Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Hacker oft selbst leichte Opfer

Hacker oft selbst leichte Opfer

Archivmeldung vom 21.06.2010

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 21.06.2010 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Wer sich Zugang zu fremden Daten beschafft, ist oft selbst ungeschützt. Bild: pixelio.de/kleiner
Wer sich Zugang zu fremden Daten beschafft, ist oft selbst ungeschützt. Bild: pixelio.de/kleiner

Im Kampf gegen Internetkriminalität haben Sicherheitsexperten nun häufig verwendete Tools der Hacker untersucht und dabei zahlreiche Sicherheitslücken entdeckt, berichtet die BBC. Die Programme, die dabei verwendet werden, seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.

Während einige mit selbst geschriebenen Programmen vorgehen würden, bedienten sich viele andere bei im Internet verfügbaren vorgefertigten Tools. Diese Pakete würden zwar alles enthalten, was Hacker brauchten, seien aber selbst kaum gegen Angriffe geschützt, so die Ergebnisse der Untersuchung des französischen Sicherheitsexperten Laurent Oudot von Tehtri Security.

Entscheidende Schlupflöcher

Die Tools würden oft entscheidende Schlupflöcher aufweisen, die relativ einfach zu finden seien, so Oudot. Es sei oft problemlos möglich, die Identitäten der Hacker herauszufinden und den Spieß auf diese Weise umzudrehen.

Mit diesen Erkenntnissen ging der Forscher bereits im Rahmen der SyScan 2010 Security Conference in Singapur an die Öffentlichkeit und nannte dabei dreizehn unterschiedliche Sicherheitslücken, die er in einigen der populärsten und meist verwendeten Programmen gefunden hatte.

Hacker identifizieren

In vielen Fällen könnten Sicherheitsexperten diese Schlupflöcher dazu nutzen um Hacker wiederum selbst zu hacken, so Oudot. Das soll dazu dienen, mehr Informationen über mögliche Angreifer zu bekommen und sie auf diese Weise zu identifizieren, ihre Methoden kennenzulernen oder die Spur bis zum PC des Hackers zurückzuverfolgen.

Dass dieses Vorgehen vor allem rechtlich problematisch sein könnte, gestand Oudot bei der Präsentation ein. Die praktische Anwendung stünde momentan auch nicht im Vordergrund. Die Ergebnisse der Untersuchung sollten dazu dienen, im Bereich der Internet-Sicherheit neue Möglichkeiten anzudenken.

Quelle: pressetext.austria Georg Eckelsberger

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte zucker in folgendes Feld um den Spam-Filter zu umgehen

Anzeige