Hacker unter sich
Auf der Defcon gab es zahlreiche Wettbewerbe, in denen Computerfreaks ihre Fähigkeiten unter Beweis stellen konnten. Dazu gehörten Hacking, Packet-Sniffing oder das Knacken von Passwörtern und Schlössern. Erstmals wurde auch ein Social-Engineering-Wettbewerb abgehalten. Dieser sorgte bereits im Vorfeld für Wirbel. Teilweise hatten die Organisatoren Probleme, die Teilnehmer bei der Stange zu halten, weil deren Arbeitgeber mit Kündigung drohten, sollten sie beim Wettbewerb mitmachen. Dabei waren die Fragen im Grunde recht harmlos: Es ging beispielsweise um die in Firmen eingesetzte Software und Programmversionen, wer den Müll abholt, ob ein VoIP-Telefonsystem im Einsatz ist oder wann man Mittagspause macht. Die Veranstalter waren zum Teil selbst überrascht, wie viele Informationen die Angerufenen preisgaben. Zwar wurde nicht nach sensiblen Daten wie Kreditkarteninformationen oder Passwörtern gefragt, allerdings hätten die meisten Teilnehmer wohl kein Problem gehabt, auch diese preiszugeben. Insgesamt waren die Veranstalter erschrocken, wie wenig Unternehmen wirkungsvolle Abwehrmaßnahmen und Schulungen etabliert haben. In jeder Firma waren die Anrufer und damit potenzielle Angreifer erfolgreich, nur vereinzelt wurden die Gesprächspartner misstrauisch. Die Veranstalter raten Unternehmen deshalb, ihre Mitarbeiter zu sensibilisieren - vor allem aus dem Sales-Bereich, denn dort gebe es richtige Plaudertaschen, wenn man sich für ihre Produkte interessiere.
Hütchenspiele
Die Farben der Hüte, also Blackhat, Greyhat oder Whitehat, stehen für die Einstellung der jeweiligen Hacker.
-
Whitehats gelten als gute Hacker, sie melden gefundene Sicherheitslücken und kümmern sich um die Fehlerbehebung.
-
Blackhats dagegen gelten als bösartig. Sie nutzen die Techniken für eigene Attacken auf Systeme oder Botnets.
-
Greyhats liegen in der Mitte, sie legen es normalerweise nicht auf bösartige Angriffe an, schrammen aber auch mal an der Legalität vorbei, wenn es um die Entwicklung von Attacken geht.