Krieg der Cyber-Gangster
Hacker werden oft selbst angegriffen
Datum:21.06.2010
Autor(en):Armin Weiler
Sicherheitsexperten haben die von Hackern genutzten Tools untersucht und dabei zahlreiche
Sicherheitslücken entdeckt, berichtet die BBC. Die von Internet-Kriminellen verwendeten
Programme seien in vielen Fällen leicht zu knacken, so das Fazit der Studie. Die von Internet-Kriminellen verwendeten Programme sind oft leicht zu knacken
Foto:
Sicherheitsexperten haben die von Hackern genutzten Tools untersucht und dabei zahlreiche Sicherheitslücken1 entdeckt, berichtet die BBC2. Die von Internet-Kriminellen3 verwendeten Programme seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.
Während einige mit selbst geschriebenen Programmen vorgehen würden, bedienten sich viele andere bei im Internet verfügbaren vorgefertigten Tools. Diese Pakete würden zwar alles enthalten, was Hacker brauchten, seien aber selbst kaum gegen Angriffe geschützt, so die Ergebnisse der Untersuchung des französischen Sicherheitsexperten4 Laurent Oudot von Tehtri Security5.
Entscheidende Schlupflöcher
Die Tools würden oft entscheidende Schlupflöcher aufweisen, die relativ einfach zu finden seien, so Oudot. Es sei oft problemlos möglich, die Identitäten6 der Hacker herauszufinden und den Spieß auf diese Weise umzudrehen.
Mit diesen Erkenntnissen ging der Forscher bereits im Rahmen der SyScan7 2010 Security Conference in Singapur an die Öffentlichkeit und nannte dabei dreizehn unterschiedliche Sicherheitslücken8, die er in einigen der populärsten und meist verwendeten Programmen gefunden hatte.
Hacker identifizieren
In vielen Fällen könnten Sicherheitsexperten9 diese Schlupflöcher dazu nutzen um Hacker wiederum selbst zu hacken, so Oudot. Das soll dazu dienen, mehr Informationen über mögliche Angreifer zu bekommen und sie auf diese Weise zu identifizieren, ihre Methoden kennenzulernen oder die Spur bis zum PC des Hackers zurückzuverfolgen.
Dass dieses Vorgehen vor allem rechtlich problematisch sein könnte, gestand Oudot bei der Präsentation ein. Die praktische Anwendung stünde momentan auch nicht im Vordergrund. Die Ergebnisse der Untersuchung sollten dazu dienen, im Bereich der Internet-Sicherheit10 neue Möglichkeiten anzudenken. (pte/rw)
Links im Artikel:
1 https://www.channelpartner.de/channelcenter/security/292535/index.html2 http://www.bbc.co.uk/
3 https://www.channelpartner.de/196384/
4 https://www.channelpartner.de/283152/
5 http://www.tehtri-security.com/
6 https://www.channelpartner.de/channelcenter/security/292521/index.html
7 http://www.syscan.org/
8 https://www.channelpartner.de/knowledgecenter/security/284491/index.html
9 https://www.channelpartner.de/channelcenter/security/292095/index.html
10 https://www.channelpartner.de/285789/
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.