Das gefährlichste aller Hackertools

Hackertools gibt es mittlerweile wie Sand am Meer. Doch eines stellt alle anderen in den Schatten. Die meisten Tools erfordern einiges an Wissen und Erfahrung, um "brauchbare" Ergebnisse zu erzielen. Jetzt gibt es eines, das von jedermann kinderleicht bedient werden kann, denn es hat eine intuitive grafische Oberfläche. Riesige Datenmengen werden damit schon heute von Unternehmensservern auf fremde Rechner überspielt.

Hackertools gibt es mittlerweile wie Sand am Meer. Doch eines stellt alle anderen in den Schatten.

Die meisten Tools erfordern einiges an Wissen und Erfahrung, um „brauchbare“ Ergebnisse zu erzielen. Jetzt gibt es eines, das von jedermann kinderleicht bedient werden kann, denn es hat eine intuitive grafische Oberfläche. Riesige Datenmengen werden damit schon heute von Unternehmensservern auf fremde Rechner überspielt.

Das Tool hat es durchaus in sich. Es kommuniziert standardmäßig nur über den HTTP-Port 80 und trickst somit jede Firewall aus. Stateful Inspection kann diesem Tool nichts anhaben, da es das HTTP-Protokoll bis ins kleinste Detail emuliert. Auch SSL über Port 443 ist möglich. Damit werden bei den Carriern installierte Überwachungssysteme überlistet.

Aus gut informierten Kreisen ist zu erfahren, dass es kein Problem sei, Finanzdaten von Unternehmen in Sekundenschnelle auf den eigenen Rechner zu übertragen. Spezielle Vorkenntnisse? Nicht erforderlich. Über ein System von Proxies auf ausländischen Servern kann der Nutzer des Tools seine Herkunft sicher verschleiern. Eine Rückverfolgung ist schier unmöglich. Das Stasi-2.0-Gesetz verkommt zur Farce.

Sie glauben nicht, dass es so ein Tool gibt? Schade eigentlich, denn Sie benutzen es gerade. Es nennt sich Webbrowser. Wenn Sie diese Zeilen lesen, haben Sie mit dem „Hackertool“ soeben Daten von einem Unternehmensserver überspielt. Sensible Finanzdaten haben Sie sich sicher auch schon beschafft. Nur weil ein Quartalsbericht öffentlich ist, muss er deswegen nicht unsensibel sein.

In der Tat ist ein Webbrowser das ideale Hackertool. Unternehmen setzen immer mehr auf Extranets und bieten damit Angriffsfläche. Die Industrie hilft fleißig mit, es den Hackern leicht zu machen. Das Installieren eines Zertifikats auf einem Windows Mobile Device ist dermaßen komplex, dass viele Unternehmen beim Outlook-Web-Access auf SSL  verzichten und den Zugang für Mitarbeiter unverschlüsselt anbieten.

Jede Software, die Verbindungen zwischen mindestens zwei Computern nutzt, kann als Hackertool eingesetzt werden. Wo aber liegt die Grenze zwischen Anwendung, Utility und Hackertool? Ich kann diese Frage leider nicht beantworten.

Wäre ich Jurist, dann fiele es mir leichter. Jedes Utility, das ich selbst nicht mehr verstehe, erkläre ich einfach zum Hackertool. Ob es nun an fremde TCP-Ports geht oder nicht.

TCP-Port? Was ist das überhaupt? Als Jurist muss ich mir dieses Fachchinesisch gar nicht bieten lassen.

Das Hackertool bei der Arbeit
Das „Hackertool“ beim Ausspionieren von Privatadressen.

Themenseiten: Analysen & Kommentare

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Das gefährlichste aller Hackertools

Kommentar hinzufügen
  • Am 15. Mai 2008 um 12:10 von

    freuuuuuu, freuuuuuuuuuu

  • Am 15. Mai 2008 um 12:09 von

    endlich mal was nützliches

  • Am 18. April 2008 um 6:54 von Mdio

    tron ich muss mich dir anschliesen das auf seine weise sehr scripkiddy haft geschrieben

  • Am 11. April 2008 um 13:07 von Tron

    :)
    Die Aussage war einfach zu „plump“ . Genau solche Fragen stellt mein Sohna auch..was is das beste , schnellste, gefährlichste…
    es war mir klar, daß es irgendwas dieser Art sein würde, habe allerdings eher mit was anderem gerechnet.
    Trotzdem kewl !

  • Am 28. März 2008 um 18:06 von mic

    cool

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *