Ergebnis 1 bis 10 von 10
  1. #1
    ٠•●• ॐ •●•٠ Avatar von meckl
    Registriert seit
    08.06.2007
    Beiträge
    749

    Standard Bedrohung Cyberwar - Der Kampf hat längst begonnen

    Bedrohung Cyberwar

    Der Kampf hat längst begonnen

    Hacker, Online-Armeen und elektronische Falltüren: Der Krieg der Zukunft wird nicht mit Sprengstoff und Kanonen, sondern mit Bits und Bytes geführt.



    Hacker statt Bomben: Das Wettrüsten ist in vollem Gange. (Bild: Keystone/Wally Santana)

    Innerhalb weniger Minuten bricht aufgrund eines landesweiten Stromausfalls der Verkehr in den Grossstädten zusammen. Giftgas-Wolken entweichen aus Chemiefabriken, Raffinerien brennen, Züge entgleisen, Satelliten trudeln ins All und Flugzeuge stürzen ab. Das Finanzsystem bricht ebenso zusammen wie die Grundversorgung der Bevölkerung. Landesweite Hungersnöte, Plünderungen und Aufruhr sind die Folge.

    Es liest sich wie ein Szenario aus einem Atomkriegsfilm. Doch man braucht gar keine Bombe, um eine Katastrophe dieses Ausmasses herbeizuführen. Es reicht schon ein Computer. Denn durch die weltweite Vernetzung über das Internet sind ganz neue Schlachtfelder entstanden. «Computer Network Operations» sind Teil des globalen «Cyberwar», der kriegerischen Auseinandersetzungen mittels Manipulation und Kontrolle gegnerischer Computernetze.

    Nicht nur in Krisenregionen wie dem Nahen Osten setzen Militärs auf die vernetzte, computergestützte Kriegsführung, rekrutieren Meister-Hacker und rüsten ihre virtuellen Arsenale mit Viren, Würmern und Wanzen auf. Seit September 2009 versieht das «US Cyber Command» der amerikanischen Streitkräfte unter Führung eines Drei-Sterne-Generals in Fort Meade seinen Dienst. Die Cyber-Krieger der chinesischen Volksbefreiungsarmee sind auf der Inselprovinz Hainan in Chinas Süden stationiert.

    Die Schweiz: Ein leichtes Opfer

    Auch in der Schweiz wird die Bedrohung erkannt. Armeechef André Blattmann bezeichnete den Cyberwar letzte Woche als «grösste Bedrohung für die Schweiz» und der Nationalrat befasste sich mit dem Thema. Im Gegensatz zum amerikanischen Militär scheint die Schweizer Armee allerdings schlecht gegen Cyberattacken gerüstet zu sein. Im Mai 2009 schrieb der Bundesrat auf eine Anfrage, die Armee sei «generell heute nicht in der Lage, einen gezielten, professionellen Hacker-Angriff auf der eigenen Infrastruktur zu detektieren und eine adäquate, zeitgerechte Reaktion darauf auszulösen».

    Zwanzig bis dreissig weitere Staaten - darunter Russland, Südkorea, Indien, Pakistan, Frankreich und Israel - haben bereits schlagkräftige Online-Armeen für den Cyber-Krieg aufgestellt, schätzt Richard A. Clarke, unter den US-Präsidenten Clinton und George W. Bush für Terrorismusabwehr zuständig und später Sonderberater für Cyber-Sicherheit im Weissen Haus. In einem neuen Buch «Cyber War: The Next Threat to National Security and What to Do About it» warnt Clarke nun, dass der globale Webkrieg begonnen habe und zahlreiche Nationen bereits das Schlachtfeld für zukünftige Auseinandersetzungen präparierten: «Sie hacken schon jetzt, in Friedenszeiten, die Netzwerke und Infrastrukturen anderer Nationen, um dort elektronische Falltüren und Logikbomben zu verstecken.»

    Während früher die Pioniere ihr Päckchen Sprengstoff an einer verkehrswichtigen Brücke befestigten, verstecken heute Hacker in Uniform Logikbomben an wichtigen Schaltstellen des gegnerischen Netzwerks, um im Ernstfall die Energie- und Wasserversorgung, das Telekommunikations- oder das Finanzsystem des Feindes auszuschalten.

    «Electronic Pearl Harbor»

    Durch die weltweite Vernetzung über das Internet sind ganz neue Schlachtfelder entstanden. Computer Network Operations sind Teil des globalen Cyberwar, der kriegerischen Auseinandersetzungen mittels Manipulation und Kontrolle gegnerischer Computernetze. Die elektronische Kriegsführung ist heute längst nicht mehr nur Begleitmusik für «kinetische Schlachten», wie Militärs den Kampf mit Raketen, Bomben und Geschützen nennen. Auch zivile Einrichtungen wie Telekommunikationsunternehmen, Strombetreiber oder Verkehrsbetriebe können Ziel von staatlichen Hackerattacken sein. Amerikanische Militärstrategen warnen bereits vor einem «Electronic Pearl Harbor», einem Hackerangriff, welcher zum Beispiel die weltweiten Finanzsysteme lahmlegen könnte.

    Dabei ist es nahezu unmöglich, den tatsächlichen Urheber einer Cyber-Attacke dingfest zu machen. Es sei extrem schwierig, von Spuren wie Logfiles oder Trojanischen Pferden auf die Täter Rückschlüsse zu ziehen, sagt der IT-Forensiker Sebastian Schreiber, der bei der deutschen Sicherheitsfirma Syss für den Schutz von Netzwerken zuständig ist. «Wenn die Adresse eines Angriffs auf einen deutschen Konzern aus China stammt, heisst das noch lange nicht, dass der Angriff von der chinesischen Regierung ausgeht. Genau so gut könnte der Täter ein Student aus Paris sein, der für einen amerikanischen Hackerring arbeitet und Daten im Auftrag eines indischen Unternehmens ausspäht.»

    Der unsichtbare Angreifer

    Aus Sicht eines angegriffenen Unternehmens ist es auch gar nicht so wichtig, von welchem Land die Netzwerkverbindung des Angreifers stammt, welche Nationalität er hat und wer ihn bezahlt. Die Regelungsmechanismen der Marktwirtschaft sorgen dafür, dass die heisse Ware denjenigen Käufer findet, der den grössten Nutzen von ihr hat. Um die Netze abzusichern, gibt es für ein Unternehmen nur einen sinnvollen Weg: Man lässt die eigenen Lücken durch einen sogenannten Penetrationstest identifizieren und stopft sie schnellstmöglich. Die Lücke zu schliessen ist weitaus hilfreicher, als darüber zu spekulieren, ob eine Regierung, ein Virus oder ein Konkurrent durch sie ins Firmennetz gelangen könnte.

    «Deniability», die Abstreitbarkeit von Cyberattacken, gehört zum strategischen Konzept der neuen computergestützten Kriegsführung. Besonders tückisch: Im Gegensatz zu einem Bombardement bemerkt der Gegner oft nicht einmal, dass seine Systeme angegriffen und kritische Daten manipuliert oder gestohlen wurden. «Der Unterschied zwischen Kunsträubern und Weltklasse-Hackern ist, dass man bei Cyber-Dieben nicht einmal merkt, dass man das Opfer eines Diebstahls geworden ist», erklärt Richard Clarke das Paradox der neuen Kriegsführung. Sie verwische auf gefährliche Weise die Grenze zwischen Krieg und Frieden und könne die internationalen Sicherheit gefährden. Clarke ist nicht der einzige, der Vergleiche mit dem Wettrüsten im Kalten Krieg zieht.

    Die Gefahr liegt in der Vernetzung

    Dem jüngsten Virtual Criminology Report des US-Sicherheitsunternehmen McAfee zufolge hat statt dessen längst ein «Kalter Cyberkrieg» begonnen. Auch Nordkorea und der Iran gehören demnach zu den Staaten, die ihr Cyber-Arsenal massiv aufstocken. Anders als bei Atomwaffen lässt sich die Verbreitung von Cyberwaffen kaum kontrollieren oder eindämmen. In amerikanischen und chinesischen Militärkreisen wird wie zur Frühzeit der atomaren Hochrüstung immer öfter vom strategischen Ziel der Dominanz im Cyberspace gesprochen. Die US-Marine hat sogar einen stellvertretenden Kommandeur für «Information Dominance». Denn im Cyber-Krieg steht keineswegs fest, dass der Staat mit der grössten konventionellen oder nuklearen Streitmacht als Sieger aus einem Konflikt hervorgeht. Kein Waffensystem funktioniert heutzutage ohne internet-basierte Technologie. «Das US-Militär wäre ohne das Internet genauso wenig arbeitsfähig wie Amazon.com», warnt Clarke. Die Vernetzung der modernen Militärtechnik ist gleichzeitig die grösste Achillesverse moderner Hightech-Rüstung.

    [ame]http://www.youtube.com/watch?v=t849CYRd2Ak[/ame]
    Mit Werbe-Videos dieser Art versucht die US-Army Nachwuchs-Hacker zu rekrutieren. (Quelle: YouTube)

    Spione haben ausgedient

    Heute besteht der Cyberspace – das Schlachtfeld der Zukunft – nicht mehr nur aus Computern und Servern, sondern umfasst nahezu die gesamte Infrastruktur moderner Gesellschaften: Aufzüge können ebenso über das Internet kommunizieren wie Fotokopierer, Spielkonsolen oder Kühlschränke, um Updates oder Serviceprogramme von den Servern des Herstellers herunterzuladen. Doch mit dem allgegenwärtigen Vernetzung wurde auch der Online-Spionage und -Sabotage Tür und Tor geöffnet. Heutzutage ist es nicht einmal mehr nötig, fremde Büros oder Wohnungen vor Ort von Geheimagenten verwanzen zu lassen. Online eingeschleuste Schadsoftware wie der Shark-Trojaner können sich in Bürocomputer einnisten, die dort eingebaute Kamera fernsteuern und Spionagevideos an den Auftraggeber – einen fremden Geheimdienst oder eine Konkurrenzfirma - senden.

    In Zeiten der Cyber-Spionage hat der Spion aus Fleisch und Blut ausgedient, der heimlich Akten fotografieren musste. Fabrikneue Fotokopierer können manipulierte Hardware enthalten: Microchips mit eingebauten Falltüren, die dafür sorgen, dass jede Fotokopie heimlich gespeichert und in zip-Dateien gebündelt an fremde Spionagedienste verschickt wird. Sniffer-Programme können Festplatten ausspähen, Keylogger alle Eingaben auf der Tastatur eines infizierten Computers registrieren. Der Fantasie und den Möglichkeiten der Cyber-Schlapphüte sind kaum Grenzen gesetzt.

    Vista: Microsoft lieferte China den Quellcode

    Vor allem die Verbreitung von billiger, kommerzieller Software wie Microsofts Betriebssystem Windows macht Firmennetzwerke und Computer zum leichten Ziel für Cyber-Angriffe. Der Softwarecode von Microsofts aktuellem Betriebssystem Vista besteht aus über 50 Millionen Zeilen. Sicherheitsexperten warnen, dass in der Zahlenflut zahlreiche Fehler enthalten sind, die von Hackern gezielt ausgenutzt werden können.

    Als die Regierung in Peking Microsoft drohte, der Firma die Handelslizenz für den chinesischen Markt zu verweigern, entschloss sich Bill Gates, den Chinesen den geheimen Quellcode des Windows-Betriebssystems zur Verfügung zu stellen. Auch von der Hardware-Architektur der amerikanischen Netzwerk-Router verschafften sich die Asiaten schnell Kenntnis. Sie kopierten die in einer chinesischen Fabrik hergestellten Cisco-Router und verkauften fortan frisierte Eigenware nicht nur an amerikanische Rüstungsfirmen, sondern auch das US Marine Corps und die Luftwaffe.

    Verheerender als eine Atombombe

    Dank ihrer genauen Kenntnis der Schwachstellen in Microsoft- und Cisco-Systemen, warnt Sicherheitsexperte Clarke, könnten chinesische Hacker die meisten Computer-Netzwerke infiltrieren und sabotieren. Im Gegensatz zu technologisch unterentwickelten Ländern wie Nordkorea oder autoritären Staaten wie China sind die westlichen Demokratien besonders anfällig. Während die chinesische Regierung ihren Bürgern relativ schnell das Internet abschalten und so die Infrastruktur schützen kann, ist das in Westeuropa oder den USA undenkbar, wo bereits Planspiele über den polizeilichen Einsatz von Bundestrojanern zu massiven Protesten führen.

    Da nicht nur die gesamte Volkswirtschaft westlicher Gesellschaften, sondern auch Stromversorgung und Verkehr inzwischen ans Netz angeschlossen sind, könnte eine feindliche Cyber-Attacke sogar grösseren Schaden als ein Nuklearschlag anrichten, glaubt Richard Clarke. Der nächste Krieg danach würde dann wohl wieder mit Faustkeilen geführt werden – und ohne Internetanbindung.

    Quelle: 20min.ch
    ♫ *´¨)
    ¸.•´¸.•*´¨) ¸.•*¨♫ ♪
    (¸.•´ (¸.• ♫ ♪ Psychedelic



  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    neitec (18.09.2010), robbys22 (21.09.2010)

  3. #2
    FH ~ Seller Avatar von krillewurm
    Registriert seit
    07.07.2010
    Beiträge
    319

    Standard

    des war mir schon laaaaaaaaaange klar xD aber trozdem danke fürs posten ^^
    Unsere Zeit wird kommen - K.W
    (6|19|0)


    747298


  4. #3
    W32.Lovgate
    Registriert seit
    09.07.2008
    Beiträge
    325

    Standard

    find ik bessa als bomben tut wenigstens nicht weh

  5. #4
    W32.FunLove
    Registriert seit
    09.08.2010
    Beiträge
    149

    Standard

    naja besser als bomben????

    Ich mein wenn kein Internet mehr da ist wo sollen wir dann guggen warum kein Internet mehr da ist?

    (Zitat: South Park)

  6. #5
    Der mit Anatidaephobie Avatar von blackberry
    Registriert seit
    11.07.2008
    Beiträge
    2.350

    Standard

    Zitat Zitat von meckl Beitrag anzeigen
    Um die Netze abzusichern, gibt es für ein Unternehmen nur einen sinnvollen Weg:
    Ja: Produktionsrechner und Rechner von Mitarbeitern in ein eigenes lokales Netz, abgekapselt von Internet und von Datenservern fernhalten.
    Dabei noch Zugriffsrechte entsprechend verteilen und violà: wo hackt man sich ein, wenn man schon überhaupt keinen Zugriff hat?

    Zitat Zitat von meckl Beitrag anzeigen
    Man lässt die eigenen Lücken durch einen sogenannten Penetrationstest identifizieren und stopft sie schnellstmöglich.
    Ohhh da lag ich wohl falsch. Darauf hoffen, dass jemand alle bekannten Lücken findet ist natürlich noch viel sicherer... bringt aber meist nicht viel, wenn die Lücke zum Zeitpunkt des Tests noch nie dokumentiert worden ist.

    PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
    please do feed the trolls crew and elk
    Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
    "Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
    Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
    An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^

  7. #6
    Fortgeschrittener
    Registriert seit
    27.05.2010
    Beiträge
    40

    Standard

    Sniffer-Programme können Festplatten ausspähen...
    Das ist mir neu o0

    Vista: Microsoft lieferte China den Quellcode

    Vor allem die Verbreitung von billiger, kommerzieller Software wie Microsofts Betriebssystem Windows macht Firmennetzwerke und Computer zum leichten Ziel für Cyber-Angriffe.
    eine billige und kommerzielle Software wie Windows

    Und ich dachte schon es würde keinen Weltkrieg mehr geben o0.
    Wie Hirnrissig

    Nice Post

  8. #7
    DateMake Dialer
    Registriert seit
    18.09.2010
    Beiträge
    105

    Standard

    Ich finde das Ganze ist in dem Text stark übertrieben ausgedrückt.
    Klar werden die einzelnen Ländern ihre eigenen Online-Armeen haben, und klar werden Daten ausspioniert etc.
    Aber so krass wie das in dem Text dargestellt kann ich mir das nicht vorstellen.

    Werfe ich einfach mal die Frage in den Raum, woher wollt ihr wissen das es kein Land gibt, dass einen Aus-Knopf für das Internet entwickelt hat ?
    Dann wäre dieses Land im Notfall nach Aussen hin zu 100% abgesichert.
    Allerdings ist das genauso realistisch wie die Dinge, die der Text oben an die Wand malt.

  9. #8
    CIH-Virus Avatar von 55F
    Registriert seit
    25.09.2008
    Beiträge
    436

    Standard

    gibt es da nicht so wächter für das Internet?
    die da zugang zum gesamten www haben und dieses austellen können?
    bzw. das eigentlich verhindern sollten...

    davon hat sich bisher nur einer gezeigt kam in irgend eienr reportage

    weiss das nichtmehr so genau

    halte einiges davon überzogen aber das AIR Force um Hacker wirbt ist auch mal was geniales

    wenn ich weit genug bin bewerbe ich mich da, bin ich wenigstens sicher...

    Mfg FuDD

  10. #9
    German Reversing Newbie Avatar von kingChrisyLive
    Registriert seit
    16.08.2008
    Beiträge
    364

    Standard

    Wenn man das Internet jedoch ausstellt,dann sind die Folgen trotzdem nicht zu verhindern.
    Innerhalb weniger Minuten bricht aufgrund eines landesweiten Stromausfalls der Verkehr in den Grossstädten zusammen. Giftgas-Wolken entweichen aus Chemiefabriken, Raffinerien brennen, Züge entgleisen, Satelliten trudeln ins All und Flugzeuge stürzen ab. Das Finanzsystem bricht ebenso zusammen wie die Grundversorgung der Bevölkerung.
    Evenetuell lässt sich der Schaden so minimieren.

  11. #10
    Trojaner
    Registriert seit
    10.02.2010
    Beiträge
    66

    Standard

    ..Die beste firewall ist immernoch ein durchtrenntes Kabel...

Ähnliche Themen

  1. [Global] Zensus 2011 (Volkszählung) hat begonnen
    Von c2x im Forum Globale News / Szene News
    Antworten: 11
    Letzter Beitrag: 14.09.2010, 08:00
  2. [Global] Cyberwar Against Wikileaks? Good Luck With That
    Von meckl im Forum Globale News / Szene News
    Antworten: 0
    Letzter Beitrag: 15.08.2010, 17:22
  3. [Global] Bedrohung durch Spyware im Netz nimmt stark zu
    Von hl2.exe im Forum Globale News / Szene News
    Antworten: 1
    Letzter Beitrag: 11.07.2010, 09:52
  4. Pentagon will sich auf Cyberwar vorbereiten
    Von Minisman im Forum Globale News / Szene News
    Antworten: 5
    Letzter Beitrag: 30.05.2009, 10:16
  5. Handy stalking (bedrohung)
    Von nico91 im Forum Mobile Devices
    Antworten: 15
    Letzter Beitrag: 21.10.2008, 21:12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •