Abo
  • Services:
Anzeige

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe

Hacker sehen großes Gefahrenpotenzial bei Clouds und sozialen Netzwerken

Bei den Security Nightmares werfen Hacker einen Blick auf kommende und vergangene Sicherheitsprobleme. Gefahren sehen die Hacker beim 26C3 vor allem bei Cloud Computing und der damit verbundenen dauerhaften Speicherung von wichtigen Daten. Sie können damit falschen Personen in die Hände fallen.

Die Mitglieder des Chaos Computer Clubs Frank Rieger und Ron fühlten sich langsam, wie die zwei alten Herren in der Muppet Show auf dem Plüschbalkon. Zum zehnten Mal präsentieren sie schon die Security Nighmares, die die Netzgemeinde im Jahr 2009 erreicht haben und 2010 erwarten.

Anzeige

Die vergangenen Probleme sind gut für das "Told you so"-Karma und kommende Probleme sorgen vielleicht für ein Umdenken der Verantwortlichen. Es sind aber auch Probleme dabei, wie Ron und Rieger befürchten, die sie eigentlich nicht gerne sehen würden. Aber: Vorgewarnt sein, heißt vorbereitet sein.

2009: Viele Befürchtungen sind wahr geworden

Bei den vergangenen Security Nightmares hatten die beiden Hacker in vielen Bereichen korrekte Vorhersagen geliefert. So ist der große Datenklau auch dieses Jahr wieder eingetreten. Die Bahn, die Deutsche Telekom und die Postbank haben als Staatsunternehmen Daten verloren. Daher fordern die Hacker des CCC weiterhin die persönliche Haftung bei Datenverbrechen. Andernfalls werde sich daran nichts ändern. Auch einen regelmäßigen Datenbrief sollte es geben, der den Bürger darüber informiert, welche Daten von einem Unternehmen gespeichert werden.

Auch Mobilfunknetzwerke wurden dieses Jahr mit einem Botnetz verseucht. Geliefert hat dieses lange erwartete Botnetz indirekt Apple mit dem iPhone. Rund 20.000 Telefone hat es erwischt. Allesamt wurden zuvor vom Nutzer mit Jailbreak bearbeitet. Die Nutzer hatten nicht daran gedacht, ihre Dienste und Default-Passwörter anzupassen. Das Besondere an dem Angriff: Am wirkungsvollsten war das Botnetz in Mobilfunknetzen, die den Telefonen eigene IP-Adressen zuwiesen. Hier dürfte mit IPv6 noch mehr möglich sein.

Auch GSM-Netze sind, wie vorhergesagt wurde, dieses Jahr geknackt worden. Bei der GSM Alliance soll zumindest etwas Unruhe eingetreten sein. Der CCC hat als Schlussfolgerung zu den entdeckten GSM-Schwächen, mittlerweile ein Handeln der beteiligten Unternehmen gefordert.

Kritik gab es an der "Lawful Interception"-Infrastruktur des Irans. Dabei betonten die Hacker, dass Kritik an dieser Infrastruktur gleichzeitig auch Kritik an der eigenen Infrastruktur ist. Denn solche Systeme werden auch außerhalb Irans eingesetzt und stammen von verschiedenen Herstellern.

Onlinedurchsuchungen waren dieses Jahr ebenfalls ein Thema, immerhin soll der Bundesnachrichtendienst insgesamt 90 Onlinedurchsuchungen im Ausland vorgenommen haben. Im Inland dürften es deutlich mehr gewesen sein, vermuten die Hacker. Dabei handelt es sich allerdings nicht um Durchsuchungen der Kriminalämter. Es handelt sich dabei um "dezentrales outsourcen von Inlandsüberwachung", wie ein Teilnehmer des Kongresses durch den Saal rief. Gemeint sind damit Onlinedurchsuchungen anderer Regierungen. Diese archivierten immerhin Daten, die hierzulande vielleicht abhanden kommen könnten.

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe 

eye home zur Startseite
SoSoSo 01. Jan 2010

Die produkte werden doch erst nach dem ecard api standard spzifizierung hergestellt. Und...

EchterSiga32572... 31. Dez 2009

Einen Online-Shop kann und sollte man vielleicht sogar man in der Cloud halten. Aber die...

Iss klar, ja nee 31. Dez 2009

Gesundheit!



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Hamburg
  2. THOMAS SABO GmbH & Co. KG, Lauf / Pegnitz
  3. Pearson Deutschland GmbH, Hallbergmoos Raum München
  4. Vodafone Kabel Deutschland GmbH, Unterföhring


Anzeige
Hardware-Angebote
  1. und Gratis-Produkt erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. GFX 50S

    Fujifilm bringt spiegellose Mittelformatkamera auf den Markt

  2. Dobrindt

    Strengere Vorschriften für Drohnen- und Modellflugzeug-Flüge

  3. Europa

    Deutschland bei Internet für Firmen nur Mittelmaß

  4. Missglücktes Update

    Vodafone schießt persönliche Router-Einstellungen ab

  5. Smartphones

    Textnachricht legt iPhone zeitweise lahm

  6. Bestechungsvorwürfe

    Kein Haftbefehl gegen Samsung-Chef

  7. Nintendo

    Fire Emblem erscheint für Mobilgeräte und Switch

  8. Fujifilm

    Neue Sensoren und besserer Autofokus für X-Kameras

  9. Streaming

    Netflix zeigt Rekordwachstum

  10. Messsucherkamera

    Leica M10 schrumpft trotz Vollformatsensor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Hausautomatisierung Google Nest kommt in deutsche Wohnzimmer
  2. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  3. Airbot LG stellt Roboter für Flughäfen vor

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

  1. Aufwand in Rechnung stellen?

    bpressler | 11:55

  2. Re: Direkt mal testen....

    Golum | 11:55

  3. Re: Ich frag mich, was daran so außergewöhnlich ist.

    ArcherV | 11:54

  4. Re: Die Ursache soll in den Betriebsbedingungen...

    nicoledos | 11:53

  5. Re: Wozu brauch ich dann noch eine Gerätesperre?

    kaymvoit | 11:53


  1. 11:58

  2. 11:51

  3. 11:43

  4. 11:28

  5. 11:13

  6. 10:58

  7. 10:43

  8. 09:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel