Kaum ein Thema wird in den Medien so verzerrt dargestellt wie das Hacking. In einem dunklen Raum tippt ein Mann mit Sturmhaube stumm auf seine Tastatur ein. Kryptische grüne Zeichen wandern über seinen Bildschirm, bis er sein düsteres Ziel erreicht hat! So weit, so realitätsfern. Dass die Hackerszene weitaus vielseitiger ist, die Apple-Gründer Steve Wozniak und Steve Jobs auch mal ein Teil dieser Bewegung waren und viele Sicherheitsprobleme erst durch Hacker entdeckt werden, liest man eher selten. Auch die zahlreichen Hacker mit positiver Motivation werden gerne ausgelassen. Grund genug, einen kleinen Blick auf die Hackerszene zu werfen.
Deren Anfänge waren bescheiden – es gab schließlich damals noch kein weltweites Netz. Und so dachten in akademischen Einrichtungen die ersten Köpfe über eine alternative Nutzung von Computern nach, während Amateurfunker durch Improvisationen die Sendeleistung ihrer Geräte verbesserten. Sie nannten das Hacking. Wer alternative Lösungen suchte und stets (gerne unkonventionell) nach Lösungen suchte, war nach dieser Denkweise fortan Hacker. So erging es auch den späteren Apple-Gründern Steve Jobs und Steve Wozniak, die schnell mitbekamen, wie man mit dem Pfiff einer billigen Pfeife umsonst an Ferngespräche gelangen konnte. Die Pfeife war für sie dabei keine optimale Lösung. Daher bauten sie eine kleine Box mit ein wenig Elektronik, die die entsprechende Frequenz erzeugte und verkauften das Ganze. Damit waren eigentlich schon die Grundlagen für das heutige Hacking gelegt: Lücken suchen, schlaue Lösungen dafür finden – und mit einem Bein in der Illegalität stehen.
Man teilt die Hacker heute grob in drei Gruppen auf und ordnet sie – bitte nicht lachen – bestimmten Hüten zu. Die White-Hats(Weißhüte) sind die Leute mit der weißen Weste. Sie suchen mit legalen Mitteln Sicherheitslücken, benachrichtigen die Verantwortlichen und machen die Probleme nur öffentlich, wenn nicht entsprechend reagiert wird. Sie sind verantwortlich dafür, dass zahlreiche Sicherheitsprobleme überhaupt gefunden und dann auch publik gemacht wurden. Während ein Teil dieser Gruppe einfach nur der Sache dienen will, gibt es Mitglieder, die gutes Geld damit machen, Firmen wohldotierte Tipps zu geben. Firmen wie Google und Co halten jährlich ein Millionenbudget für solche Hinweise parat, damit ihnen weiterhin Hacker konstruktive Anregungen zur Systemproblemen liefern.
Die Black-Hats (Schwarzhüte) sind die schwarzen Schafe unter den Hackern. Hier wird kein Fund konstruktiv verwendet, sondern ausschließlich für eigene Zwecke genutzt. Ob man Firmen mit gehackten Daten erpresst, mit gestohlenen Passwörtern einkaufen geht oder diese Daten gewinnbringend auf dem Schwarzmarkt weiterverkauft, hier rollt der Rubel ohne höheres Ziel. Black-Hats sind oftmals auch die Urheber von Schadsoftware aller Couleur und halten mit immer neuen Einfällen und Variationen die IT-Welt in Atem. Die Gray-Hats (Grauhüte) hingegen sind jene Gruppe, die am schwersten einzuordnen ist. Sie nutzen zwar illegale Methoden, machen aber kein Geld damit. Dabei ist ihre Motivation entweder, Ruhm innerhalb der weltweiten Hackerszene zu erlangen (was weitaus wichtiger ist, als es uns Szene-Fremden erscheinen mag) oder sie haben, wie die White-Hats, hehrere Ziele. Da viele ihrer Aktionen im Netz (je nach rechtlicher Lage im jeweiligen Land) illegal sind, geraten manche Anhänger der Gray-Hats trotz positiver Motivation ins Visier der Justiz und landen schließlich im Gefängnis.
Eine spezielle Gruppe stellen die Hacktivisten dar. Durch Gruppen wie Anonymous in die Schlagzeilen gekommen, sehen sie sich als Streiter für Redefreiheit sowie ein freies Internet und haben dabei so ihre Probleme mit Behörden, globalen Konzernen und dem Urheberrecht. Ursprünglich aus dem Anarcho-Board 4chan entstanden, fanden sich hier schnell Hacker aus aller Welt zusammen, um mit stetig wechselnder Besetzung diverse Demonstrationen und Hackerangriffe zu starten. Da die Mitglieder (natürlich) anonym sind und eigentlich jeder unter dem Banner starten kann, kann man von keiner einheitlichen Gruppe sprechen. So wurden z.B. die Regierungsseiten von Tunesien und Simbabwe wegen Verstößen gegen die Pressefreiheit und Menschenrechte attackiert, ISIS-Konten auf Facebook und Twitter mit diversen homosexuellen Inhalten gefüllt und rechtsextreme Internet-Seiten lahmgelegt. Weil Hacktivisten oft illegale Methoden nutzen, um Gegner auszuspionieren oder deren Seiten lahmzulegen und auch ihre Ziele (z.B. die Veröffentlichung von Geheimunterlagen) rechtlich Straftaten sind, geraten sie immer wieder in Konflikt mit staatlichen Organen. Wer eine Firma lahmlegt, weil sie hinter massiven Umweltsünden steht, mag zwar die Moral auf seiner Seite haben, behindert aber dennoch ein legales Unternehmen. Da sich viele mit den Zielen identifizieren können und man auch mit bescheidenen Mitteln Hacktivist werden kann, haben diese Gruppierungen weltweit starken Zulauf.
Das Ende mancher Hacker-Karriere
So umstritten die Methoden auch sind, Hacker tragen viel zu unser aller Datensicherheit bei. Sicherheitslücken, wie die mögliche Fernsteuerung moderner Autos, das Milliarden-Datenleck bei Yahoo und die geheimen Angriffs-Trojaner der NSA wären ohne sie nie bekannt geworden. Auf der anderen Seite sind die Black-Hats mit ihren stetigen Versuchen, Firmen und Privatpersonen um Daten und Geld zu bringen, ein Ärgernis, dessen Ende nicht abzusehen ist. Ein Grund mehr für einige Staaten und deren Geheimdienste, besonders herausragende Bösewichte einfach in die eigenen Reihen zu holen. Und so kommen wir zu dem politisch brisantesten Bereich: Hacker im Staatsdienst. Russische Hacker sind derweil das Schreckgespenst aller amerikanischer Geheimdienste, jedoch hat jedes größere Land mittlerweile eine Abteilung für solche Dienste. Der wohl folgenschwerste Angriff war bisher der sog. Stuxnet-Angriff von 2010, in dem Computerwürmer iranische Atomanlagen angriffen und dabei nicht nur Daten löschten, sondern bis zu tausend Uranzentrifugen irreparabel beschädigten. Experten sind sich einig, dass diese Kriegsführung über die Netzwerke weiter zunehmen wird. Selbst kleine oder arme Länder können so mit einigen schlauen Köpfen und ein paar Computern Gegnern schaden oder an brisante Informationen gelangen.
Und so werden Hacker, ob als Einzelkämpfer, in Gruppen oder gar mit staatlicher Unterstützung, nicht mehr aus den Schlagzeilen verschwinden. Solange die Vernetzung zunimmt, immer mehr Geräte mit Minimal-Betriebssystemen ins Internet kommen und viel Geld mit Informationen gemacht wird, werden sich weiter höchst profitable und illegale Wirtschaftszweige aus dem Hacking entwickeln. Uns bleiben nur die Sicherheitszentren auf unseren Geräten – und das beste Sicherheitssystem zwischen unseren Ohren.
Was mich interessieren würde: Sind Sie schon Opfern von Hackern geworden? Keine Scheu, das passiert den Besten!
Sehr geehrter Herr Krumrey,
Da sie am Ende fragen: Was mich interessieren würde: Sind Sie schon
Opfer von Hackern geworden? Keine Scheu, das passiert den Besten!
Erst in der Nacht vom 26.01. bis 27.01.2018 war urplötzlich meine
Tastatur nur noch "alphanumerisch" zu bedienen! Cirka eindrittel der
Tasten gaben nicht wieder wie es darauf stand. Ich konnte keinen
normalen Dateinamen vergeben oder auch suchen. Der Name "Michel
Wilhelm" sah so aus: 5chae3 W53he30! Mein Passwort zum Start von Win
Vista wurde erkannt, doch ab da nur noch "alphanumerische" Eingabe
möglich.
Zuvor hatte ich von der Platform "Youtube" Bilder angesehen und mit
der Tastenkombination "Fn+Druck" copiert. Zur info: ich benutze noch:
Win Vista 32-Bit und habe zur Problemlösung meine Partition C:
formatiert und neu instaliert.
War es nun ein commerzieller Virus oder habe ich unbewust eine (mir
unbekannte) Tastenkombination angeschlagen, die meine Tastatur
softwarseitig auf "alphanumerisch" umschaltet?
Apropos: ich verwende seit 2014 Ashampoo AAV und es kam keine
Blockierungswarnung und nach zehn verdächtigen und gelöschten Dateien
war keine Problemlösung in sicht.
Mit wissbegierigen Grüßen
Michael Wilhelm
Wir tippen, dass Sie versehentlich die Drittbelegung der Tastatur aktiviert haben. Dies hätten Sie durch [Fn] + [Num] (oder nur [Num]) deaktivieren können.
Mit freundlichen Grüßen
das Ashampoo-Team der Teeküche :)
Ich möchte zu anonym nur sagen, ich habe auch dieses Buch gelesen und halte es durchaus für möglich, daß sowas auch hier mal passieren kann. Die Anfänge sind durchaus schon durch das EON smart-home geschaffen.
Icj war auch schon mal Opfer eines hackerangriffs. Mußte damals meine gesamte Festplatte neu formatieren und alle Programme neu aufspielen. Das hat mich einen ganzen Tag gekostet. Damals dachte man noch nicht an ein Back-up. Seit ich meine Sicherheitssofware immer auf dem neuesten Stand halte und auch meinen Kopf benutze ist keine Schadware mehr auf meinen Rechner gelangt.
Hi, ich hatte ein Problem mit meinen wlan.Ich bin die einzige die das Passwort kennt und schaue immer wieviele Gigabytes wir verwenden.Plötzlich letzten August anstatt die üblichen 20-40 gigabytes sind 236 GB verwendet worden. ich sah in Firefox bei meinen gespeicherten passwörter nach und endeckte das , ein mir völlig fremdes -nur nummern und Ziffern-Passwort für mein A1 wlan stand.Ich rief dort an und erklärte ihnen die Situation und bekam zur Antwort das muss ich geändert haben ansonsten wäre das nicht möglich.Ich schaute in der Verwaltungskonsole nach und, siehe da, mein altes Passwort war wieder vorhanden.Ich bin nicht blöd,ich habe mein Passwort nicht geändert für nur ein monat und da nur meine mann und ich das wlan benützen hat er auch nichts geändert.ich lade auch nie Filme und co. herunter.Könnte das ein Hacker gewesen sein und gibt es eine Möglichkeit das zu überprüfen.Ich lasse malwarebytes mindestens jeden zweiten tag suchen,war aber nichts zu finden.Mich beunruhigt nur das ich nicht weiss was der Betreffende herunter geladen hat.Ich bin für jede Antwort dankbar.many thanks.
Wir haben gerade die Köpfe zusammengesteckt und mitgerätselt. Unsere Top 4: 1.) Router gehackt (z.B. über eine Schwachstelle der Firmware) 2.) Keylogger oder einen anderen Virus auf einem Rechner, der nicht erkannt wird 3.) Gescheitertes Groß-Update (wie z.B. Windows Creator Update mit ca. 4 GB), was immer wieder heruntergeladen wird und dann neu installiert werden soll 4.) Nachbar hat unter den Router geschaut und nutzt das WLAN mit. Vielleicht kommt ja jemand noch auf eine andere Lösung?
Lebe über Winter in Portugal und wollte mir eine Software übers Internet kaufen. Da der Endbetrag aber nicht dem angegebenen Betrag entsprach, kam ich schnell dahinter, dass ich die hier üblichen 23%, statt der deutschen 19%, Mehrwertsteuer berechnet bekam. Das war nicht bei Ashampoo, wo es immer korrekt abläuft!
Beim Prüfen meiner persönlichen Daten stellte ich fest, das Portugal als Heimatland dort stand. Auch das Eingeben von Deutschland, brachte keinen Erfolg. Sicher lassen die Firmen über die Mac-Adresse das Land automatisch ändern. Dieses fiel mir bereits auf, als beim Recherchieren einiger Versandhändler des öfteren irgendwo am rechten Rand der Hinweis auftauchte, dass evtl. nicht nach Portugal geliefert werden könne.
Das ist sicher kein direktes hacken, aber trotzdem ärgerlich.
Ich tippe mal, der Verkäufer hat Ihre IP ausgelesen und darüber das Land erkannt, wo Sie sich gerade aufhalten. Das ist auch nicht unüblich, aber dann sollte man in Zeiten von VPN und ähnlicher Anonymisierungs-Software schon die Möglichkeit geben, dies manuell zu ändern.
Verflixt...man sollte Ihren Artikel ganz durchlesen, oder eine MÖGLICHKEIT schaffen, seinen eigenen Artikel nochmal zu BEARBEITEN, Herr Krumrey .
Sicher sind wir alle schon einmal gehackt worden, auch mir ist es (in der Anfangszeit wo das INET noch 768k schnelle war) früher mehrmals geschehen. Das kam aber auch durch Unwissenheit, und der Glaube an das gute im Menschen. Konnten wir wissen, das der Mensch dort am anderen Ende nur MÜLL (Blacksoft z.B.) auf meinem Computer "zwischenlagern" wollte ? Oder an meine Bankdaten (TAN-Listen) ? Nö, manche machten sich auch einen Spaß, Festplatten online bei anderen zu löschen (format c), da sind die Crytoverschlüssellungen heute schlimmer. Aber auch ich muß gestehen, damals einigen Unfug bei AOL betrieben zu haben. So hatten wir Software geschrieben, um in den Genuss von ADMINRECHTEN bei AOL zu kommen (AORe). Es hat Spaß gemacht (muß ich zugeben), lange - im ASCII-code gezeichnete Männchen zu posten, oder andere Leute "rauszuschmeissen, oder für 2 Tage zu sperren - und andere Dinge, aber fremde Hardware auszuspionieren, oder gar Daten zu zerstören lag UNS jedoch fern, es waren eher "dumme_jungenstreiche".
Trotzdem, was heute abgeht mit der Datensammelei ist schlimm, das hat ja nicht einmal G.Orwell geahnt. Wenn wir überall nur noch smart-technik einbauen, machen wir uns angreifbar...und sind hilflos ! Die angepeilte Technik (Stromversorgung per EEG, E-Autos usw.) sind Technik die sicher erst in 50-100 Jahren funktionieren, jetzt mit dieser Gewalt das durchzusetzen, entbehrt jeder Logik. Hier hat der denkende Mensch Angst, das dieses nur von Lobyisten durchgeprügelt wird, die Kasse machen wollen, und keinen fairen Wettkampf der Technologien abwarten wollen.
Ich glaube, mit AOL hat *jeder* irgendwie Unsinn angestellt. :) Es war einfach alles zu neu und auch zu verführerisch. Es gibt wirklich eine Grenzen zwischen Dummejungenstreich und krimineller Energie, Letzteres habe ich nie aufgebracht, Unsinn hingegen konnte schon mal vorkommen...
Ja so ist es wohl. Aber bei dieser (sorry) "verschrobenen Gesellschaft" kapiere ich es nicht, das normal-denkende Menschen Ihr Hirn komplett abschalten. Da hat ex-Minister Gabriel z.B. ein Gesetz verabschiedet, welches (CB-Funkern, Taxifahrern, LKW-Fahrern) VERBIETET beim fahren zu funken (Taxis rechts ran, Motor aus, erst DANN mit der Zentrale funken !), damit diese nicht ABGELENKT werden, aber alles vernetzen, um so Beispielhaft die Arbeit beim Autofahren schon zu erledigen.
Und jetzt kommt die CRUX : Ferngesteuerte (intelligente Kisten, von den Besitzern behaupte ich DIESES NICHT !) Autos, wo Mensch freiwillig die Kontrolle abgibt...ich warte auf den Tag, wo die ersten Fahrzeuge gekipnappt werden....und viele Schüler NICHT Zuhause ankommen, wie Mutti es möchte. Je "vernetzter" wir werden, um so angreifbarer werden wir (Die USA dachten auch bis zum 9.11 (nine-eleven) SIE seien UNANGREIFBAR !). Da kann ein Jugentlicher mal schnell durch den falschen Befehl vieles unabsichtig manipulieren....die ersten Autos wurden doch schon durch (gute !) Hacker ferngesteuert. Wie lange läuft die Menschheit noch BLIND durch diese Welt ? [Nein, ich bin KEIN Technikgegener, ich bin nur kritisch, und schaue mir BEIDE Seiten der Medallie an]
Ich denke das jeder der seine Daten hergibt selber Schuld ist wenn was passiert. Seien wir doch ehrlich. Heute geht es doch darum wer hat den längsten und grössten? oder nicht. Das war schon immer so und wird auch so bleiben. Wenn man seinen Verstand braucht und nicht jeden Scheiss im Internet anklickt wird nicht viel passieren. Logisch brauchen die Konzerne Heute unsere Daten damit Sie noch gezielter uns Werbung zuschalten und uns beeinflussen können Du braucht das und dies um glücklich zu werden. Alles Blödsinn was der Mensch braucht ist Liebe und Nahrung, mehr nicht. Was soll ich noch sagen Menschen die jeden Scheiss posten sind meiner Meinung nach zu bemitleiden und brauchen unsere Hilfe. Aber eben jedem das seine. Es werden auch wieder Zeiten kommen wo dieses Unwichtig wird, weil es dann ums nackte Überleben geht. Dies wird aber sicher noch eine Weile gehen. Jede Zivilisation das wir kennen hat irgend mal sein Zenit erreicht und wird früher oder später untergehen und eine neue entsteht.
Ihr Artikel hat mich stellenweise sehr belustigt (die Art wie Sie es geschrieben haben). Gut geschrieben *Daumen hoch*
Eine kleine Anmerkung hab ich dann doch noch.Kennt jemand das Buch "Blackout" von Mark Elsberg. Nein ich möchte keine Werbung machen. Aber das Buch behandelt das Thema Hacking mit einer sehr düsteren Aussicht. Nach dem lesen des Buches (in Papierform) hatte ich sehr beunruhigende Gedanken und ich glaube; JA so etwas wäre möglich. Und NEIN, ich leide nicht unter Verfolgungswahn ;-)
Eine Anmerkung zu Herrn Brodowsky habe ich noch:
Ich habe bei einer Strafverfolgungsbehörde gearbeitet und ich kann ihnen versichern,das es möglich ist eine Person so "durchsichtig" zu machen,das man die RP + Express gleichzeitig lesen kann. Damit möchte ich sagen: Heutzutage sind Infos das A und O. Viele Menschen wissen garnicht, was um sie herum läuft.
Falls Sie Hr. Krumrey nähere Informationen haben möchten, schreiben Sie mich an.
Ach, Sie müssen sich doch nicht rechtfertigen, wenn Sie einen Lesetipp vorschlagen, das wird immer gerne gesehen! Im Englischen Blog wurde bereits "Kuckucksei" von Clifford Stoll gepriesen.
Da sie anynonym schreiben und wir das bewusst nicht nachverfolgen, kann ich Sie leider nicht anschreiben. :) Unter redaktion@ashampoo.com ginge es aber andersherum.
Danke - wie üblich ein interessanter Artikel, der das Thema gut verdaulich zusammenfasst. Vielleicht etwas zu kurz gekommen?:
- Staatshacker mit Spionage- oder Sabotage-Absicht (siehe Ukraine: Finanzamts-Software, Strom-Steuerung..)
- Staatshacker mit dem Ziel, dem eigenen Land Wirtschaftsvorteile zu verschaffen (z.B. Abhören von Angeboten von Airbus/Siemens/??? um ausländischen Großkunden selber bessere machen zu können)
Wie mag das Update in einigen Jahren sein?:
In gewisser Weise kann man die Neigungen (politisch oder Kaufpotential) von SEHR grossen Menschengruppen als Ziel ansehen, welches man über Sozial-Bots "hacken" kann - und das wird nun zunehmend versucht. (ja, dazu gab es auch schon mindestens einen Blog-Artikel)
Für die Generation Smombie mit der zu Alphabet (Google-Mutter) in die Cloud ausgelagerten Intelligenz/Individualität kann das noch ein Problem werden. Irgendwie muß ich an einen Bienenstock/Ameisenbau und seine Bewohner denken: jeder ist ein Individium, aber das Ganze funktioniert über genetische Programmierung plus aktuelle Zentralsteuerung über Pheromone.. (Abschweif: nun muß ich an die militärischen Drohnenschwärme denken)
Wenn ich ehrlich sein darf: Jede Woche habe ich das Gefühl, dass ich mindestens 5 Seiten mehr schreiben müsste. Dazu habe ich allerdings nicht die Zeit, viele Laser würden (mit Recht) meckern und mein Übersetzer würde mir die Reifen zerstechen. :)
Nebensächlich aber interessant der Hinweis auf die Pfeife zum telefonieren. Mir war es in jungen Jahren gelungen, regelmäßig ein für ausgehende Gespräche gesperrtes Telefon zu überlisten, indem ich die Nummern mit dem Finger auf die Gabel gehauen habe. War ich also auch ein Hacker? Frage an die Jüngeren: Was ist eine Gabel?
Ich kenne das selbst und ja - nach Definition sind Sie ein Hacker! Ein neue Story für Familienfeiern. :)
Hallo allerseits, trotz des 20.01.2018 noch ein frohes vor allem Gesundes Jahr!
Der Artikel ist, wie schon bemerkt wurde, spannend und betrifft jeden PC oder ähnliches wie Tab oder auch Smartphones und alles was irgendwo mit einer Platine ausgestattet und programmierbar ist, sei es nur die Spülmaschine.
Es ist viel bereits geschrieben bzw. beantwortet worden zu diesem Thema. Ich in meinem Umfeld bin es mittlerweile Leid die Verwandten und Bekannten auf Irgendwelche Sicherheitslücken hinzuweisen oder gar zu helfen. Zu oft muss ich den Satz „ ich habe doch nichts zu verbergen“ mir anhören.
Wir sind natürlich keine Straftäter, nein wir sind die, welche mit Ihren Daten viel zu lässig umgehen und von jedweder Stelle ausgeforscht werden. Auch in einem Forum, auch in einem Block. Erinnerte mich gerade beim Durchlesen an den Willkommensgruß von Herrn Krumrey. Nichts für ungut, ist nicht persönlich gemeint, passt aber gerade ganz gut.
Zumindest der Beweis das auch dem Blog hier ein gewisser Stellenwert beigemessen wird.
Sämtliche Zeitschriften Verlage sind angeblich auf die Werbung angewiesen und Entschuldigen somit Ihre aufpoppenden Fenster auf Ihren Seiten. Normals Surfen macht da genau so viel Spaß wie Radfahren ohne Lenker.
Tut mir Leid, aber dafür fehlt mir jegliches Verständnis. Hat sich schon mal einer die Mühe gemacht und nachgeforscht wie viele Artikel entweder doppelt oder nur verändert abgelichtet wurden.
Das neueste was scheinbar entdeckt wurde sind die sogenannten Push Nachrichten. Ach, bitte klick mich doch an, nein ich klicke das 30-mal am Tag weg.
Nicht zu vergessen die unter den Artikeln gesetzten Umfragen. Verführt einen ja gerade dazu da durch zu klicken.
Was hat sich die gesamte Community anfangs noch über Windows 10 aufgeregt. Was ist tatsächlich aber bemerkenswert: Alle wollen Amazon Echo mit Alexa oder Google Smart Home und dergleichen.
Die Industrie boomt derzeit und überall in den Wohnzimmern steht bald so ein Teil drin. Spätestens dann höre ich mit Kommunikation über Sprache komplett ein. Hat schon einer gehört das Alexa auch in ausgeschaltetem Zustand mithört, oder Smartphones auch wenn das Accu herausgenommen wird der Standort (zumindest annähernd) herauszufiltern ist.
Ja bestimmt sage ich, nur eines wird dem Menschen nicht klar dabei, Sie sind schwach und angreifbar wenn Sie das alles zulassen und wenn Forscher heute schon sagen das Sie sich nicht immer ganz sicher sind warum bei der gerade entworfenen KI der eine oder andere Effekt mit auftrat, so ist das eher bedenklich. Hier geht es irgendwo auch um die Zukunft der Menschheit. Das werden manche zwar als Übertrieben Bewerten aber wir werden nicht alt genug das mitzuerleben.
Wer in Gottes Namen meint denn da noch das seine Daten Geschütz werden müssen?.
Wie immer ist dies nur meine Meinung. Viele Grüße an alle.
Sehr interessanter und gut geschriebener Beitrag.
Jedoch bin ich mit "ursprünglich Hacken" und " – und mit einem Bein in der Illegalität stehen" nicht einverstanden.
Die Urform von "hacken" ist M. E. tüfteln, Lücken suchen, Gegenstände umwidmen, (technische) Grenzen ausloten, unbekannte Wege finden – da ist erst mal nichts illegal.
Bin Gott sei Dank (!) noch nicht Opfer eines Angriffs geworden. ansonsten schließe ich mich den "Vorschreibern" an: sehr gut recherchiert und interessant "verpackt".
Danke!
Ist ein sehr interessantes Thema
Wieder ein äußerst informativer Beitrag von Ihnen, Sven. Danke.
Auch bei mir konnte bisher nicht festgestellt werden, ob jemand auf meinem PC mal 'zu Besuch' war. Ich bin aber (eigentlich) überzeugt, dass das noch nicht der Fall war, da sicherheitstechnisch das System konstant aktuell gehalten wird. Das Verdecken der Kameraoptik hat übrigens demnächst ein langjähriges Jubiläum.
Das Verdecken der Kamera ist auch immer der erste feierliche Ritus, wenn ich ein neues Gerät in Nutzung nehme. :)
Vielen Dank für den interessanten Beitrag.
Vor längerer Zeit saß ich vor meinem Laptop, als vollkommen unvermittelt und überraschend die rote LED der integrierten Kamera aufleuchtete, ohne dass ich sie eingeschaltet hatte. Ich habe danach sofort die Kamera mit einem kleinen Sticker abgeklebt und damit hardwaremäßig unbraucbar gemacht.
Meine Computer versuche ich so gut als möglich über Schutzprogramme abzusichern. Bis auf diese Anekdote mit der LED der Kamera ist mir noch kein Hackerangriff auf meine Computer bewusst aufgefallen.
Ganz allgemein möcht ich noch einige Anmerkungen loswerden: Ich gehöre zu der Generation, die den Film "1984" nach dem Buch von George Orwell in der jugendlichen Prägephase gesehen hat. Als Jugendlicher habe ich mir damals nicht vorstellen können, dass eine derartige Zukunftsvision jemals Realität wird. Doch wenn ich mir diesen ganzen Wahn um Facebook, Instagram, What's App etc. heute so anschaue und wie leichtfertig viele Menschen mit ihren persönlichen Daten umgehen und damit immer gläserner und berechenbarer für andere Institutionen werden, muss ich leider feststellen, dass 1984 mittlerweile von der Realität um Längen überholt worden ist. Ich persönlich komme auch sehr gut ohne Facebook und dergleichen aus und besitze noch nicht mal ein internetfähiges Smartphone; trotzdem ist die Bewältigung des Alltags für mich kein Problem. Anststatt sich wilde Messages ohne Ende übers Smartphone zuzusenden oder nur noch im 45° Winkel abwärts aufs Handy blickend über die Straße zu laufen, sollten die Menschen wieder mehr direkt und face to face miteinander kommunizieren.
Guten Morgen, Herr Krumrey,
Ihre Kolumne ist wie immer ein Genuß zu lesen.
Trotzdem ein paar kleine Anmerkungen.
Ihrem Intro möchte ich ein wenig widersprechen – über das Thema wurde in den letzten Jahren meines Erachtens nach recht ausgewogen (white-hat/black-hats) berichtet.
Interessant ist, dass Sie bei den gray-hats/Hacktivisten nicht – Achtung, hier wird’s politisch! Vielleicht deshalb nicht? – die whistleblower ausdrücklich genannt haben (allen voran Snowden, bei dem ja der here Ansatz bekannt ist, aber unklar ist, inwieweit er mit dem russischen Geheimdienst zusammenarbeitet oder von ihm genutzt wird).
Das auch von den Lesern angesprochene Problem der Auslagerung von Daten auf die Cloud bzw. der ausführenden Programme auf Firmenseiten halte ich für eine tendenziell gravierende Gefährdung für alle Nutzer. Die Cloud nutze ich daher nur für den Datenaustausch mit Dritten bei Daten, deren Verlust/Diebstahl nicht so schlimm ist (quasi sowieso „offene“ Daten).
Und dann ist da ja noch die andere Seite des Hackings/Datenfishings: Nicht nur die staatlichen Einrichtungen wie Geheimdienste, Finanzbehörden etc. versuchen, Daten von privaten Personen zu ergattern. Auch Firmen tun dies, meist allerdings mit dem vom Nutzer „genehmigten Hacking“ (also Nutzen der anderen zur Datennutzung/-weitergabe gegebenen Genehmigungen).
Das dreisteste Beispiel jetzt mit dem zu Weihnachten gekauften 32zoll Smart-TV: Zugang zum Internet über ein Portal (soweit ok), allerdings nur, wenn man dem Portalbetreiber u.a. Zugriff auf den Nutzernamen und das Zugangspasswort für seinen Twitteraccount gestattet! (Dem konnte ich in diesem Fall getrost zustimmen, weil ich keinen Twitteraccount habe.)
Ähnliches gilt bei vielen Kommunikationsdiensten (whatsapp, skype, etc), bei denen man über die AGB’s dem Betreiber ein Nutzungsrecht an seinen Daten einräumt ….
Wer eine Cloud und verschiedene Kommunikationsdienste nutzt, braucht also keine große Angst vor einem Hacker zu haben, oder?
Herzlichen Gruß
Wolfman
Ich weiß, was Sie meinen, kommt wohl auch immer drauf an, welche Medien man gerade verfolgt. Viele der "leichten" Medien pflegen halt alte Klischees und das finde ich schade. Whistleblower habe ich natürlich auch im Kopf gehabt, aber die haben m.E. einen eigenen Blog verdient. Und da Sie mich netterweise darauf aufmerksam gemacht haben, kommt das Thema auf die Liste. :) Danke!
ein sehr interessanter und informativer Artikel
Dankeschön. :)
Einzelne User oder PC zu hacken macht doch so gut wie gar keinen Sinn mehr. Wo doch heutzutage fast jeder alles eigentlich private bereitwillig auf sämtlichen sogenannten sozialen Netzwerken Preis gibt. Teilweise sogar mit Foto und aktuellen Aufenthaltsort.
Selbst große Firmen zu hacken macht bald keinen Sinn mehr, weil immer mehr dazu über gehen, sämtliche Betriebsabläufe über irgend welche Clouds abzuwickeln. Das gesamte Officepaket im monatlichen Abo. Jede geschriebene Kommunikation läuft über irgend einen Server, den niemand kennt. Was da wohl so alles hängen bleibt. Und da ich mich dafür interessiere, habe ich gerade etwas über die neuste SAP Betriebslösung erfahren. Läuft jetzt auch über die Cloud. Man stelle sich einmal vor, alle betriebsinternen eigentlich geheimen Daten über Umsätze Kunden, Mitarbeiter usw. liegen irgendwo auf der Welt auf einem fremden Server, den niemand kennt und niemand weiß, wer da alles Zugriff hat usw. Ich warte auf den absoluten Supergau, dass mal einer dieser Clouds entweder gehackt wird, oder so ein Server abka.... und alle Daten wech sind.
die Maske in dem Beitrag ... ist das nicht Anonymus Gruppe? War da nicht mal etwas, wo sie jemandem geholfen haben, der in Bedrängnis war. Es gibt überall gute und schlechte Menschen. Gegen die Hacker, die kein Geld nehmen, wo Ruhm der Ansporn ist, finde ich gut. Auch wenn es nicht legal ist, ich finde gut, dass so einige Dinge aufgedeckt werden. Wenn wir schon die ganzen Verbrecher haben, die Daten klauen und Viren herumschicken, weil sie Freude haben, unsere privaten PCs zu ruinieren, dann finde ich auch gut, dass es die anderen auch gibt.
Anonymous haben einiges gemacht, mit dem ich mich selbst identifizieren kann, schießen aber auch gerne übers Ziel hinaus. Was aber auch kein Wunder ist, wenn kein fester Kern von Personen das plant.
Hallo Miteinander,
als Kind der 80er, groß geworden mit sämtlichen Commodores, Schneiders, und vielen Demos, Intros und Disketten, wie in einem Fliesenfachgeschäft darf ich heute sogar in der Branche arbeiten. Eine enorm große Anzahl von Hackerattacken derzeit sind übrigens gar keine, sondern recht häufig Fehlfunktionen der nahezu automatisierten Abwehrmechanismen. Auch jeder, meist junge User meint mindestens 2mal täglich, sein Handy sei "gehackt", sein Account sei "gehackt", sein sonstiger Quatsch sei "gehackt". Tatsächliche Angriffe gestalten sich ungemein schwierig und laufen größtenteils nur noch über Fehlverhalten der User, bzw. deren Unachtsamkeit. Der kleine Junge aus Singapour, der mit gerade 13 Lenzen die NASA lahmlegt, gab und gibt es nicht. Der, wie Sie so schön beschreiben, kaputzenbepullite, im Lüfterflackerlicht tippende Unbekannte ist ebenso eine romantische Erinnerung an längst vergangene Tage der 90er. Die momentane, breitangelegte Hacker- und die Spectre-, Meltdown-, Pippikackawelle dient größtenteils nur einem Zweck: Kauf doch wieder mal was Neues, geliebter User!!! - Cheers!
Oh, die guten, alten Zeiten! Ich hatte mir damals sogar das "Hacker´s Black Book" gekauft und kam mir unendlich gefährlich vor, bevor ich auch nur eine Seite gelesen hatte! Wirkliches Hacken ist in der Tat eher selten, in Massen verbreitete Malware ist da schon häufiger. Ich denke aber, als Einzelperson ist man für einen wirklichen Hackingangriff einfach nicht interessant genug. Hackt man meinen Computer und hat z.B Zugriff auf meine Konten, überweist man mir höchstens aus Mitleid noch etwas. :)
Guten Tag Herr Krumrey
Schön wieder etwas von Ihnen zu lesen, es geht Ihnen wieder gut?
Zu ihrer Frage kann ich nur ganz offen das folgende sagen:
Wenn mich jemand gehackt hat, dann war Er oder Sie sehr gut, denn gemerkt habe ich nichts davon.
Vielleicht hatte ich bisher auch einfach glück ?!?
(Ich hoffe das habe ich dann auch weiterhin) ;-)
Ihnen wünsche ich alles Gute ...
Mfg. Rolf K. Mueller
Danke der Nachfrage, mich hatte nur eine Erkältung erwischt, die mich doch aufs Sofa zwang - inzwischen ist wieder alles gut. Mir geht es ähnlich, wenn jemand in mein System gekommen ist, war er wirklich gut. :)