Guten Tag zusammen,
stimmt das? Man erzählt sich, dass ein großangelegter Hacker-Angriff auf die Jobcenters In Deutschland geplant ist. Was ist, wenn das war ist? Sind dann Millionen Daten der Mitarbeiter und der Betroffenen im DarkNet verfügbar?
Moin und Welcome!
also - ich habe davon nichts mitbekommen.
Stellt sich jetzt eine Gegenfrage: in welchen Kreisen verkehrst DU?
Prinzipiell kann jedes System irgendwie „gehackt“ werden. Wo dann Daten manipuliert/gelöscht/kopiert werden … tja…
Sollte es so sein, wie Du befürchtest: dann ist das wahr und erst mal nicht zu ändern… Schlimmer: Strom-, Wasser-, Internet-Versorgung, Krankenhäuser und Notdienste…
Es kütt, wie et kütt…
Das wurde schon vor längerem in einem Forum angekündigt, in dem Anonymous verkehrt. Man folgte einem Vorschlag. Grund: Bekämpfung von Terror-Organisationen.
Nichts ist so hilfreich für das Gelingen einer geheimen Operation wie deren vorherige Ankündigung.
Bekämpfung von Terrororganisationen durch einen Hackerangriff auf die deutschen Jobcenter? Das ergibt nicht einmal ansatzweise einen Sinn. Terroristen pflegen unauffällig zu operieren, anstatt sich ausgerechnet bei einer staatlichen Organisation registrieren zu lassen, zu deren Aufgaben es gehört, sich einen Einblick in private Vermögens- und Einkommensverhältnisse zu verschaffen.
Verschiedene Personen die beruflich mit der Uraltsoftware der Bundesanstalt für Arbeit zu tun hatten haben bestätigt, dass diese Software so marode und überfrachtet ist, dass jeder Hacker daran genauso verzweifeln würde wie die zuständigen Programmierer dies täglich tun…
Schöne Geschichte. Der Witz ist nur, dass ein Hacker weder mit der Software arbeiten noch sie warten oder aktualisieren muss.
Was macht ein Hacker denn sonst?
Seine eigene Software benutzen. Um Daten zu kopieren, zu verändern oder zu zerstören braucht man nur Zugriff auf die Datenbank(en). Das Frontend für die Mitarbeiter wird dafür nicht benötigt.
Und woher hat er die? Er hat sich die Zugangsdaten erarbeitet, sonst wäre es kein Hacker sondern einfach jemand der Zugangsdaten mißbraucht.
Wer hat von Frontend gesprochen? Das Backend der BA-Software soll übrigens noch katastrophaler sein.
Und Dein „Beitrag“ soll klar machen, dass es nicht reicht wenn alles gesagt wurde, sondern es muss auch noch von jedem gesagt worden sein.
Nein, eigentlich nicht.
hi,
das wäre doch ein ausgezeichneter Schutz, wenn es nicht genügt in das Betriebssystem einzudringen.
Wenn ein Angreifer genötigt wird, ebenso die eingesetzte Software zu nutzen macht es schon fast Sinn, sie möglichst umständlich zu gestalten.
Kannst du kurz erklären oder verlinken, wie das technisch gelöst wurde?
Und warum wird dieses verfahren nicht auch bei privaten Rechnern eingesetzt?
grüße
lipi