Wer sind diese Hacker?

HACKER-GESCHICHTEN   ||   17.04.2024.  ||   Episode #01

Wer sind diese Hacker überhaupt?

ABONNIEREN:

ABONNIEREN:

Shownotes

Um Hacker ranken sich eine Menge Geschichten, Mythen und falsche Annahmen.

Lass uns über Hacker reden!

Denn wenn wir lernen wollen, wie Hacker denken und wie Cyber-Angriffe funktionieren, müssen wir erst einmal schauen, wer diese Hacker überhaupt sind. Wo kommen sie her und wo sind sie zu finden?

Links

Bundeszentrale für politische Bildung: Kleine Geschichte der Hackerkultur

Transkript

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näherzubringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.

Einleitung

Ich habe mir lange überlegt, wie ich die erste Folge meines neuen Podcasts starte.

Und dann fiel es mir wie Schuppen von den Augen.

Wir müssen am Anfang starten, direkt bei den Hackern.

Um Hacker ranken sich eine Menge Geschichten, Mythen und falsche Annahmen.

Glaubt man den Medien, sind Hacker junge Männer, die im Kapuzen-Pullover im Keller ihrer Eltern sitzen, keine Freunde haben und deshalb versuchen die Regierung zu stürzen oder möglichst viel Schaden anzurichten.

Schaut man nach Hollywood, sind Hacker diese Zauberer, die in Sekunden mit einigen Tastaturschlägen alle Informationen der Welt hervorzaubern.

Und auch wenn in jedem Klischee ein wenig Wahrheit steckt, ist die Gruppe, die wir als Hacker bezeichnen, doch sehr viel diverser und die Dinge oft anders als uns gezeigt wird.

Was ist Hacking genau?

Hacking, bzw. Hacks, ist inzwischen ein gängiger Begriff, wenn es um das Optimieren von Dingen geht.

Es gibt Life-Hacks, Ernährungs-Hacks, Effizienz-Hacks. Und sie meinen alle dasselbe – Dinge anders angehen, anders machen und dadurch sein Leben, seine Essengewohnheiten oder seine Arbeitsweise verbessern.

Das ist Hacking.

Die eigentliche Hacker-Kultur möchte verstehen, wie die Dinge funktionieren und sie verbessern.

Dazu gehört eine bestimmte Denkweise: Wie kann ich diese Sache so verändern, dass sie etwas anders macht , als sie soll und stattdessen das macht, was ich möchte?

Hacken in der heutigen Zeit

Hacken im engeren Sinn, so wie wir es heute meistens verstehen, meint das Aufspüren und Ausnutzen von Schwachstellen in technischen Geräten, aber auch in Abläufen, oder sogar Menschen.

Es wird genutzt um entweder irgendwas zu bekommen oder irgendwo reinzukommen (wo man meistens eigentlich nicht reindürfte).

Aber wer oder was sind jetzt diese Hacker?

Hacker sind zuerst einmal Personen, die eine Menge Interesse und natürlich auch Ahnung von IT, Computern, Netzwerken, mobilen Geräten, Software, Coding, Elektronik oder anderen Technik-Kram haben.

Sie haben Interesse daran herauszufinden, wie die technische Dinge wirklich und in der Tiefe funktionieren.

Hacker sind oft neugierig und denken “outside the box”. Und sie sind per se erst einmal nicht gut oder schlecht in ihren Intentionen.

Die Gruppe der Hacker ist divers. Es gibt die Guten, die Bösen, die Nerds und die Gym-Ratten, es gibt die kreativen, die chaotischen und die strukturierten. Es gibt die verschiedensten Charaktere, und so divers sind auch die Intentionen.

Tatsächlich teilt man Hacker gerne nach ihren Intentionen ein.

Unterschiedliche Hacker

Da gibt es die White-Hat (also Weißer Hut) Hacker.

Sie sind die Guten. Sie sind darauf spezialisiert, Sicherheitslücken zu identifizieren und zu melden. Sie werden Ethical Hacker – also ethische Hacker – genannt und werden z.B. von Unternehmen und auch Regierungen beauftragt, um Schwachstellen in ihren Systemen aufzudecken und diese dann zu berichten, damit diese Schwachstellen behoben werden können.

Schwachstellen sind Sicherheitslücken in Software – also in deinen Computer-Programmen oder deinem Betriebssystem. Über diese Sicherheitslücken können Angreifer dann böse Dinge tun, wie z.B. Schadcode (Viren, Trojaner und Co) einschleusen, Daten stehlen oder andere schädliche Aktivitäten durchführen.

Und die guten Hacker sind immer auf der Suche nach diesen Schwachstellen, damit diese behoben sind, bevor die bösen Hacker sie finden können. Quasi good cop gegen bad cop.

Black-Hat Hacker nutzen ihre Fähigkeiten für illegale oder bösartige Zwecke, wie z.B. den Diebstahl von Daten, das Eindringen in Computersysteme oder die Verbreitung von Schadsoftware.

Grey-Hat Hacker liegen oft irgendwo zwischen den White-Hat und Black-Hat Hackern. Sie handeln nicht unbedingt aus böswilligen Absichten, können jedoch möglicherweise ethisch fragwürdige Aktivitäten ausführen, wie z.B. das Aufdecken von Sicherheitslücken, ohne die betroffenen Parteien im Voraus zu informieren.

Unter Hacktivisten finden sich gerne Grey-Hat Hacker. Hacktivisten nutzen ihre technischen Fähigkeiten, um politische, soziale oder ideologische Ziele zu fördern. Sie nutzen also den Einsatz von Cyber-Angriffen zum Beispiel als Mittel zur Verbreitung ihrer Botschaft oder zur Beeinflussung politischer Ereignisse aus.

Ein Beispiel hierfür ist die Gruppe “Anonymous”. Aber dazu gleich mehr.

Auch heute noch wird der Begriff “Hacker” von vielen Menschen negativ verwendet. Das war allerdings nicht immer so.

Geschichte Hacker

Die erste Erwähnung

Tatsächlich ist der Begriff der Hacker bereits einige Jahre alt.

In den 1950er Jahren gab es am Massachusetts Institute of Technology, dem MIT in Boston in den USA, eine Gruppe von Modelleisenbahnern, die sich der “Tech Model Railroad Club” nannten.

Die Mitglieder dieses Clubs waren technisch versiert und experimentierten gerne mit neuen Technologien. Sie bauten auch ihre eigenen Modelleisenbahnanlagen, die sehr komplex und innovativ waren.

Der Begriff “Hacker” wurde dort erstmals verwendet, um Mitglieder des Clubs zu beschreiben. Er bezog sich ursprünglich auf Personen, die mit Technologie experimentierten und sie verbesserten.

Die Mitglieder waren dafür bekannt, ihre Modelleisenbahnanlagen zu hacken, um neue Funktionen hinzuzufügen oder sie zu verbessern.

Diese Hacker zeichneten sich durch ihre Neugier, ihre Experimentierfreude und ihre Fähigkeiten zur Problemlösung aus.

Die 1960er

In den 60ern entstand eine Hackerkultur am MIT.

Zu dieser Zeit waren Computer noch relativ neu, riesengroß und unheimlich teuer. Das MIT hatte einige Computer, die allerdings weit entfernt waren vom dem, was wir heute als PC kennen.

Nur bestimmte Mitglieder hatten Zugriff auf die Computer und es gab Time-Slots für die man sich eintragen musste.

Viele Studenten schrieben deshalb ihre Codes für die Maschinen auf Papier und übergaben sie anderen Studenten, die Zutritt in die Computerräume hatten.

Krass, oder? Heute haben wir alle kleine Computer in Form unseres Smartphones in der Hosentasche dabei. Aber damals durften nur ausgewählte Leute überhaupt an die Computer, die übrigens super-teuer und fast zimmergroß waren und nur einen Bruchteil von dem konnten, was heute dein Handy kann.

Phreaker

Die ersten Hacker, so wie wir heute den Begriff verstehen, waren übrigens nicht Computer-Hacker, sondern Telefon-Hacker, die sogenannten Phreaker.

Der Begriff setzt sich aus dem englischen Wort für Telefon, phone, und dem Wort Freak zusammen.

Diese Phreaker waren Leute, die ihre Kenntnis der Telefontechnik nutzten, um kostenlose Ferngespräche zu führen. Die waren nämlich damals auch ziemlich teuer.

Sie erfanden die sogenannte Blue Box, die einen Tongenerator nutzte, um die Töne zu erzeugen, die von Telefonen verwendet wurden, um Verbindungen herzustellen.

Steve Jobs von Apple war übrigens einer dieser Phreaker. Er und sein Freund Steve Wozniak waren fasziniert von der Blue Box und bauten ihre eigene Version.

Die wilden Jahre

In den 1970er und 80er Jahren erlebte die Hacker-Kultur eine Hochzeit.

In dieser Zeit waren Computer noch relativ neu und es entstand eine Gemeinschaft von Enthusiasten, die gerne experimentierten und mehr über die Funktionsweisen von Computern lernen wollten.

Die Pioniere der Hacker-Kultur in dieser Zeit betrachteten ihre Aktivitäten als kreativen Ausdruck und einen Weg, die Möglichkeiten der aufkommenden Computertechnologie zu erforschen.

In dieser Zeit wurden wichtige Prinzipien der Hacker-Ethik entwickelt: Es ging um den freien Austausch von Informationen, die Neugierde und den respektvollen Umgang mit Technologie.

Gleichzeitig begann in dieser Zeit aber auch ein Wandel der öffentlichen Wahrnehmung der Hacker-Kultur.

Einige Hacker begannen, Computer-Ressourcen ohne Erlaubnis zu nutzen und in Systeme einzudringen, was zu rechtlichen Konflikten führte. Naja, die Strafverfolgungsbehörden waren aber auch oft überfordert von der neuen Technik.

Von Technikenthusiasten zu Cyber-Kriminellen

Gleichzeitig kamen Filme wie “WarGames” und “Hackers” heraus, die meist Jugendliche zeigten, die sich in die Computernetze von Regierungen oder Großkonzernen hackten. Und während einige das ziemlich cool fanden, war es für viele aber auch beängstigend zu sehen, welche Macht diese Hacker haben konnten.

Die Medien begannen, Hacker vermehrt als Bedrohung und Cyber-Kriminelle darzustellen

Es hab vermehrt Berichte über Angriffe in der IT-Welt und weitere Filme thematisierten das Thema.

Ab der 90er Jahre

Mit der vermehrten Verbreitung des Internets für Privatleute in den 90er Jahren und der schnell wachsenden Vernetzung von Computern nahmen auch die Möglichkeiten für Hacker zu.

Ethical Hacking wurde als legale Praxis anerkannt, bei der Sicherheitsexperten ihre Fähigkeiten einsetzen, um Schwachstellen in Systemen aufzudecken und zu beheben.

Die Hacker-Kultur teile sich in verschiedene Zweige auf.

Die letzten 20 Jahre

Das Hacken entwickelte sich von einer subkulturellen Randerscheinung zu einem zentralen Thema in der digitalen Welt.

Die 2000er Jahre waren von einer zunehmenden Professionalisierung des Hackings geprägt.

Während einige weiterhin aus ideologischen Gründen handelten, wurden viele Hacker von finanziellen Anreizen angezogen und betrieben Cyber-Kriminalität als lukratives Geschäft.

Gleichzeitig entstanden jedoch auch Gruppen von Sicherheitsforschern, die sich darauf konzentrierten, Schwachstellen aufzudecken und Sicherheitslücken zu schließen.

Mit dem Aufkommen sozialer Medien und der zunehmenden Vernetzung der Welt erlangten Hacker in den 2010ern eine noch größere Bedeutung.

Große Datenleaks und Cyber-Angriffe auf Regierungen, Unternehmen und Organisationen haben das Bewusstsein für Cyber-Sicherheit geschärft und die Notwendigkeit betont, sich gegen diese Bedrohungen zu verteidigen.

Heute stehen Hacker im Zentrum von Debatten über Datenschutz, Cyber-Sicherheit und digitale Rechte.

Während einige weiterhin als Schurken angesehen werden, haben viele Hacker eine positive Role eingenommen, indem sie dazu beigetragen haben, Schwachstellen aufzudecken, Sicherheitssysteme zu verbessern und die digitale Welt sicherer zu machen.

Cyber-Kriminelle und Betrüger

Aber wer führt denn nun die Angriffe durch, welche Hacker findet man auf der dunklen Seite.

Einzelne Hacker

Hier gibt es zunächst die Einzeltäter:

Diese können unterschiedliche Motive haben, die von finanziellen Gewinnen bis hin zu ideologischen Überzeugungen reichen. Einige versuchen persönliche Informationen zu stehlen, um sie auf dem Schwarzmarkt zu verkaufen, während andere, wie bereits oben angesprochen, aus politischen Gründen handeln.

Oder auch aus persönlichen.

Hier sollten wir auch die Script Kiddies nennen. Das sind meist Jugendliche oder junge Erwachsene, die mit Programmen und Tools, die sie im Internet finden und einem eher Halbwissen versuchen in Systeme oder Webseiten einzubrechen. Meistens nur um damit dann angeben zu können oder ein bisschen Chaos zu verbreiten.

Kriminelle Gruppen

Neben den Einzeltätern gibt es aber auch organisierte Gruppen von Cyberkriminellen.

Diese Gruppen können von gewöhnlichen kriminellen Banden bis hin zu hochspezialisierten Organisationen reichen, die beispielsweise auf den Diebstahl von Bankdaten oder die Verbreitung von Ransomware abzielen.

Die meisten Ransomware-Angriffe zum Beispiel kommen von Gruppen, die fast wie richtige Unternehmen aufgebaut sind. Mit verschiedenen Abteilungen, Arbeitsteilungen und Hierarchien. Es gibt Vorgesetzte, es gibt verschiedene Bereiche wie zum Beispiel eine Coding-Abteilung. Hier sitzen die Programmierer und schreiben die Schadsoftware. Bei größeren Cyberkriminalitäts-Gruppen kann es hier sogar Unterabteilungen geben. Einige Programmierer kümmern sich um das Schreiben von neuer Malware, andere kümmern sich nur um Verschlüsselungen und wieder andere schreiben Skripte, mit denen man Daten klauen kann.

Dann gibt es auch so etwas wie eine Sales-Abteilung, die die Phishing-Emails verfassen oder die Skripte für die Anrufe schreiben und immer wieder anpassen. Oft werden solche Teile wie die Anrufe auch ausgegliedert und von anderen Gruppen übernommen.

Outsourcing – fast wie im normalen Business.

Staatliche Akteure

Dann gibt es auch einige Länder die gezielt Hacker einsetzen, um geopolitische Ziele zu erreichen. China, Russland, Nordkorea und Iran werden oft beschuldigt, staatliche unterstützte Hackergruppen zu unterhalten. Diese Gruppen sind oft hochentwickelt und führen komplexe Cyberangriffe durch, um politische, militärische oder wirtschaftliche Vorteile zu erlangen.

Nehmen wir das Beispiel Ukraine: Bereits vor Kriegsbeginn stieg die Zahl der Cyberangriffe, im Jahr 2021 um ganze 40%. Kurz vor dem Einmarsch Russlands in die Ukraine gab es dann eine ganze Reihe von Cyberangriffen auf ukrainische Ziele. Diese wurden von russischen Hackergruppen durchgeführt und sollten die Infrastruktur der Ukraine schwächen und die Moral der Bevölkerung untergraben.

So legte man mit DDoS-Attacken Regierungswebseiten, Banken und andere wichtige Infrastrukturen lahm. Man löschte gezielt Daten von Regierungsbehörden, Unternehmen, aber auch Krankenhäusern und führte großflächig Ransomware-Angriffe durch, bei denen Daten ukrainischer Unternehmen oder Organisationen verschlüsselt wurden.

Gleichzeitig kam es zu großen Desinformationskampagnen, bei denen mit falschen oder irreführenden Informationen, z.B. über die Sozialen Medien, die öffentliche Meinung beeinflusst werden sollte.

Diese Angriffe hatten einen erheblichen Einfluss auf die Ukraine. Sie führten zu Störungen der ukrainischen Infrastruktur, verursachten finanzielle Schäden und untergruben die öffentliche Moral.

Und das ist nur ein Beispiel von vielen. Die Aktivitäten staatlicher Akteure im Cyberspace sind oft komplex und reichen von hoch entwickelten Spionageoperationen bis hin zu offensiven Handlungen in Konfliktsituationen. Das wird noch ein sehr spannendes Thema in den nächsten Jahren und Jahrzehnten mit unserer konstant wachsenden Digitalisierung.

Die gute Seite

Ethical Hacking

Aber, wie gesagt, Hacker sind nicht alle böse. Ganz im Gegenteil, gerade in den letzten Jahren haben immer mehr Leute Interesse an Cybersicherheit und Hacking gefunden.

Die guten Hacker, werden immer mehr. Inzwischen gibt es Kurse in denen man hacken lernen kann, Ressourcen von Unternehmen, Webseiten auf denen man das gelernte komplett legal anwenden kann, Hacker-Wettbewerbe und sogar Lehrgänge für Kinder, die hacken lernen wollen.

Und das ist gut so, denn den Guten fehlen die Leute. Es gibt zu wenig Cyber-Sicherheits-Experten und mit der wachsenden Bedrohung werden wir sie in der Zukunft immer mehr ITler brauchen, die uns bei unserer Sicherheit unterstützen.

Und dieses Unterfangen ist nicht immer einfach.

Schwierige Arbeit

Denn die Absicherung von Systemen kann unbequem, zeitaufwendig und auch kostenintensiv sein.

Viele Unternehmen sind auch im Jahr 2024 noch nicht überzeugt, dass sie ihre digitale Seite wirklich schützen müssen. Sie scheuen die Kosten und den Aufwand, aber sind oft auch nicht wirklich gut informiert über die Gefahren und Risiken, die eine digitale Arbeitswelt mit sich bringen.

Das erklärt, warum der Bitkom Verband davon ausgeht, dass deutsche Unternehmen im Jahr 2022 über 203 Milliarden an Cyber-Kriminalität verloren haben.

Aber auch Privatpersonen schätzen das Risiko leider sehr häufig falsch ein. Oft wissen sie gar nicht, welche Probleme im Internet auf sie warten können. Das Thema Cyber-Kriminalität ist leider in der öffentlichen Wahrnehmung meistens ein Stiefkind.

Und so fehlen vor allem Privatpersonen und Klein- und Mittelständischen Unternehmen wichtige Informationen zu den Risiken und Gefahren, aber auch zu den Möglichkeiten sich zu schützen.

In die reale Welt übertragen: Wir haben zwar eine hohe Kriminalitätsrate, die stetig steigt, aber die meisten Menschen schließen trotzdem nicht ihre Haustür zu, lassen grundsätzlich ihren Schlüssel im Auto stecken und lassen ihre Geldbörse und Handy überall unbeaufsichtigt liegen.

Hacker kennen die Schwachstellen der Menschen

Das liegt aber nicht nur an dem Unwissen über die vielfältigen Gefahren.

2 wichtige Punkte spielen eine mindestens genauso große Rolle: Sicherheit erfordert erst einmal ein wenig Einarbeitung und Arbeit und sie macht Vorgänge häufiger (zumindest zu Beginn) etwas umständlicher und nimmt die Bequemlichkeit raus.

Und genau das machen sich Hacker zunutze.

Sie wissen genau, dass sehr viele Menschen ihre Betriebssysteme und ihre Software nicht regelmäßig aktualisieren. Sie bauen darauf, dass Passwörter häufig sehr einfach gehalten und in mehreren Accounts verwendet werden.

Außerdem gibt es auch Hacker, die richtig gut im Manipulieren von Menschen sind. Sie nutzen das sogenannte Social Engineering um ihr Gegenüber dazu zu bekommen, Dinge zu tun, die sie eigentlich nicht wollen.

Phishing Emails, -SMS oder -Anrufe sind hier ein Beispiel.

Die Welt der Cyber-Sicherheit ist ein riesiges Spiel von good Cop, bad Cop. Wobei der gute Cop immer alles im Blick haben muss, und der böse Cop nur ein einziges Einfallstor braucht, um zu gewinnen.

Gesetzliche Situation

Die gesetzliche Situation für die Ethical Hacker, also die Guten, ist ein wenig grau.

In Deutschland gibt es, wie in vielen anderen Ländern, den sogenannten Hacker-Paragrafen, der das unbefugte Eindringen in Computersysteme verbietet.

Klingt erst einmal vernünftig, oder?

Das Problem ist, dass er auch die Arbeit von Ethical Hackern beeinträchtigt, die Schwachstellen finden und beheben wollen.

Eine große Herausforderung ist die Unsicherheit darüber, was als “unbefugter Zugriff” gilt. Sicherheitsforscher und gute Hacker können leicht gegen das Gesetz verstoßen, selbst wenn sie nur helfen wollen. Und das schafft ein Dilemma für viele von uns.

Dann gibt es da noch das Problem mit den Unternehmen. Viele haben Angst vor rechtlichen Konsequenzen, wenn sie eine Schwachstelle in ihrem System haben und so verklagen sie lieber Sicherheitsforscher der den Fehler gefunden hat wegen unbefugtem Eindringen, anstatt die Schwachstelle zu beheben und öffentlich zu machen, dass eventuell sensible Informationen verloren gegangen sind.

Das ist natürlich kontraproduktiv und gefährdet die Sicherheit aller.

Aber es gibt Hoffnung. Das BSI verkündete letztes Jahr, dass sie den Hacker-Paragrafen überarbeiten wollen. Schauen wir mal…

Es bleibt also spannend.

Abschluss

Du weißt jetzt ein bisschen mehr über die Hacker.

Wenn du nur eine Sache aus diesem Podcast mitnimmst, dann, dass die guten Hacker deine Mithilfe brauchen. Es gibt unzählig viele Menschen da draussen, die versuchen das Internet sicherer zu machen, aber solange es Leute gibt, die es den bösen Hackern so einfach machen, ist das schwierig.

Nehme deine Sicherheit im Internet ernst, ergreife wenigstens einfache Sicherheitsmaßnahmen, wie sichere Passwörter, ein Passwort-Manager und regelmäßige Updates.

Informiere dich über die Gefahren online. Zum Beispiel, in dem du wieder in meinen Podcast einschaltest.

Nächsten Freitag geht es dann richtig los mit den Geschichten. Wir sind Zeugen eines Ransomware-Angriffs auf einen Fotografen, der dabei erst einmal alle seine Fotos verliert.

Ich hoffe, wir hören uns nächste Woche, deine Frida.

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, kannst du mich sehr gerne auf Instagram oder Facebook anschreiben!

Und zum Schluss eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn doch bitte und lasse mir eine Bewertung da. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deswegen meiden. Es ist ihnen zu abstrakt. Aber solange sie nicht wissen, worauf sie beim surfen, online kaufen oder beim Benutzen von Online-Diensten und Apps achten sollten, haben Hacker und Betrüger leichtes Spiel.

Helfe mit, das Internet ein wenig sicherer zu machen und so dich und auch dein Unternehmen besser zu schützen.

 

ABONNIEREN

ABONNIEREN

Weiterhören

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

HACKER-GESCHICHTEN   ||   17.05.2024.  ||   Episode #06Ist dein WLAN stark genug?ABONNIEREN:ABONNIEREN:ShownotesÖffentliche WLANs sind nicht sicher, hört man immer wieder. Aber was ist mit dem eigenen WLAN zuhause?  Thomas schaut auf seinen Monitor. Er ist in einem...

#05 Ich sehe was, was du nicht weißt – Die manipulierte Kamera

#05 Ich sehe was, was du nicht weißt – Die manipulierte Kamera

HACKER-GESCHICHTEN   ||   13.05.2024.  ||   Episode #05Ich sehe was, was du nicht weißtABONNIEREN:ABONNIEREN:ShownotesSicherheitskameras werden immer beliebter. Aber wie sicher sind diese Kameras und was können Hacker damit anstellen? Und wie kann man sie schützen? ...

#04 Datenraub im Café Sahneweiß – Angriff aufs Café WLAN

#04 Datenraub im Café Sahneweiß – Angriff aufs Café WLAN

HACKER-GESCHICHTEN   ||   03.05.2024.  ||   Episode #04Datenraub im Café SahneweißABONNIEREN:ABONNIEREN:ShownotesEin heimtückischer Angriff auf das Café WLAN in einem gemütlichen Café, das sehr beliebt ist bei Freiberuflern und Studenten. Heute möchte ich dir die...

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

HACKER-GESCHICHTEN   ||   Season 1   ||   26.04.2024.  ||   Episode #03Plötzlich war das Konto leerABONNIEREN:ABONNIEREN:ShownotesPhishing in einer kleinen Buchhandlung und schon ist das Konto leer. Heute erzähle ich dir die Geschichte von Sarah. Sarah hat vor einigen...

#00 Hallo bei den Hacker-Geschichten

#00 Hallo bei den Hacker-Geschichten

HACKER-GESCHICHTEN   ||   02.03.2024.  ||   Episode #00Hallo bei den Hacker-GeschichtenABONNIEREN:ABONNIEREN:ShownotesEs gibt einige IT-Sicherheits-Podcasts, aber diese möchte anders sein. Wir schauen echten Hackern über die Schulter. Wir lernen, wie Cyber-Angriffe...