Autor Thema: Das Web als Waffe ...  (Gelesen 24571 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Zitat
"Wir bereiten uns auf ein zukünftiges Stuxnet vor," erklärte Purser /ENISA

das könnte sogar schneller passieren, als es allen lieb ist. Vor wenigen minuten lief bei mir ne warnmeldung von einen anderen SPS Hersteller durch, in der auf "programmunregelmässigkeiten durch fremdeinwirkung" gewarnt wurde.
In dieser Mail wird unter anderen auf "virenbefall" spekuliert, die vorgänge sind aber noch unter beobachtung.

Private meinung: schlimm an der sache ist, das es diesmal einen bekannten Hersteller erwischt hat, der unter anderen sehr viele geräte im "stromsektor" einsetzt  :embarassed:
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Genfer Konvention für den Cyberkrieg gefordert
« Antwort #136 am: 19 Oktober, 2010, 12:51 »
Die Genfer Konvention soll ein Mindestmaß an Menschenrechten bei bewaffneten Konflikten gewährleisten. Der Militärethiker Randall R. Dipert, Philosophieprofessor an der University of Buffalo, fordert nun ein ähnliches Regelwerk auch für den Cyberkrieg. Dort, so warnt er, gebe es bisher keinerlei verbindliche Regeln.

Cyberangriffe auf sogenannte kritische Infrastrukturen wie das Strom- und Kommunikationsnetz oder den Finanzmarkt werden derzeit vielfach öffentlich und in Expertenkreisen diskutiert. Viele Länder versuchen, sich auf derartige Attacken einzustellen oder auch selbst offensive Kapazitäten aufzubauen. Dabei, so warnt Dipert nun, fehlt es aber an verbindlichen ethischen Regeln. "Im Gegensatz zu konventioneller Kriegsführung gibt es für den Cyberkrieg nichts, was nur im Entferntesten einer Genfer Konvention gleichkommt", erklärt er. Dennoch wird international fleißig aufgerüstet. "Ich würde sagen, wir sind mit einem langen Kalten Cyberkrieg konfrontiert", meint daher der Philosoph.

Dabei, so erklärt Dipert, könnten Cyber-Angriffe auch außerhalb des virtuellen Raumes ernstzunehmende Schäden anrichten. "Die willentliche Zerstörung oder Beeinträchtigung von Daten oder Algorithmen sowie Denial-of-Service-Angriffe könnte gewaltigen Schaden an Menschen, Maschinen, künstlichen Systemen oder der Umwelt anrichten", warnt er. Dabei bestehe unter anderem die Gefahr, dass wichtige zivile Systeme langfristig beeinträchtigt werden, beispielsweise in Krankenhäusern. Doch es existieren, im Gegensatz zu "konventionellen" Angriffen gegen derartige Einrichtungen, keinerlei Regeln gegen solche Attacken.

Während der technische, rechtliche und politische Aspekt der Cyber-Kriegführung bereits sehr stark in der öffentlichen Diskussion präsent ist, findet der moralische Aspekt bisher oft wenig Beachtung. Das, so fordert Dipert, müsse sich nun ändern. Er betont, dass das Phänomen des Cyberkriegs längst Realität ist und ortet einen Kalten Cyberkrieg. "Dieser wird durch begrenzte, aber häufige Schäden an Informationssystemen charakterisiert, während Nationen, Konzerne und andere Parteien die Waffen testen und sich auf eine Art Gleichgewicht hinbewegen."

Konkrete Vorschläge, wie derartige Regeln aussehen könnten, nannte Dipert nicht. Ebenso wenig nahm er auf die Durchsetzbarkeit derartiger Regelwerke Bezug. Diese könnte sich als schwierig erweisen in einem Medium, in dem die Urheber eines Angriffs sehr oft im Dunkeln bleiben und neben Nationalstaaten auch zahlreiche andere Gruppen mit annähernd vergleichbaren Mitteln operieren. Nichtsdestotrotz jedoch dürften einige Sicherheitsexperten Diperts Denkanstoß durchaus interessant finden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundesregierung fordert internationale Regeln für Cyberwar
« Antwort #137 am: 03 November, 2010, 15:22 »
In einer Antwort auf eine kleine Anfrage der Bundestagsfraktion Die Linke zum Computerschadprogramm Stuxnet setzt sich die Bundesregierung dafür ein, internationale Verhaltensregeln etwa auf Ebene der Vereinten Nationen zu entwickeln. "Entwicklung und Einsatz von Schadsoftware" sei "nur unter Beachtung der einschlägigen Regeln des Völkerrechts, insbesondere der Charta der Vereinten Nationen", zulässig. Soweit "der staatliche Einsatz von Schadsoftware nicht ohnehin bereits völkerrechtlich unzulässig" sei, müssten neue Regeln entwickelt werden. Mit dieser Formulierung deutet sie an, dass sie den staatlichen Einsatz von Schadsoftware für völkerrechtlich generell unzulässig hält.

Die Bundesregierung hält fest, dass weder die Bundeswehr noch der Bundesnachrichtendienst Schadsoftware entwickelt und einsetzt. Auch würden keine entsprechenden Vorhaben gefördert. Gleichwohl beschäftigten sich alle Sicherheitsbehörden des Bundes mit dem Thema Cyberwar. So habe das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Reihe von Abwehrmaßnahmen ergriffen: Es leistet Hilfestellung für die Bundesverwaltung und Betreiber kritischer Infrastrukturen. Das Amt will zudem mit Siemens an der Analyse von Stuxnet arbeiten. Außerdem erstellte das BSI eine eigene Analyse des Schadprogramms und stellte Detektionsempfehlungen zur Verfügung.

Die Bundesregierung fordert implizit eine Art Cyber-Rüstungskontrolle. Internationale Regeln sollten "eine Kultur der Zurückhaltung schaffen", die "durch Selbstbeschränkungserklärungen der Staaten" gestützt werden solle. Diese Forderung adressiert sie indirekt auch an Akteure des gegenwärtigen Cyberwars, die sich nicht nur defensiv, sondern auch offensiv mit dem Thema beschäftigen. Dazu zählen zurzeit vor allem die USA, Russland und China. Die USA haben vor knapp einem Jahr mit Russland Verhandlungen aufgenommen, um eine "Verbesserung der Internet-Sicherheit und eine Begrenzung der militärischen Nutzung des Internets" zu erreichen.

Über wirtschaftliche Schäden, die Stuxnet in Deutschland angerichtet hat, ist der Bundesregierung im Übrigen nichts bekannt. Unbekannt ist auch, ob deutsche Atomkraftwerke und Forschungsreaktoren von Schadprogrammen befallen sind. Die atomrechtlichen Aufsichtsbehörden der Länder halten laut Auskunft der Bundesregierung einen Zugriff aus öffentlichen Datennetzwerken für ausgeschlossen. An anderer Stelle heißt es jedoch in der Antwort, dass nicht ausgeschlossen werden könne, dass der Bereich der Steuerung der Reaktorleistung von Schadsoftware befallen wird. Es gäbe aber keinen konkreten Verdacht, dass Stuxnet auf deutsche Kernkraftwerke ziele.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Bundesregierung fordert internationale Regeln für Cyberwar
« Antwort #138 am: 04 November, 2010, 08:44 »
Zitat
Die Bundesregierung hält fest, dass weder die Bundeswehr noch der Bundesnachrichtendienst Schadsoftware entwickelt und einsetzt. Auch würden keine entsprechenden Vorhaben gefördert.

was ist denn die definition von "schadsoftware" ?  denn wenn man die damalige diskussion über den "bundestrojaner" mal genauer ansieht, findet man mehrere hinweise, das der BND entsprechende Programme "in fallbezogener anpassung" sehr wohl einsetzt. Alle drei "vereine" (BW, BND und BSI)  haben mehrere Programierer unter vertrag, die sich gerade mit dieser materie auseinandersetzen.

wird wohl mal zeit, sich mit den entsprechenden Dokumenten an wikileaks zu wenden, natürlich nur, um der Bundesregierung ein paar wissenslücken aufzuzeigen ;D
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
EU startet Hackertestangriffe auf alle Mitgliedstaaten
« Antwort #139 am: 04 November, 2010, 15:13 »
Europa testet heute mit simulierten Hackerangriffen die Sicherheit des Internets. Das Szenario soll zeigen, wie gut EU-Stellen, nationale Behörden für IT-Sicherheit und Geheimdienste mit einem drohenden Totalausfall des Internets fertig werden.

Europaweit wird heute im Rahmen von Cyber Europe 2010 mit umfangreichen Hackerangriffen die Sicherheit des Internets getestet. Experten müssen simulierte Angriffe auf kritische Onlinedienste in den Ländern abwehren. Alle EU-Mitgliedstaaten sowie Island, Norwegen und die Schweiz werden aktiv oder als Beobachter teilnehmen. Beteiligt sind auch nationale Behörden für Informationssicherheit und Geheimdienste.

Im Laufe des Tages soll ein Land nach dem anderen mit immer größeren Zugangsproblemen konfrontiert werden. "Das Szenario der Simulation sieht vor, dass die Internetverbindungen zwischen den beteiligten europäischen Ländern schrittweise ausfallen oder erheblich eingeschränkt werden, so dass Bürger, Unternehmen und öffentliche Einrichtungen am Zugang zu wesentlichen Onlinediensten gehindert werden", teilte die EU-Kommission mit. "Bei der Übung müssen die Mitgliedstaaten zusammenarbeiten, um einen simulierten Totalzusammenbruch des Netzes zu verhindern."

Organisiert wird der Großversuch von der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) und der Gemeinsamen Forschungsstelle (JRC). Nach dem heutigen Szenario sollten weitere und noch komplexere Szenarien folgen, die von der europäischen auf die globale Ebene übergingen, kündigte die EU-Kommission an.

"Diese Übung zur Prüfung der Abwehrbereitschaft Europas gegen Cyberbedrohungen ist ein wichtiger Schritt zum Aufbau einer Zusammenarbeit bei der Bekämpfung von Bedrohungen für wichtige Infrastrukturen im Netz, damit sich Bürger und Unternehmen im Netz sicher fühlen", sagte Neelie Kroes, Vizepräsidentin der EU-Kommission. Die EU hatte schon 2009 alle Mitgliedstaaten aufgerufen, sich auf größere Cyberangriffe einzustellen.

Von der IT hängen auch die Energie- und Wasserversorgung und die Verkehrsnetze ab. Bei der heutigen Übung soll getestet werden, wie gut die Kontaktstellen in den Ländern funktionieren und ob die Rollen und Funktionen der Partner in den anderen Mitgliedstaaten eindeutig klar sind.

Es hatte bereits groß angelegte IT-Angriffe gegen Estland, Litauen und Georgien gegeben. Nach den Attacken 2007 musste das estnische Parlament für zwölf Stunden sein E-Mail-System abschalten, zwei estnische Großbanken mussten ihre Onlinedienste einstellen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Massive DoS-Attacke legte tagelang Myanmar lahm
« Antwort #140 am: 05 November, 2010, 11:06 »
Das südost-asiatische Land Myanmar wurde mit einer DoS-Attacke über Tage nahezu vom Zugang zum Internet abgeschnitten. Weder der Ursprung noch der Sinn des Angriffs ist bisher gekannt.

Bei der Aktion wurde das Ministerium für Post und Telekommunikation, zu dessen Systemen auch der zentrale Internet-Knoten des Landes gehört, mit einer massiven Flut von Anfragen bedacht. Bis zu 10 bis 15 Gigabit pro Sekunde Traffic hieß es zu verarbeiten, was die Systeme in die Knie zwang.

Bereits am 25. Oktober sollen die Angriffe nach Angaben der 'Myanmar Times' begonnen haben. Allerdings waren sie zu diesem Zeitpunkt wohl noch nicht besonders stark. Zum Monatswechsel entfalteten sie dann aber eine Wucht, mit der die Systeme zum erliegen kamen.

Möglicherweise steht die Attacke in Verbindung mit den ersten Wahlen nach 20-jähriger Militärdiktatur. Diese sollen am Sonntag stattfinden. Oppositionelle kritisierten dabei, dass die Wahlen nicht frei sind und die Bevölkerung auch nur zum Teil über die Zusammensetzung des Parlamentes entscheiden darf - immerhin bleibt ein Viertel der Sitze dem Militär vorbehalten.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Cyber Europe 2010: Erste Ergebnisse der Cyberwar-Übung bekanntgegeben
« Antwort #141 am: 05 November, 2010, 16:36 »
Erste Ergebnisse der gestern durchgeführten Übung "Cyber Europe 2010" werden nun bekannt. Das wenig überraschende Fazit des Manövers: die europäischen Staaten müssen im Bereich der IT-Sicherheit besser kommunizieren und ihre Bemühungen besser koordinieren. Auch die Reaktionsstrategien auf Angriffe gegen Behörden-Rechner und kritische Infrastrukturen lassen zu wünschen übrig.

An dem gestern durchgeführten Manöver nahmen über 100 Experten von 70 Behörden teil. Ziel der Angreifer war es, simulierte Malware auf kritische Systeme aufzuspielen. Die Verteidiger mussten dies zu verhindern versuchen. Sämtliche EU-Staaten sowie Island, Norwegen und die Schweiz waren bei dem Manöver aktiv oder als Beobachter vertreten. Cyber Europe 2010 gilt als der Auftakt zu einer Reihe ähnlicher Manöver, die später auch komplexere Szenarien umfassen sollen.

Einer der Veranstalter von Cyber Europe 2010 war die European Network and Information Security Agency (ENISA). Deren Sprecher Dr. Udo Helmbrecht zog nun ein erstes Fazit der Übung: "Dies war der erste wichtige Schritt zu einer Stärkung von Europas Schutz gegen Cyber-Angriffe. Jeder Fehler und Irrtum waren lehrreich; dafür sind Übungen da. Nun ist die Herausforderung für die Mitgliedsstaaten, die Erkenntnisse, wie sie die Kommunikationskanäle und -prozeduren verbessern können, zu analysieren und richtig umzusetzen." Dies betreffe sowohl die Kommunikation innerhalb der einzelnen Staaten als auch verschiedener Staaten untereinander, so Helmbrecht. Die Kooperation in der EU müsse gestärkt werden.

Am 10. November soll in Berlin eine Pressekonferenz stattfinden, bei der weitere Informationen und Ergebnisse zu Cyber Europe 2010 bekannt gegeben werden. Ein detaillierter Bericht soll Anfang kommenden Jahres veröffentlicht werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Experte: Stuxnet hat zwei "digitale Sprengköpfe"
« Antwort #142 am: 16 November, 2010, 17:13 »
Der Stuxnet-Wurm hat es neuesten Analysen zufolge nicht auf die Störung einer einzigen Anlage abgesehen, sondern auf zwei unterschiedliche. Nach Angaben des Unternehmens für Sicherheit von Kontrollsystemen Langner Communications ist der Wurm nicht nur darauf ausgelegt, bestimmte Steuerungen für Motoren zu manipulieren, sondern offenbar auch die Steuerung für Kraftwerksturbinen zu stören. Demzufolge wäre laut Langner neben der iranischen Urananreicherungsanlage in Natanz auch das iranische Atomkraftwerk Bushehr Ziel der Stuxnet-Angriffe.

Über die Ziele des Wurms haben sich Spezialisten wochenlang die Köpfe zerbrochen, relativ schnell rankten sich Gerüchte darum, ob Natanz oder Bushehr sabotiert werden sollten. Dass beide Anlagen gestört werden sollten, nahm zunächst niemand an. Hinweise darauf, gab es allerdings schon länger: So greift Stuxnet sowohl Steuerungen der Siemens-Typen S7-300 (315) als auch S7-400 (417) an. Die Angriffsmodule sollen mit unterschiedlichen Tools erstellt worden sein – vermutlich sogar von unterschiedlichen Teams.

Der Code für die S7-417-Anlage, die in Bushehr zur Turbinensteuerung eingesetzt wird, soll dabei erheblich subtiler sein als der für die S7-315-Anlage. So implementiert der Code eine Art Man-in-the-Middle-Attacke, um dem eigentlichen Steuercode einer Anlage falsche Ein- und Ausgabewerte unterzuschieben. Der in einer speicherprogrammierbaren Anlage (SPS) laufende Anwender-Code fragt üblicherweise die I/O-Ports nicht direkt ab, sondern liest aus einem sogenannten Input Process Image und schreibt in ein Output Process Image. Das Mapping von physischen auf logische Ports soll sicherstellen, dass sich I/O-Werte während der Verarbeitungszyklen nicht ändern.

Der Stuxnet-Code deaktiviert laut der Analyse von Langner jedoch die regelmäßigen Updates für die Process Images. Stattdessen schreibt ein in die SPS geschleuster Code die Werte hinein. Welche Werte das sind, hängt davon ab, ob der Angriff bereits läuft oder nicht. So kann der Stuxnet-Code die Original-Werte aus einem phyischen Eingang an das Process Image weiterreichen – oder eben nicht. Damit lässt sich die Turbinensteuerung stören, was im Extremfall zur Zerstörung der Turbine führt.

Die Erkenntnisse setzen dem bereits auf der Funktionsvielfalt vorhandenen Sahnehäubchen noch eine Kirsche obendrauf. Denn schon bei die ersten Stuxnet-Analysen zeigte sich, dass der Wurm ein Art Rootkit für SPS enthält, um dem Programmierer vorzugaukeln, mit dem Code seiner Steuerung sei alles in Ordnung.

Erst am vergangenen Wochenende hatte Symantec verkündet, herausgefunden zu haben, dass der Stuxnet-Wurm auf bestimmte Motoren angesetzt war, die etwa zur Urananreicherung verwendet werden könnten. Stuxnet sei darauf ausgerichtet, die Steuerung der Frequenzumrichter zu manipulieren, die die Motordrehzahl vorgeben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bericht: Stuxnet-Code wird im Untergrund verkauft
« Antwort #143 am: 26 November, 2010, 12:35 »
Der Stuxnet-Wurm wurde laut einem Bericht des Nachrichtenkanals Sky News bereits im digitalen Untergrund verkauft. Ob damit der Quellcode oder nur Binär-Samples des Schädlings gemeint sind, lässt der Bericht jedoch offen. Britische Sicherheitsspezialisten befürchten nun, dass Terroristen den Wurm für Angriffe auf kritische Infrastrukturen nutzen können. Ein Berater der britischen Regierung wird mit den Worten zitiert:"Damit kann man die Transportinfrastruktur im ganzen Land lahmlegen und die Stromversorgungstationen abschalten".

Laut Bericht gebe es zuverlässige Hinweise, dass Stuxnet in den Händen von bösen Buben sei, die hoch motiviert und gut ausgebildet seien und zudem über eine solide finanzielle Basis verfügten. Genauere Angaben wollte die Sky-News-Quelle zu den bisherigen Erkenntnissen nicht machen.

Der AV-Hersteller Norman meint zu dem Thema: "Wer entsprechende Kenntnisse besitzt, kann den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen. Da sich diese Entwicklung derzeit auf Großbritannien fokussiert, müssen vor allem britische Öl- und Gasversorger, Bahnverkehrsunternehmen sowie Strom- und Wasseranbieter ab sofort in höchster Alarmbereitschaft sein."

Ob derlei Einschätzungen am Rande der Panikmache über die Bedrohungslage gerechtfertig sind, darf man jedoch stark bezweifeln. Theoretisch ist es zwar möglich, dass Terroristen Stuxnet für ihre Zwecke umbauen können. Allerdings hat Stuxnet derzeit eine ganz spezielle digitale Sprengladung und kann nicht von heute auf morgen beliebige Kraftwerke, Ampelanlagen, Wasserpumpenstationen und andere wichtige Anlagen außer Gefecht setzen -- und schon gar nicht von Skrippt-Kiddies am heimischen PC gesteuert. Vielmehr müssten die Angreifer sich konkret mit den Schwachstellen ihrer jeweiligen Ziele auseinandersetzen, dafür neuen Angriffscode entwickeln und schließlich in Stuxnet einbauen.

Immerhin ist Stuxnet aber derzeit das wohl ausgefeilteste Vehikel, um Schadcode für Industrieanlagen auf den Weg zu bringen. Er nutzt USB-Sticks und LANs als Verbreitungswege und mehrere Schwachstellen in Windows aus, um sich in Anlagen zur Industriessteuerung einzuschleichen. Dort tarnt er sich und beginnt seine eigentliche Arbeit: Die Manipulation von Code in Speicherprogrammierbaren Steuerungen (SPS), um etwa Motor- und Turbinensteuerungen zu stören. Mittlerweile kennt man jedoch die meisten seiner Tricks, weshalb vermutlich einige Überarbeitung notwendig sein wird, um ihn künftig an Virenscannern und Intrusion Detection Systemen vorbeizuschmuggeln.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Iran gibt Schäden durch Stuxnet zu
« Antwort #144 am: 29 November, 2010, 20:53 »
Der iranische Staatspräsident Mahmud Ahmadinedschad deutete am heutigen Montag an, dass der berüchtigte Stuxnet-Wurm tatsächlich das Atomprogramm des Iran störte. Der angerichtete Schaden sei allerdings "begrenzt" gewesen, so Ahmadinedschad. In der IT-Sicherheitsszene wird spekuliert, dass Stuxnet von einer Regierung mit dem Ziel der Behinderung des iranischen Atomprogramms entwickelt wurde.

Ahmadinedschad erklärte in einer Pressekonferenz, es seien mehrere Urananreicherungs-Zentrifugen durch Stuxnet beschädigt worden. Der Staatspräsident bezeichnete den angerichteten Schaden allerdings als "begrenzt".

Experten vermuten seit einer Weile, das Stuxnet von einem Nationalstaat erstellt wurde. Dafür spricht insbesondere die extrem aufwändige Programmierung des Schädlings, die zwei Windows-Zero-Day-Exploits und hochspezialisierten Code zur Sabotage von Siemens-Industrieanlagen umfasst. Die gängigste Theorie ist, dass Stuxnet mit dem Ziel erstellt wurde, die iranischen Nuklear-Anlagen in Bushehr und Natanz lahmzulegen. Oben auf der Liste der Verdächtigen stehen die Regierungen der USA und Israels. Beide Länder verfügen über große und moderne Ressourcen für den "Cyberkrieg". Nach Angaben des IT-Sicherheitsunternehmens Symantec deuten zudem einige Besonderheiten im Stuxnet-Quellcode auf eine Beteiligung Israels hin.

Ahmadinedschad zeigte sich kämpferisch. Die iranischen Experten hätten Stuxnet gestoppt und die Angreifer "werden nicht in der Lage sein, das nochmal zu tun", so der iranische Staatspräsident. Einzelheiten über die getroffenen Sicherheitsmaßnahmen gab er aber nicht bekannt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
BMI plant "Nationales Cyber-Abwehrzentrum"
« Antwort #145 am: 27 Dezember, 2010, 18:19 »
Deutschland will offenbar ein neues "Cyber-Abwehrzentrum" zur Spionageabwehr schaffen. Das teilte das Bundesinnenministerium am heutigen Montag mit. Das Zentrum soll im Laufe des Jahres 2011 errichtet werden und bestehendes Know-How aus den verschiedenen Behörden bündeln.

Der "Cyber-War" ist derzeit in der Politik heiß diskutiert. Staatliche oder private Attacken auf kritische Infrastrukturen und Behördensysteme werden längst als ernsthafte Bedrohung eingeschätzt, und auch über offensiven Einsatz von "Cyber-Angriffen" durch staatliche Behörden oder zumindest mit Legitimation der Regierung wird manchenorts nachgedacht. Viele Länder - darunter die USA, Großbritannien, Russland, China und Israel - haben längst erhebliche personelle und finanzielle Ressourcen in die Verbesserung der eigenen Cyber-War-Fähigkeiten investiert. Deutschland, bisher in diesem Bereich eher unter "ferner liefen" anzutreffen, will nun offenbar nachziehen.

"Wir planen, im Jahr 2011 ein sogenanntes 'Nationales Cyber-Abwehrzentrum' aufzubauen. Es wird funktionieren, indem es existierendes Know-How im Bereich der Cyber-Verteidigung bündelt," teilte ein Sprecher des Bundesinnenministeriums heute mit. Dabei sollen nicht nur verschiedene Behörden, sondern auch die private Wirtschaft - die einen Großteil der kritischen Infrastrukturen betreibt - mit einbezogen werden.

Über die näheren Einzelheiten der Umsetzung ist noch nichts näheres bekannt. Ebenso kann nur spekuliert werden, welche Faktoren - womöglich spielten die große mediale Präsenz des Trojaners Stuxnet und das gemischte Ergebnis der europäischen Cyber-War-Übung "Cyber Europe 2010" eine Rolle - die Entscheidung beeinflussten, ein derartiges Projekt in Angriff zu nehmen. Umumstritten dürfte das Projekt jedenfalls nicht sein. Kritiker aus dem IT-Sicherheits-Bereich sehen die Cyber-War-Bedrohung teilweise als weitaus kleiner an, als von der Politik angenommen wird, und fordern daher eine Konzentration vorhandener Ressourcen auf andere Probleme (wie beispielsweise die nach wie vor starke "normale" Cyber-Kriminalität, beispielsweise Online-Betrug, Spamversand und Malware-Verbreitung). Von Seiten vieler Bürgerrechts-Aktivisten ist häufig die Meinung zu hören, staatliche "Verteidigungs-Bemühungen" im Internet brächten mit großer Wahrscheinlichkeit eine Einschränkung individueller Freiheiten mit sich. Man darf also gespannt sein, welche Diskussionen die nun angekündigten Pläne in Deutschland auslösen werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Stuxnet: Neuer Bericht bestätigt Sabotage-Theorie
« Antwort #146 am: 27 Dezember, 2010, 23:49 »
Ein neuer Bericht über den Cyber-Schädling Stuxnet scheint die Theorie zu untermauern, dass der Trojaner primär der Sabotage iranischer Atomanlagen diente. Der am vergangenen Donnerstag veröffentlichte Bericht stammt vom "Institute for Science and International Security (ISIS)".

Der Bericht befasst sich detailliert mit dem Ausfall von rund 1000 IR-1-Zentrifugen in der Urananreicherungsanlage Natanz. Diese wurden Ende 2009 oder Anfang 2010 vom Iran außer Dienst gestellt mit der Begründung, sie seien defekt. Die Wissenschaftler bemerken, dieser Typ Zentrifuge sei bekannt für eine hohe Ausfallrate; eine derartige Häufung von Defekten übersteige jedoch die Erwartungen erheblich. Die Forscher halten es daher für durchaus möglich, dass die Ausfälle durch eine Infektion mit der Stuxnet-Malware verursacht wurden. Angesichts der außergewöhnlich großen Verbreitung von Stuxnet im Iran halten es die Forscher für wahrscheinlich, dass Stuxnet gezielt für den Einsatz im Iran konzipiert wurde. Stuxnet, so heißt es im Bericht, ändere heimlich die Frequenzen bestimmter Typen von Frequenzumsetzern, die die Geschwindigkeit von Motoren kontrollieren. "Die in den Angriffs-Sequenzen von Stuxnet aufgelisteten Frequenzen, einschließlich der nominellen Funktion des Motors, implizieren, dass das Ziel die IR-1-Zentrifuge ist," so die Sicherheitsforscher. Allerdings blieben der "genaue Zweck" sowie die genauen Auswirkungen von Stuxnet auf die betroffenen Maschinen weiterhin unklar. "Wenn sein Ziel war, auf die Schnelle alle Zentrifugen in [Natanz] zu zerstören, hat Stuxnet versagt. Aber wenn sein Ziel war, eine begrenztere Nummer von Zentrifugen zu zerstören und den Fortschritt des Irans […] zunichte zu machen, bei gleichzeitiger Erschwerung einer Erkennung der Malware, hat er womöglich Erfolg gehabt, zumindest für eine Weile," so die Experten über den Schädling.

Die öffentlichen Aussagen des Iran zu diesem Thema sind widersprüchlich. Zwar hat die Regierung zugegeben, Ziel von Cyber-Angriffen geworden zu sein. Es wurden jedoch nur wenige Details genannt. Zudem wurde die Bedeutung der Angriffe allem Anschein nach teilweise heruntergespielt. Die Autoren des Berichts kommen jedoch zu dem Schluss, dass die Aussagen der Regierung durchaus zu ihrem Szenario passen.

Zudem beruft sich der Bericht auf Sicherheits-Überprüfungen der Internationalen Atomenergie-Behörde IAEA. Diese, so die Forscher, würden die Theorie, dass die massenhaften Ausfälle in Natanz durch Stuxnet verursacht wurden, ebenfalls untermauern.

Im Fazit heißt es, Stuxnet sei "eine vernünftige Erklärung" für die in Natanz festgestellten Schäden. Allerdings blieben einige Fragen offen. So seien Teile der Angriffs-Sequenzen von Stuxnet nach wie vor nicht komplett analysiert. Ebenso wenig wisse man, wie sich die betroffenen Geräte im Falle eines derartigen Angriffs genau verhalten würden. Man solle sich daher darauf konzentrieren, die Angriffs-Sequenzen von Stuxnet besser zu charakterisieren und seine genauen Ziele beim Einsatz in einer Zentrifugen-Anlage genauer zu untersuchen.

Besorgt zeigen sich die Sicherheitsforscher über die Tatsache, dass Stuxnet außer Kontrolle geriet und weltweit zahlreiche zivil genutzte Rechner - normale Windows-PCs, aber auch Industrie-Anlagen - infizierte. "Verglichen mit konventionellen Militärschlägen haben Cyber-Angriffe auf eine Anreicherungs-Anlage, die mit illegal erworbenem, ausländischem Equipment und unter Missachtung der Beschlüsse des United Nations Security Council operiert, ihren Reiz. Allerdings scheint Stuxnet sich unbeabsichtigt und weit jenseits seiner Ziele verbreitet zu haben. Teil der Ursache ist das Design von Stuxnet, der sich verbreiten muss, um seine Chance zu erhöhen, ein industrielles Kontrollsystem über einen Wechseldatenträger, der auf einem infizierten Computer verwendet wurde, zu infizieren. Es ist wichtig für Regierungen, sich der Frage zu stellen, ob die Nutzung eines Werkzeugs wie Stuxnet die Tür öffnet für zukünftige Probleme bei der nationalen Sicherheit oder Alliierte der USA negativ und unbeabsichtigt beeinflussen könnte. Länder, die den USA feindlich gegenüberstehen, könnten es als gerechtfertigt ansehen, ihre eigenen Angriffe gegen Einrichtungen der Vereinigten Staaten zu starten, vielleicht sogar unter Nutzung von modifiziertem Stuxnet-Code. Eine derartige Attacke könnte große Teile nationaler Stromnetze oder anderer kritischer Infrastrukturen durch Nutzung speziell konstruierter Malware lahmlegen und somit einen nationalen Notfall verursachen."

Interessant ist dabei die Implikation, dass Stuxnet ein Werkzeug der US-Regierung gewesen sein könnte. Auf der Liste derjenigen, die womöglich für die Konstruktion des Schädlings verantwortlich sind, sehen viele Sicherheitsexperten durchaus auch die USA. Diese machen kein Geheimnis aus ihrer Besorgnis über das iranische Atomprogramm oder ihren Plänen, im Cyber-War aktiv zu werden. Zudem verfügt die US-Regierung zweifellos über die nötigen finanziellen und personellen Ressourcen für die Konstruktion eines derartigen, äußerst aufwändigen Schädlings. Als wahrscheinlicheren Kandidaten sehen viele Sicherheitsforscher allerdings Israel an. Israel verfügt über erhebliches Know-How in derartigen Themen. Zudem deuten einige Besonderheiten im Quellcode auf Israel als Urheber hin.

Trotz des jüngsten Berichts bleiben also zahlreiche Fragen zu Stuxnet offen. Es ist fraglich, ob diese in absehbarer Zeit - oder überhaupt jemals - beantwortet werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Stuxnet gemeinsames Projekt der USA und Israels?
« Antwort #147 am: 16 Januar, 2011, 12:49 »
Die Spekulationen um die Urheberschaft des Computerwurms Stuxnet gehen in die nächste Runde. Die Zeitung "New York Times" (NYT) veröffentlichte nun in einem Artikel die Theorie, der auf die Sabotage von Industrieanlagen spezialisierte Computerschädling sei in einer Kooperation zwischen den USA und Israel entstanden.

Beide Länder hatten schon seit Längerem auf der Liste derjenigen, denen man eine Beteiligung an dem Projekt zutraut, weit oben gestanden. Sowohl die USA verfügen sowohl über die nötigen finanziellen Mittel als auch über das technische Know-How für einen derartigen Cyber-Angriff. Von beiden Ländern ist zudem bekannt, dass sie über "Cyberkriegs"-Programme verfügen. Auch eine bekannte Abneigung gegen den Iran, das mutmaßliche Ziel Stuxnets, verbindet beide. Für eine Beteiligung Israels sprechen dafür zudem laut Meinung einiger IT-Forensik-Experten bestimmte Hinweise im Quellcode.

Nun behauptete die NYT, nicht nur entweder die USA oder Israel, sondern gleich beide seien für den Angriff verantwortlich. Nicht nur das, es gibt sogar eine Verbindung nach Deutschland. Wie die US-Zeitung unter Berufung auf Geheimdienst- und Militärexperten berichtete, war an der Entwicklung des Wurms vermutlich unwissentlich auch der deutsche Siemens-Konzern beteiligt, dessen Systeme zur Steuerung von Industrieanlagen Stuxnet angreift. Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.

Stuxnet sei anschließend im geheimen Forschungskomplex Dimona in der Negev-Wüste getestet worden. Dort finden normalerweise Projekte des israelischen Atomprogramms statt. Man habe dort versucht, die Gegebenheiten im Iran möglichst genau nachzuvollziehen, so die Informanten der NYT.

Endgültige Beweise für die Theorie einer amerikanisch-israelischen Kooperation kann die NYT nicht vorlegen. Trotzdem dürfte der Artikel für weitere Diskussionen sorgen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
OECD: "Es wird nie einen echten Cyberkrieg geben"
« Antwort #148 am: 17 Januar, 2011, 13:07 »
In einer aktuellen Untersuchung befasste sich die "Organization for Economic Cooperation and Development" (OECD) unter anderem mit dem Thema "Cyberangriffe auf kritische Infrastrukturen. Das Fazit: derartige Angriffe hätten, vor allem im Zusammenhang mit Naturereignissen, ein großes Zerstörungspotential. Das Risiko eines Cyberkrieges sei aber "ein Hype" und werde übertrieben dargestellt.

Der Bericht der OECD kommt zu dem Ergebnis, dass es durchaus die Möglichkeit gebe, dass ein "Cyber-Vorfall" globale Auswirkungen habe. Die Anzahl von Szenarien, bei denen das denkbar sei, sei aber sehr gering. Beispielhaft nannte die OECD einen direkten Angriff auf die dem Internet zugrunde liegenden Protokolle oder aber eine große Sonneneruption, die die Kommunikationssatelliten in der Erdumlaufbahn außer Gefecht setzt. Gedanken machen, so die OECD, sollten sich zuständige Politiker über mögliche Kombinationen derartiger Vorfälle. Darunter versteht die OECD die Koordination mehrerer Cyber-Angriffe oder aber Cyber-Angriffe, die während anderer Katastrophen stattfinden. Unter normalen Umständen dagegen seien die Auswirkungen von Cyber-Angriffen eher kurzfristig und lokal begrenzt.

Die OECD glaubt außerdem, dass Cyber-Attacken in bewaffneten Konflikten künftig standardmäßig als Ergänzung traditioneller militärischer Vorgehensweisen zum Einsatz kommen werden. Ebenso sieht man den sogenannten Hacktivismus, also politisch oder ideologisch motivierte Cyber-Angriffe durch Individuen oder zivile Gruppen, auf dem Vormarsch. Einen reinen Cyberkrieg kann man sich aber bei der OECD nicht vorstellen. Dafür seien kritische Infrastrukturen zu gut abgesichert und die Auswirkungen von Angriffen zu schlecht berechenbar. Dr Ian Brown von der Oxford University, einer der Autoren des Berichts, ist außerdem der Ansicht, dass es ein Fehler sei, eine "weitgehend militärische Herangehensweise" beim Schutz kritischer Infrastrukturen an den Tag zu legen. Dies könne kaum funktionieren, da ein Großteil der kritischen Infrastrukturen wie Kommunikation, Elektrizität, Finanzwesen und Transportsektor in privater Hand sei.

Brown und sein Kollege Professor Peter Sommer von der London School of Economics sind außerdem der Ansicht, dass das Label "Cyberkrieg" heutzutage inflationär verwendet wird. "Wir tun uns keinen Gefallen, wenn wir das Wort 'Cyberwar' benutzen, um Spionage - oder das Blockieren oder Defacen von Websites durch Hacktivisten, wie kürzlich bei WikiLeaks gesehen - zu beschreiben. Ebenso wenig ist es hilfreich, Vorfälle, die problemlos vermeidbar sind, wie normale Viren und Betrugsversuche, mit entschlossenen Versuchen, kritische nationale Infrastrukturen außer Gefecht zu setzen, in dieselbe Kategorie zu stecken," sagte Sommer. Diese Ungenauigkeit und teilweise Übertreibung bei der Beschreibung und Kategorisierung von Vorfällen könne die Entwicklung sinnvoller Reaktionsstrategien erschweren, so die Wissenschaftler.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Iran macht USA für Stuxnet verantwortlich
« Antwort #149 am: 18 Januar, 2011, 12:03 »
Die iranische Regierung ist offenbar der Ansicht, dass die USA hinter dem Computervirus Stuxnet stecken. Das erklärte der iranische Atomunterhändler Said Dschalili in einem TV-Interview. Stuxnet hatte erhebliche Schäden in irakischen Atom-Anlagen angerichtet; Experten vermuten, dass es sich dabei um gezielte Sabotage handelte.

Dschalili erklärte in einem am gestrigen Montag gesendeten Interview mit dem US-TV-Sender NBC, iranische Ermittlungen hätten Hinweise darauf ergeben, dass die USA für Stuxnet verantwortlich seien. Er bezeichnete die USA als  "unsere verzweifelten, geschwächten Feinde", die auch nicht vor derartigen Sabotageakten zurückschrecken würden.

Das iranische Atomprogramm, so betonte Dschalili, diene alleine der Energiegewinnung und nicht militärischen Zwecken. Dies bezweifeln westliche Experten seit Jahren. Ebenso widersprach Dschalili der Darstellung, das Atomprogramm sei durch Stuxnet - wie es die USA behaupten - um Jahre zurückgeworfen worden. Die angerichteten Schäden seien vielmehr gering und schnell unter Kontrolle gewesen.

Stuxnet wird von den meisten Experten aufgrund seiner hohen Komplexität und Spezialisierung als Projekt staatlicher Behörden angesehen. So waren für die Programmierung des Schädlings nicht nur umfangreiche Fachkenntnisse über IT-Sicherheit, sondern auch die Kenntnis spezialisierter Windows-Exploits sowie das Wissen um den genauen Aufbau der zu sabotierenden Atom-Anlagen erforderlich. Wer jedoch der Urheber des Schädlings ist, ist bisher nicht restlos aufgeklärt. Vor Kurzem berichtete die amerikanische Zeitung "New York Times", es gebe Hinweise darauf, dass Stuxnet ein Gemeinschaftsprojekt US-amerikanischer und israelischer Behörden sei.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )