checkAd

    USA wollen Cyberattacken militärisch vergelten - 500 Beiträge pro Seite

    eröffnet am 31.05.11 20:18:46 von
    neuester Beitrag 30.12.11 11:22:59 von
    Beiträge: 68
    ID: 1.166.590
    Aufrufe heute: 0
    Gesamt: 1.075
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 31.05.11 20:18:46
      Beitrag Nr. 1 ()
      4 Antworten
      Avatar
      schrieb am 31.05.11 20:28:13
      Beitrag Nr. 2 ()
      Tolle Sache. Ein neues Spiel Brandstifter und Feuerwehr spielen zugleich.
      Avatar
      schrieb am 31.05.11 20:31:29
      Beitrag Nr. 3 ()
      Antwort auf Beitrag Nr.: 41.584.679 von Zaharoff am 31.05.11 20:18:46Also wer am Rechner sitzt, paßt besser auf, eine ferngesteuerte Rakete,
      eine Drohne kreist schon über seinem Haus.
      Avatar
      schrieb am 31.05.11 20:53:00
      Beitrag Nr. 4 ()
      Antwort auf Beitrag Nr.: 41.584.679 von Zaharoff am 31.05.11 20:18:46wenn sie unfähig sind mit gleicher Münze heimzuzahlen - wie sollen sie sich wehren? :confused:
      Avatar
      schrieb am 31.05.11 20:57:37
      !
      Dieser Beitrag wurde moderiert. Grund: auf eigenen Wunsch des Users

      Trading Spotlight

      Anzeige
      Nurexone Biologic
      0,3900EUR -1,52 %
      +600% mit dieser Biotech-Aktie?!mehr zur Aktie »
      Avatar
      schrieb am 31.05.11 21:44:19
      Beitrag Nr. 6 ()
      wo ist das problem ? angriffe jeglicher art auf das heimatland müssen vergolten werden...und das schreckt auch noch andere ab. gut so.
      Avatar
      schrieb am 31.05.11 22:44:48
      Beitrag Nr. 7 ()
      31.05.2011
      Artikel senden | Drucken
      Cyberarmee Chinas: Albtraum für Westen

      China baut seit Jahren eine Cyberarmee auf. Das hat das chinesische Verteidigungsministerium bestätigt. 30 der besten Computerspezialisten aus allen Bereichen seien für die sogenannte »Blaue Armee« ausgebildet worden, meldet die britische Times. Die Blaue Armee wird zwar vonseiten Chinas der Verteidigung zugerechnet, Beobachter gehen jedoch davon aus, dass das Land sie bereits nutze, um Cyberspionage und -sabotageangriffe zu betreiben.

      Eine Untersuchung über Cyberspionage des US- Sicherheitsspezialisten Symantec vom vergangenen Jahr hat ergeben, dass ein Viertel aller Versuche, Firmen auszuspionieren, von China ausging. Westliche Geheimdienste bringen solche Hackerattacken seit Jahren mit der Volksbefreiungsarmee und der chinesischen Regierung in Zusammenhang. Beobachter bezeichnen die Bestätigung der Cyberarmee als einen Albtraum für den Westen.

      Quelle: Krone
      Avatar
      schrieb am 31.05.11 22:53:57
      Beitrag Nr. 8 ()
      "Angriffe auf die Infrastruktur der USA, etwa auf Atomkraftwerke, U-Bahnen oder Öl- und Gasleitungen nur möglich seien, wenn Internet-Bösewichte dafür Informationen von ausländischen Regierungen erhalten.

      Mehr zum Thema
      Cyberkriminalität Hacker knacken vermeintlich sichere Apple-Rechner
      Rüstungskonzern im Fadenkreuz Hacker attackieren Lockheed Martin
      Datendiebstahl Hacker nehmen Sony-Server unter Dauerbeschuss
      Krieg im Internet Wie sich die Staaten gegen Cyberattacken rüsten

      Mehr zu: Cyberkrieg, USA

      Die USA sehen in Attacken aus dem Internet mittlerweile eine der größten Bedrohungen, hängen jedoch beim Aufbau einer entsprechenden Abwehr nach eigener Einschätzung hinterher."

      Gewisse Dinge werden die Amis möglicher Weise nie lernen. :rolleyes: :laugh:
      Avatar
      schrieb am 31.05.11 22:57:54
      Beitrag Nr. 9 ()
      Wollen sie jetzt die Städte der Script-Kiddies ausradieren? :laugh:
      Avatar
      schrieb am 01.06.11 00:07:11
      Beitrag Nr. 10 ()
      Avatar
      schrieb am 01.06.11 06:30:25
      Beitrag Nr. 11 ()
      USA wollen Cyberattacken militärisch vergelten
      http://www.ftd.de/politik/international/:internetstrategie-u…

      Das Wettrüsten im Cyberspace beginnt
      http://www.heise.de/tp/r4/artikel/32/32707/1.html

      Kalter Krieg im Cyberspace
      http://www.heise.de/newsticker/meldung/Kalter-Krieg-im-Cyber…

      Also erstmal ist ein erfolgreicher großer Cyberangriff (totaler Stromausfall, massiver Datenverlust) schon ein potentieller Kriegsgrund ... aber wer hat eigentlich Stuxnet (Thread: Hier ist eine Untersuchung notwendig) gegen den Iran in Stellung gebracht?

      Das Problem bei einem Cyberangriff: vor einem militärischen Vergeltungsschlag muss man erstmal nachweisen, dass wirklich ein bestimmtes Land (Staat und Regierung) dahinter steckt und nicht nur eine Hackerorganisation (was derzeit ziemlich schwierig sein dürfte).

      Das US-Konzept der „Active Defense“ verlangt von der EU, ihren gesamten Netzwerkverkehr zu überwachen und zu protokollieren (um ggf. nachweisen zu können, dass sie nicht der Angreifer ist, bzw. um Cyber-Terroristen rechtzeitig enttarnen zu können). Prima. Auf geht's. Die gesamte Netzinfrastruktur der EU ist zu verstaatlichen, zu überwachen und natürlich robust gegen Angriffe zu machen.

      Im Cyberspace ist die Verteidigung, also eine möglichst sichere eigene Infrastruktur, das wichtigste. Von Angriffen hat man gar nichts, außer einer extrem schlechte internationale Presse, weil nämlich viele Zivilisten von der gestörten Infrastruktur betroffen sind. Im Cyberwar ist es daher schlauer, Angriffe zu protokollieren und zu veröffentlichen, um den Angreifer international zu isolieren.

      Des Weiteren muss man die eigenen Kommunikationsnetze sichern, denn ein Gegenangriff wird kaum die militärischen Angriffscomputer lahmlegen können, die für den Cyberwar ausgelegt und deswegen besonders geschützt sind (und bei einem international verteilten DoS Angriff kann man nicht einfach die Computer Unbeteiligter "abschießen").

      Noch ein äußerst wichtiger Punkt: die Angriffe können durch Terroristen auch im Inland erfolgen (z.B. Sprengung von Netztknotenpunkten, DoS-Attacken, kapern wichtiger Steuerungsrechner unter Ausnutzung von Sicherheitslücken oder ausspionierten Passwörtern, ...). Superwichtig ist es, Staatsfeinde und Landesverräter rechtzeitig zu enttarnen und zu entlassen.

      Gefragt ist auch möglichst viel Redundanz:
      - UKW (besser DAB) Sender erhalten,
      - Handys mit der Fähigkeit zum Rundfunkempfang,
      - Mobilfunk möglichst vom Internet entkoppeln (so dass nicht beides gleichzeitig ausfällt), usw.

      Dergleichen ist natürlich nicht mit einer Fragmentierung der IT-Strukturen durch viele profitgierige Private zu erreichen. Die IT-Infrastruktur muss in Staatshand sein und im ersten Schritt soll daher die Telekom stark bevorzugt werden und ein gesamtdeutscher Kabelnetzbetreiber aufgebaut werden. Langfristig kostet das nicht mehr Geld, sondern das spart sogar Geld. (alles imho)
      Avatar
      schrieb am 01.06.11 09:32:30
      Beitrag Nr. 12 ()
      UK developing cyber-weapons programme to counter cyber war threat
      Military to gain a new range of offensive options to defend critical installations around the country from cyber attacks ... http://www.guardian.co.uk/uk/2011/may/30/military-cyberwar-o…

      ... Es genüge nicht mehr, nur die kritischen Infrastrukturen und Verwaltungseinrichtungen vor regelmäßigen Hacker-Angriffen zu schützen; es bedürfe neuer Angriffsmöglichkeiten, erklärte Staatsminister Nick Harvey dem "Guardian". ... http://www.spiegel.de/netzwelt/web/0,1518,765915,00.html

      Ich halte eine defensive Verteidigung für wichtiger aber wenn andere Länder Cyberangriffe vorbereiten (man denke auch an Terroristen) dann muss Deutschland sich wirksam vor Cyberangriffen schützen (und dazu gehört auch ein bisschen Forschung, wie ein Angriff aussehen könnte).

      Wenn man bedenkt, welche Schäden ein nationaler Stromausfall (Thread: BLACKOUT!-Was passiert, wenn in ganz Deutschland der Strom ausfällt), Netzausfall oder massiver Datenverlust (man denke an die zunehmend wolkigere Datenhaltung mittels Cloud-Computing) anrichten könnte, dann darf das deutsche Anti-Cyberwar-Programm Milliarden kosten. Dringend erforderlich sind umfangreiche Forschungen und die Ermittlung geeigneter Verteidigungsmaßnahmen.

      Das lohnt sich auch unter dem wirtschaftlichen Aspekt sehr: Knowhow und Technik zum Schutz der ITK sind ein Exportschlager (ein erfolgreicher Hackerangriff würde dagegen ggf. Unsummen kosten). (alles imho)

      PS: Deutsches Cyber-Abwehrzentrum nimmt Arbeit auf http://www.heise.de/newsticker/meldung/Deutsches-Cyber-Abweh…
      Avatar
      schrieb am 01.06.11 16:22:03
      Beitrag Nr. 13 ()
      Bericht: USA wollen Hackerangriffe zum Kriegsgrund erklären
      http://www.heise.de/newsticker/meldung/Bericht-USA-wollen-Ha…

      Militärische Antwort auf Cyber-Angriffe
      http://www.heise.de/tp/artikel/34/34856/1.html

      USA erklären das Netz zum Kriegsschauplatz
      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,766137,00.…

      ... und Tschüß, Netzneutralität und IT-Anarchie. Es ist nämlich mehr als naheliegend, dass Datenpakete priorisierbar und besser rückverfolgbar werden. Es ist unvermeidlich, dass der Staat die volle Kontrolle über das Internet übernimmt. Das muss (und soll in Deutschland und der EU) zum Vorteil von Sicherheit und Meinungsfreiheit - also zum Wohl des Bürgers - sein. (imho)
      Avatar
      schrieb am 01.06.11 16:39:04
      Beitrag Nr. 14 ()
      Nato-Staaten rüsten für das fünfte Schlachtfeld
      Das Internet wird zum Schlachtfeld, kündigen die USA an. Militärs und Geheimdienste wollen die Sicherung des Cyberspace übernehmen. Das Gerangel um Kompetenzen und Budgets ist in vollem Gange. Experten sind sich einig: Die virtuelle Aufrüstung ist nicht zu stoppen. ... http://www.spiegel.de/netzwelt/web/0,1518,765326,00.html
      Avatar
      schrieb am 03.06.11 08:41:39
      Beitrag Nr. 15 ()
      Antwort auf Beitrag Nr.: 41.584.679 von Zaharoff am 31.05.11 20:18:46Wer immer diesen "'Super-Virus-Trojaner' Stuxnet" geschaffen hat, sollte nicht unterschätzt werden, meinte übrigens auch Gospodin Kaspersky in einem Interview mit Computerbild. "Stuxnet" wurde seiner Meinung nach von mindestens 15 verschiedenen Personen entwickelt, die allesamt Meister auf ihrem Gebiet der Computerprogrammierung waren und zusammen buchstäblich ALLES über Siemens-Steuerungssysteme und das Microsoft-Betriebssystem wussten. "Stuxnet" ist wahrscheinlich eine israelische Warnung an den Iran gewesen und sollte demonstrieren, was man von außen mit seinen Atomkraftwerken alles machen könnte, wenn der Iran tatsächlich einmal "Israel von der Landkarte ausradieren" wollte, wie es Ahmadinedschad so schön formulierte.
      "Stuxnet" hat nämlich zum einen gleich 3 Sicherheitslücken im MS-Betriebssystem genutzt, die jedenfalls den Kaspersky-Labs bisher völlig unbekannt waren und "Stuxnet" besitzt höchstwahrscheinlich auch Funk-Schnittstellen, die bisher für fast unmöglich gehalten wurden. Nach Meinung von Kaspersky könnten zwei Personen mit gleichgeschalteten Handys von außen die Kühlungssteuerung eines Atomkraftwerks übernehmen und lange unbemerkt in Teilen die Kühlungstemperatur von z.B. 30 Grad Celsius auf 300 Grad Celsius verändern.

      Wenn man das tatsächlich durchführen würde, wäre das wohl wirklich die Vorstufe oder der Anfang eines Krieges, oder?
      1 Antwort
      Avatar
      schrieb am 03.06.11 09:00:32
      Beitrag Nr. 16 ()
      Antwort auf Beitrag Nr.: 41.597.453 von Auryn am 03.06.11 08:41:39... und so wirkt der erste bekannte "Cyber-Wurm-Trojaner" in näherer Beschreibung:

      http://de.wikipedia.org/wiki/Stuxnet

      They love to entertain us ...
      Avatar
      schrieb am 05.06.11 09:03:29
      Beitrag Nr. 17 ()
      USA und Großbritannien fordern globalen Kampf gegen Cyber-Attacken
      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,766676,00.…

      Das macht eine umfassende Vorratsdatenspeicherung unverzichtbar. Die muss auch langfristig sein, damit man die Vorbereitung eines Hacker-Angriffes erfassen und gegen Hintermänner ermitteln kann.

      Selbstverständlich muss es auch kostenlose staatliche Firewalls und Virenscanner für alle geben. Deutschland (die EU) soll die Entwicklung eines supersicheren und extraguten Betriebssystems massiv fördern. (alles imho)
      Avatar
      schrieb am 05.06.11 09:18:28
      Beitrag Nr. 18 ()
      #16 (41.603.857) > Deutschland (die EU) soll die Entwicklung eines supersicheren und extraguten Betriebssystems massiv fördern.

      Ist ja wohl klar, dass damit nicht der Kauf teurer MS-Produkte gemeint ist.

      PS: http://www.wallstreet-online.de/community/posting-drucken.ph… (Thread: Rettet Deutschland! Rettet die Welt!)
      Avatar
      schrieb am 06.06.11 11:49:51
      Beitrag Nr. 19 ()
      USA wollen Debatte über Cyber-Angriffe
      Die USA plädieren für eine internationale Debatte über Angriffe auf Computer. Dabei sollten Regeln aufgestellt werden, um Konflikte über solche Cyber-Attacken unter Kontrolle zu halten, sagte US-Verteidigungsminister Robert Gates bei einer Sicherheitskonferenz in Singapur. "Wir nehmen die Cyber-Bedrohung sehr ernst", sagte Gates. Dass diese Bedrohung als Teil der Verteidigungspolitik gesehen werden müsse, werde noch nicht überall so gesehen.

      "Ich glaube, wir könnten in Zukunft einige ernste Spannungen vermeiden, wenn wir so früh wie möglich einige Regeln aufstellen, was akzeptabel ist oder nicht und welche Handlungsweisen faktisch ein Kriegsakt sein könnten", sagte Gates. Die USA seien "dauernd" Gegenstand von Cyber-Attacken. Sie kämen von den verschiedensten Quellen, nicht nur dem einen oder anderen Land, sagte der US-Verteidigungsminister, ohne weitere Einzelheiten zu nennen. ... http://www.heise.de/newsticker/meldung/USA-wollen-Debatte-ue…

      Was gibt's da zu diskutieren? Alle Cyber-Attacken sind verboten und Kriege sollten vermieden werden.

      Wichtige Fragen sind:
      - Wie kann man sich vor Cyber-Attacken (defensiv) schützen?
      - Wie kann man Cyber-Attacken weltweit besser dokumentieren?

      Das sind technische Fragen - da muss man nur mal nachdenken und forschen.

      Einfache Antworten finden sich bereits in http://www.wallstreet-online.de/community/posting-drucken.ph….
      Avatar
      schrieb am 06.06.11 13:06:06
      Beitrag Nr. 20 ()
      ... Die E-Mails sollen es in sich haben: Die Hacker behaupten, Pläne gefunden zu haben, nach denen die US-Regierung die Cyber Security Forum Initiative (CSFI) für Cyber-Angriffe gegen Libyen bezahlt. Die CSFI ist eine Non-Profit-Organisation, die von einem Sicherheitsexperten von AT&T gegründet wurde und sich mit Cyber-Warfare beschäftigt.

      Tatsächlich existiert bereits ein öffentlicher CSFI-Bericht namens "Project Cyber Dawn", der mögliche Angriffspunkte und Schwächen der libyschen IT-Infrastrktur diskutiert, unter anderem die Frage, ob Scada-Steuerungssysteme in libyschen Ölanlagen eingesetzt werden. Solche Systeme, die Industrieanlagen steuern, waren auch Ziel des Stuxnet-Virus, mit dem das iranische Atomprogramm angegriffen wurde. Der Bericht basiere jedoch auf "Rohdaten aus öffentlichen Quellen und deren Verknüpfung", heißt es darin. Von konkreten Angriffsplänen gegen libysche IT-Ziele ist nicht die Rede. ... http://www.spiegel.de/netzwelt/web/0,1518,766792,00.html
      Avatar
      schrieb am 07.06.11 12:13:27
      Beitrag Nr. 21 ()
      IT-Sicherheitskonzern tauscht Millionen Passwort-Anhänger aus
      http://www.spiegel.de/netzwelt/web/0,1518,767020,00.html

      SecurID http://de.wikipedia.org/wiki/SecurID
      RSA-Kryptosystem http://de.wikipedia.org/wiki/RSA-Kryptosystem

      Deutschland (Europa) soll ein eigenes staatliches "SecurID"-System aufbauen. Ich halte US-Unternehmen (ggf. erst in Zukunft) für nicht genug vertrauenswürdig. (imho)
      Avatar
      schrieb am 07.06.11 18:43:01
      Beitrag Nr. 22 ()
      Für die interessierte Öffentlichkeit:

      http://www.arte.tv/de/Die-Welt-verstehen/Der-Siegeszug-der-H…
      Avatar
      schrieb am 08.06.11 07:56:32
      Beitrag Nr. 23 ()
      ... Hat das FBI den IT-Untergrund unterwandert?
      Denn längst grassiert die Paranoia, sicherlich nicht zuletzt wegen all der Enthüllungen über die Cyberwar-Machenschaften etwa des FBI. Und so steigt auch der "Guardian" in die Sommerloch/Sicherheitsloch/Sonnenstich-Diskussion ein: Das FBI habe den IT-Untergrund unterwandert, ein Viertel aller Hacker seien bezahlte Informanten, die mit der Androhung von langjährigen Gefängnisstrafen zur Zusammenarbeit gezwungen worden seien.

      Diese Zahl allerdings ist nur eine Schätzung von Eric Corley, Herausgebers des Untergrund-Magazins "2600". Man sollte sie also, wenn überhaupt, mit Vorsicht genießen.

      Doch eine gewisse Unterwanderung dürfte niemanden verwundern: Viele Hacker berichten anekdotisch von der Kontaktaufnahme von Sicherheitsorganen; es erscheint nur plausibel, dass die anonymen Untergrund-Foren von Sicherheitsbeamten (und IT-Unternehmen und Journalisten) beobachtet werden. ... http://www.spiegel.de/netzwelt/web/0,1518,767091,00.html

      One in four US hackers 'is an FBI informer'
      The FBI and US secret service have used the threat of prison to create an army of informers among online criminals ... http://www.guardian.co.uk/technology/2011/jun/06/us-hackers-…

      ... Hack-Angriffe auf Sony: LulzSec tat's schon wieder
      Die LulzSec-Hacker dringen weiter in Sony-Computersysteme ein. Jetzt hat die neue Hacker-Gruppe Quellcode des Sony Computer Entertainment Developer Network (Scedev.net) veröffentlicht, über das Entwickler von Sony-Software Zugang zu Programmier-Hilfen, -Anleitungen und -Werkzeugen erlangen können. Dies ist - nach Zählung von LulzSec - bereits der 17 Hackangriff in kurzer Abfolge gegen Sony. ... http://www.spiegel.de/netzwelt/web/0,1518,767091,00.html
      Avatar
      schrieb am 08.06.11 10:14:26
      Beitrag Nr. 24 ()
      ... Die veröffentlichten Tools dienten lediglich dem Reset des Administratorpassworts – nach Angaben des Herstellers eine branchenübliche Funktion. ... http://www.heise.de/newsticker/meldung/Allied-Telesis-Keine-…

      Eine Möglichkeit zum Passwortreset (für den Betreiber/Besitzer) ist wünschenswert aber die sollte gut gesichert sein, so dass ein Passwortreset nicht unautorisiert/unbemerkt erfolgen kann. Eine gute Idee ist z.B., dass bei jedem sicherheitskritischen Eingriff jedesmal unvermeidlich ein nichtlöschbarer Zeitstempel in ein Chip eingebrannt wird (durch "ausbrennen" von Bits in einer Speichermatrix) - ein solcher universeller Sicherheitschip (mit vielleicht noch ein paar sinnvollen weiteren Features) muss in Massenproduktion gar nicht teuer sein und läßt sich sicher sehr gut verkaufen. Der Sicherheitschip muss online (aber gesichert) ausgelesen werden können, so dass ein Supervisorprogramm regelmäßig den Gerätestatus prüfen kann.

      Ich halte es übrigens für grob fahrlässig, wenn in sicherheitskritischen Bereichen Geräte mit unbekannter (staatlich nicht verifizierter) Software eingesetzt werden. Welcher Cyber-Krieger könnte da wohl wiederstehen, eine Backdoor für seine Agenten und Cybersoldaten einzubauen?

      Deutschland (Europa) braucht dringend eine 100% eigene gute ITK (http://de.wikipedia.org/wiki/Informations-_und_Telekommunika…). (alles imho)
      Avatar
      schrieb am 08.06.11 15:53:22
      Beitrag Nr. 25 ()
      Jeden Tag drei bis fünf Fälle für das Cyber-Abwehrzentrum
      http://www.heise.de/newsticker/meldung/Jeden-Tag-drei-bis-fu…
      Avatar
      schrieb am 11.06.11 09:09:12
      Beitrag Nr. 26 ()
      Bundesbehörde warnt vor Zombie-Armeen
      Bot-Netze machen den deutschen Netz-Schützern vom Bundesamt für Sicherheit in der Informationstechnik große Sorgen. Die gewaltigen Ansammlungen versklavter Zombie-Rechner könnten sogar Netzausfälle auslösen. Die Gefahr, dass der eigene Rechner zum Zombie wird, sei gewachsen. ... http://www.spiegel.de/netzwelt/netzpolitik/0,1518,767822,00.…

      Lösung: kostenlose staatliche Virenscanner und Firewalls für alle + Entwicklung eines supersicheren Betriebssystems. Die Entwicklung guter Sicherheitssoftware kostet den Staat vielleicht ein paar Millionen aber dergleichen kann helfen, Milliardenschäden zu verhindern. Ein ganzes OS zu entwickeln kostet vielleicht Hunderte Millionen aber ein eigens supergutes OS kann nicht nur Milliarden sparen (weil man keine Fremdsoftware mehr kaufen muss) sondern läßt sich sogar mit Gewinn verkaufen. (imho)
      Avatar
      schrieb am 13.06.11 14:28:49
      Beitrag Nr. 27 ()
      Commander Underscores Iran's High Capability in Electronic Warfare
      TEHRAN (FNA)- A senior Iranian Army commander lauded Iran's hi-tech capabilities in electronic warfare, and said the country has made giant progress in establishing an impenetrable communication network.

      "We have made great achievements in all technologies used in electronic warfare such as signal information technology which includes gathering electronic intelligence (ELINT) and communications intelligence (COMINT) and also using passive radars," Deputy Commander of the Iranian Army for Information Technology and Communications (ITC) Brigadier General Yadollah Asgari said.

      "By God's grace and with the help of experts at the (Iranian) Defense Ministry and research centers working in the field of e-warfare, we have achieved superior capabilities which were unexpected, and this trend will continue," he added. ... http://english.farsnews.ir/newstext.php?nn=9003231161

      und was macht Deutschland? Deutschland privatisiert/zersplittert seine Infrastruktur und verkauft Unternehmen ins Ausland.

      PS: Thread: Stoppt den Ausverkauf Deutschlands!
      Avatar
      schrieb am 14.06.11 15:34:05
      Beitrag Nr. 28 ()
      US-Regierung konstruiert Schattennetzwerke
      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,768116,00.…

      Zeitung: US-Regierung plant "Schattennetzwerke" für Dissidenten im Ausland
      http://www.heise.de/newsticker/meldung/Zeitung-US-Regierung-…

      Iran wirft Washington Cyber-Krieg vor
      http://www.spiegel.de/politik/ausland/0,1518,768338,00.html

      Der Iran soll die USA nicht angreifen, auch nicht über das Internet. Es mag zwar verlockend sein, ein paar Infos herauszufinden aber auf wirklich Entscheidendes ist wohl kein Zugriff möglich (ganz blöd sind die ja auch nicht) und überhaupt schadet jeder Cyber-Angriff dem Angreifer sehr in der öffentlichen Meinung. Infowar ist wichtig und dazu darf man sein Image nicht mit Cyber-Angriffen beschädigen. Der Iran hat durch seine guten Absichten einen großen Vorteil (im Infowar, d.h. in der Kampf um die Meinungshoheit), den er nicht mit dümmlichen Cyber-Angriffen verspielen sollte.

      Der Iran soll sich daher darauf beschränken, den Iran defensiv zu sichern - die Bedrohung durch Schattennetzwerke ist als willkommener Anreiz zu sehen, den Iran sicherer zu machen. Die Gefahr durch Schattennetzwerke besteht solange, wie man kein Gegenmittel gefunden hat (d.h. ohne diese Bedrohung wäre der Iran länger unsicher geblieben). Die Forschung an Schattennetzwerken und Gegenmaßnahmen können den Iran voranbringen und somit nutzen. Erkenntnisse über Schattennetzwerke können auch ganz legal für die Verbesserung der legalen Kommunikation genutzt werden.

      Gleiches (wie für den Iran) gilt natürlich auch für Deutschland und Europa. (alles imho)
      Avatar
      schrieb am 15.06.11 11:10:39
      Beitrag Nr. 29 ()
      14.12.2010: Über 500 Patches von und für SAP http://www.heise.de/newsticker/meldung/Ueber-500-Patches-von…

      11.01.2011: "... Mit drei gepatchten Lücken verteilt über zwei Sicherheits-Updates und mindestens fünf bestätigten, aber noch nicht gefixten Sicherheitsproblemen begeht Microsoft den ersten Patchday des neuen Jahres. ..." http://www.heise.de/newsticker/meldung/Microsofts-Januar-Pat…

      19.01.2011: Oracle patcht 66 Schwachstellen http://www.heise.de/newsticker/meldung/Oracle-patcht-66-Schw…

      08.02.2011: "... 12 Patches, die insgesamt 22 Sicherheitslücken schließen – das ist die Bilanz für Microsofts Februar-Patchday ..." http://www.heise.de/newsticker/meldung/Microsoft-schliesst-k…

      12.04.2011: "... Ganze 9 kritische und 8 wichtige Updates schließen insgesamt 64 Sicherheitslücken – das ist Rekord für Microsoft. ..." http://www.heise.de/newsticker/meldung/Microsoft-Patchday-mi…

      21.04.2011: Frühjahrsputz: Oracle gibt 73 Sicherheitspatches heraus http://www.heise.de/newsticker/meldung/Fruehjahrsputz-Oracle…

      10.05.2011: "... Microsoft hat zwei Updates veröffentlicht, um eine kritische Schwachstelle im WINS-Server und zwei Lücken in Office zu beseitigen. ..." http://www.heise.de/newsticker/meldung/Microsoft-patcht-WINS…

      15.06.2011: "... Patch-Reigen aus Redmond: Microsoft hat an seinem Juni-Patchday insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen. ..." http://www.heise.de/newsticker/meldung/Microsoft-Patchday-br…

      PS: Themenseite Patchday http://www.heise.de/thema/Patchday
      Avatar
      schrieb am 16.06.11 07:51:31
      Beitrag Nr. 30 ()
      Deutschland rüstet für den Cyberkrieg
      Gefahr aus dem digitalen Raum: Die Bundesregierung antwortet mit einem Cyber-Abwehrzentrum auf die zunehmenden Angriffe auf Computer-Netzwerke. Innenminister Hans-Peter Friedrich will Wirtschaft und Behörden die Gegenwehr lehren - und notfalls neue Gesetze auf den Weg bringen. ...

      ... Die neue Einrichtung hat zunächst sechs Mitarbeiter aus dem BSI und jeweils zwei aus dem Verfassungsschutz und dem ebenfalls in Bonn schon länger arbeitenden Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Künftig sollen auch Bundespolizei, Bundeskriminalamt, Bundesnachrichtendienst, Bundeswehr und Zollkriminalamt mit Experten im Abwehrzentrum vertreten sein.

      Das Zentrum ist entsprechend keine eigenständige Behörde, sondern eine Plattform zur Kooperation verschiedener Einrichtungen. Es ist ein Beginn. ... http://www.spiegel.de/politik/deutschland/0,1518,768667,00.h…

      Klasse. Vielleicht ein Zeichen, dass Deutschland aufwacht. Ich erwarte die umfassende Vorratsdatenspeicherung.
      Avatar
      schrieb am 16.06.11 09:38:27
      Beitrag Nr. 31 ()
      Der Hacker im Kinderzimmer
      Deniz A. brachte die weltgrößten Plattenfirmen in Bedrängnis. Er hackte die Rechner berühmter Stars wie Lady Gaga und Shakira, bot unveröffentlichte Lieder im Internet an. Jetzt muss er sich vor Gericht verantworten - und hat "Schiss". ... http://www.spiegel.de/panorama/justiz/0,1518,768519,00.html
      Avatar
      schrieb am 17.06.11 08:40:36
      Beitrag Nr. 32 ()
      IT-Sicherheitslage hat sich verschärft
      "Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand", schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Jahresbericht. Gerade Smartphones und Tablet-Computer dürften nach Ansicht der Behörde verstärkt ins Visier von Online-Kriminellen geraten. ...

      ... Eine neue Qualität von IT-Angriffen zeigte der im vergangenen Jahr entdeckte Stuxnet-Wurm auf, mit dem unbekannte Angreifer offenbar iranische Atomanlagen sabotierten. "Es gibt demnach Täter, die weder Kosten noch Mühen scheuen, um aus ihrer Sicht sehr wichtige Ziele mittels der IT anzugreifen und möglichst unbemerkt zu sabotieren", so das BSI. Prinzipiell sind somit auch andere kritische Infrastrukturen wie Pipelines oder Stromnetze angreifbar. "In einigen Fällen hat das BSI nachgewiesen, dass Prozesssteuerungssysteme schon direkt über das Internet sichtbar und erreichbar sind. Und was sichtbar ist, kann angegriffen werden", heißt es in dem Bericht. Das BSI fordert deswegen, "diese Systeme möglichst strikt von sonstigen Netzen zu isolieren und zwingend notwendige Schnittstellen bestmöglich zu schützen und zu überwachen". http://www.heise.de/newsticker/meldung/IT-Sicherheitslage-ha…

      Gemischte Reaktionen auf Eröffnung des Cyber-Abwehrzentrums
      Das am Donnerstag in Bonn offiziell eröffnete Cyber-Abwehrzentrum wird als Informationsdrehscheibe einhellig begrüßt, doch es gibt auch kritische Stimmen. Kritisiert wird vor allem, dass das Zentrum kein echtes Notfallzentrum ist, das rund um die Uhr an allen Tagen besetzt ist. ...

      ... Auch der IT-Branchenverband Bitkom betonte, das Cyber-Abwehrzentrum sei nützlich, wünscht sich aber eine enge Zusammenarbeit zwischen Industrie und den etwa zehn Experten für die Cyberabwehr, die in dem Zentrum arbeiten.

      Für die SPD sagte der stellvertretende innenpolitische Sprecher Michael Hartmann, die neue Einrichtung sei "eine Verpackung ohne Inhalt". Für das gravierende Problem der Angriffe aus dem Netz sei gut ausgebildetes und ausreichendes Personal erforderlich. ...

      ... Sowohl die deutsche Polizeigewerkschaft (DPolG) als auch die Gewerkschaft der Polizei (GdP) freuten sich über das Abwehrzentrum als wichtigen Schritt in der Ermittlungsarbeit. ... http://www.heise.de/newsticker/meldung/Gemischte-Reaktionen-…

      Kurz gesagt: das Cyber-Abwehrzentrum und das BSI müssen ausgebaut werden. (imho)

      Sehr wichtig ist auch eine umfassende nationale Katastrophenvorsorge:
      http://www.wallstreet-online.de/community/posting-drucken.ph… (Thread: Schönes neues Deutschland)
      Avatar
      schrieb am 21.06.11 13:28:38
      Beitrag Nr. 33 ()
      Hacker-Gruppen verbünden sich
      Die zwei weltweit vermutlich umtriebigsten Hacker-Gruppen wollen jetzt gemeinsam gegen Regierungen und die Finanzwelt ins Feld ziehen: Nachdem sich Lulz Security (LulzSec) und Anonymous verbrüdert hatten, rühmten sie sich am späten Montag auf Twitter, im Rahmen der "Operation Anti-Security" eine Polizei-Webseite in Großbritannien lahmgelegt zu haben. Die Behörde für die Bekämpfung des organisierten Verbrechens (SOCA) ist seit vergangener Nacht über www.soca.gov.uk nicht zu erreichen. ... http://www.heise.de/newsticker/meldung/Hacker-Gruppen-verbue…

      Ich vermute, dass beide Hacker-Gruppen eher schlecht und vermutlich von der bösen Weltverschwörung unterwandert sind und von der bösen Weltverschwörung kontrolliert werden. Ich hoffe allerdings, dass die IWF-Hacker zu den Guten zählen und noch ein paar Infos veröffentlichen werden. (imho)
      Avatar
      schrieb am 26.06.11 09:18:43
      Beitrag Nr. 34 ()
      Offline taugt das Chromebook bloß als Buchstütze
      http://www.spiegel.de/netzwelt/gadgets/0,1518,770183,00.html
      http://www.heise.de/meldung/Ausprobiert-Samsungs-Chromebook-…

      Vermutlich würde es viel weniger Käufer geben, wenn da fett draufstehen würde: "ACHTUNG! Nur mit teurer breitbandiger Onlineverbindung nutzbar!". Da muss man z.B. doch nur mal an eine DVD denken, die man sich z.B. mit einem externen DVD-Player anschauen möchte. Was ist mit privaten Fotos und Filmen? - da kommen heutzutage doch schnell zig Gigabytes zusammen und zwar durchschnittlich pro Haushalt. Wie sollte all das zentral verwaltet, bearbeitet und zu Millionen Nutzer übertragen werden können?

      Mal abgesehen vom Risiko: eine massive Auslagerung in die Cloud kann sich derzeit mangels verfügbarer Bandbreite nicht lohnen. Hinzu kommt ja auch noch ein immer umfangreicherer Internetdatenverkehr (ganz ohne Cloud) und dabei ist hochauflösende Videotelefonie noch gar nicht weit verbreitet.

      Ein offline funktionsfähiges OS und lokales Backup sind zweifelsohne vernünftig - das kostet allenfalls etwas zusätzlichen Speicher aber die Kosten sind weit geringer als die der Datenübertragung in die Cloud.

      Die Cloud ist prima für Datenaustausch und zusätzliche Dienste aber es wäre grob fahrlässig, alles in die Wolken zu jagen. Die wahre Wolke, the real Cloud, sind doch die vielen auch örtlich verstreuten Kleincomputer und Server (zu Hause und in Unternehmen), die über das Internet vernünftig vernetzt werden.

      Die Cloud ist (teilweise) ein schön gerechnetes kapitalistisches Geschäftsmodell (Grundgedanke: die meisten Computer sind nicht ausgelastet, eine ausgelastete Serverfarm ist billiger): anfangs billig und aufgrund weniger Nutzer performant aber dann kommen die Probleme: Ausfälle, Störungen, kurze und lange Wartezeiten, Gebührenerhöhungen, ... Was passiert wohl, wenn zwei große Cloud-Serverfarmen abkacken?
      http://www.wallstreet-online.de/community/posting-drucken.ph… (Thread: Die finsteren Hintergründe des Kapitalismus ???)
      http://www.wallstreet-online.de/community/posting-drucken.ph…
      http://www.wallstreet-online.de/community/posting-drucken.ph… (Thread: Hinweise und Verbesserungsvorschläge (2))

      Die derzeit propagierte virtuelle Cloud ist in Wirklichkeit auf wenige Serverfarmen konzentriert und daher sehr anfällig. Ein (angeblich quasi unmöglicher) Ausfall der virtuellen Cloud kann große (wirtschaftliche) Schäden anrichten. Man denke nicht zuletzt an Terroristen und Cyberattacken.

      Nichts gegen große Serverfarmen, die sind sehr nützlich, aber man darf nicht alles dorthin auslagern. Gerade weil man sowieso einen lokalen Bildschirm, Speicher, CPU, GPU, ... also fast einen vollwertigen Computer braucht, ist es gerade bei den immer leistungsfähiger und billiger werdenden Chips schlau, auch lokal vollwertig nutzbare Computer zu haben.

      Ein schlankes OS sorgt auch bei Energiesparcomputern für brauchbare Leistung (für die meisten Aufgaben reicht das massig, man bedenke die rasante Leistungssteigerung der Computertechnik) und außerdem kann man ja immer noch besonders rechenaufwendiges extern auf Supercomputern berechnen lassen.

      Ein (auch volkswirtschaftlicher) Fehler ist überteuerte Massensoftware (womit die Cloud schön gerechnet wird), obwohl sie so billig vervielfältigbar ist. Grundlegende Software (OS, Office-SW, Internet, ...), die quasi jeder braucht, sollte vom Staat (staatsnahen Unternehmen) entwickelt und kostengünstig verteilt werden.

      Kurz gesagt: Forschung, Entwicklung und Clouddienste sind wünschenswert aber so, dass deren Ausfall keine größeren Schmerzen verursacht und dafür braucht man wie gehabt auch eigenständige Computer und Server in Unternehmen. (alles imho)
      Avatar
      schrieb am 30.06.11 16:19:05
      Beitrag Nr. 35 ()
      US-Behörden dürfen auf europäische Cloud-Daten zugreifen
      Cloud-Anbieter wie Microsoft müssen US-Strafverfolgungsbehörden Zugriff auf von Kunden gespeicherte Daten gewähren, berichtet der US-Branchendienst ZDNet. ...

      ... Frazer zufolge würden Kunden über die Herausgabe von Daten "informiert, wann immer das möglich ist". Eine Garantie dafür könne er jedoch nicht geben. Denn in den USA kann das FBI mit einem National Security Letter (NSL) ein Redeverbot (Gag order) für den Betreffenden aussprechen. In diesem Fall darf er nicht einmal sagen, dass er einen NSL erhalten hat.

      Ein Online-Dokument in Microsofts "Trust Center" bestätigt Frazers Aussagen und stellt klar, dass es keineswegs nur um Verfahren im Zusammenhang mit dem Patriot Act geht. Dort heißt es: "Unter bestimmten Umständen kann Microsoft Daten ohne Ihre vorherige Zustimmung weitergeben. ... http://www.heise.de/newsticker/meldung/US-Behoerden-duerfen-…

      Tja, also damit verbietet sich für alle staatlichen Stellen (in Deutschland, in der EU) die Nutzung einer US-Cloud. Sehr schön. Übrigens ist eine wirklich sichere Verschlüsselung nur bei einer simplen Dateiablage möglich, nicht aber bei der Nutzung dieser Datei durch Clouddienste. Eine superstarke Verschlüsselung, die auch gegen CIA und NSA hilft, ist aufwendig und somit teuer. Irgendwie schlau, sich das ganze Elend zu ersparen und eine eigene (staatliche) europäische Cloud zu gründen. (imho)
      Avatar
      schrieb am 02.07.11 07:23:35
      Beitrag Nr. 36 ()
      Schadsoftware TDL4: Kriminelle rüsten Armee der Zombie-Rechner auf
      http://www.spiegel.de/netzwelt/web/0,1518,771724,00.html

      Es sollte für staatliche Ermittler doch wohl möglich sein, die Kommandorechner zu finden, oder?

      Vermutlich hat die TDL4-Kommunikation irgendein Erkennungsmuster, also muss man "bloß" mal eine Zeit lang alle Daten wichtiger Backbones/Knotenpunkte kopieren und diese dann analysieren. Ist klar, dass das derzeit in Deutschland aufgrund einiger "Bürgerrechtler" und Politiker (die Deutsche de facto den Verbrechern ausliefern) nicht möglich ist aber die Ermittler können ja mal ein paar eigene Rechner (leistungsstarke aber nicht zu auffällige Standard-PCs) absichtlich infizieren lassen (Vista ohne Virenscanner, Firewall und allzuneue Patches und dann fröhlich Pornoseiten ansurfen und Raubkopien downloaden) und dann deren Datenverkehr analysieren. Da richtet man am besten gleich eine größere Taskforce ein, das ist doch auch eine gute Übung und Ausbildung.

      Parallel dazu muss (praktisch sofort) ein kostenloses Scanprogramm angeboten werden, das dem Nutzer anzeigt, ob sein Rechner infiziert ist. Wenn machbar sollte die Schadsoftware auf Nutzerwunsch deaktiviert werden können.

      Mal gucken, wie lange die "Cyberabwehr Deutschland" dazu braucht. (alles imho)
      Avatar
      schrieb am 02.07.11 08:00:58
      Beitrag Nr. 37 ()
      Zitat von AdHick: "Angriffe auf die Infrastruktur der USA, etwa auf Atomkraftwerke, U-Bahnen oder Öl- und Gasleitungen nur möglich seien, wenn Internet-Bösewichte dafür Informationen von ausländischen Regierungen erhalten.

      Mehr zum Thema
      Cyberkriminalität Hacker knacken vermeintlich sichere Apple-Rechner
      Rüstungskonzern im Fadenkreuz Hacker attackieren Lockheed Martin
      Datendiebstahl Hacker nehmen Sony-Server unter Dauerbeschuss
      Krieg im Internet Wie sich die Staaten gegen Cyberattacken rüsten

      Mehr zu: Cyberkrieg, USA

      Die USA sehen in Attacken aus dem Internet mittlerweile eine der größten Bedrohungen, hängen jedoch beim Aufbau einer entsprechenden Abwehr nach eigener Einschätzung hinterher."

      Gewisse Dinge werden die Amis möglicher Weise nie lernen. :rolleyes: :laugh:


      ob die lage so lustig ist,glaube ich nicht...:(

      je lauter ein hahn kräht,je grösser die drohkulisse der amerikaner..
      desto höher die wahrscheinlichkeit eines terrorangriffs auf relevante ziele,sprich atomkraftwerke durch cyberattacken.

      potentielle ziele gibt es in allen atomstaaten genug,je weiter die technik von hackerangriffe fortschreitet,desto grösser die bedrohung.
      fakt ist,das das iranische atomprogramm entscheidend durch mossad hackerangriffe gestört worden ist.

      wie sieht es dagegen um die kontrolle von atomkraftwerken rund um den globus aus,die zu einer zeit gebaut wurden,als das www und cyberattacken purste science fiction waren?

      wer braucht terrorangriffe mit einem flugzeug,bombe etc...

      wenn es doch so viel einfacher geht?

      was man vielleicht noch nicht jetzt,aber sicherlich in allernächster zukunft bewerkstelligen kann.

      hat israel mit stuxnet die büchse der pandora geöffnet???
      Avatar
      schrieb am 10.07.11 10:50:43
      Beitrag Nr. 38 ()
      US-Heimatschutz fürchtet Spionage-Viren ab Werk
      ... Seine Worte könnten die erste offizielle Bestätigung für ein gefürchtetes Szenario sein: Seit Jahren spekulieren Politiker, Medien und Nutzer darüber, dass ein Zulieferer bestimmte für den Export vorgesehene Technik mit speziellen Schadprogrammen ausstattet - womöglich auf Wunsch einer ausländischen Regierung oder einer kriminellen Gruppierung. Auf neuen Firmen-Laptops wäre dann zum Beispiel ein Programm installiert, das bestimmte Daten auf Kommando über das Netz an die Auftraggeber verschickt. ... http://www.spiegel.de/netzwelt/web/0,1518,773411,00.html
      Avatar
      schrieb am 11.07.11 11:56:04
      Beitrag Nr. 39 ()
      Apples Mann beim Geheimdienst
      Termine im Geheimdienstbüro, Top-Sicherheitsgenehmigungen: Ein Apple-Mitarbeiter für "nationale Programme" pflegte gute Kontakte zu US-Regierungsstellen und tauschte sich mit Rüstungsfirmen über Aufklärungsprojekte aus. Warum? Der Konzern schweigt. ...

      ... Die Geschichte: Im Juli vor einem Jahr stimmten ein Apple-Mitarbeiter und einige Angestellte von US-Rüstungsunternehmen per E-Mail einen interessanten Termin ab. Mitte Juli wollten sie über die "Infrastruktur und Strategie" des Projekts Coin sprechen - wenn man davon ausgeht, dass die E-Mails authentisch sind. Coin war allem Anschein nach der Name für das Projekt einer US-Regierungsorganisation zur Auslandsaufklärung. ...

      ... In dem Dokument wird Coin als "Counterintelligence" ausgeführt - übersetzt Spionageabwehr. ...

      ... Einige E-Mails lassen sich dahingehend interpretieren, dass bei Coin Daten aus Mobilfunk- und Webnutzung im Ausland ausgewertet werden sollen. ...

      ... Diese Feinheiten der Genehmigungshierarchie dürften wohl die Antwort von Apple-Mitarbeiter Andy K. auf die freundliche Vorstellung durch seinen Kollegen erklären. Er antwortet auf die Nachricht mit einer kleinen Korrektur: "Meine Genehmigungen sind TS/SCI mit zusätzlichen Einstufungen, wir können uns also treffen, wo immer Sie wollen." In den E-Mail-Signaturen des Apple-Mitarbeiters K. steht manchmal "National Programs", manchmal auch "Homeland Defense / National Programs". ...

      ... Was machen Apple-Mitarbeiter beim Nationalen Geheimdienstbüro? ... http://www.spiegel.de/netzwelt/web/0,1518,772772,00.html

      Alles klar, oder?

      Meine Schlußfolgerung: keine US-Produkte für deutsche Sicherheitseinrichtungen oder wichtige Staatsbeamte. Deutschland (Europa) braucht eine 100% eigene supersichere ITK.
      Avatar
      schrieb am 15.07.11 08:51:10
      Beitrag Nr. 40 ()
      Hacker erbeuten Tausende Pentagon-Geheimdaten
      Es ist einer der größten Datendiebstähle in der Geschichte des Pentagons: Dem US-Verteidigungsministerium wurden nach eigenen Angaben bei einem Cyberangriff 24.000 geheime Dokumente entwendet - hinter der Attacke wird eine ausländische Regierung vermutet. ... http://www.spiegel.de/politik/ausland/0,1518,774553,00.html

      USA legen Verteidigungsstrategie für den Cyberspace vor
      http://www.heise.de/newsticker/meldung/USA-legen-Verteidigun…

      US-Cyberstrategie: http://www.defense.gov/news/d20110714cyber.pdf (PDF)
      Avatar
      schrieb am 16.07.11 07:13:27
      Beitrag Nr. 41 ()
      Cyberkrieg: Angriff ist die schlechteste Verteidigung
      http://www.spiegel.de/netzwelt/web/0,1518,774599,00.html

      LÜKEX 2011: Bewährungsprobe für die IT-Sicherheit
      Während der nächsten "länderübergreifenden Krisenmanagement-Übung/Exercise" (LÜKEX) im Herbst soll das Verhalten während eines großflächigen IT-Angriffs geübt werden. ... http://www.heise.de/newsticker/meldung/LUeKEX-2011-Bewaehrun…
      Avatar
      schrieb am 21.07.11 08:13:10
      Beitrag Nr. 42 ()
      US-Regierung will 800 ihrer Rechenzentren schließen
      ... Das Stichwort lautet Cloud Computing. Wenn die Behörden beispielsweise nicht mehr jeder eigene E-Mail- und andere Software, sondern Dienste von Cloud-Anbietern nutzten, ließen sich jährlich 5 Milliarden US-Dollar einsparen. ... http://www.heise.de/newsticker/meldung/US-Regierung-will-800…

      Ich vermute, dass die 5 Milliarden USD hoffnungslos schön gerechnet sind - wer weiß, wo nach ein paar Jahren die realen Einsparungen sind. Es ist unseriös mit überteuerter MS-Software Cloud Computing schön zu rechnen, das durch den erhöhten Datenverkehr zwangsläufig ineffizienter und unkomfortabler als gut positionierte lokale Rechenzentren ist. Man bedenke auch das erhöhte Risiko von Datenverlust und extreme (landesweite) Auswirkungen von Störungen beim Cloud Computing. Was ist mit dem Verlust von Konwhow und hochwertigen Arbeitsplätzen? Last but not least: die USA sollten lieber bei ihren sinnlosen Militärausgaben und weltweiten Kriegen/Militärstützpunkten Geld sparen und nicht bei lokalen IT. (imho)
      Avatar
      schrieb am 01.08.11 14:03:21
      Beitrag Nr. 43 ()
      Vermutlich Hintertür im Crypto-NAS von Verbatim
      Der Tester hatte nur ein Passwort vergeben -- Verbatim setzt aber zwei. Vergrößern Beim Test von NAS-Systemen mit eingebauter Verschlüsselung stolperte heise Security bei Verbatims Powerbay Databank über einen unerklärlichen Zweitschlüssel, den der Hersteller nicht kommentieren wollte.

      Obwohl der Tester nur ein Kennwort vergeben hatte, zeigte eine Analyse der Verwaltungsdaten im Kopf der Festplatte, dass das System zwei Schlüssel definiert hatte. Bei dem von Verbatim eingesetzten Verschlüsselungsstandard Linux Unified Key Setup (LUKS ) kann man mehrere Passwörter definieren, mit denen sich dann der eigentliche Masterkey für die Entschlüsselung der Festplatte freischalten lässt. Bei den vergleichbaren Systemen der Konkurrenz tauchte an dieser Stelle wie erwartet nur ein Passwort auf. Es liegt die Vermutung nahe, dass Verbatim vorsichtshalber einen zweiten Schlüssel einrichtet – etwa um aushelfen zu können, falls der Kunde sein Passwort verloren hat.

      In der Dokumentation fand sich jedoch kein Hinweis auf einen solchen Zweitschlüssel. Auf diese Merkwürdigkeit angesprochen, reagierte der Hersteller mit Schweigen. ... http://www.heise.de/newsticker/meldung/Vermutlich-Hintertuer…
      Avatar
      schrieb am 02.08.11 09:20:25
      Beitrag Nr. 44 ()
      Deutschland will wichtige Systeme abkapseln
      Eine Software-Schutzhülle gegen Hacker: Die Bundesregierung finanziert die Entwicklung und den Test einer Sicherheitslösung für Programme und ganze Betriebssysteme. Nach einem Bericht der "Wirtschaftswoche" ist außerdem der Bau eigener Netzwerk-Hardware geplant.

      Hamburg - Die Bundesregierung will wichtige Netzwerke vor Hackern und Spionen schützen: Ein eigens entwickelter Internet-Router aus heimischer Herstellung und eine Sicherheitssoftware sollen deutsche Netzwerke vor unberechtigtem Zugriff schützen. ...

      ... Ein Sprecher des Forschungsministeriums sagte auf Anfrage, es gehe bei dem Projekt "um den ganzen Prozess der sicheren Datenübertragung, nicht primär um die Optimierung eines Gerätes". Die Konkretisierung werde noch eine geraume Zeit erfordern - derzeit würde die Möglichkeiten ausgelotet. ... http://www.spiegel.de/netzwelt/web/0,1518,777751,00.html

      Große Klasse, sehr bedeutsam, dass man in diese Richtung denkt und handeln will. (imho)
      Avatar
      schrieb am 02.08.11 09:58:07
      Beitrag Nr. 45 ()
      IT-Sicherheitsbehörde der EU regt Verbesserungen bei Webstandards an
      Die IT-Sicherheitsbehörde der EU (ENISA, European Network and Information Security Agency) kommt In einer jetzt veröffentlichten Untersuchung (PDF) von Webstandards zu dem Schluss, dass in den 13 betrachteten Normen mindestens 51 potenzielle Gefährdungen für Nutzer stecken. ... http://www.heise.de/newsticker/meldung/IT-Sicherheitsbehoerd…
      Avatar
      schrieb am 08.08.11 09:27:38
      Beitrag Nr. 46 ()
      'Israel plans major cyber war on Iran'
      http://www.presstv.ir/detail/192887.html
      Avatar
      schrieb am 08.08.11 15:43:33
      Beitrag Nr. 47 ()
      US-Geheimdienste fordern Zugriff auf Daten europäischer Google-Server
      http://www.spiegel.de/netzwelt/web/0,1518,778927,00.html

      Blitz stört Amazons und Microsofts Cloud in Irland
      http://www.heise.de/newsticker/meldung/Blitz-stoert-Amazons-…
      Avatar
      schrieb am 09.08.11 10:02:07
      Beitrag Nr. 48 ()
      Diese Selbstbau-Drohne knackt W-Lans im Flug
      Sie kann Datenverbindungen und Handygespräche belauschen, Manager orten und schmutzige Bomben abwerfen: Zwei amerikanische Elektronikbastler haben eine Drohne gebaut, die allerlei von dem kann, was die Robo-Flieger der Geheimdienste auch können - bloß viel billiger. ... http://www.spiegel.de/netzwelt/gadgets/0,1518,779014,00.html
      Avatar
      schrieb am 10.08.11 13:33:37
      Beitrag Nr. 49 ()
      China beklagt 500.000 Hacker-Angriffe
      Wir sind selbst Opfer: Die chinesische Organisation für Computersicherheit CNCERT berichtet von 500.000 Hackerangriffen auf chinesische Rechner im Jahr 2010 - die Hälfte der Attacken soll ihren Ursprung im Ausland haben. ...

      ... Fast jede siebte IP-Adresse, 14,7 Prozent, war in den USA beheimatet. ... http://www.spiegel.de/netzwelt/netzpolitik/0,1518,779369,00.…
      Avatar
      schrieb am 11.08.11 11:09:51
      Beitrag Nr. 50 ()
      Iran to launch national data network
      Iran is to launch its national information network to protect the exchange of data inside the country from security breaches and unauthorized access.

      “[We] hope the first phase of this network will become operational this year,” Iran's Minister of Communications and Information Technology Reza Taqipour said on Wednesday.

      “The network can fundamentally solve the security problems of the Internet,” IRNA quoted the Iranian Minister as saying.

      “Many countries admit that while the Internet is a public sphere for obtaining information it is not safe for serious affairs and particularly unsafe for the important and critical information of governments and countries…,” Taqipour said. ... http://www.presstv.ir/detail/193306.html
      Avatar
      schrieb am 17.08.11 08:01:53
      Beitrag Nr. 51 ()
      Kaspersky-Studie: Adobe-Software größtes Sicherheitsrisiko
      http://www.heise.de/newsticker/meldung/Kaspersky-Studie-Adob…
      Avatar
      schrieb am 28.08.11 06:35:53
      Beitrag Nr. 52 ()
      Bundespolizei bietet Hackern offene Flanke
      Veraltete Sicherheitsstandards, unqualifiziertes Personal: Das Computersystem der Bundespolizei ist nach SPIEGEL-Informationen in einem verheerenden Zustand. ...

      ... Das Sicherheitsproblem ist durchaus verheerend: Das Computersystem erhält unter anderem sensible Daten über verdeckte Ermittler, V-Leute und geheime Operationen. ... http://www.spiegel.de/netzwelt/netzpolitik/0,1518,782875,00.…
      Avatar
      schrieb am 03.09.11 13:00:13
      Beitrag Nr. 53 ()
      Internet: "Ausschaltknopf fürs Netz"
      http://www.spiegel.de/spiegel/0,1518,783304,00.html

      Funktionsprinzip: http://www.spiegel.de/images/image-255122-galleryV9-gvhq.jpg

      Sehr nützlich sowas und zwar gegen Cyberangriffe. Des Weiteren bemüht man sich damit um eine autarke Infrastruktur und die ist auch wichtig (wenn das Internet in den USA ausfällt, muss in Deutschland/Europa immer noch alles erstklassig funktionieren). Sehr praktisch auch bei der Verbrechensbekämpfung (man denke an Kinderpornoserver im Ausland). Einrichtungen, die eine unkontrollierte Umgehung dieser Schutzmaßnahmen ermöglichen, dürfen nur hinreichend zuverlässigen Bürgern gestattet sein. (imho)
      Avatar
      schrieb am 04.09.11 07:46:33
      Beitrag Nr. 54 ()
      Cloud-Dienste
      Datenschutz in der Wolke
      ... Fazit: Cloud-Services vertragen sich nur schwer mit den Vorgaben des deutschen Datenschutzes. ... http://www.spiegel.de/netzwelt/web/0,1518,783446,00.html
      Avatar
      schrieb am 07.09.11 07:10:34
      Beitrag Nr. 55 ()
      Experte vom US-Heimatschutz wird Sicherheitschef bei Sony
      http://www.heise.de/newsticker/meldung/Experte-vom-US-Heimat…

      Unfassbar. Wie doof/desinformiert muss man sein, um so was zu tun?

      Bessere Strategie: aus den USA aussteigen und auf gute heimische Experten setzen (z.B. lieber mit China zusammenarbeiten). (alles imho)
      Avatar
      schrieb am 13.09.11 14:28:05
      Beitrag Nr. 56 ()
      Symantec: Cybercrime-Schäden reichen an Umsätze im Drogenhandel heran
      Durch Internet-Kriminalität entstand Symantecs aktuellem Cybercrime Report 2011 zufolge in den vergangenen zwölf Monaten in Deutschland ein direkter finanzieller Schaden in Höhe von insgesamt 16,4 Milliarden Euro. Weltweit belief sich der Schaden auf 114 Milliarden Dollar, beziehungsweise 388 Milliarden Dollar inklusive des eingerechneten Zeitverlustes. Zusammengenommen entspreche der Schaden dem Wert des weltweiten Drogenhandels, so Symantec in seiner Studie. ... http://www.heise.de/newsticker/meldung/Symantec-Cybercrime-S…

      Also da lohnt es sich doch, wenn Deutschland mehr in die Verbrechensbekämpfung und ein eigenes supergutes Betriebssystem investiert. (imho)
      Avatar
      schrieb am 15.09.11 09:38:09
      Beitrag Nr. 57 ()
      Siemens-Manager: Fundamente der IT-Sicherheit am Wanken
      ... Zu Mutmaßungen, dass Siemens ein solches Wissen zu bereitwillig mit Regierungsvertretern etwa in den USA geteilt habe, erklärte der Konzernvertreter, dass man vor einer Reihe von Jahren "genauso wie andere Hersteller" mit dem Idaho National Lab zusammengearbeitet habe, das jenseits des Atlantiks eine wichtige Rolle beim Schutz kritischer Infrastrukturen spiele. Es habe die Aufforderung gegeben, die eigenen Systeme für "Sicherheitstests" zur Verfügung zu stellen. Entsprechende Kooperationen habe es generell im Verteidigungsbereich gegeben. Bei Siemens sei man aber definitiv nicht davon ausgegangen, dass diese Aktivitäten "einen ungewollten Beitrag zu einem offensiven Angriff" leisten könnten. ... http://www.heise.de/newsticker/meldung/Siemens-Manager-Funda…
      Avatar
      schrieb am 21.09.11 07:11:20
      Beitrag Nr. 58 ()
      Hacker spähten Rüstungskonzerne monatelang aus
      Sicherheitsexperten sprechen von einer Aktion "echter Profis": Unbekannten ist es gelungen, geheime Daten von Rüstungsfirmen aus Japan, Israel, Indien und den USA auszuspähen - monatelang. ...

      ... Insgesamt 32 Rechner mehrerer Rüstungsunternehmen hatten unbekannte Hacker monatelang unter ihre Kontrolle gebracht, hatten quasi unbeschränkten Zugriff auf Server. ...

      ... Zugang zu den Netzwerken ihrer Opfer erlangten die Hacker über E-Mails mit einem verseuchten PDF-Anhang, die sie an Mitarbeiter der jeweiligen Unternehmen verschickten. ...

      ... Auffällig sei bei der vergleichsweise kleinen Anzahl von Opfern die Fokussierung auf Rüstungsunternehmen, heißt es in einer Mitteilung des Unternehmens. Wie zielgerichtet die Angreifer vorgegangen sind, zeige sich daran, dass bestimmte Malware-Komponenten speziell auf das jeweils attackierte Unternehmen ausgerichtet worden sind. ... http://www.spiegel.de/netzwelt/web/0,1518,787399,00.html
      Avatar
      schrieb am 28.09.11 09:11:51
      Beitrag Nr. 59 ()
      Russia Blames US, Israel for Cyber Attack on Iranian Facilities
      TEHRAN (FNA)- Russia slammed Israel and the United States for unleashing the malicious Stuxnet computer worm on Iran's nuclear program last year. ... http://english.farsnews.ir/newstext.php?nn=9007040323
      Avatar
      schrieb am 08.10.11 09:03:50
      Beitrag Nr. 60 ()
      Keylogger-Virus in den Computern zur Steuerung von Drohnen entdeckt
      http://www.heise.de/tp/blogs/8/150592

      Das zeigt, wie superwichtig ein supersicheres Betriebssystem ist. Die Bundeswehr soll MS-Windows aufgeben und einen besseren Ersatz entwickeln (ich halte AmigaOS für interessant, siehe http://www.wallstreet-online.de/community/posting-drucken.ph… Thread: Rettet Deutschland! Rettet die Welt! aber ein eigenes Linux ist wohl auch eine Möglichkeit). (imho)
      Avatar
      schrieb am 13.10.11 08:27:36
      Beitrag Nr. 61 ()
      Militärbasis verheimlichte Virenbefall
      http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791490,00.…

      Erstaunlich detailierte Fotoserie über US-Drohnen: http://www.spiegel.de/fotostrecke/fotostrecke-73775.html
      Avatar
      schrieb am 18.10.11 09:22:25
      Beitrag Nr. 62 ()
      USA sollen Cyber-Krieg gegen Libyen geplant haben
      http://www.spiegel.de/politik/ausland/0,1518,792344,00.html
      Avatar
      schrieb am 19.10.11 11:26:29
      Beitrag Nr. 63 ()
      Risiko für Industrieanlagen
      Neuer Stuxnet-Virus erschreckt Sicherheitsprofis
      ... Die Schöpfer von Duqu hatten offenbar Zugriff auf den Quellcode des Schädlings Stuxnet. ...

      ... Eine Analyse der Dateien deute darauf hin, dass Duqu schon im Dezember 2010 eingesetzt worden sein könnte.

      Die Symantec-Forscher warnen in ihrem Bericht: "Es ist möglich, dass derzeit weitere Angriffe gegen andere Organisationen mit bislang unentdeckten Varianten laufen." http://www.spiegel.de/netzwelt/web/0,1518,792640,00.html
      Avatar
      schrieb am 25.10.11 12:15:37
      Beitrag Nr. 64 ()
      Angriff aus der Wolke http://www.heise.de/tr/artikel/Angriff-aus-der-Wolke-1363872…

      Sicherheitsexperte befürchtet verstärkte Attacken aus der Cloud
      http://www.heise.de/newsticker/meldung/Sicherheitsexperte-be…

      Erste Sofortmaßnahme: Nutzung von potentiell gefährlichen Cloud-Diensten nur für registrierte und mit Ausweis (idealerweise ePerso) verifizierte Nutzer. Weil die profitgieren Privaten da vermutlich nicht so schnell mitziehen wollen, braucht es ein Gesetz.

      Zusätzlich macht man ein Gesetz, das dem Staat die Untersuchung verdächtiger Aktivitäten (in der Cloud) erlaubt (Untersuchungen werden protokolliert und von einer unabhängigen Kontrollbehörde überwacht). Wer berechtigtes Interesse und herausragende Vertrauenswürdigkeit nachweisen kann, kann sich per staatlicher Ausnahmegenehmigung von pauschalen Kontrollen ausschließen lassen (staatliche Ermittlungen im begründeten Verdachtsfall sind natürlich trotzdem möglich aber müssen dann von besonderes vertrauenswürdigen Beamten durchgeführt werden).

      Ist klar, dass sich dann die US-Clouds de facto von Europa verabschieden können und nur noch gute deutsche (europäische) Clouds erlaubt sind. (alles imho)
      Avatar
      schrieb am 05.11.11 10:13:56
      Beitrag Nr. 65 ()
      US-Spionageabwehr stellt Russland und China an den Pranger
      http://www.heise.de/newsticker/meldung/US-Spionageabwehr-ste…

      Da bin ich ein wenig skeptisch - warum sollten ausgerechnet die USA mit ihren vielen Geheimdiensten so viel zurückhaltender sein?

      Ist nicht gerade eine direkte Spur nach China und Russland ein Hinweis, dass die es nicht gewesen sind (wo es doch so leicht ist, Computer/Server zu hacken und/oder als Relaissation zu nutzen)?

      Klar, sicher spionieren auch China und Russland ... aber mehr als die USA?
      Avatar
      schrieb am 17.11.11 09:54:55
      Beitrag Nr. 66 ()
      Pentagon schließt Cyber-Angriffe durch die USA nicht aus
      Das Pentagon hält mit seinem Vermögen, Cyber-Angriffe zu unternehmen, nicht länger hinter'n Berg. Man habe die Fähigkeit, "offensive Operationen im Cyberspace zur Verteidigung unserer Nation, Verbündeten und Interessen durchzuführen", zitiert die "Washington Post" aus einem neuen, bislang unveröffentlichten Bericht des US-Verteidigungsministeriums. Falls das Abschreckungsprinzip feindliche Handlungen nicht verhindere, sei das Pentagon in der Lage, "militärisch im Cyberspace und in anderen Bereichen zu antworten". Diese Möglichkeit für Rückschläge und zum aktiven Cyberwar würden auch ständig weiter entwickelt. ... http://www.heise.de/newsticker/meldung/Pentagon-schliesst-Cy…

      Deutschland (Europa) braucht unbedingt eine 100% eigenständige, unabhängige und möglichst sichere ITK (http://de.wikipedia.org/wiki/Informations-_und_Kommunikation…) und zwar von eigenen Chips, über ein eigenes Betriebssystem, bis hin zu eigenen DNS Servern. (imho)
      Avatar
      schrieb am 19.11.11 14:13:31
      Beitrag Nr. 67 ()
      Israel to wage E-warfare against Iran
      A report says Israel intends to use electronic warfare to shut down Iranian civilian infrastructure in the event of a strike against the Islamic Republic's nuclear facilities.

      The Daily Beast reported on Thursday that a possible Israeli attack would go as far as targeting Iran's Internet and cell phone networks, its electrical grid as well as emergency frequencies for the country's police and fire departments.

      The news website quoted "current and former US intelligence officials" and that the electronic warfare would be carried out by remote-controlled Israeli Air Force drones, which can fly for 20 hours non-stop before they come back to points of take-off. There are even some unmanned Israeli aerial vehicles that can fly overhead for 45 hours non-stop.

      The Daily Beast said that Israel has developed weapons that could imitate a maintenance cell phone signal that commands a cell network to go inactive, "effectively stopping transmissions." ... http://www.presstv.ir/detail/210914.html

      Israel’s Secret Iran Attack Plan: Electronic Warfare
      http://www.thedailybeast.com/articles/2011/11/16/israel-s-se…
      Avatar
      schrieb am 30.12.11 11:22:59
      Beitrag Nr. 68 ()
      US-Made Computer Virus Has Four Variables
      TEHRAN (FNA)- The Stuxnet virus that was released by the US and Israel last year to damage Iran's nuclear program was likely one of at least five cyber weapons developed on a single platform whose roots trace back to 2007, according to new research from Russian computer security firm Kaspersky Lab. ...

      ... Raiu said the platform is comprised of a group of compatible software modules designed to fit together, each with different functions. Its developers can build new cyber weapons by simply adding and removing modules. ... http://english.farsnews.ir/newstext.php?nn=9007279322


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      USA wollen Cyberattacken militärisch vergelten