Autor Thema: Das Web als Waffe ...  (Gelesen 16664 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
China weist Vorwürfe über Cyber-Attacken auf Pentagon-Computer zurück
« Antwort #30 am: 04 September, 2007, 12:28 »
Die chinesische Regierung hat Berichte über Cyber-Aattacken durch das chinesische Militär erneut zurückgewiesen. Ebenso wie bei den Vorwürfen, die der deutsche Verfassungsschutz nach Bekanntwerden der Infizierung von Regierungscomputern durch Trojaner erhoben haben soll, wehrt sich China nun auch dagegen, dass die Volksbefreiungsarmee Computer des Pentagon angegriffen habe. Ermittler des Pentagon hätten die Spur mit "größter Wahrscheinlichkeit" zur chinesischen Volksbefreiungsarmee zurückverfolgen können, hieß es in einem Bericht der Financial Times Deutschland. Dies weist die chinesische Regierung als "grundlose Anschuldigung" zurück.

Die Sprecherin des chinesischen Außenministeriums, Jiang Yu, sagte laut dpa in Peking: "Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer." Die chinesische Regierung lehne solche illegalen Aktivitäten zur Störung von Computernetzwerken ab und sei zur Kooperation mit anderen Ländern im Kampf gegen Internetverbrechen bereit. Die Vorwürfe über Cyber-Attacken auf das Pentagon "demonstrieren ein Denken wie im Kalten Krieg", sagte die Sprecherin. China und die USA pflegten heute eine konstruktive Zusammenarbeit. Die Beziehungen der beiden Streitkräfte zeigten eine gute Entwicklung.

Im Juni musste das Pentagon nach einem entdeckten Einbruch in einen Mail-Server des US-amerikanischen Verteidigungsministeriums 1500 Rechner und einige Mail-Systeme vom Netz nehmen. Das chinesische Militär habe seine Fähigkeiten demonstriert, Attacken auszuführen, die Systeme der US-Regierung außer Kraft setzen, wird nun ein früherer Pentagon-Mitarbeiter zu den Ergebnissen der Ermittlungen zitiert, mit denen die Urheber der Attacken dingfest gemacht werden sollten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Die Behauptung einer 'grundlose(n) Anschuldigung' darf man getrost als Eingeständnis interpretieren.
Glasklar ist, dass man Spuren gefunden hat, die 'mit hoher Wahrscheinlichkeit' in diese Richtung weisen.
Derartige Spuren sind ein Grund.
Wer diesen Ermittlungs-Grund anzweifelt, will nicht, dass eine unbequeme Wahrheit an's Licht kommt.
Und sei es nur, um nicht das Gesicht zu verlieren, da drüben allgemein der Super-GAU für's Selbstbewusstsein kleiner Wichtigtuer...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Chinesische Cyber-Attacken angeblich auch gegen britische Ministerien
« Antwort #32 am: 05 September, 2007, 10:09 »
Auch britische Regierungsbehörden sollen nach einem Bericht der Londoner Zeitung The Guardian seit Jahren Ziele chinesischer Cyber-Attacken gewesen sein. Angriffe, die möglicherweise von Kreisen der chinesischen Armee ausgingen, seien unter anderem auf das Netzwerk des britischen Außenministeriums gerichtet gewesen. Aber auch andere wichtige Ministerien seien betroffen, erklärten laut der Zeitung Regierungskreise. Das Verteidigungsministerium habe aber eine Stellungnahme abgelehnt, ob es selbst betroffen gewesen sei.

Einer der Angriffe habe 2006 Teile des Computersystems des britischen Parlaments lahmgelegt. Die Attacke sei von einer "organisierten chinesischen Hackergruppe" ausgegangen, berichtete die Zeitung unter Berufung auf Regierungskreise. Angriffe "chinesischer Cyber-Krieger" seien derartig oft registriert worden, dass Experten sie inzwischen als "permanentes Problem" bezeichneten. Zwar stellten einige Experten die Bedeutung mancher Attacken in Frage, der bislang letzte entdeckte Angriff sei aber der gravierendste bislang gewesen, erklärten britische Offizielle.

Ähnliche Vorwürfe gegen China wegen Cyber-Attacken auf Regierungscomputer wurden bereits in Deutschland und den USA laut. Im Juni musste das Pentagon nach einem entdeckten Einbruch in einen Mail-Server des US-amerikanischen Verteidigungsministeriums 1500 Rechner und einige Mail-Systeme vom Netz nehmen. Das chinesische Militär habe seine Fähigkeiten demonstriert, Attacken auszuführen, die Systeme der US-Regierung außer Kraft setzen, wird nun ein früherer Pentagon-Mitarbeiter zu den Ergebnissen der Ermittlungen zitiert, mit denen die Urheber der Attacken dingfest gemacht werden sollten. Laut Guardian führen die US-Sicherheitsbehörden die wachsende Zahl chinesischer Cyber-Attacken bereits unter dem Codenamen "Titan Rain". Auch die Infizierung von deutschen Regierungscomputern mit Trojanern soll angeblich auf Aktionen der chinesischen Volksbefreiungsarmee zurückgehen.

Die chinesische Regierung hat solche Vorwürfe aber scharf zurückgewiesen. "Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer." Die chinesische Regierung lehne solche illegalen Aktivitäten zur Störung von Computernetzwerken ab und sei zur Kooperation mit anderen Ländern im Kampf gegen Internetverbrechen bereit, hatte eine Regierungssprecherin zu den US-Vorwürfen erklärt. Und Chinas Ministerpräsident Wen Jiabao meinte gegenüber der deutschen Bundeskanzlerin Angela Merkel, China werde "entschlossene Maßnahmen ergreifen, um Hacker-Angriffe auszuschließen". Wen nannte die "Bekämpfung von Störungen durch Hacker im Internet" eine gemeinsame Aufgabe.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
"Cyber-Krieg" in vollem Gange
« Antwort #33 am: 05 September, 2007, 19:29 »
Um ein fremdes Land anzugreifen, müssen nicht unbedingt Flugzeuge, Raketen oder Panzer eingesetzt werden: Das kleine Estland erlebte in diesem Frühsommer den weltweit bisher schwersten Hacker-Angriff. Mehr als 20 Tage lang wurden Computer von Regierung und Banken mit Millionen sinnloser Anfragen bombardiert und lahmgelegt. Als Drahtzieher verdächtigten die Esten ihren Nachbarn Russland. Moskau liegt seit dem Denkmal-Streit in Tallinn mit der estnischen Regierung im Clinch.

Ins Fadenkreuz fremder "Cyber-Krieger" sind aber auch längst westliche Mächte geraten. Chinesische Militärexperten sollen versucht haben, Regierungsrechner in Deutschland, USA und Großbritannien anzuzapfen. Der Verfassungsschutz versichert, die Attacke sei erfolgreich abgewehrt worden. Die Regierung ist dennoch alarmiert und hat am heutigen Mittwoch die Umsetzung eines nationalen IT-Schutzplans auf den Weg gebracht.

"IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste. Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen schützen", sagt der frühere BND-Chef August Hanning, der heute im Bundesinnenministerium für die Innere Sicherheit zuständig ist. "Finstere dritte Mächte" seien unterwegs, um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

Der Bund gibt jährlich rund 70 Millionen Euro zum Schutz seiner 400 Behörden aus. Jetzt sollen die Sicherheitssysteme optimal vernetzt und Notfallpläne einstudiert werden. Die Experten des Innenministeriums glauben, dass Deutschland beim IT-Schutz international neben den USA führend ist. Die Supermacht musste aber schmerzlich erfahren, dass es vollkommene Sicherheit nicht gibt.

US-Verteidigungsminister Robert Gates räumte ein, dass nach einem IT-Angriff auf das Pentagon rund 1500 Computer abgeschaltet werden mussten. Betroffen waren auch Teile des E-Mail-Systems mit nicht vertraulichen Mails in seinem Büro. China wies Anschuldigungen zurück, die Volksbefreiungsarmee stecke hinter der Attacke. Nach Angaben von Fachleuten hat China seine Hacker-Aktivitäten massiv ausgeweitet.

Neben Wirtschaftsspionage gehe es dabei vor allem um militärischen Datenklau. Peking habe in der Vergangenheit zu erkennen gegeben, dass bei einem möglichen Taiwan-Konflikt das satellitengestützte Navigationssystem GPS angegriffen werden könnte, um die US-Kriegsflotte technisch aus dem Verkehr zu ziehen, schreibt das Handelsblatt. Mit dem Angriff auf das Pentagon hätten die Chinesen ihre IT-Stärke unter Beweis gestellt.

Die Bundesregierung will nicht nur ihre Behörden, sondern auch strategisch wichtige Infrastrukturen wie Telekommunikation, Strom- und Gasnetze, Bahn, Flughäfen und Börsenplätze vor elektronischen Störenfrieden schützen. Deshalb arbeiten bei der Umsetzung des IT-Schutzplans große Konzerne und Branchenverbände mit. Manager sagen, ein Hacker-Angriff zum Beispiel auf das Stromnetz sei theoretisch denkbar. Ein Ausfall der Versorgung könnte dann weite Teile des öffentlichen Lebens ausschalten und zu Chaos führen.

Doch die meisten Attacken, die über das Internet gestartet werden, haben ein ganz anderes Ziel: Geld. Kaum eine Bank kann beim Online-Banking auf Schutzmaßnahmen wie TAN- und PIN-Listen verzichten, um das Geld ihrer Kunden vor Hacker-Programmen zu schützen. Der Bundesverband deutscher Banken hält die Systeme der Institute selbst für sicher. Die IT-Kriminellen attackierten mit gefälschten Mails vor allem Privatkunden, weil deren Computer am schlechtesten abgeschirmt seien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Auch Frankreichs Regierung soll Ziel chinesischer Angriffe gewesen sein
« Antwort #34 am: 09 September, 2007, 10:50 »
Nachdem angeblich Computer der deutschen Regierung, des Pentagon und des britischen Außenministeriums von chinesischen Hackern angegriffen und womöglich durch "Online-Durchsuchungen" ausspioniert worden sein sollen, meldet nun auch Frankreich Nämliches. Francis Delon, der Leiter des Generalsekretariats für Nationale Verteidigung (SGND), erklärte der Zeitung Le Monde, dass nun auch Spuren von Angriffen auf staatliche Server entdeckt worden seien und es sich dabei um eine "ernsthafte Angelegenheit" handele.

China hat bekanntlich zurückgewiesen, dass irgendwelche Behörden an den Computerangriffen beteiligt seien. Schon davor hatte Estland der russischen Regierung unterstellt, einen Cyberwar gegen das Land ausgeführt zu haben, wodurch zeitweise Websites von Ministerien, Behörden und Unternehmen nicht mehr erreichbar waren. Zwar hatten auch hier IP-Adressen nach Russland gezeigt, aber es ist weiterhin unbekannt, wer die DDoS-Angriffe tatsächlich ausgeführt hat, und eher unwahrscheinlich, dass die russische Regierung oder die Geheimdienste hier mitgewirkt haben. Sollten die Angriffe tatsächlich von China ausgehen, so könnte man zumindest von einer Duldung der Hackerangriffe ausgehen, schließlich wird das chinesische Internet intensiv überwacht.

Die Angriffe aus China wurden kurz vor der Abreise von Bundeskanzlerin Merkel nach China "aufgedeckt". In Frankreich solle die Angriffe nach dem Wahlsieg von Sarkozy begonnen haben und gleicher Herkunft sein. Allerdings wollte Delon nicht direkt die chinesische Regierung verantwortlich machen. Zwar sei es eine Vermutung, dass die chinesische Volksarmee dahinter stehe, sicher sei aber eine chinesische Beteiligung. Allerdings seien die Angriffe immer von anderen Adressen ausgegangen, um die Herkunft zu verschleiern.

Die SGDN ist seit einigen Jahren für den Schutz der nationalen Computernetze verantwortlich. Sorge bereite Delon, dass Angriffe mehr und mehr mit Computern ausgeführt werden, die durch Trojaner infiziert wurden. Früher habe es "globale Viren" wie den I-Love-You-Virus gegeben, heute seien die Viren unsichtbar und könnten nur durch große Aufmerksamkeit entdeckt werden. Die wichtigsten Netzwerke des französischen Staats seien nicht mit dem Internet verbunden und daher sicher, erklärt Delon, aber viele Unternehmensnetzwerke, die auch strategische Bedeutung besitzen, seien gefährdet. Es existiert für ihn die "terroristische Bedrohung" des Internet, aber Terroristen würden das Internet eher für Propaganda und Organisation verwenden. Die Gefahr, dass durch Angriffe ein Chaos verursacht werden kann, gehe jetzt aber eher von den "roten Hackern" aus.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bericht: China hegt Pläne zur Erlangung der "elektronischen Dominanz"
« Antwort #35 am: 10 September, 2007, 13:14 »
Der US-Regierung liegen laut einem Bericht der Londoner Times Hinweise dafür vor, dass chinesische Hacker Pläne für eine Cyber-Attacke auf das Militär der USA ausgearbeitet haben. Aus einem Bericht des Pentagon gehe hervor, dass ein detaillierter Plan für einen Angriff gegen die US-Luftwaffe existiere. Insgesamt strebe China bis 2050 eine "elektronische Dominanz" über Länder wie Großbritannien, Russland, Südkorea und auch die USA an. Es gehe darum, im Konfliktfall die Wirtschafts-, Finanz- und Kommunikationskapazitäten des Gegners zu schwächen.

Der US-Geheimdienst habe militärische Dokumente und andere Informationen analysiert. Der Plan zum Cyber-Angriff auf das US-Militär sei von zwei Offizieren der Luftwaffe der chinesischen Volkfsbefreiungsarmee ausgearbeitet worden. Sie hätten laut US Army War College Report des Sicherheitsexperten Larry M. Wortzel ein virtuelles Handbuch für die elektronische Kriegsführung verfasst, berichtet die Times. Bereits im Juni hatte US-Luftwaffengeneral Robert Elder gewarnt, China versuche, die USA als vorherrschende Macht im Cyberspace zu verdrängen. Der General soll aber auch die Antwort der USA koordinieren: Seine Warnung äußerte er im Rahemn der Kommandoübernamhe über eine neue Cyberspace-Einheit an der Barksdale Air Force Base in Louisiana: Das "Cyber Command" soll den Cyberspace kontrollieren und die amerikanische Überlegenheit sichern.

In den vergangenen Wochen war berichtet worden, dass Hacker von China aus in Computersysteme des US-Verteidigungsministeriums, aber auch in Regierungscomputer Frankreichs, Großbritanniens und auch hierzulande eingedrungen seien. Das Pentagon hat laut Times im Jahr 2005 79.000 Versuche registriert, in sein Computersystem einzudringen, davon seien 1300 erfolgreich gewesen. Hunderte Rechner mussten ersetzt oder für Wochen offline genommen werden. Im Juni wurde bekannt, dass 1500 Rechner des Pentagon nach einer chinesischen Hackern zugeschriebenen Cyber-Attacke vom Netz genommen werden mussten. China hat die Vorwürfe bereits zurückgewiesen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Die US-Luftwaffe sieht den Cyberspace als Erweiterung des Luft- und Weltraums an und erklärt das Cyberkommando zur wichtigsten Streitkraft

Im Pentagon hat die Luftwaffe das Oberkommando zum Schutz des Cyberspace inne. Zu diesem Zweck ist man dabei, eine Abteilung für den Cyberspace einzurichten. Bislang ist das "Cyber Command" erst vorläufig besetzt. Auf einer Tagung der US-Luftwaffe in Washington, an der auch Luftwaffenoffiziere aus Großbritannien und Singapur teilnahmen, wurde die Bedeutung des Cyberspace für das Militär und damit auch dessen militärische Kontrolle wieder einmal mit großen rhetorischen Formeln hervorgehoben. General Robert Elder, Kommandant der 8th Air Force, der das "Cyber Command" zugeordnet ist, gab den Ton an: "Der Cyberspace wird zunehmend entscheidend und ist untrennbar von unserer nationalen Macht und unseren nationalen Interessen."

Aus dem Video der Air Force "Setting the Conditions for Victory"

Ziel der neuen Einheit sei die Sicherung der militärischen strategischen Überlegenheit im Cyberspace. Robert Elder machte zu anderer Gelegenheit auch klar, dass der Anspruch der Luftwaffe auf die Kontrolle des gesamten Cyberspace auch in den zivilen Bereich hineinreicht. Das sei so ähnlich wie im Luftraum, wo man auch nicht erwarte, dass Delta oder United Airlines diesen als "Bereich der Kriegsführung" verstehen. Bislang gebe es aber im Cyberspace eine Reihe von sich überschneidenden Zuständigkeiten und rechtlichen Rahmen, die die Arbeit gelegentlich schwierig machen würden. Er nannte Strafverfolgung, Zuständigkeiten des Heimatschutzministeriums oder Aufklärung als solche problematischen Bereiche. Zumindest müssten hier enge "Partnerschaften" entstehen, "um die Lücken zu schließen", was auch heißt, die Unterschiede zwischen Strafverfolgungsbehörden, Geheimdiensten und Militär sollen eingeebnet werden.

Der Gedanke sei auch falsch, versichert, dass Mitglieder der Luftwaffe nur in Kriegsgebieten wie dem Irak angegriffen werden könne. Auch die Luftwaffenstützpunkte in den USA stünden unter "permanentem Angriff aus der Cyberspace".

Auch wenn seit Jahren immer wieder dieselben rhetorischen Versatzstücke im Hinblick auf die militärische Bedeutung des virtuellen Raums auftauchen, mit denen innerhalb des Militärs um Macht und Ressourcen gekämpft wird, ist der unverblümte Anspruch auf Vorherrschaft der USA sowohl im Weltraum, der ebenfalls der Luftwaffe zugeordnet wurde, als auch im Cyberspace doch immer wieder erstaunlich.


Lani Kass, Direktorin der Cyberarbeitsgruppe der Luftwaffe, versuchte das noch einmal drastisch deutlich zu machen, indem sie ihr schon öfter geäußertes Mantra wiederholte: "Die erste Schlacht in den Kriegen der Zukunft wird um die Kontrolle des Cyberspace gehen." Und sie erklärte anschließend zudem, dass die Luftwaffe und hier das "Cyber Command" letztlich zu zur wichtigsten Streitkraft wird, weil alle anderen Verbände vom Cyberspace abhängen, um funktionsfähig zu sein:

Zitat
Wenn wir nicht den Cyberspace beherrschen, können wir nicht die Luft, den Weltraum, das Land oder die See beherrschen.

Es geht also auch um eine Neuorganisation der Streitkräfte, um eine Transformation, durch die die "alten", auf den Boden oder das Wasser fixierten Bestandteile, also die Armee und die Marine, von der historisch noch jungen Abteilung der Luftwaffe noch einmal in ihrer strategischen Bedeutung überholt und herabgestuft werden, wenn die neuen Dimensionen des Weltraums und des Cyberspace dieser zugeschlagen werden.

Die Chinesen greifen im Video einen US-Satelliten an

Dass die Verteidigung des Weltraums und die (eventuelle) Entwicklung von Angriffskapazitäten der Luftwaffe zugeschlagen werden, ist verständlich, schließlich ist der Weltraum auch im Hinblick auf die Fortbewegung eine Erweiterung des Luftraums. Allerdings wäre der Cyberspace, gerade wenn er einen übergreifenden strategischen Informations- und Kommunikationsraum darstellt, eigentlich eher Anlass, eine neue Teilstreitkraft zu etablieren.


Dieser Entmachtung will die Luftwaffe offenbar zuvorkommen, was sie dank der Trägheit der militärischen Organisation offenbar auch bislang erreicht hat. So wird auch davon gesprochen, dass man ebenso wie durch den Luftraum auch durch den Cyberspace "fliegt". Gneral Elder: "Wir kämpfen und fliegen heute im Cyberspace."

Und ein recht verwegener Science-Fiction-Vorschlag für ein zu entwickelndes Super-Cyberspace-Fahrzeug hebt auch auf diese Verbindung zwischen der Bewegung im Luftraum und Cyberspace ab. Interessanterweise wurde die Bewegung im Cyberspace bzw. im Web zuerst außerhalb des militärischen Bereichs als "Surfen" beschrieben, also als Steuern oder Navigieren eines Fahrzeugs - des Browsers – auf den Wellen eines Datenmeeres.

Das Cyber Command. Bild: Air Force

Kass griff denn auch zu einem Vergleich mit der Geschichte. Der Umgang mit dem Cyberspace heute sei vergleichbar mit der allmählichen Entdeckung der militärischen Möglichkeiten von Flugzeugen. Es habe Pionierleistungen erfordert, bis die Luftwaffe akzeptiert wurde. Mit dem Cyberspace, der nicht nur Computer einschließe, sondern alles von Satellitenkommunikation bis hin zu Mikrowellentechnologien, sei es ähnlich wie zu Beginn der Luftfahrt. Man müsse aber den Cyberspace kontrollieren, um "Freiheit vor dem Angriff und Freiheit für den Angriff zu besitzen". Im militärischen Jargon ist Waffengewalt mit kinetischer Energie verbunden, also vornehmlich mit materiellen Geschossen. Kass mahnt hingegen als selbst stilisierte Pionierin an, nicht an gewachsenen Vorannahmen festzuhängen: "Nonkinetic does not mean nonlethal." Man müsse "Luft, Raum und Cyberspace" gleichzeitig beherrschen. Wenn man dies nicht vermag, sei es unwichtig, wie groß die eingesetzte militärische Macht ist.


Die Forcierung der Vorrangstellung des Cyberspace wird auch daran deutlich, dass der militärischen Beherrschung von diesem ein Universalansatz zugrunde gelegt wird, der viele Bereiche vereint. Für General Elder wird zur Behauptung der Überlegenheit "Wissenschaft und Technologie, Partnerschaft, Recht und Politik, Unterstützung der Aufklärung und ausgebildetes Personal" benötigt. Dabei schlägt man Feinde zurück, hilft dem Heimatschutz, schützt die Infrastruktur und unterstützt zivile Hilfsmaßnahmen. Verwiesen wird von Elder auf Estland, in dem Server von Regierungsbehörden und Unternehmen mehrmals Ende April und Anfang Mai aufgrund heftiger DDoS-Angriffe ausfielen bzw. vor Zugriffen aus dem Ausland geschützt werden mussten. Elder folgert daraus, was angesichts des Falls weit übertrieben ist: "Wir erkennen, dass wir, wenn wir den Cyberspace verlieren, auch unsere Handlungsmöglichkeiten für Luft- und Weltraumoperationen verlieren. Die Dominanz im Cyberspace ist wichtig für unsere Luftwaffe und für unsere Nation."

Kass versuchte, die Bedeutung der Cyberspace-Kriegsführung durch den Hinweis auf die asymmetrischen Bedingungen hervorzuheben. Im Gegensatz zur herkömmlichen Waffentechnologie seien im Cyberspace nicht Investitionen von Milliarden von Dollar notwendig, um Erfolge zu erzielen und dem Gegner großen Schaden zuzufügen. Deutlich wird aber auch, dass mit der Betonung des Cyberspace das militärische Schlachtfeld auf andere Bereiche geöffnet wird, die zwar auch traditionell wichtig waren, aber nur die eigentlichen militärischen Mittel unterstützten.

Zitat
Unsere Feinde benutzen den Cyberspace, um uns auf neue Weise anzugreifen, beispielsweise indem sie moderne Kommunikationsmittel verwenden, um ihre Botschaft zu verbreiten. Das ist der Kampf, den wir führen, und es ist das erste Mal in der Geschichte der Kriegsführung, dass die erwünschten Resultate nicht mehr den Investitionen entsprechen.
Lani Kass

Zur genuinen Bedrohung wird damit die Verbreitung von Information erhoben. Das heißt auch, dass prinzipiell das Versenden von E-Mails, das Einrichten einer Webseite oder das Betreiben eines Blogs als ebenso bedeutend angesehen wird wie ein militärischer Angriff mit den herkömmlichen "kinetischen" Waffen. Letztlich hieße das auch, dass ein einzelner Mensch mit einem Computer mit Internetzugang zur Bedrohung der militärischen Supermacht erklärt wird. Das ist nicht nur höchst unrealistisch, sondern ein Phantom zur Durchsetzung eigener Interessen, allerdings ein Phantom, das gleichzeitig die militärischen Phantasien der Allmacht beinhaltet und eine diffuse Angst schürt. Aber das soll wohl auch im militärisch-industriellen Komplex so sein, der spätestens seit dem 11.9. mit dem sicherheitsindustriellen Komplex verschmolzen ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Diese Schlacht findet bereits heute statt. Teils still und heimlich, vielfach unerkannt, im Falle gewisser Staaten totgeschwiegen...

Dabei geht's nicht (nur) um Angriffe auf Server und Datenverkehr, sondern in erster Linie um die technische und logistische Infrastruktur des Internet und seiner Varianten.

Zunächst möchte man sich bitte an die Debatten um DNS Root Server erinnern, deren grundlegende Beherrschung in Händen einer einzigen Nation und Regierung ist und bleiben soll.
Dann möchte ich darauf hinweisen, dass im Rahmen des dortigen Heimatschutzes jederzeit mit längst vorbereiteten Eingriffen zu rechnen ist, die sich nicht auf deren eigene Server, Leitungen und Satelliten beschränken werden, sondern praktisch jede international bedeutende Schaltzentrale betreffen dürften, notfalls auch mit Waffengewalt.

Eine gesteuerte Umschaltung des weltweiten Internets zu alleiniger Nutzung der Reste durch das US-Militär ist prinzipiell möglich. Und dann bleibt nur noch ein einziger möglicher Angreifer übrig, George DoubleU.
Es würde mich sehr wundern, wenn man drüben nicht schon eine Möglichkeit vorbereitet hat, auch unser inzwischen vollständig digitales Telefonnetz, das mittlerweile auch intern zunehmend über IP-Dienste funktioniert, ebenfalls auf Wunsch weitgehend von dort deaktivieren zu können.

Nicht nur die Chinesen hacken und spionieren intensiv in Europa herum, gewisse andere tun das schon immer und viel umfangreícher...

So ahnungslos, wie sich unsere Behörden immer wieder zeigen, ist noch nicht einmal mehr davon auszugehen, dass diese wenigstens für eigene Zwecke immer noch über völlig autarke Overlay-Netze für Krisenfälle verfügen, auch wenn sie das glauben mögen.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Informationen zum "chinesischen Trojaner" unter Verschluss
« Antwort #38 am: 30 November, 2007, 13:43 »
Passend zum Kalten Krieg im Internet sind die in der Bundesverwaltung aufgetauchten "chinesischen Trojaner" zur geheimen Verschlusssache erklärt worden. Alle Anfragen von Journalisten, wie es um das Reverse Engineering der entdeckten Attacken auf das Bundeskanzleramt, das Auswärtige Amt und das Forschungsministerium bestellt ist, werden abgeblockt. Dabei hieß es noch, bevor dies zur geheimen Verschlusssache erklärt wurde, man sei bei der Analyse des Trojaners ein gutes Stück vorangekommen und habe die Sicherheitslücke entdeckt, durch die der Angriff erfolgte. Ob diese Sicherheitslücke inzwischen gepatcht ist und in welcher Software die Sicherheitslücke aufgefunden wurde, darf derzeit nicht der Öffentlichkeit mitgeteilt werden.

Während Firmen wie Symantec vor einem "Kalten Krieg" warnen, laufen die Nachfragen daher ins Leere, ob dieser Krieg denn auch auf deutschem Boden stattfindet. Das gilt sowohl für die Verwaltungsbehörden und das zuständige Bundesamt für Sicherheit in der Informationstechnik wie für die Telekom, die Betreiberin der Behördennetze ist und den Netzverkehr überwacht. Die deutsche Heimlichtuerei entspricht dabei den außerordentlich vagen Berichten von chinesischen Attacken auf US-amerikanische Netze. Von diesen Attacken gibt es bislang nur die Information, dass sie eine Sicherheitslücke von Windows XP ausnutzten und von der Software Netwitness Nextgen (PDF-Datei) entdeckt wurden, die den Datenverkehr auf Anomalien überwacht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Report: "Kalter Krieg" im Internet droht
« Antwort #39 am: 30 November, 2007, 16:37 »
Sind wir schon wieder im "Kalten Krieg"? Diesmal aber im Internet? Nach Meinung vom McAfee könnte dies der Fall sein. In seinem neuesten "Virtual Criminology Report" geht der Hersteller von Sicherheitssoftware von einer wachsenden Bedrohung der nationalen Sicherheit aus. Rund 120 Länder würden Strategien entwickeln, um das Internet als Waffe gegen Finanzmärkte, Server anderer Regierungen, kritische Infrastrukturen sowie gegen das Internet selbst zu nutzen. Geheimdienste würden bereits jetzt regelmäßig die Netzwerke anderer Länder auf Schwachstellen untersuchen. Dafür gäbe es sogar einen virtuellen Waffenhandel, also der Handel mit dem Wissen über Lücken in Software und Exploits dafür.

China sei im "Cyber Cold War" an vorderster Front zu finden und wurde zuletzt verdächtigt, hinter den Angriffen auf das Pentagon und das deutsche Bundeskanzleramt zu stehen. Allerdings verschweigt der Report, dass das amerikanische "Cyber Command" zur Sicherung der amerikanischen Überlegenheit im Internet sicherlich auch nicht gerade mit Samthandschuhen zu Werke geht.

Was ein groß angelegter DDoS-Angriff auf die IT-Infrastruktur eines Landes bewirken kann, zeigte sich an Estland, das nach der Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallin Ende April vom weltweiten Internet so gut wie abgeschnitten war. Als Drahtzieher wurde die russische Regierung vermutet, was jedoch nie bewiesen wurde. Allerdings wurden Teile des für den Angriff genutzten Bot-Netzes zuvor schon bei Attacken auf Server der russischen Opposition wie den ehemaligen Schachweltmeister Garry Kasparow beobachtet.

Aber auch immer mehr Privatpersonen stehen im Schussfeld. Kriminelle versuchen mit großem Aufwand und immer ausgefeilteren Tricks an Bankdaten und Login-Daten ihrer Opfer zu gelangen. Mittlerweile sollen die Angst vor elektronischen Verbrechen sogar schon größer sein als die vor einem Raubüberfall auf der Straße. Der McAfee-Report steht in verschiedenen Sprachen zu Verfügung, unter anderem in deutsch, spanisch und englisch.

Siehe dazu auch:

    * Virtual Criminology Report, Bericht von McAfee -> http://www.mcafee.com/us/research/criminology_report/default.html

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bericht: Unternehmen Opfer chinesischer Internetspionage
« Antwort #40 am: 03 Dezember, 2007, 12:32 »
Die Computernetze der Unternehmen Rolls-Royce und Royal Dutch Shell sind nach Informationen der britischen Tageszeitung Times Opfer von Internetspionen geworden, die angeblich in chinesischem Auftrag tätig sind. Die Angreifer hätten versucht, durch einen Trojaner Zugang zum Netz von Rolls-Royce zu bekommen, doch habe die Attacke rechtzeitig abgewehrt werden können, heißt es in dem Bericht. Im Falle Shell hätten Chinesen, die für eine Firma in Houston im US-Bundesstaat Texas arbeiten, versucht, Informationen über Geschäftstätigkeiten des Öl-Multis in Afrika herauszufinden.

Die Times setzte die Nachricht in die Welt, kurz nachdem Ende der vergangenen Woche der britische Inlandsgeheimdienst MI5 300 Unternehmens- und Sicherheitschefs vor allem aus der Finanzbranche angeschrieben und vor Attacken aus China gewarnt hatte. Rolls-Royce ist vermutlich als Hersteller unter anderem von Antrieben für Militärflugzeuge ein interessantes Ziel für Hacker. Bei Shell geht es vermutlich um strategische Vorteile bei der Sicherung von Ölreserven in Afrika.

Im August wurde auch hierzulande über chinesische Spione in deutschen Netzen berichtet. Dabei sollen angeblich auch PCs im Bundeskanzleramt ausgespäht worden sein. Die chinesische Regierung hat bis zuletzt Vorwürfe zurückgewiesen, hinter den Attacken auf deutsche Computer steckten Angreifer, die im chinesischen Auftrag handelten. Nicht nur China wird vorgeworfen, so genannte E-Spionage zu betreiben. Das MI5 geht davon aus, dass Großbritannien derzeit von Hackern aus etwa 20 Ländern angegriffen wird.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hackerangriff auf US-Laboratorien eventuell chinesischen Ursprungs
« Antwort #41 am: 09 Dezember, 2007, 13:13 »
Der Hackerangriff auf ein US-amerikanisches Nuklearforschungslabor wurde wahrscheinlich von China aus gesteuert. So berichtet die New York Times und beruft sich dabei auf ihr zugespielte Dokumente. Demnach habe das US-amerikanische Heimatschutzministerium im Zusammenhang mit dem Angriff bereits am vergangenen Mittwoch ein geheimes Memorandum an Security-Verantwortliche versandt. Darin sei eine Liste von chinesischen Web-Adressen enthalten. Der Zeitung zufolge habe das Ministerium allerdings darauf hingewiesen, dass die Links keinen Beweis dafür lieferten, dass chinesische Bürger oder gar die Regierung an dem Angriff beteiligt seien.

Erst in dieser Woche ist bekannt geworden, dass das US-Forschungslabor Oak Ridge National Laboratory (ORNL) in Tennessee Ende Oktober 2007 Opfer eines Angriffs geworden war. Nach Angaben des Labors hatten Hacker in einem offenbar koordinierten Phishing-Angriff versucht, Zugriff auf die Rechner diverser Forschungslabore innerhalb der USA zu erlangen, unter anderem auch auf das Militärlabor Los Alamos National Laboratory in New Mexico.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
CIA berichtet von Cyber-Angriffen auf Energieversorger
« Antwort #42 am: 19 Januar, 2008, 12:08 »
Nach Informationen des amerikanischen Geheimdienstes CIA soll es Hackern gelungen sein, in das Computersystem von Energieversorgungsunternehmen einzudringen, um erpresserische Forderungen zu stellen. Der CIA-Experte für Cyber-Sicherheit Tom Donahue berichtete von Angriffen auf Energieversorger in "mehreren Regionen" außerhalb der USA, die sämtlich über das Internet durchgeführt wurden. In mindestens einem Fall soll es dabei zu einem Stromausfall in mehreren Städten gekommen sein.

Über Täter und Gründe sei nichts bekannt, sagte Donahue in einem Vortrag in New Orleans. Darüberhinaus ließ der Internetspezialist der CIA den anwesenden Sicherheitsexperten der amerikanischen Regierung und großer Energieversorgungsunternehmen keine Einzelheiten verlauten. Dass der Hinweis auf die Erpressungen vom CIA öffentlich gemacht wurde, gilt als Ausnahme, weswegen der Vortrag laut einem aktuellen Bericht der Washington Post als Warnung an die Energieversorger verstanden wird, ihre Sicherheitseinrichtungen zu verbessern.

Am Donnertstag gab die amerikanische Energieaufsichtsbehörde FERC acht neue verpflichtende Sicherheitsrichtlinien bekannt, die das Stromversorgungssystem der USA gegen Cyberangriffe schützen soll.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Student für DDoS-Attacke auf Estland verurteilt
« Antwort #43 am: 25 Januar, 2008, 12:56 »
Ein 20-jähriger estnischer Student ist als einer der Verursacher der DDoS-Attacken im Mai auf estnische Server zu einer Geldstrafe von umgerechnet rund 1100 Euro verurteilt worden. Bei dem großangelegten Angriff auf die IT-Infrastruktur von Estland war das Land vom weltweiten Internet so gut wie abgeschnitten. Unter anderem waren auch Banken und Regierungsseiten innerhalb von Estland nicht mehr erreichbar.

Auslöser war die Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallin Ende April. Als Drahtzieher wurde die russische Regierung vermutet, was jedoch nie bewiesen wurde. Allerdings wurden Teile des für den Angriff genutzten Botnetzes zuvor schon bei Attacken auf Server der russischen Opposition wie den ehemaligen Schachweltmeister Garry Kasparow beobachtet.

Der nun Verurteilte war bislang der einzige von den Ermittlungsbehörden gefasste Verdächtige. Als Motiv gab er an, mit der Verlegung des Denkmals nicht einverstanden gewesen zu sein. Andere Verdächtige soll es Berichten zufolge noch nicht geben, was Gerüchte ins Kraut schießen lässt, der Student sei der alleinige Urheber der weltweiten Angriffe gewesen. Das ist zwar nicht von der Hand zu weisen, da einzelne Botnetze durchaus eine Größe von mehreren hunderttausend infizierter PCs erreichen können. Allerdings finden aktuell weiterhin Angriffe auf Estland statt, was dafür spricht, dass der Student nicht alleine handelte.

Als Konsequenz der Angriffe wollen sich die NATO und Estland künftig besser gegen Cyber-Attacken rüsten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Gaza-Konflikt: Der Krieg im Internet
« Antwort #44 am: 09 Januar, 2009, 09:22 »
Der Krieg im Gaza-Streifen hinterlässt seine Spuren natürlich auch im Internet: Diverse Hackergruppen scheinen sich dabei übertrumpfen zu wollen, Webseiten mit Propaganda für die Hamas zu verunstalten. Derweil hält Israel mit teilweise recht offiziösen Angeboten wie einem Youtube-Channel der israelischen Armee gegen, aber auch elektronische Angriffe gegen die Hamas werden durchgeführt.

Stolz berichteten iranische Medien, dass die iranische Hackergruppe Ashiyane Digital Security Team imstande gewesen sei, kurzzeitig die Webseite des israelischen Geheimdienstes Mossad aus Protest gegen die "Tötung wehrloser Menschen in Gaza" zu überschreiben. Dass die Gruppe die gut geschützte Seite hacken konnte, zeige die Schwäche des israelischen Geheimdienstes (s. a.: Mythos Mossad). Die Gruppe hat seit Mittwoch auch weitere israelische und andere Websites gehackt.


Von anderen Hackern wurden beispielsweise Seiten der Palästinensischen Autonomiebehörde gehackt. Die türkische Hackergruppe Agd_Scorp/Peace Crew protestierte auf den Seiten der Nato und des Pentagon gegen Israel.

Dem israelischen Militär war es hingegen am vergangenen Wochenende gelungen, eine Videobotschaft über den Hamas-Sender al-Aqsa mit einer Warnung an die Hamas-Führer zu senden, dass ihre Zeit abgelaufen sei. Über das Radio ging, so berichtete AFP, die Botschaft, dass die Hamas-Führung sich in den Bunkern und Krankenhäuser verstecke und die Menschen mit weiteren Raketenabschüssen gefährde.

Am ersten Tag der Operation hatte Israel die Senderzentrale bombardiert und zerstört. Seitdem wird wahrscheinlich von einem Übertragungswagen weiter gesendet. Memri berichtete, dass in den frühen Morgenstunden am Mittwoch über den Hamas-Sender anstatt des Live-Bildes von Gaza in der Nacht für einige Minuten Bilder eines polnischen Porno-Kanals ausgestrahlt wurden. Memri merkt ironisch an, dass es womöglich dem Techniker langweilig geworden sein könnte.

Quelle : http://www.heise.de/newsticker/Gaza-Konflikt-Der-Krieg-im-Internet--/meldung/121389

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )