US-Skandal: Schüler hacken sich in Lehrer-PC

An einer kalifornischen Bildungseinrichtung mussten insgesamt elf jugendliche "Hacker" der Schule verwiesen werden. [...]

Sie haben sich nachweislich illegal Zugang zu den Rechnern des Lehrerkollegiums verschafft, um auf diese Weise die eigenen Noten ein wenig aufzubessern. Ermöglicht haben sollen das Keylogger, die heimlich in die PC des Personals eingeschleust wurden. Nun müssen insgesamt 750.000 Noten noch einmal überprüft werden.

„Keylogger sind gewissermaßen das ‚Schweizer Messer‘ der Hacking-Tools und lassen sich vielseitig einsetzen. Cyber-Kriminelle greifen insbesondere dann auf diese Methode zurück, wenn es darum geht, persönliche Login-Daten auszuspionieren“, so Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab, gegenüber der Nachrichtenagentur pressetext. Beliebte Ziele seien Online-Banking- oder Social-Media-Accounts.

„Neben der Softwarevariante gibt es auch Hardware-Keylogger. Hier wird ein spezielles Gerät beim Rechner des Users dazwischengeschaltet, das die gesuchten Informationen ausliest. Weitaus öfter werden hierfür aber kleine Programme genutzt, die diese Daten automatisch im Hintergrund mitprotokollieren und an einen bestimmten Adressaten weiterleiten – ohne, dass der PC-Eigentümer etwas davon bemerkt.“

„Wir werden wohl einige Zeit brauchen, um mit der Enttäuschung in Bezug auf diesen unglückseligen Zwischenfall fertig zu werden“, heißt es in einem offiziellen Statement der Corona Del Mar High School in Newport Beach. Die Schulleitung sei zurzeit in Kooperation mit dem zuständigen Police Department darum bemüht, die näheren Umstände des Hacking-Skandals nahtlos aufzuklären. So wird inzwischen vermutet, dass die Schüler bei ihrer illegalen Aktion auch Schützenhilfe aus den Reihen des Lehrkörpers erhalten haben.

Laut einem BBC-Bericht verdächtigen die Ermittler einen 28-jährigen privaten Tutor der Mittäterschaft. Mithilfe des älteren Komplizen sollen die Cyber-Kriminellen spät in der Nacht in das Schulgebäude eingedrungen sein, um am PC eines Chemielehrers einen Hardware-Keylogger anzubringen. War dieser erst einmal installiert, konnten sich die Schüler ungehindert die persönlichen Kontodaten besorgen und somit auch Zugriff auf Notenblätter älterer Tests verschaffen und sogar wichtige Informationen über künftig anstehende Prüfungen zusammentragen.

„Die zunehmende Verwendung moderner Technologien im Bildungssektor hat aus Sicht der Sicherheit und des Datenschutzes eine Reihe von neuen Problemen entstehen lassen“, bringt US-Security-Consultant John Hawes die Einschätzung vieler Experten auf den Punkt. Eine Möglichkeit, Übergriffe wie diesen zu verhindern, sei die Errichtung separater Netzwerkinfrastrukturen für Schüler und Lehrer, sagt Hawes.

Kaspersky-Analyst Funk betont aber gleichsam auch die Notwendigkeit von Bewusstseinsbildung auf Lehrerseite: „Dieses Problem ist auch eine Generationenfrage. Viele Lehrer, die nicht auf den Technikzug aufgesprungen sind, wissen gar nicht, welchem Risiko sie sich aussetzen, wenn sie die Noten ihrer Schüler ungeschützt auf Netzwerkrechnern abspeichern. Mitarbeiterschulungen könnten hier sicherlich helfen.“ (pte)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*