Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) by George Michael
Autor:George, Michael [George, Michael]
Die sprache: deu
Format: epub
ISBN: 9783644029811
veröffentlicht: 2013-12-06T16:00:00+00:00
Als Beamte der Polizei in England und den USA Häuser stürmten, um Anonymous-Hacktivisten festzunehmen, die bei dem Angriff auf das Bezahlsystem PayPal beteiligt gewesen sein sollen, trafen sie auf einen Dreizehn- und einen Sechzehnjährigen. Mit einer Tastatur und einem Internetzugang ausgestattete Jugendliche unterscheidet im Netz wenig bis gar nichts von einem Erwachsenen.
Während des Heranwachsens ist es für Kinder und Jugendliche seit jeher besonders reizvoll, Verbotenes zu tun. Grenzen zu überschreiten ist ein wesentlicher Bestandteil des Abnabelungsprozesses und der Persönlichkeitsentwicklung. AuÃerdem stärkt sich dadurch in vielen Fällen die soziale Stellung innerhalb einer Gruppe. Dazu kommt ein auch völlig normales Protestverhalten, gemischt mit Empörung, Nachahmungseifer, politischem Engagement und technischer Begeisterung. Die technische Ãberlegenheit vielen Erwachsenen gegenüber verleiht manchen ein Gefühl der Macht im digitalen Zuhause. Was daraus resultiert, ist eine technische Revolte, die häufig scharf an der Grenze des Erlaubten stattfindet. So muten Presseberichterstattungen über jugendliche Hacker oft lustig und verharmlosend an, hinterlassen beim Leser aber häufig Kopfschütteln darüber, dass so etwas überhaupt möglich ist. Ein wenig Bewunderung für die so «gewieften» Jugendlichen ist auch dabei. Machen die Angreifer nicht gravierende Fehler, ist die Gefahr, entdeckt zu werden, auf ein Minimum reduziert.
Das Spektrum der «Mal-sehen-was-so-geht»-Angreifer reicht vom Zugriff auf die Server der eigenen Schule bis hin zum Einbruch in Regierungsbehörden. Im Sommer 2012 waren einige Schüler eines Gymnasiums in Schleswig-Holstein wohl nicht richtig einverstanden mit ihren Zensuren und «verbesserten» diese kurzfristig. Ãbrigens kein Einzelfall, wie Vorfälle in Basel, im niederländischen Den Bosch, Freiburg oder Straubing belegen. In Kalifornien manipulierte ein Fünfzehnjähriger im Rahmen seiner Abschlussarbeit ebenfalls seine Noten. Allerdings korrigierte er sie nicht nach oben, sondern verschlechterte sie auf ein Mittelmaà â nur um zu zeigen, wie einfach es ist, das löchrige System der Schule anzugreifen.
«Angriff» hört sich in diesem Zusammenhang etwas martialisch an, im Grunde genommen ist es aber genau das. Dringt jemand nachts in ein Gebäude ein, spricht man ja auch von einem Einbruch und nicht von einem «Mal-Vorbeischauen». Im Unterschied dazu werden in der realen Welt Fenster geschlossen und Türen versperrt. IT-Netze jedoch nicht. Und wenn, dann liegt der Schlüssel häufig unter der FuÃmatte.
Erstaunlich, dass es auch dreiÃig Jahre nach den ersten IT-Sicherheitsvorfällen Jugendlichen mit der nötigen Neugier gelingt, komplexe Systeme zu knacken, wie der Fall eines Fünfzehnjährigen zeigt, der 2008 die gesamte Internetpräsenz der Stadt Ansbach löschte.
Eigentlich, so könnte man meinen, müsste die Zeit von dreiÃig Jahren â seitdem gibt es Computer für zu Hauseâ ausgereicht haben, um entsprechende Sicherheitsfunktionen in die Produkte einflieÃen zu lassen. Nun ist Ansbach nicht Estland, und der Dienstsitz des Bayerischen Landesamts für Datenschutzaufsicht in der Ansberger Promenade keine Reaktion auf die Vorkommnisse wie das Cooperative Cyber Defense Center of Excellence der NATO in Tallin. Aber die Tatsache, dass so etwas für einen fünfzehn Jahre alten Jungen möglich ist, demonstriert die derzeitige Situation. In Ãsterreich wurde im Sommer 2012 ein fünfzehnjähriger Hauptschüler verhaftet, nachdem er über 250 Hackerangriffe auf Daten von internationalen Unternehmen, öffentlichen Institutionen und Behörden durchführte. «Dieser Fall zeigt einerseits, wie anfällig unsere Computersysteme sind», so die österreichische Innenministerin Johanna Mikl-Leitner. «Andererseits zeigt er aber auch, wie computer- und technikaffin die Jugend von heute ist.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Was wir sind und was wir sein könnten by Hüther Gerald(1181)
Knast by Bausch Joe(1134)
Bin ich hier der Depp by Martin Wehrle(1133)
Das Geschenk by 2.0 ikarus(1097)
Das Glücksprojekt by Alexandra Reinwarth(1080)
Die 4-Stunden-Woche – Mehr Zeit, mehr Geld, mehr Leben by Timothy Ferriss(1059)
Der Skandal der Vielfalt - Geschichte und Konzepte des Multikulturalismus by Heins Volker M(988)
Kate Mccann by Madeleine(986)
Das 4-Stunden-Startup by Felix Plötz(985)
Das Lied von Eis und Feuer Teil 1 by George R. R. Martin(981)
Sexualitäten: Eine kritische Theorie in 99 Fragmenten by Volkmar Sigusch(972)
Gebrauchsanweisung für Schwaben by Anton Hunger(969)
Crazy by Benjamin Lebert(955)
Zero Zero Zero - Wie Kokain die Welt beherrscht by Roberto Saviano(953)
Die Spuren Der Toten by Hans Pfeiffer(949)
Mein Leben für dich by Loewe(947)
Das Lied von Eis und Feuer 1 - Die Herren von Winterfell by George R R Martin(943)
Was man von hier aus sehen kann by Mariana Leky(941)
Achtsam morden by Dusse Karsten(936)