ZDNet: Wenn Gigabyte ins Gefängnis muss – wird sie anschließend bei Ihnen eine Anstellung finden?
Hacker: Bei uns definitiv nicht. Sicherlich auch bei keinem anderen in der Branche. Das ist ein absolutes ‚No Go‘ in der Branche. Wir sagen: ‚Spiele mit Viren, mach mit ihnen was du willst, aber behalte sie unter allen Umständen auf deinem Rechner‘. Wer das anders macht, der ist für uns als Ansprechpartner inakzeptabel.
ZDNet: Kim Schmitz, ehemaliger Vorzeigehacker der Bundesrepublik, hat als Einbrecher aber Karriere gemacht. Der frühere Computer-Hacker war 1997 zu einer Jugendstrafe von zwei Jahren auf Bewährung verurteilt worden. Damals war er in die Computer-Netze von verschiedenen Firmen und Behörden eingestiegen. Später verdiente Schmitz sein Geld damit, Unternehmen Schutzsoftware vor Hacker-Angriffen zu verkaufen.
Hacker: Bei Viren sehen wir das anders als bei Hackern. Der Hacker wird ja gerne mit dem Cracker verwechselt, genauso wie ein Trojaner kein Virus ist.
ZDNet: Aber viele Viren transportieren doch Trojaner, die Hintertürchen für Hacker öffnen sollen. Der Zusammenhang ist nicht von der Hand zu weisen.
Hacker: Der Hacker scheint einen gewissen Spieltrieb aufzuweisen. Er ist daran interessiert, Schwachstellen in einem System aufzuzeigen. Aber er sagt das auch den Leuten – das genau ist der Punkt. Wenn der sagt: ‚Kuck mal, ich hab das und das über euer System herausgefunden‘, dann ist das durchaus seriös. Das akzeptiere ich. Entscheidend ist also die Intention der Leute. Wer mutwillig Schaden erzeugen will, ob im eigenen Auftrag oder in dem eines fremden, der kann noch so kompetent sein, der ist für uns indiskutabel. Er hat bewusst Schaden angerichtet und Spaß daran gehabt. Wir glauben, dass sich Charaktere nicht einfach so ändern: Also ist eine spätere Einstellung nicht drin.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…