Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2011 |
|
|
||||||
Anonymous vs. HBGary | moderne Zeiten |
|
11-02-50 Dazu gehört das Vorgehen beim Hacking-Angriff gegen Aaron Barr, über das schon bei berichtet worden war (2). Es ist ein Lehrstück über schlechte Passwörter, ihre unbedarfte Mehrfachverwendung, über schlecht gewartete Server und schließlich über das Social Engineering, indem es dem Angreifer gelang, sich von einem Systemadministrator 'mal kurz die Firewall freischalten zu lassen. Solche Lücken und Fehler kommen überall vor. Sie sind nur besonders peinlich bei einem Unternehmen, das Sicherheitstechnik und -KnowHow verkauft. Danach geht Schmidt auf die Firma HBGary Federal unter Aaron Barr ein, die sich auf die Analyse sozialer Netze spezialisiert hat. Er beschreibt das Anonymous-Dossier, die "Online-Marionetten", wie sie Schmidt nennt (3), und Barrs taktischen Überlegungen, wie sie genutzt werden können, um sich in der Hacker-Szene einzuschmeicheln. Schließlich geht er auch auf die strategischen Überlegungen zum Angriff auf WikiLeaks ein, also die Präsentation von den Firmen Palantir, HBGary Federal und Berico (4). Ausführlicher als bisher bekannt beschreibt Schmidt die geschäftlichen Projekte der Mutterfirma HBGary unter Leitung von Greg Hoglund. Sie verkauft maßgeschneiderte Trojaner, Rootkits und andere Spionage-Programme, darunter gut getarnte Keylogger, automatische Hacking-Tools und - das war mir nicht bekannt - die unvermeidlichen Exploits, also Schwachstellen, die zum Eindringen in andere IT-Systeme genutzt werden können. Den Schluss des Aufsatzes bildet eine Auseinandersetzung mit Anonymous. Der Artikel fasst die Fakten zusammen und äußert (berechtigte) Häme bei der Beschreibung des Hacks von Anonymous. Analytisch hält sich Schmidt jedoch zurück, was auch gut ist.
06.03.2011: Auch Spiegel online setzt sich mit dem Thema auseinander.
Lischkas Beitrag überzeugt besonders mit seiner sorgfältigen Darstellung
der Entwicklungsprojekte bei HBGary
(4a). |
11-02-51 Während sich auf der Startseite des Chaos Computer Clubs wenig bemerkenswertes tut ( CCC) und das wissenschaftliche fachblatt für datenreisende mit der Ausgabe #94 auch schon wieder in die Monate gekommen ist (6), werfen wir einen verträumten Blick auf die Hackerethik [Kasten links, (7)] und sagen uns: Ja so soll die Welt sein, frei, edel und gut! Freiheit für die Datenpäckchen verlangen deshalb auch die Fraktionen der Grünen und der Linken im Bundestag und wenden sich gegen die Klassengesellschaft im Internet (8). Immerhin geht es um die Wahrung des Grundrechts, Informationen und Meinungen frei übers Internet verbreiten zu können. Dabei dachte ich immer, dass es bei der Frage nach der Netzneutralität eher um den Download dicker Dateien geht. Statt dessen haben wir wieder ein neues Grundrecht. Das klingt nach Beratungsresistenz. Dazu hätte es der Anhörung von Herrn Schlauri nicht bedurft (9). Während dessen warnt anlässlich der bevorstehenden CeBIT vor offenen WLANs und Datendieben: Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. ... (10) Der Bundestag hat am Donnerstagabend das umstrittene "Gesetz zur Regelung von De-Mail-Diensten" mit den Stimmen der schwarz-gelben Koalition beschlossen. (11) Ohne dass ein Gesetz, eine Meinung oder eine Initiative
umstritten wäre, geht es gar nicht mehr.
Irgendwer ist immer
dagegen, sonst käme man nicht in die Medien. |
|
Anmerkungen | |||
(2)
Hintergründe zum Einbruch bei US-Sicherheitsfirma, Heise online
16.02.2011; (3) Propaganda-Bots, 22.02.2011 (4) IT-Söldner im Kampfeinsatz, 15.02.2011
(4a)
Konrad
Lischka, Computerknacker im Staatsauftrag, Spiegel
online 23.02.2011 |
(6) Datenschleuder #94, 24.10.2010 (8) Stefan Krempl, Bundestag debattiert Netzneutralität, Heise online 25.02.2011 (9) Schlauri antwortet, 27.11.2010 (10) Thorsten Urbanski, 2011: Digitale Nomaden im Visier der Datendiebe, GData 23.02.2011
(11)
Stefan Krempl, Bundestag verabschiedet De-Mail-Gesetz,
heise online 25.02.2011 |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |