Abo
  • Services:
Anzeige

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe

Hacker sehen großes Gefahrenpotenzial bei Clouds und sozialen Netzwerken

Bei den Security Nightmares werfen Hacker einen Blick auf kommende und vergangene Sicherheitsprobleme. Gefahren sehen die Hacker beim 26C3 vor allem bei Cloud Computing und der damit verbundenen dauerhaften Speicherung von wichtigen Daten. Sie können damit falschen Personen in die Hände fallen.

Die Mitglieder des Chaos Computer Clubs Frank Rieger und Ron fühlten sich langsam, wie die zwei alten Herren in der Muppet Show auf dem Plüschbalkon. Zum zehnten Mal präsentieren sie schon die Security Nighmares, die die Netzgemeinde im Jahr 2009 erreicht haben und 2010 erwarten.

Anzeige

Die vergangenen Probleme sind gut für das "Told you so"-Karma und kommende Probleme sorgen vielleicht für ein Umdenken der Verantwortlichen. Es sind aber auch Probleme dabei, wie Ron und Rieger befürchten, die sie eigentlich nicht gerne sehen würden. Aber: Vorgewarnt sein, heißt vorbereitet sein.

2009: Viele Befürchtungen sind wahr geworden

Bei den vergangenen Security Nightmares hatten die beiden Hacker in vielen Bereichen korrekte Vorhersagen geliefert. So ist der große Datenklau auch dieses Jahr wieder eingetreten. Die Bahn, die Deutsche Telekom und die Postbank haben als Staatsunternehmen Daten verloren. Daher fordern die Hacker des CCC weiterhin die persönliche Haftung bei Datenverbrechen. Andernfalls werde sich daran nichts ändern. Auch einen regelmäßigen Datenbrief sollte es geben, der den Bürger darüber informiert, welche Daten von einem Unternehmen gespeichert werden.

Auch Mobilfunknetzwerke wurden dieses Jahr mit einem Botnetz verseucht. Geliefert hat dieses lange erwartete Botnetz indirekt Apple mit dem iPhone. Rund 20.000 Telefone hat es erwischt. Allesamt wurden zuvor vom Nutzer mit Jailbreak bearbeitet. Die Nutzer hatten nicht daran gedacht, ihre Dienste und Default-Passwörter anzupassen. Das Besondere an dem Angriff: Am wirkungsvollsten war das Botnetz in Mobilfunknetzen, die den Telefonen eigene IP-Adressen zuwiesen. Hier dürfte mit IPv6 noch mehr möglich sein.

Auch GSM-Netze sind, wie vorhergesagt wurde, dieses Jahr geknackt worden. Bei der GSM Alliance soll zumindest etwas Unruhe eingetreten sein. Der CCC hat als Schlussfolgerung zu den entdeckten GSM-Schwächen, mittlerweile ein Handeln der beteiligten Unternehmen gefordert.

Kritik gab es an der "Lawful Interception"-Infrastruktur des Irans. Dabei betonten die Hacker, dass Kritik an dieser Infrastruktur gleichzeitig auch Kritik an der eigenen Infrastruktur ist. Denn solche Systeme werden auch außerhalb Irans eingesetzt und stammen von verschiedenen Herstellern.

Onlinedurchsuchungen waren dieses Jahr ebenfalls ein Thema, immerhin soll der Bundesnachrichtendienst insgesamt 90 Onlinedurchsuchungen im Ausland vorgenommen haben. Im Inland dürften es deutlich mehr gewesen sein, vermuten die Hacker. Dabei handelt es sich allerdings nicht um Durchsuchungen der Kriminalämter. Es handelt sich dabei um "dezentrales outsourcen von Inlandsüberwachung", wie ein Teilnehmer des Kongresses durch den Saal rief. Gemeint sind damit Onlinedurchsuchungen anderer Regierungen. Diese archivierten immerhin Daten, die hierzulande vielleicht abhanden kommen könnten.

Security Nightmares X - Angriffe auf Clouds, ePA und Adobe 

eye home zur Startseite
SoSoSo 01. Jan 2010

Die produkte werden doch erst nach dem ecard api standard spzifizierung hergestellt. Und...

EchterSiga32572... 31. Dez 2009

Einen Online-Shop kann und sollte man vielleicht sogar man in der Cloud halten. Aber die...

Iss klar, ja nee 31. Dez 2009

Gesundheit!



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Vaihingen
  2. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden
  3. Dataport, Altenholz bei Kiel, Hamburg
  4. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart


Anzeige
Top-Angebote
  1. 20,42€ (ohne Prime/unter 29€ Einkauf + 3€ Versand) - Vergleichspreis ab 40€
  2. (u. a. Acer Liquid Z6 Plus für 149€)
  3. 239,35€

Folgen Sie uns
       


  1. Mirai-Nachfolger

    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

  2. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  3. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  4. Spieleklassiker

    Mafia digital bei GoG erhältlich

  5. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  6. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  7. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  8. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  9. Die Woche im Video

    Wegen Krack wie auf Crack!

  10. Windows 10

    Fall Creators Update macht Ryzen schneller



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Re: endlich diese Farce beenden - alle...

    SchreibenderLeser | 06:46

  2. Skype ist nicht gleich Skype

    SchreibenderLeser | 06:43

  3. Ohje, wer da jetzt alles mithört

    SchreibenderLeser | 06:40

  4. Re: Analog ist Trumpf

    SchreibenderLeser | 06:32

  5. Re: Scheint mir eigentlich ne gute Entwicklung ..

    SchreibenderLeser | 06:29


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel