Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Unwesen trieb, hätte wahrscheinlich kaum jemand an so einer SMS gezweifelt. In jedem Fall dürfte der Flug weg sein, wenn der «Gespoofte» am Flughafen eintrifft.
    Möglich wird das, wenn man Zugang zu einer Schnittstelle des SS 7 -Protokolls eines Providers hat. Für wenige hundert Euro lassen sich solche Zugänge erwerben. Sie werden gern von Versendern von Massen- SMS verwendet. Über dieses Protokoll lässt sich im Übrigen auch ermitteln, wo sich ein Handy gerade befindet, aber das ist eine andere Geschichte.
    Auch Smartphones im Visier: Cyberkriminelle kaum zu stoppen
    Kein wirksamer Schutz in Sicht: Bisher sind Angriffe auf Computersysteme trotz aller Bemühungen nicht einzudämmen. Auch Smartphones gerieten immer häufiger ins Visier von Angreifern, warnt ein Experte.
    http://www.n-tv.de/technik/Cyberkriminelle-kaum-zu-stoppen-article 6917246 .html
    SMS -Spoofing stellt zwar einen gewissen Aufwand dar, da der Angreifer wissen muss, dass das Opfer den Flug AB 6112 nach Berlin gebucht hat. Hat man diese Hintergrundinformationen jedoch herausgefunden, ist der Rest schnell getan. SMS -Spoofing kann aber noch mehr. Mit Hilfe dieser Angriffsvariante können Täter, wenn es erfolgreich verläuft, das gesamte Telefon übernehmen. Eine SMS mit einem Internetlink genügt. Im Beispiel von eben müsste man in die SMS nur einem Link wie «Bei Rückfragen stehen wir Ihnen unter
www.service-airberlin.de
gern zur Verfügung» einfügen. Natürlich verbirgt sich dahinter keine Service-Hotline der Fluglinie airberlin, sondern die Internetseite des Angreifers. Angezeigt wird vielleicht ein Seitenfehler, der das Opfer darüber informiert, dass die Seite derzeit leider überlastet ist. Das bleibt der Phantasie des Angreifers überlassen. Angeboten wird aber der Download einer App, mit der das Opfer auch alles direkt am Handy erledigen kann. Was das Opfer nicht weiß, ist, dass es sich dabei einen Trojaner auf das Handy lädt.
    Mit SMS -Spoofing lassen sich sogar kleinere Produkte erwerben wie Klingeltöne, Parkgebühren oder Automatensnacks: «Senden Sie eine SMS mit … an folgende Nummer.» Ein Abrechnungssystem mit dem Provider im Hintergrund übernimmt die Bezahlung. Mit der Nummer des Opfers natürlich. All das sind Szenarien, die sich im kleinen Stil ausnutzen lassen. Sie sind weniger für organisierte Gruppen oder Nachrichtendienste interessant, zeigen aber dennoch, wie einfach sich Dinge, mit denen wir uns tagtäglich beschäftigen, manipuliert werden können. Es gibt übrigens Wege, solche Manipulationen zu entdecken. Will man im Fall des Caller- ID- Spoofing sichergehen, dass man auch die Nummer desjenigen wählt, den man anrufen möchte, sollte man sie entweder von Hand eintippen oder sie über das Telefonbuch heraussuchen und dann anwählen. In keinem Fall sollte man auf «Rückruf» klicken. Marco Di Filippo von der Berliner Firma Compass Security hat auf dem 13 . Deutschen IT -Sicherheitskongress 2011 in Bonn eindrucksvoll vorgeführt, wie diese Dinge funktionieren.

9 Datenmessies und Verantwortung
    Die Veröffentlichungen von Edward Snowden im Sommer 2013 waren ein Skandal, der die ganze Nation erschütterte. Werden wir systematisch ausgeforscht, und leben wir in Wirklichkeit in einem Überwachungsstaat? Diese Fragen hatten eine nie zuvor da gewesene Präsenz. Dabei war das Thema nicht neu. Bereits seit Jahren schlugen Medien diesbezüglich immer wieder Alarm. Doch spätestens mit Bekanntwerden des Lauschangriffs auf Frau Merkel stand klar vor Augen: Verlieren wir am Ende unsere Freiheit, weil wir uns zu lange eine Informationswelt ohne Grenzen gewünscht haben?
    Das führt zu PRISM , zu einem seit 2005 existierenden Überwachungsprogramm, das großflächiges Abhören von Kommunikation ermöglicht, PRISM zeigte erstmalig auf, auf welchen Pulverfässern wir hinsichtlich unsicherer Computer sitzen. Das erste Fass in Bezug auf den Schutz personenbezogener Daten wurde schon in die Luft gejagt. Die Fässer Verfügbarkeit von Systemen oder gar kritischer Infrastruktur ruhen noch in unserer Mitte. Durch die Enthüllungen des NSA -Mitarbeiters Edward Snowden wurde einer breiten Öffentlichkeit bewusst, welche Auswirkungen es haben kann, wenn wir Stellen oder Geräten vertrauen, die Vertrauen nicht verdienen.
     
    Vertrauen ist die Basis dafür, dass Menschen über das Internet einkaufen, Cloud-Dienstleistungen in Anspruch nehmen oder per SMS , Twitter und E-Mail miteinander kommunizieren. Somit ist auch

Weitere Kostenlose Bücher