Cyberwarfare, Stuxnet etc.

troll

Well-Known Member
Ich finde die DDOS-Angriffe langsam immer bedenklicher.
Unserem Staat werfe ich vor, dass sein Justizsystem auf Vergeltung und Bestrafung basiert, statt auf zielorientierten Massnahmen. Also niederen Beweggründen.
Ebenso sehe ich in den Angriffen keine Erfolgschancen, dass auf WL weniger Druck ausgeübt wird.
Bedenklich, weil:
da wird grad wie doof ein kleines Programm verteilt, dass Angriffe möglich macht.
die Hemmschwelle für solche Angriffe sinkt.
der Staat wird gezwungen etwas zu unternehmen, wenn nicht bald Ruhe im Schacht ist.

Seht ihr irgendwelche Erfolgschancen, die durch die Angreiffe möglich sind?
 
>Seht ihr irgendwelche Erfolgschancen, die durch die Angreiffe möglich sind?

Mehr Einschränkungen auf der anderen Seite.

... oder wie es 2600 ausdrückt:

Denial of service attacks against PayPal, Amazon, Visa, Mastercard, and other corporations and entities have been underway for the last few days, as widely reported in the mainstream media. Each of these targets had previously taken some sort of action against the whistleblower website wikileaks.org and its affiliates. The media reports almost invariably refer to "hackers" as being behind these actions. While there is great sympathy in the hacker world for what Wikileaks is doing, this type of activity is no better than the strong-arm tactics we are fighting against.

http://www.2600.com/news/view/article/12037
 
Vielleicht gibt es dann mal anständige Abwehr ;)

Generell halte ich nicht viel von destruktiven Maßnahmen. Vor allem weil mir DOS-Attacken zu nahe an Zensur ist. Der Zugriff auf die Informationen der Website wird erschwert bzw. unmöglich gemacht.

Andererseits spiele ich mich manchmal mit der Idee alle Angriffe im Netz zu erlauben. Dann lernen die Leute sich zu schützen, Backups zu machen etc. Aber der wichtigste Grund ist, dass dann hoffentlich diese enorme Dummheit aufhört Sachen wie Atomkraftwerke, Waffensysteme oder wichtige Infrastruktur ans Netz zu hängen. Ich warte schon auf den ersten Herzschrittmacher, wo man sich über ein WLAN einloggen kann. :rolleyes:
 
>Andererseits spiele ich mich manchmal mit der Idee alle Angriffe im Netz zu erlauben. Dann lernen die Leute sich zu schützen, Backups zu machen etc.

Das ist doch Nonsense. Es existiert kein 100prozentiger Schutz und somit wird immer irgendwer daher kommen, der bei stetig komplexer werdender Soft- u. Hardware eine Lücke findet und diese zu nutzen weiß. Solch einen Anspruch als Dienstleistung feilzubieten, hätte etwas von Schlangenöl.

>diese enorme Dummheit aufhört Sachen wie Atomkraftwerke, Waffensysteme oder wichtige Infrastruktur ans Netz zu hängen

Ich will es nicht beschwören, aber in der Regel nutzen diese Systeme mehrere physisch voneinander getrennte Netze. Somit sind kritische Bereiche nicht wie in "Wargames" beeinflußbar. Was jedoch nicht heißt, daß irgenwo noch veraltete Technologie genutzt wird und somit die berühmt-berüchtigte "backdoor" markiert.
 
Eigentlich habe ich es ja als "mit der Idee spielen" bezeichnet, damit es keiner für ernst genug hält um darauf einzugehen, aber ich teile meine Gedanken, die aber leider etwas OT sind gerne

Es existiert kein 100prozentiger Schutz und somit wird immer irgendwer daher kommen, der bei stetig komplexer werdender Soft- u. Hardware eine Lücke findet und diese zu nutzen weiß. Solch einen Anspruch als Dienstleistung feilzubieten, hätte etwas von Schlangenöl.
Genau, deshalb soll einem das auch bewusst gemacht werden. Man kann einfach nicht davon ausgehen, dass etwas absolut sicher ist und soll deshalb entsprechende Vorkehrung treffen, sich nicht darauf verlassen, dass Gesetze zu einer großen Hemmschwelle führen und nicht alles daran fest machen, dass die Sicherheitsmaßnahmen, so sie überhaupt vorhanden sind alles verhindern. Die Meisten scheinen das einfach nicht zu kapieren. Auch viele von denen nicht, die es besser wissen sollten.

>diese enorme Dummheit aufhört Sachen wie Atomkraftwerke, Waffensysteme oder wichtige Infrastruktur ans Netz zu hängen

Ich will es nicht beschwören, aber in der Regel nutzen diese Systeme mehrere physisch voneinander getrennte Netze. Somit sind kritische Bereiche nicht wie in "Wargames" beeinflußbar. Was jedoch nicht heißt, daß irgenwo noch veraltete Technologie genutzt wird und somit die berühmt-berüchtigte "backdoor" markiert.
Hatte ich auch angenommen, ist aber nicht der Fall. Zumindest was den Großteil der Kraftwerke (egal, ob Atom oder nicht), wichtige Systeme für Polizei, Rettung und zumindest einen Teil der Waffensysteme angeht.

Ich hatte Cyberwarfare in diesem (militärischen, direkt Menschen gefährdenden und nicht auf Spionage bezogenen) Zusammenhang immer für Blödsinn gehalten und mir gedacht, dass die Systeme ja hoffentlich getrennt sind. Stimmt aber nicht, sie sind wirklich so doof, dass sie es übers Netz angreifbar machen. Es soll nach all den Informationen, die ich bis her habe sogar so sein, dass man selbst wenn man sich riesige Gefährdungsszenarien ausmalt daran denkt die Systeme von Rest der Welt zu trennen.

Es ist ja fast schon so, als hätte man gern ein Schlachtfeld dafür und jeder sorgt bei sich dafür auch Angriffspunkte zu haben, damit die ganzen Cybersoldaten auch was zu tun haben.

Ausgangspunkt für meine Recherchen war ein Vortragbei einem CCC(ongress). Leider ist die Information dazu generell aber etwas spärlich, weil man vieles geheim halten will. Wikipedia ist wie immer ein schöner Startpunkt, auch wenn ich bei solch einem Thema sehr genau auf die Referenzen achten würde. Deshalb wirklich eher ein Ausgangspunkt wenn man in die Materie eintauchen will. Irgendwann gibt man dann kopfschüttelnd auf.

Es gab mal eine Zeit, als man mit Sicherheit meinte, dass man für ein System, das selbst schon redundant ist mehrere Notfallsysteme hat, die alle selbst auch unter schwersten oder gar unrealistischen Bedingungen relativ ausfallsicher sind. Vor allem dann, wenn es um Menschen geht. Aber jetzt geht man praktisch blind davon aus, dass Systeme die ab und zu mal ausfallen einem im Fall des Falles einwandfrei funktionieren. Das weiß ich unter anderem von mehreren Quellen, die damit selbst beruflich zu tun haben. Kleine Anmerkung dazu ist noch, dass sich so schon seit einer Weile Staaten in die totale Abhängigkeit von privaten Unternehmen (und damit auch der Aktionären) begeben. Manchmal wundert es mich, dass die Welt noch steht.

Das ist aber wie oben erwähnt etwas OT. Mit einer geschickten Suche im Netz oder Wikipedia als Ausgangspunkt sollte es aber nicht so schwer sein das alles nachzuvollziehen. Sollte es jemand tun wollen kann ich auch helfen. Ich suche zumindest noch den Link mit dem Vortrag raus und reiche ihn nach.

Würde den Thread aber auch trennen, falls man über Attacken weiter diskutieren will.

Update: Ging schnell.
http://media.ccc.de/browse/conferences/sigint09/SIGINT09_3157_die_zukunft_des_krieges.html
 
Weil das ja auch kurz ein Thema war und es etwas aktuelles dazu gibt. Da steht zwar, dass ein Virus tausend Uran-Zentrifugen zerstört haben _könnte_, aber es gibt einem schon zu denken.
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736604,00.html
http://derstandard.at/1293369529997...nd-iranische-Uran-Zentrifugen-zerstoert-haben
https://www.google.com/news/more?pz=1&cf=all&hl=de&cf=all&ncl=diSNNWyctRAyn2MQCcZ1ikCy-S7lM

Man kann wohl hoffentlich davon ausgehen, dass es ein hervorragend geplanter und ausgeführter Angriff war, nur sollte man auch mit hervorragenden Sicherheitsvorkehrungen rechnen können.
 
Zuletzt bearbeitet:
@ athaba

du meinst Stuxnet, nun ja man weiß bis dato noch nicht wer den entwickelt hat. Das was man weiß, das dieser Wurm wohl von einem Staat in Auftrag gegeben wurde.
Man kommt zu dieser Annahme weil es einen enorm hohen finanziellen Aufwandes bedarf angefangen bei den benötigten Sicherheits- Zertifikaten und Signaturen die man benötigt/e!
Auch die ZeroDays Exploits und man benötigt/e hier schon mal 2 sind nicht gerade zu einem Schnäppchenpreis zu bekommen sondern in 4 bis 5 stelligen Bereich angesiedelt!

Die Funktionsweise dieses Wurmes und sein Infektionsweg sind zudem auf einem Level angesiedelt das bisher alles dagewesene in den Schatten stellt.
.

Info>
# http://de.wikipedia.org/wiki/Stuxnet

so das wäre es mal in Kürze werde dann weitere Infos falls gewünscht noch nachliefern

mfg der rudy
 
Zuletzt bearbeitet:
Es geht mir ja weniger um den Wurm an sich, sondern um die Tatsache, dass dieser auf ein System gebracht wurde, das sehr gut abgesichert ist bzw. sein sollte. Die Frage ist ja wie der Wurm der platziert werden konnte, wo er Schaden anrichten kann.

Am Besten wäre es dann so einen Sicherheitstechniker zu haben, aber wenn es dann noch einen passende Protokollierung sollte man ganz schnell, aber trotzdem unauffällig die Flucht ergreifen. Die ganze Operation birgt ja ein enormes Risiko was diplomatische Verhältnisse angeht. Allerdings ist anzunehmen, dass die mit dem angreifenden Land (wenn es ein Land war) ohnehin nicht enorm gut sind.

In einem solchen System kann man aber wenn man für die Sicherheit verantwortlich ist sicherlich ziemlich weit gehen und bekommt wohl nicht so häufig das Argument von Benutzerfreundlichkeit zu hören. Da kann man sicherlich eine ganze Reihe von Burggräben und Mauern und Fallbacksysteme bauen. Die Informationen dazu sind aber leider etwas spärlich.
 
Nö. Das weiss man auch nicht. Es ist eine naheliegende Annahme, aber kein Wissen.

Hallo troll,

stimmt da habe ich mich etwas unglücklich ausgedrückt :(

@ athaba

athaba schrieb>

(..)
Es geht mir ja weniger um den Wurm an sich, sondern um die Tatsache, dass dieser auf ein System gebracht wurde, das sehr gut abgesichert ist bzw. sein sollte. Die Frage ist ja wie der Wurm der platziert werden konnte, wo er Schaden anrichten kann.
(..)

also im prinzip reicht schon der zugang über eine usb schnittstelle, einfach den stick einstecken, du brauchst auch keine eingaben zu machen!

nachfolgend mal ein video >

# http://video.golem.de/internet/4021/so-infiziert-stuxnet-industrieanlagen.html

nachfolgend die analyse von ralph langner der den wurm als erster analysierte und entschlüsselte >

# http://www.langner.com/en/2010/12/24/stuxnet-hall-of-fame/
# http://www.youtube.com/watch?v=7Gis3OHzp0Q

längeres und ausführliches video auf youtube >

# http://www.youtube.com/watch?v=Cm388ZgQfl4

Diskussionsbeiträge auf der 27C3 Bericht hierzu derstandard von heute 28.12.2010 >

# http://derstandard.at/1293369608189/27C3-Microsoft-von-Perfektion-des-Stuxnet-Virus-beeindruckt

athaba schrieb>

(..)
Am Besten wäre es dann so einen Sicherheitstechniker zu haben, aber wenn es dann noch einen passende Protokollierung sollte man ganz schnell, aber trotzdem unauffällig die Flucht ergreifen. Die ganze Operation birgt ja ein enormes Risiko was diplomatische Verhältnisse angeht. Allerdings ist anzunehmen, dass die mit dem angreifenden Land (wenn es ein Land war) ohnehin nicht enorm gut sind.
(..)

hierzu dass beeindruckende an Stuxnet ist, das er die Fähigkeit besitzt sich mehrfach zu tarnen, ja er ist sogar in der Lage Kontrollmechanismen außer Kraft zu setzen, diese sogar zu verändern und sich selbst zu verändern zu reproduzieren und Updates die er benötigt zu installieren.....

Auszug seiner Fähigkeiten > aus einem Security Board

Code:
   1. 4 0-Day-Exploits
   2. zusätzliche nicht-0-Day-Exploits
   3. die Fähigkeit, festzustellen, ob es auf einer Anlage Boden läuft im Vergleich zu einem Firmennetzwerk, so dass es vermeiden können mit Hilfe einiger dieser Exploits in Umgebungen, in denen die "Rauschen" produzieren sie würden von IPS / IDS bemerkt werden
   4. ein Windows stealthkit (auch fälschlicherweise als Rootkit bezeichnet)
   5. ein SCADA-SPS stealthkit
   6. digitale Signaturen auf 2 Versionen ist es Code mit privaten Schlüsseln von 2 verschiedenen Quellen gestohlen
   7. eine zentrale Steuerung und Kontrolle Kommunikationskanal (jetzt von Symantec gesteuert)
   8. P2P-Update Kommunikationskanal
   9. die Fähigkeit zur Veränderung der Art und Weise das SCADA-System steuert eine ganz besondere (und noch unbekannten)-Prozess
  10. die Fähigkeit, sich über das interne Netzwerk einer Organisation verteilt über Netzwerkfreigaben und Sicherheitslücken
  11. die Fähigkeit, sich über die Grenzen eines bestimmten Unternehmens-Netzwerk mit Wechselmedien zu verbreiten und die 0-Tag für die LNK Sicherheitsanfälligkeit auszunutzen (und ein unorthodoxer Umsetzung der Autorun vor der LNK aufgenommen Exploit)
  12. mindestens 3 verschiedene Versionen (die vor der Aufnahme der LNK 0-Tag, die erste Version mit den LNK 0-Tag im März kompiliert, und eine zweite mit der LNK 0-Day im Juni zusammengestellt und mit einem anderen digitalen Signatur )
  13. eine Infektion entgegen (theoretisch) die Ausbreitung des Wurms

Diskussion im Security Response Blog

# http://www.symantec.com/connect/blogs/hackers-behind-stuxnet


athaba schrieb>

(..)
In einem solchen System kann man aber wenn man für die Sicherheit verantwortlich ist sicherlich ziemlich weit gehen und bekommt wohl nicht so häufig das Argument von Benutzerfreundlichkeit zu hören. Da kann man sicherlich eine ganze Reihe von Burggräben und Mauern und Fallbacksysteme bauen. Die Informationen dazu sind aber leider etwas spärlich
(..)

och der ist extrem benutzerfreundlich da Du keinerlei spezielle Kenntnisse benötigst um den wurm zum rennen zu bringen...
In diesem Kontext stellen sich natürlich auch Fragen wie sichere ich die Infrastruktur angefangen auf der niedrigsten Ebene ja und da ist jeder Admin schon mal in ganz besonderer Art und Weise hier gefordert. Auch sollte man das Szenario nicht alleine auf Kernkraftwerke reduzieren wer in Betrieben mit Automation arbeitet weiß um die Zugangsmöglichkeiten :(

mfg rudy:)
 
Basierend auf den ersten beiden Beiträgen in diesem Thread entwickelte sich im Thread PayPal vs. Wikileaks eine Diskussion, das das Thema Cyberwarfare (sorry, an alle die es auch eher als Buzzword und in den meisten Fällen als eine Verharmlosung von Krieg sehen, aber mir fällt kein besseres Wort ein) behandelt.

Da Diskussion nicht mehr sehr viel mit dem eigentlichen Thema zu tun hat und die parallel geführten Diskussionen übersichtlicher ist habe ich sie getrennt.
 
Hierzu ein Bericht vom 7.12.2010 in der WirtschaftsWoche

# http://www.wiwo.de/technik-wissen/wikileaks-ist-erst-der-anfang-449150/5/
# http://www.wiwo.de/technik-wissen/g...chritte-bis-zum-chaos-1471/1/telefonnetz.html

Anmerkung:

Die Staatenwelt rund um den Globus investiert Unsummen in Manpower und Infrastrukturen und auch vorher undenkbare Kooperationen zwischen Softwaregiganten und "Security" Fachleuten sind mittlerweile vielerorts anzutreffen!

So ich reduziere das mal auf Schlagworte wie Indien und das Kooperationsangebot an die dortige Hackergemeinde

# http://blogs.technet.com/b/germany/archive/2010/12/15/indische-regierung-wirbt-hacker-an.aspx
# http://pressetext.ch/news/101012004/indien-eigenes-betriebssystem-fuer-mehr-sicherheit/
# http://www.pcopen.de/cgi-bin/news/n...m%20f%FCr%20mehr%20Sicherheit&news=1286873777

dann Begriffe wie CyberDefense

# http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-defense.html
# http://www.nachrichtenat.com/nact/polnische-armee-rustet-sich-fur-cyber-kr-121569

Diese Tendenzen sind reale Szenarien man schätzt das alleine in den Vereinigten Staaten etwa 30 000 als sogenannte Cyber Soldiers tätig sind....

Die ersten die anfingen Cyber Soldiers zu rekrutieren waren im Jahre 2006 die Israelis die seinerzeit über das Internet starteten nach zu schauen zum Beispiel auf etlichen YouTube Kanälen.

Auch die Chinesen sind hier sehr aktiv tätig

# http://www.nachrichtenat.com/nact/china-soll-microsoft-code-fur-cyber-krie-129833
 
Mal was ganz Anderes...
Inzwischen ists ja raus, wer das Dingens wohl geschrieben hat.
Angenommen ein angegriffener Staat wertet dies als militärischen Angriff.
Und zwar auf die Weise "Ihr habt unsere Anlage zerstört, wir antworten mit chemischen Waffen"

Mir ist überhaupt nicht wohl bei der Sache. Ich seh keinen Unterschied zu einer Zerstörung mit konventionellen Waffeln. Das ist noch nichtmal ne Kriegserklärung, das ist ein Schritt weiter.
 
Kein Unterschied zu konventionellen Waffen?
Wie viele Tote und Verletzte gibt es?

Ich halte das für sehr übertrieben. Aber gut, dass sie auf Cyberwarfare zurückgehen und auf die Zerstörung von derartigen Anlagen reduzieren. Deutlich besser als das, was anderswo abgeht.

Aber deine Besorgnis teile ich. Da kann man nur hoffen, dass die es nicht so sehen und eher so etwas machen, wie die Website des weißen Hauses zu defacen oder New York zu einem netten Blinkenlights umgestalten :)

Wenn sie die Atombomben der USA zerstören müssten sie ja fast ein Dankesschreiben zurücksenden, weil sie sich ja sowieso verpflichtet haben abzurüsten :D

Ich weiß nicht wie ernst das ist. Vor allem weil ich mir unsicher bin wie viel wirklich machbar ist und weil ich derartige Angriffe bei denen (derzeit!) keine Menschen sterben oder verletzt werden für eine tolle Alternative halte. Lieber wirtschaftlicher oder militärischer Schaden, als Tote. Aber eben nur so lange es so bleibt!
 
Zuletzt bearbeitet:
Kein Unterschied zu konventionellen Waffen?
Wie viele Tote und Verletzte gibt es?

Ja, du hast recht, das ist mir aus dem Ruder gelaufen. Danke fürs Zurechtstutzen.

Ich weiß nicht wie ernst das ist. Vor allem weil ich mir unsicher bin wie viel wirklich machbar ist und weil ich derartige Angriffe bei denen (derzeit!) keine Menschen sterben oder verletzt werden für eine tolle Alternative halte. Lieber wirtschaftlicher oder militärischer Schaden, als Tote. Aber eben nur so lange es so bleibt!

Da kommt dann bei mir allerdings der Pessimist durch. Am Anfang stehen immer Worte, die _erst Mal_ keine Menschenlebern fordern...
 
Deshalb finde ich auch, dass man eigentlich eine Art Taskforce machen müsste, die alle kritischen Systeme vom Rest abschirmen und weitergehende Maßnahmen treffen. Klar, gegen physischen Zugriff schützt das simple Trennen von Netz (eigentlich sollten sie ja gar nicht verbunden sein) nicht, man muss aber auch darauf achten, dass man nicht von jedem Computer vollen Zugriff hat.[1]

Dass es nicht selten ist, dass Systeme meist nicht ausreichend gesichert sind wird ja ohnehin ständig von Hackern aufgezeigt.

Auch wenn es in manchen Kreisen geradezu einen Hype durch Medien, die teilweise von Regierungen angefacht werden gibt sollte man das Thema ruig angehen. Man könnte das alles ja auch nur deshalb machen, damit man ein Argument für einen Killswitch oder diverse Zensur- und Überwachungsmaßnahmen hat. Außerdem prahlt jede Regierung und jedes Verteidigung gern. Das gehört eben einfach dazu. :)

Cyberwarfare ist ja genauso, wie Raubkopie ein Begriff, der das ganze unsachlich werden lässt. Das kann man noch fortführen mit Phrasen, wie "Digital Pearl Habor" und Bezeichnungen, wie Cyberterrorist. Wenn man dann noch verschweigt, wie es tatsächlich aussieht und es keinerlei Transparenz gibt, dann kann man die Unwissenheit leider auch politisch nutzen und, dass das schädlich für die Demokratie ist kann wohl jeder verstehen. Also sollte man zunächst einmal, so sie nicht verfügbar sind Details fordern.

Deshalb versuche ich das ganze ruhig zu sehen. Auch wenn die alle Leute als ihre "Cybersoldaten" anstellen, die Ahnung haben sind sie keine Magier und einen Agenten mit einer Bombe einzuschleusen stelle ich als Laie mir leichter vor, als jemanden der sich mit den dort vorhandenen Systemen auskennt und deren Sicherheitsmaßnahmen umgehen kann. Auf so einen Angriff, wie im Fall von Stuxnet war man wohl nicht vorbereitet, aber man wird doch sicherlich Gegenmaßnahmen treffen und mit etwas Glück gibt es ein paar neue Standards, welche die Sicherheit in der ganzen IT-Welt ein wenig verbessern.

[1] Gibt sogar ein Serious Game wo man u.a. so etwas lernt:
https://secure.wikimedia.org/wikipedia/en/wiki/CyberCIEGE
 
Zurück
Oben