Startseite | Impressum | Kontakt | Datensschutz

Hacker--Mythos--Trump

Bug Bounty oder ???

Hier komme ich rein

Ach wie gut dass niemand weiß, dass ich Hacker heiß
( Wir sollten es aber wissen, ev. ist es Ihr Nachbar )

Wir teilen einfach in zwei Gruppen ein

White Hacker sucht Fehler und bietet dafür Lösungen an, Sicherheitshacker

Black Hacker sucht nur nach Lösungen um die kriminelle Schiene zu bedienen.
Man will nur Ihr Geld

(
Wieder der Verweis auf die Kriminalstatistik Cybercrime BKA ), nur diese projeziert die Lücken
auf das Umfeld)
Lösungen werden dort nicht erarbeitet, Prävention JA

Wo liegen die Motive eines Hackers ?

Politisch, Rache , Geltungssucht, Furcht
Neugierde, Technologie, Materielle-Interessen,
Automat oder Mensch, Script-Kiddi, IT-Profi, Normal User
Cyber-Terrorist, Cyber-Kleinkrimineller
(Wer erstellt ein Psychogramm )

Neu hinzugekommen: Es macht mir Spass, Dinge zu zerstören !

Und nicht zu vergessen:

Den Innentäter

Dieser ist am schwierigsten zu enttarnen, da alles hinter der Firewall geschieht und alle Anwendungen im eigenen Netz laufen.

Daher ist hier der geballte Einsatz aller Tools zum enttarnen notwendig. Klassische Spionageabwehr

So ist auch die mediale Aufbereitung zu verstehen: Sind Sie schon gehackt ?


Nun fragen Sie sich also: Warum bin Ich das Opfer eines Cyberkriminellen ?

Wo Wie Wer Was Wann Womit

hat dazu geführt, daß ich Opfer bin. ????

Es ist so einfach: Nur ein Angriff

cyber-angriff0.jpg
cyber-angriff0.pdf [123 KB] Nicht mehr

cyber-bka-statistik.jpg Immer wieder, die BKA Statistik zeigt auf, wo Sie einen Schwerpunkt setzen können.

Dann können, nein, dann müssen Sie eine Risikoanalyse erstellen.

Mehr ist es nicht. Wenn hier die Daten vorliegen kann Ihr Gegner arbeiten.

( Ein Digitaler-Forensik-Report DF-Report, eines Angriffes, erfolgt an anderer Stelle )

Sie sind nun das Opfer, aber welches ? Je nach Kommunikationstechnik ein anderes.

Sie können Opfer auf 10 Arten werden.

Sie sind ein 10er Cyber-Opfer

Lan==Festnetz...Lapp==WLAN....SPhone........... Tablett==WLAN+SPhone .......Mail
Surfer..................ID-Klau .............Zufallopfer ......Zielopfer...................................Social Engeneering

Der Cyber-Angriff

Hier muss Ihre Risikoanalyse ansetzen !!!!!!!!

Meine Umgebung

cyber-angriff1.jpg
cyber-angriff1.pdf [294 KB] Risiko Risiko

Sie sehen, für jede Angriffsart, haben Sie eine eigene Risikoanalyse mit der Abwehrstrategie zu erstellen.
Ev. sogar für jedes Betriebssystem eine andere.

Nur ein gesundes Maß an Misstrauen und Vorsicht kann Sie schützen

Das hat auch schon Dr. Fred Cohen erkannt, als er 1983 den ersten Virus in Umlauf brachte.


Sollten Sie Opfer von Cyberkriminellen werden, scheuen Sie sich nicht, professionellen Rat einzuholen. Auch rechtlich.

Ihre Daten sind es wert.

Zitat: Wo kommen wir hin, wenn wir nicht schauen, wo wir hinkommen, wenn wir nicht schauen ?
Werner Gugetzer


Da Sie nun ein Risiko erkennen, sollten Sie sich ein gutes Netzwerk von Abwehrspezialisten aufbauen.
Im Fall der Fälle, kann daher ein Cert-Team sich gemeinsam dem Problem nähern.
Die Größe sollte keine Rolle spielen.

Das Cert-Team ( Truppe ist einsatzklar und hört auf ein Kommando Kostenfrei )

Der Verbandskasten Cyberabwehr ist gut gefüllt mit Methoden, Werkzeugen und Tools ( Open Software--Pool)

Auch haben Sie zu bedenken:

Wenn es bei mir funktioniert, kann ich der Türöffner für Angriffe bei anderen sein.
Dann ist es ein Zielangriff.
Der Schwächste ist das Problem, wenn das Ziel klar ist !!!

Wenn nun ein Land das Ziel ist ? Dann ist es sehr dunkel !!!!

Damit sind wir wieder bei den Beweggründen der Täter.

Jeder ist Teil der Kommunikationsinfrastruktur und hat seiner Verantwortung gerecht zu werden.


==============================================

Die Kernfrage aber bleibt: Wie treffe ich und nur ich eine Entscheidung !!!

==============================================



Das Ziel gibt den Weg vor.

Wir starten in die Cyber-Crime- Welt


Und: Auch eine Familie ist eine Organisation !!!

Trump Bewertung

TRUMP TRUMP =======================================================

Warum Trump an dieser Stelle ?
Weil hier alles über unsere digitale Welt nach oben gespült wird.
Er ist der reale Türöffner für unser digitales Denken. Auch wenn die Technik von wo anders kommt.
Er zeigt die Schwachstellen auf. Schonungslos.
Die Zeit wurde auf einen Mausklick verkürzt, der Raum überwunden.


Gewinnt die 1 oder die 0 ? Auch KI ist nichts anderes, nur die Masse der Anfragen ist anders.


Sie kennen den US-Wahlkampf.

Hier wurden gezielt Mailsysteme von Politikern angegriffen. Inhalte abgegriffen und veröffentlicht.
Auch Papier hat einen Ursprung.

Jetzt kommt eine neue Variante hinzu. Trump-Facebook genannt.

Daten wurden aus einem Sozialen Netzwerk abgegriffen und für eine gezielte Werbung verwendet.
Nicht geklaut, sondern dupliziert.

Tatsache ist: Nur Personen, die an einem Werbe-Spiel teilnahmen waren betroffen.
Die Daten wurden nicht abgegriffen, sodern wurden über die API-Schnittstelle gewonnen, also dupliziert.
Mit den gewonnenen Daten wurden auch nicht die Algorithmen oder die Filterblasen bedient, sondern es wurden
Werbetexte erstellt. Diese wurden den Datenlieferanten angeboten.
Wobei wir wieder bei Werbung sind. Wer darauf herheinfällt ist nur anders denkend !!!!! Doch was ist das Richtige Denken ??

Es dürfte daher schwer fallen, von einem Einfluss einer Wahl zu sprechen.

Sicher überraschte manche, dass 300 000 Nutzer über 50 Millionen Sozialkontakte haben !!!

Schauen Sie sich nur in Ruhe einmal die Datenströme an, es ist eine Augenblicksbetrachtung und beinhaltet nicht jede Verbindung.

Die Darstellung soll Sie anregen, Verknüpfungen zu verstehen und zu erarbeiten.

>>>>>
facebooktrump.jpg
>>>>>
Facebooktrump [119 KB]

>>>>>Darstellung des Datenflusses der Abfrage nach eigener Recherche und Veröffentlichungen


Alles verstanden ? Jetzt kommt wieder heraus, dass ein Anwalt gelogen hat, oder einfach sich nicht mehr richtig erinnern kann.
Was ist Fake und was ist Echt. Echt kann aber falsch sein. Demokratie gegen Republik
Es gibt keine Föderale Maus. Die Plattform ist die Grenze

Dann haben wir Agenturen, die nur Verhinderungs-Kampagnen starten. ( Auch so was gibt es )
Was Sie nicht sehen oder lesen gibt es nicht, oder doch

Im Netz gibt es schon mehr " Bewohner " Nickname als Bürger. Klon Schaf Dolly lässt grüßen

==============================================

Die Kernfrage aber bleibt: Wie treffe ich und nur ich eine Entscheidung !!!

Sie finden zu diesem Thema eine Menge an Büchern.

Wenn Sie bis hier hergekommen sind, liegt Ihnen das Thema Sicherheit am Herzen.

Durchstöbern Sie ruhig Amazon nach Schlagwörtern aus der IT-Sicherheits Szene.


Buchladen:http://www.amazon.de