Forum: Netzwelt
Daten-Leak: So wollte der Verdächtige seine Spuren verwischen
Getty Images/ Cultura RF

32 Mal hat der mutmaßliche Datendieb seine Festplatte gelöscht, nachdem sein großer Leak bekannt wurde - dann entsorgte er den Rechner beim Recyclinghof. Angeblich war der Mann bereits polizeibekannt.

Seite 10 von 11
MioMioMimi 11.01.2019, 08:53
90.

Zitat von Fragende_Leere
Mich würde eher interessieren, WIE er an die Daten kam. Ob tatsächlich gehackt oder Schlamperei der User. Und dann lasst uns doch mal diese Debatte führen
Das würde mich auch mal interessieren. Wären tausende normale Nutzer betroffen, würde es doch niemanden interessieren und es hieße: "Da müssen die Nutzer schon besser auf ihre Daten aufpassen und wer irgendetwas im Internet, auch nicht öffentlich, preisgibt ist sowieso selbst Schuld."

Beitrag melden Antworten / Zitieren
purple 11.01.2019, 09:02
91.

Zitat von fgemein
Es treibt seltsame Blüten hier. Wir als datacenter- und manged service provider geben alle Plattengrundsätzlich zum Einschmelzen. Aus einem einfachen Grund: Moderne Platten können durchaus Sektoren als fehlerhaft aussortiert haben, die auch kein wipe Programm dann mehr überschreiben kann. Es wird.....
Deswegen jede neue Platte/SSD VOR der ersten Benutzung mit Truecrypt/Veracrypt verschlüsseln. Damit kommen nie Klartextdaten auf die Platte und fertig. Das geht übrigens auch mit der Systempartition und damit ist man absolut sicher - wenn das Passwort ausreichend lang ist. Für das BKA reichen 15 Stellen für die NSA würde ich 20 nehmen .....:-)

Beitrag melden Antworten / Zitieren
fred_kyong 11.01.2019, 09:36
92. Wenn wundert es?

1) Jeder Spur im Internet kann nachverfolgt werden. Immer! Das sollte jedem Hacker bewußt sein, dass er früher oder später auffliegen wird!

2) Alle Politiker/Parteien wollen "Hip" sein und wissen eigentlich, dass alle Tools, Apps und soziale Netzwerke da draußen im höchsten Maße unsicher sind.

Wer solche Apps und Netzwerke nutzt macht sich mitschuldig und sollte auch mit entsprechenden Konsequenzen rechnen müßen wenn es schief geht. Jene sind nicht Opfer, sondern Mittäter.

Beitrag melden Antworten / Zitieren
DerBlicker 11.01.2019, 09:59
93. viel interessanter

Der Täter hatte doch klare rechtsradikale politische Motive, das hat sein Bekannter im TV Interview klar dargelegt. Der Täter hatte im Chat ständig Asylanten beschimpft und verunglimpft. Ich hoffe, dass der Täter schon alleine deshalb möglichst lange hinter Gitter verschwindet. Diesen rechtsradikalen politischen Umtrieben muss konsequent ein Ende bereitet werden, sonst haben wir bald wieder 1933.

Beitrag melden Antworten / Zitieren
Sleeper_in_Metropolis 11.01.2019, 10:25
94.

Zitat von Mach999
Erstens wurde die Festplatte noch gar nicht gefunden, und zweitens reicht ein Wipe völlig aus: https://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe-a-disk-once-to-erase-it Im übrigen glaube ich die 32x auch nicht. Standardmäßig sind es 35, und die dauern....
Davon gehe ich auch aus (vorausgesetzt, es handelt sich um eine "klassische" Festplatte anstelle einer SSD). Allerdings hätte ich an Stelle des Betroffenen in diesem Fall auch eher die Platte mit einem Hammer pulverisiert als mich mit Löschvorgängen aufzuhalten.

Beitrag melden Antworten / Zitieren
wintipc 11.01.2019, 12:19
95. Da ist aber einiges sehr unstimmig

„Seine Festplatte hat er angeblich 32 Mal überschrieben“
Er hat also knapp einen Monat lang seine Festplatte non Stop überschrieben obwohl bekannt ist, dass bei Magnetischen Festplatten schon ein einmaliges Überschreiben ausreichend ist. Ein kräftiger Wurfarm oder eine Bohrmaschine war offensichtlich auch nicht vorhanden.
Er hat also eine Magnet Festplatte verwendet und keine SSD. Das ist an und für sich eine gute Idee bei solchen Sachen aber es passt nicht zum restlichen dilettantischen Vorgehen.

„Seine damalige Anonymisierungssoftware (VPN) versagte und schaltete für einen geringen Zeitraum auf seine echte IP-Adresse, den Hausanschluss der Eltern um“
Sorry aber er hat angeblich die Daten nicht im Darknet gesammelt und oder zusammengekauft sondern alles selbst gehackt aber gleichzeitig mach er derart grobe Fehler?

Jeder Anfänger weiss doch, dass man einen VPN auf einem Router installiert und einen zusätzlichen VPN auf dem Rechner. So kann es nicht passieren das man durch einen Fehler mit der echten IP Surft.
Ich bleibe bei meiner Meinung: Er hat sich die Daten im Darknet zusammengesammelt und gekauft. Vielleicht hat er ein paar wenige Accounts gehackt aber der Grossteil ist nicht auf seinem Mist gewachsen.
Armes Schwein, der wird mit den anscheinend mässigen Fähigkeiten wohl keinen Job beim Staat bekommen und die werden ihn so richtig fertig machen und eine lebenslange H4 Karriere ist vorprogrammiert.

Ausländische Geheimdienste dürfen alles und werden nicht belangt aber den kleinen Teenager machen sie fertig...

Beitrag melden Antworten / Zitieren
nixus_minimax 11.01.2019, 13:50
96. Stimmt schon

Zitat von Konstruktor
Die Servo-Daten sind aber auf die gleiche Weise magnetisch gespeichert wie die Nutzdaten (heutzutage eher embedded in die Datenspuren und nicht mehr auf separaten Oberflächen). Die Leute, die "Degausser" (also Elektromagnete mit Wechselspannungs-Treibern, oder auch bloß für 230V 50Hz) vertreiben, verschweigen ggf. gerne, daß heutige Festplatten....
aber i.d.R ist das degaußen der Platte nur das Vorspiel für den Shredder.
Ein Degaußer der zur Platte paßt löscht die Daten darauf unwiderbringlich, da er nicht nur die Festplattenelektronik killt sondern auch die Servodaten. Das das bei allen Platten funktioniert
hab ich nie behauptet. Das ist auch nicht die Methode mit der Lieschen Müller Ihre Daten löscht sondern Ministerium X oder sonstwas, die Ihre PCs austauschen und dabei die alten Platten degaußen UND shreddern lassen wegen den Pferden und den Apotheken.

Mit einem Satz Torx Schraubendreher und einer Flachzange, hat man schon das "da macht auch die NSA dicke Backen" Kit für den endgültigen Festplattentod zuhause und das zu einen erschwinglicheren Kurs als ein Degaußer.

Beitrag melden Antworten / Zitieren
happyangels 11.01.2019, 16:35
97. so einfach

Es ist so einfach, jemanden zu hacken, dass es unglaublich ist. Ich benutze ein VPN und ein starkes Antivirenprogramm (NordVPN/Eset NOD32), um mich zu schützen, und ich hoffe, dass es reicht...

Beitrag melden Antworten / Zitieren
multi_io 12.01.2019, 16:08
98.

Zitat von apfelmännchen
Das schönste True-Crypt nützt wenig, wenn man sich unvorsichtig einen Keylogger eingefangen hat, der alle Tastatureingaben an sein Herrchen sendet...
Wenn Sie erfahren, dass ein Keylogger monatelang Ihre Tastatureingaben mitgeloggt hat, dann können Sie immer noch -- nachdem Sie sichergestellt haben, dass der Keylogger nicht mehr läuft -- die Passphrase der Vollverschlüsselung ändern, am besten auf einen langen Zufallsstring, den Sie sich nicht merken (wenn Sie an die Platte eh nicht mehr dran wollen). Damit ist sichergestellt, dass niemand --- auch nicht Betreiber des Keyloggers -- an die Daten auf der Platte rankommt. Anders sieht es mit eventuellen Informationen aus, die direkt aus den Keylogs hervorgehen (getippte Chats/Emails etc.), aber das Kind ist zu dem Zeitpunkt eh schon in den Brunnen gefallen.

Beitrag melden Antworten / Zitieren
bacillus.maximus 13.01.2019, 23:30
99.

Zitat von Oberleerer
In früheren Zeiten gab es das "gepanzerte" Kabel der Amerikaner, ins Hauptpostamt. Wenn die einen ausgewählten Anschluß abhören wollten, wurde der entsprechend angezapft.
Die gab es im Krimi und am Stammtisch, in der Realität aber nicht. Diese Kabel hätten nämlich im früheren PSTN- also vor IP- an jeder Baugruppe in jeder der 18.000 deutschen Vermittlungsstellen unsichtbar doppelt aufgelegt sein müssen und unsichtbar doppelt aus dem Gebäude geführt werden müssen, unsichtbar verbuddelt worden sein, und Generationen von Fernmeldern plus unsere Zunft von externen Aufbaufirmen, sprich mehr als hunderttausend Mann und Frau hätten kein einziges dieser Kabel entdecken dürfen. Der Kabelaufteilungsraum im Keller grosser Vermittlungstellen ist so gross wie eine kleine Sporthalle, an der im Raster von einem halben Meter oberschenkeldicke Kabel ins Erdreich führen. Jedes davon ist bekannt und nummeriert, da gibt es keine "geheimen" drunter. Jedes davon müsste vom grossen Bruder einzeln gedoppelt werden, ergo: Quatsch.

Und eine Schweigevereinbarung o. ä. wegen angeblich angezapften Leitungen habe ich weder vor fünfzig Jahren beim Posthorn, noch nach dem Studium in der Privatwirtschaft unterschreiben müssen.
Jedes Teil in jeder VSt ist für jeden der da arbeitet ein offenes Buch, jeder Raum bis zur höchsten Netzebene ist für mich und meine Kollegen im Falle eines Auftrages zugänglich, für die dort dauerhaft arbeitenden sowieso.

Es gab vor der Umstellung auf IP einen übergeordneten Messplatz, der sich zu Messungs- und Prüfzwecken auf EINEN EINZIGEN Anschluss in jeder beliebigen Vermittlungsstelle schalten konnte, aber auch nicht zu lange, weil er sonst die wenigen Prüfbusse blockiert hätte und ihn jemand manuell abgeworfen hätte. Wer Ihnen was anderes erzählt hat schlichtweg keine Ahnung und unter Garantie niemals beruflich damit eng zu tun gehabt.
Es gab und gibt das Fernmeldegeheimnis, dafür unterschreibt man, eins für versehentlich entdeckte "Abhörleitungen"gab und gibt es nicht, wofür auch.

Beitrag melden Antworten / Zitieren
Seite 10 von 11