Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Alex Stamos, chief security officer at Facebook, gives a keynote speech during the Black Hat information security conference at Mandalay Bay, Wednesday, July 26, 2017, In Las Vegas. Against a backdrop of cyberattacks that have grown into full-fledged sabotage, Facebook chief security officer Alex Stamos brought a sobering message Wednesday to hackers and security experts at the Black Hat conference. (Richard Brian/Las Vegas Review-Journal via AP)

Alex Stamos, Sicherheitschef bei Facebook, referierte letzte Woche an der Hacker-Konferenz Black Hat in Las Vegas.
Bild: AP/Las Vegas Review-Journal

6 haarsträubende Beispiele, dass Hacker von Waffen bis Chemieanlagen alles hacken können

Black Hat und Def Con in Las Vegas sind zwei der grössten Veranstaltungen für Hacker weltweit. Dieses Jahr demonstrierten die IT-Sicherheitsexperten, dass nichts und niemand vor Hacker-Angriffen sicher ist. 



100 Sekunden, um einen Wahlcomputer zu hacken

An der diesjährigen Hacker-Konferenz Def Con konnten sich Hacker an verschiedenen Wahlcomputern austoben.

FILE - In this Wednesday, Sept. 28, 2016 file photo, Brian Varner, a principal researcher at Symantec, inserts an identifying chip card into an electronic voting machine as he demonstrates how to hack an electronic voting machine at a Symantec office in New York. The U.S. voting system, a loosely regulated, locally managed patchwork of more than 3,000 jurisdictions overseen by the states, employs more than two dozen types of machinery from 15 manufacturers. Elections officials across the nation say they take great care to secure their machines from tampering. (AP Photo/Mary Altaffer, File)

Solche Wahlcomputer werden in vielen Ländern eingesetzt – obwohl sie leicht manipuliert werden können.  Bild: AP/AP

Die Veranstalter der Def Con liessen sich nicht lumpen und bauten ein sogenanntes Voting Village mit 30 verschiedenen Wahlautomaten auf, die in den USA seit vielen Jahren eingesetzt werden. Allesamt wurden sie von den Def-Con-Teilnehmern gehackt – einige innert Minuten oder Stunden.

Ein Hacker spielt Rick Astleys Hit «Never Gonna Give You Up» auf einem Wahlcomputer ab – er hat damit quasi eine Wahlkabine «gerickrollt».

Informatik-Professor Carsten Schürmann von der IT-Universität Kopenhagen verschaffte sich über eine WLAN-Schnittstelle Administratorenrechte auf einem Wahlcomputer, der 2004, 2008 und 2012 bei Wahlen in den USA eingesetzt wurde, sagte er Politico. Mit solchen Zugriffsrechten kann er die Zahl der abgegebenen Stimmen beliebig manipulieren. An der Def Con verschaffte er sich innert 100 Sekunden Zugriff auf den Wahlcomputer, der trotz veralteter Software von den Behörden weiter genutzt wurde.

Auch bei der US-Präsidentenwahl 2016 standen Wahlmaschinen im Einsatz. Das Ergebnis zwischen Clinton und Trump fiel bekanntlich hauchdünn aus und Sicherheitsforscher J. Alex Halderman behauptete danach, eine Manipulation sei möglich gewesen. Die Demonstrationen der Def-Con-Hacker unterstreichen seine Aussage.

Ein Hacker verwandelt eine Wahlmaschine in eine Jukebox.

Die Veranstalter der Def Con konnten die Wahlcomputer übrigens auf Ebay ersteigern. Nach zweieinhalb Tagen war das letzte Modell gehackt.

Das Ergebnis ist bestürzend und Wasser auf die Mühlen aller IT-Experten, die auch in der Schweiz vor den mannigfachen Gefahren des E-Votings warnen.

Die smarte Pistole, die sich mit Magneten für 15 Franken hacken lässt

Bild

Die Armatix iP1 lässt sich nur abfeuern, wenn der Besitzer eine spezielle Uhr trägt – zumindest in der Theorie.
bild: Armatix

Sogenannte Smart Guns sollen sicherstellen, dass nur der Besitzer die entsprechende Waffe abfeuern kann. Beim Pistolen-Modell iP1 des deutschen Herstellers Armatix soll dies ein Funkchip, genauer gesagt ein RFID-Chip in einer Armbanduhr, gewährleisten: Die Waffe kann nur abgefeuert werden, wenn sie höchstens 25 cm von der Uhr entfernt ist.

Dumm nur, dass die intelligente Waffe gleich auf drei Arten ausgetrickst werden kann, wie ein Hacker namens Plore eindrücklich an der diesjährigen Hacker-Konferenz Def Con demonstrierte.

Der Sender im Armband nutzt einen bestimmten Frequenzbereich. Dieser lässt sich aus mehreren Metern Distanz mit einem Störsender blockieren, den man für wenige Franken kaufen kann. Ein Angreifer kann so das Auslösen der Waffe vollständig blockieren, selbst wenn sie sich in unmittelbarer Nähe des Armbandes befindet, sprich in der Hand des legitimen Besitzers. Notwehr gegen einen Angreifer wäre dann unmöglich.

Zudem ist es möglich, mit handelsüblicher Hardware (Antenne, Chip, Batterie) zwei Schaltungen zu bauen, welche die Funkstrecke zwischen Uhr und Waffe verlängern. Dafür braucht man gut 20 Franken und entsprechendes Elektronik-Wissen.

Umgekehrt kann die Sperre der Waffe mit kräftigen Magneten, die man für 15 Franken bekommt, aufgehoben werden. Wie die Hacks funktionieren, zeigt das folgende Video:

abspielen

In einem Video des «Wired»-Magazins zeigt Plore, wie seine Hacks funktionieren. Video: YouTube/WIRED

Auf ihrer Webseite schreibt Armatix übrigens noch immer:

«Armatix hat es sich zur Aufgabe gemacht, den Umgang mit Pistolen, Revolvern, Gewehren und Büchsen auf ein Niveau zu heben, das in jeder Hinsicht neue Massstäbe setzt. Mit unseren patentierten Innovationen beginnt ein neues Zeitalter der Waffensicherung. Willkommen im 21ten Jahrhundert!»

Die Chinesen haben den Tesla X gehackt – und können ihn mit dem Handy fernsteuern

epa04957165 A undated handout picture made available by Tesla Motors 30 September 2015 showing the new Tesla X model. Electric car maker Tesla Motors launched its first sport-utility vehicle, the Model X, with a ceremony Tuesday night at its factory in Fremont, California, near San Francisco. The Model X will be the first fully-electric SUV on the general car market, and the first time the Silicon Valley carmaker and energy-storage pioneer has had two car models available at the same time. Tesla already has nearly 32,000 orders for the car, according to media reports citing the Tesla Motors Club blog. Tesla chief executive Elon Musk has said the Model X, which boasts gull-wing rear doors, will cost about 5,000 dollars more than the Model S sedan, which starts at 70,000 dollars before optional add-ons.  EPA/TESLA MOTORS / HANDOUT MANDATORY CREDIT: TESLA MOTORS, HANDOUT EDITORIAL USE ONLY/NO SALES

Hacker können den Tesla X aus der Ferne bremsen. Bild: EPA/TESLA MOTORS / HANDOUT

Lebensgefährlich werden die Hacks, wenn es um smarte Autos geht: Die Sicherheitsfirma Keen Security Lab gehört zum chinesischen Internet-Giganten Tencent, der über 30'000 Mitarbeiter beschäftigt. Grob gesagt ist Tencent das Facebook und Amazon Chinas. 

Keen Security Lab hat im September 2016 aufhorchen lassen, als die Chinesen den Tesla S gehackt haben. Tesla hatte umgehend auf die Lücke reagiert und zahlreiche neue Sicherheitsfunktionen eingeführt – doch das reicht offenbar nicht. Die Tesla-Hacker sind zurück und zeigen in einem spektakulären Video, dass sie auch den neueren Tesla X aus der Ferne kontrollieren können.

Die Sicherheits-Forscher nutzten erneut das WLAN-Modul sowie die integrierte 3G-Mobilfunk-Schnittstelle des Teslas, um eine manipulierte Firmware (Systemsoftware) zu installieren. Im folgenden Video zeigen sie, wie sie per Smartphone aus der Ferne die Türen und den Kofferraum öffnen können. Doch damit nicht genug: Die Hacker könnten einen Tesla X auch in voller Fahrt abbremsen oder die Scheinwerfer des Fahrzeugs manipulieren.

abspielen

Sicherheits-Forscher steuern einen Tesla X per Smartphone. Video: YouTube/Hack Read

Vor Veröffentlichung der Sicherheitslücken wurde Tesla informiert. Der Autobauer hat inzwischen ein Update der auf Linux basierenden Systemsoftware veröffentlicht, mit dem die Schwachstellen behoben wurden. Tesla-Nutzer sollten also ihr Auto genau so regelmässig updaten wie das Handy oder den Computer.

Natürlich lassen sich nicht nur Teslas hacken: Eine kritische Schwachstelle in allen Autos sind Unterhaltungssysteme und Computerchips, die mit dem Internet verbunden sind. Der Nissan Leaf etwa ist laut Hersteller das meistverkaufte E-Auto der Welt. Hacker haben nun entdeckt, dass in einer zentralen Komponente der Bordelektronik ein Chip verwendet wird, der bereits im allerersten iPhone zu finden war. Der besagte Prozessor dient zur Datenübertragung und weist mehrere längst bekannte Schwachstellen auf, die 2010 die ersten Jailbreaks beim iPhone ermöglichten.

Wenn man über den fehlerhaften Chip das iPhone hacken kann, geht dies natürlich auch mit dem Nissan Leaf und anderen Autos von BMW und Ford, die den besagten Chip verwenden. 

Die Hacker konnten über die Schwachstelle im Chip die Telematik-Software auslesen, die das Fahrverhalten des Autos überwacht (Geschwindigkeit, Brems-, Beschleunigungs- und Kurvenverhalten). In der Telematik-Software fanden sie weitere Sicherheitslücken. Durch die Kombination beider Schwachstellen konnten die Hacker zeigen, dass sie Fahrzeugfunktionen wie Bremsen, Lenken oder Beschleunigen aus der Ferne steuern können.

Die gehackte Autowaschanlage wird zur Todesfalle

Bild

Übel gelaunte Hacker könnten deine nächste Fahrt durch eine automatische Waschstrasse zum Horrortrip machen. bild: PDQ

Die Sicherheitsforscher Billy Rios und Jonathan Butts zeigen in ihrem Video, wie das Garagentor einer gehackten Autowaschanlage immer wieder auf das Auto knallt. Würde ein Mensch darunter stehen, hätte er vermutlich mehr als eine kleine Beule.

Die Hacker können die Maschinen der Autowaschanlage vom Typ PDQ LaserWash aus der Ferne über das Internet kontrollieren. Durch ferngesteuerte Roboterarme und Höchstdruck-Wasserstrahlen könnte es so gar zu Personenschäden kommen.

abspielen

Das gehackte Tor oder die Roboterarme der vollautomatischen Waschstrasse könnten Autos beschädigen und Menschen verletzen. Video: YouTube/Jason Koebler

Der Betreiber der Waschstrasse, der seine Anlage für die Tests zur Verfügung gestellt hatte, untersagte die Veröffentlichung weiterer Videos, die etwa die gefährliche Manipulation der Roboterarme zeigen sollen.

Wie ist so etwas möglich? Eigentlich hätte ein Infrarotsensor verhindern sollen, dass sich das Tor schliesst, wenn ein Auto oder ein Mensch darunter steht. Die Hacker konnten allerdings über das Internet in das Computersystem der Waschstrasse eindringen, die Sensorabfrage umgehen und selbst Befehle wie «Tor schliessen / öffnen» an den Steuerungscomputer senden.

Möglich wurde der Hack, da die Software zur Anlagensteuerung auf einem veralteten Betriebssystem läuft und selbst diverse Sicherheitslücken hat. Schickt man eine manipulierte Anfrage an die Software, kann sie damit nichts anfangen und meldet den Hacker ohne Passwortabfrage im System an. Das voreingestellte Passwort für den Admin-Account lautet übrigens 12345.

Die beiden IT-Forscher sagen, sie hätten PDQ, den Hersteller der Autowaschstrasse, erstmals Anfang 2015 auf die Sicherheitsprobleme aufmerksam gemacht. Die Reaktion? Keine. Die Veröffentlichung des Videos könnte nun immerhin dazu führen, dass Hersteller und Betreiber von automatischen Waschstrassen ihre Systeme besser schützen, insbesondere durch Komponenten, die sich nicht aus der Ferne hacken lassen.

Öl-, Gas- und Chemieanlagen explodieren lassen? Für Hacker nicht unmöglich

Dass Hacker in Atomkraftwerke eindringen und Industrieanlagen, Städten oder ganzen Regionen den Strom abstellen können, ist bekannt. Erst vor wenigen Wochen sorgten vermutlich staatliche Hacker für einen Stromausfall im Norden von Kiew. Hierfür nutzten sie die ausgeklügelte Malware Industroyer, die Stromnetze angreift.

Richtig ernst wird es, wenn Hacker durch raffinierte Attacken auf Industrie-Pumpen, die nicht einmal mit dem Internet verbunden sind, ganze Chemieanlagen explodieren lassen könnten. Genau dieses Angriffsszenario erklärte die aus der Ukraine stammende Sicherheitsforscherin Marina Krotofil an der Hacker-Konferenz Black Hat.

Black Hat / Marina Krotofil/ Rig

«Ein neuartiger Angriff auf Industriepumpen (im Bild) könnte künftig verheerende Schäden an Industrieanlagen hervorrufen. Weil die Pumpen schwer zu ersetzen sind, könnte es zum monatelangen Produktionsstopp kommen, oder, noch schlimmer, zu Explosionen», schreibt Spiegel Online. bild: Uli Ries

Krotofils Angriff manipuliert die Stellung eines Ventils, das den Flüssigkeitsstrom zur Pumpe regelt. Durch die Manipulation entstehen Dampfblasen in der Flüssigkeit. Kollabieren diese Dampfblasen in der Nähe der Pumpe, entstehen mikroskopisch kleine Schäden an Teilen wie den Dichtungen. Nach und nach führt das zum Ausfall der Pumpe.

Im besten Fall steht die gehackte Industrie-Anlage danach einfach still, im schlimmsten Fall könnten Hacker durch weitere Manipulationen Explosionen hervorrufen, was bei Öl-, Gas- und Chemieanlagen verheerend wäre.

Ihre Attacke entwickelte Krotofil zum Glück nur in einer Laborumgebung.

Die gute Nachricht: Solch aufwändige Angriffe bedingen extrem viel Wissen über Industrie-Anlagen und können (vorerst) nur von sehr wenigen Akteuren durchgeführt werden. Da es viel einfachere Ziele gibt, bleibt zu hoffen, dass explodierende Chemiewerke durch Hacker-Angriffe Fiktion bleiben.

Der Spion in deiner Wohnung

Bild

Google Home, Microsoft Invoke, Amazon Echo und Apple HomePod.

Smarte Lautsprecher, die als digitale Assistenten dienen, sind der neuste Hoffnungsträger von Amazon, Apple, Google und Microsoft. Amazons Lautsprecher heisst Echo: Er erlaubt es den Nutzern per Sprachbefehl Musik abzuspielen, ihr vernetztes Heim zu steuern (Licht, Temperatur) oder Bestellungen beim Online-Versandhaus zu tätigen.

Klarer Marktführer in den USA ist Amazon mit dem sprechenden Lautsprecher Echo, der in der Schweiz offiziell noch gar nicht verfügbar ist. Das ist vielleicht auch besser so, denn Hackern ist es nun gelungen, das Mikrofon in Amazons Echo permanent zu aktivieren, so dass der smarte Lautsprecher zum Spionagegerät mutiert.

Eigentlich sollten Lautsprecher nur zuhören, wenn man sie mit einem Signalwort aufweckt – im Fall von Amazon lautet das Zauberwort «Alexa». Der Sicherheitsforscher Mark Barne hat nun gezeigt, dass man den Echo-Lautsprecher in eine Wanze umprogrammieren kann, wenn man physischen Zugriff hat. Dazu muss man eine zuvor manipulierte SD-Speicherkarte einsetzen, die die Systemsoftware von Amazon Echo umprogrammiert. Danach hört der Lautsprecher ständig mit, auch wenn die SD-Karte wieder entfernt wird.

Gefährlich ist der Hack, der nur bei Modellen aus den Jahren 2015 und 2016 funktioniert, vor allem für Hotelgäste. Barnes weist darauf hin, dass Amazons Echo-Lautsprecher immer häufiger in Hotelzimmern zum Einsatz kommen und sie dort relativ einfach per SD-Karte manipuliert werden können.

Das Gleiche gilt für Smart-TVs in Hotelzimmern: Viele Modelle verfügen über eine eingebaute Sprachsteuerung mit Mikrofon, manche haben sogar eine Kamera für Videochats. Das deutsche Bundesamt für Sicherheit und Informationstechnik (BSI) warnt daher davor, vor TV-Geräten in Hotelzimmern Sex zu haben. «Hotelnetzwerke sind attraktive Ziele für Kriminelle, weil sie oft nicht hinreichend geschützt sind.» Um sicher zu gehen, sollte man natürlich auch beim heimischen Smart-TV stets alle Updates installieren und Kamera und Mikrofon überkleben, wenn man sie nicht braucht.

Alexa, stehst du mit der CIA in Verbindung? 

Video bitte mit Ton schauen.

Diese 5 Artikel könnten dich auch interessieren:

Hackerangriff legt US-amerikanische Internetriesen lahm

abspielen

Video: reuters

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

Das könnte dich auch interessieren:

Greta Thunberg wollte Panik säen, erntet nun aber Wut

Link zum Artikel

Die Bloggerin, die 22 Holocaust-Opfer erfand, ist tot, ihre Fantasie war grenzenlos

Link zum Artikel

Prügelt Trump die amerikanische Wirtschaft in eine Rezession?

Link zum Artikel

Immer wieder Djokovic – oder Federers Kampf gegen die Dämonen der Vergangenheit

Link zum Artikel

Du bist ein Schwing-Banause? Wir klären dich rechtzeitig fürs Eidgenössische auf

Link zum Artikel

Vorsicht, jetzt kommt die Wohnmobil-Rezession!

Link zum Artikel

Der neue Tarantino? Ist Mist. Aber vielleicht seht ihr das ganz anders

Link zum Artikel

Uli, der Unsportliche – warum GC-Trainer Forte in Aarau unten durch ist

Link zum Artikel

Apples Update-Schlamassel – gefährliche iOS-Lücke steht zurzeit wieder offen

Link zum Artikel

QDH: Huber ist in den Ferien. Wir haben ihn vorher noch ein bisschen gequält

Link zum Artikel

Gewalt und Krankheiten – die Bewohner der ersten Steinzeit-Stadt lebten gefährlich

Link zum Artikel

So viel verdient dein Lehrer – der grosse Schweizer Lohnreport 2019

Link zum Artikel

Pasta mit Tomatensauce? OK, wir müssen kurz reden.

Link zum Artikel

Zug steckt während 3 Stunden zwischen Grenchen und Biel fest – Passagiere wurden evakuiert

Link zum Artikel

«Es war die Hölle» – dieser Schweizer war am ersten Woodstock dabei

Link zum Artikel

Sogar Taschenrechner verwirrt: Dieses Mathe-Rätsel macht gerade alle verrückt

Link zum Artikel

Keine Hoffnung auf Überlebende nach Unwetter im Wallis ++ Gesperrte Pässe in Graubünden

Link zum Artikel

Wahlvorschau: Die Zentralschweiz ist diesmal nicht nur für Rot-Grün ein hartes Pflaster

Link zum Artikel

Die bizarre Geschichte der Skinwalker-Ranch, Teil 4: Die Zweifel des Insiders

Link zum Artikel

Oppos Reno 5G ist ein spektakuläres Smartphone – das seiner Zeit voraus ist

Link zum Artikel

YB-Fan lehnt sich im Extrazug aus dem Fenster – und wird von Schild getroffen

Link zum Artikel

Ab heute lebt die Welt auf Ökopump – und diese Länder sind die grössten Umweltsünder

Link zum Artikel

MEI, Minarett und Güsel: Das musst du zum Polit-Röstigraben wissen

Link zum Artikel

Liam und Emma sind die beliebtesten Namen der Schweiz – wie sieht es in deinem Kanton aus?

Link zum Artikel

AfD-Politikerin Alice Weidel ist heimlich wieder in die Schweiz gezogen

Link zum Artikel

Ich hab die 3 neuen Huawei-Handys 2 Monate im Alltag getestet – es gab einen klaren Sieger

Link zum Artikel

2 mal 3 macht 4! – Das wurde aus den Darstellern von «Pippi Langstrumpf»

Link zum Artikel

Google enthüllt sechs Sicherheitslücken in iOS – das solltest du wissen

Link zum Artikel

Wohin ist denn eigentlich die Hitzewelle verschwunden? Nun, die Antwort ist beunruhigend

Link zum Artikel

ARD-Moderatorin lästert über «Fortnite»-Spieler und erntet Shitstorm – nun wehrt sie sich

Link zum Artikel

10 Tweets, die zeigen, dass in Grönland gerade etwas komplett schief läuft

Link zum Artikel

«Es ist absurd» – der Chef erklärt, was er vom Feminismus hält

Link zum Artikel

Mein Horror-Erlebnis im Militär – und was ich daraus lernte

Link zum Artikel

Schweizer Firmen wollen keine Raucher einstellen – weil sie (angeblich) stinken

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

18
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
18Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • henry_Boniface 04.08.2017 15:50
    Highlight Highlight Die mikroskopischen Dampfblasen heissen Kavitation und greifen das Pumpenrad selber an, nicht die Dichtungen.
  • ARoq 04.08.2017 13:03
    Highlight Highlight 7) Das Bewertungssystem von Watson
    • Lukakus 04.08.2017 15:42
      Highlight Highlight Savage.
  • Schreiberling 04.08.2017 11:52
    Highlight Highlight Watch Dogs lässt grüssen 😅
  • derEchteElch 04.08.2017 11:39
    Highlight Highlight Man kam doch immer zum Entschluss, dass die Wahlautomaten manipulierbar sind (wenn man an sie ran kommt) aber bei den Wahlen diese genug gut unter Schutz/Beobachtung standen.

    Oder soll das etwa eine Unterstellung sein, die Wahlbehörde hätte die Abstimmung gefälscht? ..Beweise? ..Beweise? ..Beweise?

    Und wieder, wie oft hat die CIA die Politik fremder Länder manipuliert? Wahlen gefälscht? Was macht die USAID? Eben..
  • Linus Luchs 04.08.2017 11:19
    Highlight Highlight Und unser Bundesrat tut so, als könne man ein flächendeckendes E-Voting-System vor Hackern schützen, und treibt dessen Einführung in atemberaubender Ignoranz voran:
    https://www.bk.admin.ch/themen/pore/evoting/index.html?lang=de

    So viele wichtige Lebensbereiche (Demokratie, Gesundheit, Kommunikation, Mobilität, Finanzen…) werden der Digitalisierung ausgeliefert, und das Bewusstsein für die Gefahren wegen der Verletzlichkeit und Manipulierbarkeit der Systeme wird von einer naiven Machbarkeitseuphorie weggeblasen. Warnende Stimmen werden als Zukunftsverweigerer abgetan. Bahn frei für die Hacker.
    • IMaki 04.08.2017 12:17
      Highlight Highlight Und der Witz dabei: Es machen praktisch alle frischfröhlich mit bei dieser Manipulierungsorgie. Offenbar hat man sich auf der Linken bereits soweit in der digitalen Versklavung eingerichtet, dass diese schon als Wohlfühloase wahrgenommen wird. Und auf der Rechten meint man immer noch, dass alles, was mit Digitalisierung zu tun habe, eine Geschäftsoption sei, bei der man nur rechtzeitig mitmischen müsse. Es ist höchste Zeit, die so genannten sozialen Medien und die digitale Aufrüstung als das zu entlarven was sie sind: der Angriff auf unsere Individualität und persönliche Freiheit.
  • Karl Müller 04.08.2017 11:02
    Highlight Highlight Tja, ich kann nur Zwiebeln hacken ...
    • α Virginis 05.08.2017 16:39
      Highlight Highlight Sei froh^^ Die sind wenigstens gesund ;)
  • IMaki 04.08.2017 10:35
    Highlight Highlight Tja, und dann ist gerade ein Buch erschienen, das anhand "lustiger" Beispiele aufzeigt, was bezüglich AGFA-Kartell und dessen Kollaboration mit den Polit-Monopolen auf uns kleine Schweizer zukommen könnte. Und weshalb es dann nur noch eine Hoffnung geben würde: Hacker. Der Abgang ist nur ein Buch. Aber der Film ist in der Realität bereits angelaufen.
  • dmark 04.08.2017 10:31
    Highlight Highlight Tja, die schöne Welt der Dinge. Das kommt davon, wenn alles immer vernetzt sein muss. Und da träumen bereits viele von selbstfahrenden Fahrzeugen?
    Es geht nichts über autark arbeitende Maschinen.
  • Menel 04.08.2017 10:21
    Highlight Highlight Ja, aber investieren wir doch noch mal eine halbe Milliarde für Munition. Das bereitet uns optimal auf die zukünftige Kriegsführung vor. Cyberabwehr, pffff, wer braucht das schon.

    Typisch Schweiz; was sich die letzten 50 Jahre bewährt hat, bewährt sich auch die kommenden 50 Jahre 🙈🙈🙈

    Bildungspolitik kann davon ein Lieddhen singen 😅
    • pamayer 04.08.2017 10:33
      Highlight Highlight Mittlerweile läuft nicht mal mehr die Toilettenspülung ohne Internet...

      Wir bewegen uns auf einem sehr wackeligen Pfad, welcher immer weiter ausgebaut und gleichzeitig wackeligen wird.

      Nur rasch die Notrufzentralen hacken und dann etwas hochgehen lassen... und keine Hilfe weit und breit.
    • 7immi 04.08.2017 10:43
      Highlight Highlight die cyberkriminalität ersetzt ja nicht andere gefahren, sie erweitert sie. deshalb wäre esverheerend, würde man nicht mehr für andere gefahren gerüstet sein...
    • Kimbolone 04.08.2017 11:13
      Highlight Highlight Schlauer Kommentar, verhebet aber nicht ganz. Auch zukünftige “moderne“ Kriege werden letztendlich mit boots on the ground entschieden und nicht via Remotesteuerung aus dem gefahrenfreien Bereich. Die Cybersphäre erweitert die bisherige Kriegführung, ersetzt sie aber nicht.
    Weitere Antworten anzeigen

Million Fingerabdrücke, Gesichtsfotos und Passwörter im Netz – das solltest du nun wissen

Eine Sicherheitsfirma hat die biometrischen Daten ihrer Kunden unverschlüsselt im Internet gespeichert. Davon betroffen sind unzählige Firmen in Europa – darunter Banken, aber auch die britischen Polizei.

Sicherheitsforscher aus Israel haben eine Datenbank mit rund einer Million Fingerabdrücken und anderen biometrischen Daten aufgespürt: Darunter Gesichtsscans, aber auch unverschlüsselte Passwörter. Diese Datenbank konnte quasi ungeschützt und unverschlüsselt im Web abgerufen werden.

Die Daten stammen vom System «Biostar 2» der koreanischen Sicherheitsfirma Suprema, die nach eigenen Angaben Marktführer in Europa bei biometrischen Zutrittskontrollsystemen ist. Über das Sicherheitsleck hatten …

Artikel lesen
Link zum Artikel