1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project White Fox: Kollektiv…

Wer soll...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer soll...

    Autor: NochEinLeser 11.12.12 - 16:23

    ... denn etwas mit 1,6 Millionen Datensätzen anfangen können?

    Die Privatnummer von Obama wäre interessant.
    Aber 1,6 Millionen Daten von normalen Arbeitern? Who cares? Da kann ich auch durch Berlin laufen und die Namen von allen Klingelschildern abschreiben. Dann hab ich auch 1,6 Millionen Namen+Addressen, die Telefonnummern find ich Größtenteils im Telefonbuch (das online ist und sogar Rückwärtssuche kann und meist auch Addressen enthält). Dann lade ich das hoch - und dann? Dann haben alle Leute Zugriff auf Daten, die sowieso zugänglich sind.

    Wozu das also?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wer soll...

    Autor: KeysUnlockTheWorld 11.12.12 - 16:54

    Ich habe mir die Datensätze nicht angeguckt, aber der Unterschied zu deinen 'möglichen Daten' zu den erbeuteten Daten ist einfach.
    Du wirst viel Länger brauchen, um deren Arbeitsstelle herauszufinden. Und ich denke, ein Mitarbeiter des FBIs würde sich nicht Freuen, wenn jeder weiß, er ist ein Agent.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 17:12

    Wenn bei mir ein suspekt aussehender Mann auftaucht, weiß ich auch bloß nicht, ob das ein Agent ist. Wie soll ich das denn mit der Liste rausfinden?
    In einem Gesicht steht der Name meist nicht dazugeschrieben. ;)

    Und wenn man sich irgendwo bewirbt, dann gibt man eh seinen Lebenslauf dazu.

    Und überhaupt: Um aus diesen Daten nutzen ziehen zu können, muss man
    1) erstmal überhaupt davon wissen
    2) wissen, wo es sie zu finden gibt (die tauchen sicherlich nicht plötzlich auf Wikipedia auf)
    3) Genug Muße aufbringen, so ein Gigabyte an Daten zu durchsuchen
    4) für alle diese Sachen auch Zeit haben
    5) Glück haben, dass der gesucht drin steht (höchstwahrscheinlich steht er gar nicht drin, oder er steht in einer anderen illegal veröffentlichten "Datenbank")

    Unter Berücksichtigung dieser Punkte: Wem nützen diese Datensätze online?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 17:21

    Es geht doch nicht um Nutzen aus den Daten, sondern um Nutzen aus dem Schaden, der durch die Veröffentlichung der Daten entstanden ist. In erster Linie ist das ein Image-Schaden der amerikanischen Behörden.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Wer soll...

    Autor: Hasler 11.12.12 - 19:09

    Krasser scheiß, diverse action filme drehte sich um dieses themain den 90er. Da war das voll unrealistisch und spannend.

    Heute hackt jedes kind sqli lücken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wer soll...

    Autor: Fizze 11.12.12 - 19:32

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Da war das voll unrealistisch und spannend.

    Heutzutage ist es realistisch und langweilig :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 19:41

    Früher: Was!? Die haben es geschafft, Daten zu klauen?

    Heute: Was? Ach, schon wieder Daten geklaut ... Was soll's? Machen die das immer noch? Haben die nicht schon längst alle mal geklaut?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 20:08

    Naja, den Image-Schaden haben vermutlich eher die Programmierer, die ihre Sicherheitslücken nicht schließen. ;)

    Die Exploits die da angewandt wurden, hätten vermutlich fast überall angewandt werden können.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Wer soll...

    Autor: Xrystal 11.12.12 - 23:00

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Krasser scheiß, diverse action filme drehte sich um dieses themain den
    > 90er. Da war das voll unrealistisch und spannend.
    >
    > Heute hackt jedes kind sqli lücken.

    Mit Hacken hat das, was die meisten Kinder heutzutage tun, nicht mehr viel zu tun.
    Vorgefertigte Tools, Tutorials und Guides für die gängigen Sicherheitslücken erleichtern die Arbeit und tiefergehendes technisches Verständnis ist nicht mehr erforderlich, auch weil serverseitig oftmals ebenso unerfahrene "Informatiker" sitzen.
    Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir sind, wir haben euren Server gehackt...". Das wäre doch wirklich nicht nötig gewesen. "Cracker" ist in den meisten Fällen vermutlich die passende Bezeichnung für solche Leute.
    Kennt noch jemand den Jargon File?[0] Ich finde, der beschreibt immer noch ganz gut, wie sich was benennen lässt.

    [0] http://www.catb.org/jargon/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Wer soll...

    Autor: coldstorm 12.12.12 - 08:20

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral
    > aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den
    > Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und
    > einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir
    > sind, wir haben euren Server gehackt...".

    CCC, BTX Hack. Mehr braucht man dazu doch eigentlich nicht zu sagen. Es geht darum auf die Lücken hinzuweisen. Nicht nur den Betreiber, sondern immer auch den Nutzer. Nervig ist die Praxis mitgenommene Daten zu veröffentlichen, es würde reichen diese den Unternehmen als "Beweis" zu übergeben. Andererseits habe ich über die Jahre gelernt, dass es manchmal nicht genügt und erst der Druck der Nutzer Änderungen bei Systembetreibern auslöst.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Die Programmierer?

    Autor: fratze123 12.12.12 - 09:34

    Die können in der Regel am wenigsten dafür.
    Entweder, weil sie trotz fehlender Qualifikation für solche Sachen eingesetzt werden ("du machst das schon..."), weil keine ausreichende Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern egal sind.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Die Programmierer?

    Autor: Fun 12.12.12 - 10:30

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > Die können in der Regel am wenigsten dafür.
    > Entweder, weil sie trotz fehlender Qualifikation für solche Sachen
    > eingesetzt werden ("du machst das schon..."), weil keine ausreichende
    > Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern
    > egal sind.


    +1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Die Programmierer?

    Autor: darkschasu 12.12.12 - 11:09

    Es gibt genügend leute die extra Geld zahlen um nicht im Telefonbuch zu stehen. Wäre also allzu schade wenn auch diese nummern Irgendwo auftauchen würden. (Die Behörden dürften jawohl diese Nummern haben...) Genau hier würde für mich persönlich der Schaden anfangen.

    EDIT: Zudem haben behörden doch oftmals auch informationen über das Einkommen was vorallem für Marketing und Werbefachleute eine super Information für werbung wäre... Außerdem würde ich mich nicht freuen, wenn meine Arbeitskollegen aufeinmal wüssten was auf meiner Gehaltsabrechnung steht.



    1 mal bearbeitet, zuletzt am 12.12.12 11:11 durch darkschasu.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

E-Mail-Ausfall in München: Und wieder wars nicht Limux
E-Mail-Ausfall in München
Und wieder wars nicht Limux
  1. Öffentliche Verwaltung Massiver E-Mail-Ausfall bei der Stadt München
  2. Limux Kopf einziehen und über Verschwörung tuscheln
  3. Limux Windows-Rückkehr würde München Millionen kosten

Nexus 6 gegen Moto X: Das Nexus ist tot
Nexus 6 gegen Moto X
Das Nexus ist tot
  1. Teardown Nexus 6 kommt mit wenig Kleber aus
  2. Google Nexus 6 kommt doch erst viel später
  3. Google Nexus 6 erscheint nächste Woche - doch nicht

  1. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

  2. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

  3. Core M-5Y10 im Test: Kleiner Core M fast wie ein Großer
    Core M-5Y10 im Test
    Kleiner Core M fast wie ein Großer

    Kurz langsamer und danach fast genauso flott: Intels Core M-5Y10 leistet trotz Passivkühlung und offiziell weniger Takt ähnlich viel wie der Core M-5Y70. Manchmal dürfte weniger sogar mehr sein.


  1. 11:50

  2. 11:06

  3. 09:01

  4. 20:17

  5. 18:56

  6. 18:12

  7. 16:54

  8. 13:29