Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project White Fox: Kollektiv…

Wer soll...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer soll...

    Autor: NochEinLeser 11.12.12 - 16:23

    ... denn etwas mit 1,6 Millionen Datensätzen anfangen können?

    Die Privatnummer von Obama wäre interessant.
    Aber 1,6 Millionen Daten von normalen Arbeitern? Who cares? Da kann ich auch durch Berlin laufen und die Namen von allen Klingelschildern abschreiben. Dann hab ich auch 1,6 Millionen Namen+Addressen, die Telefonnummern find ich Größtenteils im Telefonbuch (das online ist und sogar Rückwärtssuche kann und meist auch Addressen enthält). Dann lade ich das hoch - und dann? Dann haben alle Leute Zugriff auf Daten, die sowieso zugänglich sind.

    Wozu das also?

  2. Re: Wer soll...

    Autor: KeysUnlockTheWorld 11.12.12 - 16:54

    Ich habe mir die Datensätze nicht angeguckt, aber der Unterschied zu deinen 'möglichen Daten' zu den erbeuteten Daten ist einfach.
    Du wirst viel Länger brauchen, um deren Arbeitsstelle herauszufinden. Und ich denke, ein Mitarbeiter des FBIs würde sich nicht Freuen, wenn jeder weiß, er ist ein Agent.

  3. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 17:12

    Wenn bei mir ein suspekt aussehender Mann auftaucht, weiß ich auch bloß nicht, ob das ein Agent ist. Wie soll ich das denn mit der Liste rausfinden?
    In einem Gesicht steht der Name meist nicht dazugeschrieben. ;)

    Und wenn man sich irgendwo bewirbt, dann gibt man eh seinen Lebenslauf dazu.

    Und überhaupt: Um aus diesen Daten nutzen ziehen zu können, muss man
    1) erstmal überhaupt davon wissen
    2) wissen, wo es sie zu finden gibt (die tauchen sicherlich nicht plötzlich auf Wikipedia auf)
    3) Genug Muße aufbringen, so ein Gigabyte an Daten zu durchsuchen
    4) für alle diese Sachen auch Zeit haben
    5) Glück haben, dass der gesucht drin steht (höchstwahrscheinlich steht er gar nicht drin, oder er steht in einer anderen illegal veröffentlichten "Datenbank")

    Unter Berücksichtigung dieser Punkte: Wem nützen diese Datensätze online?

  4. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 17:21

    Es geht doch nicht um Nutzen aus den Daten, sondern um Nutzen aus dem Schaden, der durch die Veröffentlichung der Daten entstanden ist. In erster Linie ist das ein Image-Schaden der amerikanischen Behörden.

  5. Re: Wer soll...

    Autor: Hasler 11.12.12 - 19:09

    Krasser scheiß, diverse action filme drehte sich um dieses themain den 90er. Da war das voll unrealistisch und spannend.

    Heute hackt jedes kind sqli lücken.

  6. Re: Wer soll...

    Autor: Anonymer Nutzer 11.12.12 - 19:32

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Da war das voll unrealistisch und spannend.

    Heutzutage ist es realistisch und langweilig :)

  7. Re: Wer soll...

    Autor: __destruct() 11.12.12 - 19:41

    Früher: Was!? Die haben es geschafft, Daten zu klauen?

    Heute: Was? Ach, schon wieder Daten geklaut ... Was soll's? Machen die das immer noch? Haben die nicht schon längst alle mal geklaut?

  8. Re: Wer soll...

    Autor: NochEinLeser 11.12.12 - 20:08

    Naja, den Image-Schaden haben vermutlich eher die Programmierer, die ihre Sicherheitslücken nicht schließen. ;)

    Die Exploits die da angewandt wurden, hätten vermutlich fast überall angewandt werden können.

  9. Re: Wer soll...

    Autor: Xrystal 11.12.12 - 23:00

    Hasler schrieb:
    --------------------------------------------------------------------------------
    > Krasser scheiß, diverse action filme drehte sich um dieses themain den
    > 90er. Da war das voll unrealistisch und spannend.
    >
    > Heute hackt jedes kind sqli lücken.

    Mit Hacken hat das, was die meisten Kinder heutzutage tun, nicht mehr viel zu tun.
    Vorgefertigte Tools, Tutorials und Guides für die gängigen Sicherheitslücken erleichtern die Arbeit und tiefergehendes technisches Verständnis ist nicht mehr erforderlich, auch weil serverseitig oftmals ebenso unerfahrene "Informatiker" sitzen.
    Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir sind, wir haben euren Server gehackt...". Das wäre doch wirklich nicht nötig gewesen. "Cracker" ist in den meisten Fällen vermutlich die passende Bezeichnung für solche Leute.
    Kennt noch jemand den Jargon File?[0] Ich finde, der beschreibt immer noch ganz gut, wie sich was benennen lässt.

    [0] http://www.catb.org/jargon/

  10. Re: Wer soll...

    Autor: coldstorm 12.12.12 - 08:20

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Wer sich selbst Hacker nennt, sollte zumindest ein klein wenig Moral
    > aufbringen - auf Sicherheitslücken hinweisen ist gut und richtig, den
    > Schaden durch Veröffentlichung trotzdem anzurichten schlichtweg falsch und
    > einfach nur Profilierungssucht, frei nach dem Motto "Seht, wie toll wir
    > sind, wir haben euren Server gehackt...".

    CCC, BTX Hack. Mehr braucht man dazu doch eigentlich nicht zu sagen. Es geht darum auf die Lücken hinzuweisen. Nicht nur den Betreiber, sondern immer auch den Nutzer. Nervig ist die Praxis mitgenommene Daten zu veröffentlichen, es würde reichen diese den Unternehmen als "Beweis" zu übergeben. Andererseits habe ich über die Jahre gelernt, dass es manchmal nicht genügt und erst der Druck der Nutzer Änderungen bei Systembetreibern auslöst.

  11. Die Programmierer?

    Autor: fratze123 12.12.12 - 09:34

    Die können in der Regel am wenigsten dafür.
    Entweder, weil sie trotz fehlender Qualifikation für solche Sachen eingesetzt werden ("du machst das schon..."), weil keine ausreichende Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern egal sind.

  12. Re: Die Programmierer?

    Autor: Fun 12.12.12 - 10:30

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > Die können in der Regel am wenigsten dafür.
    > Entweder, weil sie trotz fehlender Qualifikation für solche Sachen
    > eingesetzt werden ("du machst das schon..."), weil keine ausreichende
    > Qualitätssicherung erfolgt, oder weil gefundene Mängel den Entscheidern
    > egal sind.


    +1

  13. Re: Die Programmierer?

    Autor: darkschasu 12.12.12 - 11:09

    Es gibt genügend leute die extra Geld zahlen um nicht im Telefonbuch zu stehen. Wäre also allzu schade wenn auch diese nummern Irgendwo auftauchen würden. (Die Behörden dürften jawohl diese Nummern haben...) Genau hier würde für mich persönlich der Schaden anfangen.

    EDIT: Zudem haben behörden doch oftmals auch informationen über das Einkommen was vorallem für Marketing und Werbefachleute eine super Information für werbung wäre... Außerdem würde ich mich nicht freuen, wenn meine Arbeitskollegen aufeinmal wüssten was auf meiner Gehaltsabrechnung steht.



    1 mal bearbeitet, zuletzt am 12.12.12 11:11 durch darkschasu.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Haufe Gruppe, Freiburg im Breisgau
  2. BG-Phoenics GmbH, Hannover
  3. Bechtle Onsite Services GmbH, Neckarsulm
  4. Robert Bosch GmbH, Leonberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Warcraft Blu-ray 9,29€, Jack Reacher Blu-ray 6,29€, Forrest Gump 6,29€, Der Soldat...
  2. 13,98€ + 5,00€ Versand
  3. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. ZTE: Chinas großes 5G-Testprojekt läuft weiter
    ZTE
    Chinas großes 5G-Testprojekt läuft weiter

    ZTE und Rohde & Schwarz aus Deutschland sind in Peking in der zweiten Phase des großen 5G-Tests dabei. Nach der dritten Phase startet der kommerzielle Betrieb.

  2. Ubisoft: Far Cry 5 bietet Kampf gegen Sekte in und über Montana
    Ubisoft
    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

    In einer abgeschlossenen Ecke der USA als Juniorsheriff gegen eine irre Sekte: Das ist das Szenario von Far Cry 5. Spieler sollen auf dem Boden antreten, sich aber auch in Luftkämpfen mit Flugzeugen beweisen müssen.

  3. Rockstar Games: Waffenschiebereien in GTA 5
    Rockstar Games
    Waffenschiebereien in GTA 5

    Es soll "extrem umfangreich" werden: Das nächste Update mit dem Titel Gunrunning für den Onlinemodus von GTA 5 dreht sich um die illegale Waffenschieberszene. Es soll sogar die Möglichkeit zum Kauf unterirdischer Hauptquartiere geben.


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05