Hi Leute,
Hab gerade die N TV Sendung Welt der Wunder gesehen.
Nicht mal Experten haben ihr WLAN im Griff. In seiner Abwesenheit wurde sein Netz von Verbrechern genutzt.
Jetzt steht er mit einer saftigen Rechnung vor Gericht!
http://weltderwunder.de.msn.com/tv-sendung.aspx
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Weißt Du - Du solltest immer unterscheiden zwischen Normalzustand und gezieltem Angriff.
Die herkömmlichen Verschlüsselungsmethoden sollten für Otto Normal ausreichend sein.
Gegen einen gezielten Angriff, der mit hohen Aufwand an Wissen, Technologie und Zeit vorgetragen wird, gibt es bei besagten Otto Normal kaum einen Grund.
Außerdem - jede durch bits und Bytes vorgenommene Sicherung kann letztlich durch andere bits und Bytes eliminiert werden. Kommt nur auf den Aufwand an.
Also - keine Aufregung, würde ich mal sagen.
Jürgen
Hallo Jürgen,
der ist Experte für PC Sicherheit und soll 1000000€ abdrücken.
Ich kann verstehen wenn die bei ihm Zugangsdaten von Kunden oder andere interessante Daten klauen. Aber das nicht.
http://video.weltderwunder.de/playerv/vod-player/video/0_5n4hyfod/
Ich kann verstehen wenn normale Menschen voll in die Scheiße greifen aber nicht hochqualifizierte Experten.
Wenn ich etwas " kostengünstig" im Netz erledigen will, würde ich durch Wohngebiete fahren und nach offenen Netzen suchen.
Gruß
Oder war das ein Denkzettel für den Experten?
DAS ist allerdings kein technisches Problem.
Das ist ein Problem der Rechtsprechung. Es ist nun einmal so, das der "Erwerb" -ganz allgemein- rechtlich ganz allgemein besonders geschützt ist.
In diesem Falle streben so die Musikindustrie und die "Rechts"anwälte einen Gelderwerb an. Das Opfer hat dann einfach Pech gehabt.
Es dürfte da sehr schwierig und mit hohem Aufwand verbunden sein, da rauszukommen.
Denn die Anwälte verdienen mit jedem Tag, den so ein Fall akut ist.
Jürgen
Hallo Jürgen,
irgendwie sprechen wir an ein ander vorbei!
Das rechtliche verstehe ich. Gesetze sind nicht immer gerecht!
Ich verstehe nicht, wie das Netz vom EDV Experten mißbraucht werden konnte.
War er nicht in der Lage ein sicheres Passwort zu nutzen?
Gruß
Es gibt dazu hier Experten, die dazu wesentlich bessere und fundiertere Angaben machen können, als ich.
Ich weiß nur eines, es gibt Methoden, mit denen man einerseits auch das etwas kompliziertere Paßwort knacken kann - und andererseits Möglichkeiten, die IP zu nutzen, ohne das Paßwort kennen zu müssen.
Und: Was die Medien als "EDV- Experten" bezeichnen, muß nicht auch immer gleichzeitig ein Sicherheitsexperte sein.
Jürgen
Moin,
das mit mit Experte, ja oder nein, relativ wenig zu tun. Auch ein Experte wird privat evtl. die gleiche Hardware nutzen, die auch Otto-Normal nutzt, evtl. mit anderen Einstellungen.
Wenn er aber WPA2 Verschlüsselung + MAC Filter + Firewall genutzt hat, sind die Möglichkeiten beinahe schon erschöpft. Er wird sich kaum eine Ataro, oder Cisco-Firewall ins Haus stellen. Man kann ja zu Hause nicht ständig einen Netzwerk-Monitor überwachen, oder Logs auswerten. Wenn dann auch evtl. noch die MAC-Adresse gefälscht wurde, sieht es echt mies aus.
Knackbar ist leider alles, je nach Aufwand. Das nachzuweisen ist allerdings sehr schwer, grade wenn man Experte ist und die möglichen Methoden genutzt hat.
Gruß
Maybe
Der Beitrag offenbart bereits in Sekunde 8 seine schlechte wissenschaftliche und journalistische Qualität: "Pro Tag infizieren sich in Deutschland 42162 Personen mit Schadsoftware, ohne es zu merken."
Kein seriöser Wissenschaftler würde so einen Unfug über irgendwelche Massenmedien verbreiten!
Da lautet meine Antwort nur: Heute haben sich schon 42162 Personen infiziert, da kann mir ja nichts mehr passieren...
Kopfschüttel!
Seit das ct-Magazin eingestellt wurde, gibt es offensichtlich keinerlei TV-Sendung mehr, bei der journalistisch hochwertig und ohne sinnlose reißerische Behauptungen über dieses wichtige Thema berichtet wird. damit verkommt dieses Thema zu einer journalistischen Posse, die niemand mehr ernst nehmen kann.
Gruß, mawe2
Abgesehen davon, dass der Beitrag massig fachliche Fehler enthält, wird mit keinem Wort erwähnt, wie genau das WLAN gesichert wurde. Es wird nur gesagt, dass es verschlüsselt war. Ob nun das unsichere WEP (unter Idealbedingungen knackbar in wenigen Minuten) oder das relativ sichere WPA2 genutzt wurde, können wir nicht wissen. Es kann nicht mal mit Sicherheit darauf geschlossen werden, ob der Einbruch überhaupt über das WLAN erfolgt ist.
Hi the mic,
für Fachleute taugt der Beitrag nicht. Der war für 0815 Menschen wie ich. Die meisten von denen verstehen nur Bahnhof, wenn es zu tiefins Eingemachte geht. Wie lang wird die Sendung, wenn alle Möglichkeiten durchgekaut werden?
Diese Primitive von einem Laien entworfene Sicherung verhindert das kleine Kinder die Treppe herunterfallen. Die drücken das Tor runter. Zum öffnen muß der Mechanismus hoch und das Tor auch angehoben werden.
Die nächsten Bilder zeigen das Tor von einer Mobilfunkanlage. Die kann ich im verschlossenen Zustand mit der Hand öffnen! Murks von Fachleute.
Nun wieder zum Thema! Entweder hat der Mann Murks gemacht oder der Einbrecher war besser!
Außerdem hat EDV Sicherheit keine langes Leben!
Beim Wandern in Schottland sind uns die dortigen Schafsweiden aufgefallen. Die Tore an Zäunensind grundsätzlich um 5-10 cm zu weit gesetzt, so dass sie nicht einschnappen sondern mit einem Seil oder einer Kette gesichert werden müssen. Echte britische Massarbeit :-D
Das ist ein typisches Problem auch für Kleingärtner usw.
Wenn das Fundament, in welchem die das Tor tragenden Säulen gesetzt werden, nicht atomschlagsicher bemißt, ziehen die meist unter Zugspannung stehenden Zaunsfelder die Säulen im Laufe der Jahre langsam, aber stetig auseinander. Die Öffnung wird also größer. Und das Tor leider nicht.
Ist also nicht unbedingt nur ein britisches bzw schottisches Problem.
Jürgen
Hi the mic,
Was Jürgen geschrieben hat ist richtig!
Tiere sind intelligent, die machen alles auf wo sie drankommen! Außerdem kann man Weidetore nicht mit Industrietore vergleichen, wenn man die so baut ist es zu teuer und sie müssen dauernd gewartet werden. In der Landwirtschaft sind solche Toleranzen lebenswichtig weil jeder im Stande ist das Tor wieder zu schließen.
Das Mobilfunktor konnte ich immer öffnen, außerdem kann man an die Bolzen der Schaniere von außen entfernen. Ich warte darauf das die beiden Torflügel geklaut werden!
So ein Tor kann ich auch ohne Schlüssel oder Werkzeuge öffnen!
http://www.auvito.de/schiebetor-laufwerk-freitragend-hoftor-rolltor-ld-9-5m/artnr20030107/details.html
Der Hauptfehler im Beitrag war die Erklärung zu Man-in-the-Middle. Dabei sendet nämlich nicht der Angreifer Daten über die IP des Angegriffenen, sondern fängt dessen Kommunikation ab (um sie auszuwerten, also Passwörter abzugreifen, oder zu verändern).
http://de.wikipedia.org/wiki/MITM-Angriff
MITM hat mit dem vorliegenden Fall also gar nichts zu tun. Aber schön, dass sie irgendwelche Fachbegriffe wild in die Sendung reinwerfen :-(
Hi the mic
in der Sendung zeigte eine Grafik, dass der nicht nur die von Dir und Wiki beschriebenen Schandtaten ausführen kann. Der kann unter der fremden IP auch was ins Netz stellen.
Gruß
Das ist aber nicht Man-In-The-Middle, das ist ein klassischer Einbruch, um den Anschluss und Rechner des Opfers als Proxy zu Missbrauchen.