Als Tim Berners-Lee das Konzept eines Hypertextsystems für den Informationsaustausch am CERN vorschlug, markierte dies den Beginn dessen, was wir heute als Internet kennen. World Wide Web wurde 1989 gestartet, und die erste Webseite wurde zwei Jahre später verfügbar. In seinen 36 Jahren hat das Internet die Art und Weise verändert, wie wir leben, arbeiten und kommunizieren… In der gleichen Zeit hat sich die Technologie im Zusammenhang mit dem Internet der Dinge, kurz IoT, rasant entwickelt, und hier sind wir heute bereits in der Ära einer Form von künstlicher Intelligenz. Während sich die ehrliche Welt im Internet entwickelte, tat dies auch der Abschaum der digitalen Gesellschaft, bekannt als Hacker. Wir wollen nicht hart sein; es gibt auch sogenannte White-Hat-Hacker, die der Gesellschaft etwas beitragen, aber wie in der realen Welt herrschen auch in der digitalen Welt oft Gesetzlosigkeit und das Recht des Stärkeren. Während einige bauen, zerstören andere, und in ihrer Zerstörung werden sie von kleinen Geräten namens gadgets, oder in diesem Fall, hacking gadgets.
Spezialisten für Schwachstellen
Der Begriff gadget bezieht sich auf kleine und innovative Geräte mit spezifischen Funktionen. Eines der ersten im modernen Sinne wäre das Schweizer Taschenmesser, das Ende des 19. Jahrhunderts erfunden wurde. Diese neuen digitalen Geräte sind im Wald nicht nützlich wie das Schweizer Militärmesser, aber entscheidend für das Eindringen und Stören digitaler Systeme oder deren Manipulation. Obwohl einige von ihnen für legitime Zwecke wie Sicherheitstests entwickelt wurden, hat ihr Missbrauch weltweit zu vielen Verboten geführt. Solche gadgets sind spezialisiert auf das Ausnutzen von Schwachstellen in Computer-, Mobil- und Netzwerksystemen, und ihre Anwendung reicht von legalen Penetrationstests bis hin zu kriminellen Aktivitäten wie Datendiebstahl, Signalstörung und unbefugtem Zugriff auf Systeme.
Unerwünschte Geräte
Die ersten Hacking-Tools tauchten bereits in den 1980er Jahren auf, als Enthusiasten und Computersicherheitsexperten begannen, Software und Hardware zur Prüfung von Systemschwachstellen zu entwickeln. Zu dieser Zeit gehörten zu den wichtigsten Werkzeugen Software-exploits (spezialisierter Code oder Techniken, die Schwachstellen in Computersystemen ausnutzen) und Geräte zum Abhören von Telefonleitungen. Mit der Entwicklung von drahtlosen Netzwerken und dem Internet der Dinge, dem sogenannten IoT, sind Hacking-gadgets raffinierter, kompakter und für die breite Öffentlichkeit zugänglicher geworden. Obwohl einige von ihnen in bestimmten Ländern verboten sind, ist es klar, dass heute alles im Internet gekauft werden kann, sei es auf legalen Seiten wie AliExpress und eBay oder im Dark Web. Heute gibt es viele Geräte auf dem Markt, die für Hacking-Zwecke verwendet werden, und einige der bekanntesten sind USB Killer, WiFi Pineapple, Rubber Ducky, Flipper Zero, RFID Cloner, HackRF One.
—
—
Unser heimischer Experte und Cybersecurity-Berater Marko Gulan sagt, dass solche Geräte tatsächlich verwendet werden.
– Jede Minute wird irgendwo auf der Welt ein Gadget wie Flipper Zero, Rubber Ducky USB oder WiFi Pineapple verwendet, um Unternehmenssysteme zu durchdringen, sensible Daten abzufangen oder Zugangskarten zu kompromittieren – bemerkt Gulan.
Simulationen, Vervielfältigung, Sofortiger Tod
USB Killer wird verwendet, um Computerkomponenten sofort zu zerstören, indem Hochspannung über den USB Port entladen wird. Aufgrund seiner Effektivität und Benutzerfreundlichkeit ist es besonders gefährlich in den Händen von jemandem mit böswilligen Absichten. Der RFID Cloner hingegen ermöglicht das Kopieren und Duplizieren von RFID-Karten, die für den Zugang zu Geschäftsbauten, Hotels… verwendet werden. Es öffnet hauptsächlich Türen, was von den Eigentümern dieser Türen im Allgemeinen nicht geschätzt wird. HackRF One ist ein fortschrittliches ’softwaredefiniertes Radio‘ (SDR), das verschiedene Arten von Funksignalen, einschließlich drahtloser Kommunikation und Funkfrequenzen, die von verschiedenen Sicherheitssystemen verwendet werden, aufzeichnen, analysieren und übertragen kann.
– Rubber Ducky sieht aus wie ein gewöhnlicher USB-Stick, ist aber tatsächlich ein Gerät für automatisierte Angriffe über Skripte. Wenn es an einen Computer angeschlossen wird, kann es eine Tastatur simulieren und automatisch bösartige Befehle ausführen, wie das Stehlen von Passwörtern oder das Installieren eines Backdoors – erklärt Gulan.
Es gibt auch WiFi Pineapple und das bekannte und beliebte vielseitige Flipper Zero, das unser Experte ebenfalls hervorhebt.
– Pineapple ist ein Gerät, das Angreifern ermöglicht, gefälschte Wi-Fi-Netzwerke zu erstellen, über die sie Daten von Benutzern abfangen können, die unwissentlich mit dem Netzwerk verbunden sind, in der Annahme, es sei legitim, während Flipper Zero ein äußerst vielseitiges Gadget ist, das das Testen von Sicherheitsanfälligkeiten ermöglicht, aber auch zum Klonen von RFID-Karten, zur Emulation von Fernsignals und zur Durchführung von Bluetooth-Angriffen verwendet werden kann – erklärt Gulan.
