Hacken für mehr Sicherheit

Jackpot am Geldautomaten

12.08.2010
Von 
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Hacker unter sich

Auf der Defcon gab es zahlreiche Wettbewerbe, in denen Computerfreaks ihre Fähigkeiten unter Beweis stellen konnten. Dazu gehörten Hacking, Packet-Sniffing oder das Knacken von Passwörtern und Schlössern. Erstmals wurde auch ein Social-Engineering-Wettbewerb abgehalten. Dieser sorgte bereits im Vorfeld für Wirbel. Teilweise hatten die Organisatoren Probleme, die Teilnehmer bei der Stange zu halten, weil deren Arbeitgeber mit Kündigung drohten, sollten sie beim Wettbewerb mitmachen. Dabei waren die Fragen im Grunde recht harmlos: Es ging beispielsweise um die in Firmen eingesetzte Software und Programmversionen, wer den Müll abholt, ob ein VoIP-Telefonsystem im Einsatz ist oder wann man Mittagspause macht. Die Veranstalter waren zum Teil selbst überrascht, wie viele Informationen die Angerufenen preisgaben. Zwar wurde nicht nach sensiblen Daten wie Kreditkarteninformationen oder Passwörtern gefragt, allerdings hätten die meisten Teilnehmer wohl kein Problem gehabt, auch diese preiszugeben. Insgesamt waren die Veranstalter erschrocken, wie wenig Unternehmen wirkungsvolle Abwehrmaßnahmen und Schulungen etabliert haben. In jeder Firma waren die Anrufer und damit potenzielle Angreifer erfolgreich, nur vereinzelt wurden die Gesprächspartner misstrauisch. Die Veranstalter raten Unternehmen deshalb, ihre Mitarbeiter zu sensibilisieren - vor allem aus dem Sales-Bereich, denn dort gebe es richtige Plaudertaschen, wenn man sich für ihre Produkte interessiere.

Hütchenspiele

Die Farben der Hüte, also Blackhat, Greyhat oder Whitehat, stehen für die Einstellung der jeweiligen Hacker.

  • Whitehats gelten als gute Hacker, sie melden gefundene Sicherheitslücken und kümmern sich um die Fehlerbehebung.

  • Blackhats dagegen gelten als bösartig. Sie nutzen die Techniken für eigene Attacken auf Systeme oder Botnets.

  • Greyhats liegen in der Mitte, sie legen es normalerweise nicht auf bösartige Angriffe an, schrammen aber auch mal an der Legalität vorbei, wenn es um die Entwicklung von Attacken geht.