Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
beim Leser aber häufig Kopfschütteln darüber, dass so etwas überhaupt möglich ist. Ein wenig Bewunderung für die so «gewieften» Jugendlichen ist auch dabei. Machen die Angreifer nicht gravierende Fehler, ist die Gefahr, entdeckt zu werden, auf ein Minimum reduziert.
Das Spektrum der «Mal-sehen-was-so-geht»-Angreifer reicht vom Zugriff auf die Server der eigenen Schule bis hin zum Einbruch in Regierungsbehörden. Im Sommer 2012 waren einige Schüler eines Gymnasiums in Schleswig-Holstein wohl nicht richtig einverstanden mit ihren Zensuren und «verbesserten» diese kurzfristig. Übrigens kein Einzelfall, wie Vorfälle in Basel, im niederländischen Den Bosch, Freiburg oder Straubing belegen. In Kalifornien manipulierte ein Fünfzehnjähriger im Rahmen seiner Abschlussarbeit ebenfalls seine Noten. Allerdings korrigierte er sie nicht nach oben, sondern verschlechterte sie auf ein Mittelmaß – nur um zu zeigen, wie einfach es ist, das löchrige System der Schule anzugreifen.
«Angriff» hört sich in diesem Zusammenhang etwas martialisch an, im Grunde genommen ist es aber genau das. Dringt jemand nachts in ein Gebäude ein, spricht man ja auch von einem Einbruch und nicht von einem «Mal-Vorbeischauen». Im Unterschied dazu werden in der realen Welt Fenster geschlossen und Türen versperrt. IT -Netze jedoch nicht. Und wenn, dann liegt der Schlüssel häufig unter der Fußmatte.
Erstaunlich, dass es auch dreißig Jahre nach den ersten IT -Sicherheitsvorfällen Jugendlichen mit der nötigen Neugier gelingt, komplexe Systeme zu knacken, wie der Fall eines Fünfzehnjährigen zeigt, der 2008 die gesamte Internetpräsenz der Stadt Ansbach löschte.
Eigentlich, so könnte man meinen, müsste die Zeit von dreißig Jahren – seitdem gibt es Computer für zu Hause– ausgereicht haben, um entsprechende Sicherheitsfunktionen in die Produkte einfließen zu lassen. Nun ist Ansbach nicht Estland, und der Dienstsitz des Bayerischen Landesamts für Datenschutzaufsicht in der Ansberger Promenade keine Reaktion auf die Vorkommnisse wie das Cooperative Cyber Defense Center of Excellence der NATO in Tallin. Aber die Tatsache, dass so etwas für einen fünfzehn Jahre alten Jungen möglich ist, demonstriert die derzeitige Situation. In Österreich wurde im Sommer 2012 ein fünfzehnjähriger Hauptschüler verhaftet, nachdem er über 250 Hackerangriffe auf Daten von internationalen Unternehmen, öffentlichen Institutionen und Behörden durchführte. «Dieser Fall zeigt einerseits, wie anfällig unsere Computersysteme sind», so die österreichische Innenministerin Johanna Mikl-Leitner. «Andererseits zeigt er aber auch, wie computer- und technikaffin die Jugend von heute ist. Pubertierende sind oft unbekümmert und neugierig, suchen Orientierung und versuchen, ihre Identität auszubilden. Und dies erfolgt immer öfter über das Internet. Dabei können sie – wie hier – zum Täter, aber auch zum Opfer werden.» [18]
Im Sommer 2013 wurde in Norddeutschland ein Sechzehnjähriger zu zwei Jahren und drei Monaten Jugendstrafe verurteilt. Das Gericht war davon überzeugt, dass der Jugendliche seit mehreren Jahren (!) Daten ausspionierte, Spuren verwischt sowie Unternehmen erpresst hatte. Die Ermittler wiesen über siebzig einzelne Vergehen nach. Der Jugendliche beschaffte sich über Phishing-Mails (das sind betrügerische E-Mails, in denen die Opfer dazu aufgefordert werden, Zugangsdaten einzutippen) Zugang zu Kreditkartendaten und bestellte damit über das Internet hochwertige Elektronikartikel, die er sich erst an eine Packstation schicken ließ, bevor er sie anschließend wieder über das Internet verkaufte.
So entstehen aus technikinteressierten Jugendlichen Pseudo-Hacker oder sogenannte Script-Kiddies. Die Grenze hinüber in die Welt, in der man mit geklauten Daten viel Geld verdienen kann, ist kurz. Die Angriffsmöglichkeiten sind eben groß.
Keine Frage, im Bereich der Computer und Laptops hat sich in den letzten Jahren ein Sicherheitsbewusstsein entwickelt. Wie aber sieht es bei mobilen Endgeräten wie den täglich verwendeten Smartphones aus? Ich kenne nur wenige Menschen, die auf ihrem Smartphone einen aktuellen Virenschutz oder gar eine Firewall installiert haben. Dabei sind die Systeme mit einer ähnlichen Funktionalität ausgestattet wie Desktop- PC s oder Laptops. Hacker haben das längst erkannt und dehnen ihren Wirkungskreis immer weiter auf diese mobile Kommunikationswelt aus. Genau wie bei den
Weitere Kostenlose Bücher