Ich bräuchte Nachhilfe zum Thema hacken, da ich das in eine FF einbauen will.
Meine Frage wär: Wir funktioniert hacken überhaupt? Die genaue Begriffsdefinition? (Ich weiß schon, was es ist, aber eine bessere Definition wäre mir lieber...) Dann noch Verschlüsselungen, etwas genaueres über Anonymous als Wikipedia hergibt, d0x, BitTorrent, mehr über 4chan als ihre Seite und Wikipedia hergeben. Ich hätte eigentlich noch mehr Fragen, aber diese hier sind die wischtigsten.
Vielen Dank.
LG
Ich frag mich grade ehrlich gesagt, obs eine gute Idee ist, zu genau übers hacken zu schreiben, also wie es genau geht, etc.
Huch, und grad läuft ne Stern TV-Vorschau für heut abend: Thema hacken, wie hacken funktioniert etc. 👽
~ Treguna mekoides trecorum satis dee ~
Wer sich vor dem Wolf fürchtet, der soll nicht in den Wald gehen. (estnisches Sprichwort)
* Nothing is forgotten, nothing is ever forgotten. * (Robin of Sherwood)
Ich bräuchte Nachhilfe zum Thema hacken, da ich das in eine FF einbauen will.
Meine Frage wär: Wir funktioniert hacken überhaupt? Die genaue Begriffsdefinition? (Ich weiß schon, was es ist, aber eine bessere Definition wäre mir lieber...) Dann noch Verschlüsselungen, etwas genaueres über Anonymous als Wikipedia hergibt, d0x, BitTorrent, mehr über 4chan als ihre Seite und Wikipedia hergeben. Ich hätte eigentlich noch mehr Fragen, aber diese hier sind die wischtigsten.
Da wird nur Recherche helfen, hier wird kaum jemand dir ein Kochrezept zum Hacken von Computern hinschreiben, das ist schließlich eine strafbare Handlung. ^^
Hacker: http://de.wikipedia.org/wiki/Hacker
Hackerjargon: http://de.wikipedia.org/wiki/Jargon_File
Leetspeak: http://de.wikipedia.org/wiki/Leetspeak
Da ich persönlich wenig Ahnung von Programmierung habe, beschreibe ich "meine" Hacker nur oberflächlich in ihrem Tun. Sie knacken mal das Mainframe (klingt schwierig) oder durchbrechen eine Firewall. Für den Leser ist es kaum nötig, das näher zu beschreiben.
Schau dir ein paar Filme oder Serien an, die dieses Thema behandeln. Aktuell dürftest Du bei "Person of Interest" auf deine Kosten kommen, da geht es um einen Supercomputer und dessen Erfinder, der als Super-Hacker angefangen hat. Die werfen gern mal mit solchen "Fachausdrücken" um sich. Ob die natürlich technisch einwandfrei sind, kann ich nicht sagen, sie klingen in jedem Fall plausibel.
in lässiger Aufmachung einen Song spielte, den sie sich schon mindestens fünfhundert Mal angehört hatte.
Ripped of Emotions. ‒ Ihre Hymne. Ihr Credo. Ihr abendliches Gebet.
‒ JD Ellliott, Musik im Blut, Manhattan City Lights 8 ‒
Zum Thema "Hacken" und Co. CShau mal hier ein paar Videos. Wird alles gut erklärt.
Schau dir Vorallem das Video zum T.O.R Netzwerk an.
https://www.youtube.com/user/SemperVideo/videos
Das sollte helfen für Begriffe und Co ;)
Daher eine Vermutung, die ich in meinem Krimi verwende:
(A) Codes von Firmen. Meistens käufliche Firewalls. Für den Hacker ist es nur eine Investition, sich solch eine Firewall zu kaufen, um sich daran zu üben.
(B) Sicherheiten der Polizei. Die Bezeichnung "Firewall" ist irreführend, denn solche Programme können umbenannt werden. Der Hacker weiß nicht einmal, was er suchen soll.
In meinem Krimi sieht das so aus: Über Firmendaten gelangt der Hacker an vertrauliche Informationen. Zusätzlich braucht er Auskünfte von der Polizei. Da hilft ihm sein Wissen nicht weiter. Also wählt er den konventionellen Weg: Er fragt ganz einfach den Kommissar.
Also wählt er den konventionellen Weg: Er fragt ganz einfach den Kommissar.
Der Privatdedektiv frag den Kommissar nach Dingen zu einem Fall, und der verrät die dem einfach...? 😮
"Der Privatdedektiv frag den Kommissar nach Dingen zu einem Fall, und der verrät die dem einfach...? "
Dieses Kapitel habe ich noch nicht geschrieben. Sagen wir mal so: Der Kommissar stellt Bedingungen, und der Detektiv muss entscheiden, für wen er arbeitet.
Dieses Kapitel habe ich noch nicht geschrieben. Sagen wir mal so: Der Kommissar stellt Bedingungen, und der Detektiv muss entscheiden, für wen er arbeitet.
Hm. Ich habe den Eindruck, dass du von Polizeiarbeit nicht sonderlich viel weißt. Was, wenn man Krimis schreibt, natürlich besonders nachteilig ist. 😖
Hast du keinen Bekannten bei der Polizei, oder wenigstens einen Bekannten, der wiederum jemanden kennt? So dass du mal die Gelegenheit nutzen könntest in privater Runde dich mit jemanden von da zusammensetzen um den nach grundlegenden Sachen auszufragen?
ich hätte eine Frage zur Begrifflichkeit Memento.
Könnte man im weeeeeeitesten Sinne bei folgendem Szenario auch Memento sagen?
Bsp: Eine K.I. soll gelöscht werden. Die K.I. erstellt darauf hin einen Speicherpunkt, eine Momentaufnahme seines aktuellen Bewusstseins. Ein Memento, dass wo auch immer (Datenbank, Datenträger, in einem Kristall vom Planeten Krypton, in Darth Vaders Lichtschwert, usw.) gespeichert wird.
Der Urheber wäre in diesem Fall dann die K.I.?
Das Memento der Speicherpunkt?
Der Aufbewahrer das Speichermedium?
Komm ich damit durch?
Memento klingt einfach schöner als Wiederhertellungspunkt ;)
Danke im Voraus
Visit me on http://betttybattaglia.tumblr.com
BettyBattaglia
Guten Abend,
ich hätte eine Frage zur Begrifflichkeit Memento.
Könnte man im weeeeeeitesten Sinne bei folgendem Szenario auch Memento sagen?
Bsp: Eine K.I. soll gelöscht werden. Die K.I. erstellt darauf hin einen Speicherpunkt, eine Momentaufnahme seines aktuellen Bewusstseins. Ein Memento, dass wo auch immer (Datenbank, Datenträger, in einem Kristall vom Planeten Krypton, in Darth Vaders Lichtschwert, usw.) gespeichert wird.
Der Urheber wäre in diesem Fall dann die K.I.?
Das Memento der Speicherpunkt?
Der Aufbewahrer das Speichermedium?
Komm ich damit durch?
Memento klingt einfach schöner als Wiederhertellungspunkt ;)
Danke im Voraus
Auch wenns wahrscheinlich zu spät ist, aber vielleicht kann ja später noch wer damit was anfangen:
Der korrekte Ausdruck wäre Snapshot oder im weitestgehenden Sinne auch Backup. Wobei Snapshot es wohl besser trifft. Ein Abbild des Zustandes der KI in dem Moment in dem sie sich speichert. Wenn man es auf entsprechender Hardware einspielt direkt wieder lauffähig.
Wenn man sich mit Programmierung/Hacking nicht auskennt würde ich es eher umschreiben als versuchen zu detailliert zu werden, das merkt man sofort.
Oder macht es sich etwas einfacher und derjenige hat schon ein fertiges Tool mit einem hübsch nerdigen Namen "Cryptoboom" oder sowas. Akronyme sind auch super, bzw. Apronyme also Akronyme die wieder ein richtiges Wort ergeben. Alternativ rekursive Akronyme wie GNU = "GNU is not Unix"
Hier ist auch noch ne nette Grundbeschreibung: https://de.wikipedia.org/wiki/Exploit
Prinzipiell kann man sagen, dass die einfachste Möglichkeit des Hackens darin besteht entweder physikalischen Zugang zum System zu haben und z.B. einen präparierten USB Stick anzustecken der dann seine Arbeit tut, bzw mit dessen gespeicherten Tools man sich Zugang verschafft.
Oder dem "Opfer"system einen Trojaner per Mail etc. unterzujubeln.
Sich durch eine Firewall zu rödeln ohne Zugang von innen zu haben ist wesentlich schwieriger, wenn auch nicht unschaffbar.
ProTipp: Man nutzt für sowas vorab entwickelte Tools, außer absoluten Superdupermegagenies schafft es keiner sich in 5 Minuten adhoc ein Programm zu schreiben mit dem man mal eben in den bestgesicherten Server der Geschichte einbricht. Meistens haben diese Dinger nämlich ein paar hundert - tausend Zeilen Code. Und sind eher ein Feinmechanik-Werkzeugkasten als ein Vorschlaghammer
Außer: Der absolute Oberadmin hat als Root-Passwort sein Geburtstag, 12345 oder das absolute Oberpasswort Pa$$w0rd gewählt :D
An dieser Stelle möchte ich einmal auf Bobby Tables verweisen (Englisch), wo recht anschaulich erklärt wird, was alles passieren kann, wenn man nicht aufpasst. Letzendlich Probiert man solange rum und schickt "böse" Sequenzen, wie z.B. Robert';DROP TABLE students;--, bis man herausgefunden hat, wie es im Hintergrund aussieht. Je besser das ganze Abgesichert ist, desto schwerer wird es atürlich, aber wenn die besagte Datenbank nicht ausreichend geschützt wird, dann kann man ganz schnell Daten klauen, schlimmstenfalls sowas wie Kreditkartendaten, Kontoinformtionen oder gar die Zugangsdaten für das Online-Banking.
Falls jemand diese Art von Angriff in seine Geschichte einbauen möchte und sich nicht sicher ist, ob das so passt oder weitere Fragen hat, so stehe ich für Nachfragen zur Verfügung.
Mfg Tobias
solche Sachen wie SQL-Injection sind vielleicht einerseits zu gewöhnlich und andererseits zu trocken (von wegen drop table students ... naja ein DDL-Statemet auszuführen wird wohl meist verboten sein; ich würde es zunächst mit "delete from students" ausprobieren, läuft auf Gleiche hinaus ... aber egal) - man muss es langwierig erklären, bevor der Witz erst verstanden wird, und dann ist es nur noch "gähn".
Dazu kommt, Kreditkartendaten kannst du von Drittanbietern für 1 Cent pro Stück besorgen, ohne selbst auch nur das Wort "SQL" zu kennen, das wird wohl jeder wissen oder im Zweifelsfall nachgoogeln können und ich behaupte mal - jeder hat sich inzwischen damit abgefunden.
Was interessant wäre, wäre m.E. die volkswirtschaftliche relevante Infrastuktur. Was läuft da ab? Kann man z.B. auf einmal die Stromversorgung, den öffentlichen Verkehr und die Kommunikationswege in einer gewünschten Region kappen? Wie?
Aber was hälst du von der Geschichte, dass NASA (angeblich) auf ebay die alten 286 oder gar C64 aufkauft, weil diese gegen das Hacking von Natur aus gesichert sind?
Meine Mutter arbeitet in einem hochsicherheitsrelevanten Bereich, und die haben sogar die mechanischen Schreibmaschinen wieder eingeführt. Da kann man nicht nur kein USB-Stick, sondern nicht einmal einen Stromstecker anschließen. So kann man Sicherheit auch machen. Ob es im Endeffekt hilft?
Die Sicherheit des ganzen Systems ist nur so gut wie das schwächste Glied in der Kette. Und was wäre das? Ich würde mal sagen - der Mensch.
Putzfrau, die den Serverraum beim Stromversorger putzt, verdient 7,20 EUr pro Stunde.
Es wird zu Mittag direkt ins Büro Pizza bestellt.
80% der Mitarbeiter sind nicht alleinstehend, die Hälfte davon haben Kinder ...
Wie samweller schon sagt, viiiiel zu trocken und wenn man nicht weiß wie es geht wirds schnell peinlich beim Schreiben.
Eventuell könnte man ja mal ein How-To-Write-about-Hacking-Tutorial machen?
Also grob: Was geht, wie lange dauert es, was braucht man dafür und wie schwer ist es?
Hm... unsere langjährige Putzfrau darf bis heute nicht alleine in die Serveräume ^^
Heißt: 2x Woche darf jemand ne halbe Stunde nebendran stehen und ihr auf die Finger schauen.
https://www.youtube.com/watch?v=CHkEX73P2Pk
... kann man im Prinzip schon als Ultrakurztutorial übernehmen.
Eine Möglichkeit wäre natürlich, sofern das nicht durch eine Firewall etc. abgefangen wird, einen Trojaner / Keylogger oder sonstige Malware per Mail / heimlichen Download zu installieren und so möglichst unerkannt Daten zu sammeln oder sich Zugang zu verschaffen. Was man dann ggf. noch alles anstellt hängt ganz davon ab, wie gut / erfahren man ist und wie es mit der Sicherheit innerhalb des Computers selbst aussieht. Wenn man natürlich z.B. den Private Key klauen kann eröffnet es einem doch viele Möglichkeiten :)
kid2407
Ich hab ja einfach ein bisschen was zusammengesammelt was ich so weiß, man muss es ja nicht von einer Geschichte zu einem Informatik-Handbuch umwandeln ;)
Eine Möglichkeit wäre natürlich, sofern das nicht durch eine Firewall etc. abgefangen wird, einen Trojaner / Keylogger oder sonstige Malware per Mail / heimlichen Download zu installieren und so möglichst unerkannt Daten zu sammeln oder sich Zugang zu verschaffen. Was man dann ggf. noch alles anstellt hängt ganz davon ab, wie gut / erfahren man ist und wie es mit der Sicherheit innerhalb des Computers selbst aussieht. Wenn man natürlich z.B. den Private Key klauen kann eröffnet es einem doch viele Möglichkeiten :)
ich hätte für mein P&P Abenteuer mal eine Frage spezifisch zum Hacken. Es ist zwar im Star Wars Universum angesiedelt, also die Logik ausreizbar, aber ich wollte es nicht völlig absurd machen, daher mal eine Frage:
Ist ein Datastick, dessen Inhalt kopiergeschützt ist - was auch für die Charaktere nicht knackbar sein soll - trotzdem manipulierbar? Also können die Charaktere vllt die Daten auf dem Stick manipulieren (etwa Namen von einer Liste löschen) ohne den Kopierschutz aufheben zu können? Oder ist das völliger Bullshit?
„Yesterday we obeyed kings and bent our necks before emperors. But today we kneel only to truth, follow only beauty, and obey only love.“ - Khalil Gibran
Was du möchtest, ist eine Datei umzuschreiben. Im RL würde man die Datei öffnen, etwas daran ändern und sie speichern. Ich kann mir keinen Weg vorstellen, wie man das mit vorhandenen Kopierschutz machen könnte.
Eher könnte ich mir vorstellen, dass ein selbstständiges Programm die Datei manipuliert, sobald sie von einer autorisierten Person geöffnet wird. Was für Voraussetzungen dafür geschaffen werden müssten, kann ich jedoch nicht sagen, da ich mich mit der Materie nicht auskenne. Ist nur eine Idee.
Frank Castle