Gedanken Angriffswerkzeuge - Tastatur und Hände

Ich habe lange mit mir gerungen ob ich ein paar Angriffsmethoden und -techniken hier auf dieser Seite beschreiben soll. Immerhin haben wir in Deutschland den Hackerparagrafen (§202c StGB). Dieser verbietet es jedoch nicht über das Hacken und das Absichern von Systemen zu schreiben, zu berichten oder zu verlinken.


Es ist für mich erstaunlich, wie viele Menschen mittlerweile so viel (blindes) Vertrauen gegenüber der Technik haben, dass sogar offensichtliche Schwachstellen oder Konzeptlücken einfach ausgeblendet werden (können).

Die „mittleren“ Generationen sind mit der Internettechnik groß geworden. Ich selbst habe das Internet „wachsen“ gesehen. Meine tägliche Arbeit als Ethical Hacker gibt mir, und vielen anderen Sicherheitsforschern, einen ganz besonderen Blick auf „die Dinge“.

Ich habe festgestellt, dass viele – vor allem junge – Menschen die Technik als „Black Box“ erleben. Die Technik ist da und man kann sie benutzen. Sie funktioniert, irgendwie magisch … es fehlt i.d.R. am grundlegenden Verständnis für die Funktionsweise der modernen Kommunikationstechnik.

In den Schulen wird den Kindern nicht beigebracht wie Systeme oder die zugrundeliegenden Infrastrukturen funktionieren. Wie man seine Geräte gegen Angriffe absichert oder verteidigt lernt man in der Schule ebenfalls nicht.

Ich habe die Hoffnung, dass meine Fachbeiträge ein besseres Verständnis erzeugen. Ein Veständnis darüber warum man wissen muss wie Geräte abgesichert sein sollten … und ja, ich werde auch auf Angriffstechniken eingehen müssen. Diese sind notwendig um „den Feind“ zu kennen; um die Verteidigungsmaßnahmen besser zu verstehen.


Bei dem Ganzen kommt mir immer „Die Matrix“ in Erinnerung. Dort sagte Morpheus zu Neo:

„Das ist deine letzte Chance. Danach gibt es kein zurück. Nimm die blaue Pille – die Geschichte endet, du wachst in deinem Bett auf und glaubst was du auch immer glauben willst. Nimm die rote Pille – du bleibst hier im Wunderland und ich werde dir zeigen wie tief das Kaninchenloch reicht.“

Film „Matrix“ (1999)

Oder, mit anderen Worten …

Blaue Pille

Sie können weiterhin glauben das sie ihre Computer und ihre Infrastruktur „im Griff haben“ und keiner sie hacken kann und wird; … und selbst wenn, sie haben doch nicht zu verbergen und sie haben sich auch nie etwas „zu Schulden“ kommen lassen. Sie können darauf vertrauen, dass ihre Daten in den Cloudspeichern oder auf den mobilen Geräten sicher sind und niemand jemals ihre Daten gegen sie oder ihre Familie/Freunde verwenden wird.

Rote Pille

Wenn sie „die Wahrheit“ erkennen; wenn sie die ein oder andere Angriffstechnik sehen; wie „einfach“ man Systeme kompromittieren kann, würden sie sich evtl. wünschen die Beiträge niemals gelesen zu haben.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech