USA: Kabelmodem-Hacker zu drei Jahren Haft verurteilt

29-Jähriger stellte Tools zur Verfügung, um Kabelmodems zu hacken

Im US-Bundesstaat Oregon wurde der 29-jährige Ryan Harris zu drei Jahren Haft verurteilt, weil er es Leuten ermöglicht hat, ihre Kabelmodems zu hacken und dadurch die Verbindung zu beschleunigen oder Internet kostenlos zu beziehen. Wie Wired und The Verge berichten, kommen zu den drei Jahren Haft noch 50.000 US-Dollar Strafe hinzu als auch eine Entschädigungszahlung in der Höhe von 152.370 US-Dollar. Das Urteil war deshalb so streng, weil Harris laut Richter Mark L. Wolf mit voller Absicht die Kabelanbieter bestrafen wollte.

Harris: Verantwortung liegt bei jedem selbst

Über seine Firma TCNISO vertrieb Harris Anleitungen zum Hacken von Kabelmodems und die dazugehörige Software. Sechs Jahre lang, zwischen 2003 und 2009, war Harris eine Anlaufstelle für Know-How rund um Kabelmodem-Hacking. In einem Buch namens "Hacking the Cable Modem: What Cable Companies Don't Want You to Know" hat Harris über das Provisionssystem der Kabelanbieter geschrieben. Das Buch ist zwar legal, der Vertrieb von Soft- und Hardware zum Anzapfen von Anschlüssen jedoch nicht. Seine Verteidigung plädierte darauf, dass der Verkauf dieser Tools nicht illegal sei und die Verantwortung bei seinen Kunden liege.

Internet ohne Limit

Die Tools, die Harris zur Verfügung stellten, haben Bandbreitenfilter entfernt und kostenlose Internetanschlüsse ermöglicht. Mit einem "Coax Thief"- Sniffer, der den Verkehr abgefangen hat, wurden MAC-Adressen von Nachbarn und Konfigurationsdateien selbiger ergattert und dann verwendet, um Internet zu beziehen. (iw, derStandard.at, 29.6.2012)

Share if you care
Posting 1 bis 25 von 41
1 2

Codename: DerEngel
;)

jaja tcniso..

2006-7 hab ichs mal probiert. leider waren die anleitungen immer nur für amerikanische kabelmodems...
hauptsächlich gings um die motorola surfboards. die e-versionen (europäischen) konnte man meistens nur extra hardware knacken...

wieso kann man das foto nicht vergrößern? habz angst? ;P

Danke...

... für die Buchempfehlung... ;)

Das, wovor ich am meisten in meinem Heimnetzwerk Angst habe, ist nämlich mein Router/Modem vom Provider. Ich habe da immer die Besorgnis, dass DORT irgendeine Stümperei aus Kostengründen hingeklatscht worden sein könnte, die dann mal als Einfallstor in meine anderen Systeme dienen könnte.

Bei meinem Router lässt sich das interne admin-Kennwort nicht ändern.

Bei meinem stand das Kennwort der Telekom Austria unverschlüsselt im Eingabefeld...

Security by obscurity - eigentlich gehören hier die Firmen verurteilt die solchen Ramsch verkaufen.

Rechtskräftig ?

tja Leute

sorry für den Tripple Post aber im Zug war kein Empfang, zumindest hab ich nie das Feedback bekkommen dass das Posting raus gegangen ist

Zum Ersten, zum Zweiten und zum Dritten - Verkauft!

Rechtskräftig ?

Rechtskräftig ?

Nicht die einzige Schwachstelle, die viele Jahre verfügbar ist! seit 2006: SUBVIRT (Virtual Machine Based Rootkit; seit 2006 unbemerkt auf vielen PCs mit XP, Vista, Windows 7, .) 1.Hacker Betriebsystem lädt sich nach der Infektion unbemerkt nach.

2. Nach Installation des Rootkits startet das System neu. Das startet dann eine virtuelle Maschine und darin das Betriebssystem des angegriffenen Rechners.

Infektion kann von keiner AV Lösung verhindert werden, selbst ein auffliegen ist äusserst selten, da alle AV Pro. normal weiterarbeiten. (Ausn: Trend Micro/Kaspersky 2012/11/10 melden beschädigte Datenbanken wenn der PC/Laptop offline ist)

Weiters wird das Bios vom Hacker geflasht!

Funktionsumfang:

1. Keylogger
2. Mikrofon & Webcam Aufzeichnung
3. Daten auf der Festplatte beliebig manipulierbar
4. Screenshot des Bildschirms.
5. Weiterverbreitung der Infektion per USB Stick, eMail, Facebook,...
6. Daten werden an den Hacker (auch live) gesendet per WLAN/DSL/falls verfügbar NachbarWLAN

Subvirt ist eine MS-Viren Design-Studie

Wohl den Admin bei Humbug auf Level E-Media gemacht.

wenn sie sich damit nicht auskennen, müssen sie auch nichts posten, oder?

Wenn sie glauben mit 3 min. googlen alles zu wissen, naja.... dann sind sie ja allwissend! *lol*

Und nein es ist keine Studie mehr, es wurde von chinesischen Hackern umgeschrieben und ist seitdem erfolgreich im Einsatz!

oha chin. Hacker

hams no mehr Blödsinn :-=

dann schauen sie halt nach in den Hackerforen.....

wenn sie es mir nicht glauben!

Sobald sie ein WLAN Netz vom Nachbarn in Reichweite haben, ist der PC/Laptop praktisch nie offline, wenn dieser Nachbar sein ADSL/Glasfaser/UPC-WLAN nie abreht., weil der Hacker ein Nachbar WLAN zur Backupkommunikation benützt.

Weiters wird auch der (A)DSL Router geflasht, was bei der TA (jetzt A1) kinderleicht ist. Diese haben ein Generalpasswort oder man kann sich ohne einloggen und die Firmware flashen.

Der WPA/WPA 2 Schlüssel ist daraus generierbar für den Hacker. (Programm, Backupleitung)

Siehe:

http://websicherheit.wordpress.com/2011/03/1... ia-modems/

http://www.zdnet.de/magazin/4... oniert.htm

WPA-Schlüssel in der Cloud knacken

http://www.heise.de/security/... 68061.html

https://www.wpacracker.com/

das aktive finden gestaltet sich schwierig.... Falls das Bios vom Hacker noch nicht geflasht wurde, kann man es eventuell selbst entdecken, indem man externe Rootkitscanner starten, wie Trend Micro Housecall, gmer (gmer.net), Radix Anti Rootkit.

Nach dem BIOS Flash ist ein eigenständiges entdecken meistens nicht mehr möglich, idF müssen sie einen EDV Experten kommen lassen.
(war bei uns nach 3 Tagen ab auffinden dieser Infektion bereits der Fall)

Die Rückkehr des BIOS Trojaners (Beispiel)

http://www.heise.de/security/... 41262.html

Sobald das BIOS manipuliert geflasht wurde, ist der PC bzw. Laptop nicht mehr zu desinfizieren. Bzw. kann dies nicht mehr ohne enormen Aufwand garantiert werden. (BIOS Chip Tausch und meistens ggf. HDD Tausch)

Subvirt:
Virtualizing rootkits and the future of system security. Virtual Malware. (aus dem Jahr 2008)

http://www.linux-magazine.com/Issues/20... gorie%29/0

UPC in Österreicher sind genauso Abzocker. Wieso gibts für diese Modems keine Anleitung?

gabs mal, funktionierte über die Commandline von Windows, da habens einige Leute abgemahnt ;)

Die USA ist bald von jeglicher Kriminaliät befreit

und alle Polizisten werden Nationalparkranger.

Feuer und Rauch wird auch verboten, dann können die Feuerwehrleute zur Unterstützung und zum Papierlaufsammeln sich den Polizisten anschließen.

Und an der Küste steht dann alle 10 Meter ein Ex-Polizist und schaut aufs Meer. Ob was illegales angeschwemmt wird.

Das ist doch das Ziel, oder?

Damit sollten auch alle Schusswaffenabieter verknackt werden...

fuer die morde die mit ihren waffen veruebt werden. Schliesslich stellen sie die Tools dafuer her und liefern auch noch beschreibungen wie man diese Tools reinigt und benutzt.

Wenn überhaupt, dann müssten die Kabelbetreiber verurteilt werden, weil er es in 6 Jahren!! nicht schafft die Sicherheitslöcher in ihrer Hard/Software zu stopfen.

die kabelbetreiber stellen nicht überall die modems zur verfügung wie upc in österreich, ähnlich wie man in deutschland dsl modems normal kauft und mit unterschiedlichen providern verwendet.

könnte durchaus sein, daß in den (älteren docsis) standards keine ausreichende authentifizierung enthalten ist... wär nicht das erste mal :)

Posting 1 bis 25 von 41
1 2

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.