Kevin Mitnick berühmte Zitate

Zuletzt aktualisiert : 5. September 2024

other language: spanish | czech | german | french | italian | slovak | turkish | ukrainian | dutch | russian | portuguese

Kevin Mitnick
  • Es stimmt, ich hatte mich in viele Unternehmen gehackt und Kopien des Quellcodes angefertigt, um ihn auf Sicherheitslücken zu analysieren. Wenn ich Sicherheitslücken finden könnte, könnte ich mich besser in ihre Systeme hacken. Es ging darum, ein besserer Hacker zu werden.

  • Ein Unternehmen kann Hunderttausende von Dollar für Firewalls, Einbruchmeldesysteme und Verschlüsselung und andere Sicherheitstechnologien ausgeben, aber wenn ein Angreifer eine vertrauenswürdige Person innerhalb des Unternehmens anrufen kann und diese Person sich daran hält und wenn der Angreifer einsteigt, dann all das Geld, das für Technologie ausgegeben wird, ist im Wesentlichen verschwendet.

  • Als kleiner Junge wurde mir in der High School beigebracht, dass Hacken cool ist.

  • Ich habe mich so für Technologie begeistert. Hacken war für mich wie ein Videospiel. Es ging darum, Trophäen zu bekommen. Ich machte einfach weiter und weiter, trotz all der Schwierigkeiten, in die ich geriet, weil ich süchtig war.

  • Hacker brechen die Systeme für Profit. Früher ging es um intellektuelle Neugier und das Streben nach Wissen und Nervenkitzel, und jetzt ist Hacken ein großes Geschäft.

  • Du kannst dich nie zu 100% schützen. Was Sie tun, ist, sich so gut wie möglich zu schützen und das Risiko in einem akzeptablen Maße zu mindern. Sie können niemals alle Risiken beseitigen.

  • Jede Art von Betriebssystem, das ich hacken wollte, ich habe im Grunde den Quellcode kompromittiert, ihn auf die Universität kopiert, weil ich nicht genug Platz auf meiner 200-Megabyte-Festplatte hatte.

  • Social Engineering umgeht alle Technologien, einschließlich Firewalls.

  • Der Schlüssel zum Social Engineering besteht darin, eine Person zu beeinflussen, etwas zu tun, das es dem Hacker ermöglicht, Zugang zu Informationen oder Ihrem Netzwerk zu erhalten.

  • Es wurde jahrzehntelang verwendet, um talentierte Computerenthusiasten zu beschreiben, Menschen, deren Fähigkeit, Computer zur Lösung technischer Probleme und Rätsel zu verwenden, von anderen mit ähnlichen technischen Fähigkeiten respektiert und bewundert wurde und wird.

  • Sicherheit wird immer ein Katz- und Mausspiel sein, denn es wird Leute geben, die nach dem Zero Day Award suchen, Sie haben Leute, die kein Konfigurationsmanagement haben, kein Schwachstellenmanagement haben, kein Patch-Management haben.

  • Ich denke, es geht auf meine Highschool-Zeit zurück. Im Computerunterricht bestand die erste Aufgabe darin, ein Programm zum Drucken der ersten 100 Fibonacci-Zahlen zu schreiben. Stattdessen schrieb ich ein Programm, das Passwörter von Studenten stehlen würde. Mein Lehrer gab mir eine Eins.

  • Ich werde jetzt angeheuert, um mich in Computer zu hacken, und manchmal ist es tatsächlich einfacher als vor Jahren.

  • Ich bin immer noch ein Hacker. Ich werde jetzt dafür bezahlt. Ich habe durch das Hacken, das ich zuvor gemacht habe, nie einen finanziellen Gewinn erzielt. Der Hauptunterschied zwischen dem, was ich jetzt tue, und dem, was ich damals getan habe, besteht darin, dass ich es jetzt mit Genehmigung tue.

  • Müssen wir Hacker fürchten? Die Absicht steht im Mittelpunkt dieser Diskussion.

  • Ein Hacker zerstört nicht absichtlich Daten oder profitiert von seinen Aktivitäten.

  • Sie können nicht zu Windows Update gehen und einen Patch für Dummheit erhalten.

  • Menschlich. Jetzt wissen Sie alles über Ihr Ziel

  • Die Wahl eines schwer zu erratenden, aber leicht zu merkenden Passworts ist wichtig!

  • Ich werde von Unternehmen angeheuert, um mich in ihre Systeme zu hacken und in ihre physischen Einrichtungen einzubrechen, um Sicherheitslücken zu finden. Unsere Erfolgsquote liegt bei 100%; wir haben immer ein Loch gefunden.

  • Es ist eigentlich ein intelligenteres Verbrechen, denn stellen Sie sich vor, Sie rauben eine Bank aus oder handeln mit Drogen. Wenn Sie erwischt werden, werden Sie viel Zeit in Gewahrsam verbringen. Aber mit Hacking ist es viel einfacher, das Verbrechen zu begehen, und das Risiko einer Bestrafung ist gering bis gar nicht.

  • Mein Argument ist nicht, dass ich nicht hätte bestraft werden sollen, sondern dass die Strafe nicht zum Verbrechen passte.

  • Auf keinen Fall, nein, wie bin ich in NORAD eingebrochen. Das ist ein kompletter Mythos. Und ich habe nie versucht, auf irgendetwas zuzugreifen, das als klassifizierte Regierungssysteme gilt.

  • Was ich also im Wesentlichen tat, war, dass ich die Vertraulichkeit ihrer proprietären Software kompromittierte, um meine Agenda voranzutreiben, der Beste im Durchbrechen des Schlosses zu werden.

  • Social Engineering nutzt Täuschung, Manipulation und Einflussnahme, um einen Menschen, der Zugang zu einem Computersystem hat, zu überzeugen, etwas zu tun, z. B. auf einen Anhang in einer E-Mail zu klicken.

  • Die perfekte PIN ist nicht vierstellig und nicht mit Ihrem Leben verbunden, wie eine alte Telefonnummer. Es ist etwas, an das Sie sich leicht erinnern können und das für andere Menschen schwer zu erraten ist.

  • Zu meiner Zeit würde ich von Hand sondieren. Jetzt können Sie kommerzielle Software erhalten, die die Arbeit für Sie erledigt.

  • Keine Firma, in die ich mich jemals gehackt habe, hat irgendwelche Schäden gemeldet, die sie für erhebliche Verluste tun mussten. Sun hat nicht aufgehört, Solaris zu verwenden, und DEC hat nicht aufgehört, VMS zu verwenden.

  • Die Methoden, die die Fähigkeit von Eindringlingen, die Informationssicherheit zu gefährden, am effektivsten minimieren, sind umfassende Benutzerschulungen und -schulungen. Richtlinien und Verfahren zu erlassen, wird einfach nicht ausreichen. Selbst mit Aufsicht sind die Richtlinien und Verfahren möglicherweise nicht effektiv: Mein Zugang zu Motorola, Nokia, ATT, Sun hing von der Bereitschaft der Menschen ab, Richtlinien und Verfahren zu umgehen, die jahrelang galten, bevor ich sie erfolgreich kompromittierte.

  • Mein primäres Ziel beim Hacken war die intellektuelle Neugier, die Verführung zum Abenteuer.

  • Wenn Sie in einen Coffeeshop oder am Flughafen gehen und offenes WLAN verwenden, würde ich einen VPN-Dienst verwenden, den Sie für 10 Dollar pro Monat abonnieren könnten. Alles ist in einem Verschlüsselungstunnel verschlüsselt, sodass ein Hacker Ihre Verbindung nicht manipulieren kann.

  • Unternehmen geben Millionen von Dollar für Firewalls und sichere Zugriffsgeräte aus, und es wird Geld verschwendet, weil keine dieser Maßnahmen das schwächste Glied in der Sicherheitskette anspricht: die Menschen, die Computersysteme verwenden, verwalten und betreiben

  • Die Hacker-Denkweise sieht nicht wirklich, was auf der anderen Seite mit dem Opfer passiert.

  • Natürlich bin ich mir sicher, dass die Hälfte der Leute dort mich hasst und die Hälfte der Leute mich mag

  • Es gibt keinen Patch für Dummheit.

  • Die Absicht der Personen, die die DDoS-Angriffe erstellt haben, hat nichts mit Hacking zu tun, und sie sind Vandalen, keine Hacker.

  • Die Ethik, die mir in der Schule beigebracht wurde, führte also zu dem Weg, den ich in meinem Leben nach der Schule eingeschlagen habe.

  • Wir haben Probleme mit unserer physischen Sicherheit, der Betriebssicherheit bis hin zum Management.

  • Es funktioniert nicht überall gleich. Die Amerikaner sind am leichtgläubigsten, weil sie die Anfragen von Mitarbeitern nicht gerne ablehnen. Die Menschen in den Ländern des ehemaligen Sowjetblocks vertrauen weniger, vielleicht aufgrund ihrer früheren Erfahrungen mit den Geheimdiensten ihrer Länder.

  • Ich kann auf LinkedIn nach Netzwerkingenieuren suchen und eine Liste großartiger Spear-Phishing-Ziele erstellen, da diese normalerweise Administratorrechte über das Netzwerk haben. Dann gehe ich auf Twitter oder Facebook und bringe sie dazu, etwas zu tun, und ich habe privilegierten Zugang.

  • Oracle zum Beispiel hat sogar Leute eingestellt, die nach Informationen über seinen Konkurrenten Microsoft suchen. Es ist nicht einmal illegal, weil Müll nicht unter das Datengeheimnis fällt.

  • Durch drahtlose Netzwerke tauchen ständig neue Sicherheitslücken auf. Das Katz-und-Maus-Spiel zwischen Hackern und Systemadministratoren ist noch in vollem Gange.

  • Sind Hacker eine Bedrohung? Der Grad der Bedrohung, den ein Verhalten darstellt, ob legal oder illegal, hängt von den Handlungen und Absichten des Einzelnen und dem Schaden ab, den sie verursachen.

  • Ich hätte dem FBI viel länger ausweichen können, wenn ich meine Leidenschaft für das Hacken hätte kontrollieren können.

  • Manche Leute denken, Technologie hat die Antworten.

  • Müll kann Hackern wichtige Details liefern: Namen, Telefonnummern, den internen Jargon eines Unternehmens.

  • Ich habe als Kind oder als junger Erwachsener dumme Entscheidungen getroffen, aber ich versuche jetzt zu sein, ich versuche, diese Zitrone zu nehmen und Limonade zu machen.

  • Alles, was sie tun müssen, ist, irgendwo eine Website einzurichten, auf der ein gefälschtes Produkt zu zwanzig Prozent der normalen Marktpreise verkauft wird, und die Leute werden dazu verleitet, ihre Kreditkartennummern anzugeben.

  • Meine Handlungen stellten reines Hacken dar, das trotz der falschen Behauptungen der Regierung zu relativ unbedeutenden Ausgaben für die beteiligten Unternehmen führte.

  • Für den durchschnittlichen Heimanwender ist Antivirensoftware ein Muss.