{"id":2550,"date":"2019-01-14T06:00:14","date_gmt":"2019-01-14T05:00:14","guid":{"rendered":"https:\/\/gilbertbrands.de\/blog\/?p=2550"},"modified":"2019-01-12T08:20:14","modified_gmt":"2019-01-12T07:20:14","slug":"hacker-und-hackfleisch","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2019\/01\/14\/hacker-und-hackfleisch\/","title":{"rendered":"Hacker und Hackfleisch"},"content":{"rendered":"\n<p>Daten von Politikern, Journalisten und M\u00f6chte-Gern-Prominenten gehackt! Welch eine Aufregung! <!--more-->Aus Sicht der Betroffenen, besonders der Politiker, verst\u00e4ndlich. Niemand l\u00e4sst sich gerne erwischen, wenn herauskommt, wie korrupt Volksverr\u00e4ter &#8230; \u00e4h, nein, Volksvertreter sind. <\/p>\n\n\n\n<p>Nun, neu ist das nicht. Bereits 2015 ist es zu einem Hackerangriff auf den Bundestag gekommen. Schuld damals wie heute das BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik), das mit etwa 950 Besch\u00e4ftigten f\u00fcr die IT-Sicherheit der gesamten Republik zust\u00e4ndig ist, d.h. der Politik und Beh\u00f6rden, aber auch f\u00fcr Unternehmen, die zu beraten sind und die inzwischen Hackerangriffe an das BSI melden m\u00fcssen. Zum Vergleich: die Gegenseite, die f\u00fcr Angriffe zust\u00e4ndig ist, ist personell besser ausgestattet. Ca. 6.500 Leute beim BND und ca. 40.000 bei der NSA (das ist nur die Zahl, von der man wei\u00df; vermutlich ist sie deutlich h\u00f6her).<\/p>\n\n\n\n<p>Bei den Sachen zeigt sich weniger das Geschick der Hacker als die \u00dcberheblichkeit und Lernunf\u00e4higkeit der Betroffenen. Bereits die Abh\u00f6raffaire durch die NSA und das GCHG hatte deutlich gemacht, dass die Politbl\u00f6del nicht auf das BSI h\u00f6ren und elementare Sicherheitsma\u00dfnahmen ignorierten. Statt verschl\u00fcsselter Telefonverbindungen &#8211; auch aus deutscher Produktion erh\u00e4ltlich und f\u00fcr Regierungs- und Politb\u00fcrofritzen sicher bezahlbar &#8211; wurde das 08\/15-Handy verwendet. F\u00fcr die Lauschdienste eine Einladung,<\/p>\n\n\n\n<p>Auch der Angriff auf den Bundestag war nichts anderes: s\u00e4mtliche Abgeordnete waren schlauer als das BSI und haben jede Menge Fremdsoftware auf die Bundestagshardware aufgespielt. Vermutlich haben sich mehr Troianer gegenseitig auf die F\u00fc\u00dfe getreten als Nutzprogramme vorhanden waren. Warum allerdings auch die Hardware ausgetauscht werden musste, um das Problem zu beheben, ist nicht so ganz klar. Besser w\u00e4re es gewesen, die Politiker auszutauschen.<\/p>\n\n\n\n<p>Der neue Hack scheint auf Flei\u00df und wiederum \u00fcberh\u00f6hte Dummheit der Betroffenen zur\u00fcck zu f\u00fchren sein, angefangen mit Kennworten wie &#8222;123456&#8220; und anderen Fahrl\u00e4ssigkeiten. Gut, niemand aus dem Hartz IV-Niveau nimmt die Sicherheitsratschl\u00e4ge ernst, aber ab einer bestimmten Position sollte man das vielleicht doch machen.<\/p>\n\n\n\n<p>Die gro\u00dfe Aufregung ist ebenfalls eine ziemlich scheinheilige Angelegenheit. Die Demokratie und der Rechtsstaat sind gef\u00e4hrdet! &#8211; Allerdings wohl nur, wenn Polithansel durch eigenen Bl\u00f6dheit aussp\u00e4hbar sind. Bei wirklich kriminellen Sachen wie Steuer-CDs aus der Schweiz oder den Panama-Papers &#8211; beides kein Hack, sondern Verrat durch Insider &#8211; sieht die Sache ganz anders aus. Das nimmt man gerne mit, sowohl die Journaille, um sich aufzuspielen, als auch die Politmischpoke, um sich gegenseitig ans Bein zu pinkeln. Wenn der normale B\u00fcrger betroffen ist, regt sich auch niemand auf &#8211; eher im Gegenteil, kann man doch auch den ggf. abzocken. Und wenn die Linksterroristen auf indymedia Adressen von Polizisten ver\u00f6ffentlichen, die im wahrsten Sinne des Wortes abzuschie\u00dfen sind, st\u00f6rt das die Arschl\u00f6cher in der Politik auch wenig. <\/p>\n\n\n\n<p>Aber wehe, sie werden selbst zur Zielscheibe! Sollte eigentlich viel h\u00e4ufiger passieren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Daten von Politikern, Journalisten und M\u00f6chte-Gern-Prominenten gehackt! Welch eine Aufregung! Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2550","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=2550"}],"version-history":[{"count":1,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2550\/revisions"}],"predecessor-version":[{"id":2551,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2550\/revisions\/2551"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=2550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=2550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=2550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}