Stellt euch vor, ihr wärt ein(e) geniale(r) Hacker(in) und hättet die Fähigkeit, jedes Mobiltelefon, jede Internetseite, jeden Account, jede Zentrifuge, jedes Konto, jedes Fitness-Armband, jedes Ultraschallgerät beim Frauenarzt etc. zu knacken, euch den Zugang zu verschaffen, und alles, was euch interessiert, in Erfahrung zu bringen.
Ah... du beschreibst mich
Ach Gott, jaa... dieses Skill Set sieht nur von außen interessant aus... tatsächlich würde ich es jederzeit gegen die Fähigkeit eintauschen, jede beliebige Frau zu hac... äh... verführen
Aber im Ernst... zurück zu deinen Fragen:
1) Wer würde euch interessieren?
2) Was würde euch interessieren?
Ich hatte mir vor ein paar Jahren mal ausgemalt, dass ich im o.g. Fall die Netzebene 2 lahmlegen würde
(
https://de.wikipedia.org/wiki/Netzebene_%28Kabelfernsehen%29 ), also den Distribution-Level zwischen den TV-Sendern und den lokalen Kabelnetzen, DVB-T Sendemasten und den privaten Satelliten-Empfängern zuhause. Deutschland für Wochen oder gar Monate komplett ohne TV? Das fand ich eine sehr interessante Vorstellung.
Heute würde ich stattdessen all diese geheimen Dokumente rund um TPP, CETA, TTIP usw. veröffentlichen (TTIP-Leseraum im Wirtschaftsministerium? Pah... TTIP-Leaks muss her!). Und die geschwärzten Dokumente aus den diversen NSU- und NSA-Untersuchungsausschüssen. Und schliesslich die Snowden-Dokumente vollständig und ungeschwärzt... und am Besten inkl. Updates aus den letzten 2 1/2 Jahren.
Also mir würde es aktuell weniger um eigenes Wissen gehen, als vielmehr um die Abschaffung der Geheimniskrämerei in den diversen Regierungen und Geheimdiensten.
3) E-Niveau: Wie würdet ihr vorgehen?
• 3)a) Auf welcher technischen Schicht (Layer,Protokoll) würdet ihr derzeit ansetzen?
• 3)b) Welche Software, welche Programmiersprache, welche tools wären empfehlenswert?
• 3)c) Welche Hardware wäre erforderlich?
Aktuell sehe ich 3 besonders vielversprechende Angriffsflächen
1.: IPv6: Viele Unternehmen, Behörden etc. beginnen erst langsam mit der Einführung von IPv6. IPv6 bringt einige neue Features, Bugs, Schwachstellen, Konfigurationsfehler usw. mit, die erst langsam in den nächsten Jahren auftauchen und korrigiert werden müssen.
2.: Cloud: Die Cloud-Crazyness hat die IT weltweit immer noch fest im Griff: Neu! Toll! Schnell! Billig! Fancy! Und im Rausch der Cloud werden oft selbst die einfachsten Sicherheitsmechanismen vergessen. Bzw. von Release zu Release verschoben. Gleiches gilt übrigens auch für den App-Wahnsinn: Schneller, neuer, agiler, mehr Features. Sicherheit? Och... im nächsten Sprint. Bestimmt.
3.: Wireless: Damit meine ich gar nicht mal das normale WLAN (das bei Privatleuten und auch bei vielen Firmen unglaubliche Sicherheitslücken offen lässt), sondern "neuere" Verfahren wie Z-Wave, Enocean, Zigbee usw. Nur bedingt ausgereift, werden sie in Unternehmen und Privathaushalten eingesetzt und warten nur auf die nächste Killer-Sicherheitslücke.
• 3)d) Was war jetzt nochmal ein(e) Hacker(in)?
Hä?