Jedenfalls ist es natürlich klar das du denkst das es immer eine Hintertüre gibt. Das sollst du auch denken, schließlich wird es von den Medien so Propagiert und erfüllt einen wichtigen Zeck: Die Leute sollen nicht Erfahren wie leicht es eigentlich ist unerkannt in ein System einzudringen. Angst ist hier nur ein natürlicher Regulator der von den Medien geschürt wird - der Sinn liegt auf der Hand: Wie hoch wäre die Verbrechensrate wenn jeder wüsste das er unerkannt ein Verbrechen begehen kann... weitaus höher, wie sich wohl jeder von uns vorstellen kann. Deshalb werden auch kaum Nachrichten über Erfolgreiche Verbrechen in den Medien gezeigt, weil es andere Leute mit genug Krimineller Energie dazu bewegen würde ebenfalls ein Verbrechen zu begehen. Aber glaub mir, es gibt genug Erfolgreiche "Verbrechen" nur hören wir nie davon
Ich denke das ist mal ein wichtiger Punkt, ich glaube aber auch es ist wichtig das ganze ein wenig dieferenziert zu sehen.
Natürlich ist es einfach eine gewisse Annonymität zu schaffen um sich einer möglichen Strafverfolgung zu entziehen, mal davon abgesehen wird niemand etwas zu verfolgen haben wenn keiner weiß das etwas geschehen ist.
Aber, es ist auch richtig das es Möglichkeiten gibt die meisten elektronischen Verbrechen aufzuklären und die Verantwortlichen zur Rechenschaft zu siehen, es ist eine Frage des Aufwandes.
Nehmen wir einmal an irgendjemand bricht in die Seite einer Privatperson ein, verändert das Aussehen der Startseite und setzt das FTP-Passwort zurück.
Die Privatperson ruft also bei dem Hoster an und lässt ein neues Image aufspielen und spielt dann die Backups von letzter Woche ein, evtl. ist die Privatperson auch tatsächlich daran interessiert wer ihre Seite angegriffen hat und fragt beim Hoster die Verbindungslogs ab. Es stellt sich heraus das die IP xxx.xxx.xxx.xxx am DD.MM.YY um HH:MM bei Provider Z wohl für den Angriff verantwortlich ist, also ruft die Person bei dem Provider an und meldet den Vorfall unter Berufung auf ein Schreiben des Hosters. Jetzt wird der Privatperson der Name Anschlusshalters und damit des potenziellen Angreifers genannt.
Die Privatperson zieht den Anschlusshalter vor Gericht.
Während des Verfahrens stellt sich heraus das der Anschlusshalter ein Alibi hat, er war nämlich zu der Zeit des Angriffes auf dem Himalaya und es stellt sich weiterhin heraus das der tatsächliche Angreifer, den WLAN-Routerlogs zufolge, in das WLAN des Anschlusshalters eingedrungen ist und dann über den Anschluss den Angriff ausgeführt hat.
Ende.
Wäre ein Frima oder gar ein Internationaler Konzern Opfer eines Angriffes gewesen währe hier nicht Ende, was könnte also jetzt noch passieren?
Es wird festgestellt das der Angreifer eine Macadresse hat die dem Hersteller YX zugeordnet werden kann, dort wird nachgefragt wohin der Chip verkauft wurde, nämlich zu dem WLAN-Karten Hersteller A. Bei diesem wiederum wird nachgefrag wohin er die Karte verkauft hat, ja genau, in die BRD zum kleinen Hardwareshuppen an der Ecke. Dummerweise hat der Angreifer hier mit seiner VISA-Karte bezahlt...oder machen wir es etwas schwerer, er hat bar bezahlt aber sein Handy angelassen, jetzt kommt über eine einfache Abfrage bei den Mobilfunkanbietern heraus das sich zu dem Zeitpunkt des Kaufes, der ja in der Registrierkasse dokumentiert ist, das sich exakt 10 Leute zu dieser Zeit in der Zelle befunden haben, interessanter Weise war eine von diesen Personen auch zur Zeit des Angriffes in der Zelle die den WLAN des Anschlusshalters beinhaltet.
Es kommt was kommen muss, Hausdruchsuchung!
Dabei wird das Notebook des potenziellen Angreifers konfiziert, er streitet aber ab das er etwas mit dem Angriff zu tun hat und hat auch ein Alibi, bei der genauen Untersuchung wird festgestellt das das Notbook keine WLAN-Karte mehr besitzt. Sie bleib auch unauffindbar.
Auf der Festplatte sind auch keine Spuren zu finden, es ist auch noch M$ Windows installiert.
Hmmm...Sackgasse? Nein!
Eine Spezialfirma für Wiederherstellung von Datenträgern und Forensik wird beauftragt um die Festplatte zu untersuchen, und siehe da, der potenzielle Angreifer hat sich nicht dumm angestellt, er hat seine Festplatte auf der zuvor Linux installiert war mit einer Spezialsoftware gekillt und Windows drüber gebügelt! Dummerweise läst sich jetzt der Angriff lückenlos rekonstruieren.
Der Angeifer hat kein Geld für einen teuren Anwalt und gesteht.
Also, das war jetzt ein noch relativ einfaches Beispiel, es ist immer eine Frage wer wem ans Bein pinkelt und welcher Aufwand vor allem finanzieller Art betrieben wird um jemanden zu schnappen. Also ich weiß das alle Leute die in letzter Zeit wirklichen finanziellen Schaden angrichtet habe, ob sie nun Viren geschrieben haben oder irgendwelche Seiten oder Systeme gehack haben, geschnapt worden sind. Es ist tatsächlich ein Mythos das es heute noch möglich ist einfach mal so beim CIA einzusteigen ein paar Dokumente zu klauen und ein witziges Bild von Herrn Bush auf dem Klo zu veröffendlichen ohne geschnappt zu werden.
Man sollte immer bedenken das immer mehr Informationen gesammelt werden und man selbst auch immer mehr Informationen verliert.
Wenn man als Privatperson seine Privatsphäre wahren möchte kann man ruhig zu einigen hier vorgestellten Methoden greifen um sich zu schützen, der Aufwand ist zu hoch als das es ich lohnen würde jemanden bis aufs Blut zu überwachen, wenn man aber Mist baut, ist auch mit allen Tricks die Wahrscheinlichkeit gegeben das man geschnappt wird, also macht keinen Mist!
Puhh...das war meine Mittagspause.
Wer Rechtschreibfehler findet kann sie behalten!