Abo
  • Services:
Anzeige
Gärtnern statt Hacken?
Gärtnern statt Hacken? (Bild: Stefan Wermuth/Reuters)

Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

Anzeige

Als Frank Rieger und Ron ihren alljährlichen Rückblick auf die Security Nightmares auf dem 30C3 präsentierten, war etwas anders als in den Jahren zuvor. Resignation war zu spüren. Die Schadenfreude und das "I told you so"-Karma wurden wenig thematisiert und Rons typisches "Da geht noch was" kam während des Vortrags kaum auf. Die NSA-Enthüllungen waren vor allem hier spürbar und drückten die Stimmung.

Dabei hatten die beiden Hacker all das vorhergesehen. Sie lagen schon vor zehn Jahren auf dem 20C3 richtig - zu einer Zeit, in der viele die Hacker noch als paranoide Spinner abstempelten. Jetzt, wo die Realität sie eingeholt hat, können die beiden ihren Frust kaum verbergen. Gärtnern, Blumen züchten, irgendwas mit Holz könnte man tun, sagte Rieger, und Ron beschwerte sich "Das ist alles echt!" und meinte damit Szenen aus Hollywoodfilmen, über die in der Vergangenheit immer gelacht wurde.

Die NSA hat das Internet kaputtgemacht, darin waren sich die beiden Hacker einig. Und zwar für alle. Die NSA habe nicht nur in anderen Ländern Schaden angerichtet, sondern auch in den USA. Das Credo der Zukunft laute: Wenn die NSA dran war, dann könnte dort vielleicht eine Lücke vorhanden sein, die nun andere ausnutzen können, die gut dafür bezahlt werden. Eben auch in und gegen die USA. Warum die NSA so agierte, können sie sich nicht erklären.

Junges Publikum bei den Security Nightmares

Durch den Skandal hat sich auch das Publikum verändert. "Wer von euch ist Katastrophentourist?", fragte Ron süffisant. Die beiden freuten sich aber auch über das junge Publikum. Nicht wenige sahen zum ersten Mal die Security Nightmares, die am späten Nachmittag des letzten Kongresstages für so viel Kopfschütteln sorgten.

Vor allem die Vorhersagen der beiden CCC-Hacker vom 20C3 wurden wahr. Schon damals sagten sie ein WideopenSSH und -SSL voraus, in Anspielung auf Sicherheitslücken bei der Verschlüsselung. Dazu kam die Aussage, dass 1.024-Bit-RSA nicht mehr "State of the Art" sein würde. Sie wiesen zudem darauf hin, dass die NSA auch verschlüsselte Daten sammle - in der Hoffnung, dass diese irgendwann einmal geknackt werden könnten. Schlüssel sollten immer für den Zeitraum der Verschlüsselung gewählt und nicht als unendlich funktionierende Verschlüsselung angesehen werden.

Ein kontinentbasiertes Blinkenlights sagten sie ebenfalls vor zehn Jahren voraus. Mit anfälligen Scada-Systemen und dem seit 2007 aktiven Stuxnet lagen sie auch richtig. Die Voraussetzungen sind da. Nur ausgenutzt hat sie noch niemand.

Innovationen bei Schadsoftware 

eye home zur Startseite
meshuggah 04. Jan 2014

+1000 ich lach mich schlapp :-)

kurosawa 03. Jan 2014

... ich fand folgenden gedanken interessant "Das Credo der Zukunft laute: Wenn die NSA...

as (Golem.de) 03. Jan 2014

Hallo, ja, stimmt, so rum war's. Danke für den Hinweis, ich hab den Satz nun korrigiert...

Halley 02. Jan 2014

..haut rein.

regiedie1. 02. Jan 2014

Dann mal viel Erfolg mit den Direct3D-Treibern. In VirtualBox läuft Direct3D 9.0c, aber...



Anzeige

Stellenmarkt
  1. Daimler AG, Affalterbach
  2. Wittur Holding GmbH, Wiedenzhausen
  3. Dürr Systems AG, Bietigheim-Bissingen
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 49,99€
  2. (-78%) 8,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: dauert noch

    ArcherV | 18:46

  2. Re: mich hat keiner gefragt

    Faksimile | 18:46

  3. Re: Damit ist Wikileaks nun endgültig

    DeathMD | 18:44

  4. Falsche Fährte?

    vergeben | 18:42

  5. Re: P2W

    quineloe | 18:40


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel