{"id":1772,"date":"2018-06-15T11:25:40","date_gmt":"2018-06-15T09:25:40","guid":{"rendered":"https:\/\/hub.hslu.ch\/informatik\/?p=1772"},"modified":"2026-02-11T14:52:33","modified_gmt":"2026-02-11T13:52:33","slug":"gehackt-geknackt-gewonnen","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/","title":{"rendered":"Gehackt, geknackt, gewonnen"},"content":{"rendered":"\n<div class=\"post-meta-custom\">By Yasmin Billeter am 15. Juni 2018<\/div>\n\n\n\n<p><strong>An der Hochschule Luzern \u2013 Informatik&nbsp;<\/strong><strong>lernen Studierende<\/strong><strong><span class=\"st\"> IT-Sicherheitsl\u00fccken zu knacken. <\/span><\/strong><strong>Was sie aufgedeckt haben, ist erstaunlich. <\/strong><\/p>\n\n\n\n\n\n<h5 class=\"wp-block-heading\">Unbemerkt ins Hotelzimmer<\/h5>\n\n\n\n<p>Ob Studierendenausweis, <span style=\"color: #000000\">SBB-Abo<\/span> oder Hotelkarte: RFID-Chips stecken in den meisten Karten und Ausweisen. Die darauf gespeicherten Daten k\u00f6nnen theoretisch geklaut werden, <span style=\"color: #000000\">wenn sie nicht genug gesichert sind&nbsp;<\/span>\u2013 Alles, was der Dieb ben\u00f6tigt, ist ein Ausleseger\u00e4t. \u00abMit dem Proxmark3 lassen sich Karten klonen oder deren Guthaben manipulieren\u00bb, erkl\u00e4rt Student Dorus Janssens. Seine Gruppe hat dies mit diversen Smartcards versucht, bei der Karte eines noblen Hotels hat es geklappt. \u00abDas Hotel nutzt einen \u00e4lteren Kartentyp, der auch schon gehackt wurde\u00bb, so Janssens.<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"R\u00fcckblick Live Hacking Marktplatz 2018 \u2013 Information Security\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/cx6NoKlft70?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Die Gruppe konnte die Karte decodieren, klonen und k\u00f6nnte nun unbemerkt ins Hotelzimmer gelangen. Die Hotel-Verantwortlichen wurden \u00fcber die Sicherheitsl\u00fccke informiert. Sie haben jedoch nicht vor, die Karten zu ersetzen. Janssens bringt das zum Zweifeln: \u00abWas kann ich dann noch in einem Hotelzimmer lassen?\u00bb<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">\u00abF\u00fcr mich als Informatikerin ist das eine Katastrophe\u00bb<\/h5>\n\n\n\n<p>Leichtes Spiel hatte auch das Team von Eve Meier. Die Studentin stellte mit ihrer Gruppe gel\u00f6schte Dateien von gebrauchten Speichermedien wieder her. Alte Datentr\u00e4ger haben sie gratis vom \u00d6kihof oder durch die Facebook-Gruppe \u00abZuger helfen Zuger\u00bb erhalten. Mit \u00abPuran File Recovery\u00bb konnten sie die Dateien ruckzuck wiederherstellen. Neben Urlaubsbildern und erotischen Fotos haben sie auch eine Excel-Tabelle mit Passw\u00f6rtern und Private Keys einer grossen Firma gefunden.&nbsp;\u00abF\u00fcr mich als Informatikerin ist das eine Katastrophe\u00bb, sagt Meier. Die gefundenen Dateien zeigten sie am Event nicht, stattdessen verpackten sie die Daten in Geschichten. Denn auch das haben die Studierenden gelernt: Wenn Sicherheitsl\u00fccken bekannt werden, ist die Frage, wie man damit umgeht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/2\/MVE6232-683x1024.jpg\" alt=\"\" class=\"wp-image-1782\" srcset=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6232-683x1024.jpg 683w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6232-466x698.jpg 466w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6232-200x300.jpg 200w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6232-768x1151.jpg 768w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6232.jpg 1281w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><figcaption> Erschreckend einfach: Eve Meier und ihre Gruppe haben gel\u00f6schte Dateien von gebrauchten Speichermedien wiederhergestellt. <\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Darknet: \u00abMehr Schein als Sein\u00bb<\/strong><\/h5>\n\n\n\n<p>Eine andere Gruppe wagte sich auf die dunkle Seite des Netzes. \u00abWir wollten wissen, wie schnell wir Waffen, Drogen oder Malware im Darknet kaufen k\u00f6nnen\u00bb, erz\u00e4hlte Angelo Cardone. Die Antwort: Sehr schnell. Erst einmal im Darknet, brauche es nur eine halbe Stunde bis eine Stunde Aufwand, wie Cardone sagt. Die Challenge sei vor allem, aktuelle Links im Hidden Wiki, einem Link-Verzeichnis, das auf Darknet-Seiten verweist, zu finden. Bis zum \u00c4ussersten gingen sie nie. Der Kauf-Prozess w\u00e4re jedoch immer derselbe gewesen und bezahlt w\u00fcrde in Kryptow\u00e4hrungen. Letzlich war die Gruppe jedoch etwas entt\u00e4uscht: \u00abWir haben mehr vom Darknet erwartet\u00bb, so Cardone.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">\u00abKein System ist komplett sicher\u00bb<\/h5>\n\n\n\n<p>Nicht alles war f\u00fcr die Studierenden hackbar. Das Auto, welches per Funkschl\u00fcssel ge\u00f6ffnet werden kann, war letzten Endes doch nicht zu knac<span style=\"color: #000000\">ken, weil die Zeit zu knappt wurde. Und auch der Gesichts-Scanner liess sich nicht \u00fcberlisten. Daf\u00fcr hat letztere Gruppe es geschafft, den Fingerabdruck zum Entsperren mittels Folie zu sichern und zu kopieren. <\/span><\/p>\n\n\n\n<p><span style=\"color: #000000\">Dorus Janssens ist sich sicher: \u00abMit gen\u00fcge<\/span>nd krimineller Energie und Geduld, l\u00e4sst sich jedes System hacken \u2013 Die perfekte Verschl\u00fcsselung ist zu aufw\u00e4ndig.\u00bb Und \u00fcberhaupt: \u00ab<a href=\"https:\/\/www.ebankingabersicher.ch\/de\/5-schritte-fuer-ihre-sicherheit\/114-socialengineering\">Social Engineering<\/a> ist sowieso viel effektiver, als einfach zu hacken.\u00bb<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/2\/Bildschirmfoto-2018-06-01-um-11.33.37-2-1024x682.png\" alt=\"\" class=\"wp-image-1832\" srcset=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.37-2-1024x682.png 1024w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.37-2-928x618.png 928w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.37-2-300x200.png 300w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.37-2-768x511.png 768w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.37-2.png 1460w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> Studierende zeigen wie sich ein Fingerabdruck sichern, kopieren und missbrauchen l\u00e4sst. <\/figcaption><\/figure>\n\n\n\t<div class=\"detail-post--slider\">\n\t\t<div class=\"detail-post--init\">\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-13.59.07.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-13.59.52.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\tProf. Dr. Marc Pouly mit den Gewinnern: Valentin Schuler, Michael Duijts, Steve Keller und Thushjandan Ponnudurai.\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.45-2.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.32.33-1.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.34.21-1.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-13.58.16.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.34.33-2.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/MVE6316.jpg')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-13.58.06.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.57-1.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.34.41-1.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-10.30.44.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div>\n\t\t\t\t\t<div style=\"background-image:url('https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-13.59.33.png')\" class=\"detail-post--backimg\">\n\t\t\t\t\t\t<p class=\"detail-post--init__caption\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<!-- <ul class=\"asNavDots\">\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                            <li><\/li>\n                    <\/ul> -->\n\t\t<div class=\"detail-post--slider-desc\">\n\t\t\t<p><\/p>\n\t\t<\/div>\n\t<\/div>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<h3><strong><a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/studium\/bachelor\/information-and-cyber-security\/\">Bachelor in Information &amp; Cyber Security<\/a><\/strong><\/h3>\n<p>Gute Hacker sind als Sicherheitsexperten sehr gesucht. Erwerben Sie mit dem Studium Information &amp; Cyber Security das notwendige Fachwissen, um Unternehmen und Verwaltungen vor Hacker-Angriffen zu sch\u00fctzen und mit einer sicheren IT-Infrastruktur auszustatten.<\/p>\n<h3><strong>Weiterbilden an der Hochschule Luzern \u2013 Informatik?<\/strong><\/h3>\n<p>Besuchen Sie eine <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/agenda\/veranstaltungen\/#?filters=1621,1050\">Informationsveranstaltung des Departements<\/a>.<\/p>\n<h3><strong>\u00dcber den Informatik-Blog<\/strong><\/h3>\n<p>Hier erhalten Sie Tipps und Neuigkeiten aus der Welt der IT. Wir portr\u00e4tieren Menschen und schreiben \u00fcber Technologien, welche die Hochschule Luzern \u2013 Informatik mitpr\u00e4gen. <a href=\"https:\/\/hub.hslu.ch\/informatik\/\">Abonnieren Sie jetzt unseren Blog<\/a> und bleiben Sie informiert.<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb.<\/p>\n","protected":false},"author":3975,"featured_media":1834,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"19246,17075,17427,16688,12230,12197","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[392492,4678],"tags":[582303,124911,3848],"class_list":["post-1772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-informatik","tag-cyber-security","tag-information-security","tag-privacy"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern<\/title>\n<meta name=\"description\" content=\"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern\" \/>\n<meta property=\"og:description\" content=\"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatik an der Hochschule Luzern\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-15T09:25:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:52:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2-1024x681.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"681\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Gehackt, geknackt, gewonnen\",\"datePublished\":\"2018-06-15T09:25:40+00:00\",\"dateModified\":\"2026-02-11T13:52:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/\"},\"wordCount\":530,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png\",\"keywords\":[\"Cyber Security\",\"Information Security\",\"Privacy\"],\"articleSection\":[\"Security\",\"Studium\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/\",\"name\":\"Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png\",\"datePublished\":\"2018-06-15T09:25:40+00:00\",\"dateModified\":\"2026-02-11T13:52:33+00:00\",\"author\":{\"@id\":\"\"},\"description\":\"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png\",\"width\":1462,\"height\":972,\"caption\":\"Am Live Hacking Marktplatz zeigten Informatik-Studierende ihre Arbeiten zum Thema Information Security.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/gehackt-geknackt-gewonnen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gehackt, geknackt, gewonnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\",\"name\":\"Informatik an der Hochschule Luzern\",\"description\":\"Der offizielle Blog der Hochschule Luzern \u2013 Informatik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern","description":"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/","og_locale":"de_DE","og_type":"article","og_title":"Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern","og_description":"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %","og_url":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/","og_site_name":"Informatik an der Hochschule Luzern","article_published_time":"2018-06-15T09:25:40+00:00","article_modified_time":"2026-02-11T13:52:33+00:00","og_image":[{"width":1024,"height":681,"url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2-1024x681.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/"},"author":{"name":"","@id":""},"headline":"Gehackt, geknackt, gewonnen","datePublished":"2018-06-15T09:25:40+00:00","dateModified":"2026-02-11T13:52:33+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/"},"wordCount":530,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","keywords":["Cyber Security","Information Security","Privacy"],"articleSection":["Security","Studium"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/","url":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/","name":"Gehackt, geknackt, gewonnen - Informatik an der Hochschule Luzern","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","datePublished":"2018-06-15T09:25:40+00:00","dateModified":"2026-02-11T13:52:33+00:00","author":{"@id":""},"description":"Nur wer die Arbeit der Feinde kennt, kann sie auch bek\u00e4mpfen. Darum haben Studierende im Modul \u00abInformation Security\u00bb f\u00fcr einmal versucht, Systeme zu korrumpieren, statt sie sicher zu machen. Ihre Ergebnisse zeigten sie am Live Hacking Marktplatz\u00bb. %","breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#primaryimage","url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","contentUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","width":1462,"height":972,"caption":"Am Live Hacking Marktplatz zeigten Informatik-Studierende ihre Arbeiten zum Thema Information Security."},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/informatik\/gehackt-geknackt-gewonnen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/informatik\/"},{"@type":"ListItem","position":2,"name":"Gehackt, geknackt, gewonnen"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/informatik\/#website","url":"https:\/\/hub.hslu.ch\/informatik\/","name":"Informatik an der Hochschule Luzern","description":"Der offizielle Blog der Hochschule Luzern \u2013 Informatik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/informatik\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":""}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","featured_image_src_square":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Bildschirmfoto-2018-06-01-um-11.33.15-2.png","author_info":{"display_name":"","author_link":"https:\/\/hub.hslu.ch\/informatik\/author\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/1772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/users\/3975"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/comments?post=1772"}],"version-history":[{"count":22,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/1772\/revisions"}],"predecessor-version":[{"id":26797,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/1772\/revisions\/26797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media\/1834"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media?parent=1772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/categories?post=1772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/tags?post=1772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}