Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
keine oder nur eine äußerst eingeschränkte Kommunikationsmöglichkeit. Wenn man Abhängigkeit als Gegenteil von Freiheit sieht, sind wir schon lange nicht mehr frei. Zumindest aber dürfen wir uns so lange, wie Computer und ihre Steuerungen funktionieren, frei fühlen. Dabei müssen es gar nicht immer Hacker oder Menschen mit bösen Absichten sein, die uns als Privatperson mitsamt unserer Daten gefährden. Oft genügt eine Festplatte, die sich über Nacht «entscheidet», am nächsten Tag nicht mehr zu funktionieren. Ein Albtraum, da sie voll mit Bilderalben, Erinnerungen und Musik ist, die nur selten als analoges Backup in verstaubten Kellern existieren. Wer heute ohne Sicherung von Telefonnummern, E-Mail-Anschriften und Kalendereinträgen durchs Leben geht, riskiert, eines Tages quasi nackt dazustehen, also ohne Anknüpfungspunkte für Freunde oder berufliche Netzwerke. Handy weg, alles weg. Wenn man den Computer als Arbeitswerkzeug nutzt und sich das Erledigte als unwiederbringlich verloren und umsonst erweist, heißt das: Notebook defekt. Ein Wutausbruch mit anschließender Depression ist die Folge.
    Hätte man doch die Daten nur rechtzeitig gesichert, ein Backup gemacht oder gleich in der Cloud gespeichert. Schließlich wird Cloud-Computing als vollkommene Lösung für garantierte und permanente Verfügbarkeit angeboten (dazu später mehr).
    Wer wir sind und was uns ausmacht, wird immer mehr auf den Festplatten unserer Geräte gespeichert. Nicht nur die Gesellschaft an sich, sondern jeder Einzelne bildet sich täglich im Internet und auf Festplatten ab und hinterlässt dabei tonnenweise Daten. Selbst beim täglichen Spazierengehen werden GPS -Daten im Speicher des Mobiltelefons gesammelt und bleiben auswertbar. Die Betreiber der Mobilfunknetze erheben Ähnliches. Hinzu kommen Einkäufe mit EC - und Kreditkarten, Parkscheinautomaten, Funkausweise der Stadtbibliotheken, Rabatt- und Bonussysteme, Fahrten mit dem Pkw, Überwachungskameras oder Suchanfragen im Internet. Was geschieht mit diesen Daten? Wer wertet sie nach welchen Kriterien aus? In Deutschland fürchtet man sich aus historischen Gründen besonders vor einer Überwachung des Staates, dabei liefern wir Unmengen digitaler Daten an Großdatenbanken wie Google, Amazon oder Apple. Es geht nicht nur um die Webcam eines modernen Fernsehers, die eventuell in unsere Privatsphäre hineinblickt, es geht darum, was mit den massenweise erhobenen Daten geschieht, wie sicher diese gespeichert und vor unbefugtem Zugriff geschützt sind, es geht um die Gefährdung des Selbstbestimmungsrechts und um nicht weniger als um die Gefährdung der eigenen Identität.
    Deutschen wird immer öfter die Identität gestohlen
    Die Zahl der Cyber-Angriffe nimmt zu. In Deutschland wurden in einem Vierteljahr rund 250 . 000  Identitätsdiebstähle registriert. Die Bestohlenen, ob Bürger oder Firmen, merken das oft erst sehr spät. «Allein im Regierungsnetz zählen wir 2000 bis 3000 ungezielte Angriffe täglich. Pro Tag verzeichnen wir zudem fünf gezielte Angriffe.»
    http://www.welt.de/wirtschaft/webwelt/article 118800787 /Deutschen-wird-immer-oefter-die-Identitaet-gestohlen.html
    Diese Identität ist bei aller Anonymität im Internet in weiten Teilen digital offen sichtbar. Identitätsdiebstahl ist längst zum lohnenden Ziel für Angreifer geworden und geschieht millionenfach. Versuche haben ergeben, dass es bei einem frisch installierten Computer, der ohne Schutzmechanismen ins Internet geht, nur circa zwanzig Minuten dauert, bis er (automatisiert) gekapert wird. Und damit gehen auch die Benutzerrechte des Opfers auf den Angreifer über. Man stelle sich vor, dass vom eigenen PC eine beleidigende E-Mail an den Chef geschickt wird, obwohl man diese nie geschrieben hat. Oder ein Angreifer hinterlässt Bilder auf dem Computer, die eine Nähe zum Kindesmissbrauch nahelegen. Oder es kommt eine Bombendrohung am Münchner Flughafen an. Ein Angreifer, der im Namen des Opfers handelt – genau das bedeutet Identitätsdiebstahl. Und Opfer können kaum beweisen, dass sie nicht Täter sind. Warum dies so einfach für Angreifer ist und warum auch und insbesondere Anwender eine Mitschuld an der Misere tragen, wird noch deutlich werden.
    Täter begnügen sich selten mit der Identität ihrer Opfer, sie wollen an ihr Geld. Das ist naheliegend, denn Bargeld wird nur noch in kleinen Beträgen verwendet, der Rest wird per Karte an elektronischen Kassensystemen oder über Online-Banking abgewickelt,

Weitere Kostenlose Bücher