{"id":2726,"date":"2012-03-12T07:41:07","date_gmt":"2012-03-12T06:41:07","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=2726"},"modified":"2012-03-11T14:13:28","modified_gmt":"2012-03-11T13:13:28","slug":"social-engineering-bei-der-nato","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2012\/03\/12\/social-engineering-bei-der-nato\/","title":{"rendered":"Social Engineering bei der NATO"},"content":{"rendered":"<p>Eine interessante Geschichte:<\/p>\n<p>&#8220;Angriff mit einfachen Mitteln: Indem sie sich bei Facebook als Nato-Admiral ausgaben, haben Unbekannte private Daten und Informationen \u00fcber hochrangige Mitarbeiter des Milit\u00e4rb\u00fcndnisses in Erfahrung gebracht.&#8221;<\/p>\n<p><em>(Quelle: <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/0,1518,820605,00.html\">SpOn<\/a>)<\/em><\/p>\n<p>Und so kam nicht nur Mark Zuckerberg in den Genu\u00df privater Informationen hochrangiger NATO-Mitglieder:<\/p>\n<p>&#8220;Der &#8220;Telegraph&#8221; vermutet, das die F\u00fclle an pers\u00f6nlichen Daten, die sich privaten Facebook-Seiten entnehmen lassen, f\u00fcr Geheimdienste ein F\u00fcllhorn von Informationen \u00fcber private Werdeg\u00e4nge, pers\u00f6nliche Vorlieben, Ansichten, Familienbande und Aufenthaltsorte sei. Daraus lie\u00dfen sich nicht nur detaillierte Personenprofile erstellen, sondern sie k\u00f6nnten auch genutzt werden, um die Betroffenen besser ausspionieren oder gar erpressen zu k\u00f6nnen.&#8221;<\/p>\n<p><em>(a.a.O.)<\/em><\/p>\n<p>Das Herunterspielen dieser Attacke mithilfe falscher Behauptungen ist jedoch nicht besonders klug:<\/p>\n<p>&#8220;Zudem handele es sich bei den Angriffen um sogenanntes Social Engineering, das nichts mit Hacker-Angriffen oder Spionage zu tun hat.&#8221;<\/p>\n<p><em>(a.a.O.)<\/em><\/p>\n<p>Viel interessanter ist aber ohnehin die vermeintliche Wiedererkennung bestimmter Hacker aufgrund von unzweideutig zuordbaren Merkmalen &#8211; ein Paradebeispiel f\u00fcr all diejenigen, die immer noch glauben, es brauche unbedingt einen &#8220;Realnamen&#8221; im Internet:<\/p>\n<p>&#8220;Mittlerweile aber will der amerikanische Milit\u00e4rgeheimdienst NSA (National Security Agency) Beweise f\u00fcr solche T\u00e4tigkeiten vorliegen haben und sogar in der Lage sein, bestimmte chinesische Hackergruppen anhand der f\u00fcr sie typischen Charakteristika eindeutig identifizieren zu k\u00f6nnen.&#8221;<\/p>\n<p><em>(a.a.O.)<\/em><\/p>\n<p>Am interessantesten ist jedoch zweifelsohne die Erkenntnis, da\u00df Technik allein &#8211; <a href=\"https:\/\/www.internetsoziologie.at\/de\/?page_id=4#toc-forschungsdisziplinen-und-schwerpunkte\">gerade bei Social-Engineering-Attacken<\/a> &#8211; nicht die L\u00f6sung sein kann, denn hier geht es um soziale Ph\u00e4nomene:<\/p>\n<p>&#8220;Deutlich wird allerdings, dass es wohl wenig n\u00fctzen wird, die Sicherheitsma\u00dfnahmen von Nato-Einrichtungen f\u00fcr knapp 50 Millionen Euro von einer R\u00fcstungsfirma verst\u00e4rken zu lassen, wie es der &#8220;Observer&#8221; schreibt. Wichtiger w\u00e4re es offensichtlich, Nato-Offizieren und deren Kontaktpersonen deutlich zu machen, welche M\u00f6glichkeiten soziale Netzwerke bieten &#8211; und welche Stolperfallen darin lauern.&#8221;<\/p>\n<p><em>(a.a.O.)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine interessante Geschichte: &#8220;Angriff mit einfachen Mitteln: Indem sie sich bei Facebook als Nato-Admiral ausgaben, haben Unbekannte private Daten und Informationen \u00fcber hochrangige Mitarbeiter des Milit\u00e4rb\u00fcndnisses in Erfahrung gebracht.&#8221; (Quelle: &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2726","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=2726"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/2726\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=2726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=2726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=2726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}