PDA

Vollständige Version anzeigen : Sind Wolken gefährlich?



Eridani
01.09.2012, 09:56
Warum überhaupt diese "Cloud" - Mode entstand, erschliesst sich mir nicht so richtig!

Im Zeitalter von 1 TB- Extern-Laufwerken, 16GB-USB-Sticks und 4,7 GB gebrannten CD-Scheiben, müßte doch vernünftigerweise heute Niemand seine Daten ins Internet hochladen. Ich sehe darin nur den weiteren Versuch (von Vielen), den gläsernen Menschen zu generieren.

Wie alles "Gute", kam auch diese "Mode" aus den USA. Zufällig?
Aber vielleicht, habe ich auch etwas übersehen.
Wer kann mir kurz erklären, was mir "Clouds" für Vorteile bringen?

http://www.handelsblatt.com/technologie/it-tk/it-internet/patriot-act-wie-gefaehrlich-das-cloud-computing-ist/4386484.html

E:

Bruddler
01.09.2012, 10:02
Man sagt, durch diese "Cloud-Technik" hat man von überall her Zugriff auf seine Daten. Wer da sonst noch Zugriff hat, stand nicht in der Betriebsanleitung....

Eridani
01.09.2012, 10:34
Man sagt, durch diese "Cloud-Technik" hat man von überall her Zugriff auf seine Daten. Wer da sonst noch Zugriff hat, stand nicht in der Betriebsanleitung....

Nun ja - ich kann mir das bei bestimmten, internen Betriebsvorgängen vorstellen, wenn z.B. Betrieb A auf allg. Daten von Betrieb B zugreifen kann. Aber dazu braucht man doch keine "Clouds", wenn die Internet-Adresse (Link), von Betrieb B, dem Betrieb A bekannt ist.
#
Meine eigenen Daten in eine unbekannte Zone hochzuladen (und wenn sie noch so unbedeutend sind) ,- halte ich für hirnrissig! Hier plant die NWO meiner Meinung den total vernetzten Menschen, jederzeit überprüfbar, beobachtbar - und letztlich dann steuerbar! Ohne mich! Wie bereits erwähnt: Ich habe ein 80 GB-externes Laufwerk, - das reicht mir alle mal, um Daten von den allgegenwärtigen Schnüfflern im Netz, wegzuschliessen!
#
"Clouds"? Einzige Ausnahme: Wenn ich ab und an ein Bild von meinem PC ins Forum hochlade! :)

E:

Bruddler
01.09.2012, 10:39
Nun ja - ich kann mir das bei bestimmten, internen Betriebsvorgängen vorstellen, wenn z.B. Betrieb A auf allg. Daten von Betrieb B zugreifen kann. Aber dazu braucht man doch keine "Clouds", wenn die Internet-Adresse (Link), von Betrieb B, dem Betrieb A bekannt ist.
#
Meine eigenen Daten in eine unbekannte Zone hochzuladen (und wenn sie noch so unbedeutend sind) ,- halte ich für hirnrissig! Hier plant die NWO meiner Meinung den total vernetzten Menschen, jederzeit überprüfbar, beobachtbar - und letztlich dann steuerbar! Ohne mich! Wie bereits erwähnt: Ich habe ein 80 GB-externes Laufwerk, - das reicht mir alle mal, um Daten von den allgegenwärtigen Schnüfflern im Netz, wegzuschliessen!
#
"Clouds"? Einzige Ausnahme: Wenn ich ab und an ein Bild von meinem PC ins Forum hochlade! :)

E:

Genau so isses !

Edmund
02.09.2012, 11:32
Anbieter für Speicherplatz im Internet gibt es schon mindestens 10 Jahre. (Yahoo Briefcase und weitere)
Neu ist daran nur, daß plötzlich jeder große Konzern das große Geschäft wittert und viel Werbung darum gemacht wird.

Alter Stubentiger
04.09.2012, 19:15
Nun ja - ich kann mir das bei bestimmten, internen Betriebsvorgängen vorstellen, wenn z.B. Betrieb A auf allg. Daten von Betrieb B zugreifen kann. Aber dazu braucht man doch keine "Clouds", wenn die Internet-Adresse (Link), von Betrieb B, dem Betrieb A bekannt ist.
#
Meine eigenen Daten in eine unbekannte Zone hochzuladen (und wenn sie noch so unbedeutend sind) ,- halte ich für hirnrissig! Hier plant die NWO meiner Meinung den total vernetzten Menschen, jederzeit überprüfbar, beobachtbar - und letztlich dann steuerbar! Ohne mich! Wie bereits erwähnt: Ich habe ein 80 GB-externes Laufwerk, - das reicht mir alle mal, um Daten von den allgegenwärtigen Schnüfflern im Netz, wegzuschliessen!
#
"Clouds"? Einzige Ausnahme: Wenn ich ab und an ein Bild von meinem PC ins Forum hochlade! :)

E:

Als Privatmann brauchst du es nicht. Ist nur interessant wenn du immer wieder mal verschiedene Geräte an verschiedenen Orten nutzt um deine Daten zu bearbeiten.
Und natürlich ist die Cloud gefährlich. Vor allem für Firmen die im internationalen Wettbewerb stehen.

Sheldon
04.09.2012, 19:23
Die totale Idiotie. Ein 32 GB-USB Stick kostet aktuell im Blödmarkt 15 Euro. Wer mehr Platz braucht, nimmt eine 750 GB-2,5" USB-Festplatte für 79,90 mit.

Dieser Cloud-Scheiß ist total überflüssig. Dahinter stecken bestimmt die Juden. :D

Geronimo
04.09.2012, 19:29
Ich habe bei meinem Provider einen 15GB-Online-Speicher. Kostet nix. Nutze ich allerdings vorwiegend um Dateien mit Freunden zu teilen. Also z.B. Videos die zu groß als mail-Anhang sind. Eben für Sachen, die ich anderen zugänglich machen möchte. Erspart mir diesen Registriermüll bei irgendwelchen Diensten. Die dann auch noch von den Bullen hoch genommen werden.:D

Valdyn
04.09.2012, 19:32
Ein praktisches Anwendungsbeispiel ist das Spielen. Man braucht das Spiel nicht mehr installieren und spielt auch auf den externen Server (Cloud). Es wird nur Bild und Ton zum Spieler geschickt. Der Vorteil ist, daß man selbst keine leistungsstarken Rechner mehr braucht, da diesbezüglich nur noch die Server relevant sind. Das setzt allerdings eine schnelle Internetverbindung voraus. Was auch erklärt, warum diese Wolken immer mehr ins Gespräch kommen. Denn die Internetverbindungen werden immer schneller.

konfutse
05.09.2012, 14:25
Man sagt, durch diese "Cloud-Technik" hat man von überall her Zugriff auf seine Daten. Wer da sonst noch Zugriff hat, stand nicht in der Betriebsanleitung....
Wer braucht denn einen ständigen Zugriff auf seine Daten von überall her? Kaum einer wirklich und wer sie braucht, ist auch in der Lage, einen eigenen Homeserver per VPN anzutunneln. Das ist eine dämliche Mode, die geschickt lanciert wird.

Alter Stubentiger
05.09.2012, 16:52
Ein praktisches Anwendungsbeispiel ist das Spielen. Man braucht das Spiel nicht mehr installieren und spielt auch auf den externen Server (Cloud). Es wird nur Bild und Ton zum Spieler geschickt. Der Vorteil ist, daß man selbst keine leistungsstarken Rechner mehr braucht, da diesbezüglich nur noch die Server relevant sind. Das setzt allerdings eine schnelle Internetverbindung voraus. Was auch erklärt, warum diese Wolken immer mehr ins Gespräch kommen. Denn die Internetverbindungen werden immer schneller.
Wie schauts mit dem Inputlag aus. "Echte" Spieler kriegen ja schon einen Schreikrampf wenn der Ping höher als 20 ist.

konfutse
05.09.2012, 17:15
Es geht doch nicht ums Spiele spielen. Es geht um die Spielerei mit dem Äppel- und App-Scheiß, der verkauft werden soll. Dafür müssen Anwendungsmöglichkeiten erfunden und schmackhaft gemacht werden. Und eine ist die Ablagerung von privaten Daten im Nirgendwo. Ohne Garantie auf Verfügbarkeit und Datensicherheit. Ich wette das Klientel, dass das toll findet, ist das Gleiche wie bei Fratzenbuch und Co.

Valdyn
05.09.2012, 17:29
Nee nee, es geht darum, den Endverbraucher abhängiger und zu langfristig zahlenden Kunden zu machen. Für das "Cloud Gaming" bedeutet es ja, daß die Leistung des eigenen Rechners keinerlei Rolle mehr spielt. Der Nutzer greift auf externe fremde Server zu die von irgendeinem Anbieter irgendwo aufgestellt werden. Natürlich nicht kostenlos, sondern gegen Gebühren. Der scheinbare Vorteil, daß der Verbraucher keine neuen schnelleren und immer tolleren Rechner braucht wird dann zum Nachteil. Denn er wird für die Leistungen, die er vorher zu Hause im eigenen Rechner hatte, bei irgendwelchen Cloud Anbietern zahlen müssen. Und das gilt ja nicht nur für Spiele, was es übrigens auch schon gibt, wenn auch noch nicht ganz ausgereift, sondern eben wie schon hier genannt für Daten jeglicher Art.

http://www.pcmasters.de/hardware/review/nvidia-spricht-ueber-die-zukunft-von-computern-computex-2012.html

Ich halte das für die Zukunft der Computerspiele für eine schlechte Entwicklung.

Skaramanga
06.09.2012, 00:00
Wenn man aus ihnen fällt - ja!

Alter Stubentiger
06.09.2012, 17:09
Nee nee, es geht darum, den Endverbraucher abhängiger und zu langfristig zahlenden Kunden zu machen. Für das "Cloud Gaming" bedeutet es ja, daß die Leistung des eigenen Rechners keinerlei Rolle mehr spielt. Der Nutzer greift auf externe fremde Server zu die von irgendeinem Anbieter irgendwo aufgestellt werden. Natürlich nicht kostenlos, sondern gegen Gebühren. Der scheinbare Vorteil, daß der Verbraucher keine neuen schnelleren und immer tolleren Rechner braucht wird dann zum Nachteil. Denn er wird für die Leistungen, die er vorher zu Hause im eigenen Rechner hatte, bei irgendwelchen Cloud Anbietern zahlen müssen. Und das gilt ja nicht nur für Spiele, was es übrigens auch schon gibt, wenn auch noch nicht ganz ausgereift, sondern eben wie schon hier genannt für Daten jeglicher Art.

http://www.pcmasters.de/hardware/review/nvidia-spricht-ueber-die-zukunft-von-computern-computex-2012.html

Ich halte das für die Zukunft der Computerspiele für eine schlechte Entwicklung.

Ich habe auch lieber gern ein leistungsfähiges Gerät auf dem ich auch in Zukunft meine Softwareschätze daddeln kann.

Valdyn
07.09.2012, 17:06
Ich habe auch lieber gern ein leistungsfähiges Gerät auf dem ich auch in Zukunft meine Softwareschätze daddeln kann.

Ja. Vor allem glaube ich, daß die Entwicklung, wenn sie so stattfindet, dazu führt, daß die Spiele immer trivialer mit immer weniger Inhalt werden. Zwar grafisch anspruchsvoll aber letztlich nur leichte Kost die man sich halt per Abo für ein paar Wochen bestellt, dann durchspielt und das wars. Weil die Spiele gar nicht viel mehr mehr hergeben. Dürfen sie auch gar nicht, denn sonst wird sich das nicht durchsetzen. Kein Durchschnittsspieler der nicht viel Zeit mit Spielen verbringt zahlt für ein Abo für ein Spiel für das er ein Jahr braucht um es durchzuspielen....

Aber die Leute werden für simpel Spiele zahlen die man nach ein paar Stunden/Tagen/Wochen durchhaut und für die man im Prinzip nichts weiter braucht als eine Internetverbindung. In ähmlicher Form die ganzen Browser Spiele die es jetzt schon gibt als Beispiel. Es ist der Wahnsinn wieviele Spieler dieser Mist anzieht. Und noch wahnsinniger ist es, wie sehr das Geschäftsmodell der ansonsten ja kostenlosen Browser Spiele aufgeht, aus Items/Verbesserungen die gekauft werden können etc. Profit zu schlagen.

Diese Entwicklung wird sich negativ auf "normale" Spiele auswirken denke ich. Es wird zukünftig noch weniger Risiko geben, noch weniger Innovation sondern eher noch mehr der x. Klon von irgendwas und vermehrt eben solche Simpelspiele.

Ede Pazonka
13.09.2012, 23:17
Das mit der eigenen Rechnerleistung ist doch in der heutigen Zeit kein Thema mehr, das mit dem Speicheplatz auch nicht. Habe vorm halben Jahr noch eine 2 TB Externe für´n Hunni gekauft. Und die nehm ich als Ablage und zur Datensicherung.
Ob es bei der Spielerei Vorteile bietet, weiß ich nicht, bin nicht so der Zocker.
Und, wie auch schon gesagt wurde, wenn ein Unternehmer von auswärts Zugriff auf seine Daten braucht, hat er einen entsprechenden, eigenen Server, für einen Privatmann halte ich das für Spielerei.
Und auf Dauer gesehen halte ich das ganze auch für einen Datenfang, das Behörden bei Verdacht schnell mal anonym schnüffeln können.
Ich finde Cloud als keine so gute Idee.

Ausonius
14.09.2012, 17:21
Ein Bekannter von mir verwendet in seiner Firma schon lange Clouds. Er macht aufwendige Statistikberechnung für Meinungsumfragen etc. und meint, es wäre günstiger, als sich häufiger neue Rechner zuzulegen.

iglaubnix+2fel
14.09.2012, 18:24
Die totale Idiotie. Ein 32 GB-USB Stick kostet aktuell im Blödmarkt 15 Euro. Wer mehr Platz braucht, nimmt eine 750 GB-2,5" USB-Festplatte für 79,90 mit.

Dieser Cloud-Scheiß ist total überflüssig. Dahinter stecken bestimmt die Juden. :D


Ziemlich wahrscheinlich ist der Hr. Cloud der Schwager von Hrn. Zuckerberg!:D

Ede Pazonka
14.09.2012, 18:44
Ziemlich wahrscheinlich ist der Hr. Cloud der Schwager von Hrn. Zuckerberg!:D

Oder ist zumindest bei ihm in die Lehre gegangen. :appl:

Löwe
14.09.2012, 18:51
Die totale Idiotie. Ein 32 GB-USB Stick kostet aktuell im Blödmarkt 15 Euro. Wer mehr Platz braucht, nimmt eine 750 GB-2,5" USB-Festplatte für 79,90 mit.

Dieser Cloud-Scheiß ist total überflüssig. Dahinter stecken bestimmt die Juden. :D

Da liegst du garnicht so verkehrt.

AdRem
14.09.2012, 19:16
Die zentralistische Kontrolle und Auswertung von Daten wird in Zukunft noch mehr forciert. In ein paar Jahren gibts keine Festplatten mehr zu kaufen oder in Peripheriegeräten implementiert sein. Datenspeicherung kann dann nur noch online erfolgen. Private Daten gibts dann nicht mehr. Die Daten werden also zentralistisch erfasst werden. Der Dödel wird damit zufrieden sein, er hat ja nichts zu verbergen...

Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

iglaubnix+2fel
16.09.2012, 08:10
Die zentralistische Kontrolle und Auswertung von Daten wird in Zukunft noch mehr forciert. In ein paar Jahren gibts keine Festplatten mehr zu kaufen oder in Peripheriegeräten implementiert sein. Datenspeicherung kann dann nur noch online erfolgen. Private Daten gibts dann nicht mehr. Die Daten werden also zentralistisch erfasst werden. Der Dödel wird damit zufrieden sein, er hat ja nichts zu verbergen...

Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

:gp:

Danke! Das klingt plausibel!

Alter Stubentiger
16.09.2012, 08:33
Die zentralistische Kontrolle und Auswertung von Daten wird in Zukunft noch mehr forciert. In ein paar Jahren gibts keine Festplatten mehr zu kaufen oder in Peripheriegeräten implementiert sein. Datenspeicherung kann dann nur noch online erfolgen. Private Daten gibts dann nicht mehr. Die Daten werden also zentralistisch erfasst werden. Der Dödel wird damit zufrieden sein, er hat ja nichts zu verbergen...

Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

USB-Sticks für ein paar Euro sind einfach attraktiver.

Nationalix
16.09.2012, 08:37
Die zentralistische Kontrolle und Auswertung von Daten wird in Zukunft noch mehr forciert. In ein paar Jahren gibts keine Festplatten mehr zu kaufen oder in Peripheriegeräten implementiert sein. Datenspeicherung kann dann nur noch online erfolgen. Private Daten gibts dann nicht mehr. Die Daten werden also zentralistisch erfasst werden. Der Dödel wird damit zufrieden sein, er hat ja nichts zu verbergen...

Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

Ich habe in meinen zwei PC und extern eine Kapazität von etwa 6 TB, die reichen mir völlig aus. Und externe TB-Platten kosten auch kein Vermögen mehr. Die kann man sich auf Vorrat hinlegen.

Gawen
16.09.2012, 10:08
USB-Sticks für ein paar Euro sind einfach attraktiver.

"Alte Rechner" kriegen dann halt keinen Internet-Anschluss mehr und die neuen haben dann keinen lokalen Bus mehr um Deinen Stick anzuschliessen... ;)

Gawen
16.09.2012, 10:10
Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

Google Chrome-OS und Apple als iOS Datenkrake sind heute schon Realität.

Etwas mehr "Cyberabwehrbedarf" und schon sind "varaltete" Systeme verboten.

Alter Stubentiger
16.09.2012, 10:32
"Alte Rechner" kriegen dann halt keinen Internet-Anschluss mehr und die neuen haben dann keinen lokalen Bus mehr um Deinen Stick anzuschliessen... ;)

Hör auf rumzufantasieren. Gerade erst ist USB 3.0 eingeführt worden womit externe Speichersticks/Festplatten nochmals attraktiver werden.
Manchmal ist es ja ganz lustig. Aber manchmal nimmt eure Paranoia abstruse Formen an.

Alter Stubentiger
16.09.2012, 10:34
Google Chrome-OS und Apple als iOS Datenkrake sind heute schon Realität.

Etwas mehr "Cyberabwehrbedarf" und schon sind "varaltete" Systeme verboten.

Was haben die Rechner an den Endpunkten mit Cyberabwehr zu tun?

Da gilt es die Backbones zu sichern. Das ist schon schwer genug.

Gawen
16.09.2012, 11:55
Was haben die Rechner an den Endpunkten mit Cyberabwehr zu tun?

Da gilt es die Backbones zu sichern. Das ist schon schwer genug.

Die meisten DDOS, Spam- und Virenschleudern sind halt schlecht gesicherte Endpunkte, die auch die Backbones bedrohen. So ein Botnetz hat ziemliche Feuerkraft.
Das Internet auf Backboneebene ist relativ stabil. Das lief auch jahrelang, obwohl jeder mit AS Nummer und Cix Port ein fremdes Netz propagieren konnte.

Das Internet mit freien Rechnern als Endpunkt werden sie "zu unserer Sicherheit" irgendwann beenden.

AdRem
16.09.2012, 12:02
Hör auf rumzufantasieren. Gerade erst ist USB 3.0 eingeführt worden womit externe Speichersticks/Festplatten nochmals attraktiver werden.
Manchmal ist es ja ganz lustig. Aber manchmal nimmt eure Paranoia abstruse Formen an.
USB und Schnittstellen werden verschwinden. Du solltest langfristig denken, nicht kurz- und mittelfristig.



Was haben die Rechner an den Endpunkten mit Cyberabwehr zu tun?

Da gilt es die Backbones zu sichern. Das ist schon schwer genug.
Die Daten-Provider und die Mailserver stehen schon lange unter einer möglichen Kontrollauswertung der Strafverfolgungsbehörden. Wir schneiden uns die eigenen Eier ab da wir angeführt von der Mainstreammedia im Auftrag der Politik und auch Wirtschaft und nicht zuletzt durch den Bürgerdödel die Justiz nahezu anflehen, den Behörden mehr Kontrollinstanzen zu billigen mit der Argumentation "Kuscheljustiz", die es überhaupt nicht gibt.

Das Ziel ist ganz klar, 100% Datenkontrolle und deren Auswertung. In 20 bis 50 Jahren wird das erreicht sein.

Gawen
16.09.2012, 12:36
Das Ziel ist ganz klar, 100% Datenkontrolle und deren Auswertung. In 20 bis 50 Jahren wird das erreicht sein.

Das ist alles schon in Arbeit, die sind über die Versuchsphase schon hinaus.

http://www.politikforen.net/showthread.php?123022-Big-Brother-wird-in-Utah-Realit%C3%A4t

AdRem
16.09.2012, 12:46
Das ist alles schon in Arbeit, die sind über die Versuchsphase schon hinaus.

http://www.politikforen.net/showthread.php?123022-Big-Brother-wird-in-Utah-Realit%C3%A4t

Ja klar.
Werd mich dort noch einlesen.

Mir gings hier auch um private Daten. "Dein Brief" den du dann auf deinem Compi schreibst und nirgends saven kannst ausser online...
Also die definitive 100% Kontrolle.

Gawen
16.09.2012, 13:29
Ja klar.
Werd mich dort noch einlesen.

Mir gings hier auch um private Daten. "Dein Brief" den du dann auf deinem Compi schreibst und nirgends saven kannst ausser online...
Also die definitive 100% Kontrolle.Die wird es nie geben, solange die letzte mechanische Schreibmaschine noch funktioniert und analoge Post anonym eingeworfen werden kann.

Nur bequem online wird nichts mehr sicher sein.

AdRem
16.09.2012, 13:40
Die wird es nie geben, solange die letzte mechanische Schreibmaschine noch funktioniert und analoge Post anonym eingeworfen werden kann.

Nur bequem online wird nichts mehr sicher sein.

Und einen Stylo werden wir auch immer haben, nur beim Postgeheimnis bin ich mir für die Zukunft nicht so sicher.
Die Guerilla- Informationstaktiken werden sicher wieder ihren Platz in Teilen der Gesellschaft finden. An Alternativen wirds niemals mangeln.

Gawen
16.09.2012, 13:44
Und einen Stylo werden wir auch immer haben, nur beim Postgeheimnis bin ich mir für die Zukunft nicht so sicher.

Das "Postgeheimnis" war immer schon ein Fake, es gab nie wirklich eines! :D

Alter Stubentiger
16.09.2012, 13:57
Die meisten DDOS, Spam- und Virenschleudern sind halt schlecht gesicherte Endpunkte, die auch die Backbones bedrohen. So ein Botnetz hat ziemliche Feuerkraft.
Das Internet auf Backboneebene ist relativ stabil. Das lief auch jahrelang, obwohl jeder mit AS Nummer und Cix Port ein fremdes Netz propagieren konnte.

Das Internet mit freien Rechnern als Endpunkt werden sie "zu unserer Sicherheit" irgendwann beenden.

DDoS-Angriffe werden nicht aufhören wenn man USB-Sticks und Festplatten "verbietet". (Wer soll sowas überhaupt tun)
In seinem Buch "world wide war" meinen Richard A.Clarke und Robert K. Knake daß an erster Stelle die Tier 1 Carrier gesichert werden müßten. Das ist das Basisnetz. Damit schützt man einen großen Teil der lebenswichtigen Infrastruktur die bei einem echten Cyberangriff das erste Ziel sein werden. Dazu gibt es Techniken wie die "Deep packet inspection". Das ist zwar politisch wegen des Datenschutzes schwer zu vermitteln. Man muß dann abwägen. Einerseits der Datenschutz, andererseits ganze Hackerdivisionen in China die im Ernstfall Stromversorgung und sonstige Infrastruktur für Wochen lahmlegen können. Und es ist möglich Generatoren via Internet zu zerstören. Im Iran hat man so jede Menge Zentrifugen zerstört. Und die waren wahrlich besser vom normalen Netz geschützt als ein deutsches AKW!

Ich will das jetzt nicht weiter vertiefen. Aber du erkennst vielleicht schon so daß die Sicherung von Millionen Endgeräten nicht praktikabel ist und man da ganz anders ansetzen müßte.

Alter Stubentiger
16.09.2012, 14:03
Das ist alles schon in Arbeit, die sind über die Versuchsphase schon hinaus.

http://www.politikforen.net/showthread.php?123022-Big-Brother-wird-in-Utah-Realit%C3%A4t

Ein Irrweg. Diese Art der Informationsbeschaffung hat seit den 90er Jahren Priorität bei NSA, CIA oder dem State department.
All dieser Aufwand und trotzdem wird der amerikanische Botschafter in Libyen getötet. Mit echten Agenten die darauf achten was das Volk so umtreibt und was in der Moschee gepredigt wird wär das wohl nicht passiert.

Gawen
16.09.2012, 14:19
Dazu gibt es Techniken wie die "Deep packet inspection". Das ist zwar politisch wegen des Datenschutzes schwer zu vermitteln. Man muß dann abwägen. Einerseits der Datenschutz, andererseits ganze Hackerdivisionen in China die im Ernstfall Stromversorgung und sonstige Infrastruktur für Wochen lahmlegen können. Und es ist möglich Generatoren via Internet zu zerstören. Im Iran hat man so jede Menge Zentrifugen zerstört. Und die waren wahrlich besser vom normalen Netz geschützt als ein deutsches AKW!

Ich will das jetzt nicht weiter vertiefen. Aber du erkennst vielleicht schon so daß die Sicherung von Millionen Endgeräten nicht praktikabel ist und man da ganz anders ansetzen müßte.
DPI ist doch schon lange Standard, macht jedes IDS/IPS und jede bessere Firewall bei Layer 7 Filterung.

Es wird "unsichere" Localnets und ein "gesichertes Internet" geben, in dem sich User und Endgerät samt Software authentifizieren müssen.
Da fallen die "Chinesischen Hackerbrigaden" mangels Sicherheitszertifikat dann heraus. Wobei ich deren Existenz bezweifle.

Das China-CERT ist jedenfalls sehr umgänglich und hilfsbereit, wenn man bei denen Hilfe bei der Cyberabwehr anfordert. ;)

Ede Pazonka
16.09.2012, 14:26
Da fallen die "Chinesischen Hackerbrigaden" mangels Sicherheitszertifikat dann heraus. Wobei ich deren Existenz bezweifle.

Na ob es jetzt ganze Hackerbrigaden gibt, kann ich nicht beurteilen. Aber viele gefährliche Angriffe sind bereits erwiesenermaßen aus China gekommen. So ganz ohne ist das wirklich nicht.

Gawen
16.09.2012, 14:30
Na ob es jetzt ganze Hackerbrigaden gibt, kann ich nicht beurteilen. Aber viele gefährliche Angriffe sind bereits erwiesenermaßen aus China gekommen. So ganz ohne ist das wirklich nicht.

Das liegt eher an schlechten Admins in China hab ich den Verdacht. Die werden gerne als Proxy verwendet.

Alter Stubentiger
16.09.2012, 16:30
DPI ist doch schon lange Standard, macht jedes IDS/IPS und jede bessere Firewall bei Layer 7 Filterung.

Es wird "unsichere" Localnets und ein "gesichertes Internet" geben, in dem sich User und Endgerät samt Software authentifizieren müssen.
Da fallen die "Chinesischen Hackerbrigaden" mangels Sicherheitszertifikat dann heraus. Wobei ich deren Existenz bezweifle.

Das China-CERT ist jedenfalls sehr umgänglich und hilfsbereit, wenn man bei denen Hilfe bei der Cyberabwehr anfordert. ;)

Man sollte meinen daß das Intranet vom Internet getrennt ist. Darum brachte ich die Sache mit den iranischen Zentrifugen. In der Praxis funktioniert die Trennung nicht so einfach.

Ein großes Problem sind auch Netzwerkrouter. Man weiß das China große Mengen gefälschter Cisco-Router auf den Markt bringt. Geräte wurden auch ans Marinecorps, das Pentagon und die Air Force verkauft. Interessant nicht? Gut, das ist rausgekommen. Es zeigt aber auch das die Geschütze schon in Stellung gebracht werden. Interessant ist auch daß China als einziges Land auf der Welt über den Windows Quelltext verfügt. Sie haben Microsoft dazu gezwungen. Warum wohl?
Schon im Jahr 2003 kündigte China den Aufbau von Netzkriegseinheiten an. Auf der Insel Hainan sind die 3. technische Abteilung der Volksbefreiungsarmee und die Lingshui-Anlage zur elektronischen Aufklärung stationiert. Es sind noch mehr Beispiele für elekronische Waffen und Techniken bekannt. China unterhält auch Anlagen auf Kuba.

Fühlst du dich immer noch sicher?
Ich hab noch mehr für dich..............wenn du möchtest!

Ede Pazonka
16.09.2012, 16:49
Ist der Stuxnet in den iransichen Anlagen nicht sogar mittels USB-Stick eingebracht worden? Ich weiß es nicht mehr genau. Oder ist er doch über´s Web gekommen?
Leider finde ich dazu keinen Bericht mehr auf die schelle.
Ich meine aber mich erinnern zu können, das es ein interner Angriff war.

Gawen
16.09.2012, 18:42
...das China große Mengen gefälschter Cisco-Router auf den Markt bringt. Geräte wurden auch ans Marinecorps, das Pentagon und die Air Force verkauft. ...
daß China als einziges Land auf der Welt über den Windows Quelltext verfügt...
Schon im Jahr 2003 kündigte China den Aufbau von Netzkriegseinheiten an... China unterhält auch Anlagen auf Kuba.

Fühlst du dich immer noch sicher?
Ich hab noch mehr für dich..............wenn du möchtest!

Ja, ich hätte gerne harte Fakten! :D

Produkte fälschen irgendwelche Chinesen ständig, was war an den fake Ciscos bedrohlich, ausser, dass sie den Marktpreis versaut haben?

Windows Quelltext: Shared Source http://www.microsoft.com/en-us/sharedsource/default.aspx , völlig regulär erhältlich

Wen haben chinesische Sigint Einheiten (hat jedes zivilisierte Land, schau mal nach Bad Aibling) jemals nachweislich oder eingestandenermassen angegriffen, so wie Usrael mit Stuxnet und Co.?

Gawen
16.09.2012, 18:46
Ist der Stuxnet in den iransichen Anlagen nicht sogar mittels USB-Stick eingebracht worden? Ich weiß es nicht mehr genau. Oder ist er doch über´s Web gekommen?
Leider finde ich dazu keinen Bericht mehr auf die schelle.
Ich meine aber mich erinnern zu können, das es ein interner Angriff war.

Die haben auf Parkplätzen und vor den Türen von Wissenschaftlern Sticks "verloren", korrekt.

http://derstandard.at/1338558475174/Cyberkrieg-Stuxnet-wurde-von-einem-USB-Stick-gestartet

Lichtblau
16.09.2012, 19:30
Anbieter für Speicherplatz im Internet gibt es schon mindestens 10 Jahre. (Yahoo Briefcase und weitere)
Neu ist daran nur, daß plötzlich jeder große Konzern das große Geschäft wittert und viel Werbung darum gemacht wird.

Neu ist das jeder jetzt ausser dem Notebook auch ein Smartphone und ein Tablet hat und die Bandbreiten jetzt verfügbar sind.
Das ist der Auslöser.

Lichtblau
16.09.2012, 19:40
Die totale Idiotie. Ein 32 GB-USB Stick kostet aktuell im Blödmarkt 15 Euro. Wer mehr Platz braucht, nimmt eine 750 GB-2,5" USB-Festplatte für 79,90 mit.

Dieser Cloud-Scheiß ist total überflüssig. Dahinter stecken bestimmt die Juden. :D


Speicherung von großen Datenmengen für Privatanwender ist wenn überhaupt ein sehr nebensächlicher Aspekt des Cloud-Konzeptes.

Edmund
17.09.2012, 09:12
Neu ist das jeder jetzt ausser dem Notebook auch ein Smartphone und ein Tablet hat und die Bandbreiten jetzt verfügbar sind.
Das ist der Auslöser.
Die Bandbreiten sind so gesehen ein Witz. Ich habe mit einer 32 MBit Leitung 'schnelles' Internet, die Uploadgeschwindigkeit ist allerdings zu niedrig.
Da bleib ich besser beim USB-Stick.

Schaschlik
17.09.2012, 10:39
Die zentralistische Kontrolle und Auswertung von Daten wird in Zukunft noch mehr forciert. In ein paar Jahren gibts keine Festplatten mehr zu kaufen oder in Peripheriegeräten implementiert sein.

Im Prinzip zeigen die Trends genau in die andere Richtung. Beinahe jedes irgendwie konfigurierbare Gerät enthält immer größer werdende Speicher. Der Benutzer muss nicht jedesmal seine "Cloud" (Kopf) bemühen, um Geräte an verschiedenen Standorten mit potentiell ählichen Datensätzen zu füttern.

Was so gerne als zentrale Datenspeicherung namens "Cloud" gehypet wird, ist eher ein zentraler Datenabgleich zwischen dezentralen Geräten. Zumindest erfüllt es so den größten Nutzen. Und selbstverständlich ist niemand gezwungen seine Daten über zentrale Speicher abzugleichen und dafür keine Verschlüsselung zu verwenden.


Datenspeicherung kann dann nur noch online erfolgen. Private Daten gibts dann nicht mehr. Die Daten werden also zentralistisch erfasst werden. Der Dödel wird damit zufrieden sein, er hat ja nichts zu verbergen...

Ja sicher, Daten werden zentralistisch erfasst. Dazu hat sich dann der Dödel täglich um 7 am Zentraldatenerfassungsgerät in der Zentraldatenrigisterzugangsbehörde mit seinem Chipimplantat anzumelden und gefälligst möglichst umfangreich Daten zu erfassen :auro:



Das klingt für viele übertrieben und etwas utopisch, die Zeichen dieser Entwicklung und deren Absichten sind für jeden vernünftigen Mensch schon heute zu sehen.

Weit hergeholt ist wohl die richtige Beschreibung für diese Phantasie.

Gawen
17.09.2012, 11:15
Ja sicher, Daten werden zentralistisch erfasst. Dazu hat sich dann der Dödel täglich um 7 am Zentraldatenerfassungsgerät in der Zentraldatenrigisterzugangsbehörde mit seinem Chipimplantat anzumelden und gefälligst möglichst umfangreich Daten zu erfassen :auro:

Deinen gechippten Perso auf einen kontaktlosen Leser legen zu müssen um Netzwerkzugriff zu bekommen genügt völlig.

Schaschlik
17.09.2012, 13:46
Deinen gechippten Perso auf einen kontaktlosen Leser legen zu müssen um Netzwerkzugriff zu bekommen genügt völlig.

Aber dann wäre die Datenerfassung (http://de.wikipedia.org/wiki/Datenerfassung)doch garnicht mehr zentralistisch, oder?

Alter Stubentiger
17.09.2012, 14:05
Ja, ich hätte gerne harte Fakten! :D

Produkte fälschen irgendwelche Chinesen ständig, was war an den fake Ciscos bedrohlich, ausser, dass sie den Marktpreis versaut haben?

Windows Quelltext: Shared Source http://www.microsoft.com/en-us/sharedsource/default.aspx , völlig regulär erhältlich

Wen haben chinesische Sigint Einheiten (hat jedes zivilisierte Land, schau mal nach Bad Aibling) jemals nachweislich oder eingestandenermassen angegriffen, so wie Usrael mit Stuxnet und Co.?

Was da Microsoft freigibt kann man aus deinem Link nicht erkennen. Wenn aber der ehe,alige Sicherheitsberater mehrerer US-Präsidenten schreibt daß China exclusiver Zugriff gewährt wurde nehme ich das erst mal ernst.

Der Nachweis ist immer schwierig. Du weißt doch das da immer über Umwege angegriffen wird. Russland wurde auch nie nachgewiesen den DDoS-Angriff auf Estland ausgeführt zu haben. Aber letztlich wissen alle wer es war und warum. Wichtig ist sowieso nur. Ein EU-Land wurde innerhalb kürzester Zeit völlig lahmgelegt.

Die Amerikaner wurden selbst schon Opfer eines virtuellen Angriffs dessen Ursprung laut Generalmajor William Lord von der Air Force auf Servern in Guandong lag. Da hat die Verschleierung nicht geklappt obwohl man über Server in Hong-Kong und Südkorea gegangen ist. 10-20 Terrabyte an Daten wurden aus dem Pentagon gestohlen. Die Chinesen haben systematisch Schwachstellen im Netz des Pentagon genutzt. Auch Rüstungsfirmen wie Lockheed-Martin waren betroffen. Bei der CIA läuft der Vorfall unter dem Codenamen "Titan Rain".

Reichts? Als nächstes wären Beispiele chinesischer Angriffe auf Deutschland und Kanada dran. Ist aber eine Menge Tipperei und ich habe den Eindruck du möchtest unter allen Umständen bei deiner Meinung bleiben. Egal wieviele Fakten ich nenne.

Cisco Server:
Was an Cisco Servern so bedrohlich haben die User dieser Geräte vor kurzem bemerkt. Die Firmware hat sich ungefragt aktualisiert....und gegen den Willen vieler User einen Zwangs-Account in einer Cisco-Cloud eingerichtet. Router tun sowas. China braucht nur eine gehackte Firmware in die gefälschten Router unterschieben und schon sind alle gefälschten Cisco-Router willige Spione Chinas. Weshalb die "billigen" Router auch schnell ausgetauscht wurden. Manche sehen da eben eine Bedrohung die du aber auch viele Bürohengste in Washington nicht sehen wollen.

Gawen
17.09.2012, 17:51
blablubb

Links? Fakten? Oder doch nur VT Geschwafel?

http://www.google.com/search?q=William+Lord+Hacker+Guandong

Nada...


Estland waren russische Script-Kiddies:

"Auch die dem US-Heimatministerium unterstellte Abteilung U.S.-CERT, zuständig für die Internetsicherheit, geht mittlerweile davon aus, dass russische Behörden oder andere staatlichen Akteure nicht beteiligt waren. Dafür seien die Angriffe auch zu primitiv gewesen."

http://www.heise.de/newsticker/meldung/DDoS-Angriffe-auf-estnische-Server-waren-kein-Cyberwar-138918.html


Und China-Backdoors sind bisher eine Urban Legend:

"It was feared that the Chinese government could have some of these counterfeit chips equipped with a semi-magical "backdoor" that would enable an evil genius (or government bureaucrat) back in China to take control over equipment using the counterfeit part, and hooked up to the Internet. Or something like that. This is something the U.S. government is now trying to clarify, via the controversial questionnaires. So far, there have been no reports of backdoors discovered in Chinese hardware or software....

Of more immediate concern is not backdoors in counterfeit chips but such secret features in legitimate chips or larger items (like routers and other hardware needed to operate the Internet). American engineers know that such secret features can be added to electronics. American espionage officials know that it can be done because the U.S. has already used this sort of thing"

http://www.strategypage.com/htmw/htiw/articles/20111219.aspx


Und wenn Du wissen magst was Kleinstweich an Regierungen herausgibt, dann frag sie.

"All governmental requests (whether from local, state, provincial, or national governments or agencies) for access to Microsoft product source code must be directed to the Government Security Program Team. They can be contacted at gspteam@microsoft.com."

Lebemann
17.09.2012, 17:57
also ich werde die "Cloud" nicht nutzen.
Daten auf Servern zu speichern, von denen ich nicht weiss wo sie stehen, wer sie anbietet, wer Zugriff darauf hat...nein danke
da benutz ich doch lieber meine externe Festplatte die ich, wenn nötig, mitnehm.
mit persönlichen Daten im Internet sollte man eh aufpassen
das Internet "vergisst" nie, alles bleibt auf ewig drin
(um die Cloud gings doch hier, oder?)

Gawen
17.09.2012, 17:59
Aber dann wäre die Datenerfassung (http://de.wikipedia.org/wiki/Datenerfassung)doch garnicht mehr zentralistisch, oder?

Doch, es werden bloß gleich Deine Benutzerdaten dazugetagged.

http://www.politikforen.net/showthread.php?123022-Big-Brother-wird-in-Utah-Realit%C3%A4t

Alter Stubentiger
17.09.2012, 19:09
Links? Fakten? Oder doch nur VT Geschwafel?

http://www.google.com/search?q=William+Lord+Hacker+Guandong

Nada...


Estland waren russische Script-Kiddies:

"Auch die dem US-Heimatministerium unterstellte Abteilung U.S.-CERT, zuständig für die Internetsicherheit, geht mittlerweile davon aus, dass russische Behörden oder andere staatlichen Akteure nicht beteiligt waren. Dafür seien die Angriffe auch zu primitiv gewesen."

http://www.heise.de/newsticker/meldung/DDoS-Angriffe-auf-estnische-Server-waren-kein-Cyberwar-138918.html


Und China-Backdoors sind bisher eine Urban Legend:

"It was feared that the Chinese government could have some of these counterfeit chips equipped with a semi-magical "backdoor" that would enable an evil genius (or government bureaucrat) back in China to take control over equipment using the counterfeit part, and hooked up to the Internet. Or something like that. This is something the U.S. government is now trying to clarify, via the controversial questionnaires. So far, there have been no reports of backdoors discovered in Chinese hardware or software....

Of more immediate concern is not backdoors in counterfeit chips but such secret features in legitimate chips or larger items (like routers and other hardware needed to operate the Internet). American engineers know that such secret features can be added to electronics. American espionage officials know that it can be done because the U.S. has already used this sort of thing"

http://www.strategypage.com/htmw/htiw/articles/20111219.aspx


Und wenn Du wissen magst was Kleinstweich an Regierungen herausgibt, dann frag sie.

"All governmental requests (whether from local, state, provincial, or national governments or agencies) for access to Microsoft product source code must be directed to the Government Security Program Team. They can be contacted at gspteam@microsoft.com."

Es tut mir leid daß ich keine Links aus einem gedruckten Buch bringen kann. Aber ich dachte es mir schon. Dein Unglaube ist unerschütterlich. Selbst wenn ich Orte, Namen und sogar Original Codennamen der CIA bringe.

Die Informationen beziehe ich aus World wide war von Richard A. Clarke und Robert K. Knake.
Vielleicht solltest du auch mal Bücher lesen um ein Thema zu vertiefen. Im Internet findest du nicht alles.

Gawen
17.09.2012, 19:14
also ich werde die "Cloud" nicht nutzen.
Daten auf Servern zu speichern, von denen ich nicht weiss wo sie stehen, wer sie anbietet, wer Zugriff darauf hat...nein danke

Man muß ja auf den Cloud Komfort nicht verzichten, einfach selbst machen: http://owncloud.org/

Selbst ist der Mann.

Gawen
17.09.2012, 19:16
Die Informationen beziehe ich aus World wide war von Richard A. Clarke und Robert K. Knake.
Vielleicht solltest du auch mal Bücher lesen um ein Thema zu vertiefen. Im Internet findest du nicht alles.

Die wollen Bücher verkaufen... ;)

Und zitier doch mal ordentlich.


Selbst wenn ich Orte, Namen und sogar Original Codennamen der CIA bringe.

Titan rain: "The attacks were labeled as Chinese in origin, although their precise nature, e.g., state-sponsored espionage, corporate espionage, or random hacker attacks, and their real identities — masked by proxy, zombie computer, spyware/virus infected — remain unknown."

http://en.wikipedia.org/wiki/Titan_Rain


Also alles nur Geblubber. Da hat jemand Geld an Dir verdient. Für nichts.

Alter Stubentiger
17.09.2012, 19:42
Die wollen Bücher verkaufen... ;)

Und zitier doch mal ordentlich.



Titan rain: "The attacks were labeled as Chinese in origin, although their precise nature, e.g., state-sponsored espionage, corporate espionage, or random hacker attacks, and their real identities — masked by proxy, zombie computer, spyware/virus infected — remain unknown."

http://en.wikipedia.org/wiki/Titan_Rain


Also alles nur Geblubber. Da hat jemand Geld an Dir verdient. Für nichts.
Das China alles abstreitet und die Verantwortung auf unabhängige Hacker schiebt ist nun nicht sonderlich überraschend. Das du einer Diktatur wie China das abkaufst allerdings schon.

Gawen
17.09.2012, 19:52
Das China alles abstreitet und die Verantwortung auf unabhängige Hacker schiebt ist nun nicht sonderlich überraschend. Das du einer Diktatur wie China das abkaufst allerdings schon.

Und wenn eine Botdrohne in Deutschland fernbedient wird war es auch automatisch der BND? :D

"In Deutschland gibt es über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv sind (Stand: 2010).[1] Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke."

Etwas mehr solide digitale Forensik sollten die schon gemacht haben, bevor sie Wolf schreien.

Alter Stubentiger
18.09.2012, 13:24
Und wenn eine Botdrohne in Deutschland fernbedient wird war es auch automatisch der BND? :D

"In Deutschland gibt es über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv sind (Stand: 2010).[1] Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke."

Etwas mehr solide digitale Forensik sollten die schon gemacht haben, bevor sie Wolf schreien.

Ich verstehe nicht warum du China als so harmlos betrachtest. Das es anders ist belegen nicht nur meine Beispiele aus den USA.

Schon im Mai 2007 machte der stellvertretende Leiter des Verfassungsschutzes Hans Remberg direkt die Regierung Chinas für einen Angriff auf das Kanzleramt verantwortlich. Die Rechner der Ressorts Finanzen, Bildung und Forschung das auswärtige Amt wurden gehackt. Das Bundesamt für Sicherheit und Informationsbeschaffung konnte die Trojaner bis nach Lanzhou, Kanton und Peking zurückverfolgen. Nach der Untersuchung der Signaturen konnten die Angriffe direkt der Volksbefreiungsarmee zugeordnet werden.

Dazu muß man wissen das die Bundeswehr unter Brigadegeneral Thomas Robert Berghoff mit einer 7000 Mann starken Einheit die Aktionen anderer Mächte im Internet überwacht und somit auch einiges über chinesische Viren und Trojaner weiß. Der digitale Krieg ist längst Realität!

Gawen
18.09.2012, 13:56
Schon im Mai 2007 machte der stellvertretende Leiter des Verfassungsschutzes Hans Remberg direkt die Regierung Chinas für einen Angriff auf das Kanzleramt verantwortlich.... Der digitale Krieg ist längst Realität!

"Die chinesische Botschaft in Berlin reagierte auf eine Anfrage heftig und sprach von einer "verantwortungslosen Spekulation ohne jede Beweisgrundlage"."

Und, wo ist die Beweisgrundlage?

Dass es Cyberkrieg gibt weiss gerade ich sehr genau, ich verdiene mit IT-Feuerwehrjobs mein Geld, dazu gehört auch Cyberabwehr. Der letzte Angriff unter Beteiligung eines chinesischen Servers, den ich mitigieren durfte, originierte aus der Schweiz über einem C&C Server in der Ukraine.

Und, jetzt? Was soll ich auf welcher Basis glauben? :D

Alter Stubentiger
18.09.2012, 14:05
"Die chinesische Botschaft in Berlin reagierte auf eine Anfrage heftig und sprach von einer "verantwortungslosen Spekulation ohne jede Beweisgrundlage"."

Und, wo ist die Beweisgrundlage?

Dass es Cyberkrieg gibt weiss gerade ich sehr genau, ich verdiene mit IT-Feuerwehrjobs mein Geld, dazu gehört auch Cyberabwehr. Der letzte Angriff unter Beteiligung eines chinesischen Servers, den ich mitigieren durfte, originierte aus der Schweiz über einem C&C Server in der Ukraine.

Und, jetzt? Was soll ich auf welcher Basis glauben? :D

Du maßt dir also an mehr zu wissen als das BSI.
Und du glaubst den Chinesen alles. Unbesehen.
Immerhin hats du ein klares Feindbild. In Treue fest.............

Löwe
18.09.2012, 14:53
"Die chinesische Botschaft in Berlin reagierte auf eine Anfrage heftig und sprach von einer "verantwortungslosen Spekulation ohne jede Beweisgrundlage"."

Und, wo ist die Beweisgrundlage?

Dass es Cyberkrieg gibt weiss gerade ich sehr genau, ich verdiene mit IT-Feuerwehrjobs mein Geld, dazu gehört auch Cyberabwehr. Der letzte Angriff unter Beteiligung eines chinesischen Servers, den ich mitigieren durfte, originierte aus der Schweiz über einem C&C Server in der Ukraine.

Und, jetzt? Was soll ich auf welcher Basis glauben? :D

Fachlich richtig ist, daß hinter Alldem was in letzter Zeit durch Net geistert, die Juden in Israel und in Amerika stecken. Da unsere Westliche "Informationsindustrie" nur noch aus Zionisten-Knechten besteht, wird das eben nicht publiziert, da ruft man lieber: der böse Chinese.

Gawen
18.09.2012, 17:07
Schon im Mai 2007 machte der stellvertretende Leiter des Verfassungsschutzes Hans Remberg direkt die Regierung Chinas für einen Angriff auf das Kanzleramt verantwortlich.
Du maßt dir also an mehr zu wissen als das BSI.
Und du glaubst den Chinesen alles. Unbesehen.

Wie soll ich mit jemandem über Cyberkrieg diskutieren, der das BSI und den Verfassungsschutz nicht auseinanderhalten kann und aus nirgendwo publizierten Logdaten eine Glaubensfrage macht? :D

Wären die Chinesen so geniale Hacker, dann müssten sie nicht in Israel einkaufen...

https://www.google.com/search?q=israel+sells+china+us+technology

Alter Stubentiger
18.09.2012, 17:28
Wie soll ich mit jemandem über Cyberkrieg diskutieren, der das BSI und den Verfassungsschutz nicht auseinanderhalten kann und aus nirgendwo publizierten Logdaten eine Glaubensfrage macht? :D

Wären die Chinesen so geniale Hacker, dann müssten sie nicht in Israel einkaufen...

https://www.google.com/search?q=israel+sells+china+us+technology

Wie soll man mit jemanden diskutieren der keine Literatur zum Thema lesen möchte und sich ausschließlich auf die selbst aufgestellte Behauptung stützt das China keinerlei Cyberattacken durchführt.

Alter Stubentiger
18.09.2012, 17:30
Fachlich richtig ist, daß hinter Alldem was in letzter Zeit durch Net geistert, die Juden in Israel und in Amerika stecken. Da unsere Westliche "Informationsindustrie" nur noch aus Zionisten-Knechten besteht, wird das eben nicht publiziert, da ruft man lieber: der böse Chinese.

Das ist es nicht wahr? Egal was passiert es können nur Juden und Amerikaner sein...........:schnatt:

Gawen
18.09.2012, 17:32
Wie soll man mit jemanden diskutieren der keine Literatur zum Thema lesen möchte und sich ausschließlich auf die selbst aufgestellte Behauptung stützt das China keinerlei Cyberattacken durchführt.

Die einzige Literatur die mich bei Cyber-Angriffen interessiert sind Server Logs und Traffic Dumps, alles andere ist Geschwafel. Wo finden wir die? :D

Ede Pazonka
18.09.2012, 18:35
Das ist es nicht wahr? Egal was passiert es können nur Juden und Amerikaner sein...........:schnatt:

In den meisten Fällen ist dem ja tatsächlich so. Heutzutage geht nichts mehr ohne Kapital und Macht, und Kapital ist mit den Juden und Macht mit den Amis verknüpft

Löwe
18.09.2012, 18:47
Das ist es nicht wahr? Egal was passiert es können nur Juden und Amerikaner sein...........:schnatt:

Wenn der Mist Iranische Industrieanlagen lahmlegen soll, dann können es nur nur Juden und Amerikaner sein, Alles klar?

Alter Stubentiger
19.09.2012, 14:11
Wenn der Mist Iranische Industrieanlagen lahmlegen soll, dann können es nur nur Juden und Amerikaner sein, Alles klar?

Ich bezweifle nicht die Offensivfähigkeiten Amerikas auf dem Gebiet des Cyberwars. Ich bin lediglich verblüfft darüber daß Gawen ausgerechnet einer Diktatur wie China keine solche Fähigkeiten zutraut. Beweise für die Aktivitäten Chinas werden von China und Gawen auf "Hacktivisten" geschoben. Ausgerechnet in einem Land wie China mit dem am stärksten und effektivsten kontrollierten Internet sollen also Hacker schalten und walten können wie sie wollen. Den Chinesen wird so eine Behauptung unbesehen abgekauft.

Ede Pazonka
19.09.2012, 14:35
Ich würde mal ganz frech behaupten, das jedes Land, auch wenn militärisch total nebensächlich, in der Lage ist, einen effektiven Cyberkrieg zu führen.
Das Stuxnet von Israel und USA kam, war doch schon nachgewiesen. Einer hat ihn gebaut, der andere modifiziert.
Und China trau ich Cybermäßig auch nicht über den Weg.

Löwe
19.09.2012, 14:36
Ich bezweifle nicht die Offensivfähigkeiten Amerikas auf dem Gebiet des Cyberwars. Ich bin lediglich verblüfft darüber daß Gawen ausgerechnet einer Diktatur wie China keine solche Fähigkeiten zutraut. Beweise für die Aktivitäten Chinas werden von China und Gawen auf "Hacktivisten" geschoben. Ausgerechnet in einem Land wie China mit dem am stärksten und effektivsten kontrollierten Internet sollen also Hacker schalten und walten können wie sie wollen. Den Chinesen wird so eine Behauptung unbesehen abgekauft.

Nunja, ein Studium der Informatik befähigt schon sog. Hackerprogramme zu schreiben und sie auch zu verbreiten. Es ist schwierig etwas zu kontrollieren was rausgeht, bei etwas was reinkommt, ist es einfacher. Auch Angriffe auf ein Objekt sind kaum zu verhindern, wogegen GOOGLE ja auch das gesamte Netz beflastern will. Google wird auch von ewig Gestrigen, sprich Zionisten, benutzt um in den ehemaligen und noch immer existierenden Sozialistisch/ Kommunistischen, Staaten Reklame für die tollen Erungenschaften des Kapitalismus zu machen. Kein Staat der Erde wird es dulden, wenn er im Net diskriminiert wird. Die USA und Israel sind da direkter, sie löschen einfach negative Beiträge im Net oder sie verändern sie zum Positiven.

Löwe
19.09.2012, 14:47
Ich würde mal ganz frech behaupten, das jedes Land, auch wenn militärisch total nebensächlich, in der Lage ist, einen effektiven Cyberkrieg zu führen.
Das Stuxnet von Israel und USA kam, war doch schon nachgewiesen. Einer hat ihn gebaut, der andere modifiziert.
Und China trau ich Cybermäßig auch nicht über den Weg.

Was die USA und Israel getan haben, ist ein Angriff auf elektronisch gesteuerte Prozessabläufe und sie haben damit eine neue Qualität geschaffen. Es sind Befehle, die einem User im normalen Aplikations-Programm gearnicht zur verfügung stehen. Es sind sog. Systembefehle, die über das Netz herein kommen. Damit kann man z.B. ein gesamtes Aplikationsprogramm löschen, oder so umschreiben, das der Prozess zum Erliegen kommt. Leider werden dadurch nicht nur Iranische Steuerungen angegriffen, sondern z.B. Siemens-Steuerungen Weltweit. Schon davon gehört, wo die Ganoven sonst noch Schäden angerichtet haben, außer im Iran? Wohl kaum, sind ja unsere Freunde.

Alter Stubentiger
19.09.2012, 16:47
Was die USA und Israel getan haben, ist ein Angriff auf elektronisch gesteuerte Prozessabläufe und sie haben damit eine neue Qualität geschaffen. Es sind Befehle, die einem User im normalen Aplikations-Programm gearnicht zur verfügung stehen. Es sind sog. Systembefehle, die über das Netz herein kommen. Damit kann man z.B. ein gesamtes Aplikationsprogramm löschen, oder so umschreiben, das der Prozess zum Erliegen kommt. Leider werden dadurch nicht nur Iranische Steuerungen angegriffen, sondern z.B. Siemens-Steuerungen Weltweit. Schon davon gehört, wo die Ganoven sonst noch Schäden angerichtet haben, außer im Iran? Wohl kaum, sind ja unsere Freunde.
Stuxnet ist sehr kompliziert. Und der Virus wurde so konzipiert daß er möglichst nur aktiv wird wenn er auf das Zielobjekt trifft.

Ede Pazonka
19.09.2012, 17:00
Stuxnet ist sehr kompliziert. Und der Virus wurde so konzipiert daß er möglichst nur aktiv wird wenn er auf das Zielobjekt trifft.

Aber auch das kann kompliziert werden, da es im Industiebau schon sehr viel gleichartige Anlagen gibt und die Verbreitung eines Virus, wie bei Stuxnet passiert, nie ganz ausgeschlossen werden kann. Ist also nicht sooo einfach.

Löwe
19.09.2012, 17:13
Stuxnet ist sehr kompliziert. Und der Virus wurde so konzipiert daß er möglichst nur aktiv wird wenn er auf das Zielobjekt trifft.

Du meinst alse der guckt nach, ob er im Iran oder sonstwo ist?

Don
19.09.2012, 19:05
Du meinst alse der guckt nach, ob er im Iran oder sonstwo ist?

Eine Anlagensteuerung ist für den Anwendungsfall programmiert. Um den angreifen zu können braucht man genau diesen Code. Stuxnet war nicht so blöde programmiert nur wahllos ein paar Loops einer S7 kurzzuschließen, wurscht welche. Er modifizierte offenbat gezielt Eingangssignale der Steuerungen, so daß die betreffenden Anlagenteile ohne Begrenzer liefen was bei Zentrifugen schon mal unangenehm enden kann.

Löwe
19.09.2012, 19:15
Eine Anlagensteuerung ist für den Anwendungsfall programmiert. Um den angreifen zu können braucht man genau diesen Code. Stuxnet war nicht so blöde programmiert nur wahllos ein paar Loops einer S7 kurzzuschließen, wurscht welche. Er modifizierte offenbat gezielt Eingangssignale der Steuerungen, so daß die betreffenden Anlagenteile ohne Begrenzer liefen was bei Zentrifugen schon mal unangenehm enden kann.

Soweit ich weiß, laufen im Iran vorwiegend Siemens-Steuerungen. Wenn die Steuerung ihr Prozessabbild verliert, setzen sich alle Eingänge auf "1", paasiert auch schon mal wenn die Versorgung so ganz langsam zusammenbricht, bevor die CPU aussteigt, vorwiegend in Drittländern.

Ede Pazonka
19.09.2012, 20:23
(Quelle: Heise) (http://www.heise.de/security/meldung/Stuxnet-in-deutschen-Industrieanlagen-1081413.html)


Nach Angaben von Siemens hat der Stuxnet-Wurm auch Industrieanlagen in Deutschland befallen (http://www.heise.de/security/meldung/Stuxnet-Wurm-kann-Industrieanlagen-steuern-1080584.html). Rund ein Drittel der 15 dem Hersteller bekannten Infektionen in Anlagen entfallen laut Wieland Simon, Pressesprecher von Siemens, auf deutsche Anlagen in der Prozessindustrie (https://secure.wikimedia.org/wikipedia/de/wiki/Prozessindustrie). Siemens-eigene Anlagen sollen nicht betroffen sein.

Siemens bestätigte, dass Stuxnet laut eigener Analysen theoretisch in der Lage ist, speicherprogrammierbare Steuerungen (SPS) zu manipulieren. Allerdings habe man dieses Verhalten bislang nicht in der Praxis beobachtet. Laut Simon untersucht Stuxnet die Konfiguration eines befallenen WinCC- oder PC7-Systems auf vorhandene Datenbausteine. Findet er die gewünschten, so wird er aktiv und modifiziert den Code in den Steuerungen. Findet er sie nicht, bleibt er inaktiv. Offenbar ist der Wurm auf der Suche nach bestimmten Anlagentypen, um sie zu manipulieren. Angaben dazu, welche Typen betroffen sind, machte Siemens nicht. Konzernangaben zufolge wurde noch kein System beobachtet, auf dem er aktiv wurde.

Der auf Sicherheit für Automatisierungssysteme spezialisierte Anbieter Langner hat auf seinen Seiten eine genauere Analyse veröffentlicht (http://www.langner.com/en/index.htm), wie Stuxnet welche SPS-Module manipuliert. Demzufolge schleust er bei der Übertragung von Codeblöcken in die SPS eigenen Code ein. Um die Übertragung zu manipulieren, lenkt er die Daten über eine Wrapper-DLL um, bevor sie durch die originale Bibliothek s7otbxdx.dll des SIMATIC Device Operating System weiterverarbeitet werden. (dab (dab@ct.de))

Gawen
19.09.2012, 20:53
Ich bezweifle nicht die Offensivfähigkeiten Amerikas auf dem Gebiet des Cyberwars. Ich bin lediglich verblüfft darüber daß Gawen ausgerechnet einer Diktatur wie China keine solche Fähigkeiten zutraut. Beweise für die Aktivitäten Chinas werden von China und Gawen auf "Hacktivisten" geschoben. Ausgerechnet in einem Land wie China mit dem am stärksten und effektivsten kontrollierten Internet sollen also Hacker schalten und walten können wie sie wollen. Den Chinesen wird so eine Behauptung unbesehen abgekauft.

Auch in China werden Server gehackt, ich musste letzthin einen abschalten lassen. Deren Staatsfirewall hat wohl auch Lücken.

Natürlich traue ich Chinesen zu mit Computern umgehen zu können, nur ein staatlicher Angriff will halt bewiesen sein. Ich warte immer noch auf Beweise jenseits von Gelaber, das auf ungesundem Halbwissen beruht.

Wheres the beef? :D

Ede Pazonka
19.09.2012, 21:01
Na ich glaube, auf Beweise eines Angriffes Staat-Staat im Cyberware wirst du aber lange warten können. :D

Gawen
19.09.2012, 21:04
Na ich glaube, auf Beweise eines Angriffes Staat-Staat im Cyberware wirst du aber lange warten können. :D

Du musst halt versuchen die angreifenden Büchsen sebst aufzumachen und Beweise sichern. Geht alles. ;)

Alter Stubentiger
20.09.2012, 17:58
Aber auch das kann kompliziert werden, da es im Industiebau schon sehr viel gleichartige Anlagen gibt und die Verbreitung eines Virus, wie bei Stuxnet passiert, nie ganz ausgeschlossen werden kann. Ist also nicht sooo einfach.

Stimmt. Habe ich behauptet das das einfach war? Und doch unbedingt nötig. Sonst wäre Stuxnet den Antivirenschnüfflern doch viel zu früh aufgefallen. Das das nicht 100%ig geklappt hat ist bekannt und wird auch eingeräumt.

Alter Stubentiger
20.09.2012, 18:06
Auch in China werden Server gehackt, ich musste letzthin einen abschalten lassen. Deren Staatsfirewall hat wohl auch Lücken.

Natürlich traue ich Chinesen zu mit Computern umgehen zu können, nur ein staatlicher Angriff will halt bewiesen sein. Ich warte immer noch auf Beweise jenseits von Gelaber, das auf ungesundem Halbwissen beruht.

Wheres the beef? :D

Dein Problem ist daß du dich für den Nabel der Welt hälst.

Gawen
20.09.2012, 21:50
Dein Problem ist daß du dich für den Nabel der Welt hälst.

Ich bin nicht der Nabel der Welt, sondern bloß ein alter IT Säckel, der es ganz genau wissen will, weil er weiss, dass es ganz genau geht. :D

Du als halbwissendes, obrigkeitshöriges Hühnchen darfst gerne weiter mit deinesgleichen im System-Staub kratzen und die Brosamen schlucken, die man euch hinwirft, ihr n00bs wisst es halt nicht besser.

Ede Pazonka
20.09.2012, 21:57
...................... ihr n00bs wisst es halt nicht besser.

Nun beleidige aber mal bitte nicht die Allgemeinheit, auch wenn du meinst, es besser zu wissen. Danke.

Gawen
20.09.2012, 22:04
Nun beleidige aber mal bitte nicht die Allgemeinheit, auch wenn du meinst, es besser zu wissen. Danke.

Du warst damit nur gemeint, wenn Du Dich selbst der Stubentiger-Grossmaul-Halbswissens-Fraktion angehörig fühlst. Es ist also Deine Wahl Dich beleidgt fühlen zu wollen oder auch nicht. ;)

mabac
22.09.2012, 14:24
also ich werde die "Cloud" nicht nutzen.
Daten auf Servern zu speichern, von denen ich nicht weiss wo sie stehen, wer sie anbietet, wer Zugriff darauf hat...nein danke
da benutz ich doch lieber meine externe Festplatte die ich, wenn nötig, mitnehm.
mit persönlichen Daten im Internet sollte man eh aufpassen
das Internet "vergisst" nie, alles bleibt auf ewig drin
(um die Cloud gings doch hier, oder?)

Wenn die "Cloud" auf dem eigenen Server ist, wo wäre dann das Problem?
Wenn man seine sensiblen Daten ordentlich verschlüsselt hochlädt, hält sich das Risiko ebenfalls in Grenzen.

Aber wer den Nutzen der "Clouds" nicht kennt, der braucht sie auch nicht.

Wer auf Schweinen reitet, braucht auch keinen Porsche! :D

derRevisor
22.09.2012, 15:46
Wenn die "Cloud" auf dem eigenen Server ist, wo wäre dann das Problem?
Wenn man seine sensiblen Daten ordentlich verschlüsselt hochlädt, hält sich das Risiko ebenfalls in Grenzen.

Aber wer den Nutzen der "Clouds" nicht kennt, der braucht sie auch nicht.

Wer auf Schweinen reitet, braucht auch keinen Porsche! :D

Ein eigener Server ist keine Cloud. Cloud meint die Auslagerung eigener Daten in fremde Infrastruktur.

Gawen
22.09.2012, 15:54
Ein eigener Server ist keine Cloud. Cloud meint die Auslagerung eigener Daten in fremde Infrastruktur.

Nö, Cloud heisst nur "überall irgendwie verfügbar". Kann man mit Programmen wie Owncloud auch selbst erledigen.

Der Upload einer VDSL Leitung z.B. dürfte für die meisten Szenarien völlig genügen.

derRevisor
22.09.2012, 15:57
Nö, Cloud heisst nur "überall irgendwie verfügbar". Kann man mit Programmen wie Owncloud auch selbst erledigen.

Der Upload einer VDSL Leitung z.B. dürfte für die meisten Szenarien völlig genügen.

Warum wird das dann als etwas Neues gepriesen? Eigene Server sind schon seit (quasi) Jahrzehnten Standard und online verfügbar. Den Begriff Cloud gibt es erst seit wenigen Jahren.

Gawen
22.09.2012, 15:59
Warum wird das dann als etwas Neues gepriesen? Eigene Server sind schon seit (quasi) Jahrzehnten Standard und online verfügbar. Den Begriff Cloud gibt es erst seit wenigen Jahren.

Das nennt man Marketing. :D

Ede Pazonka
22.09.2012, 17:45
Ein eigener Server ist keine Cloud. Cloud meint die Auslagerung eigener Daten in fremde Infrastruktur.

Nicht unbedingt. Wenn du einen eigenen Server hast, auf dem du deine Daten lagerst und via Internet dann von überall Zugriff darauf hast, ist das auch ein Cloud-System.

mabac
23.09.2012, 20:44
Kann man mit Programmen wie Owncloud auch selbst erledigen.


Genau das meinte ich.

Murmillo
24.09.2012, 16:09
Nicht unbedingt. Wenn du einen eigenen Server hast, auf dem du deine Daten lagerst und via Internet dann von überall Zugriff darauf hast, ist das auch ein Cloud-System.

Mit Remotedesktop für XP bzw. einigen Frewareprogrammen kann man von überall auf seinen Heim-PC zugreifen, natürlich über Internetverbindung und unter der Voraussetzung, dass er eingeschaltet ist.
Warum soll man also seine Daten auf fremden Servern ablegen?
Das weckt bloß wieder Begehrlichkeiten, beim Ausspionieren von Heim-PC via Bundestrojaner waren wir ja schon mal.
Aber vom Prinzip her können Daten, die ins Internet gesand werden, abgefangen werden, egal ob bei der Verbindung zur Cloud oder zum Heim-PC.Daher ziehe ich die Speicherung auf einer externen FP vor.

Ede Pazonka
24.09.2012, 20:00
Ich hab´s ja auch nur als Erklärung abgegeben. Selber würde ich auch keine Daten im I-Net abspeichern. Ich als Privatmann muss auch nicht auf meine Daten von unterwegs zugreifen können.
Ich habe alles auf externen Platten abgespeichert, die auch nur zum aktualisieren, bzw. zur Datensicherung am Rechner hängen, ansonsten aber off sind.

mabac
25.09.2012, 21:18
Ich hab´s ja auch nur als Erklärung abgegeben. Selber würde ich auch keine Daten im I-Net abspeichern. Ich als Privatmann muss auch nicht auf meine Daten von unterwegs zugreifen können.
Ich habe alles auf externen Platten abgespeichert, die auch nur zum aktualisieren, bzw. zur Datensicherung am Rechner hängen, ansonsten aber off sind.

Wozu brauchst Du als "Privatmann" einen PC und gar noch externe Platten?

Ede Pazonka
25.09.2012, 21:45
Wozu brauchst Du als "Privatmann" einen PC und gar noch externe Platten?

Den PC brauche ich zur eigenen Belustigung, zum erstellen von Antio-BRD Webseiten, zur neutralen Nachrichtenbeschaffung, für ein bischen Nebentätigkeit......soll ich weiter überlegen, mir fällt bestimmt noch mehr ein.
Und externe Platten brauch ich zur Datensicherung (und zur Sicherung systemfeindlichen Propagandamaterials). Klingt auch was logisch in unserer Virenverseuchten Computerzeit, nicht wahr.