Folge 161 - Bei Posch hackt's wohl

Was hatte die Sendung überhaupt mit Posch zu tun? Wenn das interessanteste juristische Thema der Sendung, ob und wie man juristisch einwandfrei Testpersonen für so einen Versuch bekommen kann, nicht wirklich behandelt wurde?

Warum nimmt man nun also einen Rechtsanwalt zu diesem Thema? Nächste Woche zeigt uns Posch dann, wie man energiesparend Auto fährt und in der Folge darauf gibt er Tipps zur glutenfreien Ernährung…

Mir tut der arme Holger dann immer total Leid.
Da will ich ihn am liebsten in den Arm nehmen, auf den Kopf tätscheln und mitteilen, dass wir Holgi auch noch lieb haben
:smiley:

Wäre ja vielleicht mal etwas für „Das Studio“: Der Zwillingsbruder von MC Adam taucht plötzlich auf, wird zum neuen Publikumsliebling und es entsteht eine Fehde zwischen Holger und Adam. Könnte man dann schön über mehrere Folgen ausdehnen :smiley:

Hui, mimikama verlinkt FKTV: http://www.mimikama.at/allgemein/fake-wahr-gescripted-rtl-posch-bernimmt-dein-leben/

[QUOTE=Trash-Movie-Regisseur;413379]Für solche „freiwilligen“ [-]RTL-Opfer[/-] Kandidaten habe ich null Verständnis und diese
sollen ruhig etwas „dazulernen“. :cool:[/QUOTE]

Wer sein FB Profil immer noch auf „public“ hat und jedes Schrottpseudolustigesprüchebild der ganzen Welt zeigt, wird nie dazulernen.

Zur Reportage:
Ich muss es tun - Ich muss Adam loben. Wirklich gut gearbeitet und recherchiert.
Nur glaube ich nicht, dass man hier von „Hacker“ sprechen kann. Ich mag das Wort einfach nicht mehr.
(An jeder Ecke hört und liest man dieses Wort. Geht eine Webseite kurz nicht, wird sofort von „Hacker“ gesprochen.)

So gut die ITler von der FH sind, da habe ich keinen Zweifel, aber sind sie wirklich „Hacker“?
So weit das Adam am Ende der Sendung erläutert hat, haben sich die einen OpenSource Trojaner runtergeladen und ihr geschickt.
Das fällt imho unter „Script Kiddie“.

Und die Frau wurde dann “gescriptkiddiet”?

Dass man generell zwischen Hacker, Cracker und Scripter unterscheiden sollte kann ich noch nachvollziehen. Es hat sich aber nunmal eingebürgert, dass jeglicher Angriff auf IT unter “hacking” zusammengefasst wird. Ob jetzt Socially Engineerd, DDOS oder was auch immer, jeder weiß erstmal, was gemeint ist. Falls nötig, kann man in Fachkreisen dann ja weiter differenzieren. Für den Alltagsnutzer ist das zu viel und zu verwirrend.

[SPOILER] Damit ist meine Buzzword-Quote für heute auch erfüllt.[/SPOILER]

@mindflare: und da hätten wir schon einen neuen netzprediger beitrag:
adam erklärt den unterschied zwischen hacker, cracker und scriptkiddie.

Jo, das wäre ein angemessener Platz für das Thema. Wenn genug Zeit zur Verfügung steht, kann man auch dem Laien dann mal erläutern, was für Angriffsmöglichkeiten es gibt.

[QUOTE=Mindflare;413682]Und die Frau wurde dann “gescriptkiddiet”?

Dass man generell zwischen Hacker, Cracker und Scripter unterscheiden sollte kann ich noch nachvollziehen. Es hat sich aber nunmal eingebürgert, dass jeglicher Angriff auf IT unter “hacking” zusammengefasst wird. Ob jetzt Socially Engineerd, DDOS oder was auch immer, jeder weiß erstmal, was gemeint ist. Falls nötig, kann man in Fachkreisen dann ja weiter differenzieren. Für den Alltagsnutzer ist das zu viel und zu verwirrend.[/QUOTE]

Ich glaube die Unterscheidung zwischen “scriptkidding” und “hacking” ist heutzutage so gar nicht mehr möglich. Die Zeiten, bei denen man noch Skills brauchte um jemanden zu Hacken, weil man beispielsweise selbstständig nach Sicherheitslücken suchen musste, sind vorbei. Dazu ist die Hacking-Szene zu professionalisiert. Die notwendigen Tools kann sich jeder legal kaufen. Die Verwendung setzt keine bis kaum IT-Kenntnisse.
Die Methoden, die Verwendung wurden, wie Phishing oder Social Engineering, sind ja durchaus üblich. Man hätte in der Sendung nur stärker drauf eingehen müssen (z. B. das Phishingmails automatisch an tausende Adressaten versendet wird und selten gezielt passiert, oder wie man Phishingmails identifizieren kann).

für die aufmerksamen Zuschauer war im Interview doch zu hören das einer von der Fachhochschule gesagt hat man hätte hier Methoden verwendet die sich ein interessierter Laie mit 2 Wochen intensiver Beschäftigung drauf schaffen kann, ohne viel in die Thematik der Informatik einzusteigen

Im Grunde hat Posch nichts wirklich Neues gemacht mit dieser Sendung. Ziemlich lasches Social Engineering und ein bisschen Technikspielerei. :wink: Aber das ist auch verständlich. Ich denke mal RTL war sich selbst bewusst, dass die gesamte Sendung nicht so richtig rechtlich abgesichert war. Daher haben sie es lieber bei kleinen Streichen wie dem Bestellen von Hundefutter und falschen Anzeigen belassen.

Und da muss ich mal sagen: Nicht schlecht. Ich hätte RTL deutlich weniger Skrupel zugetraut.

Adam war wie immer top. Der kontaktiert auch echt jeden kleinen Hanswurst, der irgendwas mit dem Thema zu tun haben könnte :smiley: Sehr schön zu sehen, wieviel Herzblut immer in seinen Beiträgen steckt.

Mich wundert es etwas, dass die Empörung über das Vorgehen von RTL nicht größer ausfällt.
Es könnten schließlich auch Unbeteiligte von dem RTL-Hacking betroffen sein. Was wäre denn, wenn die gute Frau intime E-Mails von Freunden oder Bekannten empfängt und diese liest? Dann liest RTL mit, obwohl diese Dritten kein Einverständnis gegeben haben. Das ist mit Sicherheit unzulässig.

Wollte Holger hier nicht noch das Muster der Einverständniserklärung des Professors hochladen?

[QUOTE=Gutmensch;414450] Dann liest RTL mit, obwohl diese Dritten kein Einverständnis gegeben haben. Das ist mit Sicherheit unzulässig.[/QUOTE]

Es wurde darauf hingewiesen, das der Professor das für unzulässig hält, aber mehr kann man da auch nicht zu sagen, also wieso sollte man das hier weiter diskutieren?

Es geht mir speziell darum, dass auch Dritte betroffen sein könnten, die überhaupt nichts unterschrieben haben. Das wurde m.E. noch nicht ausgeführt - oder täusche ich mich?

Teilweise wird hier ja der Standpunkt vertreten, dass man selbst schuld sei, wenn man „einen Pakt mit dem Teufel schließt“. Auch wenn ich das anders sehe, wird die Situation damit gar nicht komplett erfasst.

[QUOTE=Punkrocker;413299]Wenn dieses Thema im Fernsehen auftaucht, ist Adam zur Stelle. Sobald es aber um Sachen wie Journalismus geht, ist und bleibt Holger der Experte dafür.[/QUOTE]

Genauso sollte man es halten. IT-mäßige Themen gibt es ja oft genug im Fernsehen.

Warum redet Adam hier als würden die “Experten” technisch hochwertig gearbeitet haben, ist niemand aufgefallen das beinah alle ihre Angriffe vollkommen nutzlos waren, sei es irgendwelche Pdf’s, angebliche Trojaner die ~just~ an dem Tag auch ausgemerzt wurden, hat sie eigentlich überhaupt bei der Phising Seite irgendwas eingegeben?

Erst nachdem man sie am Telefon beschwichtigt hat ist wirklich etwas passiert.
Na super per remote Zugriff einen anderen ran lassen ist nun nichts was ich als “Hackerangriff” bezeichnen würde, es ist schon ziemlich selbstredend wie der erklärte “Fachmann” mit anderen “Fachmännern” fachsimpelt und man merkt das alle einfach keine Ahnung haben, selbst im Telefongespräch hört man das die Sicherheit des Laptops ja auch erst manuell umgangen werden muss, hätte die Frau da nichts gemacht hätten die ach so tollen “Experten” aus Aachen ausser ein paar öffentlicher Fotos nix gehabt, einfach nur lächerlich wozu die sich hergeben und man das ganze dann auch noch “technisch” lobt.

Mit den einfachsten Grundzügen an It Sicherheit hätte man absolut alle Angriffe abblocken können, sei es ein guter Mailanbieter um gewisse Mails rauszufischen, ein Blick auf ein Link bevor man ihn öffnet, der Fakt das man nicht einfach so Dinge aus Mails herunterlädt und ganz sicher auch nicht Warnungen einfach wegklickt und natürlich Facebook auf privat hauen und die “Sicherheitsexperten” hätten wahrscheinlich einbrechen müssen um an den Laptop zu kommen, so amateurhaft wie die sich angestellt haben.
Sollte man zudem extra erwähnen das ich im Nachhinein ja immer behaupten kann “Ach wir haben ja so vieles anderes gemacht” wenn absolut nix geklappt hat?

Du hast Recht, aber die Aachener meinten im Interview, dass sie bewusst mit einfachen, nahezu kostenlosen Methoden angreifen wollten und nicht mit High-End-Techniken. Dass sie es professioneller machen können, glaube ich ihnen schon.

Ist das auf irgendetwas begründet, nur zu sagen “Ja glaub schon die können das auch richtig” ist ja doch nicht wirklich aussagekräftig.
Wenn sie sowieso schon im Grunde einige Gesetze gebrochen haben, müssen sie doch dann nicht auch noch mit Kindergartenspielerrein rumschlagen, wenn man sich dann noch anhört das immer wieder Monate vergangen sind und sie dann gemerkt haben “ups unser Trojaner ist runtergeflogen” und dann wahrscheinlich zur gleichen Zeit eh Windows 8 drauf gespielt wurde und man dann meinte “Wäre zuviel Arbeit gewesen das noch einmal zu hacken” und man sich dann ihre bisherigen Methoden ansah, da kommt einen doch eher der Verdacht das die diese Frau nicht noch einmal verarschen können, indem sie ihr einreden doch mal jetzt den Remotezugang bitte einzurichten.

Soweit wird die Frau sicher auch denken können, das kurz nach diesem Anruf ihr Laptop dan gesponnen hat.

Wenn man hier mit dem Grundsatz der Warnung herangegangen ist, hätte man doch gerade jetzt bei dem “zweiten” Versuch mal richtig draufhauen können um zu zeigen das man selbst mit der neueren Betriebssoftware immer noch vorsichtig sein muss, das ganze jetz rumzudrehen, das es zuviel Arbeit gewesen wäre, lässt einen im Normalfall nur faul erscheinen, in schlimmeren Fall stellt man sich selbst als unwissender “Experte” hin.

[QUOTE=Avaloner;420784]
Mit den einfachsten Grundzügen an It Sicherheit hätte man absolut alle Angriffe abblocken können, sei es ein guter Mailanbieter um gewisse Mails rauszufischen, ein Blick auf ein Link bevor man ihn öffnet, der Fakt das man nicht einfach so Dinge aus Mails herunterlädt und ganz sicher auch nicht Warnungen einfach wegklickt und natürlich Facebook auf privat hauen und die “Sicherheitsexperten” hätten wahrscheinlich einbrechen müssen um an den Laptop zu kommen, so amateurhaft wie die sich angestellt haben.
[/QUOTE]

Ach ja, einfachste Grundzüge.
Wo werden die schon angewendet? Mal abgesehen davon, wie sich das definiert.
“ein guter Mailanbieter um gewisse Mails rauszufischen” - spricht schonmal für für eine sehr zweifelhafte “Sicherheit”. Ein externer Dienstleister, dem man warum auch immer vertrauen soll, und lokal muss man sich dann keine Gedanken mehr machen?

Was nützen Grundzüge von IT-Sicherheit bzw. der Wille die Umzusetzen eigentlich, wenn Hersteller alles versuchen, um Anwender davon abzuhalten, die Kontrolle über die eigene HW zu behalten?

Wie das alles nun dargestellt wurde und was daran wahr ist ist eine Sache, aber man sollte auch nicht den Eindruck vermitteln, dass das nur “Profis” mit “High-End-Techniken” das können.

Bei “bewusst mit einfachen, nahezu kostenlosen Methoden angreifen wollten und nicht mit High-End-Techniken” würde ich mir da aber eher weniger Sorgen machen.

[QUOTE=tbshl;420792]Ach ja, einfachste Grundzüge.
Wo werden die schon angewendet? Mal abgesehen davon, wie sich das definiert.
“ein guter Mailanbieter um gewisse Mails rauszufischen” - spricht schonmal für für eine sehr zweifelhafte “Sicherheit”. Ein externer Dienstleister, dem man warum auch immer vertrauen soll, und lokal muss man sich dann keine Gedanken mehr machen?
[/QUOTE]

Offensichtlich hatte die Dame schon Kenntnisse in diese Grundzügen, sonst wären die Angriffe nicht am Ende dahin gegangen das man sie erst angerufen hat und dann sogar eine Warnung wegwischte, ausserdem habe ich nie behauptet das man einem Mailprovider die ganze Arbeit überlassen sollte, man checkt im Grunde immer Absendermail, Name und Betreff, einer von diesen dreien reicht meistens schon um lumpige Spammails zu entlarven, sollte man dann natürlich auf was treffen was etwas angepasster ist, wie zum beispiel eien Mail Adresse die ein kleines l für ein große I ersetzt muss man natürlich auch ein wenig näher hinschauen, aber ich bin in über 15 Jahren auf noch keine einzige phising Mail reingefallen.

Sich hier hinzustellen und dann zu sagen man hätte sie “gehackt” ist doch unsinnig, man hat ihr ein programm aufgeschwatzt welches Remote Zugriff zulässt und das nicht mal klug genug um ihre bereits vorhandene Abwehr zu umgehen, ist so etwa was wie der nord koreanische Virus, der einen freundlich bittet doch selbst System 32 zu löschen.