Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2009 |
|
|
||||||
Passwort vergessen? Cloud hilft! |
|
Die "Wolke" (cloud) ist ein modern gewordener Begriff für das Konzept des verteilten Rechnens, das schon länger praktiziert wird. Großrechner bergen die Gefahr, dass bei ihrem Ausfall oder ihrer Wartung der benötigte IT-Dienst ausfällt, wenn nicht auch ein Ersatzsystem betrieben wird (Redundanz). Beim verteilten Rechnen können die einzelnen Rechner beliebig zu- und abgeschaltet werden, um sie zu reparieren oder zu ersetzen. Die dazu verwendeten Komponenten sind marktübliche Standardgeräte und kostengünstig. Bekannte Internetdienste wie Google oder verschiedene Verkaufsplattformen verwenden die Cloud-Technik seit Jahren und erfolgreich in ihren Rechenzentren. Sie sind darauf angewiesen, ständig verfügbar zu sein. Auch das bereits 1999 gestartete Auswertungsprojekt SETI@home (1) beruht auf der Überlegung, die mehr zufällig von dem Radioteleskop des Arecibo-Observatoriums aufgenommenen Radiosignale von vielen Firmen- und privaten Rechnern auf außerirdische Botschaften zu untersuchen. Dadurch konnten binnen der vergangenen 10 Jahre immerhin 2,3 Millionen Jahre Rechenzeit genutzt werden.
Mit dem
"WPA Cracker" wird jetzt ein kommerzieller Hackerdienst zur Verfügung
gestellt. Für 34 Dollar kann man sich von ihm WLAN-Passwörter knacken
lassen
(2).
Das ist praktisch, wenn man Mal sein eigenes Password vergessen hat oder
kurz die drahtlose Verbindung zum Nachbarn sucht. |
Während sich der "WPA Cracker" noch den Anschein des Guten gibt, indem er sich bei IT-Experten zu dem Zweck anbietet, Penetrationstests zu unterstützen, die der Systemsicherheit dienen, können solche Dienste auch zu einem neuen Tätigkeitsfeld für kriminelle Botnetze werden. Längst werden sie zur Ausbeutung persönlicher Daten, als Spam- und Malwareschleudern sowie als Drohung im Zusammenhang mit verteilten Angriffen verwendet. Der Grundgedanke des verteilten Rechnens steckt auch in dem Peer-to-Peer-Konzept (5) [Filesharing (6)], wobei es jedoch weniger um die Rechenleistung als um die örtliche Verteilung von Speicherplatz geht. Ein anderer Anwendungsfall sind im Netz verteilte Proxyserver, wenn sie als Zwischenspeicher (7) für häufig abgefragte Inhalte dienen. Sie werden zur Entlastung der internationalen Kommunikationsnetze (8) und zur Unterstützung infrastrukturschwacher Regionen diskutiert (9).
Die
Beispiele belegen das streitige Thema Dual Use
(10).
Die meisten technischen Konzepte und Anwendungen sind neutral und bergen
nützliche Funktionen. Viele von ihnen können hingegen auch missbraucht
werden und das besonders dann, wenn sie für kriminelle Zwecke optimiert
und kombiniert werden. Skimmer sind ein gutes Beispiel dafür, wie
Technik kriminell korrumpiert werden kann (siehe
links). |
||
Skimmer (3) |
||||
Anmerkungen | ||||
(2) Robert Lemos, Angriff aus der Wolke, Technology Review 14.12.2009
(3)
Quelle: Kripo Hannover |
(7) Proxyserver mit Cache
(8)
kollabiert das Internet?; |
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |