Ich persönlich habe das Abfangen von E-Mails während des Transports live miterlebt. Es war auf einer technischen Konferenz und die Sitzung drehte sich alles um das Schnüffeln von Netzwerken. Die Ausbilderin hat gerade ihren Sniffer im drahtlosen Konferenznetzwerk ausgelöst und innerhalb von 15 Minuten mehrere POP3 / SMTP-Authentifizierungspaare mit den abgerufenen und gesendeten Nachrichten erhalten. Dies waren Laptops in den Konferenzräumen, die ihre E-Mails über unverschlüsselte Protokolle abfragten. Dann in den 15 bis 30 Minuten nach der Sitzung der Sitzungsteilnehmer wurden das gleiche tun , wenn sie die richtigen Werkzeuge heruntergeladen.
Ich wäre sehr, sehr überrascht, wenn auf unserem Campus WLAN niemals die gleichen Dinge getan würden.
Als Randnotiz gab der Ausbilder auch zu, den Verkehr ihres Kabelnachbarn zu schnüffeln. Nur zu Bildungszwecken.
In Bezug auf die SMTP-Verarbeitung ist es weitaus wahrscheinlicher, dass E-Mails in der Nähe der Endpunkte abgefangen werden. Die Interessenten sind an beiden Enden dieses Gesprächs. In der Mitte, in der der SMTP-Verkehr über das größere Internet fließt, ist die interessierte Partei viel eher eine Regierung als böse Hacker.
Die größten Abhörfälle beziehen sich jedoch nicht auf die SMTP-Transaktion im Flug, sondern auf die POP3 / IMAP / SMTP / WebMail-Anmeldung, die eine vollständige Abhörfähigkeit auf Dauer gewährleistet (oder zumindest bis das Kennwort geändert wird). Dies wird täglich in meinem Netzwerk über Phishing versucht. Sobald Anmeldeinformationen durchgesickert sind, können E-Mails wohl oder übel gelesen oder häufiger zum Versenden von Spam über unsere vertrauenswürdigen E-Mail-Server verwendet werden.
Um Ihre Fragen zu beantworten,
1: Ja, das ist ein echtes Problem. Die größte Gefahr besteht in nicht vertrauenswürdigen (oder vertrauenswürdigen, aber unverschlüsselten) drahtlosen Netzwerken. Und Regierungen.
2: Sie sind da draußen, aber ich müsste googeln und bin heute Samstagmorgen faul. Das Abfangen tatsächlicher SMTP-Transaktionen, die sich nicht am Endpunkt befinden, liegt im Allgemeinen im Zuständigkeitsbereich der Regierungen und der Unternehmenssicherheit. Hacker zielen im Allgemeinen auf Postfächer ab, nicht auf Transaktionen, da sie ein viel umfangreicheres Ziel sind.
3: Das Schnüffeln von drahtlosen Netzwerken für unverschlüsselte E-Mail-Transaktionen ist bei weitem die einfachste Methode. Denken Sie an Coffeeshop-Setups. Kleinere Methoden wie das Versenden von Mail-Servern zum Abrufen von Nachrichten sind eher theoretisch als tatsächlich, wenn auch viel schädlicher, wenn sie auftreten.
Hacker, die ein Postfach kompromittiert haben, können solche E-Mails nutzen, um andere Websites zu kompromittieren. Sie gefährden ein Google Mail-Konto und stellen beim Betrachten von Nachrichten fest, dass diese Person viel mit einer bestimmten E-Commerce-Website zu tun hat, auf der Kreditkarteninformationen gespeichert sind. Sie gehen zu dieser Site und durchlaufen den Prozess des vergessenen Passworts (da heutzutage viele Sites die E-Mail-Adresse als Kontonamen verwenden) und erhalten die E-Mail zum Zurücksetzen des Passworts. Sie setzen das Passwort zurück, wodurch der Timer gestartet wird, wenn der Kontoinhaber es bemerkt. Das Böse beginnt, insbesondere wenn auf der E-Commerce-Website ganze Kreditkartennummern im Profil angezeigt werden.
Das Traurige dabei ist, dass es durchaus möglich ist, dass der Kontoinhaber die Unfähigkeit, sich anzumelden, nicht einmal als ein bestimmtes Zeichen dafür ansieht, dass Böses geschehen ist. Wenn sie kein Programm zum Speichern von Passwörtern verwenden, können sie es einfach bis ins hohe Alter kalkulieren und das Passwort auf ein bekanntes zurücksetzen.