Hacker Im Netz von Anonymous

Seite 2/8

Vom Marine zum Geschäftsmann

So schützen Sie sich vor dem Daten-GAU
Backups anlegenDer beste Umgang mit einem möglichen Totalverlust von Daten, ist die Vorsorge. Der Ratschlag, regelmäßig Backups von wichtigen Daten anzulegen, dürfte wohl jedem Computernutzer schon einmal begegnet sein. Letztlich steht meist die Bequemlichkeit im Weg. Daher sind automatische Backup-Lösungen ratsam. Mac-User haben mit Time Machine eine Lösung dafür an Bord. Windows-Nutzer können seit Windows XP Dokumente als „Archiv“ kennzeichnen und dann über das Betriebssystem-interne Sicherungsprogramm sichern lassen. Sie finden es im Startmenü unter Zubehör, Systemprogramme, Sicherung. Dort können Sie auch die Dateien und Ordner für die automatische Sicherung auswählen. Eine ausführliche Anleitung finden Sie bei Microsoft. Noch komfortabler funktionieren automatische Backups mit dafür geeigneter Software wie Duplicati. Die Software ist leicht einzurichten und führt die Datensicherung geräuschlos im Hintergrund aus - völlig automatisch für alle ausgewählten Dateien und Ordner.   Quelle: Reuters
Regeln für die DatensicherungDie wichtigsten Regel beim Backup: Die Daten müssen auf einem anderen Datenträger gespeichert werden. Es hilft nichts, sie auf derselben Festplatte nochmals zu speichern. Auch eine Sicherung auf CDs oder DVDs ist nicht angeraten: Selbstgebrannte Silberscheiben können bereits nach weniger als zehn Jahren die darauf geschrieben Daten verlieren. Wer auf Nummer sicher gehen möchte, sollte die wirklich wichtigen Daten zusätzlich zum heimischen Backup im Internet speichern – dann sind die Daten selbst in einem extremen Fall wie einem Brand nicht verloren. Dazu eignet sich beispielsweise die Sofware Dropbox für Windows, Mac OS X und Linux. Ein Internet-Netzwerklaufwerk mit 1 GB Speicher ist dabei gratis. Zusätzlicher Bonus: Sie haben von überall aus Zugriff auf die Dateien, wo Internet verfügbar ist. Dropbox speichert die Dateien automatisch verschlüsselt. Quelle: gms
Anti-Schadprogramm-PräventionNeben den regelmäßigen Backups ist die zweite Säule der Sicherheitsstrategie im Privatbereich der Schutz vor Schadsoftware wie Viren und Würmer. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist dabei die Kombination aus drei Schutzarten: Eine Personal Firewall, die ein und ausgehende Verbindungen kontrolliert, ein Schutz gegen bekannte Schadsoftware durch stets aktualisierte Virensignaturen und eine Methode, die versucht, auch unbekannte Schädlinge aufgrund des Verhaltens zu erkennen. Die Kombination der drei Schutz-Methoden lässt sich auch kostenlos umsetzen: Als Basis-Schutz ist die Software Security Essentials 2.0 empfehlenswert, die Microsoft kostenlos zum Download anbietet. Sie hat aber keine Heuristik, hilft also nur gegen bereits bekannte Schädlinge. Daher ist eine Ergänzung um das kostenlose Tool ThreatFire sinnvoll. Die Personal Firewall stellt Microsofts Windows automatisch ab Windows XP Service Pack 2 zu Verfügung. Quelle: gms
Verhaltens-PräventionNoch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine E-Mail-Anhänge von E-Mails, die Ihnen seltsam vorkommen. Die installierte Software sollte regelmäßig aktualisiert werden. Automatischen Updates von Windows sollten in den Systemeinstellungen (Startmenü, Einstellungen, Systemsteuerung, Sicherheitscenter) unbedingt aktiviert werden. Aber auch andere Software kann Schwachstellen enthalten. Besonders gefährdet sind dabei alle Programme, die mit Daten aus dem Internet arbeiten: Browser, Browser-Plugins, Adobes Flash und der Adobe Reader für PDF-Dateien. Gerade die Programme von Adobe fielen dabei in jüngster Zeit besonders häufig durch kritische Sicherheitslücken auf. Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI), sie sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr. Quelle: dpa
Rechner im Notfall startenSollte der Ernstfall einmal eintreten, kann froh sein, wer zuvor eine bootbare CD mit Betriebssystem gebrannt hat. Damit können Sie den Rechner starten und sich erst einmal einen Überblick verschaffen: Lässt sich die Festplatte noch auslesen? Welche Daten sind noch da? Dazu eignet sich beispielsweise die startbare Linux-Boot-CD Knoppix, die Sie kostenlos herunterladen können. Die ISO-Datei muss als Image auf eine CD gebrannt werden, was mit jedem aktuellen Brennprogramm funktioniert. Falls Windows dann eines Tages – aus welchen Gründen auch immer – nicht mehr startet, legen Sie die CD ins Laufwerk. Sollte Knoppix dann nicht automatisch starten, müssen Sie das DVD-Laufwerk eventuell erst als Start-Gerät im BIOS festlegen (direkt nach dem Start des Computers meist „Entf“-Taste oder F1 drücken). Nach dem Start des Systems begrüßt Sie eine Desktop-Oberfläche, die Windows vom Aussehen her ähnelt. Dort sehen Sie auch die eingebundenen Festplatten, wobei diese anders heißen als unter Windows. Dennoch können Sie sich so einen schnellen Überblick darüber verschaffen, welche Daten noch vorhanden sind und außerdem bestimmte Daten bereits sichern – zum Beispiel auf eine externe Festplatte. Quelle: gms
Mit der Boot-CD auf VirenjagdNoch besser als eine normale Boot-CD eignet sich eine, mit der sich das installierte Windows-System auch gleich auf Viren untersuchen lässt. Am besten dazu geeignet ist die Boot-CD Desinfec’t der Computerzeitschrift c’t, der verschiedene kommerzielle Virenscanner beiliegen. Aus lizenzrechtlichen Gründen darf die c’t die DVD leider nicht zum Download anbieten. Sie können die c’t-Ausgabe 8/2011, der eine solche DVD beilag, aber beim Heise-Verlag für 3,70 Euro plus Versand nachbestellen. Mit an Bord bei Desinfec’t sind die Anti-Schadprogramme von Kaspersky, Avira, Bitdefender und ClamAV. Nach dem Start der CD finden Sie die entsprechenden Tools in den Ordnern „Einzel-Scanner“. Ein Doppelklick auf „Viren-Scan starten“ führt auf Wunsch einen Scan mit allen angegebenen Programmen durch. Weitere Werkzeuge zur Systemanalyse finden Sie außerdem in dem Ordner „Expertentools“. Eine ausführliche Anleitung zur Virenjagd mit der DVD finden Sie direkt auf der Website des Verlags. Quelle: Public Domain
Daten verschlüsselnNicht nur der Verlust von Daten ist eine Gefahr – wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können noch viel größere Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben - nach wie vor verschlüsselt.  Quelle: dpa

Nach zwölf Jahren bei der Marine suchte er sich einen Job bei Northrop Grumman, einem Konzern mit vielen Rüstungsaufträgen. Er gründete eine Familie, versteckte seine Seemannstätowierungen und wurde Geschäftsmann. Im November 2009 fragte ihn ein Sicherheitsberater namens Greg Hoglund, ob er interessiert sei, sich an einer Firmengründung zu beteiligen. Hoglund betrieb bereits eine Computersicherheitsfirma namens HBGary Inc. und wollte Barr mit seinem militärischen Hintergrund und seiner kryptografischen Erfahrung für eine Schwesterfirma gewinnen, die Dienstleistungen für Behörden der Regierung anbieten sollte. Dieses Unternehmen sollte HBGary Federal heißen. Barr ergriff die Chance.

Zunächst genoss er den neuen Job. Manchmal schrieb er Hoglund um halb zwei Uhr morgens, um ihm seine Einfälle mitzuteilen. Fast ein Jahr später machte er mit all diesen Ideen aber immer noch kein Geld. Inzwischen hielt er die Firma mit ihren drei Angestellten durch Social Media Training für Manager über Wasser.

Im Oktober 2010 kam die Erlösung. Barr bekam Kontakt zu Hunton & Williams, einer Anwaltskanzlei, deren Mandanten – darunter auch die US Chamber of Commerce und die Bank of America – Probleme mit bestimmten Gegenspielern hatten: Wikileaks hatte angedeutet, es säße auf einem Berg vertraulicher Daten der Bank of America. Barr und zwei andere Sicherheitsberatungsfirmen führten PowerPoint-Präsentationen vor, in denen unter anderem auch Verleumdungskampagnen gegen Journalisten vorgeschlagen wurden, die Wikileaks und Internet-Angriffe auf die Wikileaks-Web-Seite unterstützten.

Er grub seine fiktiven Facebook-Profile aus und demonstrierte, wie man die Gegner damit ausspionieren konnte, indem er Freundschaftsanfragen an die Anwälte bei Hunton & Williams schickte und damit an Informationen über ihr Privatleben kam. Die Kanzlei wirkte durchaus interessiert, aber im Januar 2011 floss immer noch kein Geld.

Barrs' Ziel: Anonymous

Dann hatte Barr eine Idee. In San Francisco würde demnächst eine Konferenz von Sicherheitsberatern stattfinden. Wenn er dort einen Vortrag darüber hielt, wie seine Schnüffelei in sozialen Netzwerken Informationen über einen geheimnisvollen Unbekannten enthüllt hatte, konnte er sich in seinem Fachgebiet profilieren und würde vielleicht endlich den ersehnten Auftrag bekommen.

Barr konnte sich kein besseres Ziel als Anonymous vorstellen. Ungefähr einen Monat zuvor, im Dezember 2010, waren die Nachrichten voll von Berichten über eine große und geheimnisvolle Hackergruppe gewesen, die die Web-Seiten von Mastercard, Paypal und Visa angegriffen hatte, als Vergeltung dafür, dass diese Firmen sich weigerten, Spenden an Wikileaks weiterzuleiten. Wikileaks hatte gerade mehrere Zehntausend geheime diplomatische Telegramme der USA veröffentlicht, und der Gründer und Leiter Julian Assange war in Großbritannien festgenommen worden.

Enthülle niemals deine Identität

Hacker war ein sehr vage definiertes Wort. Dahinter konnte ein begeisterter Programmierer oder ein Internet-Krimineller stecken. Die Mitglieder von Anonymous, die Anons, wurden oft Hacktivisten genannt – Hacker, die als Aktivisten eine Botschaft verbreiten wollten. Soweit man wusste, traten sie für absolut freien Informationsfluss ein. Angeblich hatten sie weder eine Hierarchie noch eine Leitung. Sie behaupteten, keine Gruppe zu sein, sondern „alles und nichts“. Die zutreffendste Kategorisierung war vielleicht Markenname oder Kollektiv. Die wenigen Regeln, die sie hatten, erinnerten an den Film „Fight Club“: Sprich nicht über Anonymous, enthülle nie deine wahre Identität und greif nicht die Medien an, denn die brauchen wir, um unsere Botschaften zu verbreiten.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%