Cyberkrieg: Angriff aus dem Netz

Cyberkrieg: Angriff aus dem Netz

1982 ließ die CIA zu, dass ein Computervirus in das Kontrollsystem der sowjetischen transsibirischen Gaspipeline eingeschleust wurde. Wenig später folgte eine gigantische Explosion. Cyber-Attacken treten seitdem immer wieder auf: Die Angriffe werden ausgefeilter. Eine neue Form des Terrorismus hat sich entwickelt, die immer gefährlicher wird…

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Recht gute Doku über die Hackerwelt von damals und heute…
Prinzip blieb irgendwie immer gleich ;)

Wild Germany – Hacker

Wild Germany – Hacker

Enthüllungen um Wikileaks, Attacken auf Weltkonzerne und Arabischer Frühling – mithilfe der digitalen Welt brachen ganze Staaten plötzlich in sich zusammen. Welche Macht haben Hacker heute wirklich?

Hacktivisten – Rebellen Im Internet

Hacktivisten – Rebellen Im Internet

Die Bewegung hat sich zum Ziel gesetzt, in einer vollständig auf Handel und Wirtschaft ausgerichteten globalisierten Welt Unruhe zu stiften und ihren eigenen Zukunftsentwurf, geprägt von einem gewissen zivilen, politischen und informationsmedialen Widerstand, zu gestalten.

Fehler im System – Hackerangriff

Fehler im System – Hackerangriff

Energie, Finanzen, Verkehr und Kommunikation – die Systeme, auf denen unser modernes Leben basiert, sind komplex. Von der Stromversorgung über die Flugkontrolle bis hin zum Internet, miteinander verbundene globale Netzwerke arbeiten schnell und effizient, doch sind sie auch störanfällig. Fehler im System können gravierende Folgen haben. Jede der vier Episoden beleuchtet eines dieser weit verzweigten Systeme und zeigt, was passiert, wenn es versagt. Von der Energieversorgung bis hin zu unseren modernen Kommunikation – die Serie gibt einen tiefen Einblick in die Systeme, die für unsere Sicherheit, Gesundheit und unser finazielles Wohlergehen sorgen.

Angriff auf Berlin – Wie China uns ausspioniert

Angriff auf Berlin – Wie China uns ausspioniert

http://scenepirat.ws

Chinesische Hacker sind über das Computernetz heimlich in das Bundeskanzleramt eingedrungen. Tausende von Dokumenten und Vermerken wurden von den Rechnern in der Regierungszentrale gestohlen und über das Internet nach China geleitet. Das geschah im Mai 2007.

Angriff aus dem Internet – Wie Online-Täter uns bedrohen

Angriff aus dem Internet – Wie Online-Täter uns bedrohen
Mit einer vermeintlich harmlosen E-Mail schlich sich der Hacker ein. Nicoletta, 16, und Vivienne, 17, öffneten sie arglos. Als Absender erschien ein Mitschüler der gleichen Jahrgangsstufe. „Schau mal auf das Foto“, verwies er auf den Anhang. Das Foto gab es gar nicht. Was die Schülerinnen stattdessen auf den Laptop luden, war ein Virus, mit dessen Hilfe ein Unbekannter Hunderte privater Webcams fernsteuerte. Ermittler sicherten bei ihm später unzählige Bildsequenzen, darunter viele, auf denen die Opfer sich gerade an- oder auskleideten. Der Staatsanwaltschaft in Aachen war ein (mehr …)

eingehende Suchbegriffe:

Hacker – Portrait einer gegen Kultur

Hacker – Portrait einer gegen Kultur
Am Abend des 19. Novembers 1984 finden Steffen Wernry und Wau Holland eine Lücke im Btx-System, durch die sie 135.000 DM von der Hamburger Sparkasse auf das Konto ihres Hackervereins transferieren. Am nächsten Tag überweisen sie das Geld öffentlichkeitswirksam zurück. Der Btx-Hack wird zum historischen Ausgangspunkt des deutschen Hackertums. Ende Mai 2007 wird mit großer Mehrheit im deutschen Bundestag der zweite Hackerparagraf (202c StGB) verabschiedet. Der Paragraf verbietet die Herstellung und Verbreitung von Zugangscodes zu geschützten Daten sowie (mehr …)

eingehende Suchbegriffe:

Der Siegeszug der Hacker – Vom Digitalangriff zum Cyberkrieg

Der Siegeszug der Hacker – Vom Digitalangriff zum Cyberkrieg
Die Zeit der im Alleingang handelnden Hacker – man erinnere sich an Kevin Mitnicks Digitalangriff auf das Pentagon-Netzwerk – scheint vorbei. Inzwischen ermöglichen Viren, Cyberspionage, Wurmangriffe und Social Engineering einen wahren Krieg. Nach Boden, Wasser und Luft erobert der Krieg nun einen neuen Raum, den Cyberspace. Der Cyberkrieg begann fast unbemerkt, unterscheidet nicht wie herkömmliche Konflikte zwischen Militär und Zivilbevölkerung und wird das 21. Jahrhundert in einem Maße prägen, das für frühere Zeiten mit der Atombombe oder dem Kalten Krieg vergleichbar (mehr …)

eingehende Suchbegriffe:

Der Siegeszug der Hacker – Die Welt der Cyberpiraten

Der Siegeszug der Hacker – Die Welt der Cyberpiraten
Computerhacker, die sich in fremden Netzen tummeln, Geheimnisse aufdecken, Kontodaten plündern und Informationen stehlen oder verbreiten – egal ob wahr oder nicht – bringen ganze Netzwerke unter ihre Kontrolle. Die Macht der Hacker scheint grenzenlos, ungreifbar – und ist beängstigend. Doch wer sind diese Menschen? Gehören sie einer festen Community an, verfolgen sie gemeinsame politische Ziele und wissen sie um ihre Macht? Die Dokumentation lässt Hacker zu Wort kommen und sie ihre Sichtweise der Cyberwelt schildern. Die digitalisierte Gesellschaft bietet modernen Hackern (mehr …)

eingehende Suchbegriffe:

nach oben
PHVsPjxsaT48c3Ryb25nPndvb19hZF8yMDBfYWRzZW5zZTwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2FkXzIwMF9pbWFnZTwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2FkXzIwMF91cmw8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF9jb250ZW50X2Fkc2Vuc2U8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF9jb250ZW50X2Rpc2FibGU8L3N0cm9uZz4gLSB0cnVlPC9saT48bGk+PHN0cm9uZz53b29fYWRfY29udGVudF9pbWFnZTwvc3Ryb25nPiAtIGh0dHA6Ly93d3cud29vdGhlbWVzLmNvbS9hZHMvd29vdGhlbWVzLTQ2OHg2MC0yLmdpZjwvbGk+PGxpPjxzdHJvbmc+d29vX2FkX2NvbnRlbnRfdXJsPC9zdHJvbmc+IC0gaHR0cDovL3d3dy53b290aGVtZXMuY29tPC9saT48bGk+PHN0cm9uZz53b29fYWRfdG9wX2Fkc2Vuc2U8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfZGlzYWJsZTwvc3Ryb25nPiAtIHRydWU8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfaW1hZ2U8L3N0cm9uZz4gLSBodHRwOi8vd3d3Lndvb3RoZW1lcy5jb20vYWRzL3dvb3RoZW1lcy00Njh4NjAtMi5naWY8L2xpPjxsaT48c3Ryb25nPndvb19hZF90b3BfdXJsPC9zdHJvbmc+IC0gaHR0cDovL3d3dy53b290aGVtZXMuY29tPC9saT48bGk+PHN0cm9uZz53b29fYWx0X3N0eWxlc2hlZXQ8L3N0cm9uZz4gLSBkZWZhdWx0LmNzczwvbGk+PGxpPjxzdHJvbmc+d29vX2F1dG9faW1nPC9zdHJvbmc+IC0gZmFsc2U8L2xpPjxsaT48c3Ryb25nPndvb19jYXRfbWVudTwvc3Ryb25nPiAtIGZhbHNlPC9saT48bGk+PHN0cm9uZz53b29fY3VzdG9tX2Nzczwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2N1c3RvbV9mYXZpY29uPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fZW1iZWQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2ZlZWRidXJuZXJfaWQ8L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19mZWVkYnVybmVyX3VybDwvc3Ryb25nPiAtIDwvbGk+PGxpPjxzdHJvbmc+d29vX2dldF9pbWFnZV9oZWlnaHQ8L3N0cm9uZz4gLSAxNDI8L2xpPjxsaT48c3Ryb25nPndvb19nZXRfaW1hZ2Vfd2lkdGg8L3N0cm9uZz4gLSAxOTA8L2xpPjxsaT48c3Ryb25nPndvb19nb29nbGVfYW5hbHl0aWNzPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29faG9tZTwvc3Ryb25nPiAtIHRydWU8L2xpPjxsaT48c3Ryb25nPndvb19ob21lX2NvbnRlbnQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2hvbWVfZmVhdHVyZWQ8L3N0cm9uZz4gLSBmYWxzZTwvbGk+PGxpPjxzdHJvbmc+d29vX2xvZ288L3N0cm9uZz4gLSA8L2xpPjxsaT48c3Ryb25nPndvb19tYW51YWw8L3N0cm9uZz4gLSBodHRwOi8vd3d3Lndvb3RoZW1lcy5jb20vdGhlbWUtZG9jdW1lbnRhdGlvbi93b290dWJlLzwvbGk+PGxpPjxzdHJvbmc+d29vX25hdl9leGNsdWRlPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fcmVzaXplPC9zdHJvbmc+IC0gdHJ1ZTwvbGk+PGxpPjxzdHJvbmc+d29vX3Nob3J0bmFtZTwvc3Ryb25nPiAtIHdvbzwvbGk+PGxpPjxzdHJvbmc+d29vX3RoZW1lbmFtZTwvc3Ryb25nPiAtIFdvb1R1YmU8L2xpPjxsaT48c3Ryb25nPndvb190d2l0dGVyPC9zdHJvbmc+IC0gPC9saT48bGk+PHN0cm9uZz53b29fdmlkZW9fYnJvd3Nlcl9pbml0PC9zdHJvbmc+IC0gNTwvbGk+PC91bD4=