1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project White Fox: Kollektiv…

Wer soll...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer soll...

    Autor: NochEinLeser 11.12.12 - 16:23

    ... denn etwas mit 1,6 Millionen Datensätzen anfangen können?

    Die Privatnummer von Obama wäre interessant.
    Aber 1,6 Millionen Daten von normalen Arbeitern? Who cares? Da kann ich auch durch Berlin laufen und die Namen von allen Klingelschildern abschreiben. Dann hab ich auch 1,6 Millionen Namen+Addressen, die Telefonnummern find ich Größtenteils im Telefonbuch (das online ist und sogar Rückwärtssuche kann und meist auch Addressen enthält). Dann lade ich das hoch - und dann? Dann haben alle Leute Zugriff auf Daten, die sowieso zugänglich sind.

    Wozu das also?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wer soll...

    Autor: KeysUnlockTheWorld 11.12.12 - 16:54

    Ich habe mir die Datensätze nicht angeguckt, aber der Unterschied zu deinen 'möglichen Daten' zu den erbeuteten Daten ist einfach.
    Du wirst viel Länger brauchen, um deren Arbeitsstelle herauszufinden. Und ich denke, ein Mitarbeiter des FBIs würde sich nicht Freuen, wenn jeder weiß, er ist ein Agent.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 17:12

    Wenn bei mir ein suspekt aussehender Mann auftaucht, weiß ich auch bloß nicht, ob das ein Agent ist. Wie soll ich das denn mit der Liste rausfinden?
    In einem Gesicht steht der Name meist nicht dazugeschrieben. ;)

    Und wenn man sich irgendwo bewirbt, dann gibt man eh seinen Lebenslauf dazu.

    Und überhaupt: Um aus diesen Daten nutzen ziehen zu können, muss man
    1) erstmal überhaupt davon wissen
    2) wissen, wo es sie zu finden gibt (die tauchen sicherlich nicht plötzlich auf Wikipedia auf)
    3) Genug Muße aufbringen, so ein Gigabyte an Daten zu durchsuchen
    4) für alle diese Sachen auch Zeit haben
    5) Glück haben, dass der gesucht drin steht (höchstwahrscheinlich steht er gar nicht drin, oder er steht in einer anderen illegal veröffentlichten "Datenbank")

    Unter Berücksichtigung dieser Punkte: Wem nützen diese Datensätze online?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 17:21

    Es geht doch nicht um Nutzen aus den Daten, sondern um Nutzen aus dem Schaden, der durch die Veröffentlichung der Daten entstanden ist. In erster Linie ist das ein Image-Schaden der amerikanischen Behörden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Wer soll...

    Autor: Hasler 11.12.12 - 19:09

    Krasser scheiß, diverse action filme drehte sich um dieses themain den 90er. Da war das voll unrealistisch und spannend.

    Heute hackt jedes kind sqli lücken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wer soll...

    Autor: Fizze 11.12.12 - 19:32

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Da war das voll unrealistisch und spannend.

    Heutzutage ist es realistisch und langweilig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 19:41

    Früher: Was!? Die haben es geschafft, Daten zu klauen?

    Heute: Was? Ach, schon wieder Daten geklaut ... Was soll's? Machen die das immer noch? Haben die nicht schon längst alle mal geklaut?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 20:08

    Naja, den Image-Schaden haben vermutlich eher die Programmierer, die ihre Sicherheitslücken nicht schließen. ;)

    Die Exploits die da angewandt wurden, hätten vermutlich fast überall angewandt werden können.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Wer soll...

    Autor: Xrystal 11.12.12 - 23:00

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Krasser scheiß, diverse action filme drehte sich um dieses themain den
    > 90er. Da war das voll unrealistisch und spannend.
    >
    > Heute hackt jedes kind sqli lücken.

    Mit Hacken hat das, was die meisten Kinder heutzutage tun, nicht mehr viel zu tun.
    Vorgefertigte Tools, Tutorials und Guides für die gängigen Sicherheitslücken erleichtern die Arbeit und tiefergehendes technisches Verständnis ist nicht mehr erforderlich, auch weil serverseitig oftmals ebenso unerfahrene "Informatiker" sitzen.
    Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir sind, wir haben euren Server gehackt...". Das wäre doch wirklich nicht nötig gewesen. "Cracker" ist in den meisten Fällen vermutlich die passende Bezeichnung für solche Leute.
    Kennt noch jemand den Jargon File?[0] Ich finde, der beschreibt immer noch ganz gut, wie sich was benennen lässt.

    [0] http://www.catb.org/jargon/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Wer soll...

    Autor: coldstorm 12.12.12 - 08:20

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral
    > aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den
    > Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und
    > einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir
    > sind, wir haben euren Server gehackt...".

    CCC, BTX Hack. Mehr braucht man dazu doch eigentlich nicht zu sagen. Es geht darum auf die Lücken hinzuweisen. Nicht nur den Betreiber, sondern immer auch den Nutzer. Nervig ist die Praxis mitgenommene Daten zu veröffentlichen, es würde reichen diese den Unternehmen als "Beweis" zu übergeben. Andererseits habe ich über die Jahre gelernt, dass es manchmal nicht genügt und erst der Druck der Nutzer Änderungen bei Systembetreibern auslöst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Die Programmierer?

    Autor: fratze123 12.12.12 - 09:34

    Die können in der Regel am wenigsten dafür.
    Entweder, weil sie trotz fehlender Qualifikation für solche Sachen eingesetzt werden ("du machst das schon..."), weil keine ausreichende Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern egal sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Die Programmierer?

    Autor: Fun 12.12.12 - 10:30

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > Die können in der Regel am wenigsten dafür.
    > Entweder, weil sie trotz fehlender Qualifikation für solche Sachen
    > eingesetzt werden ("du machst das schon..."), weil keine ausreichende
    > Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern
    > egal sind.


    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Die Programmierer?

    Autor: darkschasu 12.12.12 - 11:09

    Es gibt genügend leute die extra Geld zahlen um nicht im Telefonbuch zu stehen. Wäre also allzu schade wenn auch diese nummern Irgendwo auftauchen würden. (Die Behörden dürften jawohl diese Nummern haben...) Genau hier würde für mich persönlich der Schaden anfangen.

    EDIT: Zudem haben behörden doch oftmals auch informationen über das Einkommen was vorallem für Marketing und Werbefachleute eine super Information für werbung wäre... Außerdem würde ich mich nicht freuen, wenn meine Arbeitskollegen aufeinmal wüssten was auf meiner Gehaltsabrechnung steht.



    1 mal bearbeitet, zuletzt am 12.12.12 11:11 durch darkschasu.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Galaxy S6 Edge im Test: Keine ganz runde Sache
Galaxy S6 Edge im Test
Keine ganz runde Sache
  1. Smartphones Oppo arbeitet an neuer Technik für fast randlose Displays
  2. Samsung Pay Samsung will auf Gebühren beim mobilen Bezahlen verzichten
  3. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen

Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Onion Omega Preiswertes Bastelboard für OpenWrt
  2. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  3. MIPS Creator CI20 angetestet Die Platine zum Pausemachen

Macbook Pro 13 Retina im Test: Force Touch funktioniert!
Macbook Pro 13 Retina im Test
Force Touch funktioniert!
  1. Macbook 12 mit USB 3.1 Typ C Dieser Anschluss ist besetzt
  2. Apple Macbook Pro bekommt fühlendes Touchpad
  3. Grafikfehler Macbook-Reparaturprogramm jetzt auch in Deutschland

  1. Legacy of the Void: Starcraft 2 geht in die Beta
    Legacy of the Void
    Starcraft 2 geht in die Beta

    Ein neuer Spielmodus, überarbeitete Multiplayergefechte mit automatisierten Turnieren und die Suche nach einer weiteren Einheit für die Terraner: Blizzard hat den Betatest von Starcraft 2 - Legacy of the Void eröffnet.

  2. Streaming: Fernbedienungen bekommen Netflix-Taste
    Streaming
    Fernbedienungen bekommen Netflix-Taste

    Netflix weitet sein Herstellerprogramm für die Netflix-Taste auf Fernbedienungen in Europa aus. Dabei wird, offenbar gegen Zahlungen an die Hersteller, eine Taste in Fernbedienungen eingebaut.

  3. DNS/AXFR: Nameserver verraten Geheim-URLs
    DNS/AXFR
    Nameserver verraten Geheim-URLs

    Das DNS-Protokoll hat eine Funktion, mit der man umfangreiche Informationen zu einer Domain abfragen kann. Dieser sogenannte AXFR-Transfer ist normalerweise nicht für die Öffentlichkeit, aber erstaunlich viele DNS-Server erlauben ihn trotzdem.


  1. 17:03

  2. 16:09

  3. 15:47

  4. 15:02

  5. 13:23

  6. 13:13

  7. 12:00

  8. 11:53