Klar zum Entern

Wie Hacker FTP-Server kapern

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

So mancher legale Betreiber eines FTP-Servers hat schon unangenehme Erfahrung mit der FXP-Szene gemacht. Wunderte er sich zunächst noch über einen mysteriösen Leistungsabfall seines Servers, fand er bald heraus, dass sich eine Menge ungebetener Gäste auf ihm tummelte, um von dort aus Warez zu tauschen. Weltweit werden so regelmäßig Tausende Rechner von der FXP-Szene gekapert. Allein die Mitglieder des aufgedeckten Boards Liquid FXP sollen 11.820 Server in 83 Staaten gehackt haben. Dabei war Liquid FXP nur ein Board unter vielen. In einer bundesweiten Razzia im März 2004 wurde es schließlich von der Polizei zerschlagen. Damals wurden in einer Nacht- und Nebelaktion über 130 Wohnungen von Mitgliedern der Gruppe durchsucht.

Bisweilen müssen die fremden Computer aber nicht einmal gehackt werden. Viele Server-Betreiber handeln unvorsichtig und gestatten Besuchern freien Zugang zu ihrem Server. Bei solchen Gastzugängen wird kein Passwort benötigt, um sich einwählen zu können. Falls zusätzlich noch die Funktionen des Up- und Downloads erlaubt sind, kann der Server von außen zur Lagerung von Warez zweckentfremdet werden. Derartige Server, die völlig offen sind, werden in der FXP-Szene Pubs genannt (abgeleitet vom englischen Wort „public“). Vor einigen Jahren waren Pubs in der FXP-Szene sehr verbreitet. Als jedoch immer mehr Eigentümer die Zweckentfremdung ihrer Server feststellen mussten, wurden FTP-Server vermehrt geschützt, und die Zahl der Pubs sank beträchtlich.

Um dennoch weiter Warez auf fremden Servern speichern zu können, versucht die FXP-Szene, sich den Zugang zu diesen Systemen zu erzwingen. Sie suchen vorrangig nach Sicherheitslücken in Unternehmen und Universitäten. So wie jedes Anwendungsprogramm gewisse Fehler enthalten kann, sind auch FTP-Server nicht frei von Schwachstellen. Findige Technikfreaks entdecken immer wieder neue Lücken in Systemen. Nur wenigen Administratoren gelingt es, ihr System vollständig abzuriegeln. Bildlich gesprochen, haben die meisten zwar Haustür und Fenster ihres Servers verschlossen, die Hintertür steht jedoch noch immer offen.

In der FXP-Szene kursieren Anleitungen, wie die Sicherheitshürden zu überlisten sind, um einen Server in wenigen Schritten knacken zu können. Ein „Hacken“ im eigentlichen Sinne ist dieses Abarbeiten einer Hack-Anleitung jedoch nicht. Zu sehr stehen der eigene Nutzen und der schädigende Charakter dieser Art des digitalen Einbruchs im Vordergrund. Und zu gering ist dabei der Anspruch des „ethischen Hackens“, wie er von Hackern seit den 50er und 60er Jahren definiert wird. Viele „echte“ Hacker sahen daher ihren Ruf durch die FXP-Szene beschädigt und sprachen ihr ab, für das Missbrauchen fremder Server die Bezeichnung „hacken“ verwenden zu dürfen. Infolgedessen wird ein Hacker in der FXP-Szene häufig auch als Haxxor bezeichnet. Ein von einem Haxxor geknackter FTP-Server wird in der Szene Pubstro (abgekürzt Stro) genannt.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Wer anonym (VPN) surft, braucht sich vor Abmahnungen nicht zu fürchten.

Top VPN Tools | Letztes Update: Juli 2020


1
CyberGhost VPN
CyberGhost VPN
Bewertung5,0

ab $2,75

Bestellen
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2
NordVPN
NordVPN
Bewertung4,9

ab $3,49

Bestellen
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten. NordVPN English
3
ExpressVPN
ExpressVPN
Bewertung4,9

ab $8,32

Bestellen
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4
RUSVPN
RUSVPN
Bewertung4,8

ab €2,99

Bestellen
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
5
ProtonVPN
ProtonVPN
Bewertung4,8

ab €4

Bestellen
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
6
IPVanish VPN
IPVanish VPN
Bewertung4,7

ab €4

Bestellen
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
7
SurfShark VPN
SurfShark VPN
Bewertung4,7

ab €1,85

Bestellen
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8
Hide My Ass VPN
Hide My Ass
Bewertung4,7

ab $3.99

Bestellen
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9
vypr vpn
vypr vpn
Review4.6

ab €2,50

Bestellen
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10
Avast SecureLine VPN
Hide My Ass
Bewertung4,6

ab $5.33

Bestellen
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11
Avira Phantom VPN
Avira Phantpm VPN
Bewertung4,6

nur €5,00

Bestellen
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2020
Die beste Antivirus Software 2020 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

2. Kopie der Kopie der Kopie


Release Szene Entstehung Schöne Neue Szene Durch das Internet entstand eine neue Raubkopierer-Szene. Die organisierten Cracker hatten einst ohne das Internet ihre Verbreitungswege aufgebaut. Doch durch das Aufkommen des Internets entstand eine neuartige und viel größere Raubkopierer-Szene. Sie bilden noch bis heute die größte Organisation in der Hacker-Subkultur.

Ursprung Warez Der Ursprung aller Warez Woher kommen die Raubkopien eigentlich her? Softwareprodukte sind kopiergeschützt, d. h. jemand macht sich die Mühe diesen zu entfernen und die Kopie in Umlauf zu bringen. Daher hat jede Raubkopie hat seinen Ursprung. Doch woher stammen die Raubkopien?


Blitzkopieren Blitzkopieren Immer mehr Dateien werden in der organisierten Szene kopiert. Auf diese Weise entstand schließlich ein neuer Weg zum Kopieren: Die Methode des Blitzkopierens.

Hacker-Apparat Der Apparat Die aktiven Mitglieder haben in der Szene das höchste Ansehen. Zudem spielt es eine Rolle, bei welcher renommierten (Hacker-)Gruppe man Mitglied ist.

Hacker-Syndikat Das Syndikat Die Hacker-Untergrundszene wird vom FBI und vom Interpol gejagt. Das FBI bezeichnet die Szene als „highly organized“ und als „the syndicate“.


FXP Szene Kuckuckseier Die FXP-Szene hat lediglich nur ein Ziel. Server hacken, Daten tauschen, und dabei schneller sein als alle anderen Mitglieder.
Filesharing-Szene Krieg der Szenen

Hinterlasse einen Kommentar: