25C3: Security Nightmares 2009 - noch mehr Datenklau

2009 wird zudem das Jahr der gezielten Angriffe sein. Für das Ziel angepasste Trojaner werden zunehmen, befürchten die Hacker. Hier helfen auch Daten aus sozialen Netzwerken und Zero-Day-Exploits. Die so gesammelten Daten nahmen zudem schon im Jahr 2008 massiv an Qualität zu. Für kriminelle Elemente wird es offenbar immer wichtiger, vollständige Daten zu erhalten.

Stellenmarkt
  1. Test Manager (m/w/d) - Softwaretests
    DGN Deutsches Gesundheitsnetz Service GmbH, Düsseldorf
  2. Projektcontroller*in (m/w/d) FuE-Projekte - Zentralbereich Finanzen, IT, Personal & Recht
    Zentrum für Sonnenenergie- und Wasserstoff-Forschung Baden Württemberg (ZSW), Stuttgart
Detailsuche

Der elektronische Personalausweis, der allerdings erst 2010 kommt, wird eine Qualitätskontrolle wohl nicht brauchen. Mit seiner Internetidentität dürfte er der qualitativ hochwertigste Cookie in der Geschichte sein, so Rieger und Ron. Damit wird der elektronische Personalausweis wohl auch kriminelle Elemente anziehen, die bisher kein Interesse an Personalausweisen hatten.

Daten werden sich auch über Adobes Flash im Jahr 2009 erfassen lassen, nicht zuletzt durch die integrierte Kameraunterstützung. Die Rechnung ist einfach: Adobe Flash + Webcam + ... = Profit. Ein gutes Feld auch für den Bundestrojaner 3.0.

Eigentlich ein Running Gag: Auch für 2009 erwarten die beiden Hacker, dass es Angriffe auf den Mobilfunkbereich geben wird. "GSM hat wohl kein Jahr mehr", so die Hacker und verweisen darauf, wie leicht es ist, ein Mobilfunknetz vorzutäuschen. Positiv sehen die beiden, dass es mittlerweile Mobilfunkteilnehmer gibt, die ihr Telefon regelmäßig auf den neuesten Stand bringen. Immer noch zu wenige: Von einem nicht genannten Telekommunikationsanbieter erfuhren die Hacker zudem, dass im Jahr weniger Telefone aktualisiert als pro Tag ausgeliefert werden.

Golem Karrierewelt
  1. Blender Grundkurs: virtueller Drei-Tage-Workshop
    12.-14.12.2022, Virtuell
  2. DP-203 Data Engineering on Microsoft Azure: virtueller Vier-Tage-Workshop
    24.-27.10.2022, virtuell
Weitere IT-Trainings

Nur iPhone-Nutzer aktualisieren ihr Mobiltelefon häufiger. Apple schafft es allerdings, durch neue Funktionen die Nutzer zu Updates zu bewegen, die zugleich auch Sicherheitsupdates beinhalten. Dies sei aber kein Freispruch für Apple. Die Firma reagiere auf Sicherheitslücken immer noch zu langsam und einige Lücken erinnern an die Firma Microsoft im Jahre 1999. Die Hacker unkten zudem, dass Apple sich große Funktionserweiterungen für wichtige Sicherheitsupdates reserviert. Copy & Paste werde es im iPhone wohl erst geben, wenn eine Sicherheitslücke wirklich schnell gestopft werden muss.

Einen Vorgeschmack, was auf Mobiltelefonen schon mit einfachsten Mitteln möglich ist, bot bereits die 'Curse Of Silence'-Kurznachricht auf dem 25C3.

Auch Politiker nutzen das Mobiltelefon und regieren das Land per SMS: "Da geht noch was", so Ron. Die Politik ist für die Hacker ein gutes Experimentierfeld. Sie fordern, dass Politiker als Betatester herhalten sollten: Nacktscanner in den Bundestag und der Test der öffentlichen Vorratsdatenspeicherung. Denn eine Qualitätskontrolle sei wichtig.

Bei den Security Nightmares malen die Hacker natürlich ein sehr düsteres Bild. Vieles davon wird nicht wahr, zumindest nicht sofort. Einiges braucht Zeit, wie etwa die Datenskandale, die zwar schon früh aufkamen, aber erst 2008 in der Öffentlichkeit wahrgenommen wurden. Die bereits für das Jahr 2007 angekündigten Angriffe auf die sogenannten Plastikrouter sind etwa erst dieses Jahr aufgetaucht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 25C3: Security Nightmares 2009 - noch mehr Datenklau
  1.  
  2. 1
  3. 2


foo 07. Feb 2009

the cake is a lie!

huahuahua 04. Jan 2009

...und dass es zu Buchstabenklau in Forenbeiträgen kommen wird - oh, ht scn ngefngen...

asdfjklö 02. Jan 2009

Gut beobachtet! Könnte es sein, dass es auch logarithmuspapier mit den Exponentialzahlen...

RealKillerCat... 01. Jan 2009

Mit Wissen kommt keine noch so fiese Malware drauf 1. Kein Mainstream OS nehmen 2. VM...



Aktuell auf der Startseite von Golem.de
Für 44 Milliarden US-Dollar
Musk will Twitter nun doch übernehmen

Tesla-Chef Elon Musk ist nun doch bereit, Twitter für den ursprünglich vereinbarten Preis zu kaufen. Offenbar will er einen Prozess vermeiden.

Für 44 Milliarden US-Dollar: Musk will Twitter nun doch übernehmen
Artikel
  1. Die große Umfrage: Das sind Deutschlands beste IT-Arbeitgeber 2023
    Die große Umfrage
    Das sind Deutschlands beste IT-Arbeitgeber 2023

    Golem.de und Statista haben 23.000 Fachkräfte nach ihrer Arbeit gefragt. Das Ergebnis ist eine Liste der 175 besten Unternehmen für IT-Profis.

  2. Monitoring von Container-Landschaften: Prometheus ist nicht alles
    Monitoring von Container-Landschaften
    Prometheus ist nicht alles

    Betreuer von Kubernetes und Co., die sich nicht ausreichend mit der Thematik beschäftigen, nehmen beim metrikbasierte Monitoring unwissentlich einige Nachteile in Kauf. Eventuell ist es notwendig, den üblichen Tool-Stack zu ergänzen.
    Von Valentin Höbel

  3. Roadmap: CD Projekt kündigt neues Cyberpunk und mehrere Witcher an
    Roadmap
    CD Projekt kündigt neues Cyberpunk und mehrere Witcher an

    Project Polaris wird eine Witcher-Saga, Orion das nächste Cyberpunk 2077 und Hadar etwas ganz Neues: CD Projekt hat seine Pläne vorgestellt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • 3 Spiele für 49€ • Saturn Gutscheinheft • Günstig wie nie: LG OLED 48" 799€, Xbox Elite Controller 2 114,99€, AOC 28" 4K UHD 144 Hz 600,89€, Corsair RGB Midi-Tower 269,90€, Sandisk microSDXC 512GB 39€ • Bis zu 15% im eBay Restore • MindStar (PowerColor RX 6700 XT 489€) [Werbung]
    •  /