Hacken wird zum Wettbewerb

Bei dem mehrtägigen Wettbewerb „Pwn2Own“ tun Hacker das, wassie am besten können und zwar auf legale Weise. Im Gepäck haben sie die Mittel, die selbst die hartgesottensten Browser und Mobiltelefone in die Knie zwingen.

„Es kann nur einen geben“ und so stand auch am Ende des Wettbewerbs nur noch ein Browser aufrecht. Für den „Volkssport“ konnten die Teilnehmer Geld und nette Sachpreiseeinheimsen.

Google Chrome war eine Festung, die es keinem der Hacker ermöglichte, den kompletten PC in dessen Besitz zu bringen. Andere Browser zeigten weitaus weniger Standfestigkeit. Safari erlag bereitsnach kürzester Zeit seinem Angreifer.

Spitzen-„unter“-reiter war jedoch wohl der IE8. Dieser wurde bereits vor seiner eigentlichen Veröffentlichung erlegt und in seine Bestandteile zerlegt.

Handys blieben unversehrt

Bei einem Preisgeld von 10.000 Dollar pro geknacktem Mobiltelefon läuft so einigenTechnikfreaks das Wasser im Munde zusammen, doch die kleinen Alleskönner blieben unerschüttert. Keinem der Hacker gelang es auch nur im kleinsten Ansatz das Blackberry, das T-Mobile G1, dasiPhone, das Nokia N95 oder das HTC Touch unter seine Kontrolle zu bringen.

Die Handy-Hersteller hatten mit ihren Softwares in diesem Jahr wirklich großartige Arbeit geleistet. Im nächsten Jahr wird es wohl erwartungsgemäß härter zu Sache gehen, denndie Verantwortlichen wollen die Gewinnschraube hinaufdrehen.

Guter Hacker vs. Böser Hacker

Auch unter den Hackern gibt es große Unterschiede. Manche nutzen die Sicherheitslücken zu ihrem eigenen Vorteil und andere wiederum geben traditionell ihre Erkenntnisse über dieSicherheitslücken der jeweiligen Systeme an die betroffenen Unternehmen weiter. Diese Angriffe der sogenannten „White-Hat-Hacker“ dienen als Beitrag zur Sicherheit derIT-Welt. Die übrigen Hacker tun dies indirekt ebenfalls, wollen jedoch keine Ehrenämter ausüben, denn schließlich geht es ums Geschäft.

Wie ist eure Meinung zum Thema? Habt ihr schon von anderen PCs Besitz ergriffen oder wurdet schon einmal Opfer eines Hackers? Eure Erfahrungen könnt ihr via Kommentare posten!

Quelle: Spiegel.de

Bilder:
(c) Klicker | pixelio
(c) Oleg Rosental | pixelio

Kommentieren