Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
9
10
11
12
13
[
14
]
15
16
17
Nach unten
Autor
Thema: Das Web als Waffe ... (Gelesen 36478 mal)
0 Mitglieder und 14 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cyberwar: China stellt keine Gefahr dar
«
Antwort #195 am:
02 November, 2011, 19:04 »
In der Debatte um den Krieg im Cyberspace fällt immer wieder der Name eines Landes: China. Oft wird das Reich der Mitte von staatlichen Stellen als größte digitale Gefahrenquelle aufgeführt. Ein australischer Wissenschaftler widerspricht dieser Einschätzung nun vehement.
Egal ob es um Produktpiraterie oder wirtschaftlichen Aufschwung geht, immer wieder wird China als positives oder negatives Beispiel genannt. Auch beim Thema Cyberwar wird der asiatische Riese oft und gern als die größte Bedrohung auf dem digitalen Schlachtfeld dargestellt. Diese Darstellung soll jedoch nichts weiter als übertriebene Panikmache und Propaganda sein. So sieht es zumindest der australische Wissenschaftler Desmond Ball vom Strategic and Defence Studies Centre an der Australian National University.
Er hat untersucht, welche Möglichkeiten das Reich der Mitte wirklich besitzt, wenn es um den Angriff auf sensible Infrastrukturen im virtuellen Raum geht. Dabei kommt der Professor zu einem gänzlich anderen Ergebnis als viele westliche Geheimdienste. Trotz einiger medienwirksamer Hacker- und DDoS-Angriffe, die aus China kamen, sind die tatsächlichen Möglichkeiten, offensiv im Cyberspace gegen ein anderes Land vorzugehen, sehr beschränkt.
"China hat bisher nur sehr bedingt erkennen lassen, dass es in der Lage ist, ausgeklügeltere Angriffsmethoden einzusetzen", so der Australier. "Die Viren und Trojaner, die sie bisher eingesetzt haben, waren wirklich leicht zu finden und zu entfernen, bevor sie irgendwelche Schäden anrichten oder Daten abgreifen konnten." Es würden auch keine Anhaltspunkte dafür existieren, dass chinesische Hacker eine echte Bedrohung für Hochsicherheitsnetzwerke seien. "Sie wären nicht in der Lage, systematisch ausgewählte Kommando-Einrichtungen, die Luftverteidigung und Geheimdienst-Netzwerke zu zerstören."
Hinzu käme, dass das Risiko für digitale Gegenschläge für die Chinesen zu groß wäre, da sie im Bereich Netzwerksicherheit und Anti-Viren-Verteidigung viel zu schlecht aufgestellt seien, um mit anderen Nationen mithalten zu können. "Chinas Cyberwar-Einrichtungen müssen die Breite und Tiefe der Kenntnisse über moderne digitale Informationswege sowie die technische Expertise, die ihren Gegnern zur Verfügung stehen, regelrecht fürchten", so Professor Ball. Nach Meinung des Forschers wird sich diese Situation in naher Zukunft auch nicht ändern.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cyber Atlantic 2011: EU und USA üben für den Cyber-Krieg
«
Antwort #196 am:
03 November, 2011, 16:13 »
Die USA und die EU führen am heutigen Donnerstag ihr erstes gemeinsames Cyberwar-Manöver durch. An dem als "Cyber Atlantic 2011" bezeichneten Manöver nehmen über 20 EU-Mitgliedsstaaten teil. Koordiniert und unterstützt wird das Manöver von der europäischen IT-Sicherheitsbehörde "Enisa" sowie dem US-Heimatschutzministerium.
Das Manöver soll vor allem zeigen, wie gut die EU und die USA im Falle eines Cyber-Angriffs auf kritische Infrastrukturen kooperieren würden. Es werden verschiedene Szenarien durchgespielt. In einem davon geht es um Angriffe auf die SCADA-Systeme von Kraftwerken, die zu großflächigen Stromausfällen führen könnten. Ein anderes Szenario beschäftigt sich mit "einer gezielten, heimlich durchgeführten Cyber-Attacke", mit dem Ziel, "geheime Informationen von den Cybersicherheits-Behörden der EU-Länder zu exfiltrieren und im Internet zu veröffentlichen." Letzteres Szenario bewegte die Redakteure der Website "EU-Observer" dazu, festzustellen, die Beteiligten führten "Anti-WikiLeaks-Cyber-Games" durch. In der Tat besteht eine nicht zu übersehende - und höchstwahrscheinlich nicht zufällige - Ähnlichkeit zwischen dem für das Manöver ausgewählten Szenario und den realen Geschehnissen rund um die WikiLeaks-Website.
"Cyber Atlantic 2011" ist Teil der auf dem EU-US-Gipfel in Lissabon am 20. November 2010 festgelegten Pläne, dass sich die beiden Länder künftig mehr gemeinsam um die Cyber-Sicherheit bemühen sollen. Ziel des Programms ist es, "neue Bedrohungen für globale Netzwerke, von denen die Sicherheit und der Wohlstand unserer freien Gesellschaften zunehmend abhängen, anzugehen." Enisa-Geschäftsführer Udo Helmbrecht bezeichnete es als "eine große Ehre", dass seine Behörde an diesem "extrem wichtigen Meilenstein internationaler Cybersicherheits-Kooperation" so maßgeblich beteiligt sei. Erkenntnisse aus "Cyber Atlantic 2011" sollen genutzt werden, um weitere gemeinsame Cybersicherheits-Übungen der EU und der USA zu planen.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10933
Ich liebe dieses Forum!
Hacker legten offenbar US-Wasserwerk lahm
«
Antwort #197 am:
20 November, 2011, 08:27 »
Was sich - wie erst jetzt bekannt wurde - vor knapp zwei Wochen in einem Wasserwerk im US-Bundesstaat Illinois zugetragen hat, bereitet den Sicherheitsbehören große Bauchschmerzen. Es könnte sich um den ersten zerstörerischen Cyberangriff auf ein US-Unternehmen gehandelt haben.
Noch versuchen die Bundesbehörden, den Ball flachzuhalten. Das FBI und das Heimatschutzministerium untersuchen den Vorfall, wollen aber noch nicht abschließend behaupten, dass der Schaden an den Wasserpumpen durch eine Cyberattacke ausgelöst worden ist.
Bestätigen sich die Berichte, ist die
Cyber-Attacke in Illinois
ein neuer Meilenstein
Doch ein von der "Washington Post" zititerter Zwischenbericht des Staates Illinois legt die Vermutung nahe, dass es sich um die erste erfolgreiche Internet-Attacke auf ein Unternehmen handelt, das die Amerikaner mit Wasser und Strom versorgt.
Der Vorfall ereignete sich vor rund zwei Wochen in einem Wasserwerk in Springfield. Zunächst habe die Wasserpumpe Störimpulse gezeigt, die so lange eskalierten, bis der sich Motor der Pumpe regelmäßig an- und auszuschalten begann. Schließlich brannte er aus. Weiter heißt es in dem Zwischenbericht, dass sich die Hacker unberechtigten Zugang zur Datenbank jenes Unternehmens verschafft haben, das für die Software des Kontrollsystems der Wasserpumpe verantwortlich ist. Dort hätten sie Nutzernamen und Passwörter des Kontrollsystems abgegriffen.
Spuren nach Russland
Die Ermittler in Illinois hätten den Angriff zudem nach Russland zurückverfolgt. Der benutzte Computer sei jedenfalls unter einer russischen Internetadresse registriert gewesen. Die Hacker beziehungsweise die von ihnen eingeschleusten Computerviren seien "für mindestens zwei oder drei Monate in dem System" gewesen, berichtet die "Washington Post" mit Verweis auf den Industriesicherheitsexperten Joe Weiss. Man könne im Moment aber nicht sicher sein, dass wirklich Russland hinter der Cyberattacke auf amerikanische Infrastruktur stecke - schließlich könne man seine Spuren verwischen und falsche Spuren legen. Unklar sei auch, "ob und wie viele andere Versorgungsunternehmen in Amerika gegenwärtig betroffen sind."
Es ging offenbar um gezielte Manipulation
Doch sollte das FBI diesen Vorfall als ausländischen Cyberangriff werten, dann wäre es dies ein beunruhigender Meilenstein. Bislang hatten die täglich zu Tausenden ausgeführten Cyberattacken auf US-amerikanische Regierungs- und Unternehmenscomputer das Ziel, zu spionieren oder Informationen zu stehlen. Dass jemand über das Internet die Steuerungs- und Kontrollsysteme wichtiger Industrie- und Infrastrukturanlagen manipulieren will, wird schon länger befürchtet.
Seit 2007 weiß man sogar, dass das technisch möglich ist. Damals hatte ein US-Cyberangriff die Radaranlagen der syrischen Luftabwehr lahmgelegt, so lange Israels Luftwaffe eine syrische Atomanlage zerstörte. Im vorigen Jahr machte Stuxnet von sich reden, jener Computerwurm, der unter anderem eine iranische Nuklearanlage unbrauchbar zurückgelassen hat.
Doch dass ein Cyberangriff dieser Art gegen US-Versorgungsunternehmen in die Tat umgesetzt worden ist, war bislang noch nicht bekannt.
Quelle:
www.tagesschau.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
ritschibie
Aufpass-Cubie
Beiträge: 10933
Ich liebe dieses Forum!
Hacker zerstört Pumpe in US-Wasserwerk
«
Antwort #198 am:
21 November, 2011, 10:42 »
Offenbar ist es einem Hacker gelungen, über das Internet in die Prozessleittechnik eines Wasserwerks im US-Staat Illinois einzudringen. Laut US-Medienberichten gelang es ihm, eine Pumpe mehrfach ab- und anzuschalten und dadurch zu zerstören. Das wäre das erste Mal, dass Teile der kritischen Infrastruktur eines Landes über das Internet angegriffen und erfolgreich lahmgelegt worden sind.
Zwar nahmen das FBI und DHS im Anschluss an den Vorfall die Ermittlungen auf, spielten aber zunächst das Risiko herunter. Davon fühlte sich der mutmaßliche Hacker "prof" provoziert und drang kurz darauf in ein weiteres Wasserwerk ein, diesmal in Houston, Texas. Als Beweis veröffentlichte er Screenshots des Systems zur Visualisierung und Steuerung der Leittechnik (SCADA). In einem auf Pastebin veröffentlichtem Manifest gibt der Hacker an, auf die Sicherheitsprobleme bei SCADA aufmerksam machen zu wollen und wie leicht die Systeme zugänglich seien. Der Sicherheitszustand der nationalen Infrastruktur sei schlecht.
Wie der Hacker in die System eingedrungen ist, ist noch unklar. Spezialisten spekulieren, dass die Datenbank des SCADA-Software-Herstellers kompromittiert worden sein könnte und die Zugangsdaten für die Angriffe benutzt wurden. Das könnte erklären, warum bislang nur Wasserwerke Ziel der Angriffe waren.
Quelle:
www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Hacker zerstört Pumpe in US-Wasserwerk
«
Antwort #199 am:
21 November, 2011, 23:42 »
Wer hat denn diesen Mist konstruiert?
Lassen wir einmal beiseite, welchen Sinn überhaupt diese Internet-Fernsteuerung haben sollte.
Eine Zerstörung durch mehrfaches Wiedereinschalten darf jedenfalls von irgendeinem Bedienpult weder vor Ort noch aus der Ferne möglich sein.
Dafür gehört zwingend eine Wiederanlauf-Verzögerung implementiert, sowie eine Überwachung aller wichtigen Parameter wie Wicklungstemperatur(en), Drücke ein- und ausgangsseitig usw.
Solche Sicherheitsschaltungen dürften allenfalls vom Servicetechniker direkt am Gerät umgangen werden können, im Rahmen irgendwelcher Testläufe.
Offenbar ist aber ein US-Wasserwerk weniger fail safe konstruiert als ein oller Videorekorder, der z.B. bei blockierter oder feuchter Kopftrommel niemals das Band einfädeln würde.
Oder als ein billiger Beamer, mit seiner Lampenneustart-Verzögerung.
Oder als die vollautomatische Abluftanlage einer Indoor-Kartbahn, die ich vor ein paar Jahren konstruiert habe, mit ein paar Schützen und Zeitrelais, angefordert von der CO-Messanlage.
Auch da war eine Überlagerung der Mindestanforderung zum Luftaustausch händisch vorgesehen, aber natürlich nicht unter Umgehung der (Wieder-)Anlaufverzögerungen und des Stern-Dreieck-Ablaufs.
Erst ein direkter Zugriff auf die Relais hinter der Schalttafel hätte anderes ermöglicht.
Wäre man an mich herangetreten, einen Start der Anlage aus der Ferne zu ermöglichen, dann hätte diese Schnittstelle natürlich höchstens dieselben Bedienelemente zum Ein- oder Höherschalten geboten, wie sie dem Hallenwart ebenfalls zur Verfügung standen.
Zum Aus- oder Herunterschalten aber nicht, denn das darf nur ein verantwortlicher Mitarbeiter vor Ort, damit kein Rennen ohne ausreichende Lüftung (weiter)gefahren werden kann.
Wäre (mindestens) einer der vier Lüftermotore ausgefallen, z.B. wegen Überhitzung oder Blockade, hätte das zunächst nur eine Fehlermeldung gegeben.
Wenn aber dadurch die CO-Werte in einen unzulässigen Bereich geraten wären, hätte das natürlich einen Alarm(plan) ausgelöst und zum Rennabbruch geführt.
Menschen müssen atmen können, und das ist wichtiger als jeder Komfort oder jede Vereinfachung einer Konstruktion oder Flexibilität einer Steuerung...
Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
Micke
Ein Pessimist ist ein erfahrener Optimist
Mega-Cubie
Beiträge: 196
NIVA...die russische Antwort auf Range Rover
Re: Das Web als Waffe ...
«
Antwort #200 am:
22 November, 2011, 11:53 »
Smart meters
issued by an electric utility in Maine are interfering with a wide range of customers' electronic devices, including wireless routers, cordless phones, electric garage doors, and answering machines.
The so-called smart meters for the first time provide two-way communications between electricity users and the power plants that serve them. Prodded by billions of dollars from President Obama's economic stimulus package, utilities in Seattle, Houston, Miami, and elsewhere are racing to install them as part of a plan to make the power grid more efficient. Their counterparts throughout Europe are also spending heavily on the new technology.
There's just one problem: The newfangled meters needed to make the smart grid work are built on buggy software that's easily hacked, said Mike Davis, a senior security consultant for IOActive. The vast majority of them use no encryption and ask for no authentication before carrying out sensitive functions such as running software updates and severing customers from the power grid. The vulnerabilities, he said, are ripe for abuse.
Posted in Security, 21st November 2011...
http://www.theregister.co.uk/2011/11/21/smart_meter_interference/
Unseren Strom lesen die hier schon seit sehr langer Zeit elektronisch ab.
Bräuchte dringend ein Programm um diese Daten irgendwie beeinflussen zu können.
Dann klappt`s auch mit der Ekonomie. Im Voraus dankend, Micke
«
Letzte Änderung: 22 November, 2011, 12:13 von Micke
»
Im Netz mit:
Win 10 • D-Link DWR-923 • dovado 4GR • Telenor Breitband 4G-LTE900 • Slingbox-Solo • Denver DMB-119CI • 4 CMOS-Cams • 2 IP-Cams
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Das Web als Waffe ...
«
Antwort #201 am:
23 November, 2011, 01:13 »
Beeinflussen?
Da wird es mehr als Software brauchen.
Oder hast Du etwa am Zähler eine Datenschnittstelle zur Verfügung, verdrahtet oder z.B. WiFi?
Wenn nicht, weil die Datenübertragung ähnlich D-LAN, aber nur vor dem Zähler stattfindet, z.B. weil der Zähler ein Filter beinhaltet, das die Daten nicht auf die Verbraucherseite durchlässt, sieht es schlecht aus.
Dazu kommt, das bei nicht erfolgender Übertragung der Versorger bestimmt alarmiert ist und bald vorbei kommt, um den internen Speicher vor Ort auszulesen.
Selbst wenn das System auch eine Kommunikation mit "intelligenten" Stromverbrauchern ermöglichen sollte, wird dafür sicher ein anderes Protokoll verwendet, als für die Verbrauchsdatenerfassung, und dieses dürfte dann nur in Deiner Wohnung verfügbar sein, nicht bei den Nachbarn, die Verbrauchsdatenübertragung zum Versorger dagegen nur vor dem Zähler.
Technisch sollte es kein großes Problem sein, die im Zähler verbaute Entstörung und Messwandler auch zur Filterung gegen (seitens des Versorgers) unerwünschte Übertragungen einzusetzen.
Und von Extrem-Jamming-Versuchen a la Magnetron rate ich in jedem Fall ab, weil Du Dich dabei selbst erheblich gefährden würdest.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Verwirrung beim angeblichen Wasserwerks-Hack
«
Antwort #202 am:
23 November, 2011, 16:29 »
Das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) gibt Entwarnung: Der Fehler im Wasserwerk von Illinois, der zur Zerstörung einer Pumpe führte, sei doch nicht auf einen Einbruch zurückzuführen. Doch Zweifel an diesem beruhigenden Befund sind durchaus angebracht.
"Nach einer detaillierten Analyse konnten Homeland Security (DHS) und FBI keine Anzeichen für einen Cyber-Einbruch in die SCADA-Systeme des Curran-Gardner Public Water District in Springfield, Illinois finden" heißt es in einer E-Mail an die Industrial Control Systems Joint Working Group (ICSJWG). Doch die Meldung, dass ein Hacker in das Wasserwerk eingedrungen sei, kam anscheinend ebenfalls von offizieller Stelle. So erklärt der Blogger Joe Weiss, der diesen Sachverhalt an die Öffentlichkeit brachte, seine Informationen stammten vom Illinois State Terrorism and Intelligence Center - STIC.
Der Security-Blogger Brian Krebs zitiert aus diesem vertraulichen STIC-Bericht:
"Im Lauf des 8. Novembers bemerkte ein Angestellter des Wasserwerks Probleme mit dem SCADA-System. Ein IT-Service-Team checkte die Log-Dateien des SCADA-Systems und stellte fest, dass in das System eingebrochen wurde – ausgehend von einer IP-Adresse aus Russland."
Außerdem erklärte auch der Vorsitzende des betroffenen Curran-Gardner Water Districts gegenüber einem lokalen Fernsehsender, dass es Anzeichen für einen Einbruch in das SCADA-System gebe, über das Fernzugriff auf die Pumpen möglich ist (das Video dazu findet sich ebenfalls bei Krebs). Wie es zu diesen so widersprüchlichen Analysen durch offizielle Stellen kommen konnte ist Weiss ein Rätsel. Er befürchtet, dass die dadurch entstehende Verwirrung zu weiteren Verzögerungen bei der Absicherung eventuell betroffener Infrastruktur führen könnte.
Noch unklar ist, was es mit dem zweiten Einbruch bei einem Wasserwerk in Texas auf sich hat. Dabei veröffentlichte der Hacker sogar Screenshots des SCADA-Systems. Laut ICS-CERT wird dieser Vorfall derzeit noch untersucht. Doch unabhängig davon, ob es nun wirklich bereits zu Einbrüchen und sogar konkretem Vandalismus kam: Bei Experten ist unstrittig, dass es um die Sicherheit von SCADA-Systemen nicht gut bestellt ist.
Eine besonders unrühmliche Rolle in diesem Zusammenhang spielt immer wieder Siemens Simatic. Da läuft schon mal ein Telnet-Dienst mit festkodierter Nutzernamen- und Passwortkombination "basisk" oder der Netzwerkzugang wird mit dem Default-Passwort "100" versehen. Der Stuxnet-Wurm demonstrierte, wie man solche Schwächen ausnutzt: Er hangelte sich im lokalen Netz über fest programmierte Zugangsdaten für die zugrundeliegende MS-SQL-Datenbank zu WinCC-Systemen weiter. Von dort aus zerstörte er dann Uran-Anreicherungszentrifugen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10933
Ich liebe dieses Forum!
LÜKEX übt Cyberangriff auf Deutschland
«
Antwort #203 am:
30 November, 2011, 10:48 »
"Digitale Bomben", Trojaner, Computerwürmer - die Gefahren für den Staat haben sich durch die rasante Entwicklung am IT-Sektor verändert. Deshalb steht der Schutz vor Cyberattacken auf der Agenda der Krisenmanagement-Übung LÜKEX 2011. Simuliert werden Netzangriffe auf deutsche Infrastruktur.
Gefahr aus dem Netz - bei LÜKEX 2011
soll das länderübergreifende
Krisenmanagement bei einem
IT-Angriff geprobt werden.
Proben für den Ernstfall - nach diesem Leitbild findet die länderübergreifende Krisenmanagment-Übung LÜKEX 2011 in Deutschland statt. Unter der Leitung der Bundesämter für Bevölkerungsschutz und Katastrophenhilfe (BKK) sowie Sicherheit und Informationstechnik (BSI) soll das großflächig angelegte Projekt einen Cyberangriff auf die Bundesrepublik simulieren, bei der fünf Bundesländer als sogenannte Kernübungsländer ihr Krisenmanagement unter Beweis stellen. Gemeinsam mit ausgewähltem Personal von Flughäfen, Telekommunikationssektor und dem Bankenwesen sollen in Hamburg, Niedersachsen, Sachsen, Thüringen und Hessen mehr als 3000 Teilnehmer die sogenannte "kritische Infrastruktur" vor digitalen Angriffen schützen und frühzeitig eingreifen.
Neben Verfassungsschutz, Bundesnachrichtendienst und Bundespolizei schicken sechs Bundesministerien ihre Krisenstäbe ins Feld. "LÜKEX soll so realistisch wie möglich eine Krise simulieren", sagt BKK-Präsident Christoph Unger.
Aus Angst vor Nachahmungstätern, die sich den inszenierten Cyberangriff als Vorbild nehmen könnten, bleibt der genaue Ablauf von LÜKEX 2011 bis zum Ende der Übung geheim.
Bürger werden im Alltag nicht beeinträchtigt
"Der deutsche Bürger wird in seinem Alltag in keinster Weise beeinträchtig werden", versichert Unger. Der Leiter von LÜKEX 2011 erklärt, dass die Krisenmanagement-Übung ausschließlich auf dem grüner Tisch stattfindet. "In erster Linie geht es darum, wie die einzelnen Organisationen und die jeweiligen Länder auf einen simulierten Cyberangriff reagieren und wie die Zusammenarbeit dann funktioniert."
Je nach Ausmaß der jeweiligen Katastrophe liegt die Entscheidungsgewalt in erster Linie bei den Ländern. Nimmt die Krise überregionale Größe an, entscheiden die Staatsekretäre der Bundesministerien. Laut Unger geht es vor allem darum, eine Cyber-Abwehrstrategie zu entwickeln, um für eventuell künftige Angriffe auf kritische Infrastruktur gerüstet zu sein.
"Der Staat allein ist nicht mehr in der Lage, im IT-Bereich für ausreichend Sicherheit zu sorgen", behauptet Unger. Nur durch gezielte Zusammenarbeit aller Organisationen, Ämter, Ministerien und den Privatunternehmen sei langfristig ein angemessener Schutz gewährleistet.
Für viele Experten eine beängstigende Vorstellung - ein Hackerangriff
auf Deutschlands größten Flughafen in Frankfurt.
"Die schießen am Ziel vorbei"
IT-Experte Sandro Gaycken bezweifelt, dass LÜKEX 2011 Erkenntnisse für den Ernstfall bringen werde. "Das Cyber-Abwehrzentrum hat sich von der Industrie etwas aufquatschen lassen, das weit am Ziel vorbei schießt", sagt Gaycken. Datenströme könnten durch Militäroperationen sehr viel gezielter gestört werden. "Deswegen ist diese Krisenmanagement-Übung nicht realistisch und für den Ernstfall nur wenig relevant", meint der Technik- und Sicherheitsforscher der Freien Universität Berlin.
Entwarnung gibt Gaycken hingegen bei Hackern, die als Einzeltäter arbeiten. Allein wären diese nicht in der Lage, staatliche Organisationen oder große Unternehmen durch Cyber-Angriffe in Gefahr zu bringen. "Dies kann nur durch eine breit organisierte Gruppe oder durch einen staatlichen Nachrichtendienst erfolgen", sagt Gaycken.
Was das ehemalige Mitglied des "Chaos Computer Club" vor allem krtitisiert, ist die Einfachheit der einzelnen Szenarien, die bei LÜKEX 2011 durchgespielt werden. "Es werden simpelste Abläufe geprobt, damit man sich nach Beendigung von LÜKEX einen Erfolg an die Fahnen heften kann. Um Erkenntnisse zu erlangen, müsste aber der Worst Case durchgespielt werden", erklärt Gaycken.
Eventuell im Visier des simulierten
Cyberangriffs auf Deutschland:
die Deutsche Telekom.
Keine Horrorszenarien in Aussicht
Dass der Worst Case tatsächlich eintreten wird, hält der IT-Experte für unwahrscheinlich. "Es gibt nur wenig vergleichbare Beispiele, wo Cyber-Angriffe merkbare Schäden verursacht hätten", sagt Gaycken. So seien die Cyber-Angriff auf Ministerien, Banken und Zeitungen in Estland 2007 von den Medien hochgeschrieben worden. Andererseits haben Beispiele wie "Stuxnet" im Sommer 2010 gezeigt, welche Gefahren durch IT-Angriffe entstehen können.
Damals hatte der Computerwurm "Stuxnet" das umstrittene Atomprogramm des Iran im Visier und sabotierte lange Zeit die Urananreicherung. Als Urheber wurden Isreal und die USA vermutet - Beweise liegen aber bis heute keine vor. Eine der Stärken vor Cyber-Attacken - der Urheber bleibt meist unbekannt.
Quelle:
http://www.tagesschau.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Cyberwar: Angriff statt Verteidigung
«
Antwort #204 am:
20 Dezember, 2011, 12:42 »
Noch immer debattieren Sicherheitsexperten darüber, ob der Cyberwar ein Hype ist oder eine kommende Form der Kriegsführung. Wenn man Herbert Lin von der US-amerikanischen National Academy of Sciences glauben darf, haben sich die Militärapparate in aller Welt bereits zu letzterer Einschätzung durchgerungen. Mehr noch: Sie spielen längst nicht mehr nur Abwehrstrategien gegen Digitalangriffe auf Infrastrukturen und Computernetze durch, sondern sinnen zunehmend über Angriffsoptionen nach, so Lin im Gespräch mit Technology Review.
"Offensive Cybertechnologien und -operationen haben mehr Gewicht – Angriff schlägt in den meisten Fällen Abwehr im Cyberspace, vorausgesetzt, man hat genug zeitlichen Vorlauf", sagt Lin, wissenschaftlicher Leiter des Computer Science and Telecommunications Board. Cyberangriffe könnten militärische und zivile Infrastrukturen wie die Stromversorgung schwer beeinträchtigen. Auch könnten mit ihnen militärische oder Firmengeheimnisse ausspioniert werden. Experten warnen seit längerem, dass derartige Angriffe nicht nur blitzschnell erfolgen könnten, sondern auch schwer zurückzuverfolgen seien. Umso mehr, wenn Daten durch Server in diversen Ländern geleitet werden.
"Da niemand weiß, wie hier eine wirksame Verteidigung aussieht, gewinnen offensive Überlegungen zwangsläufig an Gewicht. Abschreckung funktioniert auch nicht, da Vergeltungsschläge schwierig sind. Wer im Cyberspace im Vorteil sein will, muss auf offensive Operationen setzen", betont Lin. "Ich wünschte, ich läge falsch, fürchte aber, dass wir uns in genau diese Richtung bewegen."
Lin hatte bereits an einem Bericht der National Academies von 2009 mitgearbeitet, der mahnte, es sei Zeit, dass die USA mit anderen Ländern Gespräche über Regelungen aufnähmen. Angesichts der Entwicklung sei eine strategische Debatte im US-Kongress nötig. Zudem müssten bessere Verfahren entwickelt werden, um Bedrohungen feststellen zu können. Ein Folgereport wies dann auf die Probleme von Cyber-Abschreckungsstrategien hin. Doch im November 2011 plädierte dann Keith Alexander, Chef des Geheimdienstes NSA und des U.S. Cyber Command, dafür, nicht nur die Verteidigung gegen Cyberangriffe zu verbessern.
Mehr zum Thema in Technology Review online:
Der Flirt mit dem digitalen Erstschlag
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacker legen erneut israelische Webseiten lahm
«
Antwort #205 am:
16 Januar, 2012, 17:20 »
Unbekannte Hacker haben am Montag erneut wichtige israelische Webseiten lahmgelegt. Die Seiten der israelischen Börse sowie der nationalen Fluglinie El Al und der First International Bank wurden vorübergehend blockiert, wie israelische Medien berichteten. Juli Edelstein, Minister für öffentliche Diplomatie und Diaspora, nannte die Hackerangriffe eine "echte Gefahr für Israels Sicherheit", die sich zu einer existenziellen Bedrohung entwickeln könnte. Er rief die israelische Regierung dazu auf, "mit allen Mitteln" dagegen vorzugehen.
Zu Jahresbeginn hatten internationale Hacker bereits geheime Informationen zu tausenden israelischer Kreditkarten veröffentlicht. Der stellvertretende israelische Außenminister Danny Ajalon drohte den Hackern daraufhin mit einem Gegenschlag.
Die Identität der Hacker ist unklar. Eine Person namens OxOmar hatte in israelischen Medien einen Angriff wie am Montag angekündigt. In Israel wird OxOmar auch "der saudische Hacker" genannt, aber es ist unklar, ob er wirklich aus Saudi-Arabien stammt. Der Hacker, der sich auch zu den vorherigen Angriffen bekannt hatte, gab an, er werde inzwischen von einem Team namens "Albtraum" unterstützt.
Ein Sprecher der im Gazastreifen herrschenden Hamas hatte am Sonntag zu einer Verschärfung der Hackerangriffe auf Israel aufgerufen. "In israelische Webseiten einzudringen ist eine neue Form des Widerstands gegen die Besatzung und der Beginn eines neuen elektronischen Kriegs", sagte Sami Abu Suhri. "Hamas ruft die Palästinenser und die arabischen Völker dazu auf, diesen elektronischen Krieg voranzutreiben."
Erst im November war es in Israel zu einer schweren Computerpanne gekommen. Die Websites mehrerer Regierungs- und Sicherheitsorganisationen waren nach einem Totalabsturz stundenlang lahmgelegt. Die internationale Hackerorganisation "Anonymous" hatte der israelischen Regierung vorher mit einem Angriff gedroht. Die israelischen Behörden dementierten jedoch damals Berichte über eine Hacker-Attacke und erklärten den Vorfall mit einem technischen Fehler.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Aufruf zum "Cyber-Dschihad"
«
Antwort #206 am:
18 Januar, 2012, 18:00 »
Der seit zwei Wochen andauernde zwischen israelischen und arabischen Hackern hat einen neuen Höhepunkt erreicht. Nachdem israelische Hacker am Dienstagabend die Internetseiten der Börsen von Abu Dhabi und Saudi-Arabien attackiert hatten, rief ein einflussreicher islamischer Fernsehprediger und Geschäftsmann die Muslime jetzt zum "Cyber-Dschihad" auf.
Der Kuwaiter Tarek al-Sowaidan, der den vom saudischen Prinzen Walid bin Talal gegründeten islamischen Unterhaltungssender Al-Risala leitet, schrieb in der Nacht zum Mittwoch im Kurznachrichtendienst Twitter: "Ich denke, es ist notwendig, die Kräfte der Hacker für das Projekt eines elektronischen Heiligen Krieges gegen den zionistischen Feind zu bündeln, dies ist ein aktiver und wichtiger Dschihad, für den es mit Gottes Segen reiche Belohnung geben wird." Die Twitter-Nachrichten des Kuwaiters, der in den USA studiert hat, werden von mehr als 240.000 Menschen gelesen.
Die Internetseiten der saudischen Börse (Tadawul) und der Börse des Emirates Abu Dhabi (ADX) waren am Dienstagabend nach Angaben einer arabischen Anleger-Website kurzfristig von Hackern blockiert worden. Offiziell wurde dies jedoch von den Verantwortlichen in Saudi-Arabien und Abu Dhabi nicht bestätigt. Israelische Medien berichteten, eine Gruppe israelischer Hacker, die sich mit der Armee ihres Landes solidarisch fühlten, stecke hinter dieser neuen Cyber-Attacke. Sie hätten mit weiteren Angriffen auf arabische Internetseiten gedroht, die großen wirtschaftlichen Schaden anrichten könnten, falls die arabischen Hacker ihre Attacken nicht einstellen sollten. Eine Gruppe von Hackern, die in Saudi-Arabien beheimatet sein soll, hatte diese Woche die Websites der israelischen Börse und der Fluggesellschaft El Al lahmgelegt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Naher Osten: Hacktivismus geht weiter
«
Antwort #207 am:
20 Januar, 2012, 17:09 »
Die Hacker-Angriffe im Nahen Osten gehen weiter. Jüngstes Opfer waren mehrere arabische Finanz-Institutionen, die durch Attacken - wahrscheinlich durch DDoS-Angriffe - einer pro-israelischen Gruppe von Hacktivisten lahmgelegt wurden. Ein Ende der gegenseitigen Angriffe scheint derzeit nicht in Sicht.
Seit Wochen häufen sich Angriffe pro-israelischer und pro-arabischer Hacktivisten auf Ressourcen der jeweils anderen Seite. Ausgehend von einem Angriff des angeblich saudi-arabischen Hacktivisten "OxOmar", der die Kreditkarten-Details zahlreicher Israelis samt Aufforderung zu deren Missbrauch ins Internet stellte, kam es zu zahlreichen DDoS-Angriffen, Daten-Leaks und Defacements. Jüngstes Beispiel ist ein Angriff pro-israelischer Hacktivisten auf die Websites von arabische Finanzmärkten.
Einem Bericht der israelischen Zeitung "Haaretz" zufolge nennen nennen sich die pro-israelischen Hacktivisten "IDF-Team". Die IDF ist die "Israeli Defense Force", also die israelische Armee. Ob die Hacktivisten allerdings tatsächlich mit den Streitkräften in Verbindung stehen oder - was wahrscheinlicher ist - mit diesem Namen lediglich ihren Patriotismus ausdrücken wollen, ist unbekannt.
Das IDF-Team schaffte es offenbar, den Betrieb der Websites der Börsen von Saudi-Arabien und Abu Dhabi empfindlich zu stören. Auch die Websites mehrere Banken - darunter der Zentralbank der Vereinigten Arabischen Emirate - legten die Angreifer lahm. Im Zuge dessen kündigten sie außerdem gleich weitere "Racheakte" an, sollten pro-arabische Hacktivisten ihre Angriffe gegen israelische Ressourcen fortsetzen.
Die genaue Angriffs-Methodik ist unbekannt. Die Umstände deuten aber auf eine der zahlreichen Varianten eines DDoS-Angriffs hin. Auf ähnliche Art und Weise wurden am vergangenen Montag zahlreiche israelische Websites durch die Hacktivisten-Gruppe "Nightmare" lahmgelegt. Es steht zu vermuten, dass die gegenseitigen Angriffe auch in nächster Zeit weitergehen werden.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacker nimmt Facebook-Konten arabischer Nutzer ins Visier
«
Antwort #208 am:
23 Januar, 2012, 19:00 »
Ein israelischer Hacker hat die Facebook-Zugangsdaten tausender Nutzer bei dem anonymen Text-Hoster Pastebin veröffentlicht. Nach Angaben des offenbar politisch motivierten Hackers, der sich selbst Hannibal nennt, stammen die Daten ausschließlich von arabischen Nutzern.
Hintergrund der Aktion ist der andauernde Konflikt zwischen arabischen und israelischen Hackern, in Folge dessen Medienberichten zufolge bereits die Kredikartendaten tausender Israelis ins Netz gelangt sind. Auch die Seiten der israelischen Börse sowie der nationalen Fluglinie El Al und der First International Bank wurden vorübergehend lahm gelegt.
Laut dem Hacker soll es sich um 100.000 Datensätze handeln. Die tatsächliche Anzahl dürfte sich jedoch nach Analysen von heise Security lediglich auf einige tausend belaufen. Facebook hatte bereits reagiert und die Passwörter der betroffenen Accounts zurückgesetzt. Loggt sich ein Nutzer mit einem der betroffenen Accounts ein, wird er aufgefordert einige Sicherheitsfragen zu beantworten und ein neues Passwort festzulegen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Nahost-Hacks: OxOmar greift Hannibal an
«
Antwort #209 am:
27 Januar, 2012, 13:22 »
Bei den hacktivistischen Auseinandersetzungen im Rahmen des Nahost-Konflikts gibt es eine neue Entwicklung: der saudi-arabische Hacktivist "OxOmar" brach offenbar in den Pastebin-Account seines israelischen Rivalen "Hannibal" ein und manipulierte diesen. Er leitete damit eine neue Runde in dem von ihm so genannten "Spiel", in dem die Teilnehmer zu immer abenteuerlicheren Mitteln greifen, ein.
Hannibal veröffentlichte über seinen Pastebin-Account zahlreiche sensible Daten arabischer Internet-Nutzer, darunter mehrere zehntausend - nach eigenen Angaben etwa 100.000, Analysen zufolge eher rund 20.000 - Facebook-Logins. Nun brach OxOmar allem Anschein nach in den Account ein und hinterließ dort eine Nachricht, in der er erklärt, er möge nicht, was Hannibal getan habe, und dieser sei ein "verdammt schlechter jüdischer Hacker". "Das Spiel hat gerade begonnen, nun bekommst du eine weitere Lektion, dass du leicht zu schlagen bist," so OxOmar in dem für die Nachrichten beider Seiten charakteristischen fehlerhaften Englisch. Die zuvor über das Pastebin-Konto einsehbaren, von Hannibal veröffentlichten Daten wurden gelöscht. Es ist allerdings davon auszugehen, dass sie mittlerweile im Internet verbreitet wurden und somit nach wie vor verfügbar sind.
Hacktivisten beider Seiten hatten seit Wochen Ressourcen des jeweils gegnerischen Landes attackiert. Der Angriff von OxOmar auf Hannibal ist allerdings der erste Fall, in dem sich die Hacktivisten gezielt gegeneinander wenden, und fügt dem Cyber-Kleinkrieg eine neue, persönlichere Ebene hinzu. Es bleibt abzuwarten, wie Hannibal auf diese Provokation reagieren wird. Es lässt sich wohl sagen, dass die Kombination von pubertärem Geltungsdrang, extremem Patriotismus und komplizierten politischen Hintergründen, die in diesem Umfeld zum tragen kommt, Besorgnis erregend ist.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
9
10
11
12
13
[
14
]
15
16
17
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# WWW, Telefon, Provider & Co
»
Thema:
Das Web als Waffe ...