Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project White Fox: Kollektiv…

Wer soll...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer soll...

    Autor: NochEinLeser 11.12.12 - 16:23

    ... denn etwas mit 1,6 Millionen Datensätzen anfangen können?

    Die Privatnummer von Obama wäre interessant.
    Aber 1,6 Millionen Daten von normalen Arbeitern? Who cares? Da kann ich auch durch Berlin laufen und die Namen von allen Klingelschildern abschreiben. Dann hab ich auch 1,6 Millionen Namen+Addressen, die Telefonnummern find ich Größtenteils im Telefonbuch (das online ist und sogar Rückwärtssuche kann und meist auch Addressen enthält). Dann lade ich das hoch - und dann? Dann haben alle Leute Zugriff auf Daten, die sowieso zugänglich sind.

    Wozu das also?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wer soll...

    Autor: KeysUnlockTheWorld 11.12.12 - 16:54

    Ich habe mir die Datensätze nicht angeguckt, aber der Unterschied zu deinen 'möglichen Daten' zu den erbeuteten Daten ist einfach.
    Du wirst viel Länger brauchen, um deren Arbeitsstelle herauszufinden. Und ich denke, ein Mitarbeiter des FBIs würde sich nicht Freuen, wenn jeder weiß, er ist ein Agent.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 17:12

    Wenn bei mir ein suspekt aussehender Mann auftaucht, weiß ich auch bloß nicht, ob das ein Agent ist. Wie soll ich das denn mit der Liste rausfinden?
    In einem Gesicht steht der Name meist nicht dazugeschrieben. ;)

    Und wenn man sich irgendwo bewirbt, dann gibt man eh seinen Lebenslauf dazu.

    Und überhaupt: Um aus diesen Daten nutzen ziehen zu können, muss man
    1) erstmal überhaupt davon wissen
    2) wissen, wo es sie zu finden gibt (die tauchen sicherlich nicht plötzlich auf Wikipedia auf)
    3) Genug Muße aufbringen, so ein Gigabyte an Daten zu durchsuchen
    4) für alle diese Sachen auch Zeit haben
    5) Glück haben, dass der gesucht drin steht (höchstwahrscheinlich steht er gar nicht drin, oder er steht in einer anderen illegal veröffentlichten "Datenbank")

    Unter Berücksichtigung dieser Punkte: Wem nützen diese Datensätze online?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 17:21

    Es geht doch nicht um Nutzen aus den Daten, sondern um Nutzen aus dem Schaden, der durch die Veröffentlichung der Daten entstanden ist. In erster Linie ist das ein Image-Schaden der amerikanischen Behörden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Wer soll...

    Autor: Hasler 11.12.12 - 19:09

    Krasser scheiß, diverse action filme drehte sich um dieses themain den 90er. Da war das voll unrealistisch und spannend.

    Heute hackt jedes kind sqli lücken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wer soll...

    Autor: Fizze 11.12.12 - 19:32

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Da war das voll unrealistisch und spannend.

    Heutzutage ist es realistisch und langweilig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 19:41

    Früher: Was!? Die haben es geschafft, Daten zu klauen?

    Heute: Was? Ach, schon wieder Daten geklaut ... Was soll's? Machen die das immer noch? Haben die nicht schon längst alle mal geklaut?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 20:08

    Naja, den Image-Schaden haben vermutlich eher die Programmierer, die ihre Sicherheitslücken nicht schließen. ;)

    Die Exploits die da angewandt wurden, hätten vermutlich fast überall angewandt werden können.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Wer soll...

    Autor: Xrystal 11.12.12 - 23:00

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Krasser scheiß, diverse action filme drehte sich um dieses themain den
    > 90er. Da war das voll unrealistisch und spannend.
    >
    > Heute hackt jedes kind sqli lücken.

    Mit Hacken hat das, was die meisten Kinder heutzutage tun, nicht mehr viel zu tun.
    Vorgefertigte Tools, Tutorials und Guides für die gängigen Sicherheitslücken erleichtern die Arbeit und tiefergehendes technisches Verständnis ist nicht mehr erforderlich, auch weil serverseitig oftmals ebenso unerfahrene "Informatiker" sitzen.
    Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir sind, wir haben euren Server gehackt...". Das wäre doch wirklich nicht nötig gewesen. "Cracker" ist in den meisten Fällen vermutlich die passende Bezeichnung für solche Leute.
    Kennt noch jemand den Jargon File?[0] Ich finde, der beschreibt immer noch ganz gut, wie sich was benennen lässt.

    [0] http://www.catb.org/jargon/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Wer soll...

    Autor: coldstorm 12.12.12 - 08:20

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral
    > aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den
    > Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und
    > einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir
    > sind, wir haben euren Server gehackt...".

    CCC, BTX Hack. Mehr braucht man dazu doch eigentlich nicht zu sagen. Es geht darum auf die Lücken hinzuweisen. Nicht nur den Betreiber, sondern immer auch den Nutzer. Nervig ist die Praxis mitgenommene Daten zu veröffentlichen, es würde reichen diese den Unternehmen als "Beweis" zu übergeben. Andererseits habe ich über die Jahre gelernt, dass es manchmal nicht genügt und erst der Druck der Nutzer Änderungen bei Systembetreibern auslöst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Die Programmierer?

    Autor: fratze123 12.12.12 - 09:34

    Die können in der Regel am wenigsten dafür.
    Entweder, weil sie trotz fehlender Qualifikation für solche Sachen eingesetzt werden ("du machst das schon..."), weil keine ausreichende Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern egal sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Die Programmierer?

    Autor: Fun 12.12.12 - 10:30

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > Die können in der Regel am wenigsten dafür.
    > Entweder, weil sie trotz fehlender Qualifikation für solche Sachen
    > eingesetzt werden ("du machst das schon..."), weil keine ausreichende
    > Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern
    > egal sind.


    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Die Programmierer?

    Autor: darkschasu 12.12.12 - 11:09

    Es gibt genügend leute die extra Geld zahlen um nicht im Telefonbuch zu stehen. Wäre also allzu schade wenn auch diese nummern Irgendwo auftauchen würden. (Die Behörden dürften jawohl diese Nummern haben...) Genau hier würde für mich persönlich der Schaden anfangen.

    EDIT: Zudem haben behörden doch oftmals auch informationen über das Einkommen was vorallem für Marketing und Werbefachleute eine super Information für werbung wäre... Außerdem würde ich mich nicht freuen, wenn meine Arbeitskollegen aufeinmal wüssten was auf meiner Gehaltsabrechnung steht.



    1 mal bearbeitet, zuletzt am 12.12.12 11:11 durch darkschasu.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. SAP UI5 Frontend-Entwickler (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  2. Einkäufer/-in im Bereich IT - Beschaffung Car IT
    Daimler AG, Stuttgart
  3. Frontend Entwickler (m/w)
    Key-Work Consulting GmbH, Karlsruhe
  4. Experiment Control Scientist / Engineer (m/w)
    European X-Ray Free-Electron Laser Facility GmbH, Hamburg

Detailsuche



Hardware-Angebote
  1. Sandisk 16-GB-USB-3.0-Stick
    8,99€
  2. Canon Lens-Cashback-Aktion
    bis zu 200,00€ zurück
  3. Sapphire Radeon R9 Fury Tri-X
    ab 546,75€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Autonomes Fahren: Wer hat die besten Karten?
Autonomes Fahren
Wer hat die besten Karten?
  1. Nokia Ozo nimmt 360-Grad-Videos in Echtzeit auf
  2. Nokia Here Daimler will eigene Karten aus Angst vor Hackerattacken
  3. Kartendienst Nokia Here geht für 2,5 Milliarden an deutsche Autobauer

Ideapad Miix 700 im Hands On: Lenovo baut ein Surface
Ideapad Miix 700 im Hands On
Lenovo baut ein Surface
  1. Magenta Mobil Start Deutsche Telekom startet mit speziellem Kindertarif
  2. Ifa-Ausblick im Video Notebook mit Wasserkühlung, ein Smartphone und eine Uhr
  3. Smartphones, Tablets und eine Smartwatch Asus' Zen-Armada

Primove in der Hauptstadt: Berlin hat wieder eine E-Bus-Linie
Primove in der Hauptstadt
Berlin hat wieder eine E-Bus-Linie
  1. Berliner Verkehrsbetriebe Update legt elektronischen Echtzeit-Fahrplan tagelang lahm
  2. Bombardier Primove Eine E-Busfahrt, die ist lustig
  3. Bombardier Primove Erste Tests mit Induktionsbussen in Berlin

  1. Die Woche im Video: Redakteure im Standurlaub auf der Ifa
    Die Woche im Video
    Redakteure im Standurlaub auf der Ifa

    Golem.de-Wochenrückblick Wir waren diese Woche auf der Ifa und haben schon allerlei neue Technik in die Finger gekriegt. Sieben Tage und viele Meldungen im Überblick.

  2. Firmenchef: Voice over LTE bei der Telekom "kommt später"
    Firmenchef
    Voice over LTE bei der Telekom "kommt später"

    Ifa 2015 Wann kommt endlich VoLTE? Das wurde der Chef der Telekom Deutschland heute auf der Ifa gefragt. Er stutzte kurz und sagte dann, der Netzbetreiber brauche noch etwas Zeit.

  3. Magnetfeld: Die Smartwatch sendet Daten durch den Körper
    Magnetfeld
    Die Smartwatch sendet Daten durch den Körper

    Derzeit kommunizieren Smartphone und Smartwatch meist per Bluetooth miteinander. US-Forscher haben ein neues Übertragungsverfahren entwickelt, das abhörsicher ist und weniger Energie benötigt. Allerdings hat das System einen entscheidenden Nachteil.


  1. 09:04

  2. 19:42

  3. 18:31

  4. 18:05

  5. 17:38

  6. 17:34

  7. 16:54

  8. 15:15