Kevin Mitnick, ehemalige Hacker, demonstriert auf der CeBIT am 19. März um 17:15 Uhr seine sogenannten Social-Engineering-Taktiken. Die Technik versucht vertrauliche Informationen, durch zwischenmenschliche Beeinflussung zu erhalten. Zudem stellt er die neuesten Cyber-Risiken und Bedrohungen vor.
Auf der diesjährigen CeBIT – vom 16. bis 20. März – hält auch Glenn Greenwald, enger Vertrauter von Whistleblower Edward Snowden, einen Vortrag im Rahmen der CeBIT Global Conferences.
In den 80er Jahren stand Mitnick auf der Most-Wanted-Liste des FBI. Die Bundesbehörde suchte ihn, weil er in das Netzwerk des Verteidigungsministeriums der USA und der NSA eingedrungen sein soll. Einen Angriff auf das NORAD-Netzwerk bestreitet er bis heute.
Bereits 1988 verurteilte ihn ein Gericht zu 12 Monaten Haft. Nach seiner Entlassung hörte er mit dem Hacken nicht auf und wurde 1995 ein weiteres Mal verhaftet. Diesmal musste er fünf Jahre im Gefängnis verbringen. 2000 kam er wieder auf freien Fuß und durfte für drei Jahre kein EDV-System benutzen.
Mittlerweile arbeitet Mitnick als IT-Sicherheitsberater in seiner Firma Defensive Thinking. Die Beratungsfirma kümmert sich unter anderem um Belange von Fortune-500-Unternehmen und Regierungen.
Der US-Amerikaner ist aber auch heute noch umstritten. Seit vergangenem Jahr bietet er Exploits für Zero-Day-Lücken zum Verkauf an. Als Kunden sieht Mitnick vor allem Regierungen und Unternehmen. Sie sollen damit Sicherheitslücken in Software besser beheben können. Für 100.000 Dollar erhalten dort Interessierte exklusive Exploits, berichtet Wired.
Auch das französische Sicherheitsunternehmen Vupen verkaufte Informationen über Zero-Day-Lücken. Käufer war damals die NSA. Das zeigten Unterlagen der Open-Government-Website MuckRock. Der Geheimdienst und die Firma schlossen demnach einen Ein-Jahresvertrag ab. Vupen erlangte Bekanntheit durch die Teilnahme am Hackerwettbewerb Pwn2Own.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.
Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…
Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…
Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.