Wert eines übernommenen Rechners – 3 (”sichere” Arbeitsplattform)

Ein gehackter / übernommener PC stellt für den Hacker eine wichtige Arbeitsplattform dar, da seine von diesem System ausgehenden (illegalen) Aktivitäten ggf. erst einmal nur bis zu diesem Rechner zurückverfolgt werden können und dementsprechend dem eigentlichen Besitzer dieses PCs angelastet werden. Ãœber verschlüsselte Protokolle auf dem übernommenen PC angemeldet, ohne das der Besitzer dies bemerken würde, kann der Hacker so seinen “verbotenen” Aktivitäten nachgehen, ohne Entdeckung befürchten zu müssen. Eine zentrale Intention ist die Verschleierung der eigenen Identität bei illegalem Handeln, z.B. dem Spionieren in Firmen- oder Behördennetzwerken.

Verfügt der Hacker über mehrere solcher für ihn “sicherer” Arbeitsplattformen, gelingt das Verschleiern von Angriffen und Spionage noch besser ;-) Dann lassen sich sich entweder die illegalen Arbeiten mal von dem einen und mal von dem anderen Rechner durchführen, oder noch schöner: Der Hacker baut eine verkettete Kommunikation auf. D.h. er schaltet sich auf Rechner 1 auf, nimmt von dort Verbindung zu dem gehackten Rechner 2 auf, von dort zu Rechner … um von diesem Rechner aus dann die eigentlichen Arbeiten auszuführen. Die Rückverfolgung der Aktivitäten zum Rechner des Hackers wird sehr schwierig bis aussichtslos.

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.