• Keine Ergebnisse gefunden

Die Hackerjagd im Internet

N/A
N/A
Protected

Academic year: 2022

Aktie "Die Hackerjagd im Internet"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

_L....- ""'"-- _

m 16. Februar 1995 erscheint auf der ersten Seite der' ew York Tunes" ein Artikel mit der Überschrüt: ''Einer der meist- gesuchten Cyberdiebe gefangen insein~meigenen etz"•

Die Hackerjagd im Internet

Data Zone

D~Verhälmi. mäßigkeit einer Sperrung hängt all von drei Faktoren ab:

om »Überwacher«, al 0 demjenigen, der trolliert, wa verboten i t,

1.)

vom Empfänger: wa für einen Fünfzehn- jährigen geeignet i t, muß noch lange nicht für einen Achtjährigen geeignet sein, 3.) vom Umfeld: gegen ein Spiel oder einen Chat-Room auf dem Privat-PC zuhau e mag nichts einzuwenden ein. Wenn jedoch in der Firma oder in der Schule unkontrolliert ge- pielt oder »gechattet« wird, i t die nicht immer im Sinne deIjenigen, die dafür die Ge- bühren bezahlen müs en.

PICS definiert einen allgemeinen Standard für

»Label «, eine Art elektroni che Etiketten.

Jede PICS-kompatible Software kann je- de PICS-kompatible Label verarbeiten. ~

• Alexander List

Tsutomu Shimomuras Sieg i t ein Sieg für die DemokratieimCyberspace. Denn wenn bös- artige Hacker Daten stehlen, dann ist das ein . Angriff auf das Vertrauen der großen Internet-

Gemein chaft.

InB!!rnet-Zugangs- n Zensur

r J den Zeck innvoD. Eltern möchten

Sperrung

Z.B. Sex und Gewalt nicht auf dem häu lichen Computer chirm ehen, Firmen möchten die etzbelastung durch allzu freizügiges »Surfen« während der Arbeit zeit ein chränken, manche Regierungen möchten Material »indizieren«

das im Au land legal i t, im Inland jedoch nicht.

Um diesem Wildwuch ein Ende zu bereiten und eine Zugang kontrolle für die ver chie- den ten Internet-Dien te (WWW, FTP, IRC Tsutomu Shimomura nimmt die Herausforde- rung an. 50 Tage lang jagt er den Cyberdieb durch die Datennetze, dann ist es soweit: Im Morgengrauen de 14. Februar 1995 durch- quert er, begleitet von 2 Telefonteehnikern

und

dem "New-York-Times"-Reporter John M off, die Vorstädte von Raleigh in Nortb Carolina, als sein Funktelefon ihm durch ein immer lauter werdendes Piepsen anzeigt.daß Kevin Mitnick ganz in der ähe i tundmit seinem Funktelefon in fremde Computer ein- bricht. Er ruftdasFBI, dann dauert es nornoch Minuten...

n letzter Zeit vermehrensiebdie Rufe nach einerSperreVOllbe- stimmten (meist illegalen)1DbaI- ten im Internet. Nach demWil- len der EU-Kommi ion oUen Schutzmechani men ge chatfen werden, die Eltern eine Kontrolle überdie ihren Kindern abrutbaren Infonnationener..

möglichen und gleichzeitigdasRechtauf MeinungsäuBerung 0wenig wie möglich schränken.Bi her wurde die »Säuberung Inhalte« durch spezielle Programme proprietären Standards (CyberPatro

etNanny, SurfWatch u w.) bewerksteUigt.

Dabei wurden von den jeweiligen Software- herstelJern Sperrlisten (sog. »black lists«) be- reitgestellt. oder e wurde der empfangene Inhalt elektiv nach be timmten Stichworten durch ucht, bevor der Benutzer die Seite zu Gesicht bekam. Da erwies sich aufgrund der gewaltigen Menge an Information. die gefil- tert werden mußte, als nicht praktikabel.

Mehr als zwei Jahre lang führt Kevin Mitnick das FBI an der a e herum, indem er Funk-

verb~dungenabhört und sogar die Telefon- zentralen seiner Jäger manipuliert. Doch am 1.Weihnachtstag des Jahres 1994 begeht er einen folgenschweren Fehler: Mit Hilfe sei- nes Funktelefons hackt er sich in den Com- puter des besten Computersicherheitsexperten der USA, Tsutomu Shimomura, und klautihm sämtliche E-mails samt hochsensibler Soft- ware.

Referenzen

ÄHNLICHE DOKUMENTE

Auch über den zeitlichen Rahmen der Kommunikation muss gesprochen werden: Nicht jeder im Team freut sich über berufliche Nach- richten in der Freizeit?. Für Teambesprechungen muss

Unsere ganz persönliche Einschätzung läuft darauf hin- aus, daß eine intensive Auseinandersetzung mit der Schlagwortnormdatei den Museen gut tun würde, eine Übernahme als

Metzger-Treuhand AG kalkuliert wurden, zeigte sich für die Inulin-Verfahren (Verfah- ren A, B und C) eine Verteuerung von 1,4 bis 2,6%, während sich im Verfahren D eine Er-

Versuchsbeschreibung und Methodik An einem zweistufigen Abluftwäscher (Bild 1) zur Behandlung von Abluft aus einem Mastschweinestall wurden über mehrere Monate

Over a period of several month total dust measurements as well as particle size distri- butions in raw and clean gas were carried out at a two-stage scrubber which is used for

Eine wesentlich effizientere Methode wäre diesbezüglich aber die Abluftwäsche mit einer verdünnten Säure bei einem pH-Wert von 3,5, bei über 90 % des Ammoniaks aus der Abluft

These results mean for the use of waste air scrubbers reducing ammonia emissions from piggeries, that sa- tisfying separation efficiencies can only be achieved using a highly

In Studien war dies aber nicht immer der Fall, denn durch den insgesamt ge- sünderen Lebensstil federn Ve- ganer einiges ab: Der Bedarf an antioxidativen Mikronährstof- fen ist