Datenschutz mit Sicherheit verwechseln: Der fatale Irrtum
Auf einem Langstreckenflug habe ich kürzlich die Gelegenheit genutzt, um eine, offen gesagt, wahnsinnige Menge an Podcast-Episoden zu verschlingen. Mit so vielen verschiedenen Serien auf dem Laufenden zu bleiben, bedeutet, dass ich nie zu wenig zu hören habe, mit fesselnder - wenn auch einseitiger - Konversation, die nur eine Berührung meines Telefondisplays entfernt ist.
Schließlich landete ich bei einer Folge des Podcasts für wahre Verbrechen, Casefile. Diese dramatische, schonungslose Serie (komplett mit einem bedrohlich klingenden und namenlosen Moderator) beschäftigt sich mit einem Thema, das selbst die sachkundigsten und versiertesten Technologen fasziniert: das Deep Web und der katastrophale Aufstieg der Schmuggel-Website Silk Road. Aufgeteilt in zwei Teile, hätten diejenigen, die mit dem Aufstieg und Fall von Silk Road vertraut sind, zweifellos die Nachrichten über den Fall verfolgt, aber der Podcast enthüllt jedes kleine Detail in einer köstlichen, mitreißenden Erzählung.
Die Seidenstraße: Lektionen aus dem Deep-Web-Kerker
Wenn Sie mit den Vorgängen auf der Silk Road nicht vertraut sind, lautet die Kurzfassung, dass ein Mann eine Handelswebsite im Deep Web eingerichtet hat, die vor den neugierigen Augen der Öffentlichkeit verborgen und ohne spezielle Software - den Tor-Browser, um genau zu sein - nicht einsehbar ist. Die Website bot zunächst nur seine selbst gezüchteten Magic Mushrooms an, doch praktisch über Nacht wuchs das Angebot an Verkäufern, die alles von harten Drogen über illegale Waffen bis hin zu gestohlenen Kreditkartendaten anboten. Hier können Sie sich auf den neuesten Stand bringen. Der Schöpfer und Verwalter der Website gab sich das von der Prinzessinnenbraut inspirierte Pseudonym "Dread Pirate Roberts". Er war jeder, er war niemand. Alle Nutzer handelten mit einer wahren Flut von illegalen Gütern, und das völlig anonym (und verschafften Bitcoin damit den Ruf, die bevorzugte Währung für Drogendealer zu sein; ein Ruf, den es gerade erst zu erschüttern beginnt).
Doch das Anti-Establishment-Experiment von Dread Pirate Roberts war eine Bestie für sich. Bald warben Auftragskiller für ihre Dienste. Böse Menschen taten böse Dinge... und er war berauscht von seinem neugewonnenen unergründlichen Reichtum. Er versuchte sogar, die Dienste eines Auftragskillers in Anspruch zu nehmen, um einen ehemaligen Angestellten loszuwerden. Langer Rede kurzer Sinn, dies war eine von vielen unüberlegten Entscheidungen, die sein Verderben herbeiführten. Er wurde als Ross Ulbricht enttarnt und verrottet derzeit in einer US-Gefängniszelle, wo er eine doppelte lebenslange Haftstrafe plus vierzig Jahre ohne die Möglichkeit der Bewährung verbüßt.
Aber, wie wurde er erwischt, wenn alles völlig privat und anonym war?
Nun, um es ganz offen zu sagen: Er war ein ziemlich beschissener Programmierer. Die Seidenstraßen-Website selbst war wie ein alter, leckgeschlagener Kahn, der im Ozean festsaß. In Anbetracht der Tatsache, dass es sich um ein Zentrum illegaler Aktivitäten handelte (und all der Daten, die hinter diesen Aktivitäten standen), war sie überhaupt nicht sicher; sie war eine leichte Beute, die nur darauf wartete, von einem opportunistischen Hacker ausgenutzt zu werden. Um fair zu sein, wenn man das Mastermind eines riesigen, illegalen Drogenhandelsgeschäfts ist, ist es wahrscheinlich nicht einfach, kompetente Mitarbeiter zu finden, die sich auf diese Operation einlassen wollen. Er machte auch keinen Hehl aus seiner Kompetenzlücke - er postete sogar unter seinem richtigen Namen auf Stack Overflow (ja, das ist sein Benutzerkonto) und bat um Hilfe, um den Code seiner Seite richtig zu konfigurieren, damit er sich mit Curl in PHP mit Tor verbinden kann. Er änderte seinen echten Namen in den Handle "frosty" weniger als eine Minute nach dem Posting, aber das hat offensichtlich nicht geholfen... in der Tat hat es wahrscheinlich weiteren Schaden angerichtet: der Verschlüsselungsschlüssel auf dem Silk Road Server endete mit der Teilzeichenkette "frosty@frosty", was ihn weiter verwickelte, als das FBI Wind von seiner Spur bekam.
Trotz des großen Engagements für den Schutz der Privatsphäre, mit verschlüsselten Nachrichten, Währungen und ausdrücklichen Anweisungen zur Sicherung der Schmuggelware selbst während des Transports und der Lieferung, war die Website nicht die undurchdringliche Festung der libertären Fantasie, die Ulbricht sich vorgestellt haben mag. Diejenigen mit den entsprechenden Fähigkeiten (sprich: Programmierer, die beim FBI angestellt sind) haben sie langsam, aber sicher enträtselt, um alles zu enthüllen... einschließlich der Identitäten von Tausenden von Menschen, die auf der Website Transaktionen getätigt haben. Es ist möglich, dass diejenigen, die vor vielen Jahren unanständige Waren gekauft haben, noch immer irgendwann vom langen Arm des Gesetzes an die Tür geklopft werden.
Das FBI veröffentlicht Dokumentation skizziert, wie sie in der Lage waren, Silk Road zu durchdringen, mit der allgemeinen Erklärung, dass der Nutzung einer IP-Adresse Leck. Eine Fehlkonfiguration der Silk-Road-Login-Seite verriet die IP-Adresse und damit den physischen Standort der Server, ohne dass ein heimtückisches Hacken erforderlich war. Ein Anfängerfehler, um sicher zu sein, und eine, die schließlich führte das FBI direkt zu Ross Ulbricht.
Es gibt Spekulationen, dass diese Schwachstelle - wenn es sie denn gäbe - schon lange vor diesem Zeitpunkt von einem der vielen Sicherheitsexperten, die die Seite überwachen, entdeckt worden wäre. Nik Cubrilovic, ein australischer Sicherheitsberater, behauptet in einem Interview mit WIRED, dass er einfach nicht vorhanden war:
"Es ist unmöglich, dass man mit einer Tor-Seite verbunden ist und die Adresse eines Servers sieht, der kein Tor-Knoten ist. Die Art und Weise, wie sie versuchen, eine Jury oder einen Richter glauben zu lassen, dass es passiert ist, macht technisch einfach keinen Sinn."
Cubrilovic deutet dann an, dass die Informationen durch illegale Hacking-Praktiken erlangt worden sein könnten. Diese Praxis scheint SQL-Injektion zu sein, ein unbewiesenes Gerücht, das seitdem auf vielen Seiten als plausible Methode der Extraktion diskutiert wurde.
Die Gesetzmäßigkeiten rund um die Taktik des FBI sind eine völlig separate Diskussion. Die Tatsache, dass die Informationen überhaupt erlangt werden konnten, ist ein Hinweis auf die schlechten Sicherheitspraktiken von Silk Road, trotz des allgemeinen Benutzerverständnisses, dass die Seite "privat" ist. Wenn Privatsphäre mit Sicherheit verwechselt wird, erhöht sich mit Sicherheit die Möglichkeit, Schwachstellen zu entdecken.
Es besteht auch die Möglichkeit, dass die Seite immer noch laufen würde (in ihrer ursprünglichen Form, jedenfalls; sie wurde mehrmals wiederbelebt, und es gibt sogar noch größere Seiten wie sie, die gerade in Betrieb sind), wenn Ross Ulbricht die Unterscheidung zwischen Privatsphäre und Sicherheit gemacht hätte und aktiv daran gearbeitet hätte, beides zu gewährleisten, bevor sie zu einer riesigen Wärmelampe wurde, die jeden widerwärtigen Gauner mit leicht überdurchschnittlichen technischen Kenntnissen auf dem Planeten anlockte. Stattdessen wurden der private Club und all seine Geheimnisse in dem Moment enthüllt, als jemand einen Weg fand, die Tür zu öffnen.
Sie sind kein Drogenbaron, also warum sollte Sie das interessieren?
Der Verlust von Silk Road und die Inhaftierung seines Gründers ist keine traurige, mitfühlende Geschichte, sondern eine faszinierende Fallstudie über die nuancierten Unterschiede zwischen Privatsphäre und echter, robuster Site-Sicherheit. Es gibt viele legitime Vorgänge, bei denen Transaktionen und Informationen vertraulich behandelt werden müssen - man denke nur an digitalisierte Krankenakten oder sogar an die Millionen von Kreditkartennummern, die eine große Bank besitzt -, aber wenn sie nicht auch durch eine eiserne Softwareentwicklung gesichert sind, könnten diese Informationen von einem Angreifer abgegriffen werden (und ironischerweise auf einer Website wie Silk Road landen). Privatsphäre gibt es nicht ohne Sicherheit.
Die Guten, wie Sie, könnten Software haben, die für SQL-Injection-Angriffe und andere Schwachstellen aus den OWASP Top 10 anfällig ist. Wenn Entwickler von Anfang an in sicherem Code geschult werden, werden diese Schwachstellen nicht das Licht der Welt erblicken. Es ist unerlässlich, dass sich Unternehmen auf die Sicherheit konzentrieren und ihre Entwicklerteams in die Lage versetzen, sicher zu programmieren. Wir zeigen Ihnen, wie Sie dies auf spielerische und messbare Weise erreichen können. Sind Sie bereit?


Wenn die Online-Privatsphäre versucht, ohne Sicherheit zu existieren, herrscht Chaos. Fragen Sie einfach Ross Ulbricht.
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.


Auf einem Langstreckenflug habe ich kürzlich die Gelegenheit genutzt, um eine, offen gesagt, wahnsinnige Menge an Podcast-Episoden zu verschlingen. Mit so vielen verschiedenen Serien auf dem Laufenden zu bleiben, bedeutet, dass ich nie zu wenig zu hören habe, mit fesselnder - wenn auch einseitiger - Konversation, die nur eine Berührung meines Telefondisplays entfernt ist.
Schließlich landete ich bei einer Folge des Podcasts für wahre Verbrechen, Casefile. Diese dramatische, schonungslose Serie (komplett mit einem bedrohlich klingenden und namenlosen Moderator) beschäftigt sich mit einem Thema, das selbst die sachkundigsten und versiertesten Technologen fasziniert: das Deep Web und der katastrophale Aufstieg der Schmuggel-Website Silk Road. Aufgeteilt in zwei Teile, hätten diejenigen, die mit dem Aufstieg und Fall von Silk Road vertraut sind, zweifellos die Nachrichten über den Fall verfolgt, aber der Podcast enthüllt jedes kleine Detail in einer köstlichen, mitreißenden Erzählung.
Die Seidenstraße: Lektionen aus dem Deep-Web-Kerker
Wenn Sie mit den Vorgängen auf der Silk Road nicht vertraut sind, lautet die Kurzfassung, dass ein Mann eine Handelswebsite im Deep Web eingerichtet hat, die vor den neugierigen Augen der Öffentlichkeit verborgen und ohne spezielle Software - den Tor-Browser, um genau zu sein - nicht einsehbar ist. Die Website bot zunächst nur seine selbst gezüchteten Magic Mushrooms an, doch praktisch über Nacht wuchs das Angebot an Verkäufern, die alles von harten Drogen über illegale Waffen bis hin zu gestohlenen Kreditkartendaten anboten. Hier können Sie sich auf den neuesten Stand bringen. Der Schöpfer und Verwalter der Website gab sich das von der Prinzessinnenbraut inspirierte Pseudonym "Dread Pirate Roberts". Er war jeder, er war niemand. Alle Nutzer handelten mit einer wahren Flut von illegalen Gütern, und das völlig anonym (und verschafften Bitcoin damit den Ruf, die bevorzugte Währung für Drogendealer zu sein; ein Ruf, den es gerade erst zu erschüttern beginnt).
Doch das Anti-Establishment-Experiment von Dread Pirate Roberts war eine Bestie für sich. Bald warben Auftragskiller für ihre Dienste. Böse Menschen taten böse Dinge... und er war berauscht von seinem neugewonnenen unergründlichen Reichtum. Er versuchte sogar, die Dienste eines Auftragskillers in Anspruch zu nehmen, um einen ehemaligen Angestellten loszuwerden. Langer Rede kurzer Sinn, dies war eine von vielen unüberlegten Entscheidungen, die sein Verderben herbeiführten. Er wurde als Ross Ulbricht enttarnt und verrottet derzeit in einer US-Gefängniszelle, wo er eine doppelte lebenslange Haftstrafe plus vierzig Jahre ohne die Möglichkeit der Bewährung verbüßt.
Aber, wie wurde er erwischt, wenn alles völlig privat und anonym war?
Nun, um es ganz offen zu sagen: Er war ein ziemlich beschissener Programmierer. Die Seidenstraßen-Website selbst war wie ein alter, leckgeschlagener Kahn, der im Ozean festsaß. In Anbetracht der Tatsache, dass es sich um ein Zentrum illegaler Aktivitäten handelte (und all der Daten, die hinter diesen Aktivitäten standen), war sie überhaupt nicht sicher; sie war eine leichte Beute, die nur darauf wartete, von einem opportunistischen Hacker ausgenutzt zu werden. Um fair zu sein, wenn man das Mastermind eines riesigen, illegalen Drogenhandelsgeschäfts ist, ist es wahrscheinlich nicht einfach, kompetente Mitarbeiter zu finden, die sich auf diese Operation einlassen wollen. Er machte auch keinen Hehl aus seiner Kompetenzlücke - er postete sogar unter seinem richtigen Namen auf Stack Overflow (ja, das ist sein Benutzerkonto) und bat um Hilfe, um den Code seiner Seite richtig zu konfigurieren, damit er sich mit Curl in PHP mit Tor verbinden kann. Er änderte seinen echten Namen in den Handle "frosty" weniger als eine Minute nach dem Posting, aber das hat offensichtlich nicht geholfen... in der Tat hat es wahrscheinlich weiteren Schaden angerichtet: der Verschlüsselungsschlüssel auf dem Silk Road Server endete mit der Teilzeichenkette "frosty@frosty", was ihn weiter verwickelte, als das FBI Wind von seiner Spur bekam.
Trotz des großen Engagements für den Schutz der Privatsphäre, mit verschlüsselten Nachrichten, Währungen und ausdrücklichen Anweisungen zur Sicherung der Schmuggelware selbst während des Transports und der Lieferung, war die Website nicht die undurchdringliche Festung der libertären Fantasie, die Ulbricht sich vorgestellt haben mag. Diejenigen mit den entsprechenden Fähigkeiten (sprich: Programmierer, die beim FBI angestellt sind) haben sie langsam, aber sicher enträtselt, um alles zu enthüllen... einschließlich der Identitäten von Tausenden von Menschen, die auf der Website Transaktionen getätigt haben. Es ist möglich, dass diejenigen, die vor vielen Jahren unanständige Waren gekauft haben, noch immer irgendwann vom langen Arm des Gesetzes an die Tür geklopft werden.
Das FBI veröffentlicht Dokumentation skizziert, wie sie in der Lage waren, Silk Road zu durchdringen, mit der allgemeinen Erklärung, dass der Nutzung einer IP-Adresse Leck. Eine Fehlkonfiguration der Silk-Road-Login-Seite verriet die IP-Adresse und damit den physischen Standort der Server, ohne dass ein heimtückisches Hacken erforderlich war. Ein Anfängerfehler, um sicher zu sein, und eine, die schließlich führte das FBI direkt zu Ross Ulbricht.
Es gibt Spekulationen, dass diese Schwachstelle - wenn es sie denn gäbe - schon lange vor diesem Zeitpunkt von einem der vielen Sicherheitsexperten, die die Seite überwachen, entdeckt worden wäre. Nik Cubrilovic, ein australischer Sicherheitsberater, behauptet in einem Interview mit WIRED, dass er einfach nicht vorhanden war:
"Es ist unmöglich, dass man mit einer Tor-Seite verbunden ist und die Adresse eines Servers sieht, der kein Tor-Knoten ist. Die Art und Weise, wie sie versuchen, eine Jury oder einen Richter glauben zu lassen, dass es passiert ist, macht technisch einfach keinen Sinn."
Cubrilovic deutet dann an, dass die Informationen durch illegale Hacking-Praktiken erlangt worden sein könnten. Diese Praxis scheint SQL-Injektion zu sein, ein unbewiesenes Gerücht, das seitdem auf vielen Seiten als plausible Methode der Extraktion diskutiert wurde.
Die Gesetzmäßigkeiten rund um die Taktik des FBI sind eine völlig separate Diskussion. Die Tatsache, dass die Informationen überhaupt erlangt werden konnten, ist ein Hinweis auf die schlechten Sicherheitspraktiken von Silk Road, trotz des allgemeinen Benutzerverständnisses, dass die Seite "privat" ist. Wenn Privatsphäre mit Sicherheit verwechselt wird, erhöht sich mit Sicherheit die Möglichkeit, Schwachstellen zu entdecken.
Es besteht auch die Möglichkeit, dass die Seite immer noch laufen würde (in ihrer ursprünglichen Form, jedenfalls; sie wurde mehrmals wiederbelebt, und es gibt sogar noch größere Seiten wie sie, die gerade in Betrieb sind), wenn Ross Ulbricht die Unterscheidung zwischen Privatsphäre und Sicherheit gemacht hätte und aktiv daran gearbeitet hätte, beides zu gewährleisten, bevor sie zu einer riesigen Wärmelampe wurde, die jeden widerwärtigen Gauner mit leicht überdurchschnittlichen technischen Kenntnissen auf dem Planeten anlockte. Stattdessen wurden der private Club und all seine Geheimnisse in dem Moment enthüllt, als jemand einen Weg fand, die Tür zu öffnen.
Sie sind kein Drogenbaron, also warum sollte Sie das interessieren?
Der Verlust von Silk Road und die Inhaftierung seines Gründers ist keine traurige, mitfühlende Geschichte, sondern eine faszinierende Fallstudie über die nuancierten Unterschiede zwischen Privatsphäre und echter, robuster Site-Sicherheit. Es gibt viele legitime Vorgänge, bei denen Transaktionen und Informationen vertraulich behandelt werden müssen - man denke nur an digitalisierte Krankenakten oder sogar an die Millionen von Kreditkartennummern, die eine große Bank besitzt -, aber wenn sie nicht auch durch eine eiserne Softwareentwicklung gesichert sind, könnten diese Informationen von einem Angreifer abgegriffen werden (und ironischerweise auf einer Website wie Silk Road landen). Privatsphäre gibt es nicht ohne Sicherheit.
Die Guten, wie Sie, könnten Software haben, die für SQL-Injection-Angriffe und andere Schwachstellen aus den OWASP Top 10 anfällig ist. Wenn Entwickler von Anfang an in sicherem Code geschult werden, werden diese Schwachstellen nicht das Licht der Welt erblicken. Es ist unerlässlich, dass sich Unternehmen auf die Sicherheit konzentrieren und ihre Entwicklerteams in die Lage versetzen, sicher zu programmieren. Wir zeigen Ihnen, wie Sie dies auf spielerische und messbare Weise erreichen können. Sind Sie bereit?

Auf einem Langstreckenflug habe ich kürzlich die Gelegenheit genutzt, um eine, offen gesagt, wahnsinnige Menge an Podcast-Episoden zu verschlingen. Mit so vielen verschiedenen Serien auf dem Laufenden zu bleiben, bedeutet, dass ich nie zu wenig zu hören habe, mit fesselnder - wenn auch einseitiger - Konversation, die nur eine Berührung meines Telefondisplays entfernt ist.
Schließlich landete ich bei einer Folge des Podcasts für wahre Verbrechen, Casefile. Diese dramatische, schonungslose Serie (komplett mit einem bedrohlich klingenden und namenlosen Moderator) beschäftigt sich mit einem Thema, das selbst die sachkundigsten und versiertesten Technologen fasziniert: das Deep Web und der katastrophale Aufstieg der Schmuggel-Website Silk Road. Aufgeteilt in zwei Teile, hätten diejenigen, die mit dem Aufstieg und Fall von Silk Road vertraut sind, zweifellos die Nachrichten über den Fall verfolgt, aber der Podcast enthüllt jedes kleine Detail in einer köstlichen, mitreißenden Erzählung.
Die Seidenstraße: Lektionen aus dem Deep-Web-Kerker
Wenn Sie mit den Vorgängen auf der Silk Road nicht vertraut sind, lautet die Kurzfassung, dass ein Mann eine Handelswebsite im Deep Web eingerichtet hat, die vor den neugierigen Augen der Öffentlichkeit verborgen und ohne spezielle Software - den Tor-Browser, um genau zu sein - nicht einsehbar ist. Die Website bot zunächst nur seine selbst gezüchteten Magic Mushrooms an, doch praktisch über Nacht wuchs das Angebot an Verkäufern, die alles von harten Drogen über illegale Waffen bis hin zu gestohlenen Kreditkartendaten anboten. Hier können Sie sich auf den neuesten Stand bringen. Der Schöpfer und Verwalter der Website gab sich das von der Prinzessinnenbraut inspirierte Pseudonym "Dread Pirate Roberts". Er war jeder, er war niemand. Alle Nutzer handelten mit einer wahren Flut von illegalen Gütern, und das völlig anonym (und verschafften Bitcoin damit den Ruf, die bevorzugte Währung für Drogendealer zu sein; ein Ruf, den es gerade erst zu erschüttern beginnt).
Doch das Anti-Establishment-Experiment von Dread Pirate Roberts war eine Bestie für sich. Bald warben Auftragskiller für ihre Dienste. Böse Menschen taten böse Dinge... und er war berauscht von seinem neugewonnenen unergründlichen Reichtum. Er versuchte sogar, die Dienste eines Auftragskillers in Anspruch zu nehmen, um einen ehemaligen Angestellten loszuwerden. Langer Rede kurzer Sinn, dies war eine von vielen unüberlegten Entscheidungen, die sein Verderben herbeiführten. Er wurde als Ross Ulbricht enttarnt und verrottet derzeit in einer US-Gefängniszelle, wo er eine doppelte lebenslange Haftstrafe plus vierzig Jahre ohne die Möglichkeit der Bewährung verbüßt.
Aber, wie wurde er erwischt, wenn alles völlig privat und anonym war?
Nun, um es ganz offen zu sagen: Er war ein ziemlich beschissener Programmierer. Die Seidenstraßen-Website selbst war wie ein alter, leckgeschlagener Kahn, der im Ozean festsaß. In Anbetracht der Tatsache, dass es sich um ein Zentrum illegaler Aktivitäten handelte (und all der Daten, die hinter diesen Aktivitäten standen), war sie überhaupt nicht sicher; sie war eine leichte Beute, die nur darauf wartete, von einem opportunistischen Hacker ausgenutzt zu werden. Um fair zu sein, wenn man das Mastermind eines riesigen, illegalen Drogenhandelsgeschäfts ist, ist es wahrscheinlich nicht einfach, kompetente Mitarbeiter zu finden, die sich auf diese Operation einlassen wollen. Er machte auch keinen Hehl aus seiner Kompetenzlücke - er postete sogar unter seinem richtigen Namen auf Stack Overflow (ja, das ist sein Benutzerkonto) und bat um Hilfe, um den Code seiner Seite richtig zu konfigurieren, damit er sich mit Curl in PHP mit Tor verbinden kann. Er änderte seinen echten Namen in den Handle "frosty" weniger als eine Minute nach dem Posting, aber das hat offensichtlich nicht geholfen... in der Tat hat es wahrscheinlich weiteren Schaden angerichtet: der Verschlüsselungsschlüssel auf dem Silk Road Server endete mit der Teilzeichenkette "frosty@frosty", was ihn weiter verwickelte, als das FBI Wind von seiner Spur bekam.
Trotz des großen Engagements für den Schutz der Privatsphäre, mit verschlüsselten Nachrichten, Währungen und ausdrücklichen Anweisungen zur Sicherung der Schmuggelware selbst während des Transports und der Lieferung, war die Website nicht die undurchdringliche Festung der libertären Fantasie, die Ulbricht sich vorgestellt haben mag. Diejenigen mit den entsprechenden Fähigkeiten (sprich: Programmierer, die beim FBI angestellt sind) haben sie langsam, aber sicher enträtselt, um alles zu enthüllen... einschließlich der Identitäten von Tausenden von Menschen, die auf der Website Transaktionen getätigt haben. Es ist möglich, dass diejenigen, die vor vielen Jahren unanständige Waren gekauft haben, noch immer irgendwann vom langen Arm des Gesetzes an die Tür geklopft werden.
Das FBI veröffentlicht Dokumentation skizziert, wie sie in der Lage waren, Silk Road zu durchdringen, mit der allgemeinen Erklärung, dass der Nutzung einer IP-Adresse Leck. Eine Fehlkonfiguration der Silk-Road-Login-Seite verriet die IP-Adresse und damit den physischen Standort der Server, ohne dass ein heimtückisches Hacken erforderlich war. Ein Anfängerfehler, um sicher zu sein, und eine, die schließlich führte das FBI direkt zu Ross Ulbricht.
Es gibt Spekulationen, dass diese Schwachstelle - wenn es sie denn gäbe - schon lange vor diesem Zeitpunkt von einem der vielen Sicherheitsexperten, die die Seite überwachen, entdeckt worden wäre. Nik Cubrilovic, ein australischer Sicherheitsberater, behauptet in einem Interview mit WIRED, dass er einfach nicht vorhanden war:
"Es ist unmöglich, dass man mit einer Tor-Seite verbunden ist und die Adresse eines Servers sieht, der kein Tor-Knoten ist. Die Art und Weise, wie sie versuchen, eine Jury oder einen Richter glauben zu lassen, dass es passiert ist, macht technisch einfach keinen Sinn."
Cubrilovic deutet dann an, dass die Informationen durch illegale Hacking-Praktiken erlangt worden sein könnten. Diese Praxis scheint SQL-Injektion zu sein, ein unbewiesenes Gerücht, das seitdem auf vielen Seiten als plausible Methode der Extraktion diskutiert wurde.
Die Gesetzmäßigkeiten rund um die Taktik des FBI sind eine völlig separate Diskussion. Die Tatsache, dass die Informationen überhaupt erlangt werden konnten, ist ein Hinweis auf die schlechten Sicherheitspraktiken von Silk Road, trotz des allgemeinen Benutzerverständnisses, dass die Seite "privat" ist. Wenn Privatsphäre mit Sicherheit verwechselt wird, erhöht sich mit Sicherheit die Möglichkeit, Schwachstellen zu entdecken.
Es besteht auch die Möglichkeit, dass die Seite immer noch laufen würde (in ihrer ursprünglichen Form, jedenfalls; sie wurde mehrmals wiederbelebt, und es gibt sogar noch größere Seiten wie sie, die gerade in Betrieb sind), wenn Ross Ulbricht die Unterscheidung zwischen Privatsphäre und Sicherheit gemacht hätte und aktiv daran gearbeitet hätte, beides zu gewährleisten, bevor sie zu einer riesigen Wärmelampe wurde, die jeden widerwärtigen Gauner mit leicht überdurchschnittlichen technischen Kenntnissen auf dem Planeten anlockte. Stattdessen wurden der private Club und all seine Geheimnisse in dem Moment enthüllt, als jemand einen Weg fand, die Tür zu öffnen.
Sie sind kein Drogenbaron, also warum sollte Sie das interessieren?
Der Verlust von Silk Road und die Inhaftierung seines Gründers ist keine traurige, mitfühlende Geschichte, sondern eine faszinierende Fallstudie über die nuancierten Unterschiede zwischen Privatsphäre und echter, robuster Site-Sicherheit. Es gibt viele legitime Vorgänge, bei denen Transaktionen und Informationen vertraulich behandelt werden müssen - man denke nur an digitalisierte Krankenakten oder sogar an die Millionen von Kreditkartennummern, die eine große Bank besitzt -, aber wenn sie nicht auch durch eine eiserne Softwareentwicklung gesichert sind, könnten diese Informationen von einem Angreifer abgegriffen werden (und ironischerweise auf einer Website wie Silk Road landen). Privatsphäre gibt es nicht ohne Sicherheit.
Die Guten, wie Sie, könnten Software haben, die für SQL-Injection-Angriffe und andere Schwachstellen aus den OWASP Top 10 anfällig ist. Wenn Entwickler von Anfang an in sicherem Code geschult werden, werden diese Schwachstellen nicht das Licht der Welt erblicken. Es ist unerlässlich, dass sich Unternehmen auf die Sicherheit konzentrieren und ihre Entwicklerteams in die Lage versetzen, sicher zu programmieren. Wir zeigen Ihnen, wie Sie dies auf spielerische und messbare Weise erreichen können. Sind Sie bereit?

Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.
Auf einem Langstreckenflug habe ich kürzlich die Gelegenheit genutzt, um eine, offen gesagt, wahnsinnige Menge an Podcast-Episoden zu verschlingen. Mit so vielen verschiedenen Serien auf dem Laufenden zu bleiben, bedeutet, dass ich nie zu wenig zu hören habe, mit fesselnder - wenn auch einseitiger - Konversation, die nur eine Berührung meines Telefondisplays entfernt ist.
Schließlich landete ich bei einer Folge des Podcasts für wahre Verbrechen, Casefile. Diese dramatische, schonungslose Serie (komplett mit einem bedrohlich klingenden und namenlosen Moderator) beschäftigt sich mit einem Thema, das selbst die sachkundigsten und versiertesten Technologen fasziniert: das Deep Web und der katastrophale Aufstieg der Schmuggel-Website Silk Road. Aufgeteilt in zwei Teile, hätten diejenigen, die mit dem Aufstieg und Fall von Silk Road vertraut sind, zweifellos die Nachrichten über den Fall verfolgt, aber der Podcast enthüllt jedes kleine Detail in einer köstlichen, mitreißenden Erzählung.
Die Seidenstraße: Lektionen aus dem Deep-Web-Kerker
Wenn Sie mit den Vorgängen auf der Silk Road nicht vertraut sind, lautet die Kurzfassung, dass ein Mann eine Handelswebsite im Deep Web eingerichtet hat, die vor den neugierigen Augen der Öffentlichkeit verborgen und ohne spezielle Software - den Tor-Browser, um genau zu sein - nicht einsehbar ist. Die Website bot zunächst nur seine selbst gezüchteten Magic Mushrooms an, doch praktisch über Nacht wuchs das Angebot an Verkäufern, die alles von harten Drogen über illegale Waffen bis hin zu gestohlenen Kreditkartendaten anboten. Hier können Sie sich auf den neuesten Stand bringen. Der Schöpfer und Verwalter der Website gab sich das von der Prinzessinnenbraut inspirierte Pseudonym "Dread Pirate Roberts". Er war jeder, er war niemand. Alle Nutzer handelten mit einer wahren Flut von illegalen Gütern, und das völlig anonym (und verschafften Bitcoin damit den Ruf, die bevorzugte Währung für Drogendealer zu sein; ein Ruf, den es gerade erst zu erschüttern beginnt).
Doch das Anti-Establishment-Experiment von Dread Pirate Roberts war eine Bestie für sich. Bald warben Auftragskiller für ihre Dienste. Böse Menschen taten böse Dinge... und er war berauscht von seinem neugewonnenen unergründlichen Reichtum. Er versuchte sogar, die Dienste eines Auftragskillers in Anspruch zu nehmen, um einen ehemaligen Angestellten loszuwerden. Langer Rede kurzer Sinn, dies war eine von vielen unüberlegten Entscheidungen, die sein Verderben herbeiführten. Er wurde als Ross Ulbricht enttarnt und verrottet derzeit in einer US-Gefängniszelle, wo er eine doppelte lebenslange Haftstrafe plus vierzig Jahre ohne die Möglichkeit der Bewährung verbüßt.
Aber, wie wurde er erwischt, wenn alles völlig privat und anonym war?
Nun, um es ganz offen zu sagen: Er war ein ziemlich beschissener Programmierer. Die Seidenstraßen-Website selbst war wie ein alter, leckgeschlagener Kahn, der im Ozean festsaß. In Anbetracht der Tatsache, dass es sich um ein Zentrum illegaler Aktivitäten handelte (und all der Daten, die hinter diesen Aktivitäten standen), war sie überhaupt nicht sicher; sie war eine leichte Beute, die nur darauf wartete, von einem opportunistischen Hacker ausgenutzt zu werden. Um fair zu sein, wenn man das Mastermind eines riesigen, illegalen Drogenhandelsgeschäfts ist, ist es wahrscheinlich nicht einfach, kompetente Mitarbeiter zu finden, die sich auf diese Operation einlassen wollen. Er machte auch keinen Hehl aus seiner Kompetenzlücke - er postete sogar unter seinem richtigen Namen auf Stack Overflow (ja, das ist sein Benutzerkonto) und bat um Hilfe, um den Code seiner Seite richtig zu konfigurieren, damit er sich mit Curl in PHP mit Tor verbinden kann. Er änderte seinen echten Namen in den Handle "frosty" weniger als eine Minute nach dem Posting, aber das hat offensichtlich nicht geholfen... in der Tat hat es wahrscheinlich weiteren Schaden angerichtet: der Verschlüsselungsschlüssel auf dem Silk Road Server endete mit der Teilzeichenkette "frosty@frosty", was ihn weiter verwickelte, als das FBI Wind von seiner Spur bekam.
Trotz des großen Engagements für den Schutz der Privatsphäre, mit verschlüsselten Nachrichten, Währungen und ausdrücklichen Anweisungen zur Sicherung der Schmuggelware selbst während des Transports und der Lieferung, war die Website nicht die undurchdringliche Festung der libertären Fantasie, die Ulbricht sich vorgestellt haben mag. Diejenigen mit den entsprechenden Fähigkeiten (sprich: Programmierer, die beim FBI angestellt sind) haben sie langsam, aber sicher enträtselt, um alles zu enthüllen... einschließlich der Identitäten von Tausenden von Menschen, die auf der Website Transaktionen getätigt haben. Es ist möglich, dass diejenigen, die vor vielen Jahren unanständige Waren gekauft haben, noch immer irgendwann vom langen Arm des Gesetzes an die Tür geklopft werden.
Das FBI veröffentlicht Dokumentation skizziert, wie sie in der Lage waren, Silk Road zu durchdringen, mit der allgemeinen Erklärung, dass der Nutzung einer IP-Adresse Leck. Eine Fehlkonfiguration der Silk-Road-Login-Seite verriet die IP-Adresse und damit den physischen Standort der Server, ohne dass ein heimtückisches Hacken erforderlich war. Ein Anfängerfehler, um sicher zu sein, und eine, die schließlich führte das FBI direkt zu Ross Ulbricht.
Es gibt Spekulationen, dass diese Schwachstelle - wenn es sie denn gäbe - schon lange vor diesem Zeitpunkt von einem der vielen Sicherheitsexperten, die die Seite überwachen, entdeckt worden wäre. Nik Cubrilovic, ein australischer Sicherheitsberater, behauptet in einem Interview mit WIRED, dass er einfach nicht vorhanden war:
"Es ist unmöglich, dass man mit einer Tor-Seite verbunden ist und die Adresse eines Servers sieht, der kein Tor-Knoten ist. Die Art und Weise, wie sie versuchen, eine Jury oder einen Richter glauben zu lassen, dass es passiert ist, macht technisch einfach keinen Sinn."
Cubrilovic deutet dann an, dass die Informationen durch illegale Hacking-Praktiken erlangt worden sein könnten. Diese Praxis scheint SQL-Injektion zu sein, ein unbewiesenes Gerücht, das seitdem auf vielen Seiten als plausible Methode der Extraktion diskutiert wurde.
Die Gesetzmäßigkeiten rund um die Taktik des FBI sind eine völlig separate Diskussion. Die Tatsache, dass die Informationen überhaupt erlangt werden konnten, ist ein Hinweis auf die schlechten Sicherheitspraktiken von Silk Road, trotz des allgemeinen Benutzerverständnisses, dass die Seite "privat" ist. Wenn Privatsphäre mit Sicherheit verwechselt wird, erhöht sich mit Sicherheit die Möglichkeit, Schwachstellen zu entdecken.
Es besteht auch die Möglichkeit, dass die Seite immer noch laufen würde (in ihrer ursprünglichen Form, jedenfalls; sie wurde mehrmals wiederbelebt, und es gibt sogar noch größere Seiten wie sie, die gerade in Betrieb sind), wenn Ross Ulbricht die Unterscheidung zwischen Privatsphäre und Sicherheit gemacht hätte und aktiv daran gearbeitet hätte, beides zu gewährleisten, bevor sie zu einer riesigen Wärmelampe wurde, die jeden widerwärtigen Gauner mit leicht überdurchschnittlichen technischen Kenntnissen auf dem Planeten anlockte. Stattdessen wurden der private Club und all seine Geheimnisse in dem Moment enthüllt, als jemand einen Weg fand, die Tür zu öffnen.
Sie sind kein Drogenbaron, also warum sollte Sie das interessieren?
Der Verlust von Silk Road und die Inhaftierung seines Gründers ist keine traurige, mitfühlende Geschichte, sondern eine faszinierende Fallstudie über die nuancierten Unterschiede zwischen Privatsphäre und echter, robuster Site-Sicherheit. Es gibt viele legitime Vorgänge, bei denen Transaktionen und Informationen vertraulich behandelt werden müssen - man denke nur an digitalisierte Krankenakten oder sogar an die Millionen von Kreditkartennummern, die eine große Bank besitzt -, aber wenn sie nicht auch durch eine eiserne Softwareentwicklung gesichert sind, könnten diese Informationen von einem Angreifer abgegriffen werden (und ironischerweise auf einer Website wie Silk Road landen). Privatsphäre gibt es nicht ohne Sicherheit.
Die Guten, wie Sie, könnten Software haben, die für SQL-Injection-Angriffe und andere Schwachstellen aus den OWASP Top 10 anfällig ist. Wenn Entwickler von Anfang an in sicherem Code geschult werden, werden diese Schwachstellen nicht das Licht der Welt erblicken. Es ist unerlässlich, dass sich Unternehmen auf die Sicherheit konzentrieren und ihre Entwicklerteams in die Lage versetzen, sicher zu programmieren. Wir zeigen Ihnen, wie Sie dies auf spielerische und messbare Weise erreichen können. Sind Sie bereit?
Inhaltsübersicht
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
Benchmarking von Sicherheitskompetenzen: Optimierung von Secure-by-Design im Unternehmen
Aussagekräftige Daten über den Erfolg von Secure-by-Design-Initiativen zu finden, ist bekanntermaßen schwierig. CISOs stehen oft vor der Herausforderung, den Return on Investment (ROI) und den Geschäftswert von Sicherheitsprogrammen sowohl auf Mitarbeiter- als auch auf Unternehmensebene nachzuweisen. Ganz zu schweigen davon, dass es für Unternehmen besonders schwierig ist, Erkenntnisse darüber zu gewinnen, wie ihre Organisation im Vergleich zu aktuellen Branchenstandards abschneidet. Die Nationale Cybersicherheitsstrategie des Präsidenten forderte die Beteiligten auf, "Sicherheit und Widerstandsfähigkeit durch Design" zu erreichen. Der Schlüssel zum Erfolg von Secure-by-Design-Initiativen liegt nicht nur darin, Entwicklern die nötigen Fähigkeiten zu vermitteln, um sicheren Code zu gewährleisten, sondern auch darin, den Aufsichtsbehörden zu versichern, dass diese Fähigkeiten vorhanden sind. In dieser Präsentation stellen wir eine Vielzahl von qualitativen und quantitativen Daten vor, die aus verschiedenen Primärquellen stammen, darunter interne Daten von über 250.000 Entwicklern, datengestützte Kundeneinblicke und öffentliche Studien. Auf der Grundlage dieser gesammelten Daten wollen wir eine Vision des aktuellen Stands von Secure-by-Design-Initiativen in verschiedenen Branchen vermitteln. Der Bericht zeigt auf, warum dieser Bereich derzeit nicht ausreichend genutzt wird, welche erheblichen Auswirkungen ein erfolgreiches Schulungsprogramm auf die Minderung von Cybersecurity-Risiken haben kann und welches Potenzial zur Beseitigung von Schwachstellen in einer Codebasis besteht.
Professionelle Dienstleistungen - Beschleunigen Sie mit Fachwissen
Das PSS-Team (Program Strategy Services) von Secure Code Warriorunterstützt Sie beim Aufbau, der Verbesserung und der Optimierung Ihres Programms für sichere Codierung. Ganz gleich, ob Sie neu anfangen oder Ihren Ansatz verfeinern möchten, unsere Experten bieten Ihnen maßgeschneiderte Beratung.
Themen und Inhalte der Schulung zu sicherem Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sie an die sich ständig verändernde Softwareentwicklungslandschaft anzupassen und Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis XQuery Injection und werden für eine Vielzahl von Rollen angeboten, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA. Verschaffen Sie sich einen kleinen Überblick über die Inhalte, die unser Katalog nach Thema und Rolle bietet.
Quests: Branchenführendes Lernen, damit die Entwickler immer einen Schritt voraus sind und Risiken minimiert werden.
Quests ist eine learning platform , die Entwicklern hilft, Software-Sicherheitsrisiken zu verringern, indem sie ihre Fähigkeiten zur sicheren Programmierung verbessern. Mit kuratierten Lernpfaden, praktischen Herausforderungen und interaktiven Aktivitäten befähigt sie Entwickler, Schwachstellen zu erkennen und zu vermeiden.
Ressourcen für den Einstieg
Wird Vibe Coding Ihre Codebasis in eine Verbindungsparty verwandeln?
Vibe Coding ist wie eine College-Verbindungsparty, und AI ist das Herzstück aller Festivitäten, das Fass. Es macht eine Menge Spaß, sich auszutoben, kreativ zu werden und zu sehen, wohin die eigene Fantasie einen führen kann, aber nach ein paar Bierfässern ist das Trinken (oder die Verwendung von KI) in Maßen zweifellos die sicherere langfristige Lösung.
Das Jahrzehnt der Defenders: Secure Code Warrior Zehnte Runde
Secure Code WarriorDas Gründungsteam von SCW ist zusammengeblieben und hat das Schiff ein ganzes Jahrzehnt lang durch alle Lektionen, Triumphe und Rückschläge gesteuert. Wir vergrößern uns und sind bereit für unser nächstes Kapitel, SCW 2.0, als führendes Unternehmen im Risikomanagement für Entwickler.