semteX
Risen from the banned
|
die aussagen / der standard artikel ist bitte ned wörtlich zu nehmen. Was der artikel auch schön umreißt: wo fängt der "cyberkrieg" an und wo hört er auf? Für mich definiert sich der Begriff über "angriffe auf die IT Infrastruktur des Feindes"...
|
Castlestabler
Here to stay
|
Habe die Buchstaben verdreht, meinte ECM und ECCM (Electronic Counter(Counter) Measures).
Meiner Meinung nach hat Cyper... nur etwas mit Angriffen die direkt die Software beeinflussen und von der Ferne statt finden zu tun. Wenn einer direkt einbricht, ist es eher Sabotage und wenn ich die Hardware physisch attackiere ist es kaum mehr Cyper... .
|
Burschi1620
24/7 Santa Claus
|
Habe die Buchstaben verdreht, meinte ECM und ECCM (Electronic Counter(Counter) Measures).
Meiner Meinung nach hat Cyper... nur etwas mit Angriffen die direkt die Software beeinflussen und von der Ferne statt finden zu tun. Wenn einer direkt einbricht, ist es eher Sabotage und wenn ich die Hardware physisch attackiere ist es kaum mehr Cyper... . Würd ich auch meinen. Cyberkrieg stell ich mir so vor, wie in jedem zweiten schlechten Movie: "Puh, schon 42 Firewalls geknackt und noch immer nicht drinnen *aufdieTastaturklopf* 43! *klopfklopfklopf* Mehr Viruseeee!!!" Diese Technologie ist als Hilfsmittel zu betrachten, aber nicht in stande (natürlich durch vorbeugende Maßnahmen) wirklich als Waffe benutzt werden zu können. imho alles Journalisten Blahfasel die keinen Dunst von Technik haben und ihre Wörter unter falschen Überschriften verbergen.
|
rad1oactive
knows about the birb
|
Würd ich auch meinen. Cyberkrieg stell ich mir so vor, wie in jedem zweiten schlechten Movie: "Puh, schon 42 Firewalls geknackt und noch immer nicht drinnen *aufdieTastaturklopf* 43! *klopfklopfklopf* Mehr Viruseeee!!!" haha, das erinnert mich ganz spontan an den super film HACKERS!
|
LoSerRaTiO
www.krenker.at
|
Anders als die meisten von uns sah das offensichtlich bereits 1995 George Stein von der US Air Force: „The target of netwar is the human mind.“ Fällt dann wohl mehr unter psychologische Kriegsführung???
|
Indigo
raub_UrhG_vergewaltiger
|
ohne jetzt alles gelesen zu haben: [X] nein...
|
LoSerRaTiO
www.krenker.at
|
Vonwegen "Wir befinden uns nicht im Cyberkrieg" - jetzt ist es sogar schon soweit, dass die NSA Hintertüren in Windows und Mac einbaut Hintertür in Windows 7? Marc Rotenberg, Leiter des Electronics Privacy Information Center (EPIC) erklärte gegenüber Computerworld, dass die NSA schon seit den frühen 90er-Jahren Hintertüren und Fallstricke in private Computersysteme einbauen will. Er befürchtet, dass der Nachrichtendienst damit vor allem Windows-Benutzer abhören und ihre E-Mails abfangen will. Dagegen argumentieren mehrere andere Sicherheitsexperten, die argumentieren, dass Microsoft wenig Interesse daran hat, eine solche Hintertür zuzulassen. Die Verschwörungstheoretiker unter uns haben mit solcherlei Statements ihre helle Freude http://diepresse.com/home/techscien...=/home/index.do
|
Hansmaulwurf
u wot m8?
|
Die Verschwörungstheoretiker unter uns haben mit solcherlei Statements ihre helle Freude Die anderen halten das für verrückt, und glauben einfach das die NSA nicht will das halb Amerika ein Botnet wird Würden sie das tun, und _irgendwer_ kriegt davon Wind sind MS und Apple tot. Allerdings greift die NSA bei den aktuellen Tätigkeiten offenbar nicht besonders tief in Entwicklungsprozesse ein, sondern hilft nach eigenen Angaben nur dabei, Sicherheitsrichtlinien und Checklisten zum Absichern der Betriebssysteme gegen bestimmte Angriffe zu erstellen. NSA-Anleitungen zum Härten verschiedener Systeme, darunter auch Mac OS X, Red Hat, Solaris und Windows finden sich bereits auf den NSA-Seiten. Inwieweit sich diese Leitfäden von den geplanten unterscheiden sollen, ist noch unbekannt. http://www.nsa.gov/ia/guidance/secu...nt_guides.shtmlIs offline, aber ne Liste der NSA zum besseren Schutz von Software.
Bearbeitet von Hansmaulwurf am 19.11.2009, 17:28
|
prayerslayer
Oar. Mh.
|
Werden nicht sowieso alle Mails (zumindest mit europäischem Absender) über einen Server in den Niederlanden geschickt zwecks automatisierter Filterung nach Schlagworten? Hab ich irgendwo mal aufgeschnappt.
|
sk/\r
i never asked for this
|
wäre ein grund final und fix auf ubuntu zu wechseln. somit: mir wurscht.
|
flocky
sn0wner (analphabet)
|
Also wenn ich die Beschreibung von Suter auf Wiki lesen, dann kommt es mir eher vor, wie eine neue Form vom ECM/ECCM und das gibt es ja schließlich schon sehr lange.
Das mit modernen Technik mehr möglich sein muss, als nur eine starkes Signal zu senden, dass die ausgesendeten Signal stört. Wahrscheinlich ist es nicht viel anderes, als Signal zu erfassen zu analysieren und so verändert wieder zu senden um dem Gegner falsche Informationen vor zu gaukeln, dass alles hat aber nichts mit Hacken zu tun, sondern ist mehr viel Computerleistung und eine gute Sendeanlage. ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen. Anders als die meisten von uns sah das offensichtlich bereits 1995 George Stein von der US Air Force:
Fällt dann wohl mehr unter psychologische Kriegsführung??? er bezieht sich hierbei eher auf social engineering. siehe kevin mitnick - the art of deception die einfachste auslegung dieser kernfrage ist: was bringen die besten sicherheitssysteme, wenn user nach wie vor ihre PWs mit postits auf den monitor kleben?
|
LoSerRaTiO
www.krenker.at
|
Die anderen halten das für verrückt, und glauben einfach das die NSA nicht will das halb Amerika ein Botnet wird
Würden sie das tun, und _irgendwer_ kriegt davon Wind sind MS und Apple tot. Das klingt ja fast so als würdest du der NSA vertrauen Werden nicht sowieso alle Mails (zumindest mit europäischem Absender) über einen Server in den Niederlanden geschickt zwecks automatisierter Filterung nach Schlagworten? Hab ich irgendwo mal aufgeschnappt. Das klingt schon eher nach Dingen, die ich der NSA zutrauen würde. Wobei die die Mails wahrscheinlich über Guantánamo routen würden... wäre ein grund final und fix auf ubuntu zu wechseln. somit: mir wurscht. Sofort! Wenn dieses verdammte Mac OS bloß nicht so genial wäre ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen.
er bezieht sich hierbei eher auf social engineering. siehe kevin mitnick - the art of deception die einfachste auslegung dieser kernfrage ist: was bringen die besten sicherheitssysteme, wenn user nach wie vor ihre PWs mit postits auf den monitor kleben? Wobei beim Artikel auf Wikipedia tatsächlich auch von simpler Überlagerung der Signale zur Störung des Gegners gesprochen wird. Das als Cyberwar zu bezeichnen, ist ja echt ein bisschen übertrieben?! In einem Serverraum hab ich letztens auf jedem einzelnen Unix Server ein Postit mit dem root passwort gefunden. die "Entschuldigung" des Verantwortlichen: "Es weiß ja eh keiner was root ist bei diesen ganzen windows-fritzen da draußen..."
|
Castlestabler
Here to stay
|
ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen. Also die Beschreibung des Systems sagt nur, dass fehlerhafte Signale geschaffen werden und zusätzlich die tatsächlichen verschleiert werden. Radar funktioniert nur in dem man Signale reflektiert. Es ist also nur nötig diese zu manipulieren, aber keineswegs sie zu entschlüsseln, wobei bei Radar es völlig nutzlos ist das Signal zu verschlüsseln. Und bei der Kommunikation steht nur was von Störung, wenn es komplexer sein sollte, gebe ich dir recht, aber das macht so und so keinen Sinn.
|
Hansmaulwurf
u wot m8?
|
Das klingt ja fast so als würdest du der NSA vertrauen Nein, ich bin nur ein Realist. Das klingt schon eher nach Dingen, die ich der NSA zutrauen würde. Wobei die die Mails wahrscheinlich über Guantánamo routen würden... Ihr wissts aber eh das da ein paar dicke Glasfaserkabel von Holland nach Amerika ziehen ?
|
flocky
sn0wner (analphabet)
|
In einem Serverraum hab ich letztens auf jedem einzelnen Unix Server ein Postit mit dem root passwort gefunden. die "Entschuldigung" des Verantwortlichen: "Es weiß ja eh keiner was root ist bei diesen ganzen windows-fritzen da draußen..." bei physical access is der ofen sowieso aus... single user mode und pw recovery usw. trotzdem kommt dieser postit crap einem kahlschlag aller sicherheitsprinzipien gleich
|