Gmail gehacked, was nun?

  • Ersteller Ersteller Basileus
  • Erstellt am Erstellt am
Ich habe mir 3 Adressen eingerichtet ... Alle mit der doppelten Anmeldung. Eine ist mein Hauptadresse, die wird via pop3 vom Konto: name.XXX.backup@gmail.com abgefragt. So habe ich mit Sicherheit immer Zugriff auf meine Mails, da permanent ein Onlinebackup läuft. Die Dritte Adresse leite ich an die Hauptadresse weiter und nutze sie für Anmeldungen etc. Dazu dann noch Trashmail.net und es kann eigentlich nur noch wenig passieren.

Das Hacken an sich ist schnell erledigt ... Das ganze gibt es für 20$ mit Erfolgsgarantie in einschlägigen Foren ;)
 
Das Hacken an sich ist schnell erledigt ... Das ganze gibt es für 20$ mit Erfolgsgarantie in einschlägigen Foren
Einen Google Account? Ist "nur" möglich, wenn du Zugriff auf deinen Rechner hast, wie das diesen Fällen via Phishing Mails passiert ist. Ich denke nicht, das sich Geheimdienste solche Mühe machen würden, wenn man in irgendwelchen Foren das für 20$ haben könnte. ;) Ich halte es für fahrlässig, hier solche Aussagen vom Hörensagen in den Raum zu werfen, ohne das mit Quellen belegen zu können.

Hunderte Google-Mail-Konten ausspioniert

Auch ist der Angriff in einer Zeit erfolgt, indem Google seinen Login nicht verschlüsselt hat.

Chinas Google-Hack nutzte Lücke im Internet Explorer
 
ka CSRF oder ähnliches fällt weg, da Erfolgsgarantie ... war auch noch zu http zeiten. Bezüglich CIA denke ich nicht, dass da großer Aufwand betrieben wird

Da die Bereitstellung von Einzeldaten infolge einer richterlichen Verfügung für die Netzwerke immens teuer wäre und Millionen Dollar kosten würde, wurde der Prozess automatisiert. Assange warf Facebook, Yahoo und Google (und indirekt auch Twitter) sogar vor, dass in sie ihren Systemen Schnittstellen für die US-Geheimdienste entwickelt und installiert hätten. Über diese Schnittstellen kann die CIA nicht nur die dort gespeicherten Daten abrufen, sondern sogar aktive Monitore schalten.

Ganz einfach deswegen, weil es zu teuer wäre ... ich halte die Vermutung, dass Schnittstellen vorhanden sind, für realistisch. Mal ganz ab ist man vor keinem keylogger sicher, aber da muss ja dann ein Zugriff auf das eigene System bestehen.
 
Zurück
Oben