Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
«Irgendeine Ahnung, wie das da hingekommen ist?», fragte mein Kollege.
    «Bisher noch nicht», erwiderte Dieter F. «Wir wollten erst mit Ihnen sprechen.»
    Nach einigen Tagen lag das Ergebnis der untersuchten SIM -Karte vor: Zwar war die Nummer nichtssagend, aber auf der Karte waren einige SMS gespeichert, die die Zuordnung wesentlich vereinfachten. Bei einer SMS ging es nämlich um Einkäufe, die ein gewisser «Schatzi» noch mit nach Hause bringen sollte. «Schatzi» wiederum konnte anhand der Mobilfunknummer identifiziert werden: Es handelte sich um einen ehemaligen Mitarbeiter, der inzwischen zur Konkurrenz gewechselt war und die Firma im Streit verlassen hatte.
    Damit war die Sache klar: Es handelte sich nicht um Wirtschaftsspionage im herkömmlichen Sinn (Länder spähen mit Hilfe von Nachrichtendiensten Wirtschaftsunternehmen aus), sondern um das große Feld der Konkurrenzausspähung.
    Dabei meine ich nicht nur Firmen, die versuchen an interne Daten der Mitbewerber heranzukommen, sondern auch Ehepartner, Kollegen, verfeindete Parteien und dergleichen mehr. Ihnen allen gemein ist die Auswahl an Werkzeugen, die dafür heutzutage zur Verfügung stehen. Überhaupt: Eine Google-Recherche unter dem Begriff «Spy-Shop» liefert circa 130 000 000  – in Worten einhundertdreißig Millionen (!) – Treffer in nur 0 , 34  Sekunden. Die ersten fünfzig sollten reichen. Mit etwas krimineller Energie kann sich hier jeder mit allen möglichen Spionage-Tools eindecken, die das Freizeitagentenherz begehrt. Und das zum Spottpreis. Sogar in der Supermarktkette real bekommt man hin und wieder Spionagekameras im Sonderangebot. Eine Wanze zum Belauschen von Gesprächen in Räumen oder Fahrzeugen, die ihre Signale per Mobilfunk ( GSM ) versendet, kaum größer als zwei Weintrauben ist und selbst mit modernster Lauschabwehr schwer zu detektieren ist, findet man bei eBay bereits ab 20  Euro. Eine HD -Kamera im Autoschlüssel gibt es für 160  Euro.
    Ähnliches gilt für Hacking-Tools. Mit etwas Geschick kann sich jeder über Portale wie Metasploit sein eigenes Spionage-Tool zusammenbasteln und anschließend gegen das gewünschte Computerziel zum Einsatz bringen. Wer Tastaturanschläge aufzeichnen möchte, also auch die von Benutzerkennungen und Passwörtern, findet bei Amazon unter der Rubrik «Baumarkt» für 44  Euro geeignete Adapter, die einfach zwischen Tastatur und Computer gesteckt werden. Im Büro sieht in aller Regel auch niemand unter dem Schreibtisch nach den Kabeln, die am Computer eingesteckt sind. Oder man bedient sich gleich eines Auftragshackers. Im Übrigen sollte vielleicht erwähnt werden, dass der Einsatz solcher Mittel eine strafbare Handlung darstellt und mit einer Freiheitsstrafe von bis zu drei Jahren belegt ist.
    Neben den Konkurrenten und vermeintlichen Nebenbuhlern gibt es jene schon erwähnte Gruppe, die ihr Motiv für Angriffe auf Computer quasi namentlich manifestiert, das ist die Gruppe der Hacktivisten. Sie nutzen die Fähigkeiten von Hackern (daher auch die Namensmischung), um politisch zu protestieren. Dass sie dabei Straftaten begehen und sich damit über den Rand eines demokratischen Systems hinausbewegen, ist ihnen gleichgültig. Sie überlassen Dinge nicht dem Rechtsstaat, sondern nehmen sie selbst in die Hand. Eine bedenkliche Situation, denn diese moderne Form der Selbstjustiz gewinnt in den letzten Jahren immer stärker an Bedeutung. Allerdings kann und darf sie in Rechtsstaaten kein Mittel der Rechtsordnung sein.
    Hacktivisten organisieren sich lose über Foren, Chats und soziale Netzwerke. Um ihre Aktionen zu planen, sprechen sich die Mitglieder, die sich für jede Operation neu formieren, im Internet ab. Feste Strukturen gibt es offiziell nicht. Dass sie doch existent sind, behaupten Insider. Das Spektrum der Angriffe von Hacktivisten ist groß und reicht von elektronischen Protestmärschen über digitale Sitzblockaden bis hin zum Diebstahl von Dokumenten und Daten. In einem Fall wurden sogar Kreditkartendaten eines Opfers verwendet, um Geld auf ein Konto zu einem bestimmten Zweck zu überweisen. Robin Hood  2 . 0 lässt grüßen. Betroffen sind Firmen, manchmal Regierungseinrichtungen, selten einzelne Personen.
    Eines der wohl bekanntesten Kollektive von Hacktivisten ist Anonymous. Mit dem Symbol eines Mannes im Anzug ohne Kopf und dem Slogan: «
We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us
 – Wir sind Anonymus. Wir sind viele. Wir vergeben

Weitere Kostenlose Bücher