checkAd

    McAfee --Virtual Criminology Report: Warnung vor “Kaltem Cyberkrieg” - 500 Beiträge pro Seite

    eröffnet am 23.11.09 23:27:01 von
    neuester Beitrag 30.01.12 10:41:50 von
    Beiträge: 21
    ID: 1.154.394
    Aufrufe heute: 0
    Gesamt: 516
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 23.11.09 23:27:01
      Beitrag Nr. 1 ()
      Virtual Criminology Report: Warnung vor “Kaltem Cyberkrieg”

      McAfee hat die fünfte Auflage seines jährlichen Virtual Criminology Report veröffentlicht. Den Schwerpunkt bildet dabei das Thema Cyberkriegsführung. Denn das virtuelle Wettrüsten ist inzwischen definitiv Realität, ein “Kalter Cyberkrieg” hat dem Bericht zufolge bereits begonnen. Dieser könnte deutlich heißer verlaufen als das nukleare Wettrüsten des 20. Jahrhunderts…

      McAfee warnt vor “Kaltem Cyberkrieg”
      Fünf Nationen definitiv im Besitz von Cyberwaffen: USA, Russland, VR China, Frankreich und Israel


      pte – Statt einem Duell droht ein allgemeiner Wettbewerb. Neben den Supermächten des Kalten Kriegs USA und Russland sind auch China, Frankreich und Israel bereits im Besitz von Cyberwaffen. “Das sind letztendlich Länder, die bereits öffentlich verkündet haben, dass sie in diesem Bereich aktiv sind”, meint McAfee-Sicherheitsexperte Toralv Dirro im Gespräch mit pressetext. Die Dunkelziffer könnte deutlich höher liegen.

      Infrastruktur als Ziel

      Im Zusammenhang mit Cyberkriegs-Engagement wird etwa in den USA gerne von Cyber-Verteidigung gesprochen. Doch entwickeln die genannten Staaten im Rahmen des virtuellen Wettrüstens auch fortschrittliche offensive Cyberwaffen. “Wahrscheinlich wurden Programme für gezielte Infrastruktur-Angriffe entwickelt”, sagt Dirro. Dem wären sicherlich Studien vorausgegangen, wie solche Attacken effizient realisiert werden können.

      Der Einsatz von Cyberwaffen könnte letztendlich zu großen realweltlichen Schäden und auch echten Todesopfern führen, wenn neben Regierungsnetzwerken auch kritische Infrastruktursysteme ins Visier genommen werden. Diese sind gerade in Industriestaaten meist vernetzt. Ziele, denen Cyberattacken laut McAfee schnell und ohne großen Aufwand ernsthaften Schaden zufügen können, umfassen beispielsweise das Stromnetz, Telekommunikationssysteme, die Finanzwirtschaft und die Wasserversorgung.
      Privatwirtschaft im Cyber-Kreuzfeuer

      In Industriestaaten liegen in der Regel zumindest einige Infrastrukturbereiche in privater Hand. Dementsprechend würde die Privatwirtschaft im Fall politisch motivierter Cyberangriffe höchstwahrscheinlich ins Kreuzfeuer geraten, warnt McAfee. Daher fordert das Sicherheitsunternehmen eine öffentlichere Diskussion. “Ohne Einblick in die Cyberverteidigungs-Strategie der Regierung kann der private Sektor nicht proaktiv agieren und geeignete Vorsichtsmaßnahmen erreichen”, so McAfee.

      Cyberkrieg: Unterdefinierte Realität

      Fest steht, dass Cyberkriegsführung längst Realität ist. Im Sommer 2008 war etwa der russisch-georgische Kaukasus-Konflikt auch online eskaliert (pressetext berichtete). Unklar bleibt dagegen, wer für Denial-of-Service-Attacken gegen US-Regierungsseiten am 4. Juli 2009 verantwortlich war. Möglich sei, dass es sich um nordkoreanische Tests zur Störung der interkontinentalen Kommunikation zwischen US-Regierung und Streitkräften in Südkorea gehandelt hat, so Dmitri Alperovitch, Vice President of Threat Research bei McAfee.

      Während das Wettrüsten also schon begonnen hat, besteht dem McAfee-Bericht zufolge aber das Problem, dass bislang gar nicht wirklich klar definiert ist, was Cyberkriegsführung überhaupt ist. So bliebe etwa die Frage offen, wo genau Cyberspionage aufhört und tatsächlicher Cyberkrieg anfängt.

      McAfees Virtual Criminology Report 2009

      http://www.hagalil.com/archiv/2009/11/21/cyberwar/
      Avatar
      schrieb am 23.11.09 23:33:46
      Beitrag Nr. 2 ()
      Und wir erleben es bereits ganz REAL--- Datenklau
      Cyberkrieg unter Klimaforschern



      Infotafel zum Klimawandel: Wie groß ist der Anteil des Menschen?


      Zwei Wochen vor dem Klimagipfel in Kopenhagen bringen Hacker prominente Wissenschaftler in Erklärungsnot: Unter den geknackten Mails und Dokumenten finden sich peinliche Lästereien über Kollegen - und Andeutungen über Daten-Manipulationen. Ein gefundenes Fressen für ihre Gegner.

      London/New York - Für die betroffenen amerikanischen und britischen Klimaforscher ist es ein Alptraum. Hacker haben den Server der Universität von East Anglia in Norwich geknackt und Hunderte privater E-Mails und Dokumente erbeutet und weiterverbreitet. Ein Sprecher der Universität hat den Angriff inzwischen bestätigt, wollte aber zur Echtheit der veröffentlichten Dokumente keinen Kommentar abgeben. "Wegen der Menge der Informationen können wir momentan noch nicht sagen, ob das veröffentlichte Material auch echt ist."


      Die Dateien stammen angeblich aus den vergangenen 13 Jahren, insgesamt etwa 160 Megabyte an Informationen des klimatologischen Instituts, die nach Recherchen der britischen Tageszeitung "Guardian" erst auf einen russischen Server geladen und von dort aus mit einem anonymen Kommentar versehen im Netz verbreitet wurden: "Wir sind der Ansicht, dass die Klimaforschung momentan zu wichtig ist, um das folgende Material zu unterschlagen", schreiben die Hacker. "Wir haben uns deshalb entschlossen, eine zufällige Auswahl der Korrespondenz und Dokumente zu veröffentlichen. Hoffentlich wird es uns so gelingen, ein Licht auf diese Wissenschaft zu werfen und die Menschen, die sie betreiben."

      Tatsächlich lassen E-Mails und Dokumente etliche prominente Klimaforscher nicht gut aussehen. Sie schimpfen über Journalisten und diskutieren ganz offen über die beste Strategie gegen die sogenannten Klimaskeptiker, also diejenigen Kollegen, die sich bis heute weigern, der These zuzustimmen, dass der Mensch Verantwortung für den Klimawandel trägt. Das geht von harmlosen Lästereien über bösartige Beschimpfungen bis zu Überlegungen, wie man die vorliegenden Forschungsergebnisse so präsentiert, dass sie Kritikern keine Angriffspunkte bieten: Es sind vor allem Beispiele wie diese, über die jetzt diskutiert wird:


      ■In einer Mail aus dem Jahr 1999 erklärt ein Forscher des Klimainstituts an der Universität von East Anglia, er habe den "Trick" eines US-Kollegen angewendet, um in einer Grafik den "Rückgang der Temperaturen" zu verbergen.
      ■Ein Klimatologe des US-National Center for Atmospheric Research beklagt sich in seiner Korrespondenz bei Kollegen, es sei "ein Hohn, dass man den gegenwärtigen Stillstand bei der Erwärmung nicht erklären" könne.

      Für den US-Klimaforscher Patrick J. Michaels, der seit Jahren die Position vertritt, dass der Klimawandel nicht so drastisch ausfallen werde, wie vom Mainstream der Klimatologen prognostiziert, sind solche Aussagen "der eindeutige Beweis", dass Daten gezielt manipuliert worden seien. "Das ist nicht nur eine rauchende Waffe", sagte er der "New York Times" in Anspielung auf die englische Metapher für einen unwiderlegbaren Beweis, "sondern ein wahrer Atompilz".

      Stephen McIntyre, prominenter Blogger und Kritiker der Klimawandel-These, zeigte sich ebenfalls schockiert. "Mir fehlen die Worte", kommentiert er die Korrespondenz der Forscher auf seiner Website - und dokumentiert die krassesten Beispiele auf "climateaudit.org". Auch er selbst taucht in den Lästermails der Klimatologen auf, denn er hatte die Forscher seit Jahren mit seiner Kritik über die Aufbereitung ihrer Daten genervt.

      Die Wissenschaftler gehen zum Gegenangriff über

      Während die Briten jeden Kommentar verweigern, haben sich einige der betroffenen Forscher an die "New York Times" gewandt, um die veröffentlichten Passagen aus ihrer Mail-Korrespondenz zu erklären. Michael Mann, Professor an der Pennsylvania State University, hat bestätigt, dass er der Forscher war, der sich den "Trick" zur Optimierung der Grafik ausgedacht hat. Die Wortwahl seines britischen Kollegen sei sehr unglücklich gewesen, sagte Mann der "New York Times", aber der Begriff "Trick" beschreibe lediglich einen Kniff, um ein Problem zu lösen, dahinter verberge sich "kein verwerflicher Vorgang". Man habe über die Zuverlässigkeit einer Methode diskutiert, bei der die Jahresringe von Bäumen analysiert werden. "Es klingt nach einer verfänglichen Aussage, aber wenn man sich den Zusammenhang anschaut, sieht man, dass nichts dahinter ist."

      Andere verzichteten lieber auf eine Verteidigung und gingen direkt zum Gegenangriff über. Die Mails zeigten nur, dass auch Forscher nur Menschen sind. An der Wahrheit, dass es einen Klimawandel gibt, änderten diese Mails überhaupt nichts. Gavin A Schmidt, Klimaforscher in den Diensten der NASA, formulierte es noch drastischer: "Wissenschaft funktioniert ja nicht, weil wir alle so nett sind", sagte er der "New York Times". "Newton war vielleicht ein Arsch, aber seine Gravitationsgesetze gelten noch heute."

      Der Zeitpunkt des Datenraubs, zwei Wochen vor dem Uno-Klimagipfel in Kopenhagen, ist kaum ein Zufall, und die Hacker sind wohl auch nicht aus Versehen auf die peinlichen Mails gestoßen. Wie Schmidt berichtet, haben die Hacker kurz nach ihrem Raubzug in der Uni von East Anglia versucht, das Blog "realclimate.org" zu kapern, für das Wissenschaftler wie er schrieben, die vor den Folgen des Klimawandels warnen. Die Datenräuber wollten dort offenbar die peinlichen Mails aus England aufspielen, aber die Attacke wurde noch rechtzeitig abgewehrt. Erst dabei wurde dann festgestellt, dass die Hacker vorher in Norwich zugeschlagen hatten.

      Die Cyberkrieger ließen sich von ihrem misslungenen Einbruch bei "realclimate.org" nicht lange aufhalten. Schon wenig später tauchten die ersten geklauten Mails in einem anderen Blog auf - bei "Air vent", einer Website von Klimaskeptikern.

      oka
      http://www.spiegel.de/wissenschaft/natur/0,1518,662673,00.ht…
      Avatar
      schrieb am 23.11.09 23:57:39
      Beitrag Nr. 3 ()
      Solange es Bruce Willis gibt, wird sowas nie passieren ... :D


      Avatar
      schrieb am 24.11.09 16:40:19
      Beitrag Nr. 4 ()
      Wenn meine elektrische Zahnbürste dem Cyberkrieg zum Opfer fällt,
      werde ich ernsthafte Gegenmaßnahmen ergreifen.:mad:
      Avatar
      schrieb am 20.05.10 00:44:59
      Beitrag Nr. 5 ()
      Antwort auf Beitrag Nr.: 38.446.372 von Goldwalla am 24.11.09 16:40:19:laugh:

      Trading Spotlight

      Anzeige
      InnoCan Pharma
      0,1775EUR -7,07 %
      CEO lässt auf “X” die Bombe platzen!mehr zur Aktie »
      Avatar
      schrieb am 28.09.10 10:49:59
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 28.09.10 10:50:44
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 28.09.10 10:51:37
      Beitrag Nr. 8 ()
      26.09.2010
      Geheimnisvolle Cyber-Attacke
      Stuxnet-Wurm befällt Rechner in iranischem AKW


      Der sogenannte Stuxnet-Wurm findet sich iranischen Angaben zufolge auch auf Rechnern im Atomkraftwerk Buschehr. Irans Führung betrachtet die Schadsoftware als feindliche Angriffswaffe, Zehntausende Rechner in dem Land sind befallen. Wer steckt dahinter?
      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,719654,00.…
      Avatar
      schrieb am 01.10.10 10:34:49
      Beitrag Nr. 9 ()
      Steht ja schon in der Bibel, das die Raketen von ISRAELS Feinden auf sie zrückfallen :)



      01.10.2010, 06:06 2010-10-01 06:06:00
      Neue Strategie der Allianz
      Nato rüstet sich für Computer-Kriege



      vonPeter Blechschmidt

      Künftig wollen sich die Nato-Mitgliedsstaaten nicht nur gemeinsam gegen mögliche militärische Angriffe wehren - laut einem Papier, das der Süddeutschen Zeitung vorliegt, sollen in Zukunft auch Attacken aus dem Internet den "Bündnisfall" auslösen können. Zudem ist eine Kooperation mit Moskau geplant.

      Die Nato sollte sich in Zukunft nicht nur gegen militärische Angriffe, sondern auch gegen Attacken in der virtuellen Computerwelt gemeinsam verteidigen. Das sieht nach Informationen der Süddeutschen Zeitung der Entwurf von Nato-Generalsekretär Anders Fogh Rasmussen für das neue strategische Konzept des Bündnisses vor, das auf dem Nato-Gipfel im November in Lissabon verabschiedet werden soll.



      Neben der bisherigen militärischen Bedrohung und dem Terrorismus nennt Rasmussen in dem Papier weitere Gefahren, denen das Bündnis mit Abschreckung und gemeinsamer Verteidigung begegnen soll. Im Bild: Eine US-Offensive in Nadschaf im Irak im Jahr 2004. (© dpa/dpaweb)

      Neben der bisherigen militärischen Bedrohung und dem Terrorismus nennt Rasmussen in dem Papier weitere Gefahren, denen das Bündnis mit Abschreckung und gemeinsamer Verteidigung begegnen soll. Dazu zählt er vor allem die sogenannten Cyber-Attacks, also Angriffe auf die Computersysteme der Nato-Länder. Aber auch die Sicherheit der Energieversorgung einschließlich des Schutzes von Infrastruktur und Transportwegen sollte die Nato gewährleisten.

      http://www.sueddeutsche.de/politik/neue-strategie-der-allian…
      Avatar
      schrieb am 01.10.10 14:43:41
      Beitrag Nr. 10 ()
      01.10.2010, 13:00 DiskutierenEmpfehlenE-MailDrucken Zum Forum



      Stuxnet: Forscher vermuten Urheber in Israel


      Nachdem die iranischen Behörden am Mittwoch eine Verzögerung in der Inbetriebnahme des Kernkraftwerks Buschehr um mehrere Monate ankündigten, wird unter Experten gemutmaßt, dass der Angriff des Stuxnet-Virus tatsächlich dem iranischen AKW gegolten haben muss. Und dass dessen Urheber in Israel zu suchen sein müssten.



      Symantec-Forscher Liam O'Murchu präsentierte suf der Antivirus-Konferenz VB2010 in Vancouver Spuren im Code des Virus, die mögliche Hinweise auf den israelisch-iranischen Konflikt geben könnten. So könnte die Zahl eines Markers, bei dem das Virus seinen Angriff abbricht, auf das Datum der Exekution eines jüdischen Geschäftsmanns in Teheran hinweisen. Auch im Vorfeld der Konferenz wurde in den Internet-Foren des Herstellers über mögliche Hinweise auf Israel debattiert, die O'Murchu teilweise in seinem Dossier über das Virus mit aufgenommen hat.

      Gleichzeitig gab er zu bedenken, dass man diese Deutungsversuche nicht überbewerten sollte. Profis vom Kaliber der Stuxnet-Programmierer würden es höchstwahrscheinlich vermeiden, irgendeine Form von Spuren zu hinterlassen. Symantecs Experten schätzen, dass bei der Programmierung rund zehn Leute ein halbes Jahr lang gearbeitet haben müssten. Auf der Konferenz demonstrierte der Forscher auch die Wirkung des Virus auf eine Industriesteuerung (siehe Video). (mo
      http://business.chip.de/news/Stuxnet-Forscher-vermuten-Urheb…
      Avatar
      schrieb am 03.10.10 13:08:00
      Beitrag Nr. 11 ()
      :eek: ich denke viele hier im Forum wissen nicht was diese Berichte wirklich bedeuten können :eek:


      Interview zum Stuxnet-Sabotagevirus
      "Die Büchse der Pandora ist geöffnet"


      01.10.2010, 17:35 2010-10-01 17:35:40
      Johannes Kuhn
      Der IT-Sicherheitsspezialist Ralph Langner brachte als erster das gefährliche Stuxnet-Virus mit den iranischen Atomanlagen in Verbindung. Die Attacke ist seiner Ansicht nach nur der Anfang - und Deutschland besonders gefährdet.

      Die These, dass es sich um Industriespionage handeln könnte, ist seit Langners Analyse vom 16. September hinfällig. Die von Langner geäußerte Vermutung, die Sabotage iranische Atomanlagen seien das Ziel des Schädlings gewesen, kann zwar nicht bewiesen werden, wird aber von vielen IT-Sicherheitsanalysten geteilt. Der Leiter des iranischen Atomkraftwerks in Buschir hat inzwischen zugegeben, dass Rechner in der Anlage befallen seien. Iran bestreitet, dass es einen erfolgreichen Angriff gegeben habe, musste aber die Anschaltung der Anlage um einige Monate verschieben.




      http://www.sueddeutsche.de/digital/interview-zum-stuxnet-sab…
      Avatar
      schrieb am 08.12.10 23:44:45
      Beitrag Nr. 12 ()
      Wikileaks-Fans kündigen weitere Hacker-Angriffe an

      Jeder mit "Anti-Wikileaks-Agenda" ist für die Hackergruppe Anonymous ein potenzielles Ziel. Julian Assange erklärt, er stifte die Aktivisten nicht an


      Nach einigen Cyber-Angriffen auf Gegner der Internet-Enthüllungsplattform Wikileaks hat eine Hacker-Gruppe die Fortsetzung ihrer Offensive angekündigt. Jeder mit einer „Anti-Wikileaks-Agenda ist in unserem Angriffsbereich“, erklärte die Hacker-Gruppe Anonymous in einem Internet-Chat (hier geht's zum Twitter-Account).


      http://www.welt.de/politik/ausland/article11489735/Wikileaks…
      Avatar
      schrieb am 09.12.10 09:53:34
      Beitrag Nr. 13 ()
      alles lüge,

      ihr merkt doch selbst wenn ihr nach draussen geht, dass wir den wärmsten dezember seit 100000 jahren in europa haben.

      unsere presse lügt
      Avatar
      schrieb am 09.12.10 16:39:26
      Beitrag Nr. 14 ()
      Rache für Wikileaks
      Dauerfeuer aus Ionenkanonen




      Eine anonyme Armee wütender, oft jugendlicher Protestler bläst seit Dienstag die Internetseiten von Weltunternehmen aus dem Web. Erfolge, aber auch Gegenmaßnahmen sorgen für steten Zulauf. Die Community ist berauscht von ihrer eigenen Macht - und sie lässt sich tatsächlich nicht aufhalten.
      Von Frank Patalong
      http://www.spiegel.de/netzwelt/web/0,1518,733703,00.html
      Avatar
      schrieb am 26.12.10 22:06:23
      Beitrag Nr. 15 ()
      26.12.2010
      Angriff auf Irans Atomprogramm
      Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben

      Von Christian Stöcker


      Mahmud Ahmadinedschad beim Besuch in Natans: "Begrenzte Anzahl der Zentrifugen"?


      Neue Erkenntnisse über den hinterhältigen Stuxnet-Wurm: Möglicherweise hat die Schad-Software in der iranischen Anreicherungsanlage Natans größere Schäden angerichtet, als das Regime in Teheran eingestehen will. Bis zu tausend Uran-Zentrifugen hat der Virus womöglich auf dem Gewissen.



      Hamburg - Das Institute for Science and International Security (ISIS) ist eine renommierte Organisation. Sie wird von diversen Stiftungen und sogar der Internationalen Atomenergiebehörde IAEA gefördert. Nun sind drei ISIS-Forscher zu einem Schluss gekommen, der dabei helfen könnte, das Rätsel um den geheimnisvollen Stuxnet-Virus zu lösen. Stuxnet, schreiben die Wissenschaftler David Albright, Paul Brannan und Christina Walrond in ihrem Bericht, hat womöglich tausend oder noch mehr iranische Uran-Zentrifugen in der Anreicherungsanlage Natans, gut 300 Kilometer südlich von Teheran, zerstört.


      Die Autoren des Forschungsberichts formulieren vorsichtig: "Wenn das Ziel von Stuxnet war, alle Zentrifugen in der Anreicherungsanlage zu zerstören, ist Stuxnet gescheitert. Wenn das Ziel jedoch war, eine begrenzte Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu hemmen und gleichzeitig die eigene Entdeckung zu erschweren, war die Malware möglicherweise erfolgreich, jedenfalls eine zeitlang."

      Dass Stuxnet in Natans Probleme verursacht hatte, gestand Ende November sogar Irans Präsident Mahmud Ahmadinedschad ein. Bei einer Pressekonferenz erklärte er: "Sie haben es geschafft, Probleme mit einer begrenzten Anzahl unserer Zentrifugen zu verursachen, mit einer Software, die sie in elektronischen Bauteilen installiert hatten", sagte Ahmadinedschad Reuters zufolge. Stimmt die ISIS-Einschätzung jedoch, waren die Schäden durchaus umfangreich.

      Andere Ursachen für die Ausfälle: unwahrscheinlich

      Atomkraft und vor allem die Verbreitung von Nuklearwaffen sind das Spezialgebiet des ISIS-Instituts. In ihrem Bericht stützen sich die drei Autoren auf das Gutachten, das die IT-Sicherheitsfachleute von Symantec über Stuxnet angefertigt haben - und auf Daten aus den Beständen der Atomenergieaufsicht IAEA. Die Behörde veröffentlicht regelmäßig Berichte über Kennzahlen in Nuklearanlagen, über eingesetzte Rohmaterialien, installierte, betriebsbereite und tatsächlich arbeitende Zentrifugen.

      Dem ISIS-Bericht zufolge wird in der zweiten Hälfte des Jahres 2009 eine ziemliche Delle in der Ausstattung von Natans deutlich: Etwa 1000 Zentrifugen, etwa zehn Prozent aller dort eingesetzten Geräte, wurden in den Monaten vor dem Januar des Jahres 2010 offenbar außer Dienst gestellt. Möglicherweise weil Stuxnet sein diskretes Zerstörungswerk verrichtet hatte. Die Autoren weisen allerdings explizit darauf hin, dass der massenweise Ausfall auch andere Ursachen haben könnte - schadhafte Bauteile oder ganze Lieferungen fehlerhaft zusammengesetzter Zentrifugen zum Beispiel. Doch das erscheine eher unwahrscheinlich, heißt es in dem Bericht. Die Ausfälle verschleierte Iran dadurch, dass parallel massenweise neue Zentrifugen installiert wurden.

      Viel zu viel Uranhexafluorid verbraucht

      Das komplexe Schadprogramm, so viel ist mittlerweile klar, hatte mindestens eine konkrete Aufgabe: Die Frequenzen, mit denen die Zentrifugen rotieren, zu manipulieren. Normalerweise müssen die Uranschleudern mit möglichst genau 1064 Hertz laufen, doch Stuxnet schraubte die Umdrehungszahl zunächst auf bis zu 1410 Hertz hinauf und anschließend auf bis zu zwei Hertz hinunter. Wieder und wieder, jeweils im Abstand eines knappen Monats.

      Die höchsten Frequenzen, notieren die ISIS-Autoren, liegen sehr nahe an der absoluten Belastungsgrenze dieser Zentrifugen. Würden solche Geschwindigkeiten tatsächlich erreicht, würden die Rotoren der Zentrifugen "vermutlich auseinanderfliegen". Gleichzeitig habe Stuxnet sein zerstörerisches Werk verschleiert: "Jede Angriffssequenz sendet auch Kommandos aus, um die Warn- und Sicherheitskontrollen der Frequenzumrichter abzuschalten, die das Bedienpersonal bei Steigerung oder Reduktion der Geschwindigkeit warnen sollen."


      Möglicherweise war das Ziel auch gar nicht, die Zentrifugen sofort zu zerstören, sondern langsam, über einen längeren Zeitraum hinweg, um die Quelle der ständigen Pannen zu verschleiern. In der 15-minütigen Phase, in der die Geschwindigkeit Richtung 1410 Hertz gesteigert werden sollte, sei dieser zerstörerische Zielwert womöglich gar nicht erreicht worden, so die ISIS-Autoren. Dieses Vorgehen sollte die Zentrifugen womöglich nach und nach beschädigen. Diskret.

      Ein weiteres Indiz spricht für eine möglicherweise zweigleisige Wirkungsweise: In der zweiten Jahreshälfte 2010 setzte Iran in Natans wesentlich mehr von dem Grundstoff Uranhexafluorid ein, produzierte im Verhältnis zur Menge dieses Rohmaterials aber weniger niedrig angereichertes Uran. Schlussfolgerung der ISIS-Autoren: "Dies könnte darauf hindeuten, dass Irans Zentrifugen in diesem langen Zeitraum nicht effizient anreicherten." Verschwendeten die leiernden Zentrifugen Uranhexafluorid?

      Die Tatsache, dass die Entwickler der Schad-Software überhaupt so gezielt auf die Eigenheiten der Hardware eingehen konnten, spreche für detaillierte Vorinformation, so die ISIS-Forscher. Denn zumindest bei der IAEA wisse man gar nicht, welche Frequenzumrichter in Natans eingesetzt werden: "Wenn Stuxnet auf die Anreicherungsanlage zielte, haben seine Autoren Informationen benutzt, die der IAEA nicht vorlagen." Ein weiterer deutlicher Hinweis darauf, dass Stuxnet tatsächlich ein Werk westlicher Geheimdienste sein könnte.

      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736604,00.…
      Avatar
      schrieb am 16.01.11 11:35:32
      Beitrag Nr. 16 ()
      :laugh: Im Falle eines Angriffes gegen Israel , werden dem IRAN die eigenen Raketen auf den Kopf fallen, so steht es schon in der Bibel :laugh:



      Sonntag 16.01.2011, 09:44

      Attacke auf iranische Atomanlagen
      Stuxnet ein Geheim-Projekt der USA und Israels?



      Atomkraftwerk in Buschehr, Iran

      Der mysteriöse Computerwurm Stuxnet hat im vergangenen Jahr Teile der iranischen Atomanlagen lahmgelegt. Unklar blieb, wer den hochkomplizierten Virus entwickelte – doch nun gibt es Hinweise auf eine amerikanisch-israelische Co-Produktion.
      Die „New York Times“ berichtet von Hinweisen, dass Israelis und Amerikaner den Wurm gemeinsam entworfen und in der streng abgeriegelten Atomanlage Dimona in der israelischen Negev-Wüste getestet hätten.


      „Die Israelis testeten ihn aus“
      In Dimona seien praktisch die gleichen Zentrifugen zur Urananreicherung wie in der iranischen Atomanlage Natans aufgebaut und Stuxnet daran getestet worden, berichtete die Zeitung am Sonntag. „Um den Wurm zu testen, muss man die Maschinen kennen“, zitierte die „New York Times“ einen amerikanischen Atomexperten. „Die Israelis testeten ihn aus, das ist der Grund, weshalb der Wurm so effektiv war.“

      http://www.focus.de/politik/ausland/iran/attacke-auf-iranisc…
      Avatar
      schrieb am 24.02.11 00:13:40
      Beitrag Nr. 17 ()
      Nationales Cyber-Abwehrzentrum
      Deutschland rüstet sich für den Internetkrieg

      Mittwoch 23.02.2011, 16:27

      Täglich gibt es vier bis fünf gezielte Attacken auf das Regierungsnetz in Deutschland. Mit einem Cyber-Abwehrzentrum will sich die Bundesregierung gegen solche Angriffe aus dem Internet wappnen


      Soll vor Angriffen aus dem Netz schützen: das Nationale Cyber-Abwehrzentrum der Bundesregierung

      An Schreckensszenarien herrscht kein Mangel. Wasser, Strom, Atomkraftwerke, Bankgeschäfte, Ampeln und Züge – alles wird vom Computer gesteuert. Die komplexen Systeme sind anfällig für gezielte Nadelstiche von Angreifern, die Folgen könnten den Alltag lahmlegen.

      Auf solche Cyber-Angriffe bereiten sich die USA schon seit langem vor. Jetzt bekommt auch Deutschland sein „Nationales Cyber-Abwehrzentrum“. Bei der Vorstellung des neuen Gremiums sagte Bundesinnenminister Thomas de Maizière (CDU), das Internet sei zur kritischen Infrastruktur geworden.


      Trojaner-E-Mails im Regierungsnetz
      „Deutschland wird permanent cyber-attackiert“, stellte Hartmut Isselhorst vom Bundesamt für Sicherheit in der Informationspolitik (BSI) bei einer Veranstaltung zur „Cyber-Sicherheitsstrategie für Deutschland“ fest. Das BSI übernimmt die Federführung bei dem neuen Abwehrzentrum, das zum 1. April die Arbeit aufnimmt.

      Täglich gebe es vier bis fünf gezielte Trojaner-E-Mails im Regierungsnetz, sagte der Experte. „Wir haben es mit hochprofessionellen Angreifern zu tun, die ausreichend Ressourcen haben.“


      Abstimmung der Behörden bisher nicht optimal
      Die erforderlichen Zutaten für einen Angriff aus dem Netz könnten recht problemlos beschafft werden, erklärte Isselhorst. „Das Ganze kann man sowohl zu Spionage- als auch zu Sabotagezwecken machen, das haben wir spätestens seit Stuxnet gelernt“ – diese Schadsoftware richtete sich im vergangenen Jahr gezielt gegen Industrieanlagen im Iran.

      „Stuxnet zeigt: Wir brauchen eine noch engere Zusammenarbeit zwischen den Behörden“, sagte BSI-Präsident Michael Hange. Aus Behördenkreisen verlautete dazu, es habe mehrere Tage gedauert, um eine Abstimmung innerhalb der Bundesregierung zu der Frage zu erreichen, ob möglicherweise auch deutsche Kernkraftwerke oder andere Industrieanlagen betroffen sein könnten.


      http://www.focus.de/digital/internet/tid-21465/nationales-cy…
      Avatar
      schrieb am 16.06.11 09:40:14
      Beitrag Nr. 18 ()



      Innenminister Friedrich eröffnet Abwehrzentrum
      Deutschland rüstet sich für den Cyber-Krieg



      Hans-Peter Friedrich: Strom- und Wasserversorgung im Visier der Online-Terroristen

      Seit langem warnen Politiker vor der wachsenden Gefahr von Cyber-Angriffen. Was, wenn Hacker in die Systeme von Flughäfen eindringen? Was, wenn Hacker Flugrouten so manipulieren, dass Maschinen abstürzen, Menschen sterben?

      Mehr zu Hacker-Attacken
      Website lahm gelegt Hacker-Angriff auf US-Geheimdienst CIA FBI ermittelt Hacker-Angriff auf den IWF Cyber-Angriffe Regierungsnetz wird täglich attackiert „Anonymous“-Gruppe Sony-Hacker in Spanien gefasst! Cyber-Crime Hacker-Angriff auf Citibank-Kunden Profil-Daten geklaut Sony bestätigt neuen Hacker-Angriff Jetzt schaltet sich Bundesinnenminister Hans-Peter Friedrich ein (CSU). Heute wird er in Bonn das „Nationale Cyber-Abwehrzentrum“ eröffnen, mit dem Deutschland entscheidend gegen die Attacken aus dem Netz aufrüstet.


      http://www.bild.de/politik/inland/cyberkriminalitaet/deutsch…
      Avatar
      schrieb am 30.11.11 22:44:28
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 16.01.12 14:55:09
      Beitrag Nr. 20 ()
      Montag, 16. Januar 2012


      Hamas will "elektronischen Krieg"
      Hacker blocken israelische Seiten


      Die Hamas will Israel mit neuen Waffen schlagen. So gehören nun auch Hackerangriffe zum Repertoire der radikal-islamischen Palästinenser. Kurz nach dem Aufruf eines Hamas-Sprechers, die neuen Methoden anzuwenden, sind mehrere israelische Seiten, wie etwa die der Fluglinie El Al, vorübergehend nicht zu erreichen.

      http://www.n-tv.de/politik/Hacker-blocken-israelische-Seiten…
      Avatar
      schrieb am 30.01.12 10:41:50
      Beitrag Nr. 21 ()


      http://www.israelheute.com/
      und

      * Cyberangriffe gegen Israel: Kein Computerspiel, sondern Raketenkrieg


      http://www.israelheute.com/CurrentIssue/tabid/180/Default.as…


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      McAfee --Virtual Criminology Report: Warnung vor “Kaltem Cyberkrieg”