Neueste Beiträge
Archive
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014

Die Netzwelt wundert sich: Hat Mesut Özil ein Doppelleben als Hacker geführt und sich deshalb weniger auf den Sport konzentrieren können? Daniel Kaye, ein 30-jähriger Brite, der dem Ersatzbankstar von Arsenal verblüffend ähnlich sieht und das Hackerhandwerk autodidaktisch erlernt hat, wurde am Freitag in London zu zwei Jahren und acht Monaten Haft verurteilt, weil er 2016 mal eben ein ganzes Land vom Netz genommen hat. Okay, wir sprechen hier zwar von Liberia und das hat nur eine einzige Glasfaserleitung und rangiert auf Platz 162, was die Internetnutzung weltweit angeht, aber der Staat an der afrikanischen Westküste hat immerhin über vier Millionen Einwohner, von denen zugegebenermaßen nur etwa ein Zehntel über einen Internetanschluss verfügt.
Ein gewisser Don kommentiert unter dem CNN-Artikel über die Verurteilung des Hackers dem gängigen Motiv folgend: „This guy is good, he should be given a job instead of being sent to jail.“ Dafür gibt’s fast 200 Likes und Love-Likes… Rajnish kontert: „Like give a job to a murderer in a butcher shop?”
Ein leitender Angestellter des Telekommunikationsunternehmens CellCom hatte Kaye 2015 tatsächlich einen Job gegeben – zwar nicht ganz legal und über keins der lokalen Jobcentres, sondern übers Darknet, aber immerhin ein Job! Der bestand darin, das Konkurrenzunternehmen Lonestar Cell lahmzulegen – bei CellCom will natürlich keiner was davon gewusst haben… Im Oktober 2015 begann Kaye mithilfe mehrerer kompromittierter PCs, die weitere Rechner und vor allem IoT-Geräte (Internet of Things/ Internet der Dinge, z.B. unzureichend gesicherte Router, Webcams usw.) infizierten, ein Botnetz aufzubauen. Vor allem billige chinesische Dahua-Webcams, die weltweit zur Überwachung von Häusern und Unternehmen eingesetzt werden, wurden infiziert. Kaye hatte herausgefunden, dass die Geräte massive Sicherheitslücken aufwiesen – und das machte er sich zu Nutze. Ohne dass die Eigentümer der Geräte etwas davon mitbekamen, baute sich Kaye also eine digitale „Zombie“-Armee auf, die an die Star-Wars-Klonkrieger erinnert. Anfang November 2016 war es dann soweit: Die DDoS-Attacken (Distributed Denial of Service) überlasteten die Netze von Lonestar und brachten die Server zeitweilig zum Absturz. 600.000 Dollar musste das Unternehmen in Abhilfemaßnahmen investieren. Der Schaden für Lonestar ist mit Verlusten in zweistelliger Millionenhöhe aber ungleich größer, weil zahlreiche Kunden zur Konkurrenz abgewandert sind und der Ruf des Unternehmens nachhaltig beschädigt wurde.
NICHT NUR LIBERIA WAR BETROFFEN
Ende November 2016 traf Kayes Cyberattacke versehentlich auch die Deutsche Telekom. Über eine Million Kunden, unter anderem die Kölner Stadtentwässerungsbetriebe, waren am 27. November 2016 von dem Angriff auf DSL-Router betroffen. Wieder war eine Sicherheitslücke schuld. Im Februar 2017 wurde der Hacker, der sich im Netz meistens „Peter Parker“ oder „Spiderman“ nannte und sich während seiner Aktionen überwiegend in Zypern aufgehalten hatte, schließlich an einem Londoner Flughafen festgenommen und wenig später an Deutschland ausgeliefert. Im Juli 2017 erfolgte in Köln eine Verurteilung zu einer Bewährungsstrafe von nicht einmal zwei Jahren. Im September ging’s zurück nach Großbritannien, wo der damals noch 29-Jährige mit weiteren Vorwürfen konfrontiert wurde. Auch die beiden weltweit agierenden Finanzunternehmen Lloyds Banking Group und Barclays soll er angegriffen und anschließend erpresst haben. Diese Vorwürfe hat die Staatsanwaltschaft mittlerweile fallengelassen. Als Motiv nannte Kaye stets Geldsorgen. Der Arme! Er soll laut BBC nach seiner Verurteilung am vergangenen Freitag sogar geweint haben.
Hacker-for-hire, also „Miethacker“ handeln nicht aus reinem Spaß an der Freude, sondern im Auftrag und gegen Geld. Sie stellen Interessenten ihre illegalen Dienste überwiegend im Darknet zur Verfügung. Es gibt natürlich auch Leute, die ihre Fähigkeiten ganz legal als Penetrationstester anbieten. Voll die schöne Berufsbezeichnung! „Guten Tag, mein Name ist Müller, ich bin BSI-zertifizierter Penetrationstester!“
Daniel Kaye erhielt von seinem Auftraggeber 10.000 Dollar, mit denen er seine Hochzeit finanzieren wollte. Als er 2017 in London festgenommen wurde, erhärtete eine größere Geldsumme in seinem Koffer auch den Verdacht, dass er der Mirai#14-Hacker sein könnte.
INTERNET DER DINGE ALS MASSIVES SICHERHEITSRISIKO
Das von Kaye aufgebaute Botnetz bestand irgendwann aus etwa einer Million Geräten, wobei vor allem günstige Dahua-Webcams in die „Zombie“-Armee integriert worden waren, weil der Brite bei ihnen eine besonders große Sicherheitslücke festgestellt hatte. Das Internet der Dinge spielt eine immer größere Rolle in unserem Alltag. Je smarter unsere Haushalte werden, desto mehr Angriffsmöglichkeiten gibt es. Nun stellt sich natürlich die Frage: Ist es möglich, dass unsere intelligente Glühbirne irgendwann mal Teil einer von einem Hacker kontrollierten Zombie-Armee wird? Die Antwort lautet: JA! Und das ist auch schon passiert – zum Glück unter kontrollierten Bedingungen. Israelischen und kanadischen Forschern ist 2016 mithilfe einer Drohne ein Philips-Hue-Hack gelungen. Diese Sicherheitslücke haben die Penetrationstester Philips natürlich brav gemeldet, so dass sie behoben werden konnte.
Wer nicht will, dass die eigenen Glühbirnen oder das Garagentor ohne Einverständnis zu den Klonkriegern überlaufen und für das Imperium kämpfen, sollte auf ein allzu smartes Home verzichten, solange das Sicherheitslevel in diesem Bereich Limbokönig ist. Es ist übrigens möglich, eine Glühbirne mithilfe eines in die Wand integrierten Schalters an- und auszuschalten – auch wenn das verdammt unbequem erscheint!
Ähnliche Artikel
Die Datenschutzkolumne...
DIE DSGVO UND DIE WIENER KLINGELSCHILDAFFÄRE Sobald in den Medien über den...
- By Sigrid Grün
- Die Datenschutz Kolumne
Datenschutzkolumne: Krank in...
Kennen Sie den? Neulich im Wartezimmer. Der Lautsprecher knistert und es folgt eine...
- By Sigrid Grün
- Datenschutz
DIE DSGVO – DER...
Das gibt’s doch nicht! Jetzt nimmt die Datenschutz-Grundverordnung unseren Kindern auch...
- By Sigrid Grün
- Die Datenschutz Kolumne