{"id":284,"date":"2015-11-22T15:51:00","date_gmt":"2015-11-22T15:51:00","guid":{"rendered":"https:\/\/schutzschild.org\/?p=284"},"modified":"2021-04-03T03:50:24","modified_gmt":"2021-04-03T03:50:24","slug":"mit-wenigen-klicks-zu-drogen-und-waffen","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=284","title":{"rendered":"Mit wenigen Klicks zu Drogen und Waffen\u2026"},"content":{"rendered":"\n<p>&#8222;<em>Der Computerexperte war Gast des Verbundes \u201eFrauen und Wirtschaft. Er zeigte, wie leicht es ist, einen Trojaner in ein System einzuschleusen.<\/em>&#8222;<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.nwzonline.de\/ort\/stenum\">Stenum<\/a><\/strong> Flink tippte <a href=\"https:\/\/www.nwzonline.de\/person\/haase,thomas\">Thomas Haase<\/a> auf den Tastaturen seiner beiden Laptops hin und her. Die Seiten, die er \u00f6ffnete, waren auf der Leinwand im <a href=\"https:\/\/www.nwzonline.de\/news\/hotel-backenk\u00f6hler\">Hotel Backenk\u00f6hler<\/a> in Stenum zu sehen: Die gr\u00fcne Seite des Tor-Browsers, dann lange, komplizierte Befehle. Schlie\u00dflich prangt das Bild einer <a href=\"https:\/\/www.nwzonline.de\/person\/ppk,walter\">Walter PPK<\/a> f\u00fcr 600 Euro auf der Leinwand, daneben der Button \u201eBuy Now\u201c (Jetzt kaufen).<\/p>\n\n\n\n<p>Am Donnerstagabend zeigte der Projektfeldmanager Thomas Haase auf der Jahreshauptversammlung des \u00fcberbetrieblichen Verbundes \u201eFrauen und Wirtschaft\u201c seinen Zuschauern, was sich hinter den Fassaden von <a href=\"https:\/\/www.nwzonline.de\/news\/google\">Google<\/a>, <a href=\"https:\/\/www.nwzonline.de\/news\/facebook\">Facebook<\/a> und Co. verbirgt. Er machte deutlich, wie leicht sich mobile Endger\u00e4te hacken, also manipulieren und missbrauchen lassen. Haase, bei der <a href=\"https:\/\/www.nwzonline.de\/news\/t-systems\">T-Systems<\/a> Multimedia Solution GmbH in Dresden besch\u00e4ftigt, kennt sich aus im World Wide Web. \u201eWas Sie kennen, ist nur die Spitze des Eisbergs. Darunter verbirgt sich viel mehr\u201c, warnte der Dresdener, der im Jahr rund 50 Vortr\u00e4ge \u00fcber Computer-Hacking h\u00e4lt. Was Haase mit Laptop und Beamer pr\u00e4sentierte, rief beim Publikum teils Fassungslosigkeit, teils Belustigung hervor. Ein paar Klicks, schon f\u00fchrte der Dresdener seine Zuschauer in das sogenannte \u201eDark Net\u201c ein, wo es neben Drogen auch Waffen, P\u00e4sse oder Kreditkarten zu kaufen gibt. Als Haase erkl\u00e4rte, wie einfach es ist, im Dark Net Auftragsm\u00f6rder zu besorgen, wurde manchem Zuschauer etwas mulmig.<\/p>\n\n\n\n<p>\u00dcber Apps lassen sich spielend leicht Trojaner installieren, wenn man das Handy nur f\u00fcr einen Moment unbeobachtet l\u00e4sst. Diese sp\u00e4hen das komplette Smartphone aus. Um ein Sp\u00e4hprogramm zu bekommen, muss man sich nicht einmal durch das Dark Net klicken. Schnell bei Google gesucht, zeigte Haase den Zuschauern bereits nach einer Minute den Prototyp eines Trojaners. So schnell dauere es auch, um das Handy zu infizieren, erkl\u00e4rte der Techniker. Haase gab den Unternehmerinnen einen guten Rat: \u201eTrennen Sie bei den Ger\u00e4ten Betriebliches und Privates\u201c, denn mit einem modernen Smartphone trage man die Wanze am K\u00f6rper. \u201eAchten Sie auf Ihr Ger\u00e4t, die Angreifer sind meilenweit vorn\u201c, f\u00fcgte er hinzu. Wichtig sei auch, in der Firma keine Standardrouter zu verwenden und stets Updates und Sicherheitspatches zu installieren.<\/p>\n\n\n\n<p>Eine andere Variante des Hackings pr\u00e4sentierte Haase den Zuschauern zum Ende seines Vortrages. Mithilfe eines Online-Programmes lassen sich auf Internetseiten Formulardetails aufzeigen und ver\u00e4ndern \u2013 zum Beispiel Preise. Wieder brauchte es nur wenige Klicks, schon hatte Thomas Haase eine kuschelige Winterjacke im Einkaufskorb. Kostenlos! \u201eJetzt m\u00fcssen Sie nur noch den Mindestbestellwert erreichen\u201c, sagte er \u2013 und lachte, obwohl es eigentlich nicht zum Lachen ist.<br>Tipps zur Internetsicherheit unter <a rel=\"noreferrer noopener\" target=\"_blank\" href=\"https:\/\/www.bsi-fuer-buerger.de\">https:\/\/www.bsi-fuer-buerger.de\u00a0<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.nwzonline.de\/oldenburg-kreis\/wirtschaft\/mit-wenigen-klicks-zu-drogen-und-waffen_a_6,0,507719330.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.nwzonline.de\/oldenburg-kreis\/wirtschaft\/mit-wenigen-klicks-zu-drogen-und-waffen_a_6,0,507719330.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Der Computerexperte war Gast des Verbundes \u201eFrauen und Wirtschaft. Er zeigte, wie leicht es ist, einen Trojaner in ein System einzuschleusen.&#8222; Stenum Flink tippte Thomas Haase auf den Tastaturen seiner&#8230;<\/p>\n","protected":false},"author":1,"featured_media":285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=284"}],"version-history":[{"count":4,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/284\/revisions"}],"predecessor-version":[{"id":362,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/284\/revisions\/362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/285"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}