Autor Thema: Das Web als Waffe ...  (Gelesen 16663 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Mehr politisch motivierte DDoS-Attacken
« Antwort #60 am: 03 April, 2009, 09:28 »
Das Sicherheitsunternehmen Arbor Networks hat vor einer deutlichen Zunahme von Internet-Angriffen aus politischen Gründen gewarnt. Insbesondere Distributed-Denial-of-Service-Attacken (DDoS), bei denen Websites von Regierungsorganisationen und Firmen lahmgelegt würden, kämen immer häufiger vor, sagte Jose Nazario, Manager für den Bereich Sicherheitsforschung bei dem Netzwerkspezialisten laut einem Bericht von Technology Review. "Das Problem verbreitet sich rasch und hat sich in den letzten Jahren verändert." Die Frequenz der Angriffe und die Zahl der Ziele seien dabei stetig gewachsen.

Arbor Networks nutzt mehrere Techniken, um einen Überblick über die aktuelle DDoS-Weltlage zu erhalten. Die Firma bietet Werkzeuge für die Netzwerksicherheit von Internet-Providern und Großunternehmen an, und Kunden können dabei einwilligen, Datenverkehrsmuster an den Hersteller weiterzuleiten, über die sich Angriffe in Echtzeit identifizieren lassen. Nazario meint, dass diese Informationen inzwischen rund 80 Prozent des globalen Internet-Backbone-Datenverkehrs abdeckten, damit also die wichtigsten Knoten enthielten.

Laut Nazario haben sich die Hürden zur Durchführung von DDoS-Angriffen in den vergangenen Jahren deutlich abgesenkt. Bei Attacken auf estnische Websites im Jahr 2007, als es politische Spannungen zwischen Estland und Russland gab, wurden Botnets und Programme verwendet, die Laien kaum hätten einsetzen können, meint er. Heute könnten sich Interessierte Werkzeuge wie "Black Energy" oder "NetBot Attacker" kaufen, die von russischen beziehungsweise chinesischen Programmierern stammten und für unter 100 Dollar angeboten würden. Diese Kits erlauben es einem Angreifer, bereits fertigen Code über ein einfach zu bedienendes Interface zu nutzen. Hacker hätten inzwischen sogar Web-Schnittstellen entwickelt, mit denen Freiwillige ganz leicht an einem DDoS-Versuch teilnehmen könnten, so Nazario weiter.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Die Zahl von Cyber-Attacken gegen das Computernetzwerk der Bundesregierung und der Ministerien nimmt zu. Nach SPIEGEL-Informationen gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richten sich gegen das Auswärtige Amt.

Hamburg - "Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest", sagte Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz dem SPIEGEL. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn diagnostizieren spezielle Virenscanner jährlich rund 600 Einschleuseversuche für ausgefeilte Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt werden.

Fast die Hälfte aller diagnostizieren Angriffsversuche richten sich nach Angaben aus Sicherheitskreisen gegen das Auswärtige Amt. Aufgrund der technischen Machart der Attacken, ihrer Zeitpunkte und der Adressaten geht man im Bundesamt für Verfassungsschutz davon aus, dass auffallend viele Angriffe aus China kommen - so gab es sowohl vor dem Besuch der Bundeskanzlerin in Peking 2007 verstärkte Angriffsaktivitäten (DER SPIEGEL 35/2007) als auch rund um die Dalai-Lama-Visite in Berlin 2007 und während der kontroversen Menschenrechtsdebatte rund um die Olympischen Spiele 2008.

Die Angriffs-Mails richten sich zunehmend gezielt an Behördenmitarbeiter im Mittelbau und haben häufig vermeintlich vertrauenswürdige Absender wie EU-Einrichtungen oder die Weltgesundheitsorganisation, die Schadsoftware ist meist in Mail-Anhängen verborgen. So lief in deutschen Regierungskreisen im Januar 2008 eine Mail mit angehängtem Word-Dokument ein, das in seinem Titel eine "Analyse der chinesischen Regierungspolitik gegenüber Tibet" versprach. Als Absender firmierte eine tibetische Organisation aus den USA, die Spionagesoftware verbarg sich in der Analyse.

Quelle : www.spiegel.de
« Letzte Änderung: 05 April, 2009, 12:29 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
ghostnet - Kalter Krieg 2.0
« Antwort #62 am: 06 April, 2009, 15:17 »
Das mittlerweile deaktivierte internationale Spionagenetz ghostnet sorgt weiterhin für Rummel. 1295 Rechner in 103 Ländern wurden ausspioniert. Die Reaktionen liegen zwischen Agentenstories der Superlative und blankem Entsetzen.

Die digitale Welt schafft Angriffsmöglichkeiten, die viele Regierungen beunruhigen. Auch die anhaltenden Angriffe auf die Rechner wichtiger Regierungsstellen in Deutschland könnten im Zusammenhang mit ghostnet stehen, wenn man einem Bericht von DeutschlandRadio vom 4.4.2009 glauben schenken will.

Dort heißt es: "Da laufen fast täglich Scanning-Attacken, und die deutschen Dienste geben ja unumwunden zu, dass die Hauptaktivitäten gegen Regierungsrechner aus Russland und China kommen."

In den Medien wird also vor allem auf China und Russland herumgehackt. Eigentlich steckt dahinter das alte Feindbild des "bösen" Ostens und der "gute" Westen muss sich gegen dessen Angriffe verteidigen. Bei Forbes wird diese Tatsache nun auf den Punkt gebracht. Dort spricht man vom Kalten Krieg 2.0.

Heute stehen nun nicht mehr die Atomwaffen und der Atomkrieg als eine ständige Bedrohung im Raum, sondern es ist der digitale Erstschlag, gegen den man sich absichern muss. Im Schatten dieser Angriffe ist es auch für alle westlichen militärischen Organisationen leichter, ihr Budget nach oben zu schrauben. Agenten und Spione spielen nicht mehr die Hauptrolle, sondern es sind Hacker.

Eine amerikanische Internetsite, die sich "the dark visitor" nennt und sich in der chinesischen Hackerszene auskennt, gibt sich als Jäger des Hackers aus, der hinter der Programmierung und Steuerung von ghostnet zu stecken scheint. Sie wollen bei ihrer Recherche einen Teilnehmer identifiziert haben, der sich als Lost33 bezeichnet. "Lost33 ist jetzt mit uns in Kontakt und wir werden versuchen, seine Seite der Geschichte zu erzählen. Er hat darum gebeten, seine QQ zu maskieren, und wir haben uns darauf eingelassen, um den Kontakt herzustellen."

In dem Bericht der Sicherheitsexperten vom Munk Center der Universität von Toronto zu ghostnet tauchten zwei Email-Adresse auf (losttemp33@hotmail.com und opanpan@gmail.com). Diese nahm das Team von "the dark visitor" unter die Lupe. Zwei Tage lang wurden sie getrackt, um Lost33 auf die Spur zu kommen. In mühsamer Arbeit wurden die Whois-Daten ausgewertet. In ihrem langen Artikel zur Jagd wird detailliert beschrieben, wie man sich von der Email-Adresse zu Lost33 durchgearbeitet hat. Mittlerweile gibt es sogar einen Post, in dem sich lost33 direkt über seine "Jäger" lustig macht. Aus gutem Grund ist er derweil damit beschäftigt, seine digitale Identität aufzulösen.


Wieso die Spur überhaupt nach China führt und von dort zum russischen Geheimdienst SWR (Slushba Vneishnei Rasvedki - Der SWR ist zuständig für die zivile Auslandsaufklärung) wird im Bericht bei DeutschlandRadio erklärt.

Für die Attacke "... ist offenbar ein Angriffsprogramm, ein sogenannter Exploit, verwendet worden, das mutmaßlich von Schwachstellenanalytikern aus Qingdao in der Provinz Shangdon im Winter 2005 zu Testzwecken an die russische Auslandsaufklärung geliefert worden ist. Dieses Exploit ist im Dezember 2005 auf einer Sicherheitskonferenz im Moskauer Hotel Aerostar recht intensiv diskutiert worden."

Die Karriere eines Exploits. Was früher nur den Geheimdiensten möglich war, scheint nun heute langsam Allgemeingut zu werden. Dies legt zumindest ein anderer Artikel nahe.

Sicherheitsexperten von symantec haben das sogenannte backdoor.ghostnet in Augenschein genommen und kommen in ihrem Video fast ins "schwärmen". Ein Toolkit, mit dem man mit ein paar Klicks ein Backdoor bastelt, und dann auch noch so "viele Funktionen" um einen anderen Rechner auszuspähen.

Ob nun tatsächlich die Regierungsstellen aus China und Russland hinter ghostnet stecken ist noch ungeklärt. Diese lehnen weiterhin jede Verantwortung ab. Also landet man wieder bei der Annahme, es handele sich um ein Netz der organisierten Kriminalität.

"Die knapp 1300 Rechner dieses Spionagenetzwerks haben systematisch den E-Mail-Verkehr überwacht - auch den der tibetischen Regierung, aber auch den einiger westlicher Regierungen." (Peter Welchering) Einiger westlicher Regierungen? Kein Wunder; dass man in manchen Regierungsabteilungen hyperventiliert, wenn die Online-Durchsuchung der Rechner ansteht, wenn der Email Verkehr überwacht wird, wenn man PCs umfunktioniert zu Mikrophon und/oder Kamera. Schon befürchtet man laut der britichen Times bei den britischen Geheimdienstexperten, dass "die Komponenten von Huawei mit Schadsoftware versehen sein könnten, die von China aus ferngesteuert werden".

Und malt Horrorszenarien an die Wand, "Die Wasser- und Stromversorgung könne ausfallen, das Finanzsystem sei gefährdet, der gesamte Transportbereich bedroht." Diese Szenarien dienen auch dazu, den Etat der Sicherheitsämter aufzustocken, aber das eigentliche Problem dahinter ist die Akzeptanz und die Zukunft der Zusammenarbeit mit China.

David Gelernter, Professor für Informatik an der Yale Universität, schreibt dazu in Forbes, "Die Sowjets favorisierten große Armeen und Nukleararsenale, aber China ist der neue Feind im Kalten Krieg und deren Lieblings-Waffen werden neuartig sein: finanzielle Waffen-, Handels-Waffen, Cyberwaffen." Willkommen auf dem Schlachtfeld des Kalten Krieges 2.0.

Quelle und Links : http://www.gulli.com/news/ghostnet-kalter-krieg-2-0-2009-04-06/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: ghostnet - Kalter Krieg 2.0
« Antwort #63 am: 06 April, 2009, 23:57 »
Unmittelbare Attacken gegen Regierungs- oder Wirtschafts-Netze sind offensichtlich nicht das einzige Ziel gewisser rotchinesischer "Hacktivisten".

Auch ein guter Teil des aktuellen Spam-Aufkommens stammt weiterhin von da, ebenso sind dort viele der in den Spams verlinkten Server gehostet, und wahrlich zahllose Pseudo-Anmeldungen und Spam-Einträge in vielen Internet-Foren werden von dort systematisch betreiben.
Mit einigen dieser Kriminellen hatte ich in letzter Zeit selbst auf verschiedenen Seiten zu tun.
Man kann kaum so schnell die Filter füttern, wie die sich immer neue IPs, Server und Identitäten verschaffen.
 
Aber die fast ausschliessliche Nutzung chinesischer IPs und Dienste lässt noch hoffen, dass die sicherlich recht grossen Botnetze dieser Bruderschaften bislang nicht intensiv genutzt werden, um den Ursprung dieses Mists zu tarnen.
Man fühlt sich augenscheinlich sehr sicher und überlegen...


Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bericht: Hacker dringen in Stromnetz der USA ein
« Antwort #64 am: 08 April, 2009, 12:59 »
In der letzten Zeit haben Cyber-Attacken auf Regierungen und Behörden in der ganzen Welt stark zugenommen. In den Vereinigten Staaten stehen nun auch die Computer von Stromnetzbetreibern im Visier der Hacker.

Wie das 'Wallstreet Journal' unter Berufung auf Expertenkreise berichtet, ist es Hackern gelungen, sich auf die Computer von Elektrizitätsunternehmen zu hacken und dort Schadprogramme zu installieren, mit denen sie die gesamte Stromversorgung der USA lahmlegen könnten.

Wie es in dem Bericht heißt, stammen die Hacker in erster Linie aus Russland und China, man habe jedoch auch Hinweise auf Angreifer aus anderen Ländern gefunden. Aus Geheimdienstkreisen heißt es, dass die Cyber-Spione nicht versucht hätten, das Stromnetz unter ihre Kontrolle zu bringen - während einer Krise oder eines Krieges könnten sie dies jedoch versuchen.

Den Hackern soll es dem Bericht nach viel mehr darum gegangen sein, möglichst viele Informationen über ihre Angriffsziele in Erfahrung zu bringen. "Während der vergangenen Jahre haben wir Cyber-Angriffe auf einige wichtige Infrastrukturen im Ausland verzeichnet und einige unserer eigenen Infrastrukturen sind ebenso verwundbar", so Dennis Blair, Director of National Intelligence.

"Einige Staaten, beispielsweise Russland und China könnten bestimmte Elemente der US-Informationsstruktur zerstören", so Blair weiter. Wie das Blatt weiter berichtet, habe allein die Bush-Regierung wegen der zahlreichen Cyber-Attacken ein 17 Milliarden US-Dollar schweres Programm zum Schutz der Regierungs-Netzwerke vor Cyber-Attacken verabschiedet.

Wie US-General Kevin Chilton Kommandeur des Strategic Command erklärte, habe das Pentagon allein während der vergangenen sechs Monate etwa 100 Millionen US-Dollar für die Abwehr von Cyber-Attacken und die Reparatur daraus entstandener Schäden ausgegeben.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Pentagon: Hohe Reparaturkosten für Cyber-Attacken
« Antwort #65 am: 08 April, 2009, 20:13 »
Seit der Amtsübernahme des neuen US-Präsidenten Barack Obama ist die Aufmerksamkeit der amerikanischen Regierung für die Sicherheit der IT-Infrastruktur gestiegen. Im Zuge einer großangelegten Revision der Cybersicherheit, die das Weiße Haus initiiert hat, tauchen neue Zahlen aus der Verwaltung auf. So gaben Vertreter des US-Verteidigungsministeriums bekannt, dass das Pentagon in den letzten sechs Monaten 100 Millionen US-Dollar für Reparatur und Verbesserungen seines Computernetzwerkes ausgegeben hat.

Ob darin tatsächlich alle angefallenen Kosten enthalten sind, die etwa entstehen, wenn ein Netzwerk nach Auftauchen eines Problems heruntergefahren werden muss, wisse man nicht, räumten Vertreter des Pentagon ein. Man habe erst im vergangenen Jahr damit angefangen, diesen Kosten genauer nachzuspüren. Laut einem leitenden Verantwortlichen für das Pentagon-Netzwerk addieren sich zu den üblichen Kostenfaktoren wie Personal und Hardware auch die Kosten für externe Dienstleister, die man anheuern musste, um Schäden durch eigene Fehler und Angriffe von außen zu reparieren. Die Zahlen aus dem Pentagon wurden am Rande einer Cyberspace-Konferenz in Omaha (US-Bundesstaat Nebraska) bekannt, wo Militärführer mehr Geld für den Präventivschutz forderten.

Das Pentagon räumte ein, dass es täglich mehrere Millionen Portscans und unbefugte Zugriffsversuche auf seine IT-Infrastruktur gibt. Auskunft darüber, wie viele der Reparaturen aufgrund von Angriffen von außen nötig waren, wollte das Pentagon nicht geben. Ebensowenig verriet man Details über Cyber-Angriffe aus China. Es wird betont, dass die Angriffe konstant und von überall her kommen. Das Spektrum der Angreifer reiche vom gelangweilten Schüler über Kriminelle bis zu den Diensten anderer Länder, so der Luftwaffen-General Kevin Chilton, Chef des US Strategic Command, das für die Sicherheit der militärischen IT-Infrastruktur verantwortlich ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
CYBER-SICHERHEIT - US-Heimatschutz will Hacker anheuern
« Antwort #66 am: 19 April, 2009, 17:13 »
Das US-Heimatschutzministerium ist schon wieder auf der Suche nach Hackern. Dieses Mal aber sollen die Computerspezialisten nicht hinter Gitter, sondern hinter den Schreibtisch - um die Sicherheit der US-Regierungsnetzwerke zu verbessern.

Washington - Ein Jobangebot wie dieses bekommt man nicht oft zu sehen: Gesucht wird jemand, der "die gängigen Schwachstellen und Sicherheitslücken kennt und außerdem Hacker-Methoden, -Werkzeuge und -Taktiken beherrscht", ein Hacker selbst also. Gesucht wird ein solcher Computerspezialist aber nicht etwa von irgendeiner dunklen Untergrund-Vereinigung, sondern von General Dynamics Information Technolgy, einer Firma, die das amerikanische Heimatschutzministerium (Department of Homeland Security) mit IT-Dienstleistungen versorgt.

Die neue Planstelle ist offenbar eine Reaktion auf die zunehmende Furcht der Politiker von Cyberangriffen. Seit Jahren werden Computer und Netzwerke von US-Behörden vom Ausland her unter digitales Dauerfeuer genommen. Regelmäßig wird etwa China beschuldigt, sich daran zu versuchen, in staatliche Computer einzudringen. Erst vor eineinhalb Wochen berichtete das "Wall Street Journal", IT-Spezialisten der US-Geheimdienste hätten in den Netzwerken der Energieversorger des Landes fremde Programme aufgefunden. Welche Aufgaben die von Unbekannten eingeschleuste Software erfüllen sollte, blieb unklar.

Sicher waren sich die Experten nur, dass die Existenz der Fremdprogramme in ihren Netzwerken eine latente Gefahrenquelle offenlegt. Ausgerüstet mit dem entsprechenden Fachwissen und der nötigen Infrastruktur, könnten andere Länder die amerikanischen Energieversorgungsnetze empfindlich treffen, dadurch womöglich Millionen Menschen gefährden und dem Land schweren Schaden zufügen.

Es gibt keinen Notfallplan

Doch gegen derartige Attacken sollen die USA künftig besser geschützt werden. Derzeit aber sei das Land noch leicht verwundbar, fürchten Experten. Während es ausgeklügelte Reaktionspläne für Flutkatastrophen, Flugzeugentführungen und Ähnliches gebe, sei man auf Cyberattacken nur schlecht vorbereitet. Im März warnte David Powner, Technologieexperte der Regierung, die USA seien "eindeutig nicht so vorbereitet, wie wir es sein sollten".

Deshalb soll die Cyberabwehr jetzt offenbar personell aufgestockt werden - wenn auch nur maßvoll. So enthielt der Budget-Plan des Pentagon, den Verteidigungsminister Robert Gates vergangene Woche vorlegte, auch einen Posten, der besagte, dass US-Verteidigungsministerium wolle bis 2011 in der Lage sein, 250 IT-Experten pro Jahr auszubilden. Derzeit sind es nur 80.

Ein sicherer Job

Der jetzt von General Dynamics gesuchte Spezialist allerdings spielt in einer anderen Liga. Der avisierte Job soll eine klaffende Lücke für die Regierung ausfüllen, sagte Nadia Short, Vice President von General Dynamics Information Technolgy, der Nachrichtenagentur Associated Press.

Leicht wird es aber kaum werden, einen Bewerber aufzutreiben, der den hohen Anforderungen genügt, die in dem Jobangebot definiert werden. Demnach müssen Interessenten bereits für die höchste Sicherheitsstufe "Top Secret" sowie für die spezielle Sicherheitseinstufung "Sensitive Compartmented Information" freigegeben sein. Außerdem, so heißt es in der Anforderungsliste, würden Bewerber bevorzugt, die ein Zertifikat als Certified Ethical Hacker vorweisen. Einen Experten also, der darauf spezialisiert ist, mit Hackermethoden in Netzwerke einzudringen, um deren Sicherheitsvorkehrungen zu testen.

Hört sich an wie ein Traumjob für Hacker und ist zumindest für die nächsten Jahre auch ein sicherer Arbeitsplatz. Wie Nadia Short erklärt, hat General Dynamics Information Technology einen Vierjahres-Vertrag mit dem United States Computer Emergency Readiness Team (US-CERT) abgeschlossen. Die Aufgabe: Gefahren für US-Regierungsnetzwerke aufspüren und mögliche Sicherheitskonzepte entwickeln. Das Budget: 60 Millionen Dollar.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Cyber-Attacke: Hacker knacken geheimes Jet-Projekt
« Antwort #67 am: 21 April, 2009, 18:22 »
Schwere Schlappe für das US-Verteidigungsministerium: Unbekannte sind in die Rechner des Pentagon eingedrungen, haben Terabytes an Daten kopiert, darunter auch Detailpläne eines neuen Kampfflugzeugs. Die Militärs fürchten jetzt um die Schlagkraft des Fliegers.

Die F-35 ist das teuerste jemals bewilligte Entwicklungsprogramm des Pentagon. 300 Milliarden Dollar werden in den Supervogel investiert, der besser als jedes andere Flugzeug Feinde vom Himmel holen und sich gegen Angriffe zur Wehr setzen können soll. Jetzt sollen detaillierte Baupläne des Hightech-Flugzeugs gestohlen worden sein - per Hacker-Attacke.


Die Eindringlinge hätten mehrere Terabyte Daten aus den Rechnern des Verteidigungsministeriums abgezogen, berichtet das " Wall Street Journal" in seiner Dienstagsausgabe. Dabei seien auch detaillierte Informationen über die elektronischen Systeme des Jets kompromittiert worden, zitiert das Blatt nicht näher genannte Regierungsvertreter. Verteidigungsexperten fürchten nun, es könnte potentiellen Gegnern leichter fallen, sich gegen das hochentwickelte Militärflugzeug zur Wehr zu setzen.

An der Entwicklung der F-35, dem Joint Strike Fighter, wird seit Jahren intensiv gearbeitet. Das Flugzeug ist ein hochmoderner Tarnkappen-Kampfjet. Insgesamt 2443 Exemplare des Vorzeige-Flugzeugs wollen die US-Streitkräfte anschaffen. Erstmals arbeiten bei diesem Projekt mehrere Teilstreitkräfte an einem gemeinsamen Kampfflugzeug, das in verschiedenen Varianten von Air Foce, Navy und Marine Corps eingesetzt werden soll.

China streitet Vorwürfe ab

Der F-35-Vorfall ist nur das neueste Glied in einer Kette von Cyber-Attacken gegen USA-Infrastruktur und -Rüstungseinrichtungen. Vor knapp zwei Wochen entdeckten Spezialisten in den Netzwerken der amerikanischen Stromnetzbetreiber unbekannte Programme, die möglicherweise dazu in der Lage gewesen wären, die US-Stromnetze abzuschalten. Zudem, so das "Wall Street Journal", sei das Luftüberwachungsnetz der US Air Force in den vergangenen Monaten Ziel von Internet-Attacken gewesen.

Der Diebstahl der Flugzeug-Baupläne ist Wasser auf die Mühlen jener, die seit langem, wettern, die USA seien nur ungenügend auf ein elektronisches Kräftemessen vorbereitet. Vor allem von China aus sollen immer wieder Angriffe ausgeführt worden sein. Auch die jetzt entdeckte Attacke soll von China ausgegangen sein.

Die chinesische Botschaft in Washington stritt die Vorwürfe umgehend vehement ab. Man "verurteile und verbiete alle Formen von Cyber-Kriminalität", hieß es seitens der Chinesen.

Hacker gesucht

Dass der US-Regierung der Cyber-Notstand bestens bekannt ist, beweist auch ein Stellenangebot, mit dem ein IT-Dienstleister der US-Heimatschutzbehörde derzeit neues Personal sucht. Dem Anforderungsprofil entsprechend werden Edel-Hacker gesucht, die jede aufgedeckte Sicherheitslücke in den Netzen der Regierungsbehörden kennen und mit Hackermethoden noch unbekannte aufspüren können.

Mit derartig gut ausgebildeten Experten soll die Cyber-Verteidigung der USA in den kommenden Jahren besser gegen Attacken aus dem Internet abgesichert werden. Insgesamt 250 Spezialisten will die US-Regierung dafür künftig pro Jahr ausbilden.

Ob sich für den Job als Edel-Hacker im Regierungsauftrag schon ein qualifizierter Bewerber gefunden hat, ist unklar. Einige Punkte des Anforderungsprofils dürfen von den meisten Hackern nur schwerlich zu erfüllen sein. Bewerber sollen unter anderem bereits über die höchste Sicherheitseinstufung der US-Geheimdienste verfügen.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10501
  • Ich liebe dieses Forum!
100 Profihacker in Nordkorea
« Antwort #68 am: 05 Mai, 2009, 10:48 »
Medien: Nordkoreas Militär betreibt Hacker-Einheit - Angriff auf Computernetze

(dpa) Das Militär im kommunistischen Nordkorea beschäftigt nach südkoreanischen Medienberichten etwa 100 Hacker, die es auf die Computernetze der Streitkräfte Südkoreas und der USA abgesehen haben.

Die Angriffe dieser "technologischen Aufklärungsgruppe" hätten das Ziel, fremde Computernetze zu stören und an Geheiminformationen zu gelangen, berichtete die nationale südkoreanische Nachrichtenagentur Yonhap am Dienstag unter Berufung auf Geheimdienstkreise. Die Zahl der Angriffe aus Nordkorea auf militärische Netze in den USA sei größer als aus anderen Ländern.

"Wenn erforderlich, können sie Computerviren verbreiten, um Netze zu stören", wurde ein Beamter zitiert. Die Mehrzahl der Hacker der nordkoreanischen Volksarmee sei an einer Militärhochschule in der Hauptstadt Pjöngjang ausgebildet worden. Südkoreanische Medien hatten bereits vor fünf Jahren unter Berufung auf Sicherheitsbeamte über die Existenz militärischer Hackerbrigaden im kommunistischen Nachbarland berichtet. Damals hieß es, die nachrichtendienstlichen Aktivitäten Nordkoreas hätten mittlerweile "das Niveau entwickelter Länder" erreicht.

Beide koreanischen Staaten befinden sich völkerrechtlich noch im Kriegszustand, da seit dem Ende des Korea-Kriegs (1950-53) noch immer kein Friedensvertrag abgeschlossen worden ist.

Quelle: http://satundkabel.magnus.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: 100 Profihacker in Nordkorea
« Antwort #69 am: 05 Mai, 2009, 12:11 »
Die Angriffe dieser "technologischen Aufklärungsgruppe" hätten das Ziel, fremde Computernetze zu stören und an Geheiminformationen zu gelangen,

Ist im prinzip nichts neues, nahezu alle Länder haben mittlerweile solche gruppen. Und die gruppen sind auch nicht nur aufs internet beschränkt, nahezu alle technikbereiche sind abgedeckt, sei es kreditkarten, Handynetze, Nachrichtenübertragungen usw.

Ist aber auch verständlich: warum soll sich denn jemand für miliarden von euros/dollars militärische hardware hinstellen, wenn eine taskforce von wenigen leuten ein land  auf elektronischen weg mehr schaden kann..

Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Cyberwar: Gerangel um Internet-Verteidigung der USA
« Antwort #70 am: 06 Mai, 2009, 05:59 »
Wer wird künftig über die Cyberverteidigung der USA bestimmen, der Geheimdienst oder das Heimatschutzministerium? NSA-Chef Keith Alexander fordert den Kongress auf, ihm die Führung zu überlassen. Eine Entscheidung ist dringend nötig, Netze des Pentagons werden offenbar jeden Tag attackiert.

Washington - Die USA sind nach Ansicht des Pentagons nicht ausreichend auf Angriffe aus dem Internet vorbereitet. Die Ausbildung der Mitarbeiter des Verteidigungsministeriums müsse in dieser Hinsicht verbessert werden, heißt es in einem vorbereiteten Redetext von Generalleutnant Keith Alexander für eine Anhörung, die am Dienstag im Kongress stattfinden soll.

Alexander ist Leiter der Inlandsgeheimdienstbehörde NSA (National Security Agency - und zuständiger Befehlshaber im Pentagon für die Internet-Kriegsführung. Die Anhörung wurde kurz vor Veröffentlichung eines Berichts der Regierung von Präsident Barack Obama zur Internet-Sicherheit in den USA anberaumt.

Schon seit Wochen wird in den USA darum gerangelt, wer sich zukünftig an den Geldtöpfen der Regierung laben darf, wer die Oberhoheit über die Internet-Verteidigung des Landes übernehmen soll. Das amerikanische Heimatschutzministerium (DHS) und der Geheimdienst NSA ringen hier um Geld und Macht.

Kritisch äußerte sich der Nationale Forschungsrat (National Research Council), der ganz im Sinne Alexanders feststellte, dass die Pläne der Regierung, wann und wie ein Internet-Krieg zu führen sei, noch unausgereift seien. Es fehle auch eine Kontrollinstanz, zudem sei eine größere öffentliche Debatte nötig.

Erst vor wenigen Wochen hatte es Berichte gegeben, wonach Daten des neuen Kampfjets F-35 via Datennetz gestohlen worden seien. Das Pentagon bestritt damals, es habe sich um eine gefährliche Sicherheitslücke gehandelt, erklärte es seien nur Wartungsunterlagen des Tarnkappenfliegers erbeutet worden.

Alexander erklärte, das neue Kommandozentrum für militärische Aktivitäten im Internet in Fort Meade im Staat Maryland werde so eingerichtet, dass es zentrale Netzwerke im Internet verteidigen könne. Das Heimatschutzministerium will sich unterdessen das notwendige Know-How zur Cyberverteidigung einfach einkaufen, sucht per Stellenanzeige nach zertifizierten Profi-Hackern, welche die sicherheitsrelevanten Netzwerke des Landes nach Schwachstellen absuchen sollen.

Und das scheint nötig, denn die Netze des Verteidigungsministeriums werden offenbar jeden Tag attackiert. Dabei habe sich nach Pentagon-Angaben die Zahl der Versuche, in die Rechner einzudringen, in jüngster Zeit verdoppelt. In den vergangenen sechs Monaten gab das Verteidigungsministerium 100 Millionen Dollar aus, um auf Angriffe zu reagieren, Schäden zu beseitigen oder andere Computerprobleme zu beseitigen.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hacker drangen in Systeme der US-Flugkontrolle ein
« Antwort #71 am: 08 Mai, 2009, 18:41 »
Einem Bericht (PDF-Datei) der US-amerikanischen Flugaufsichtsbehörde Federal Aviation Administration (FAA) zufolge sind in den vergangenen Jahren mehrfach Hacker über das Internet in Systeme der Flugüberwachung eingedrungen. Dies sei so weit gegangen, dass sie in der Lage waren, die Stromversorgung für die Server abzuschalten.

Anfang 2009 seien Hacker in einen Webserver eingedrungen und hätten sich von dort aus weitergearbeitet und Zugriff auf persönliche Daten von 48.000 derzeitigen und ehemaligen FAA-Mitarbeitern gehabt. In anderen Fällen hätten Eindringlinge ein Administratorpasswort ausgespäht und damit eigene Programme auf Domain-Controllern der Westküsten-Überwachung installiert. Im Jahr 2006 zwang ein sich ausbreitender Virus die FAA sogar, Teile der Flugkontrolle in Alaska abzuschalten.

Zwar hätten die Einbrüche in den meisten Fällen nur den Betrieb von Verwaltungsnetzen gestört, aber derartige Angriffe könnten sich über interne Verbindungen schnell auf die Systeme des Flugbetriebs weiterverbreiten. Damit wären die Echtzeitüberwachung des Luftraums, die Kommunikation und die Verarbeitung von Fluginformationen gefährdet.

Einer der Gründe für die vielen Schwachstellen sei die Einführung kommerzieller Software und Umstellung auf IP-basierte Netze zur Modernisierung der Flugkontrolle. Verglichen mit dem Einsatz (vergangener) proprietärer Software sei das Risiko durch Software von der Stange gestiegen. Insbesondere unzureichend gesicherte Web-Anwendungen stellen laut Bericht derzeit ein großes Problem dar.

Der Report kommt zu dem Schluss, dass es keine Frage mehr sei, ob ein solcher Angriff mit desaströsen Folgen geschieht, sondern nur wann. Daher seien schnell Maßnahmen zur Sicherung zu ergreifen. Dazu seien in ersten Bereichen bereits Intrusion-Detection-Systeme installiert worden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bundesinnenminister will "Cyberabwehrfähigkeit" stärken
« Antwort #72 am: 12 Mai, 2009, 14:06 »
Bundesinnenminister Wolfgang Schäuble hat auf dem 11. IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik in Bonn eine "Stärkung der Cyberabwehrfähigkeit" gefordert. Er verteidigte das BSI-Gesetz (PDF-Datei) als eine wichtige Voraussetzung, um das BSI in die Lage zu versetzen, Angriffe abwehren zu können. Schäuble begründete dies mit einer wachsenden Zahl von Attacken auf die Behördennetze: "Durchschnittlich wird jeden Tag ein Trojaner auf einem Computer der Bundesbehörden platziert." Ein einfacher Virenscanner richte nichts mehr aus. Man müsse deshalb in den Firewalls die Verbindungsdaten nach Angreifern durchsuchen dürfen, um sie zurückverfolgen zu können. Bislang sei dies aus rechtlichen Gründen nicht möglich; in einer Anhörung im Bundestagsinnenausschuss kündigten Vertreter der großen Koalition aber bereits an, die im BSI-Gesetz bislang vorgesehenen Überwachungsbefungnisse der Behörde würden zurechtgestutzt.

Beim BSI-Gesetz gehe es um den Selbstschutz des Staates, nicht aber um Strafverfolgung, betonte Schäuble. Sachgerechte Maßnahmen dürften nicht durch eine "hysterische Debatte" gefährdet werden. Das Gesetz versetze das BSI in die Lage, für öffentliche Einrichtungen zentral IT-Sicherheitsprodukte bereitzustellen und vor Lücken in IT-Produkten warnen zu können. Schäuble erklärte, dass die dynamische Entwicklung der Informationstechnologien weitere Schritte nötig machten und verwies dabei auf die USA. Dort sei ein Milliardenbudget für Cybersecurity geplant. Außerdem erwägten die USA, einen "Internetnotstand" ausrufen zu können. Auch Deutschland müsse mehr tun. In Zeiten der Wirtschaftskrise steige die Bereitschaft von Staaten wie auch ausländischen Unternehmen, Wissen in deutschen Unternehmen abzuschöpfen. Namentlich nannte Schäuble Russland und China. Diese Cyberspionage verursache Milliardenschäden, warnte der Innenminister.

Das BSI-Gesetz sei daher nur ein erster Schritt, kündigte Schäuble an: "Zur Abwehr ist es nötig, über dieselbe fachliche Kompetenz und die technischen Möglichkeiten wie die Angreifer zu verfügen." Er forderte außerdem Internet-Provider auf, die Kunden vor Botnetzen und anderen Gefahren zu warnen und bei der Beseitigung von Schadprogrammen zu helfen. Noch geschehe zu wenig. Künftig müsse es auch für einen Internet-Provider möglich sein, forderte Schäuble, die betroffenen Rechner "zur Not vom Netz zu nehmen", bis der Schaden behoben sei. Entsprechende Überlegungen würden bereits in Australien und Japan angestellt.

Zur Abwehr von Botnetzen forderte Schäuble außerdem eine verstärkte internationale Zusammenarbeit. Botnetze seien ein "Mittel der asymmetrischen Kriegsführung". Schäuble bezeichnete in diesem Zusammenhang die Distributed-Denial-of-Service-Attacken, die 2007 über mehrere Wochen die IT-Infrastruktur Estlands weitgehend lahmgelegt hatten, als den "vermutlich ersten Cyberkrieg" der Geschichte. Georgien habe erst vor wenige Monaten ähnliche Erfahrungen machen müssen. Schäuble warnte: "Ein Angriff auf Rechenzentren kann noch höhere volkswirtschaftliche Schäden entfalten als die Terroranschläge vom 11. September 2001." Es sei jedoch schwer, die Täter zu identifizieren. Schützen könne man sich nur "wenn man weiß, wie man die anderen angreifen kann".

Rudolf Strohmeier, Kabinettchef der EU-Kommissarin Viviane Reding, verwies auf eine Mitteilung der EU-Kommission. In dieser schätzt die EU-Behörde die Wahrscheinlichkeit, dass sich in den kommenden zehn Jahren ein größerer Ausfall der Telekommunikationsnetze ereignen wird, auf 10 bis 20 Prozent. Den wirtschaftlichen Schaden beziffert die Kommission in solch einem Fall auf rund 193 Milliarden Euro. Strohmeier sagte, die Koordination zwischen staatlichen und privaten Stellen zum Schutz kritischer Infrastrukturen ließe noch "zu wünschen übrig". Es genüge nicht, wenn allein Deutschland seine Hausaufgaben mache. Alle Mitgliedsstaaten sollten daher "unverzüglich" nationale Notfallpläne aufstellen und regelmäßig Übungen durchführen. Eine erste europäische Übung soll bereits bis zum kommenden Jahr durchgeführt werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
USA - Bedeutung von Cyber-Warfare steigt
« Antwort #73 am: 14 Mai, 2009, 07:39 »
Die USA sind offenbar bereit, auf einen Cyber-Angriff auch mit herkömmlichen militärischen Mitteln zu reagieren.

US Air Force General Kevin Chilton, einer der ranghöchsten Militärstrategen der USA, sagte, dass Top-Berater des Pentagon "eine physische Reaktion auf einen Angriff gegen die USA aus dem Internet nicht ausschließen" würden.

Chilton sagte, wenn das Militär dem Präsidenten die möglichen Reaktionen auf einen Angriff vorstelle, würde es nicht im voraus Optionen ausschließen. "Warum sollten wir uns selbst darin beschränken, wie wir zu reagieren haben?"

Chilton sprach sich außerdem dafür aus, alle für Cyber-Kriegführung zuständigen Einheiten zu einer einzigen Organisation zusammenzuschließen. In den USA wurden in letzter Zeit immer häufiger Rufe nach einer besseren Verteidigung gegen Angriffe über das Internet laut. Tests ergaben, dass kritische Infrastrukturen wie Strom- und Kommunikationsnetze oft nur unzureichend geschützt sind. Auch gegen Datendiebstahl und Spionage ist man nur schlecht geschützt; Behördenrechner wurden immer wieder Opfer von Hackern oder Spionen. Gerade der neue US-Präsident Barack Obama hat sich auch die Modernisierung und Verstärkung der Verteidigung im Bereich IT zur Aufgabe gemacht.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
China rüstet seine Regierungs- und Militär-PCs mit dem proprietären Betriebssystem Kylin aus, das Einbrüche durch ausländische Geheimdienste erschweren soll, berichtet die Washington Post. Die Informationen über das besonders sichere Betriebsssystem wurden auf einer Anhörung des U.S. China Economic and Security Review Commission Ende April bekannt. Neben dem sichereren Betriebssystem sollen die Computer zudem mit einem speziellen Mikroprozessor ausgestattet sein, der erfolgreiche Angriffe verhindern soll.

Auf das neuartige Betriebssystem sei man während eines aktiven Angriff aus China gestoßen. Einem Sicherheitsberater der US-Regierung zufolge würden die USA erhebliche Probleme bei einem möglichen Angriff auf chinesische Systeme haben, da sowohl die dafür vorhandenen Tools als auch die Ausbildung der Einheiten auf Windows, Unix und Linux abzielen.

Zudem seien die Systeme der USA durch den Einsatz US-amerikanischer Software von der Stange wie der von Microsoft, Open-Source-Software und ausländischer Software weniger sicher und verwundbarer für Hintertüren, die den Zugriff in "Kriegszeiten" ermöglichten.

Bereits jetzt und in der Vergangenheit seien Cyberattacken der Chinesen (und Russen) an der Tagesordnung. Kleiner Trost: Um die Sicherheit US-amerikanischer Bankensysteme und -netze müsse man sich jedoch keine Sorgen machen. Dafür hatten die Chinesen selbst zuviel in die amerikanischen Finanzmärkte investiert.

[Update]Offenbar ist Kylin OS (oder Kirin OS) doch nicht so proprietär. Vermutlich handelt es sich nur um ein auf FreeBSD 5.3 beruhendes Betriebssystem, das besonders gehärtet wurde – zumindest deuten Analysen des Kernelcodes darauf hin. Es soll aber mit Unix und Linux interoperabel sein.[/Update]

Quelle : www.heise.de
« Letzte Änderung: 15 Mai, 2009, 12:20 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )