1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project White Fox: Kollektiv…

Wer soll...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer soll...

    Autor: NochEinLeser 11.12.12 - 16:23

    ... denn etwas mit 1,6 Millionen Datensätzen anfangen können?

    Die Privatnummer von Obama wäre interessant.
    Aber 1,6 Millionen Daten von normalen Arbeitern? Who cares? Da kann ich auch durch Berlin laufen und die Namen von allen Klingelschildern abschreiben. Dann hab ich auch 1,6 Millionen Namen+Addressen, die Telefonnummern find ich Größtenteils im Telefonbuch (das online ist und sogar Rückwärtssuche kann und meist auch Addressen enthält). Dann lade ich das hoch - und dann? Dann haben alle Leute Zugriff auf Daten, die sowieso zugänglich sind.

    Wozu das also?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wer soll...

    Autor: KeysUnlockTheWorld 11.12.12 - 16:54

    Ich habe mir die Datensätze nicht angeguckt, aber der Unterschied zu deinen 'möglichen Daten' zu den erbeuteten Daten ist einfach.
    Du wirst viel Länger brauchen, um deren Arbeitsstelle herauszufinden. Und ich denke, ein Mitarbeiter des FBIs würde sich nicht Freuen, wenn jeder weiß, er ist ein Agent.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 17:12

    Wenn bei mir ein suspekt aussehender Mann auftaucht, weiß ich auch bloß nicht, ob das ein Agent ist. Wie soll ich das denn mit der Liste rausfinden?
    In einem Gesicht steht der Name meist nicht dazugeschrieben. ;)

    Und wenn man sich irgendwo bewirbt, dann gibt man eh seinen Lebenslauf dazu.

    Und überhaupt: Um aus diesen Daten nutzen ziehen zu können, muss man
    1) erstmal überhaupt davon wissen
    2) wissen, wo es sie zu finden gibt (die tauchen sicherlich nicht plötzlich auf Wikipedia auf)
    3) Genug Muße aufbringen, so ein Gigabyte an Daten zu durchsuchen
    4) für alle diese Sachen auch Zeit haben
    5) Glück haben, dass der gesucht drin steht (höchstwahrscheinlich steht er gar nicht drin, oder er steht in einer anderen illegal veröffentlichten "Datenbank")

    Unter Berücksichtigung dieser Punkte: Wem nützen diese Datensätze online?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 17:21

    Es geht doch nicht um Nutzen aus den Daten, sondern um Nutzen aus dem Schaden, der durch die Veröffentlichung der Daten entstanden ist. In erster Linie ist das ein Image-Schaden der amerikanischen Behörden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Wer soll...

    Autor: Hasler 11.12.12 - 19:09

    Krasser scheiß, diverse action filme drehte sich um dieses themain den 90er. Da war das voll unrealistisch und spannend.

    Heute hackt jedes kind sqli lücken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wer soll...

    Autor: Fizze 11.12.12 - 19:32

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Da war das voll unrealistisch und spannend.

    Heutzutage ist es realistisch und langweilig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 19:41

    Früher: Was!? Die haben es geschafft, Daten zu klauen?

    Heute: Was? Ach, schon wieder Daten geklaut ... Was soll's? Machen die das immer noch? Haben die nicht schon längst alle mal geklaut?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 20:08

    Naja, den Image-Schaden haben vermutlich eher die Programmierer, die ihre Sicherheitslücken nicht schließen. ;)

    Die Exploits die da angewandt wurden, hätten vermutlich fast überall angewandt werden können.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Wer soll...

    Autor: Xrystal 11.12.12 - 23:00

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Krasser scheiß, diverse action filme drehte sich um dieses themain den
    > 90er. Da war das voll unrealistisch und spannend.
    >
    > Heute hackt jedes kind sqli lücken.

    Mit Hacken hat das, was die meisten Kinder heutzutage tun, nicht mehr viel zu tun.
    Vorgefertigte Tools, Tutorials und Guides für die gängigen Sicherheitslücken erleichtern die Arbeit und tiefergehendes technisches Verständnis ist nicht mehr erforderlich, auch weil serverseitig oftmals ebenso unerfahrene "Informatiker" sitzen.
    Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir sind, wir haben euren Server gehackt...". Das wäre doch wirklich nicht nötig gewesen. "Cracker" ist in den meisten Fällen vermutlich die passende Bezeichnung für solche Leute.
    Kennt noch jemand den Jargon File?[0] Ich finde, der beschreibt immer noch ganz gut, wie sich was benennen lässt.

    [0] http://www.catb.org/jargon/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Wer soll...

    Autor: coldstorm 12.12.12 - 08:20

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral
    > aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den
    > Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und
    > einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir
    > sind, wir haben euren Server gehackt...".

    CCC, BTX Hack. Mehr braucht man dazu doch eigentlich nicht zu sagen. Es geht darum auf die Lücken hinzuweisen. Nicht nur den Betreiber, sondern immer auch den Nutzer. Nervig ist die Praxis mitgenommene Daten zu veröffentlichen, es würde reichen diese den Unternehmen als "Beweis" zu übergeben. Andererseits habe ich über die Jahre gelernt, dass es manchmal nicht genügt und erst der Druck der Nutzer Änderungen bei Systembetreibern auslöst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Die Programmierer?

    Autor: fratze123 12.12.12 - 09:34

    Die können in der Regel am wenigsten dafür.
    Entweder, weil sie trotz fehlender Qualifikation für solche Sachen eingesetzt werden ("du machst das schon..."), weil keine ausreichende Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern egal sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Die Programmierer?

    Autor: Fun 12.12.12 - 10:30

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > Die können in der Regel am wenigsten dafür.
    > Entweder, weil sie trotz fehlender Qualifikation für solche Sachen
    > eingesetzt werden ("du machst das schon..."), weil keine ausreichende
    > Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern
    > egal sind.


    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Die Programmierer?

    Autor: darkschasu 12.12.12 - 11:09

    Es gibt genügend leute die extra Geld zahlen um nicht im Telefonbuch zu stehen. Wäre also allzu schade wenn auch diese nummern Irgendwo auftauchen würden. (Die Behörden dürften jawohl diese Nummern haben...) Genau hier würde für mich persönlich der Schaden anfangen.

    EDIT: Zudem haben behörden doch oftmals auch informationen über das Einkommen was vorallem für Marketing und Werbefachleute eine super Information für werbung wäre... Außerdem würde ich mich nicht freuen, wenn meine Arbeitskollegen aufeinmal wüssten was auf meiner Gehaltsabrechnung steht.



    1 mal bearbeitet, zuletzt am 12.12.12 11:11 durch darkschasu.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

GTA 5: Es ist doch nicht 2004!
GTA 5
Es ist doch nicht 2004!
  1. Rockstar Games PC-Version von GTA 5 im 60-fps-Trailer
  2. Rockstar Games GTA 5 hat Grafikprobleme
  3. Make it Digital GTA im Mittelpunkt von TV-Sendung

P8 im Hands On: Huawei setzt auf die Kamera
P8 im Hands On
Huawei setzt auf die Kamera
  1. Lite Huaweis kleines P8 kostet 250 Euro
  2. Huawei P8 Max Riesen-Smartphone mit 6,8-Zoll-Display kostet 550 Euro
  3. Netzwerk und Smartphone Huawei verdient 4,5 Milliarden US-Dollar

Vindskip: Das Schiff der Zukunft segelt hart am Wind
Vindskip
Das Schiff der Zukunft segelt hart am Wind
  1. Volvo Lifepaint Reflektorfarbe aus der Dose schützt Radfahrer
  2. Munin Moderne Geisterschiffe brauchen keinen Steuermann
  3. Globales Transportnetz China will längsten Tunnel am Meeresgrund bauen

  1. Nexus Player im Test: Zu wenige Apps, zu viele Probleme
    Nexus Player im Test
    Zu wenige Apps, zu viele Probleme

    Chance vertan: Google hätte mit dem Nexus Player so viel erreichen können. Aber eine verhunzte Fernbedienung und enttäuschend wenige Apps machen die Android-TV-Box unattraktiv. Zumal der Nexus Player bei gleichem Preis deutlich schlechter ausgestattet ist als Amazons Fire TV.

  2. Linux 4.1: Ext4 verschlüsselt sich selbst
    Linux 4.1
    Ext4 verschlüsselt sich selbst

    Im nächsten Linux-Kernel 4.1 kann sich das Dateisystem Ext4 selbst verschlüsseln. Die Interprozess-Kommunikation Kernel D-Bus hat es jedoch nach hitziger Diskussion nicht in den aktuellen Kernel geschafft.

  3. Nepal: Facebook, Google und Openstreetmap helfen Erdbebenopfern
    Nepal
    Facebook, Google und Openstreetmap helfen Erdbebenopfern

    Nach dem Erdbeben in Nepal wollen auch Facebook und Google Hilfe leisten und haben ihre Personen-Suchfunktionen für die Region freigeschaltet. Bei Openstreetmap wird versucht, die Karten zu verbessern und zu aktualisieren.


  1. 09:00

  2. 08:27

  3. 07:11

  4. 15:49

  5. 14:25

  6. 13:02

  7. 11:44

  8. 09:56