Was ist Müllcontainertauchen?

Dumpster Diving ist das Konzept des Durchsuchens von Müll. Typischerweise bedeutet dies nicht unbedingt das physische Betreten eines Müllcontainers, sondern nur das Hineingreifen, aber es kann buchstäblich das „Eintauchen“ in Müllcontainer bedeuten. Das Konzept ist ziemlich allgemein und beinhaltet oft Menschen, die Schwierigkeiten haben, über die Runden zu kommen, und die Anspruch auf weggeworfene, aber immer noch essbare Lebensmittel oder Gegenstände erheben, die weiterverkauft werden können.

Beispielsweise werfen Supermärkte in Ländern der Ersten Welt Lebensmittel oft weg, wenn sie ihr Mindesthaltbarkeitsdatum erreicht haben oder selbst wenn sie nur Unvollkommenheiten aufweisen. Dieses Essen ist im Allgemeinen immer noch perfekt essbar, und einige Leute entscheiden sich dafür, es aus den Mülleimern zu nehmen. Außerdem werfen Menschen oft funktionelle Güter weg, die sie nicht mehr wollen oder brauchen. Ein Müllcontainer-Taucher kann diese Artikel identifizieren und weiterverkaufen.

Aber wo kommt die Technik ins Spiel? Nun, manchmal werfen Menschen und Unternehmen technische Gegenstände oder Daten weg. Ein Müllcontainertaucher kann davon bemerkenswerten Gebrauch machen.

Dumpster-Diving-Phreaks

Während das Müllcontainertauchen wahrscheinlich so weitergeht, seit die Menschheit Müll zum Durchwühlen hat, wurde es im Allgemeinen nicht als allzu großes Problem angesehen, bis die Dinge „phreaky“ wurden. Eine der frühen Formen des Hackens bezog sich nicht direkt auf Computer. Stattdessen waren Telefonsysteme das Ziel. Von den 1950er bis 1970er Jahren wurden Telefonsysteme in den USA automatisch durch die Verwendung von Tönen umgeschaltet. Um eine Nummer zu wählen, die Sie gedrückt haben, hatten diese Tasten jeweils einen unterschiedlichen Audioton, und das System entschlüsselte diese Töne und stellte Sie durch.

Da diese Töne über dasselbe Kommunikationssystem wie normale Sprache abgespielt wurden, war es möglich, die Töne zu replizieren und durchgestellt zu werden. Darüber hinaus steuerten die Töne auch den Tarif, zu dem der Anruf abgerechnet wurde, sodass Gebühren reduziert oder vollständig umgangen werden konnten, indem benutzerdefinierte Töne abgespielt wurden. Die Nutzung dieses Wissens wurde „Phreaking“ genannt, die Person, die dies tat, wurde „Phreak“ genannt. Der Begriff „Phreak“ ist eine sensationelle Schreibweise von „Freak“, wobei die ersten beiden Buchstaben von „Phone“ verwendet werden. Viele dieser Persönlichkeiten genießen in der Computer-Hacking-Kultur hohes Ansehen.

Um das System richtig nutzen zu können, war eine Menge Wissen erforderlich. Einiges davon könnte zusammengeschnorrt werden, indem man einfach auf die Töne hört. Aber viele Phreaks haben beim Müllcontainertauchen gelernt, was sie lernen mussten. Konkret durchsuchten sie die Müllcontainer der Telefongesellschaften und lasen die Systemhandbücher, die einfach weggeworfen worden waren. Auf diese Weise wurden die Phreaks oft sogar besser informiert über die genauen Feinheiten des Telefonsystems als die Leute, die es betrieben.

Dumpster-Diving-Hacker

Da Phreaks durch Müllcontainertauchen etwas über Telefonsysteme lernten, verwendeten viele frühe Hacker die gleichen Techniken. Auch hier könnten sie, indem sie auf die Müllcontainer von Unternehmen abzielen, die Computersysteme herstellen oder verwenden, insbesondere große Mainframe-Systeme, schließlich Benutzerhandbücher und andere technische Dokumente in die Hände bekommen. Mit diesen Informationen und einer treibenden Neugier kennen diese Hacker das System oft besser als seine Architekten. Auf diese Weise könnten sie unglaublich effektiv darin sein, sich Zugang zu verschaffen, indem sie Schwachstellen ausnutzen.

Oft waren die ausgenutzten Schwachstellen nichts sehr Kompliziertes. Stattdessen könnten sie so einfach sein, dass sie überhaupt keinen Authentifizierungsmechanismus haben und ihn dann mit dem Internet oder einem Netzwerk mit Internetzugang verbinden. In vielen Fällen nutzten diese frühen Hacker ihr Wissen nicht besonders böswillig. Ja, sie haben sich illegal eingehackt, aber oft stocherten sie einfach herum, hinterließen eine Art „Ich war hier“-Flaggennachricht und gingen wieder, ohne etwas zu beschädigen.

Dumpster Diving Leaks

Im Allgemeinen, wenn Sie etwas nicht mehr brauchen, werfen Sie es einfach weg. Es kann ziemlich einfach sein, nicht zu berücksichtigen, welche Daten auf Papier oder Festplatten geworfen werden. In einigen Fällen sind Müllcontainer-Taucher auf sensible Daten auf weggeworfenen Papierakten gestoßen. Auf Daten kann auch von ausrangierten Festplatten innerhalb oder außerhalb von Computern zugegriffen werden.

Genau dieses Risiko ist der Grund, warum viele Organisationen und Regierungen verlangen, dass sensible Papierdokumente geschreddert werden, bevor sie entsorgt werden. Aus diesem Grund gibt es auch Richtlinien zum Löschen und sogar zur Zerstörung von Festplatten.

Die rechtliche Seite der Dinge und andere Risiken

Technisch gesehen ist das Tauchen in Müllcontainern in den meisten Fällen illegal. Der Inhalt des Mülleimers gehört dem Eigentümer des Mülleimers und seine Entnahme ist Diebstahl. Im Allgemeinen wird dies jedoch äußerst selten durchgesetzt. Aus ethischer Sicht ist es sinnvoll, dies zuzulassen. Wenn jemand etwas wegwirft, hat er offensichtlich keine weitere Verwendung dafür. Wenn jemand anderes dies sieht und entscheidet, dass er es verwenden kann, schadet es dem Vorbesitzer in der Regel nicht. Das Problem tritt auf, wenn das, was weggeworfen wird, missbraucht werden kann. Realistisch gesehen könnte und sollte dies jedoch eher durch andere Gesetze als durch Diebstahl abgedeckt werden.

Dumpster Diving ist auch absolut nicht zu empfehlen. Du hast keine Ahnung, was in einem Müllcontainer ist. Es könnten giftige Chemikalien, biologisch gefährliche Abfälle oder scharfkantiges Metall oder Glas vorhanden sein. Müllcontainer können auch geleert werden, ohne dass jemand zuerst aktiv hineingeschaut hat, was für eine Person darin lebensbedrohlich sein kann.

Abschluss

Dumpster Diving ist das Durchwühlen von Müll. Es bedeutet nicht unbedingt, explizit in einen Müllcontainer zu tauchen. Im Allgemeinen ist es getan, nach Lebensmitteln oder Artikeln zu suchen, die weiterverkauft werden können. In der Vergangenheit wurde es jedoch von Hackern und Phreaks als Methode verwendet, um Zugriff auf Produkthandbücher und Dokumentationen zu erhalten. Dies gab ihnen eine beträchtliche Menge an Wissen über das System und machte es einfacher zu manipulieren. Spione, Privatdetektive und Polizisten können im Rahmen einer Untersuchung auch Müllcontainer tauchen. Wenn Sie sensible physische oder digitale Informationen entsorgen, sollten diese im Allgemeinen auf irgendeine Weise zerstört werden, bevor Sie entsorgt werden. Dies mindert die potenzielle Gefahr des Müllcontainertauchens.



Leave a Comment

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Erfahren Sie, wie Sie die IP-Adresse Ihres Druckers einfach und schnell herausfinden können.

Hinzufügen von Blink-Kameras von zwei Standorten aus

Hinzufügen von Blink-Kameras von zwei Standorten aus

Erfahren Sie, wie Sie Blink-Kameras zur Heimsicherheit von zwei Standorten aus hinzufügen können. Flexibles System mit einfacher Installation und Integration mit Alexa.

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Erfahren Sie, wie Sie Filament neu spoolen können, um Probleme wie Unterextrusion und Verwicklungen zu vermeiden. Hier sind einige nützliche Tipps und Techniken.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändern Sie das Zifferblatt Ihrer Fitbit Versa 4 einfach und kostenlos. Entdecken Sie neue Designs und gestalten Sie Ihre Uhr ganz nach Ihrem Geschmack.

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Erfahren Sie, wie Sie die Feststelltaste auf Ihrem Chromebook aktivieren und deaktivieren können. Mit 3 einfachen Schritten und nützlichen Tipps zur Tastaturkonfiguration.

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

Erfahren Sie, wie Sie PETG-3D-Drucke in 5 Schritten professionell glätten – von Schleifen bis Chemische Behandlung. Praxistipps mit Sicherheitshinweisen und Werkzeugempfehlungen.

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

Erfahren Sie, wie Sie Überwachungssoftware auf Arbeitsgeräten identifizieren + Tipps zum Schutz Ihrer Privatsphäre. Inklusive aktuellem Rechtsrahmen gemäß BDSG & DSGVO.

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Erfahren Sie, was eine Krempe beim 3D-Druck ist, warum sie nützlich ist und wie sie Ihnen hilft, das Verziehen von Filamenten zu vermeiden. Jetzt mit 5 praktischen Tipps zur optimalen Nutzung.