Dort dienen fünf Räume mit blauen Wänden als behelfsmäßige Klassenzimmer für andere Mieter im Gebäude, die von der Welt der Banken Lichtjahre entfernt sind: eine Organisation, die aus einigen der talentiertesten Hacker des Landes besteht.
So bedrohlich dieser Gegensatz auch erscheinen mag, die Gruppe beharrt darauf, dass ihre Arbeit harmlos ist und eigentlich einem guten Zweck dient. Die Gründer von GhettoHackers, wie sich die Gruppe nennt, behaupten, dass ihre etwa 30 Mitglieder anderen zwar zeigen, wie man Sicherheitsmaßnahmen durchbricht, das einzige Ziel aber darin besteht, Sicherheitslöcher aufzuspüren und damit die Verteidigung zu stärken.
„Die GhettoHackers sind gute Jungs. Ich glaube, man sieht uns hier als eine Art Trainingslager, in dem die jungen Leute lernen, wie sie die Welt schützen können“, sagt „Caezar“, ein 28jähriger Sicherheitsberater und Gründungsmitglied, dessen Erscheinungsbild – zu dem zwei von seiner Lippe baumelnde Metallspitzen und einige weitere Piercings gehören – bei der Gesellschaft im Hemdkragen eine Etage höher normalerweise Unbehagen auslösen würde.
GhettoHackers ist eine von zahlreichen Gruppen, die versuchen, das Bild des Hackers in der Gesellschaft zu verändern, wo er zumeist immer noch als stereotyper Nörgler gesehen wird, der nur daran interessiert ist, Computersysteme zum Absturz zu bringen, Kreditkarten-Nummern zu stehlen und Computer-Viren zu verbreiten. Während Verhaftungen aufgrund von Cyber-Kriminalität regelmäßig Schlagzeilen machen, versuchen Gruppen wie GhettoHackers Menschen, die an Informationssicherheit interessiert sind, praktische Erfahrungen aus erster Hand zu bieten, ohne andere zu schädigen.
So unkonventionell das auch sein mag, die Untergrund-Schule nimmt ihren Lehrplan sehr ernst. Die Tafeln sind häufig mit Hausaufgaben beschrieben. Gegenüber den Tafeln befinden sich einige aus Knautschsesseln bestehende Sitzgruppen, wodurch der Raum die Atmosphäre eines Clubhauses für Erwachsene erhält.
„Wir haben eine Passwort-Datei auf dem Server gespeichert“, lautete die auf die Tafeln geschriebene Herausforderung in einer der letzten Unterrichtsstunden. „Finde die Datei und wende einen „Password-Breaker“ auf sie an.“
Für die zahlreichen Männer und die zwei Frauen der GhettoHackers ist dies ein Stück „Zuhause“. Der praktische Ansatz scheint zu funktionieren. „Ich lerne hier viel mehr über dieses Thema, als ich an der Universität lernen könnte“, sagt einer der Studenten, der sich „Zsark“ nennt, weil ein normalerer Spitzname in dieser anarchistischen Welt seine Glaubwürdigkeit untergraben würde. Im Alter von 18 Jahren hat er das College vorerst aufgegeben, um hier Informationssicherheit zu studieren.
In Vorbereitung der Defcon, einer umstrittenen, jährlich stattfindenden Hacker-Versammlung, war die Arbeit der Gruppe in dieser Woche noch frenetischer als sonst. An der am Freitag in Las Vegas beginnenden Defcon nahmen in den vergangenen Jahren wiederholt Leute teil, die sich auf der Liste der gesuchten Verbrecher des FBI befanden. Nachdem die GhettoHackers drei Jahre in Folge das „Capture the Flag“, das Hacker-Turnier der Defcon, gewonnen haben, ist die Gruppe in diesem Jahr für die Durchführung der Veranstaltung verantwortlich und muss als deren System-Administrator auftreten und dafür sorgen, dass das Netzwerk trotz wilder Hacker-Aktivitäten stabil bleibt.
Der Wettbewerb unterstreicht die Philosophie der Gruppe, dass Hacken eine positive Tat sein kann, und richtet sich vor allem an diejenigen, die sich noch in einem Alter befinden, in dem man leichter zu beeindrucken ist.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.