Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2009
19.12.2009 Security
     
zurück zum Verweis zur nächsten Überschrift Passwort vergessen? Cloud hilft!
 

 
 
Dabei wird eine WLAN-Kennung nach dem aktuell gebräuchlichen WPA-Standard (Wi-Fi Protected Access) auf 135 Millionen verschiedene Möglichkeiten durchprobiert. (2)
 
 

 
Cloud Computing bezeichnet eine IT-Architektur, bei der die Rechenleistung einer Vielzahl angeschlossener Rechner gleichzeitig genutzt wird, um eine rechenintensive Aufgabe in kürzester Zeit zu bewältigen. Dieses Konzept stellt eine Alternative zu großdimensionierten Spezialcomputern dar, die die meiste Zeit unausgelastet betrieben werden müssen, um eine vergleichbare Rechenleistung bei Spitzenlast zu erbringen.

Die "Wolke" (cloud) ist ein modern gewordener Begriff für das Konzept des verteilten Rechnens, das schon länger praktiziert wird. Großrechner bergen die Gefahr, dass bei ihrem Ausfall oder ihrer Wartung der benötigte IT-Dienst ausfällt, wenn nicht auch ein Ersatzsystem betrieben wird (Redundanz). Beim verteilten Rechnen können die einzelnen Rechner beliebig zu- und abgeschaltet werden, um sie zu reparieren oder zu ersetzen. Die dazu verwendeten Komponenten sind marktübliche Standardgeräte und kostengünstig.

Bekannte Internetdienste wie Google oder verschiedene Verkaufsplattformen verwenden die Cloud-Technik seit Jahren und erfolgreich in ihren Rechenzentren. Sie sind darauf angewiesen, ständig verfügbar zu sein. Auch das bereits 1999 gestartete Auswertungsprojekt SETI@home (1) beruht auf der Überlegung, die mehr zufällig von dem Radioteleskop des Arecibo-Observatoriums aufgenommenen Radiosignale von vielen Firmen- und privaten Rechnern auf außerirdische Botschaften zu untersuchen. Dadurch konnten binnen der vergangenen 10 Jahre immerhin 2,3 Millionen Jahre Rechenzeit genutzt werden.

Mit dem "WPA Cracker" wird jetzt ein kommerzieller Hackerdienst zur Verfügung gestellt. Für 34 Dollar kann man sich von ihm WLAN-Passwörter knacken lassen (2). Das ist praktisch, wenn man Mal sein eigenes Password vergessen hat oder kurz die drahtlose Verbindung zum Nachbarn sucht.
 

 
Sein Vorgehen (siehe links) wird klassisch als Brute Force bezeichnet (4). Dabei werden Passwörter anhand von gebräuchlichen Begriffen und Zufallskombinationen geprüft, um sie zu knacken. Wegen der vielen damit verbundenen Fehlversuchen ist die benötigte Rechenleistung enorm und zeitraubend. Der Zeitfaktor verringert sich, je nach dem, wie viele Rechner gleichzeitig daran arbeiten. Eine schöne Aufgabe für die "Wolke".

Während sich der "WPA Cracker" noch den Anschein des Guten gibt, indem er sich bei IT-Experten zu dem Zweck anbietet, Penetrationstests zu unterstützen, die der Systemsicherheit dienen, können solche Dienste auch zu einem neuen Tätigkeitsfeld für kriminelle Botnetze werden. Längst werden sie zur Ausbeutung persönlicher Daten, als Spam- und Malwareschleudern sowie als Drohung im Zusammenhang mit verteilten Angriffen verwendet.

Der Grundgedanke des verteilten Rechnens steckt auch in dem Peer-to-Peer-Konzept (5) [Filesharing (6)], wobei es jedoch weniger um die Rechenleistung als um die örtliche Verteilung von Speicherplatz geht.

Ein anderer Anwendungsfall sind im Netz verteilte Proxyserver, wenn sie als Zwischenspeicher (7) für häufig abgefragte Inhalte dienen. Sie werden zur Entlastung der internationalen Kommunikationsnetze (8) und zur Unterstützung infrastrukturschwacher Regionen diskutiert (9).

Die Beispiele belegen das streitige Thema Dual Use (10). Die meisten technischen Konzepte und Anwendungen sind neutral und bergen nützliche Funktionen. Viele von ihnen können hingegen auch missbraucht werden und das besonders dann, wenn sie für kriminelle Zwecke optimiert und kombiniert werden. Skimmer sind ein gutes Beispiel dafür, wie Technik kriminell korrumpiert werden kann (siehe links).
 

 

 
 
Skimmer (3)
zurück zum Verweis Anmerkungen
 


(1) Search for Extraterrestrial Intelligence - SETI, SETI@home

(2) Robert Lemos, Angriff aus der Wolke, Technology Review 14.12.2009

(3) Quelle: Kripo Hannover
 

 
(4) Brute-Force-Methode

(5) Peer-to-Peer

(6) Filesharing

(7) Proxyserver mit Cache

(8) kollabiert das Internet?;
Optimierung von P2P-Netzen, siehe dort: Proactive network Provider Participation for P2P - P4P

(9) verteilter Zwischenspeicher

(10) Klarstellungen zum Hackerstrafrecht
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018