Archive für Kategorie: Hacker

Herr Wang schickt einen Tweet

Warum man von den @zeitbombern komische Nachrichten bekommt*

* Eine Kurzfassung unseres Zeitbombe-Talks und Seminars im Betahaus Hamburg am 16.5.2012, und die Langfassung im Video.

Vielleicht folgen Sie zufällig unserem Twitter-Account, dem @zeitbomber. Dann sind die Chancen ziemlich groß, dass Sie am 15. Mai zwischen 11:08 Uhr und 11:12 Uhr einen Tweet in gebrochenem Englisch erhalten haben. Nach dem Motto: „This person is making terrible things about you“, oder so ähnlich. Dahinter war ein Link platziert, und wenn Sie einem solchen Link dann auch noch gefolgt sind, passierte in der Regel nichts Aufregendes.

Im wahrscheinlichsten Fall sind Sie auf einer Seite gelandet, die relativ glaubwürdig zu Twitter selber zu gehören scheint. Da steht dann: „Ihre Session ist ausgelaufen – bitte melden Sie sich hier erneut an“. Das kann man tun, also Usernamen und  Passwort eingeben, und das war’s dann schon.

Wenn man – wie wir das mal zum Testen gemacht haben – auf diese Seite mit einem Browser geht, in dem Javascript und dergleichen abgeschaltet sind, der also besonders hohe Sicherheitseinstellungen hat (don’t try this at home), kriegt man eine Aufforderung, das bitte gleich mal zu ändern. „Twitter ist auf Javascript angewiesen“, steht dann da. Außerdem bietet die Seite noch alle möglichen alternativen Methoden, angeblich Twitter viel besser zu nutzen, und zum Beispiel Email-Daten samt Passwort einzugeben, Twitter-SMS-Accounts zu eröffnen, auf eine mobile Seite zu wechseln und dergleichen.

Halbwegs geübte Computer- und Internetnutzer können sich denken: Das ist nicht die wahre Twitter-Seite.

 

Den Rest des Beitrags lesen »

Cybercrime im Betahaus

Und wie die @Zeitbomber gehackt wurden

Wenn das mal nicht passt: Am 16. Mai um 20 Uhr hat der Zeitbomber Fischermann mit dem Polizei-Oberkommissar Carsten Ripke debattiert, ob man Cyberbanditen und Online-Gangstern das Handwerk legen kann. Und einen Tag vorher war das Twitter-Account zum Buch (@Zeitbomber) gehackt worden. Naja, gut, nicht richtig gehackt. Ein Wurm hatte darin für 20 Minuten sein Unwesen getrieben.

Nochmal ganz herzlichen Dank an alle, die mitdiskutiert haben! Wir warten jetzt gerade auf den Videomitschnitt, dann verlinken wir ihn hier im Blog.

(Falls Sie als unser Twitter-Follower eine komische Nachricht erhalten haben: Sorry! Die Mitteilung in gebrochenem Englisch, dass irgendwer komische Gerüchte über Sie verbreite, kam nicht von uns. Falls der Wurm bei Ihnen auch zuschlägt, oder falls Sie den Verdacht hegen, auf einer gefälschten Seite Ihre Twitterdaten eingegeben zu haben, lautet die Standard-Empfehlung so: 1. auf die Twitter-Seite gehen. 2. Unter Konto–>Einstellungen–>Apps alle Zugriffe deautorisieren, falls welche eingestellt sind. 3. Und dann das Passwort ändern. Und die Sache am besten noch an Twitter melden, damit der Link gesperrt werden kann.)

Warum so etwas immer wieder passiert, wie schlimm das werden kann, wer schuld ist, was man dagegen tun kann und wo man sich vor Überreaktionen hüten sollte – das ist das Thema der Zeitbombe Internet.

Eingeladen haben uns diesmal das Bethaus Hamburg und die Friedrich Naumann Stiftung. Hier ist der Veranstaltungshinweis samt Login-Daten für den Livestream!

Verisign-„Hack“ rüttelt an den Grundfesten des Internet

Schneier: „System komplett kaputt“

Inzwischen ist das in den Fachkreisen gut rundgegangen: In die Firma „Verisign“ ist von unbekannten Hackern eingebrochen worden, so wird das zumindest in einem unbestätigten Bericht der Nachrichtenagentur Reuters verbreitet (*). Was genau dabei weg kam, sagt einem keiner. Beides ist gleichermaßen beunruhigend.

Verisign ist so eine Firma, die keiner kennt, der nicht viel mit Computern zu tun hat. Ihre Zentrale ist in Dulles in Virginia, das Unternehmen hatte im Dezember 1048 Mitarbeiter, ist auf der NASDAQ gelistet und so weiter. Auf jeden Fall kein Riesenkonzern. Und doch ist Verisign einer der wichtigsten Knotenpunkte im Netz. Die Firma stellt so genannte „Zertifikate“ bereit, anhand derer man erkennen kann, was im Internet vertrauenswürdig ist oder nicht. Ist die Bank-Webseite, mit der ich gerade kommuniziere, wirklich die Webseite meiner Bank? Schicke ich meine Emails gerade über eine sichere Verbindung, oder lauscht da jemand mit? Ist der neue Druckertreiber wirklich vom Hersteller meines Druckers, oder ist er ein geschickt getarntes Trojanisches Pferd? In all solchen Fragen helfen „Zertifikate“ den Programmen und ihren Anwendern weiter.

Den Rest des Beitrags lesen »

Ist Cyberkrieg Science-Fiction?

Richard A. Clarke
Clarke. Foto: PR

Fragen an Richard A. Clarke, früherer Cyberwächter bei George W. Bush

(Der Text ist ein gestraffter Auszug aus unserem Buch.)

Richard A. Clarke war früher mal Cyber-Sicherheitsberater bei George W. Bush. Und davor schon (als genereller Terrorexperte) bei Bill Clinton. Aber jetzt ist ein anderer Präsident dran, der Clarke nicht mehr will, und darum zieht Clarke mit seiner neuesten aufrüttelnden Sicherheitswarnung als Privatmann um die Welt.

In Kürze: Ein katastrophaler Zusammenbruch der weltweiten Computersysteme sei jederzeit möglich – und im Ernstfall würde er gerade mal 15 Minuten dauern. Die Flugsicherung könne kollabieren und Züge entgleisen. Finanzdaten an der Wall Street könnten sich in ein einziges Durcheinander verwandeln, Satelliten für immer in den Tiefen des Alls verschwinden. Alles ausgelöst von Soldaten einer neuen Generation: von Hackern. Der Westen – ganz besonders der Westen! – schwebe in ernster Gefahr.

Clarke ist gerade in der Nähe von Washington unterwegs, als wir ihn zu unserem ersten Gespräch per Telefon erreichen. »Erstens«, doziert er durch die Leitung, »können militärische Ziele ins Schussfeld geraten und zweitens Einrichtungen der zivilen Infrastruktur. Auf der militärischen Seite gehört dazu ganz sicher das Ausschalten feindlicher Abwehrsysteme, zum Beispiel der Flugabwehr, sowie der Kommando- und Kontrollsysteme. Möglicherweise werden sogar Waffen ausgeschaltet, zum Beispiel moderne Kampfflugzeuge. Diese Flieger sind heute so hochgradig abhängig von Software, und sie enthalten so viele verschiedene Systeme, die auf kommerziell erhältlichen Chips mit kommerziell erhältlicher Software laufen! Man kann sich eine Situation vorstellen, in der ein älteres Flugzeug einen dieser modernen Flieger besiegt. Einfach weil es durch eine Hintertür in die Computer des teureren Systems eingedrungen ist.«

Den Rest des Beitrags lesen »