Ein
Bericht von Marko Rogge.
(Überarbeitete Fassung vom März 2002)
©2001-2002
Im
Laufe meiner Streifzüge durch das Internet sind mir einige Dinge besonders
ins Auge gefallen, sind an mir haften geblieben.
Über genau diese Dinge möchte ich hier berichten, Dinge ansprechen
die ich erlebte, die Freunde erlebten und ich spreche über die Sicherheit,
über die Sicherheit die wir brauchen oder nicht brauchen.
Grundlegend
kann man erst einmal feststellen, dass das Internet sich allmählich zu
einem Medium der absoluten Macht entwickelt, denn meiner Meinung nach ist das
meiste und größte Potential der Information im Internet vertreten.
Information bedeutet gleichermaßen Macht, das werde ich hier auch aufzeigen.
Die meisten modernen Informationssysteme verfügen heute über ein weit verzweigtes Computernetzwerk, das genutzt wird um aktuelle Daten und Informationen, gleich welcher Art, untereinander auszutauschen.
Betrachten
wir einmal das alltägliche Leben indem Computer das Kontrollsystem bestimmen
und in jedem Fall ein Sicherheitsrisiko darstellen.
Welche Einrichtungen arbeiten in der heutigen Zeit zwingend mit modernen Computersystemen:
-
Telefongesellschaften
für Mobilfunk und Festnetztelefonie
- Stromanbieter und deren Zulieferer
- Transportunternehmen
- Banken und Finanzdienstleister
- Rettungs- und Notdienste
- Verkehrssysteme
Nur um einige zu nennen, die sich der neuen Computertechnik bedienen und alle samt an ein international verknüpftes Netzwerk angeschlossen sind, dem INTERNET.
Kann
es möglich sein ein solches Netzwerk zu durchstöbern und dabei "zufällig"
auf interessante oder gar brisante Informationen zu stoßen?
Das es möglich ist und wie es möglich ist, soll hier nicht dargestellt
werden, denn wie einige der Beispiele aus der letzten Zeit gezeigt haben; nichts
ist unmöglich.
Was
ist das Interessante an diesen Aussagen?
Nun einfach und schlicht ausgedrückt handelt es sich um eine "Euphorie"
der Masseninformationsbeschaffung, bei der immer wieder und häufiger der
Aspekt der Sicherheit vergessen wird.
Wie kann es sein, dass sich ein junger Mann Anfang diesen Jahres zu einem bedeutenden
Kreditinstitut Zugang verschafft hat und dort ausreichend Informationen zusammenträgt
um diese anschließend zu veröffentlichen?
Stellt
sich die Frage: Wer ist doch in welchem Maße an Sicherheit interessiert
?
Letztlich ist es für jeden selbst relevant, wie wichtig ihm die Informationen
und Daten sind, die er in diesem Computersystem hat und ob es gilt eben diese
Daten zu schützen.
Wenn
wir uns umsehen expandiert der Markt in der Welt an Sicherheitsunternehmen explosionsartig
und nimmt ständig zu.
Es gibt unbezifferbare Menge an Unternehmen weltweit, die keine Ahnung davon
haben, was die eigenen Daten anderer wert sein können und wie die Netzwerkstruktur
aufgebaut ist, in der das Unternehmen integriert ist.
Meistens verhält es sich dennoch so, dass Unternehmen irgendwann irgendwen
beauftragten, "einige Computer mal zusammen zu schließen" damit
die Daten untereinander ausgetauscht werden können.
Ist
das ein anstrebenswerter Zustand in den Firmen?
Wir sollten dabei nicht aus den Augen verlieren: Es sind Firmen die auch das
alltägliche Leben aus der freien Wirtschaft heraus steuern und regeln,
die aber im Laufe einer bestimmten Zeit privatisiert wurden.
Fazit: Es ist immer ein wesentlicher und wichtiger Bestandteil den wir zu betrachten
haben, denn jeder trägt eine Mitverantwortung.
Stellt
sich jeder eigentlich oft genug die Frage nach der eigenen Sicherheit?
Müssen wir uns überhaupt die Frage der Sicherheit stellen?
Aus welchem Grund sollte ich als private Person über Sicherheit nachdenken?
Wie in unzähligen Berichten und Artikeln diverser Zeitschriften und Onlineanbietern ersichtlich ist, denken nach wie vor immer noch zu wenig Benutzer an den Schutz und die Wahrung der eigenen Persönlichkeit. Warum nur?
Wollen
Sie denn nicht auch das Internet nutzen zum sammeln von Informationen?
Möchten Sie das Internet nicht einfach dazu nutzen um sich weiterzubilden?
Sie möchten nicht sicher im Internet einkaufen gehen?
Dann machen Sie es, aber machen Sie es richtig! Was ist schlimmer als die eigene Identität gegenüber unzähligen anderen Nutzern des Internet unwillkürlich preiszugeben?
DAS MUSS NICHT SEIN!
Eines
sollte man dabei niemals vergessen: der "normale" Internetuser wird
von der Industrie entsprechend beeinflusst, dass man ihm sagt welche Produkte
gut und schlecht sind, wo am Ende dann kein Produkt das Rennen macht, weil sich
der Kunde dann doch sagt: Wozu brauche ich das alles?
Praxiserprobte Programme bieten daher dennoch eine ausreichend gute Vorsorge
gegen ungewünschte Attacken oder Angriffe.
Ihr Internetprovider ist derjenige, der dann den meisten Usern eine "Sicherheit"
anbietet indem dafür geworben wird.
Ich meine aber, dass jüngste DDoS-Attacken gezeigt haben, das selbst die
großen ISP in Europa nicht sicher sind. (z.B. Puretec
1&1 ; ISP = Internet Service Provider )
Aber bedenken Sie auch folgendes. Selbst wenn die AGB's eines Internetproviders
darauf verweisen, können sie ebenso wenig sicher sein als er.
Bei
einfachsten Dingen beginnt die Sicherheitsfrage sich zu zerreißen, am
eigenen Computer zu Hause.
Denn, "wenn ein Bekannter, der ja bekanntlich schon jahrlang an Computern
bastelt, sich um meinen Computer kümmern kann, dann spare ich immerhin
viel Geld."
Das ist zwar richtig, aber in der Aussage falsch. Es ist sicher am falschen
Platz Geld gespart.
Einfach zu erklären in kurzen Worten: Den meisten Menschen fehlt es an
Hintergrundinformationen zum eigenen System mit dem Sie täglich umgehen.
Somit kann der "normale" User die Risiken kaum einschätzen und
das Bewusstsein ist erfahrungsgemäß auch nicht vorhanden.
Sind
es Systemadministrator oder jeder Homesurfer, der sich schlichtweg im Internet
bewegt oder "heimlich" in der Firma Moorhuhn aus dem Internet lädt.
Mangelnde Schulungen und Interesse sind weit verbreitete Ursachen hierfür.
Nutzen Sie die Zeit die sie ohnehin im Internet sind um sich zu informieren,
gut zu informieren und nicht auf wilden "Untergrundseiten" Trojaner
zu laden ;o)
Ich möchte nun auf einen Teil zu sprechen kommen, der einigen zunächst
nichts sagen wird. Wem sagen schon folgende Begriffe etwas: Finger, DNS, ICMP,
FTP, TCP/IP.
Ja
sicher, das Wort "IP" haben wir schon so oft gelesen und wer benutzt
es um sich in irgendeiner Form zu erheben, aber was sagt denn TCP/IP wirklich
aus.
TCP/IP ist die grobe Struktur und eigentliche Basis des Internet, TCP/IP ist
die mehrfach komplexe Sammlung von untergeordneten Protokollen.
( ICMP, ARP, FTP, Telnet, SMTP.....)
Der größte Vorteil von TCP/IP ist, auf so gut wie allen Computer
und Arbeitsplattformen einsetzbar und dazu noch sehr schnell, was den Netzwerkverkehr
angeht.
Ich
möchte nicht auf jeden einzelnen Dienst eingehen oder jede Protokollart
erklären, aber Sie sollten sich Gedanken darüber machen, welche Bedeutung
sie haben.
Schauen Sie sich einfach einmal Ihre Anbindung an das Internet an und sie werden
feststellen, dass auf einmal Dinge und Zahlen auftauchen die Sie vorher nie
gesehen haben.
Was möchte ich Ihnen hiermit sagen: Wenn Sie sich mit der Sicherheit vertraut machen wollen, sollten Sie die Grundzüge und den Aufbau des Internet kennen, um auch somit zu wissen, was muss ich überhaupt schützen.
Zunächst
möchte ich Ihnen einmal aus meiner Sicht darstellen, was es heißt
Hacker zu sein oder was es heißt Cracker zu sein.
Selbst ist es immer leicht gesagt: Ein Hacker hat bei mir einen Trojaner-Angriff
versucht.
Aber wissen wir denn was es war, oder wer es war und was er wirklich wollte?
Ich sage Ihnen, die wenigen, die sich versuchen Zugang zu Ihren Computer zu
verschaffen wissen wirklich was sie machen, denn wenn man sich wirklichen Informationen
bedienen wollte, dann späht man doch keinen privaten User aus.
Aber das sei einmal dahingestellt.
Hacker
sind mir nicht als böswillige Menschen bekannt und ebenso wenig wie zerstörerische
Personen, die sich Zugang zu Computersystemen verschaffen um zu zerstören.
Nein, Hacker decken Sicherheitslücken zum größten Teil auf und
publizieren sie in irgendeiner Form der Öffentlichkeit oder in Newsgroups.
An absichtlicher Zerstörung sind sie nicht interessiert.
Cracker hingegen verschaffen sich meist Zugriff auf entfernte Computersysteme, um sich dann der Zerstörung zu widmen indem sie Daten löschen oder entfernen, Passwörter verändern und somit böswillig Schaden anrichten.
Wollen wir das mal so hinnehmen und bedenken, das man diese Ansichten nicht ganz so in der wirklichen Praxis anwenden kann, denn folgendes Problem stellt sich aus meiner Sicht dar: Auf einschlägigen Seiten ist es möglich sich entsprechende Programme runter zuladen, die für gewisse Personengruppen einfach ein Spielzeug bedeuten aber dennoch nicht sinnvoll eingesetzt werden können.
Nehmen
wir als Beispiel den bekannten Trojaner "SubSeven Pro", der in seiner
neuesten Form und Ausführung diverse Tools in sich verbirgt, um als brauchbares
und einfaches Tool Administratoren dienen kann Sicherheitslücken ausfindig
zu machen.
(Diese Darstellung sollte allerdings nicht als Empfehlung dienen)
Von dieser Art Tools sind unzählige im Umlauf, von denen einige schlecht bis gut beurteilt werden könnten, aber auf Windows-Oberflächen keine gute Arbeitsweise gewähren.
Aber
sind denn solche Programme wirklich interessant und sinnvoll? Welchen Nutzen
hätte ich als "normaler" User von einem Backdoor-Programm? (Trojaner)
Ja böswillige Absichten würden Sie sicherlich damit verfolgen können,
aber sinnvoll?
Da stellt sich mir die Frage, ob solche Programme überhaupt sinnvoll sind,
denn sicher ist eins: wer lesen, wer etwas englisch kann und wer ein wenig mit
dem Betriebssystem Windows vertraut ist, kann solche Programme bedienen und
sich anschließend, Erfolg vorausgesetzt, damit bei seinen Freunden profilieren.
Klasse ;-)
Einiges
haben Sie nun schon gelesen, was sich auf das Thema Sicherheit bezieht.
Aber ist es nicht auch einmal interessant zu sehen wie unsicher das Netz ist,
wie unsicher für jeden einzelnen?
Schauen Sie nur einmal, wie schnell man über eine bestimmt Domainregistrierung und die entsprechende Whois-Abfrage die Daten der Inhaber herausbekommt.
-
Infos finden Sie hierzu bei der Denic und Ripe
- http://www.denic.de
- http://www.ripe.net
Jeder
der eine eigene Webseite hat, stellt sich auch somit zur "Schau",
da er sich ordnungsgemäß anmelden muss. (.com, .de, .nl etc.)
Den Fall vorausgesetzt, daß es sich hier um eine so genannte Top-Level-Domain
handelt.
Also keine Domain mit einem 2.Kürzel hinter der Landsangabe. (.br.sk, .cool.de
etc.)
Daher ist es auch hinlänglich weit verbreitet, daß diverse Menschen
ihre Daten auf den freien Anbietern hosten lassen, was auch sicher eine finanzielle
Frage bedeutet.
Ja der Kreislauf hat vor Jahren bereits begonnen sich zu schließen, doch nun beginnen Politiker sich in dieses Element "Internet" zu hängen und meinen damit auch noch zusätzlich kassieren zu können, wie ja der jüngste Vorschlag aus Berlin zu verstehen ist, welcher grob aussagt: Geräte die zum Zwecke einer digitalen Vervielfältigung genutzt werden können, werden schlicht mit einer Steuer belegt und damit kann man dann die Urheberrechte der "Künstler" schützen.
Mir scheint es aber sicher das Gegenteil zu bewirken, denn wie uns "Napster" gezeigt hat, wird es dann auch in dieser Richtung Ansätze geben, dies zu umgehen.
Nun möchte ich mich noch einmal mit dem Thema der eigenen Sicherheit beschäftigen, denn sicher sein kann man sich nie genug ;-)
Nun ja, eine 100%ige Sicherheit gibt es so oder so nicht. Man wird sie auch niemals finden. Dennoch sehe ich viele sehr gute Möglichkeiten sich vor "Spinnern" im Internet zu schützen, die den ganzen Tag nichts besseres zu tun haben als sich böswillige Attacken auszudenken.
Was
sollte man wirklich haben, um einen guten Schutz zu genießen:
(meine persönliche Empfehlung)
-
Betriebssystemkenntnisse
- Anti-Virenprogramm (welches Signaturupdates zulässt, aktuell bleiben!)
- Desktopfirewall
- Anti-Trojaner Software
Aber ich sage dazu, es ist eine Empfehlung von mir für private Anwender und auf der Seite von German-Secure und den Partner findet man ausreichend Informationen, die weiterreichend ist. (www.german-secure.org)
Man sollte aber selbst für sich herausfinden, welche Programme oder Informationen sind für mich besonders wichtig, was benötige ich wirklich.
Investieren
Sie in gute Systeme und achten nicht immer nur auf Ihr Geld, denn das beste
Programm als Virenschutz nützt Ihnen herzlich wenig, wenn Sie es "cracken"
müssen um es zu benutzen.
Meisten verliert man somit die Registrierung und kann dann keine aktuellen Virenbibliotheken
nachladen. (Signaturen)
Einiges
habe ich Ihnen in dieser Schrift niedergelegt und nahe legen können.
Welchen Rat oder welchen Hinweis Sie beherzigen liegt alleine an Ihnen.
Es liegt auch ganz alleine an Ihnen, welche Anonymität Sie sich wahren
möchten und wie gut der Schutz sein soll, den Sie für sich und Ihre
Daten benötigen.
Überlasten Sie sich und Ihr Computersystem nicht mit unsinnigen Tools und Programmen die Sie nicht benötigen.
In der Vergangenheit haben diverse Vorfälle uns gelehrt, das es durchaus möglich ist, in verschiedenster Form das Leben von Menschen aus dem Internet heraus zu erschüttern.
Ein
Fall ist mir persönlich auch sehr nahe gegangen, als eine Freundin aus
einer Community scheinbar jemanden dort verärgert hat, aber sicher nicht
mit bösen Absichten, sondern schlichtweg mit einem "Korb".
Nun dieser User bediente sich dann einiger sehr zweifelhaften und kriminellen
Methoden, um die Identität dieser Person heraus zu finden.
Durch das Mitverschulden meiner Freundin ist es somit dem User möglich
gewesen, diverse persönliche Informationen zu erhalten und sich mittels
dieser dann in das private Leben einzumischen.
Wie war das möglich? Schlichweg auch durch die Unvorsichtigkeit meiner
Freundin gelang es dem User, an die Informationen zu gelangen und aus meiner
Sicht der unzureichenden Sicherheit einiger regionaler Internetprovider. ( ISP
)
Dieser Vorfall zog im Süden Deutschlands einige Kreise nach sich, die sich
aber dennoch wieder nach Aufgabe des Users scheinbar zerschlagen haben.
Aber
kann mich das auch treffen?
Es kann jeden Treffen. Die einfachste Möglichkeit ist die Kreditkartennutzung
im Internet oder allein die Bekanntgabe der E-Mail Adresse in einem Chat.
Dies sind nur zwei Möglichkeiten, die recht simpel erscheinen.
Sie
besitzen eine kleine Homepage wo Ihr Freunde und Haustiere zu sehen sind und
möchten im Chat bekannt geben, daß Ihre Freunde sich die Seite einmal
anschauen.
Nun erfahren aber sicherlich auch andere davon und werden auf Sie aufmerksam.
Alles weitere sollte dann klar sein.
- verunstalten des Gästebuch
- missbrauchen der E-Mailadressen dort
- verunstalten der Homepage etc.
Etwas
anders sind mir da Vorfälle noch im Gedächtnis haften geblieben, bei
denen in Kreditkartengesellschaften eingedrungen wurde und unzählige Kreditkartennummern
sowie dazu gehörige Kennwörter ausgespäht wurden.
Bei dem Versuch diese dann an den Verkäufer zu übergeben war das FBI
dann zur Stelle.
Bestens
bekannt auch für einen ähnlichen Vorfall ist der wohl berühmteste
unter den Crackern, Kevin Mitnick. Er knackte bereits im Kindesalter diverse
Webseiten die als sicher galten und den North American Aerospace Defense Command.
Dies sind nur wenige Beispiele die aufzeigen sollen, zu was Cracker in der Lage
sein können.
Wenn
wir uns aber wieder unseren eigenen System zuwenden, wird es etwas überschaubarer
und einfacher.
Wer sich schon ein wenig mit Windows auskennt und sich einmal mit der Struktur
und der Zusammensetzung vertraut gemacht hat, wird feststellen wo und wie man
sein System am besten schützen kann.
Wichtig
hierbei scheint mir immer wieder der Aspekt des Registry-Schlüssels von
Windows, der diverse Möglichkeiten offen lässt um unliebsame Angreifer
aufzuspüren und den entsprechenden (meistens der Run-Befehl) Schlüssel
zu entfernen.
In der Regel trifft dies auf Trojaner zu, die sich somit immer wieder - bis
zum entdecken - mit jedem Neustart des Rechners mitstarten.
Selbst ich wurde vor einiger Zeit, durch eigene Unachtsamkeit, wieder einmal Betroffener eines "Angriffes" vom Trojaner BO2K und habe das "Schauspiel" mit ansehen können. Der Angreifer hat verzweifelt den Versuch unternommen, die Zugriffsrechte sowie einige bestimmte Ports zu öffnen um sich dauerhaft auf meinem Rechner scheinbar zu implementieren.
Welchen
Sinn solche Angriffe machen, ist mir bis heute nicht klar, mir fehlt jegliches
Verständnis für den Umgang solcher Programme bei Menschen, die damit
nicht umzugehen wissen.
Meiner Meinung nach machen Sie dem "Opfer" eigentlich nur zusätzlichen
Ärger und bringen somit nur wieder neue Arbeit mit sich.
Ich
persönlich frage mich aber auch oft genug, welche Absichten der Industrie
hinter solchen Entwicklungen stehen könnten, denn wenn man bedenkt wie
sicher man sich schon "einbauen" muss am privaten Rechner, dann ist
doch diese Überlegung nicht aus der Luft gegriffen.
Ständig und permanente Updates sind schon normal und selbst die meisten
Programme bieten diese Updates schon in einer automatischen Timerfunktion an.
Solange
diese Updates kostenlos sind, wird sich jeder User erfreuen diese auch zu nutzen.
Beginnt aber der eine oder andere Anbieter auch dies kostenpflichtig anzubieten,
dann wird auch die Zahl der Nutzer wieder geringer und die Unsicherheit steigt.
Schauen
wir einmal auf die neuesten Fälle zurück, die dort mit dem Namen "Real
Audioplayer" oder "Sonnet" bekannt sind.
Wenn man den Berichten glauben schenken darf, sind beide ein Fall von "Kundenspionage"
geworden.
Erinnern wir uns, daß angeblich beim "Real Audioplayer" die
Daten des Kunden bei jedem Einwählen direkt zum Server übertragen
wurden.
Schwere
Vorwürfe wurden vor Zeit gegen "Sonnet" - dem Flaterateanbieter
- erhoben, in dem gesagt wurde, daß auch bei den Kunden die Daten auf
die Server übertragen wurden.
In welche Richtung gehen solche Meldungen wenn man dem Inhalt Glauben schenken
darf, wobei ich der Meinung bin, es ist immer etwas wahres dran.
Welche Ursachen kann es haben, daß sich Viren wie "Melissa" oder "Loveletter" in einem solch rasanten Tempo ausbreiten und man nicht so schnell schauen kann wie es passiert?
Für
mich gibt es wenige markante Punkte die zu solchen "Erfolgen" führen
können.
Zum einen sollte man in sich kehren; zumindest die Leute die in Firmen arbeiten
die über einen Internetzugang verfügen und ein Netzwerk.
Denn sicher ist eins, die jüngstens veröffentlichten Zahlen zeigen, dass Internetuser die privat in Büros oder Firmen surfen, einen enormen Schaden verursachen. Schäden die sich wirtschaftlich klar in Zahlen ausdrücken lassen: 104 Mrd. Deutsche Mark betrug der Schaden, wobei man die Zahl von durchschnittlich 3,2 Stunden surfen im Internet über die Firma nicht vergessen darf.
Privates surfen.
Wenn wir nun einmal betrachten, dass es möglich ist, über diverse Mailprogramme, die zunehmend auch von Firmen verwendet werden, auch private E-Mails zu senden und empfangen, dann ist die Kette bereits weitergeleitet im Netzwerk und wieder im Internet bevor der User merkt was wirklich passiert ist.
Einfachste
Wege und Mittel sollten ausreichen, um sich in diesen Dingen richtig zu verhalten.
Beginnen würde ich bei einer Schulung für meine Mitarbeiter, die in
der Firma Computer bedienen und auch den Zugriff auf das Internet haben.
Sensibilisierte
Mitarbeiter, die sehen welche Schadenswirkung diverse Attacken auf den eigenen
Arbeitsplatz haben, machen den Mitarbeiter zu einem Sicherheitsobman.
Er sollte nach einem einfachen Prinzip erkennen, je unsicherer er selbst am
Arbeitsplatz mit der Computerinformation interner umgeht, je unsicherer ist
auch die Bereitstellung seines eigenen Arbeitsplatzes aus Sicht des Arbeitgebers.
Fazit:
Die Computerbranche hält in nahezu alle Bereiche der Verwaltung, Industrie
und Wirtschaft Einzug und wird sich nicht zurück entwickeln.
Achten Sie also auf Ihren Arbeitsplatz und zeigen Sie Eigenverantwortung.
Da sind wir nun schon beim Thema Mitarbeiter, dann sollte ich dieses eigentlich heikle Thema gleich anschließen, denn zu 70-80% der Attacken werden von internen Mitarbeitern selbst aufgebaut oder gar selbst geleitet und durchgeführt.
Beispiele
belegen dies eindrucksvoll.
Sehen wir z.b. den Fall R. Schwartz, ein weltbekannter Hacker, der sich durch
diverse Berichte hervortat und Securityprojekte hervortat.
Aber kurz erklärt, im Oktober 1993 wurde bei Intel eine immenser Prozessablauf
von einem Systemadministrator entdeckt.
Nachfolgend
wurden diese Prozesse untersucht und man fand im System ein Programm das ein
Loch in der internen Firewall öffnete und Passwörter ausspähte.
Nun dieser Prozess zog einiges nach sich, denn man muss wissen, das Schwartz
beauftragt wurde um die interne Sicherheit bei Intel zu wahren.
Als Schwartz damit aufflog wurde er gleichermaßen hiermit konfrontiert
und er gelobte Besserung, so Zeugenaussagen.
Kurze zeit darauf wurde ein gleiches Tool unter anderem Namen gefunden, das
ebenfalls auf Schwarz zurückführte.
Nun eindeutig ist, das nicht klar ist in welchem Interesse er gehandelt hat,
aber klar ist, das er so genannte Scripts nutzte um Passwörter und Benutzeraccounts
auszuspähen.
Man sagte sogar, ihm wurden diverse interne Richtlinien von Intel nicht vorgelegt,
nach denen er handeln müsse und es nicht getan hat, laut Intel.
Hat das etwas mit uns zutun?
Ich meine entfernt schon, einfache Beweggründe würden es einem Mitarbeiter
immer leicht machen, das interne System mit einem Programm auszuspähen
und somit sich Kontrolle von außen zu verschaffen.
Von
dort ist es dann sicher keine große Mühe, Daten die verwertet und
wichtig sein könnten zu entpacken und auf einen anderen Rechner zu übertragen.
Möglichkeiten hierzu gibt es ebenfalls genug; einige bereits in oberen
Abschnitten erläutert.
Es wird immer eine Art "Kampf" geben zwischen den Systemadministratoren und den Crackern, die versuchen auf deren Systeme zuzugreifen.
Auch hier ist der Administrator in die Verantwortung genommen, sich über nebst den häufigsten Methoden des cracken zu informieren und gleichbedeutende Tools zu verwenden.
Jeder Mensch, der Zugang zu einem Computer hat, sollte eben diesen in seinen Verantwortungsbereich einbeziehen, auf eigene Sicherheit achten, sowie auf die Sicherheit des Systems.
Wenn alle auf sich selbst besser achten, dann besteht die Möglichkeit wirtschaftliche Schäden in kleinem Maße zu halten und diese zu minimieren.
Dieses
Schriftstück sollte keine Richtlinie darstellen, sondern stellt eine persönliche
Einstellung dar, kann aber hingegen brauchbare Hinweise enthalten wie man sich
und auch andere Computersysteme schützen kann und einen Beitrag zur Sicherheit
leistet.
Auf diversen Internetseiten finden interessierte und bewusste Internetbenutzer
Schriften und interessante Hinweise zum besseren und somit sicheren Verhalten
im Internet.
Nutzen Sie das Internet!
Nachtrag: Wie aktuell dieses Thema ist, zeigt Ihnen nachfolgendes Beispiel, dass ich als Nachtrag und Abschluss einfügen möchte:
Erst
in den letzten Tagen wurde wieder eine Seite im Internet "lahm gelegt",
was uns zeigt, wie alltäglich dieser Vorgang des "hackens" ist.
Die Seiten von www.palminfocenter.com wurden von Sympathisanten des berüchtigten
Programms "Napster" mit einer "netten" Startseite belegt.
(German-Secure berichtete - defeced Webseite auf alldas.org
in den Mirrors)
;o)
Abschließend möchte ich mich bei dem TEAM von GERMAN-SECURE für
die Zusammenarbeit bedanken.
Dank
gilt auch all denen, die es mir ermöglicht haben diesen Bericht zu veröffentlichen
und zu schreiben.
Sollte
hier natürlich ein Name oder ein Link auftauchen der nicht gewünscht
ist, bitte ich nur darum, mich zu informieren damit dies sofort geändert
wird.
Sicherlich können auch Verwechslungen auftreten oder zufällige Gemeinsamkeiten,
die sind dann aber nicht beabsichtigt ;o)
Verwendete Warenzeichen oder Urheberrechte bleiben natürlich erhalten und Eigentum des jeweiligen Inhabers oder Besitzers.
Written
& © 2001/2002 by Marko Rogge
Überarbeitete
Fassung: März 2002
Kontakt
zum Verfasser:
E-Mail:
marko.rogge@kryptocrew.de
Telefon: 0049/173/474 486 1
Der
Verfasser Marko Rogge beruft sich auf verlässliche Quellen, eigenen Erfahrungswerten
und gibt diese nach bestem Wissen und Gewissen hiermit bekannt.
Der Autor übernimmt keine Haftung für die 100%ige Richtigkeit des
Inhaltes sowie deren Folgen oder Anwendungen.
Ohne
vorherige schriftliche Genehmigung des Verfasser darf dieses Schriftstück
in keiner Form kopiert / reproduziert werden.
Weder in fotomechanischer noch in elektronischer Form.
Hier
gehts zum Index der Berichte zurück.
Hier gehts zur Homepage zurück.