Hackerethik
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt
funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten - fördere Dezentralisierung
Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen
Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher
Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Mülle nicht in den Daten anderer Leute.
Öffentliche Daten nützen, private Daten schützen.
Quelle:
(7) |
|
11-02-50
Am
15.02.2011 habe ich über die
IT-Söldner im Kampfeinsatz berichtet und vor allem über Anonymous
und HBGary. Diesen Themen widmet sich jetzt auch Jürgen Schmidt in der
(1)
- ausführlich und mit vielen Details.
Dazu gehört das Vorgehen beim Hacking-Angriff gegen Aaron Barr, über
das schon bei
berichtet worden war
(2).
Es ist ein Lehrstück über schlechte Passwörter, ihre unbedarfte
Mehrfachverwendung, über schlecht gewartete Server und schließlich über
das Social Engineering, indem es dem Angreifer gelang, sich von einem
Systemadministrator 'mal kurz die Firewall freischalten zu lassen.
Solche Lücken und Fehler kommen überall vor. Sie sind nur besonders
peinlich bei einem Unternehmen, das Sicherheitstechnik und -KnowHow
verkauft.
Danach geht Schmidt auf die Firma HBGary Federal unter Aaron Barr
ein, die sich auf die Analyse sozialer Netze spezialisiert hat. Er
beschreibt das Anonymous-Dossier, die "Online-Marionetten", wie sie
Schmidt nennt
(3),
und Barrs taktischen Überlegungen, wie sie genutzt werden können, um
sich in der Hacker-Szene einzuschmeicheln. Schließlich geht er auch auf
die strategischen Überlegungen zum Angriff auf WikiLeaks ein, also die
Präsentation von den Firmen Palantir, HBGary Federal und Berico
(4).
Ausführlicher als bisher bekannt beschreibt Schmidt die geschäftlichen
Projekte der Mutterfirma HBGary unter Leitung von Greg Hoglund. Sie
verkauft
maßgeschneiderte Trojaner, Rootkits und andere Spionage-Programme,
darunter gut getarnte Keylogger, automatische Hacking-Tools und - das
war mir nicht bekannt - die unvermeidlichen Exploits, also
Schwachstellen, die zum Eindringen in andere IT-Systeme genutzt werden
können.
Den Schluss
des Aufsatzes bildet eine Auseinandersetzung mit Anonymous.
Der Artikel fasst die Fakten zusammen und äußert (berechtigte) Häme
bei der Beschreibung des Hacks von Anonymous. Analytisch hält sich
Schmidt jedoch zurück, was auch gut ist.
06.03.2011: Auch Spiegel online setzt sich mit dem Thema auseinander.
Lischkas Beitrag überzeugt besonders mit seiner sorgfältigen Darstellung
der Entwicklungsprojekte bei HBGary
(4a).
|
11-02-51
Einen
Schwerpunkt setzt die aktuelle
bei den mobilen
Netzdiensten, dem Cloud Computing und den neuen Spielzeugen, die sie
ermöglichen. Online steht eine recht allgemein gehaltene Einführung zur
Verfügung, die jedenfalls die neuen Modeworte erklärt
(5).
Während
sich auf der Startseite des Chaos Computer Clubs wenig bemerkenswertes
tut (
CCC) und
das wissenschaftliche fachblatt für datenreisende mit der
Ausgabe #94 auch schon wieder in die Monate gekommen ist
(6),
werfen wir einen verträumten Blick auf die Hackerethik [Kasten
links,
(7)]
und sagen uns: Ja so soll die Welt sein, frei, edel und gut!
Freiheit
für die Datenpäckchen verlangen deshalb auch die Fraktionen der Grünen
und der Linken im Bundestag und wenden sich gegen die
Klassengesellschaft im Internet
(8).
Immerhin geht es um
die
Wahrung des Grundrechts, Informationen und
Meinungen frei übers Internet verbreiten zu
können. Dabei dachte ich immer, dass es bei der Frage nach der
Netzneutralität eher um den Download dicker Dateien geht. Statt dessen
haben wir wieder ein neues Grundrecht.
Das klingt nach Beratungsresistenz. Dazu hätte es der Anhörung von Herrn
Schlauri nicht bedurft
(9).
Während
dessen warnt
anlässlich der bevorstehenden CeBIT vor offenen WLANs und Datendieben:
Der Handel mit vertraulichen Firmeninformationen ist für
Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die
CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. ...
(10)
Der Bundestag hat am Donnerstagabend das
umstrittene "Gesetz zur Regelung
von De-Mail-Diensten" mit den Stimmen der schwarz-gelben Koalition
beschlossen.
(11)
Ohne dass ein Gesetz, eine Meinung oder eine Initiative
umstritten wäre, geht es gar nicht mehr.
Irgendwer ist immer
dagegen, sonst käme man nicht in die Medien.
|