1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

Hacker kurios

  • burmtor
  • 19. März 2008 um 12:11
  • burmtor
    Profi
    Punkte
    6.925
    Beiträge
    972
    • 19. März 2008 um 12:11
    • #1

    Hacker knackt Straßenbahn-Netz

    Der typische Hacker ist jung, männlich und wohnt bei den Eltern - vor allem aber hat er Humor. Gerne manipulieren die Cyber-Cracks Webseiten, um allerlei Unsinn zu verbreiten. Aber nicht immer geht es nur um Spaß: Viele Hacker bieten internationalen Regierungen ihre Dienste für Cyber-Kriege an. Folgen Sie uns in die Untergrund-Welt der Hacker, eine Geheimgesellschaft von Spaßvögeln, Saboteuren und Online-Söldnern.

    Spaß muss sein: Das dachte sich ein 14-jähriger Technik-Freak im polnischen Lodz, als er die Kontrolle über das dortige Straßenbahnnetz übernahm. Mit einem selbstgebauten Gerät konnte der Knabe die Weichenstellungen der Bahnen manipulieren und mit ihnen spielen wie mit einer Modelleisenbahn. Warum er das tat? Weil er es konnte. Für einen großen Teil der Szene sind die unschuldigen Tage jedoch vorüber, in denen es nur um die Herausforderung ging. Heute haben die meisten Hacker ein Ziel: Die einen wollen Geld verdienen, egal wie, während andere die Welt verbessern wollen. Wir haben für Sie die zehn aufregendsten, kuriosesten und böswilligsten Hacks der vergangenen Jahre zusammengestellt.

    Auf Platz 10 der bemerkenswertesten Hacks der vergangenen Jahre findet sich eine brandgefährliche Aktion einer Hacker-Gruppe aus New York. Die Gruppe hatte das Finanzhandelssystem FIX (Financial Information Exchange) auf Sicherheitslücken abgeklopft. Das System wird von Börsen, Investment Banken und Finanzdienstleistern verwendet, um Transaktionen sicher online zu tätigen. Einige der größten Finanzgeschäfte der Welt laufen über dieses Protokoll. Dumm nur, dass die Hacker fündig wurden: Mit minimaler Anstrengung konnten sie in das System eindringen und Transaktionen verfolgen. Mit diesen vertraulichen Informationen könnten Kriminelle an der Börse viel Geld verdienen – oder das komplette System einfach lahmlegen, mit schweren Folgen für die Weltwirtschaft. Glück für die Bank-Manager: Die Hacker handelten im Auftrag eines Sicherheitsdienstleisters, das Protokoll soll nun überarbeitet werden.

    Außerirdische auf dem NASA-Rechner
    Steckt die Wahrheit über UFOs auf NASA-Rechnern? (Foto: dpa)
    Auf Platz 9 unserer Rangliste findet sich der Brite Gary McKinnon. Auf der Suche nach Außerirdischen und UFOs infiltrierte der Mann die Rechner der amerikanischen Raumfahrtbehörde und hielt die US-Sicherheitsbehörden über zwei Jahre lang in Atem. Als er bei seiner Suche nach der "Wahrheit" bei der NASA nicht fündig wurde, drang McKinnon kurzerhand auch in die Systeme des US-Verteidigungsministeriums, des Johnson Space Center und anderer Militär-Einrichtungen ein. Nach eigenen Angaben fand er dabei Satellitenbilder, die ein Objekt zeigten, das aus einem einzigen Stück Metall bestand und über der Erde schwebte. Der Beweis außerirdischen Lebens oder nur das Hirngespinst eines UFO-Begeisterten? Derzeit steht McKinnon wegen seiner Taten vor Gericht und soll an die USA ausgeliefert werden.

    Paris Hiltons Telefonbuch im Netz

    DIE SCHRÄGSTEN COMPUTER-VIREN
    Wenig Freunde in der amerikanischen High Society machte sich im Frühjahr 2005 die Hacker-Gruppe auf Platz 8 der Rangliste. Das Team mit dem Namen "Defonic Team Screen Name Club" hatte das Telefonbuch auf dem Handy von Paris Hilton geknackt und sämtliche Daten und das Telefonbuch im Internet veröffentlicht. Darin fanden sich die privaten Telefonnummern von Eminem, Christina Aguilera und Anna Kournikova, die sich über zahllose Anrufe von wildfremden Menschen wunderten. Die jugendlichen Täter gelangten an die Daten, indem sie sich in das System des Mobilfunkanbieters Hiltons gehackt hatten. Das Ende vom Lied: Der federführende Hacker wanderte für elf Monate hinter schwedische Gardinen mit anschließenden zwei Jahren unter strenger Aufsicht in Freiheit. Außerdem verbot das Gericht dem Täter, weiterhin Computer zu benutzen und sich im Internet zu bewegen.

    Die WLAN-Piraten

    Andere Hacker sind hingegen auf der Jagd nach den persönlichen Daten einer breiteren Opfergruppe. Auf Platz 7 der Rangliste findet sich der Forscher Roger Graham. Er entwickelte ein Tool, mit dem sich problemlos die persönlichen Daten aller Internetnutzer in einem drahtlosen Netzwerk abgreifen lassen. Mit dem "Wiesel" getauften Programm muss sich ein Hacker nur entspannt an den nächsten Hotspot setzen und die intimen Daten der arglosen Surfer um ihn herum ernten. Das war Graham jedoch nicht genug: Sein nächstes Tool mit dem Namen "Hamster" war sogar in der Lage, die komplette Internet-Identität anderer Surfer abzugreifen. Damit konnte er auf alle Online-Nutzeraccounts seiner Opfer zugreifen – vom Webmail-Portal bis zum Online-Shop-Konto. Glück für die Internetgemeinde: Graham ist Geschäftsführer eines Internet-Sicherheitsunternehmens. Dort arbeitet er daran, das WLAN-Protokoll gegen solche Attacken abzusichern.

    Ampeln funktionieren über Tage nicht

    Auf Platz 6 unserer Liste finden sich zwei übereifrige Angestellte der Verkehrsüberwachung von Los Angeles. Die beiden hatten sich in die Steuerzentrale aller Ampelanlagen gehackt und schalteten die Signale an vier Kreuzungen aus. Grund der kleinen Aktion: Die Männer wollten eine Demonstration ihrer Kollegen verhindern und setzten die Ampeln vier Tage lang außer Gefecht. Offenbar waren die beiden mit den Standpunkten ihrer Gewerkschaft nicht einverstanden. Nach wenigen Tagen entlarvten ihre Kollegen sie als jedoch bereits als Übeltäter. Die Ingenieure warten nun auf ihr Urteil in der Angelegenheit.

    Fahrräder per Software geklaut

    Einen Hack-Angriff der ganz anderen Art starteten Computer-Tüftler 2004 in Berlin und ergattern damit Platz 5 unserer Rangliste. Dort bietet die Deutsche Bahn wie in anderen deutschen Großstädten auch ein System von Mietfahrrädern an. Der Gruppe gelang es, die Software der elektronisch gesicherten Drahtesel zu modifizieren und damit kostenlos zu benutzen - insgesamt etwa ein Zehntel aller Räder. Bei den Mieträdern muss ein bestimmter, per Telefon übertragener Code in das elektronische Zahlenschloss eingegeben werden. Diesen Code hatten die Hacker verändert und waren durch Berlin geradelt, ohne dass die Bahn etwas bemerkte.

    Rekordeinkauf mit geklautem Passwort

    UNGLAUBLICHE WEB-MÄRCHEN
    Einen größeren Reibach machte der Hacker auf Platz vier unserer Rangliste. Er ersteigerte über das Konto eines eBay-Kunden Waren im Wert von 577.000 Euro. Per Phishing war der Cyberkriminelle an das Passwort des Geschädigten gelangt und begab sich damit auf die rekordverdächtige Einkaufstour. Glück für das Opfer: Er musste keines der Produkte bezahlen. Dennoch hatte er genug Ärger und musste die Sache mit über 500 Verkäufern regeln.

    Hacker entert die Piratenjäger

    Die Bronzemedaille der bemerkenswertesten Hacks der letzten Jahre ergattert ein amerikanischer Teenager. Der junge Mann hatte sich aus Langeweile Zugriff auf die Rechner der umtriebigen Piratenjäger-Firma Media Defender verschafft. Die sabotiert seit Jahren im Auftrag der Musik- und Filmindustrie die weltweiten Tauschbörsen. Der junge Hacker stieß dabei auf brisantes Material: So konnte er die vertraulichen eMails des Geschäftsführers mitlesen und die technischen Methoden der Piratenjagd in Peer-to-Peer-Netzwerken verfolgen. Dumm für MediaDefender: Der Junge hatte wenig übrig für die Arbeitsweise der Firma und veröffentlichte den kompletten Mail-Verkehr im Internet. Damit jedoch nicht genug: Sein Hintergrundwissen stellte er den Entwicklern von sicheren Tauschbörsen-Protokollen zur Verfügung. MediaDefender dürfte es in den kommenden Jahren deutlich schwerer haben, diese Netzwerke zu sabotieren.

    Estland unter Beschuss

    Platz zwei der größten Hacks gebührt der Hacker-Armee, die Anfang 2007 gleich ein ganzes Land angriff. Zu dieser Zeit lagen Estland und Russland im Streit über ein sowjetisches Kriegerdenkmal. Den Esten galt die Skulptur als Symbol sowjetischer Unterdrückung, den Russen hingegen als Denkmal des russischen Kampfes gegen die deutsche Invasion im zweiten Weltkrieg. Als die estnischen Behörden das Denkmal an einen verlassenen Winkel von Tallinn verbringen ließen, ragierten die Russen mit Empörung – und eine zusammen gewürfelte russische Hacker-Armee erklärte dem Land den Krieg. Massive Attacken auf Webserver des Landes brachten zahlreiche Webseiten und Regierungs-Computer zum Absturz, das öffentliche Leben kam in Teilen des Landes zum Erliegen. Erst nach einigen Tagen gelang es Estland, im ersten Cyber-Krieg der Geschichte die Oberhand zu gewinnen und die Angriffe abzuwehren.

    Das Tram-Netz als private Modelleisenbahn

    Platz eins und damit die Goldmedaille der aufsehenerregendsten Hacks der vergangenen Jahre gebührt jedoch einem Teenager aus Polen. Der erst 14-jährige Knabe aus Lodz brachte das komplette Straßenbahn-Netz der Stadt unter seine Kontrolle – mit nichts weiter als etwas technischem Verständnis und einer umgebauten TV-Fernbedienung. Der Junge hatte herausgefunden, dass die Weichenstellung der Bahnen per Infrarot gesteuert wird. Die Tramfahrer steuern so ihre Züge durch die Straßen der Stadt. Nach kurzem Studium der Anlagen gelang es dem Hacker, ein Gerät zu bauen, dass die passenden Signale zur Verstellung der Weichen verschicken konnte. Damit war es ihm möglich, alle Züge nach seinem persönlichen Fahrplan fahren zu lassen. In einem Schulheft hielt er fest, welche Weichen er betätigen musste, um die Züge besonders schöne Routen fahren zu lassen. Die Polizei gab nach Aufdeckung des Hacks an, dass der Junge das Tramnetz so benutzt habe, wie andere Jungen mit ihrer Modelleisenbahn spielen.

    Quelle:http://computer.t-online.de/c/13/97/42/36/…c=12297976.html

    Gruss burmtor

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 18. Mai 2025 um 17:06
  • Samsung TV Plus/Rakuten TV

    Fellfresse 18. Mai 2025 um 17:01
  • Abmahngefahr durch Likes: Gericht in den USA sieht Social-Media-Interaktionen als Beweis

    heugabel 18. Mai 2025 um 15:27
  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07
  • VPN-Blockade in Frankreich: Gericht ordnet Sperre illegaler Streams an

    heugabel 16. Mai 2025 um 20:27
  • Kaffeetasse, KI und Scheidung: Ein merkwürdiger Fall aus Griechenland

    heugabel 16. Mai 2025 um 16:27
  • Telegram räumt auf: Ein radikaler Schritt gegen Onlinekriminalität

    heugabel 16. Mai 2025 um 15:27
  • MagisTV/FlujoTV: IPTV-Piraterie und ihre rechtlichen Konsequenzen

    heugabel 16. Mai 2025 um 08:27
  • Unberechtigte Kontoabbuchungen: Ein wachsendes Problem

    heugabel 15. Mai 2025 um 16:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab