Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2011
26.02.2011 Hacktivismus. Meldungen
     
zurück zum Verweis zur nächsten Überschrift Anonymous vs. HBGary moderne Zeiten

 
Hackerethik

Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten - fördere Dezentralisierung
Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Mülle nicht in den Daten anderer Leute.
Öffentliche Daten nützen, private Daten schützen
.
Quelle: (7)
 

11-02-50 
Am 15.02.2011 habe ich über die IT-Söldner im Kampfeinsatz berichtet und vor allem über Anonymous und HBGary. Diesen Themen widmet sich jetzt auch Jürgen Schmidt in der (1) - ausführlich und mit vielen Details.

Dazu gehört das Vorgehen beim Hacking-Angriff gegen Aaron Barr, über das schon bei berichtet worden war (2). Es ist ein Lehrstück über schlechte Passwörter, ihre unbedarfte Mehrfachverwendung, über schlecht gewartete Server und schließlich über das Social Engineering, indem es dem Angreifer gelang, sich von einem Systemadministrator 'mal kurz die Firewall freischalten zu lassen. Solche Lücken und Fehler kommen überall vor. Sie sind nur besonders peinlich bei einem Unternehmen, das Sicherheitstechnik und -KnowHow verkauft.

Danach geht Schmidt auf die Firma HBGary Federal unter Aaron Barr ein, die sich auf die Analyse sozialer Netze spezialisiert hat. Er beschreibt das Anonymous-Dossier, die "Online-Marionetten", wie sie Schmidt nennt (3), und Barrs taktischen Überlegungen, wie sie genutzt werden können, um sich in der Hacker-Szene einzuschmeicheln. Schließlich geht er auch auf die strategischen Überlegungen zum Angriff auf WikiLeaks ein, also die Präsentation von den Firmen Palantir, HBGary Federal und Berico (4).

Ausführlicher als bisher bekannt beschreibt Schmidt die geschäftlichen Projekte der Mutterfirma HBGary unter Leitung von Greg Hoglund. Sie verkauft maßgeschneiderte Trojaner, Rootkits und andere Spionage-Programme, darunter gut getarnte Keylogger, automatische Hacking-Tools und - das war mir nicht bekannt - die unvermeidlichen Exploits, also Schwachstellen, die zum Eindringen in andere IT-Systeme genutzt werden können.

Den Schluss des Aufsatzes bildet eine Auseinandersetzung mit Anonymous.

Der Artikel fasst die Fakten zusammen und äußert (berechtigte) Häme bei der Beschreibung des Hacks von Anonymous. Analytisch hält sich Schmidt jedoch zurück, was auch gut ist.

06.03.2011: Auch Spiegel online setzt sich mit dem Thema auseinander. Lischkas Beitrag überzeugt besonders mit seiner sorgfältigen Darstellung der Entwicklungsprojekte bei HBGary (4a).
 

11-02-51 
Einen Schwerpunkt setzt die aktuelle bei den mobilen Netzdiensten, dem Cloud Computing und den neuen Spielzeugen, die sie ermöglichen. Online steht eine recht allgemein gehaltene Einführung zur Verfügung, die jedenfalls die neuen Modeworte erklärt (5).


Während sich auf der Startseite des Chaos Computer Clubs wenig bemerkenswertes tut ( CCC) und das wissenschaftliche fachblatt für datenreisende mit der Ausgabe #94 auch schon wieder in die Monate gekommen ist (6), werfen wir einen verträumten Blick auf die Hackerethik [Kasten links, (7)] und sagen uns: Ja so soll die Welt sein, frei, edel und gut!


Freiheit für die Datenpäckchen verlangen deshalb auch die Fraktionen der Grünen und der Linken im Bundestag und wenden sich gegen die Klassengesellschaft im Internet (8). Immerhin geht es um die Wahrung des Grundrechts, Informationen und Meinungen frei übers Internet verbreiten zu können. Dabei dachte ich immer, dass es bei der Frage nach der Netzneutralität eher um den Download dicker Dateien geht. Statt dessen haben wir wieder ein neues Grundrecht.

Das klingt nach Beratungsresistenz. Dazu hätte es der Anhörung von Herrn Schlauri nicht bedurft (9).


Während dessen warnt anlässlich der bevorstehenden CeBIT vor offenen WLANs und Datendieben: Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. ... (10)


Der Bundestag hat am Donnerstagabend das umstrittene "Gesetz zur Regelung von De-Mail-Diensten" mit den Stimmen der schwarz-gelben Koalition beschlossen. (11)

Ohne dass ein Gesetz, eine Meinung oder eine Initiative umstritten wäre, geht es gar nicht mehr. Irgendwer ist immer dagegen, sonst käme man nicht in die Medien.
 

zurück zum Verweis Anmerkungen
 


(1) Jürgen Schmidt, Ausgelacht. Anonymous kompromittiert US-Sicherheitsfirma, c't 6/2011

(2) Hintergründe zum Einbruch bei US-Sicherheitsfirma, Heise online 16.02.2011;
HBGary-Hack schlägt weitere Wellen, Heise online 02.03.2011 (Rücktritt von Aaron Barr)

(3) Propaganda-Bots, 22.02.2011

(4) IT-Söldner im Kampfeinsatz, 15.02.2011

(4a) Konrad Lischka, Computerknacker im Staatsauftrag, Spiegel online 23.02.2011
 

 
(5) Peter König, Axel Kossel, Heiter bis wolkig. Die Trends 2011: Cloud Computing, mobile Vielfalt, Netze im Netz, c't 6/2011

(6) Datenschleuder #94, 24.10.2010

(7) hackerethics

(8) Stefan Krempl, Bundestag debattiert Netzneutralität, Heise online 25.02.2011

(9) Schlauri antwortet, 27.11.2010

(10) Thorsten Urbanski, 2011: Digitale Nomaden im Visier der Datendiebe, GData 23.02.2011

(11) Stefan Krempl, Bundestag verabschiedet De-Mail-Gesetz, heise online 25.02.2011
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 07.03.2011