Abo
  • Services:
Anzeige

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe

Hacker sehen großes Gefahrenpotenzial bei Clouds und sozialen Netzwerken

Bei den Security Nightmares werfen Hacker einen Blick auf kommende und vergangene Sicherheitsprobleme. Gefahren sehen die Hacker beim 26C3 vor allem bei Cloud Computing und der damit verbundenen dauerhaften Speicherung von wichtigen Daten. Sie können damit falschen Personen in die Hände fallen.

Die Mitglieder des Chaos Computer Clubs Frank Rieger und Ron fühlten sich langsam, wie die zwei alten Herren in der Muppet Show auf dem Plüschbalkon. Zum zehnten Mal präsentieren sie schon die Security Nighmares, die die Netzgemeinde im Jahr 2009 erreicht haben und 2010 erwarten.

Anzeige

Die vergangenen Probleme sind gut für das "Told you so"-Karma und kommende Probleme sorgen vielleicht für ein Umdenken der Verantwortlichen. Es sind aber auch Probleme dabei, wie Ron und Rieger befürchten, die sie eigentlich nicht gerne sehen würden. Aber: Vorgewarnt sein, heißt vorbereitet sein.

2009: Viele Befürchtungen sind wahr geworden

Bei den vergangenen Security Nightmares hatten die beiden Hacker in vielen Bereichen korrekte Vorhersagen geliefert. So ist der große Datenklau auch dieses Jahr wieder eingetreten. Die Bahn, die Deutsche Telekom und die Postbank haben als Staatsunternehmen Daten verloren. Daher fordern die Hacker des CCC weiterhin die persönliche Haftung bei Datenverbrechen. Andernfalls werde sich daran nichts ändern. Auch einen regelmäßigen Datenbrief sollte es geben, der den Bürger darüber informiert, welche Daten von einem Unternehmen gespeichert werden.

Auch Mobilfunknetzwerke wurden dieses Jahr mit einem Botnetz verseucht. Geliefert hat dieses lange erwartete Botnetz indirekt Apple mit dem iPhone. Rund 20.000 Telefone hat es erwischt. Allesamt wurden zuvor vom Nutzer mit Jailbreak bearbeitet. Die Nutzer hatten nicht daran gedacht, ihre Dienste und Default-Passwörter anzupassen. Das Besondere an dem Angriff: Am wirkungsvollsten war das Botnetz in Mobilfunknetzen, die den Telefonen eigene IP-Adressen zuwiesen. Hier dürfte mit IPv6 noch mehr möglich sein.

Auch GSM-Netze sind, wie vorhergesagt wurde, dieses Jahr geknackt worden. Bei der GSM Alliance soll zumindest etwas Unruhe eingetreten sein. Der CCC hat als Schlussfolgerung zu den entdeckten GSM-Schwächen, mittlerweile ein Handeln der beteiligten Unternehmen gefordert.

Kritik gab es an der "Lawful Interception"-Infrastruktur des Irans. Dabei betonten die Hacker, dass Kritik an dieser Infrastruktur gleichzeitig auch Kritik an der eigenen Infrastruktur ist. Denn solche Systeme werden auch außerhalb Irans eingesetzt und stammen von verschiedenen Herstellern.

Onlinedurchsuchungen waren dieses Jahr ebenfalls ein Thema, immerhin soll der Bundesnachrichtendienst insgesamt 90 Onlinedurchsuchungen im Ausland vorgenommen haben. Im Inland dürften es deutlich mehr gewesen sein, vermuten die Hacker. Dabei handelt es sich allerdings nicht um Durchsuchungen der Kriminalämter. Es handelt sich dabei um "dezentrales outsourcen von Inlandsüberwachung", wie ein Teilnehmer des Kongresses durch den Saal rief. Gemeint sind damit Onlinedurchsuchungen anderer Regierungen. Diese archivierten immerhin Daten, die hierzulande vielleicht abhanden kommen könnten.

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe 

eye home zur Startseite
SoSoSo 01. Jan 2010

Die produkte werden doch erst nach dem ecard api standard spzifizierung hergestellt. Und...

EchterSiga32572... 31. Dez 2009

Einen Online-Shop kann und sollte man vielleicht sogar man in der Cloud halten. Aber die...

Iss klar, ja nee 31. Dez 2009

Gesundheit!



Anzeige

Stellenmarkt
  1. Elektronische Fahrwerksysteme GmbH, Ingolstadt
  2. Robert Bosch GmbH, Leonberg
  3. über HRM CONSULTING GmbH, Köln
  4. über Ratbacher GmbH, München


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 9,49€ statt 19,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  2. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  3. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  4. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  5. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  6. Travelers Box

    Münzgeld am Flughafen tauschen

  7. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  8. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  9. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  10. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Aufgepasst, jetzt machen sich wieder Leute...

    stiGGG | 11:37

  2. Re: Warum gehen alle davon aus dass eine...

    Anonymouse | 11:36

  3. Re: SMS unsicher?

    tsp | 11:35

  4. Re: Antenne abklemmen

    HansiHinterseher | 11:34

  5. Re: Zugangsdaten weitergeben?

    narea | 11:34


  1. 10:49

  2. 10:33

  3. 10:28

  4. 10:20

  5. 10:05

  6. 09:26

  7. 08:41

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel