Die Stärke digitaler Türen

In der Welt des Internets wie im normalen Leben bedeutet eine offene Tür nicht immer, dass alles, was dahinter herauskommt, herausgeholt wird, und eine geschlossene Tür garantiert nicht immer Seelenfrieden.

Die Stärke digitaler Türen

In unserer heutigen Geschichte geht es um mehrere große Datenlecks und Finanzdiebstähle in der Geschichte des Weltinternets.

Die tragische Geschichte eines jungen Talents

Die Stärke digitaler Türen

Eine der dunkelsten Seiten in der Geschichte des Hackings ist mit dem Namen des Wunderkindes Jonathan Joseph James verbunden. Ein fünfzehnjähriger Teenager hackte die Netzwerke seiner eigenen Schule, des Telekommunikationsunternehmens Bell South, umging die Sicherheit der NASA-Server und stahl viele wertvolle Informationen, darunter die Quellcodes der ISS; auch James‘ Liste der Verbrechen war enthalten Infiltration der Server des Verteidigungsministeriums seines Heimatlandes.

Der junge Mann selbst hat wiederholt erklärt, dass er der Regierung nicht vertraut und dass die Benutzer selbst für die Schwachstellen ihrer Computer verantwortlich sind; James erklärte insbesondere, dass das Ignorieren von Software-Updates ein direkter Weg sei, eines Tages gehackt zu werden. Jemand hatte definitiv veraltete Programme gehackt, dachte er. Der Hacker behandelte die Entwicklungen großer Ministerien und Unternehmen mit einer gewissen Verachtung, da er glaubte, sie seien überbewertet.

Der durch Jonathans Angriffe verursachte Schaden wurde auf Millionen Dollar geschätzt und seine Geschichte endete tragisch: 2008 beging der Hacker im Alter von 24 Jahren Selbstmord.
Viele brachten ihn mit den massiven Hackerangriffen von 2007 in Verbindung, insbesondere mit dem Diebstahl von Kreditkarteninformationen für Millionen von TJX-Kunden, aber James bestritt dies. Aufgrund dieser Ereignisse und des traurigen Endes glauben viele, dass der Hacker möglicherweise tatsächlich getötet wurde.

Zusammenbruch der Kryptowährungsbörse

Die Stärke digitaler Türen

Vor nicht allzu langer Zeit begeisterte der rasante Wertanstieg von Bitcoin die Netzwerkbenutzer.
Obwohl verspätet, möchte ich mich an die Geschichte der bankrotten Mount Gox-Börse erinnern, die infolge mehrerer Hackerangriffe bankrott ging. Im August 2013 wurden etwa 47 % aller Transaktionen im Bitcoin-Netzwerk über diese Plattform abgewickelt, und das Handelsvolumen in Dollar überstieg 80 Prozent des weltweiten Kryptowährungsumsatzes; im Januar 2014 belegte der Dienst gemessen am Handelsvolumen den dritten Platz auf dem Markt, was auf seine damalige Bedeutung im Kryptohandel hinweist.

Tatsächlich handelte es sich nicht nur um Hackerangriffe. Mount Gox verfügte weder über eine Versionskontrolle, was die Verfolgung von Code-Schwachstellen erschwerte, noch über ein Buchhaltungssystem, das die Verfolgung von Finanztransaktionen ermöglichte. Dies ist also ein Beispiel für eine „offene Tür“. Es war nur eine Frage der Zeit, bis die 2014 entdeckte Schwachstelle angegriffen wurde. Durch die Aktionen der Angreifer, die etwa drei Jahre andauerten, verlor die Börse über eine halbe Milliarde Dollar.

Wahnsinnige Finanz- und Reputationskosten zerstörten Mount Gox vollständig und nachfolgende Transaktionen ließen den Preis von Bitcoin sinken. Infolgedessen verloren viele Menschen durch die Aktionen von Hackern ihre in virtueller Währung gespeicherten Ersparnisse. Wie Mark Karpeles (CEO von Mt.Gox) später vor einem Gericht in Tokio erklärte, „öffneten technische Probleme der Plattform Kriminellen die Tür, um die Gelder unserer Kunden illegal zu beschlagnahmen.“

Die Identität aller Kriminellen konnte nicht geklärt werden, doch 2018 wurde Alexander Vinnik verhaftet und wegen Geldwäsche in Höhe von „vier bis neun Milliarden Dollar“ angeklagt. Dies sind die Beträge (abhängig vom aktuellen Wechselkurs), die auf 630 Bitcoins geschätzt werden, die infolge des Zusammenbruchs von Mt.Gox verschwunden sind.

Hacken von Adobe-Systemen

Im Jahr 2013 kam es zum größten Hacker-Diebstahl von Benutzerdaten.

Die Stärke digitaler Türen

Der Entwickler Adobe Systems sagte, Kriminelle hätten Software-Quellcode und Daten von fast 150 Millionen Menschen gestohlen.

Die Sensibilität der Situation wurde durch das Unternehmen selbst geschaffen; die ersten Anzeichen von Schäden im System wurden zwei Wochen vor dem Hack entdeckt, Adobe-Spezialisten gingen jedoch davon aus, dass sie nichts mit Hackern zu tun hatten. Das Unternehmen veröffentlichte später geglättete Verlustzahlen und verwies auf das Fehlen stichhaltiger Bestätigungen. Infolgedessen stahlen Hacker die Daten von fast 2 Millionen Bankkarten von Benutzern aus 3 Millionen Konten. Einige Bedenken wurden durch den Diebstahl des Codes ausgelöst: Im Besitz des Quellcodes konnten Angreifer leicht teure Software reproduzieren.

Alles lief gut; aus unbekannten Gründen nutzten die Hacker die erhaltenen Informationen nicht. In der Geschichte gibt es viele Unklarheiten und Untertreibungen, wobei sich die Informationen je nach Zeitpunkt und Informationsquelle um ein Vielfaches unterscheiden.
Adobe ist mit öffentlicher Kritik und den Kosten für zusätzlichen Schutz davongekommen; andernfalls wären die Verluste für das Unternehmen und die Benutzer enorm gewesen, wenn Kriminelle beschlossen hätten, die erlangten Daten zu nutzen.

Hacker sind Moralisten

Das Impact Team zerstörte die Websites von Avid Life Media (ALM).

Die Stärke digitaler Türen

In den meisten Fällen stehlen Cyberkriminelle Geld oder persönliche Daten von Benutzern zur Verwendung oder zum Weiterverkauf, die Motive der Hackergruppe The Impact Team waren andere. Der bekannteste Fall dieser Hacker war die Zerstörung von Websites der Firma Avid Life Media. Drei der Websites der Kanzlei, darunter Ashley Madison, waren ein Treffpunkt für Menschen, die sich für Ehebruch interessierten.

Der spezifische Fokus der Websites war bereits Gegenstand von Kontroversen, aber die Tatsache bleibt unverändert: Die Server von Ashley Madison, Cougar Life und Established Men speicherten eine große Menge persönlicher Daten von Menschen, die ihren Lebensgefährten betrogen haben. Die Situation ist auch deshalb interessant, weil das Management von ALM auch nicht abgeneigt war, seine Konkurrenten zu hacken; in der Korrespondenz des CEO und CTO des Unternehmens wurde der Hackerangriff auf ihren direkten Konkurrenten Nerve erwähnt. Sechs Monate zuvor wollte ALM Partner von Nerve werden und deren Website aufkaufen. Das Impact-Team forderte, dass die Website-Besitzer ihre Aktivitäten vollständig einstellen, andernfalls würden alle Benutzerdaten öffentlich zugänglich gemacht.

Die Stärke digitaler Türen

Avid Life Media entschied, dass die Hacker blufften und ignorierte sie. Als die angegebene Frist von 30 Tagen abgelaufen war, erfüllte das Impact Team sein Versprechen vollständig – im Netzwerk erschienen Daten von über 30 Millionen Benutzern, die deren Namen, Passwörter, E-Mail-Adressen, externe Daten und Korrespondenzverläufe enthielten. Dies führte zu einer Flut von Scheidungsverfahren, aufsehenerregenden Skandalen und möglicherweise sogar zu mehreren Selbstmorden.
Es ist schwer zu sagen, ob die Motive der Hacker rein waren, da sie kein Geld verlangten. Auf jeden Fall ist es unwahrscheinlich, dass eine solche Gerechtigkeit Menschenleben kostet.

Bei der Verfolgung von UFOs gibt es keine Grenzen

Gary McKinnon hat die Server der NASA, des Verteidigungsministeriums, der Marine und der US-Luftwaffe kaputt gemacht.

Die Stärke digitaler Türen

Ich möchte unsere Geschichte mit einer lustigen Bemerkung beenden: Man sagt: „Ein schlechter Kopf gibt deinen Händen keine Ruhe.“ Für Gary McKinnon, einen der Hacker, die in die NASA eingedrungen sind, ist dieses Sprichwort völlig zutreffend. Der Grund, warum der Angreifer mit geheimen Daten die Sicherheitssysteme von fast Hunderten von Computern gehackt hat, ist verblüffend. Gary ist überzeugt, dass die US-Regierung und Wissenschaftler den Bürgern Daten über Außerirdische sowie über alternative Energiequellen und andere nützliche Technologien verheimlichen für normale Leute, aber nicht profitabel für Unternehmen.

Im Jahr 2015 wurde Gary McKinnon von Richard D. Hall auf RichPlanet TV interviewt.
Er sagte, dass er mehrere Monate lang Informationen von NASA-Servern gesammelt habe, während er zu Hause saß und einen einfachen Computer mit Windows benutzte, und sich Zugang zu Dateien und Ordnern verschafft habe, die Informationen über das Vorhandensein eines geheimen staatlichen Regierungsprogramms für interplanetare Flüge und Weltraumforschung, Anti- Schwerkrafttechnologien, freie Energie, und dies ist bei weitem keine erschöpfende Liste von Informationen.

McKinnon ist ein wahrer Meister seines Fachs und ein aufrichtiger Träumer, aber war die Verfolgung eines UFOs den Versuch wert? Aufgrund der Verluste, die der US-Regierung zugefügt wurden, war Gary gezwungen, im Vereinigten Königreich zu bleiben und in Angst vor Auslieferung zu leben. Er stand lange Zeit unter dem persönlichen Schutz von Theresa May, die damals das Amt der britischen Innenministerin innehatte; sie ordnete direkt an, ihn nicht an die US-Behörden zu überstellen. (Übrigens, wer glaubt an die Menschlichkeit von Politikern? Vielleicht ist McKinnon wirklich ein Träger wertvoller Informationen) Hoffen wir, dass der Hacker immer so viel Glück haben wird, denn in Amerika droht ihm eine 70-jährige Haftstrafe.

Höchstwahrscheinlich gibt es irgendwo Hacker, die ihr Ding aus dem Wunsch heraus machen, jemandem zu helfen oder aus Liebe zur Kunst. Leider ist eine solche Aktivität immer ein zweischneidiges Schwert. Allzu oft gefährdet das Streben nach Gerechtigkeit oder den Geheimnissen anderer Menschen das Wohlergehen der Menschen. Am häufigsten werden Menschen zu Opfern, die nichts mit Hackern zu tun haben.

Wenn Sie an einem der im Artikel angesprochenen Themen interessiert sind, schreiben Sie es in die Kommentare. Vielleicht können wir es in einem der folgenden Materialien ausführlicher behandeln.

Befolgen Sie die Regeln der Netzwerksicherheit und passen Sie auf sich auf!

Über die Rechte der Werbung

Epische Server - Das sicheres VDS mit Schutz vor DDoS-Angriffen, der bei Tarifplänen bereits im Preis enthalten ist. Maximale Konfiguration – 128 CPU-Kerne, 512 GB RAM, 4000 GB NVMe.

Die Stärke digitaler Türen

Source: habr.com

Kommentar hinzufügen