Anonim

Internettet er ikke et sikkert sted. Nye hackerangreb kommer konstant frem, og i over et år har folk nu lært, hvor uhæmmede NSA og andre efterretningsbureauer krænker privatlivets fred på nettet. Verden advares. Og alligevel, der er de nu, snesevis af stjålne nøgenbilleder af stjerner som Jennifer Lawrence og Kate Upton, der offentligt vises i uvorne fora. Ingen er sikker. Bestemt ikke berømtheder.

Hvordan hacker kom til billederne er stadig uklart. I skyggen af ​​anonymitet startede nogen sammen med nøgenbillederne også rygterne om, at de kom fra Apple-lagringstjenesten iCloud. Der er endnu ingen dokumenter - men mange spekulationer. Apple tjekker, FBI undersøger, millioner af brugere af smartphones og computere er tilbage med en urolig følelse.

Berømthetshacket bekræfter, hvad sikkerhedsexperter har advaret i lang tid: Konceptet med internetsikkerhed med brugernavne og adgangskoder, delvis bakket op af årtiers ideer, er fuldstændig gået ud. Hvis en bruger glemmer et kodeord, kommer ofte personlige spørgsmål til spil for at beskytte dem: yndlingsfarve, kæledyrets navn, fødested. For enkle brugere fungerer det muligvis stadig, men i tilfælde af berømtheder er enhver detalje af denne art velkendt.

  1. En betryggende meddelelse i starten:
    Det valgte kodeord er meget sikkert (men kan forbedres).
  2. En god hjælp
    Som mange programmer i dette miljø giver "Password Safe" muligheden for at oprette tilsvarende sikre adgangskoder ved hjælp af en generator.
  3. Første adgang til en tilsvarende internetadresse
    I "Password Safe" kan derefter direkte oprettes en ny post med de krævede oplysninger.
  4. Denne advarsel kan kun kaldes overdrevet
    RoboForm truer allerede systeminstabilitet, hvis kun applikationen ikke er installeret i standardmappen.
  5. Kun med online-konto
    Hvis dataene skal være tilgængelige på RoboForm på tværs af platformgrænser, skal der oprettes en online-konto.
  6. Gennem en online-konto er legitimationsoplysningerne derefter tilgængelige på andre platforme via RoboForm
    Her i Firefox på Mac OS X eller …
  7. … gennem brugen …
    … den tilsvarende app såvel som på smartphonen under Android-operativsystemet.
  8. Sprogfilen skal downloades separat
    Efter dette trin vil freeware "KeePass" være tilgængelig på tysk.
  9. Open source værktøj med password generator
    Ved hjælp af den integrerede generator kan brugerne oprette meget komplekse og sikre adgangskoder, selv med denne software.
  10. Hovednøglen bliver endnu mere sikker
    Med KeyPass kan denne ekstremt vigtige adgangskode konfigureres til at være sammensat af flere nøglekilder, hvilket øger sikkerheden markant.
  11. 1Password
    Det er klart med mange forskellige anvendelser: Løsningen 1Password er let at bruge og er nu tilgængelig i den aktuelle version 4 med tysk interface.
  12. Onlinehjælp venter stadig på lokalisering
    Mens version 4-versionen allerede taler tysk, skal brugerne stadig være tilfredse med engelske tekster, når det kommer til onlinehjælp.
  13. Allerede under installationen viser det sig, at med "LastPass" -løsningen næsten alt drejer sig om brugen i browseren.
    Derfor skal de tilsvarende plug-ins også installeres.
  14. Udbyderen forsikrer, at dataene vil blive krypteret lokalt på pc'en.
    Ikke desto mindre forbliver sikkerhedsrisikoen for, at disse data derefter også er lagrede amerikanske systemer i USA.
  15. I den aktuelle version af "LastPass" er sprogindstillingen nu uafhængig af browseren
    Tyske brugere kan nu bruge løsningen på tysk, hvis de bruger en engelsksproget browser. Kun skaleringen af ​​vinduet til justering fungerer ikke korrekt endnu.
  16. Gendannelse af adgangskoder betyder normalt "krakning" af Windows-databasen med legitimationsoplysninger
    Sikkerhedsprogrammet og Windows reagerer derfor i overensstemmelse med installationen af ​​et sådant program (her orphcrack).
  17. Professionelle gendannelsesprogrammer som dette af Stellar Phoenix fungerer normalt ved hjælp af en startdisk
    Med deres hjælp kan de tilsvarende administratoradgangskoder for eksempel slettes.

"Computersikkerhedsfællesskabet ved ikke rigtig, hvordan man kan beskytte data mod bestemte angribere ved hjælp af korte og mobile adgangskoder, " siger privatlivsekspert Christopher Soghoian. Selvom udstyrede internettjenester, med kryptering eller tofaktorautentisering, skal der ud over adgangskoden indtastes en skiftende kode. Dette er dog for besværligt for mange brugere.

Berømthederne er lige så uforsigtig med sikkerhed som nogen, advarer virusjæger Mikko Hypponen fra IT-sikkerhedsfirmaet F-Secure. Mange har muligvis oprettet deres Apple-konti for et årti siden, da de købte den første iPod-afspiller og ikke har ændret noget siden. "Brugernavn og adgangskode var ikke vigtige på det tidspunkt, og nu har de iPhones og iCloud, og de samme brugernavne og adgangskoder beskytter deres fotos, " argumenterede han på Forbes.

Argumentet "ikke tag nøgne billeder, hvis du ikke vil have dem online", er "hun har på sig et kort nederdel" på nettet. UH.

- Lena Dunham (@lenadunham) 1. september 2014

At den hårde kryptering af Apples dat sky blev brudt, betragtes som usandsynlig. Der er mange spekulationer om de andre måder, hvorpå hackere måske har nærmet sig stjernernes adgangskoder. Det kunne have været et bevist mønster med falske e-mails med links til påstået gendannelse af adgangskode. Eller en påstået sårbarhed, der indtil for nylig muliggjorde ubegrænset adgangskodetest.

Pludselig fik en forbigående bemærkninger fra Lawrence fra en forårssamtale også en ny betydning. Hun blev irriteret over, at iCloud konstant beder hende om at tage backup af data, hun klagede i musikkanalen MTV. Nu kan du spekulere i, om anmodningerne virkelig kom fra iCloud eller måske en del af et angreb.

  1. Udfordre Cloud Security
    Cloud computing-miljøer udgør nye udfordringer for IT-sikkerhed og systemadministratorer med hensyn til sikkerhed. Ifølge Intel skal især følgende faktorer tages i betragtning:
  2. Mangel på kontrol
    En dynamisk teknologi såsom cloud computing flytter grænserne for virksomhedernes IT ud over det interne datacenter, for eksempel ved at inkorporere offentlige skytjenester.
  3. Utilstrækkelig gennemsigtighed
    I et skymiljø gør kompleksiteten det sværere at håndhæve kravene til overholdelse og udføre de relevante revisioner.
  4. virtualisering
    Det voksende antal virtuelle maskiner øger sikkerhedsrisikoen, fordi alle disse komponenter skal styres, såsom patch management, implementering af beskyttelsessoftware, opdatering og så videre.
  5. Sted for datalagring
    Juridiske krav, såsom den føderale databeskyttelseslov, kræver lagring af data i cloud-datacentre, der er beliggende i EU og er underlagt de gældende love. Dette gør det vanskeligt at vælge en cloud-tjenesteudbyder.
  6. Offentlige skyer
    Ved brug af offentlige skyer skal der tages særlige sikkerhedskrav i betragtning, såsom beskyttelse af de data, der er gemt af udbyderen, samt transport af data via langdistanceforbindelser og Internettet.
  7. Adgang til skyen fra private systemer
    Tendenser som brugen af ​​private terminaler til forretningsformål gør det vanskeligt at sikre adgang til cloud computing-ressourcer. En løsning er brugen af ​​software til styring af mobilenheder.
  8. Revisioner og overvågning af sikkerhedspolitikker
    Overholdelsesregler som Sarbanes-Oxley Act (SOX), EuroSOX, Health Insurance Portability and Accountability Act (HIPAA) og Payment Card Industry Data Security Standard (PCI) DSS kræver periodisk gennemgang af it-sikkerhedsforanstaltninger. Især i offentlige og hybride skyer, hvor en cloud-tjenesteudbyder er involveret ud over et firma, er sådanne revisioner dyre.
  9. Risici ved deling af ressourcer
    I skymiljøer deler flere kunder (offentlige skyer, samfundsskyer) fysiske it-ressourcer såsom CPU, diskplads og RAM. Hvis en hypervisor kompromitteres, kan flere kunders applikationer blive påvirket.

Samtidig kommer billederne af stjernerne tydeligvis fra forskellige år, blev ikke kun optaget med smartphones - og nogle viste sig at være forfalskninger. Han var ikke overbevist på grundlag af synlige data om, at billederne kun kom fra iCloud, sagde IT-sikkerhedsforsker Jonathan Zdziarski. En teori blandt eksperter er, at en hakers samling kunne have været brudt og offentliggjort af andre angribere.

Foruden spekulationer om billedernes oprindelse, optager en åbenlys dobbeltstandard også nettet. På den ene side er mange oprørte over NSA, på den anden side billeder, der klart krænker privatlivets fred, spredt muntert. Skuespillerinde Lena Dunham, selv upåvirket af fotohacket, fandt drastiske ord: "Glem ikke, at den person, der stjal og offentliggjorde disse billeder, ikke er en hacker, men en sexforbryder." Henstillingen om simpelthen ikke at tage nøgne fotos husker berettigelsen for seksuelt overgreb efter mønsteret: "Hun havde et kort nederdel ..", kritiserede hun på Twitter.

Sikkerhedsforsker Zdziarski advarede også mod at fordømme de forkerte mennesker efter hacket: "De ville ikke bebrejde et voldtektsoffer for ikke at have peberspray." (Dpa / tc)