Categories: Sicherheit

Das gefährlichste aller Hackertools

Hackertools gibt es mittlerweile wie Sand am Meer. Doch eines stellt alle anderen in den Schatten.

Die meisten Tools erfordern einiges an Wissen und Erfahrung, um „brauchbare“ Ergebnisse zu erzielen. Jetzt gibt es eines, das von jedermann kinderleicht bedient werden kann, denn es hat eine intuitive grafische Oberfläche. Riesige Datenmengen werden damit schon heute von Unternehmensservern auf fremde Rechner überspielt.

Das Tool hat es durchaus in sich. Es kommuniziert standardmäßig nur über den HTTP-Port 80 und trickst somit jede Firewall aus. Stateful Inspection kann diesem Tool nichts anhaben, da es das HTTP-Protokoll bis ins kleinste Detail emuliert. Auch SSL über Port 443 ist möglich. Damit werden bei den Carriern installierte Überwachungssysteme überlistet.

Aus gut informierten Kreisen ist zu erfahren, dass es kein Problem sei, Finanzdaten von Unternehmen in Sekundenschnelle auf den eigenen Rechner zu übertragen. Spezielle Vorkenntnisse? Nicht erforderlich. Über ein System von Proxies auf ausländischen Servern kann der Nutzer des Tools seine Herkunft sicher verschleiern. Eine Rückverfolgung ist schier unmöglich. Das Stasi-2.0-Gesetz verkommt zur Farce.

Sie glauben nicht, dass es so ein Tool gibt? Schade eigentlich, denn Sie benutzen es gerade. Es nennt sich Webbrowser. Wenn Sie diese Zeilen lesen, haben Sie mit dem „Hackertool“ soeben Daten von einem Unternehmensserver überspielt. Sensible Finanzdaten haben Sie sich sicher auch schon beschafft. Nur weil ein Quartalsbericht öffentlich ist, muss er deswegen nicht unsensibel sein.

In der Tat ist ein Webbrowser das ideale Hackertool. Unternehmen setzen immer mehr auf Extranets und bieten damit Angriffsfläche. Die Industrie hilft fleißig mit, es den Hackern leicht zu machen. Das Installieren eines Zertifikats auf einem Windows Mobile Device ist dermaßen komplex, dass viele Unternehmen beim Outlook-Web-Access auf SSL  verzichten und den Zugang für Mitarbeiter unverschlüsselt anbieten.

Jede Software, die Verbindungen zwischen mindestens zwei Computern nutzt, kann als Hackertool eingesetzt werden. Wo aber liegt die Grenze zwischen Anwendung, Utility und Hackertool? Ich kann diese Frage leider nicht beantworten.

Wäre ich Jurist, dann fiele es mir leichter. Jedes Utility, das ich selbst nicht mehr verstehe, erkläre ich einfach zum Hackertool. Ob es nun an fremde TCP-Ports geht oder nicht.

TCP-Port? Was ist das überhaupt? Als Jurist muss ich mir dieses Fachchinesisch gar nicht bieten lassen.


Das „Hackertool“ beim Ausspionieren von Privatadressen.

ZDNet.de Redaktion

Recent Posts

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

21 Minuten ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

1 Stunde ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

2 Stunden ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

14 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

20 Stunden ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

1 Tag ago