Wissen ist Macht

Ich habe gestern noch lange über diesen ganzen White-Grey-Black-Hat-Kram nachgedacht. Über das, was ich getan habe. Über das, was es bedeutet. Und ja, ich versuche immer noch herauszufinden, wo ich wirklich stehe.

Vielleicht hilft mir dieses Tagebuch tatsächlich dabei. Ich hätte nie gedacht, dass ich so etwas mal schreibe, aber während ich all das hier runtertippe, merke ich, dass es etwas in mir sortiert. Als würde ich mir selbst nicht mehr ausweichen können. Worte auf einer Seite sind schwerer zu ignorieren als Gedanken im Kopf.

Aber lassen wir das philosophische Geschwafel mal beiseite und reden über etwas Handfesteres.

Reconnaissance.

Ein Grundsatz beim Hacken. Die Vorbereitung. Die Recherche. Oder, für alle, die es dramatischer mögen: die Kunst, alles über dein Ziel herauszufinden, bevor du zuschlägst.

Die meisten Leute denken, dass Hacken bedeutet, sich einfach irgendwo „einzuhacken“, als wäre das ein einziger magischer Moment. Aber nein. So läuft das nicht. Bevor du irgendwo reinkommst, musst du wissen, wo die Schwachstellen sind. Und bevor du weißt, wo die Schwachstellen sind, musst du herausfinden, mit was du es überhaupt zu tun hast.

Reconnaissance ist der Teil, in dem du gräbst. Und gräbst. Und gräbst.

Man kann es mit zwei Methoden machen: Active Recon und Passive Recon.

Passive Recon bedeutet, dass du so unsichtbar wie möglich bleibst. Du suchst nach öffentlich zugänglichen Informationen – Social Media, offene Datenbanken, Unternehmenswebsites. Du analysierst die Strukturen, die Menschen, die Gewohnheiten. Und glaub mir, die meisten Menschen hinterlassen mehr Spuren, als ihnen bewusst ist.

Active Recon ist offensiver. Du scannst Netzwerke, suchst nach offenen Ports, überprüfst Sicherheitsmechanismen. Hier bewegst du dich in einem Graubereich. Denn sobald du aktiv scannst, kannst du Spuren hinterlassen. Und wenn du nicht aufpasst, weiß dein Ziel, dass du da bist.

Ich habe beides genutzt.

Damals, als ich mich in Systeme eingearbeitet habe, war Recon mein erstes Werkzeug. Egal, ob es um Schulnetzwerke, Firmensysteme oder … andere Dinge ging. Ich wusste, dass der eigentliche Angriff der einfache Teil war. Der schwierige war, vorher alles über das Ziel zu wissen.

Das Schulnetzwerk? Ein Witz. Ich hatte schon Wochen vorher alles kartiert – welche Systeme liefen, welche Lehrer ihre Passwörter auf Haftnotizen klebten (ihr würdet staunen, wie oft das vorkommt), welche Computer nie richtig aktualisiert wurden. Als ich die Schule lahmgelegt habe, war das kein spontaner Akt der Rebellion. Es war geplant, auch wenn ich mir das selbst nie eingestanden habe.

Ich wusste, wo ich ansetzen musste. Ich wusste, welche Fehler die Admins gemacht hatten. Und ich wusste, dass sie es erst merken würden, wenn es zu spät war.

Das ist das Ding an Reconnaissance: Wenn du es gut machst, ist der eigentliche „Hack“ fast schon Nebensache.

Jetzt, wo ich das so aufschreibe, frage ich mich, ob ich es damals wirklich als das gesehen habe, was es war. Oder ob ich mir eingeredet habe, dass ich nur herumgespielt habe, während ich längst viel tiefer drinsteckte, als ich es zugeben wollte.

Vielleicht hilft mir dieses Tagebuch wirklich, Antworten zu finden.

Oder vielleicht zeigt es mir nur, dass ich längst welche habe.

– Tara

Leave a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert