Diese Website verwendet Cookies, um Ihnen die bestmögliche Benutzererfahrung bieten zu können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie die Wiedererkennung, wenn Sie auf diese Website zurückkehren, und helfen mir zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.
Ich bin ausserdem verpflichtet darauf hinzuweisen, dass diese Website auf die Google Fonts Bibliothek zugreift. Wenn Sie die Website nutzen, gehe ich davon aus, dass Sie damit einverstanden sind.
Weitere Informationen finden Sie in der Datenschutzerklärung.
Sehr sehenswert. Ich lese die Artikel hier zum Thema Cyberwar immer gerne. Auf SpOn gibt es heute auch etwas zum gleichen Thema:
http://www.spiegel.de/netzwelt/web/0,1518,767292,00.html
Das ist aber nur eine Meldung wert weil Sie gegen Ende des Artikels zitiert werden. :)
Beste Grüße
Reine Angstmacherei um viele Milliarden in gewisse Firmen für „Network Security“ zu schütten. In den USA scheint zudem derzeit mehr Geld in die Cyberangriffsfähigkeit investiert zu werden, denn in die Verteidigung gegen Cyberangriffe.
Meinen ersten Denial-of-Service Angriff habe ich 1992 als Admin an der Uni Hamburg durchgeführt. Ich wollte die Belastungsgrenzen meines Webserver testen. Das sind mit heutigen Werkzeugen Kinderspielereien die einfach zu blocken sind aber so ein Kinderkram wird dann wie in dem Fall in Estland als „Cyberangriff“ hochgespielt. .
Wenn die jeweiligen Netzadministratoren ihren Job machen, dann kann ein Netz durchaus angemessen sicher sein. Wenn da natürlich unterbezahlte Hilfskräfte drangesetzt werden, dann wird ein Netz leicht zu knacken sein. Das ist wie mit dem Haustürschloss. Eine besseres ist schwerer zu knacken, kann aber nicht jeden Einbruchsversuch abwehren.
Wichtig ist es für Unternehmen und die Verwaltung nur die Rechner an das Netz zu hängen die wirklich einen, hoffentlich gesicherten, Zugang benötigen und nicht wichtige Daten sonylike ohne vernünftige Access Control herumliegen.
Und was das ganze mit Militär zu tun hat habe ich nun überhaupt nicht verstanden. Ein „Angriff“ kann über ein südamerikanisches Botnet kommen das durch einen Server in China gesteuert wird welcher über ein Notebook in Timbuktu fernadministriert wird. Wo werfe ich nun die „Vergeltungs“bomben hin?
@ b
Vermuten Sie denn, dass die Entwickler von „Stuxnet“ keine kriegerische Absicht verfolgt haben ?
Nachdem Stuxnet sein Ziel, die Geschwindigkeitskontrolle der Simatic-Steuerung der iranischen Ultrazentrifugen zu manipulieren, erreicht hat und und einen Teil der Zentrifungen dadurch zerstört hat, ist ein militärischer Nutzen nicht zu leugnen.
Damit ist Stuxnet eine militärische Waffe.
Natürlich können Sie keine „Vergeltungsbombe“ werfen. Dies wurde ja in dem Filmbericht ja auch sinngemäß erwähnt, aber den potentiell möglichen Krieg gegen die Infrastruktur einer Nation kann man nicht einfach leugnen oder herunterspielen.
@Georg – Natürlich können Sie keine “Vergeltungsbombe” werfen. Dies wurde ja in dem Filmbericht ja auch sinngemäß erwähnt, aber den potentiell möglichen Krieg gegen die Infrastruktur einer Nation kann man nicht einfach leugnen oder herunterspielen.
Die Amerikaner haben aber gerade eine „Strategie“ veröffentlicht die mit „Vergeltungsbomben“ droht. Glauben Sie die können keine Bomben werfen?
Ein Angriff auf die „Infrastruktur einer Nation“ kann nicht erfolgreich sein wenn die Infrastruktur entsprechend ausgelegt ist.
Der Stuxnet Angriff war DV-technisch ziemlich hohes Kaliber aber strategisch eine Riesenpleite. Ca. 1.000 von 5.000+ ziviler(!) Zentrifugen in Iran wurden beschädigt aber innerhalb von zwei, drei Monaten komplett ersetzt. Iran produziert jetzt mehr leicht angereichertes Uran als vor Stuxnet.
Im gleichen Zuge hat man alle Öffentlichkeit auf die Anfälligkeit von Scada aufmerksam gemacht, den Code zur Durchführung von Angriffen veröffentlicht und seine eigenen Anlagen solchen Angriffen zugängig gemacht. Gleichzeitig hat man dem Iran eine legale Rechtfertigung gegeben solche Angriffe mit Gleichem zu vergelten.
Man möge mich bitte vor solchen „Erfolgen“ wie Stuxnet verschonen. Die Aktion war Testosteron getrieben und strategisch hirnrissig. Solche „Waffen“ hält man bitte geheim bis man sie wirklich braucht und verschwendet sie nicht um die Länge des eigenen Schwanzes zu demonstrieren.
@ b
Zitat:
Ein Angriff auf die “Infrastruktur einer Nation” kann nicht erfolgreich sein wenn die Infrastruktur entsprechend ausgelegt ist.
Mit der zunehmenden Verbereitung von Steuerungen aller Art über das Internet, bzw. über das Internetprotokoll und über öffentliche Netze ist erstmal jedes Gerät mit einer IP-Adresse weltweit ansprechbar. Wie gut die Maßnahmen sind diese IP-Adressse vor öffentlichen Angriffen zu verstecken, bzw. den Zugriff zu verhindern, sehen wir täglich durch die diversen Datenskandale (Sony, apple, google usw). Offensichtlich können auch Computerfirmen mit entsprechender hauseigener Expertise nicht verhindern, dass bei ihnen eingebrochen wird. De Facto ist anscheinend keine IT-Infrastruktur so sicher, dass nicht eingebrochen werden kann.
Zitat:
„…Ca. 1.000 von 5.000+ ziviler(!) Zentrifugen in Iran …“
Mich stört das Wort „zivile“ Zentrifugen. Eine Technik, die dazu geeignet ist hoch angereichertes Uran zu erzeugen, ist nicht zivil, sondern hat immer auch einen militärischen Aspekt. Wenn der Iran es schaffen sollte, die Atombombe zu bauen, dann ist er selbst unangreifbar wie Nord-Korea.
Zitat:
„Im gleichen Zuge hat man alle Öffentlichkeit auf die Anfälligkeit von Scada aufmerksam gemacht, den Code zur Durchführung von Angriffen veröffentlicht und seine eigenen Anlagen solchen Angriffen zugängig gemacht. “
Die Amerikaner haben auch bei der Entwicklung der Atombombe eine Testexplosion in der Wüste von Neu Mexiko durchgeführt um die Technik zu testen. Außerdem wurde in dem Film von dem Experten der „RAND“-Company schon angedeutet, warum es als Sekundäreffekt geht. Wenn die Integrität der eigenen Prozesssteueranlage nicht mehr jederzeit sichergestellt werden kann, dann gibt dies einen enormen Vertrauensverlust des Betreiber einer Anlage in seine eigenen Gerätschaften.
Jede Abweichung von einem Prozessergebnis wird bei einer kritischen, kriegstechnischen Produktion sofort als möglicher Angriff aus dem Internet untersucht werden müssen. Dies kostet Zeit und Nerven.
Als die Deutschen im II. WK nicht mehr sicher sein konnten, dass ihre Chiffrierung an die U-Boote funktionierte, sank die Moral der Truppe. Die Amerikaner haben bekanntermaßen im Pazifikkrieg Indianer mit ihren eigenen Sprache als Verschlüssler eingesetzt.
Ihre Schlussbewertung ( ..testerongetriebener Aktionismus..) kann ich daher nicht teilen.
Mit der zunehmenden Verbereitung von Steuerungen aller Art über das Internet, bzw. über das Internetprotokoll und über öffentliche Netze ist erstmal jedes Gerät mit einer IP-Adresse weltweit ansprechbar.
Nein. Ein Kraftwerk werde ich nicht mit öffentlich erreichbaren IP Adressen ausstatten und steuern. Ebensowenig eine Ampelschaltung. Wer das macht gehört gefeuert.
Mich stört das Wort “zivile” Zentrifugen. Eine Technik, die dazu geeignet ist hoch angereichertes Uran zu erzeugen, ist nicht zivil, sondern hat immer auch einen militärischen Aspekt.
Eine Anlage unter vollständiger Überwachung der IAEA ist zivil. Ein Pharmafabrik kann auch Giftgas produzieren aber ist trotzdem nicht militärisch. Ansonsten kann man ja gleich alles als militärisch bezeichnen.
Wenn der Iran es schaffen sollte, die Atombombe zu bauen, dann ist er selbst unangreifbar wie Nord-Korea.
Das wäre vielleicht garnicht schlecht. Der Iran hat aber beschlossen keine Nuklearwaffen zu bauen. Nach einhelliger Meinung aller U.S. Geheimdienste, dieses jahr erneut bestätigt (siehe Hersh, New Yorker) hat der Iran kein militärisches Nuklearprogram.
Wenn die Integrität der eigenen Prozesssteueranlage nicht mehr jederzeit sichergestellt werden kann, dann gibt dies einen enormen Vertrauensverlust des Betreiber einer Anlage in seine eigenen Gerätschaften.
Jede Abweichung von einem Prozessergebnis wird bei einer kritischen, kriegstechnischen Produktion sofort als möglicher Angriff aus dem Internet untersucht werden müssen. Dies kostet Zeit und Nerven.
Richtig. Allen, auf der ganzen Welt. Denn Scada wird überall verwendet. Auch in der Raffinerie in ihrer Nachbarschaft. Die Iraner werden die letzten sein die sich durch so etwas verunsichern lassen.