Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Behörden in Europa, die sich ohnehin schon seit Jahren kennen, einen hervorragenden Austausch, andere hingegen beschnuppern sich noch misstrauisch.
    Wenn Unternehmen beziehungsweise Staaten untereinander nur einen begrenzten Informationsaustausch haben – wie sieht dann das Verhältnis zwischen Unternehmen und einem Staat aus? Wenn Unternehmen nicht mit anderen Unternehmen und Staaten nicht mit anderen Staaten kooperieren, gibt es dann wenigstens einen Austausch zwischen den Firmen und dem Staat? Die ernüchternde Antwort: nicht wirklich. Ein staatlicher Ansprechpartner wäre die Polizei, doch laut eigener Aussage werden viele IT -Vorfälle nicht angezeigt. In den vom Bundeskriminalamt herausgegebenen
Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime
lautet einer der Gründe für das Nichterstatten von Anzeigen (neben dem befürchteten Imageschaden): «Die Strafverfolgung dauert aus Sicht der Unternehmen zu lange, bzw. es wird die Erfolglosigkeit der polizeilichen Ermittlungen angenommen.»
    Was bitter klingt, ist bittere Realität. Angreifer werden nur selten ermittelt. Zu einfach ist es, die wahre Identität zu verbergen. Zwar hinterlässt jeder, der sich im Internet bewegt, unweigerlich Spuren, die auch gespeichert werden. Allerdings ist die Aussagekraft dieser Daten eher gering. Zumal wenn sie von Personen stammen, die nicht gefunden werden wollen.
    Ein Beispiel: Beim Einloggen ins Internet vergibt der Internet Service Provider ( ISP ), also Telekom, Vodafone oder 1 & 1 , eine Internet-Protokoll-Adresse ( IP ). Diese ist nötig, um einen eindeutigen Datenaustausch zu ermöglichen. Vergleicht man das Internet mit der realen Welt, stellt die IP -Adresse die genaue Wohnanschrift – einschließlich Stadt, Straße, Wohnhaus, Stockwerk und Wohnungstür – einer natürlichen Person dar. Welche Untermieter dort sonst noch leben, ist allerdings unbekannt. In der virtuellen Welt sieht es ähnlich aus. So können hier beliebig viele Computer mittels eines DSL -Anschlusses per WLAN mit dem Internet verbunden werden, ohne dass man es jedoch genau weiß. Alle nutzen aber nach außen hin dieselbe IP . Die Verteilfunktion innerhalb der Wohnung, mithin dem Heim- oder Unternehmensnetz, übernimmt ein Router.
    Doch zurück zur Ausgangsproblematik: Der ISP speichert die vergebenen IP -Adressen für eine gewisse Zeit und kann zum Teil auch bestimmen, welche Personen sich hinter den IP s verbergen. Aber eben nur zum Teil, denn es ist für Angreifer einfach, die wahre Identität zu verbergen. Einer der einfachsten Tricks besteht darin, sich über eine unsichere WLAN -Verbindung eines Nachbarn in das Internet einzuwählen. Schon
ist
man der Nachbar. Das ist Identitätsdiebstahl. Es muss aber nicht unbedingt der Nachbar sein. Seit vielen Jahren existieren digitale Karten, auf denen sämtliche unsicheren WLAN -Netze einer Stadt eingezeichnet sind. Manchmal lässt die Aktualität etwas zu wünschen übrig, aber mit einiger Geduld ist schnell ein offenes Netz gefunden.
    Eine andere Möglichkeit besteht in der Einwahl über ein Internetcafé oder einen WLAN -Hotspot, die wie Sand am Meer existieren. Häufig wird zwar die Identität des Surfers festgehalten, aber längst nicht bei allen. Nahezu aussichtslos wird es, wenn der Angreifer über einen eigenen Zugang zum Internet per UMTS -Verbindung verfügt. Das Universal Mobile Telecommunications System ist ein Mobilfunkstandard, und Karten davon kann man gebraucht und anonym im Internet ersteigern oder in einer zwielichtigen Bahnhofsecke erwerben. Der Internetnutzer firmiert dann unter einem fremden Namen. Ein Kurztrip ins benachbarte Ausland genügt ebenfalls. Dort gibt es sogar ohne amtlichen Personalausweis Handykarten. Sicherheitsbehörden haben es bei solchen Strukturen schwer.
    Betriebsgeheimnisse von Toyota
    Ein Leiharbeiter der IT eines US -amerikanischen Toyota-Werkes ist nach seiner Entlassung in ein IT -System für Zulieferer des Fahrzeugherstellers eingedrungen. Er entwendete Firmengeheimnisse, welche laut Toyota großen Schaden anrichten könnten. Ob dem Ex-Mitarbeiter das Login nicht gesperrt wurde oder ob dieser die Internetseite tatsächlich gecrackt hat, gab Toyota nicht bekannt.
    http://datenleck.net/?ftext=Mitarbeiter&id= 527
    Zugegebenermaßen gehört noch etwas mehr dazu, um völlig unerkannt im Internet zu agieren. Aber wenn es bereits für Laien derart einfach ist, die tatsächliche Identität zu verschleiern, welche Möglichkeiten haben dann wohl

Weitere Kostenlose Bücher