"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Kalter Cyberkrieg

LoSerRaTiO 18.11.2009 - 11:54 4782 38
Befinden wir uns im kalten Cyberkrieg?
Ja
Nein
Posts

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14539
die aussagen / der standard artikel ist bitte ned wörtlich zu nehmen. Was der artikel auch schön umreißt: wo fängt der "cyberkrieg" an und wo hört er auf? Für mich definiert sich der Begriff über "angriffe auf die IT Infrastruktur des Feindes"...

Castlestabler

Here to stay
Registered: Aug 2002
Location: Wien
Posts: 3775
Habe die Buchstaben verdreht, meinte ECM und ECCM (Electronic Counter(Counter) Measures).

Meiner Meinung nach hat Cyper... nur etwas mit Angriffen die direkt die Software beeinflussen und von der Ferne statt finden zu tun.
Wenn einer direkt einbricht, ist es eher Sabotage und wenn ich die Hardware physisch attackiere ist es kaum mehr Cyper... .

Burschi1620

24/7 Santa Claus
Avatar
Registered: Apr 2004
Location: Drüber da Donau
Posts: 6792
Zitat von Castlestabler
Habe die Buchstaben verdreht, meinte ECM und ECCM (Electronic Counter(Counter) Measures).

Meiner Meinung nach hat Cyper... nur etwas mit Angriffen die direkt die Software beeinflussen und von der Ferne statt finden zu tun.
Wenn einer direkt einbricht, ist es eher Sabotage und wenn ich die Hardware physisch attackiere ist es kaum mehr Cyper... .
Würd ich auch meinen. Cyberkrieg stell ich mir so vor, wie in jedem zweiten schlechten Movie: "Puh, schon 42 Firewalls geknackt und noch immer nicht drinnen *aufdieTastaturklopf* 43! *klopfklopfklopf* Mehr Viruseeee!!!" :D

Diese Technologie ist als Hilfsmittel zu betrachten, aber nicht in stande (natürlich durch vorbeugende Maßnahmen) wirklich als Waffe benutzt werden zu können.
imho alles Journalisten Blahfasel die keinen Dunst von Technik haben und ihre Wörter unter falschen Überschriften verbergen.

rad1oactive

knows about the birb
Avatar
Registered: Jul 2005
Location: Virgo Superclust..
Posts: 12522
Zitat von Burschi1620
Würd ich auch meinen. Cyberkrieg stell ich mir so vor, wie in jedem zweiten schlechten Movie: "Puh, schon 42 Firewalls geknackt und noch immer nicht drinnen *aufdieTastaturklopf* 43! *klopfklopfklopf* Mehr Viruseeee!!!" :D

haha, das erinnert mich ganz spontan an den super film HACKERS! :D

LoSerRaTiO

www.krenker.at
Avatar
Registered: Sep 2003
Location: krenker.at
Posts: 744
Anders als die meisten von uns sah das offensichtlich bereits 1995 George Stein von der US Air Force:

Zitat
„The target of netwar is the human mind.“

Fällt dann wohl mehr unter psychologische Kriegsführung???

Indigo

raub_UrhG_vergewaltiger
Avatar
Registered: Mar 2001
Location: gigritzpotschn
Posts: 6690
ohne jetzt alles gelesen zu haben: [X] nein...

LoSerRaTiO

www.krenker.at
Avatar
Registered: Sep 2003
Location: krenker.at
Posts: 744
Vonwegen "Wir befinden uns nicht im Cyberkrieg" - jetzt ist es sogar schon soweit, dass die NSA Hintertüren in Windows und Mac einbaut :eek:

Zitat
Hintertür in Windows 7?
Marc Rotenberg, Leiter des Electronics Privacy Information Center (EPIC) erklärte gegenüber Computerworld, dass die NSA schon seit den frühen 90er-Jahren Hintertüren und Fallstricke in private Computersysteme einbauen will. Er befürchtet, dass der Nachrichtendienst damit vor allem Windows-Benutzer abhören und ihre E-Mails abfangen will. Dagegen argumentieren mehrere andere Sicherheitsexperten, die argumentieren, dass Microsoft wenig Interesse daran hat, eine solche Hintertür zuzulassen.

Die Verschwörungstheoretiker unter uns haben mit solcherlei Statements ihre helle Freude :)


http://diepresse.com/home/techscien...=/home/index.do

Hansmaulwurf

u wot m8?
Avatar
Registered: Apr 2005
Location: VBG
Posts: 5639
Zitat von LoSerRaTiO
Die Verschwörungstheoretiker unter uns haben mit solcherlei Statements ihre helle Freude :)
Die anderen halten das für verrückt, und glauben einfach das die NSA nicht will das halb Amerika ein Botnet wird :p

Würden sie das tun, und _irgendwer_ kriegt davon Wind sind MS und Apple tot.

Zitat
Allerdings greift die NSA bei den aktuellen Tätigkeiten offenbar nicht besonders tief in Entwicklungsprozesse ein, sondern hilft nach eigenen Angaben nur dabei, Sicherheitsrichtlinien und Checklisten zum Absichern der Betriebssysteme gegen bestimmte Angriffe zu erstellen. NSA-Anleitungen zum Härten verschiedener Systeme, darunter auch Mac OS X, Red Hat, Solaris und Windows finden sich bereits auf den NSA-Seiten. Inwieweit sich diese Leitfäden von den geplanten unterscheiden sollen, ist noch unbekannt.

http://www.nsa.gov/ia/guidance/secu...nt_guides.shtml
Is offline, aber ne Liste der NSA zum besseren Schutz von Software.
Bearbeitet von Hansmaulwurf am 19.11.2009, 17:28

prayerslayer

Oar. Mh.
Avatar
Registered: Sep 2004
Location: vorm Sucher
Posts: 4073
Werden nicht sowieso alle Mails (zumindest mit europäischem Absender) über einen Server in den Niederlanden geschickt zwecks automatisierter Filterung nach Schlagworten? Hab ich irgendwo mal aufgeschnappt.

sk/\r

i never asked for this
Avatar
Registered: Dec 2002
Location: oö
Posts: 10793
wäre ein grund final und fix auf ubuntu zu wechseln. somit: mir wurscht. :p

flocky

sn0wner (analphabet)
Avatar
Registered: May 2002
Location: life-compiler
Posts: 1663
Zitat von Castlestabler
Also wenn ich die Beschreibung von Suter auf Wiki lesen, dann kommt es mir eher vor, wie eine neue Form vom ECM/ECCM und das gibt es ja schließlich schon sehr lange.

Das mit modernen Technik mehr möglich sein muss, als nur eine starkes Signal zu senden, dass die ausgesendeten Signal stört.
Wahrscheinlich ist es nicht viel anderes, als Signal zu erfassen zu analysieren und so verändert wieder zu senden um dem Gegner falsche Informationen vor zu gaukeln, dass alles hat aber nichts mit Hacken zu tun, sondern ist mehr viel Computerleistung und eine gute Sendeanlage.
ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen.
Zitat von LoSerRaTiO
Anders als die meisten von uns sah das offensichtlich bereits 1995 George Stein von der US Air Force:

Fällt dann wohl mehr unter psychologische Kriegsführung???
er bezieht sich hierbei eher auf social engineering. siehe kevin mitnick - the art of deception
die einfachste auslegung dieser kernfrage ist: was bringen die besten sicherheitssysteme, wenn user nach wie vor ihre PWs mit postits auf den monitor kleben? :D

LoSerRaTiO

www.krenker.at
Avatar
Registered: Sep 2003
Location: krenker.at
Posts: 744
Zitat von Hansmaulwurf
Die anderen halten das für verrückt, und glauben einfach das die NSA nicht will das halb Amerika ein Botnet wird :p

Würden sie das tun, und _irgendwer_ kriegt davon Wind sind MS und Apple tot.

Das klingt ja fast so als würdest du der NSA vertrauen :p


Zitat von prayerslayer
Werden nicht sowieso alle Mails (zumindest mit europäischem Absender) über einen Server in den Niederlanden geschickt zwecks automatisierter Filterung nach Schlagworten? Hab ich irgendwo mal aufgeschnappt.

Das klingt schon eher nach Dingen, die ich der NSA zutrauen würde. Wobei die die Mails wahrscheinlich über Guantánamo routen würden...


Zitat von sk/\r
wäre ein grund final und fix auf ubuntu zu wechseln. somit: mir wurscht. :p

Sofort! Wenn dieses verdammte Mac OS bloß nicht so genial wäre :)



Zitat von flocky
ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen.

er bezieht sich hierbei eher auf social engineering. siehe kevin mitnick - the art of deception
die einfachste auslegung dieser kernfrage ist: was bringen die besten sicherheitssysteme, wenn user nach wie vor ihre PWs mit postits auf den monitor kleben? :D

Wobei beim Artikel auf Wikipedia tatsächlich auch von simpler Überlagerung der Signale zur Störung des Gegners gesprochen wird. Das als Cyberwar zu bezeichnen, ist ja echt ein bisschen übertrieben?!

In einem Serverraum hab ich letztens auf jedem einzelnen Unix Server ein Postit mit dem root passwort gefunden. die "Entschuldigung" des Verantwortlichen: "Es weiß ja eh keiner was root ist bei diesen ganzen windows-fritzen da draußen..."

Castlestabler

Here to stay
Registered: Aug 2002
Location: Wien
Posts: 3775
Zitat von flocky
ich gebe zu bedenken, dass hierfür auch die passende encryption/auth/wwi notwendig sein muss um signale zu senden, die von den feindlichen anlagen als authentische informationen interpretiert werden. insofern sind solche systeme weitaus komplexer aufgebaut als sie auf den ersten blick scheinen mögen.

Also die Beschreibung des Systems sagt nur, dass fehlerhafte Signale geschaffen werden und zusätzlich die tatsächlichen verschleiert werden.

Radar funktioniert nur in dem man Signale reflektiert.
Es ist also nur nötig diese zu manipulieren, aber keineswegs sie zu entschlüsseln, wobei bei Radar es völlig nutzlos ist das Signal zu verschlüsseln.
Und bei der Kommunikation steht nur was von Störung, wenn es komplexer sein sollte, gebe ich dir recht, aber das macht so und so keinen Sinn.

Hansmaulwurf

u wot m8?
Avatar
Registered: Apr 2005
Location: VBG
Posts: 5639
Zitat von LoSerRaTiO
Das klingt ja fast so als würdest du der NSA vertrauen :p
Nein, ich bin nur ein Realist.


Zitat von LoSerRaTiO
Das klingt schon eher nach Dingen, die ich der NSA zutrauen würde. Wobei die die Mails wahrscheinlich über Guantánamo routen würden...
Ihr wissts aber eh das da ein paar dicke Glasfaserkabel von Holland nach Amerika ziehen ?

flocky

sn0wner (analphabet)
Avatar
Registered: May 2002
Location: life-compiler
Posts: 1663
Zitat von LoSerRaTiO
In einem Serverraum hab ich letztens auf jedem einzelnen Unix Server ein Postit mit dem root passwort gefunden. die "Entschuldigung" des Verantwortlichen: "Es weiß ja eh keiner was root ist bei diesen ganzen windows-fritzen da draußen..."
bei physical access is der ofen sowieso aus... single user mode und pw recovery usw.
trotzdem kommt dieser postit crap einem kahlschlag aller sicherheitsprinzipien gleich :D
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz