{"id":55,"date":"2023-11-13T20:39:15","date_gmt":"2023-11-13T19:39:15","guid":{"rendered":"https:\/\/www.stoerti.com\/?page_id=55"},"modified":"2024-06-01T13:53:03","modified_gmt":"2024-06-01T11:53:03","slug":"ueber","status":"publish","type":"page","link":"https:\/\/www.stoerti.com\/index.php\/ueber\/","title":{"rendered":"\u00dcber mich"},"content":{"rendered":"<p><strong>Vorbereiten des Aussp\u00e4hens und Abfangens von Daten<\/strong>, <strong>Aussp\u00e4hen von Daten, Abfangen von Daten, Datenhehlerei, Datenver\u00e4nderung, Computerkriminalit\u00e4t<\/strong><br><br>Geht es um die Formulierung von Gesetzen, ist Deutschland immer ganz schnell dabei. Doch was einerseits richtig erscheint, f\u00fchrt andererseits genau dazu, wovor wir einst gewarnt haben. <br>N\u00e4mlich, dass Deutschland abgeh\u00e4ngt wird. <br>Heute h\u00f6ren wir oft von Hackern aus Russland oder Nordkorea, die etwas ganz schlimmes getan haben und wir f\u00fchlen uns von diesen L\u00e4ndern bedroht. <br>Doch was haben diese L\u00e4nder, was wir nicht haben?<br>Sie haben nicht solche Gesetze, wie wir sie haben. <br>In Deutschland sind die wahren Hacker fast ausgestorben, w\u00e4hrend in Russland, China oder Nordkorea das Gesch\u00e4ft mit der Computerkriminalit\u00e4t boomt.<br>Wir k\u00f6nnen in Deutschland heute nur noch die Scherben aufsammeln und normieren, wie ein Hackerangriff m\u00f6glichst einheitlich dokumentiert wird. <br>Denn formal ist heute in Deutschland sogar die Weitergabe von Informationen, wie ein Computersystem manipuliert werden kann, strafbar. Sie sollen aber nach EN 27001 zertifiziert werden, ohne zu wissen, wie ein Hacker arbeitet. Und so verwundert es nicht, dass immer \u00f6fter Werbungen wie &#8222;Raus aus dem B\u00fcrgergeld! Werden Sie Cybersecurityspezialist in nur vier Wochen!&#8220; in den sozialen Medien eingeblendet werden. Wir k\u00f6nnten uns k\u00f6stlich am\u00fcsieren, w\u00e4re es nicht so traurig.<br>Ich wage den Schritt und bereite Sie vor, auf Ihre ISO 27001 Zertifizierung, Ihre Aufgabe als IT Sicherheitsbeauftragter oder Certified Cybersecurity Manager. <br><br>Cybercrime ist der gr\u00f6\u00dfte Markt der Welt. Allein in Deutschland belief sich der Schaden im Bereich Cybercrime im Jahr 2022 auf rund 203 Milliarden Euro.<br><br>Ich zeige Ihnen, wie Hacker denken, wie Hacker tun was sie tun und was Hacker antreibt, damit Sie wissen, wie Sie Ihr Unternehmen sicher machen. <\/p><h2 class=\"wp-block-heading\">Was mich qualifiziert<\/h2><ul class=\"wp-block-list\"><li>44 Jahre Erfahrung mit Computern wie Sinclair ZX81, ZX Spektrum, PC AT, PC XT, DEC, VAX, Cray, IBM Mainframe sowie SUN.<\/li>\n\n<li>Rund 40 Jahre Erfahrung mit MS Windows, IBM AIX, SUN Solaris, HP UX, AT&amp;T Unix, Linux, OS\/2 und Android.<\/li>\n\n<li>Interneterfahrung seit 1987, dabei Spezialisierung auf Netzwerkprotokolle, Cryptographie und Datenanalyse.<\/li>\n\n<li>Perl-Guru<\/li>\n\n<li>Gebusted 1994 wegen Einbruch in Telekommunikationssatelliten mit Gef\u00e4hrdung der nationalen Sicherheit eines Landes. <\/li>\n\n<li>Seit dem Jahr 2000 Validierer f\u00fcr hochsicherheitseingestufte Computersysteme im Bereich der kritischen Infrastruktur.<\/li><\/ul><h2 class=\"wp-block-heading\">Was mich antreibt<\/h2><p>Ich werde alt und bin mittlerweile auch krank. <br>Als ich k\u00fcrzlich einigen Gedanken an die gute alte Zeit nach hing, habe ich mich auf einem mehr als 30 Jahre alten Foto wiedergefunden. Das Foto entstand auf einer Party der Crackergruppe Shining 8 in den 1990er Jahren in D\u00fcsseldorf. <br>Im Sommer 2016, im Fr\u00fchjahr 2020 und im Herbst 2023 bin ich dem Tod gerade nochmal von der Sch\u00fcppe gesprungen. Deshalb m\u00f6chte ich mein Wissen jetzt weitergeben. <br>Ich geh\u00f6re zu den letzten Hackern, den letzten &#8222;black hats&#8220; der alten Schule. <br>Die Nachwelt kann von uns wesentliche Dinge lernen.<br>Sie sollte diese Chance ergreifen.<\/p><figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"612\" src=\"https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-1024x612.png\" alt=\"\" class=\"wp-image-94\" srcset=\"https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-1024x612.png 1024w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-600x359.png 600w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-300x180.png 300w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-768x459.png 768w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25-850x508.png 850w, https:\/\/www.stoerti.com\/wp-content\/uploads\/2023\/11\/klaus_mit_ca.25.png 1154w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><sup>Ich vor ca. 30 Jahren (etwa 1992 oder 1993) auf einer Party der Crackergruppe Shining 8. <\/sup><\/figcaption><\/figure><h2 class=\"wp-block-heading\">Was bedeutet &#8222;stoerti&#8220;<\/h2><p>Dumme Sp\u00e4sse wurden in \u00fcber 35 Jahren mehr als genug \u00fcber diesen Namen gemacht. <br>&#8222;stoerti&#8220;, das war mein Hackerpseudonym.<br>Und der Sinn ist ganz einfach erkl\u00e4rt.<br>In den 1980er Jahren spielten wir auf dem Commodore Amiga ein Spiel namens Hanse. Der Vorg\u00e4nger des sp\u00e4teren Kassenschlagers Patrizier. Das Spiel konnte von mehreren Spielern gleichzeitig gespielt werden und man musste seinen Namen eingeben. Da mein Vorname Klaus ist, nannte ich mich St\u00f6rtebecker, wie der ber\u00fchmte Pirat. Als ich dann auf Unixrechnern begann zu arbeiten, bzw. zuerst einmal Unix zu verstehen, musste ich mich ebenfalls mit einem Benutzernamen anmelden. In der damaligen Zeit waren Benutzernamen noch auf acht Zeichen begrenzt. Au\u00dferdem konnten keine Umlaute und nur kleine Buchstaben genutzt werden. Damit wurde aus St\u00f6rtebecker die Abk\u00fcrzung &#8222;stoerti&#8220;<\/p><p><br><\/p>","protected":false},"excerpt":{"rendered":"<p>Vorbereiten des Aussp\u00e4hens und Abfangens von Daten, Aussp\u00e4hen von Daten, Abfangen von Daten, Datenhehlerei, Datenver\u00e4nderung, Computerkriminalit\u00e4t Geht es um die Formulierung von Gesetzen, ist Deutschland immer ganz schnell dabei. Doch was einerseits richtig erscheint, f\u00fchrt andererseits genau dazu, wovor wir einst gewarnt haben. N\u00e4mlich, dass Deutschland abgeh\u00e4ngt wird. Heute h\u00f6ren wir oft von Hackern aus&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-55","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/55","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/comments?post=55"}],"version-history":[{"count":13,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/55\/revisions"}],"predecessor-version":[{"id":224,"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/pages\/55\/revisions\/224"}],"wp:attachment":[{"href":"https:\/\/www.stoerti.com\/index.php\/wp-json\/wp\/v2\/media?parent=55"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}