Krieg der Cyber-Gangster

Hacker werden oft selbst angegriffen

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich PCs und Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Notebooks, PCs, Smartphones, Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Sicherheitsexperten haben die von Hackern genutzten Tools untersucht und dabei zahlreiche Sicherheitslücken entdeckt, berichtet die BBC. Die von Internet-Kriminellen verwendeten Programme seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.
Die von Internet-Kriminellen verwendeten Programme sind oft leicht zu knacken
Die von Internet-Kriminellen verwendeten Programme sind oft leicht zu knacken
Foto:

Sicherheitsexperten haben die von Hackern genutzten Tools untersucht und dabei zahlreiche Sicherheitslücken entdeckt, berichtet die BBC. Die von Internet-Kriminellen verwendeten Programme seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.

Während einige mit selbst geschriebenen Programmen vorgehen würden, bedienten sich viele andere bei im Internet verfügbaren vorgefertigten Tools. Diese Pakete würden zwar alles enthalten, was Hacker brauchten, seien aber selbst kaum gegen Angriffe geschützt, so die Ergebnisse der Untersuchung des französischen Sicherheitsexperten Laurent Oudot von Tehtri Security.

Entscheidende Schlupflöcher

Die Tools würden oft entscheidende Schlupflöcher aufweisen, die relativ einfach zu finden seien, so Oudot. Es sei oft problemlos möglich, die Identitäten der Hacker herauszufinden und den Spieß auf diese Weise umzudrehen.

Mit diesen Erkenntnissen ging der Forscher bereits im Rahmen der SyScan 2010 Security Conference in Singapur an die Öffentlichkeit und nannte dabei dreizehn unterschiedliche Sicherheitslücken, die er in einigen der populärsten und meist verwendeten Programmen gefunden hatte.

Hacker identifizieren

In vielen Fällen könnten Sicherheitsexperten diese Schlupflöcher dazu nutzen um Hacker wiederum selbst zu hacken, so Oudot. Das soll dazu dienen, mehr Informationen über mögliche Angreifer zu bekommen und sie auf diese Weise zu identifizieren, ihre Methoden kennenzulernen oder die Spur bis zum PC des Hackers zurückzuverfolgen.

Dass dieses Vorgehen vor allem rechtlich problematisch sein könnte, gestand Oudot bei der Präsentation ein. Die praktische Anwendung stünde momentan auch nicht im Vordergrund. Die Ergebnisse der Untersuchung sollten dazu dienen, im Bereich der Internet-Sicherheit neue Möglichkeiten anzudenken. (pte/rw)

Zur Startseite