Abo
  • Services:
Anzeige
Die Security Nightmares waren der Abschluss des 28C3.
Die Security Nightmares waren der Abschluss des 28C3. (Bild: Nono/Chaos Computer Club)

Security Nightmares 2012: Datenhygiene wird immer schwieriger

Die Security Nightmares waren der Abschluss des 28C3.
Die Security Nightmares waren der Abschluss des 28C3. (Bild: Nono/Chaos Computer Club)

Frank Rieger und Ron vom Chaos Computer Club schauen zum Jahresende wieder in eine düstere Zukunft. Es wird immer schwerer, Daten bei sich zu behalten, und im Internet gehen ebenfalls ständig Daten verloren.

Wie jedes Jahr haben Frank Rieger und Ron vom Chaos Computer Club die Sicherheitsprobleme des vergangenen Jahres und die Probleme der Zukunft beleuchtet, erstmals haben sie dabei auch geprüft, welche ihrer Prognosen aus dem Jahr 2001 eingetroffen sind. Unter anderem sagten sie damals Drucker mit Netzwerkschnittstellen voraus und den Internetkühlschrank. Ersteres wurde Wirklichkeit und in diesem Jahr zu einem praktischen Sicherheitsproblem. Für Letzteres gab es offenbar noch kein sinnvolles Einsatzgebiet. Die beiden Hacker waren entsprechend enttäuscht.

Anzeige

Lustig machten sie sich über die vor zehn Jahren gängige Annahme zu Bluetooth, dass die Funkwellen nach der spezifizierten Distanz einfach aufhören, nicht weiterkommen und deshalb sicher seien. Dass dies nicht zutrifft, wussten Rieger und Ron schon vor zehn Jahren und wurden darin schnell bestätigt.

Trojaner für Mobiltelefone von Nokia und Microsoft prophezeiten die beiden ebenfalls, sie rechneten aber vor zehn Jahren noch nicht damit, dass die beiden Konzerne so stark an Bedeutung verlieren würden. Trojaner in Smartphones sind allerdings bisher kein großes Problem. Eine Umfrage im Publikum zeigte einerseits, dass keiner der Smartphonebesitzer je einen Trojaner hatte und andererseits, dass ein Viertel der Hacker noch immer auf die Nutzung von Smartphones verzichtet.

Location Based Spam hat sich wider Erwarten auch nicht durchgesetzt. Ursprünglich dachten die Hacker, Bluetooth würde als Träger genutzt werden. Dem geben sie jetzt allerdings keine Chance mehr. Auch mit NFC-Spam rechnen sie nicht mehr.

Hacks im Internet sind jetzt Normalität

In ihrem sogenannten Internet-Normalitäts-Update betonen Ron und Rieger, wie billig es mittlerweile ist, jemandem zu schaden. Hacks von Webseiten kosten gerade einmal 9,99 US-Dollar. Auch in diesem Marktumfeld sind Schwellenpreise offenbar notwendig. Das Konto einer Person gibt es für 80 bis 700 Dollar und den Root-Zugang zu einem Regierungsserver für schlappe 499 US-Dollar.

Überrascht waren die beiden Hacker von einem neuen Berufsfeld, das sie in den vergangenen Security Nightmares nicht vorausgesagt hatten: Strohmänner im Internet. Ein Krimineller kauft nicht direkt in den Webshops mit seiner geklauten Kreditkartennummer ein, die er übrigens für 2 bis 99 US-Dollar bekommt, sondern lagert zum Verwischen der Spuren das Ganze zu einem Strohmann aus. Der Dienst ist auch recht günstig zu haben. Einen Internetstrohmann gibt es schon für 100 US-Dollar.

Zur "Internetnormalität" gehört auch die Verbreitung von Schadsoftware. In Deutschland soll es zwischen 350.000 und 500.000 sogenannter Zombie-PCs geben und fast jeder dritte EU-Bürger hatte im Jahr 2010 mit Schadsoftware zu kämpfen. Zudem wiesen Ron und Rieger darauf hin, dass es pro Woche eine erfolgreiche Behördenattacke gibt.

Welcher Webshop und welches Flirtportal wird als Nächstes gehackt? 

eye home zur Startseite
Amüsierter Leser 02. Jan 2012

Geben wir dem Jahr noch eine Chance, aber in jedem Fall ein sehr würdiger Kandidat...

Xstream 01. Jan 2012

bei dem modell um das es ging hat er es gezeigt indem er das heizelement mit einer...

as (Golem.de) 01. Jan 2012

Hallo, Jupp. ;) Nee und ich war zu dem Zeitpunkt auch noch vergleichsweise weit entfernt...

PCAhoi 31. Dez 2011

so, jaaaaaaaaaaaaaaaa. Das war dann die Jahresabschlußrede. Allen einen guten Flutsch und...



Anzeige

Stellenmarkt
  1. Brabbler Secure Message and Data Exchange Aktiengesellschaft, München
  2. MICHELFELDER Gruppe über Baumann Unternehmensberatung AG, Raum Schramberg
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. T-Systems International GmbH, verschiedene Standorte


Anzeige
Spiele-Angebote
  1. 389,99€
  2. (-78%) 7,99€
  3. 5,99€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Habe nach meinen Umzug knapp ein halbes Jahr gewartet

    aLpenbog | 14:10

  2. Re: Warum sind die Flügel nicht einklappbar?

    martin28 | 14:05

  3. Re: AI-Prozessor =

    Iomega | 14:03

  4. Re: Siri und diktieren

    Iomega | 14:01

  5. Re: Wofür ist das BVG-WiFi gut?

    knabba | 14:00


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel