Internetkonflikte für uns ein Thema ?

  • Konflikte im Cyber-Space ?

    Hallo miteinander

    Ich habe heute in der hiesigen Presse einen interessanten Artikel gelesen der die Feinunterscheidung von „Internet-Konflikte“ etwas genauer erläutert. Bis anhin war mir bewusst, dass es verschiedene Arten von Bedrohungen gibt, aber nicht wie diese im Detail unterschieden werden.

    Ich hoffe dass ich hier nicht „kalten Kaffee“ aufwärme – in den Foren habe ich auf Anhieb nichts Konkretes zu diesem doch interessanten Thema gefunden, ansonsten lasst es mich bitte wissen :face_with_rolling_eyes:

    Vorab werde ich euch die publizierten Unterscheidungen vorstellen, danach würde mich von euch konkret folgendes interessieren:

    a) Welche Form der Bedrohung würdet ihr als die „Wahrscheinlichste“ einstufen ?

    b) Welche drastische Auswirkung würde diese bei euch bewirken ?

    c) Welche Massnahmen / wie schützen ?


    Kurzer Ausschnitt aus der Presse (zum Aufwärmen:Aua:) :

    „ Der Schweiz droht ein neuer Krieg: die grosse Schlacht im Netz, der Cyber-War. Dies jedenfalls behauptet der höchste Soldat des Landes, Korpskommandant André Blattmann. In einem Interview mit dem „Migros-Magazin“ vom 06. September 2010 sagte er: „Ich halte Cyber-War für die aktuell gefährlichste Bedrohung“. Eine Aussage, die bei Experten Kopfschütteln auslöst. Myriam Dunn, Cyber-War Expertin an der ETH Zürich sagt: „Mich hat diese Aussage überrascht. Aus meiner Sicht ist die Gefahr einer kriegerischen Auseinandersetzung im Netz gering“.

    Cyber-Vandalismus

    Die allermeisten Vorfälle im Web fallen in die Kategorie Cyber-Vandalismus. Dazu zählen auch Hacker-Angriffe, bei denen Webseiten verunstaltet oder zum Absturz gebracht werden. Diese Attacken werden meist von nichtstaatlichen Gruppen begangen, oft sind sie politisch motiviert. Diese Taten können für die betroffenen Staaten oder Firmen peinlich sein, materielle oder physische Schäden gibt es dadurch aber nicht. Vorfälle in der Schweiz: Während der Libyen-Krise kam es zu mehreren Übergriffen auf Schweizer Seite, auch die Angriffe aufs EDA vor einem Jahr fallen in diese Kategorie.

    Cyber – Kriminalität

    Ein grosses Thema, auch in der Schweiz. Unter dem Begriff Cyber-Kriminalität fallen Wirtschaftsspionage, Kreditkartenbetrug und Identitätsklau. Besonders aktiv beim Kreditkartenbetrug und ID-Klau sind kriminelle Banden aus Osteuropa. Zum Teil kommt es auch zu Erpressungen. En Beispiel: Eine Bande findet im Netzwerk einer Bank eine Sicherheitslücke und droht damit, diese öffentlich zu machen. Die meisten grossen Firmen beschäftigen eine eigene Abteilung zur Abwehr der Angriffe, staatliche Stellen helfen bei der Koordination und der internationalen Zusammenarbeit.

    Cyber – Terrorismus

    Einen terroristischen Anschlag, wie man ihn aus Filmen kennt, bei dem sich ein Terrorist zum Beispiel in ein Atomkraftwerk hackt, gab es bis heute nicht. Solche Vorfälle existieren als Szenarien. Allerdings wird das Netz von Terror intensiv als Propaganda-Instrument eingesetzt. Immer wieder zu beobachten ist dies bei islamischen Terrororganisationen, die sich mit kurzen Videoclips an ihre Sympathisanten wenden. In der Schweiz beobachten der Nachrichtendienst des Bundes diverse Webseiten sehr genau. In der Folge kann es in der Schweiz auch schon zu Schliessungen von gefährlichen Seiten.

    Cyber – War

    Beim Cyber – War unterscheidet man zwischen drei verschiedenen Typen. Mit Computer Network Attacks (CNA) sollen feindliche Computernetze lahmgelegt werden. Computer Network Explotation (CNE) bedeutet Spionage im Netzwerk. Beim Computer Network Defense (CND) geht es um den Schutz der eigenen militärischen Netzwerke. Über diese Angriffs-Fähigkeiten verfügen nur ganz wenige Staaten, unter ihnen die USA, Russland, China, Frankreich und Deutschland.

    So, ich bin gespannt auch euer Feedback – ich wünsche euch eine gute Woche, bleibt gesund und munter :)

    Lieber Gruss
    Jaguar

  • Vandalismus,
    nö, biete kein Ziel... Auswirkung 0


    Kriminalität,
    Die gängigsten Maschen sind nicht möglich, da ich keine Angriffsfläche biete.
    Möglich wäre eine Schädigung als Dritter, also eher indirekt.


    Terrorismus
    Wahrscheinlich, da ein solcher eher aus Positionen statt findet an denen eine (gängige?) Antwort vorbei geht (ne andersartige Angriffsfläche als wenn sich Staaten fetzen). Dabei zählt auch der Fakt das man´s nie allen recht machen kann, Motive wirds also auch genug geben.
    Auswirkung, variabel, je nach "Opfer" und Größenordnung der eingesetzten Mittel, eventuell als Dritter.


    Krieg
    ... Denke hier gibt es so was wie ein "Gleichgewicht des Schreckens", die Potentiale sind gewaltig, stabilisieren sich aber gegenseitig *hoff*
    Auswirkungen, ... die Üblichen bei Krieg, der persönliche Schaden kann gewaltig sein.

  • Hallo Jaguar, interessantes Thema.


    Ich persönlich schütze mich schon mal, indem ich erst gar nicht auf zweifelhafte Seiten gehe. Sollte ich doch mal auf so einer landen, lasse ich meinen PC von hochwertigen Programmen durchforsten, die kosten natürlich oft Geld, aber das ist es mir Wert.


    Am Warscheinlichsten? Du hast ja schon alles aufgezählt was täglich läuft. Vorstellen könnte ich mir mal nen Totalausfall des Internets, entweder als Selbstzweck, oder um die Kommunikation der westlichen ( zivilisierten...? ) Welt als Vorbereitung für Schlimmeres zu stören.

  • cyber terrorismus, Kriminalitaet, etc sind vorgeschobene Begruendungen diverser Regierungen um mehr oder weniger schleichend den freien Informationsfluss zu verhindern. Gegen hacker, spammer und phisher schuetzt ein gut aufgeklaerter Internetnutzer sich selbst, aber sicher kein Kontroll- und Zensurapparat.
    Letztlich will man doch das Internet von einer freien Informationsquelle in eine Propaganda- und Verkaufsplattform ummodeln.


    Staaten, die ihre militaerischen oder z.B. atomaren Systeme ans Internet anschliessen sind selbst schuld. Darum machen die das auch nicht, aber dem Laien sagt man das nicht, um schoen regulieren zu koennen, wo es nichts zu regulieren gibt.


    Dazu noch diese Scheindebatten um S+PS+PS+PS+PS+PS+PS+PS+PS+PS+PS+Pgrafie - da wird einem nur noch schlecht.


    Mein Fazit:
    Die ganze Diskussion ist eigentlich voelliger Bloedsinn, aber da hier unsere Grundrechte in einer freien Informationsgesellschaft bedroht werden von angeblich ach so freiheitlichen und demokratischen Institutionen, ein brisantes Thema.


    my 2ct wie man im Internet sagt :)


    gruss
    arno

  • Naja, denke das man übers Netz schon ordentlich Unheil anrichten kann.
    Ansonsten, denkst du wirklich das sich die entsprechenden Kräfte um Gesetze und Bestimmungen kümmern?


    Bei den Diskussionen um Informelle Selbstbestimmung (sagt man doch so oder?) und Überwachung hab ich eher das Gefühl das man was legalisieren will was sowiso schon existiert.


    Aber egal, es geht hier um Bedrohungen und nicht das was die Politik draus macht.

  • lol und da schlaegt die software zu: das SPSPSP Zeug wurde auch einfach mal "zum Schutz" veraendert :winking_face: Der aufmerksame Leser weiss welches Wort da eigentlich stand.

  • Hallo,


    in der Tat ein interessantes Thema, allerdings auch eines, zu dem die meisten Journalisten, Politiker und "Sicherheitsexperten" jede Menge Geschwafel von sich geben, weil die Thematik so umfassend ist, dass sie die meisten Leute schlicht überfordert. Weil sie aber was in ihren Blättern schreiben müssen, was Joe Sixpack bzw. Otto Normalverbraucher zum Kauf des Blattes anregen soll, kommt dann immer der allmächtige US-Geheimdienst NSA drin vor, der ganz bestimmt jede E-Mail und jeden Forumsbeitrag weltweit durchliest und selbstverständlich die Terroristen, die den Atomreaktor per Web-Attacke zur Kernschmelze bringen.


    Zu den Begriffen, die mit "Cyber-" anfangen und böses beschreiben - also Cyber-War, /-Terror, /-Kriminalität etc. - diese werden fast ausschliesslich von der Rüstungs- und Sicherheits-Lobby verwendet, man sieht dann recht schnell, "welch Geistes Kind" die Texte sind. Damit soll Angst gemacht und gleichzeitig für das jeweilige eigene Konzept oder Produkt Werbung gemacht werden, das einen vor der Cyber-Bedrohung schützen soll. Hier empfiehlt sich sehr kritisch und aufmerksam zu bleiben, um nicht den sehr geschickt agierenden PR-Strategen auf den Leim zu gehen.


    Ich hab das Vergnügen, als Gutachter für die EU ein wenig in diese Materie hineinlugen zu dürfen, in den Bereichen "Future Internet", "Privacy" und "Protection of critical Infrastructures". Dort wird man dann sofort mit Begriffen wie "Cloud Computing", "Internet-of-things", Software-as-a-Service (SaaS) oder "Infrastructure-as-a-Service" (IaaS) bombardiert.
    Genau dort liegen IMO auch die Gefahren.


    Worum geht es?


    Mit Cloud Computing umschreibt man die heute fast schon selbstverständliche Vernetzung verschiedener Systeme, die eigentlich völlig verschieden sind und die dadurch dem einzelnen Anwender Zugriff zu Services ermöglichen, die er mit seinem System oder Endgerät alleine nicht hätte. Fast alle von uns leben bereits in der "Cloud", ohne sich dessen bewusst zu sein.


    Beispiele:
    - Bestellung eines Buches per Smartphone bei Amazon und Bezahlung auf elektronischem Weg, authentifiziert durch die SIM-Karte im Handy.


    - Nutzung eines Web-Mail-Dienstes wie Google-Mail, web.de oder GMX - ich vertraue meine (private) Mail-Korrespondenz irgendjemand (dem Freemail-Anbieter) an und lasse ihn meine Daten archivieren und bereithalten.


    - Soziale Netzwerke wie Facebook verleiten ihre Nutzer dazu, ihre persönlichen elektronischen Adressbücher, die sie lokal auf ihrem Rechner oder Smartphone haben für den Sozialnetz-Betreiber freizuschalten, damit sich dieser die Kontaktdaten in die Datenbank hochladen kann, um dann (als Service!) nach möglichen Verknüpfungen einzelner Kontakte zu suchen.


    - Online-Backup-Dienstleister bieten den Nutzern Gigabytes an Speicherplatz an, um die Daten ihres lokalen Rechners regelmässig im Hintergrund zu sichern. Der Nutzer muss dabei auf Vertraulichkeit und Zuverlässigkeit des Anbieters hoffen, dem er seine privatesten Computerdaten anvertraut.


    - Moderne Computer binden den Nutzer standardmässig in die "Cloud" ein: Betriebssystem und Anwendungen tauschen (oft ungefragt) Daten mit ihrem Hersteller aus, welche Daten zu welchem Zweck da unterwegs sind, erfährt man nur bruchstückhaft. "Problembericht senden" kennt jeder Computernutzer. Und dass "automatische Updates" insgesamt gesehen eher besser sind, als hunderttausende ungepatchte Rechner mit offenen Sicherheitslücken, hat inzwischen auch jeder noch so MS-misstrauische Administrator akzeptiert - und schon sind alle diese Rechner in der Cloud.


    - Immer mehr Software v.a. im professionellen Bereich läuft nicht mehr lokal auf dem Rechner des Anwenders, sondern mehr und mehr "online" beim Anbieter. Software-as-a-Service. Wer mit Autowerkstätten-EDV zu tun hat, kennt deren elektronische Werkstatthandbücher und Ersatzteillisten. Früher (vor 5 Jahren noch) wurden solche Anwendungen auf CD geliefert, lokal installiert und internetunabhängig betrieben. Dann kam die komfortable Möglichkeit dazu, per Internet die Daten aktualisieren zu können und mit der Verbreitung schneller Internetzugänge verlagerte sich die Anwendung komplett in die "Cloud". Bei Mercedes gab es früher den "Electronic Parts Catalogue" auf CD-ROM (auf der jeweils sämtliche Teile und Montagezeichnungen von ein paar Modellreihen hinterlegt waren). Aus dem EPC ist nun "EPC online" geworden - Zugang per Internet.


    - Die Buchhaltungssoftware Lexware Financial Office wird mit der Standardeinstellung ausgeliefert bzw. installiert, dass beim Erstellen einer Datensicherung das Häkchen "Datensicherung an Lexware überspielen" gesetzt ist (man muss sich das mal auf der Zunge zergehen lassen: bei der Sicherung werden alle buchhalterischen Daten aller im Programm angelegten Mandanten in ein ZIP-Archiv geschrieben und dann mir nix dir nix mal eben an den Softwarehersteller überspielt!). Willkommen in der Cloud.


    Rechtlich gesehen, liegen übrigens die meisten Patente rund ums cloud computing interessanterweise bei der Firma Amazon. Wer cloud computing im Web kommerziell machen möchte, kommt nicht umhin, die nötigen Techniken dazu bei Amazon zu kaufen bzw. zu lizenzieren. Jeder Webshop-Software-Hersteller, jeder Bezahldienstleister, jeder "unterschiedliche-Plattformen-Vernetzer" nutzt Amazon-Know-how.


    Die Gefahren im "Cyberspace" sehe ich weniger in Terror-Attacken oder militärischem bzw. staatlichem Missbrauch - da reden wir in 10 Jahren nochmal drüber.


    Die Gefahren bestehen heute IMO darin, dass die Anwender noch kein Gefühl für die "Sicherheit" ihres Tuns in der Cloud haben und dass die Anbieter aus reinem Profit-Interesse, alles das machen, was Umsatz und Gewinn verspricht, um Sicherheit, Legalität und sonstige Negativfolgen kümmert man sich nicht. Allein schon deshalb, weil sich die Technik und die massenhafte Anwendung (Facebook, StudiVZ, Google) viel schneller entwickeln, als der gesellschaftliche Konsens, was "richtig" und was "falsch" ist. Von der Rechtsprechung im Internetzeitalter ganz zu schweigen.


    Diese Dynamik macht Politkern, Industrielobbyisten und "Sicherheitsfachleuten" natürlich Sorgen, sie geben den Takt nicht mehr vor, sondern sind gezwungen, hinterherzulaufen und sobald der gewöhnliche "Cloud"-Nutzer mal böse auf die Nase gefallen ist, fürchten unsere Mächtigen die Frage "Warum habt ihr uns nicht davor geschützt?"


    Zu den Attacken aufs Internet. Die gibt es ständig. Der klassische picklige Computerhacker, der von Mafiosi angeheuert wird und mal eben per Datenleitung in Systeme marschiert, ist dabei Klischee. Sicherheitskritische Anlagen, wie z.B. die Regelung eines Kernreaktors hängen nicht am Internet, ein Angriff müsste also so erfolgen, dass man die Bedienmanschaft durch getürkte Informationen so manipuliert, dass sie z.B. den Reaktor abschaltet. Dazu müsste man die Informationszugänge (Telefon, Radio, TV) der Bedienermanschaft komplett und plausibel manipulieren...


    Die meisten Attacken sind heute darauf aus, Rechner zum Versenden von Spam-Mails zu manipulieren, mit denen dann für Potenzmittel geworben wird.


    Dann folgen Angriffe, die versuchen, Rechner durch permanentes Zumüllen mit elektronischen Anfragen zu überlasten, um sie so an ihrer eigentlichen Arbeit zu hindern (Denial-of-Service, DoS-Attacke).


    Schließlich folgen Angriffe, die bestehende Sicherheitslücken ausnutzen, um die Kontrolle über einen Rechner zu erlangen, um z.B. ein Spionageprogramm zu installieren, das die Tastatureingaben abfängt, um z.B. an Passwörter oder PINs zu kommen.


    Ähnlich, aber ohne nachweisbare Manipulation des lokalen Anwenderrechners, ist das "Phishing", das hauptsächlich beim Onlinebanking verwendet wird. Man versucht entweder den Anwender auf eine mehr oder weniger gut nachgemachte Webseite seiner Bank zu locken und ihm so eine gefakte Login-Prozedur unterzujubeln, wobei die eingetippten Angaben nicht bei der Bank sondern bei den Kriminellen landen. Vergleichbar, aber technisch raffinierter ist es, per cross-site scripting von einer vom Anwender geöffneten (unsichtbar "bösen") Internetseite aus die im gleichen Browser geöffnete Originalwebseite des Onlinebanking unter Kontrolle zu bekommen und z.B. durchsichtige Eingabefelder über die Originaleingabefelder der Bankseite zu legen, die die getippten Eingaben abfangen und zum Server der bösen Webseite weiterleiten.


    Die meisten tatsächlich schädlichen Angriffe benötigen immer noch die Mitarbeit des Nutzers vor dem Computer oder die persönliche Anwesenheit des Angreifers z.B. am Firmennetzwerk.


    In letzter Zeit viel diskutiert wurde der "Not-Aus-Knopf" fürs Internet, den sich Präsident Obama wünscht, oder den "Internet-Radiergummi" für Soziale Netzwerke, denn die dt. Familienministerin gerne hätte. Das ist naiv. Das Internet ist kein zentral gesteuertes Organ. Nicht mehr.


    Der Witz an TCP/IP-Netzwerken ist, dass der Weg der Datenpakete nicht strikt vorgegeben ist, ja nicht mal vorhersagbar ist, sobald es alternative Datenpfade gibt. Die Daten werden abhängig von der Verfügbarkeit und der Auslastung einzelner Zweige transportiert. Dazu hat jedes IP-Paket die Zieladresse und seine Absenderadresse an Bord. Was "abschaltbar" ist, sind die Domain-Name-Server, die die gut merkbaren www-Adressen den unhandlichen IP-Adressnummerblöcken zurodnen, also wissen,
    welche IP z.B. hinter http://www.survivalforum.ch steckt, nämlich 78.46.77.98.
    Schaltet man einzelne Nameserver ab, können Anfragen zu bestimmten www-Domains nicht mehr aufgelöst werden und man bekommt als Surfer die Fehlermeldung "Domain not found" oder so ähnlich. Kennt man die IP-Adresse jedoch und tippt diese anstelle der www-Domain ein, kommt man auch bei ausgefallenem DNS-Server ans Ziel.
    Natürlich kann man Internethauptleitungen kappen oder stören. Aber dazu müsste man alle in Frage kommenden Leitungen kennen, physisch darauf Zugriff haben und ggf. unauffällig und koordiniert angreifen, dürfte aufwendig sein.


    Noch ein Nachtrag zum Cyber-Missbrauch durch die vielgerühmten Terroristen oder Untergrundkämpfer wofür oder wogegen auch immer:
    vernetzte Systeme haben immer auch Schwachstellen und irgendwer findet sie auch irgendwann heraus. So haben Aufständische im Irak die gefunkten Bilder von Aufklärungsdrohnen abgefangen und entschlüsselt - die Schwachstelle war eine ("todsichere") aber leider fest eingestellte Verschlüsselung der Daten an Bord der Drohnen. Für dynamischen Wechsel der Kryptoschlüssel war das US-Militär offenbar noch nicht reif genug. So genügte den Angreifern die irgendwo mal geleakte Information, wie die Drohnen ihre Daten verschlüsseln.


    Noch besser ist das unautorisierte Benutzen von Kommunikationskanälen. Fast alle alten Kommunikationssatelliten egal ob TV oder Militär arbeiten als "dumme" Relaisstation: sie empfangen auf einer Frequenz, alles was ihre Antennen einfangen und senden es verstärkt auf ihrer Sendefrequenz wieder aus. Das machen sich manche Amateure zu nutze und Hijacken Satellitenkanäle von Militärsatelliten und in China gelang es der Gruppe Falun-Gong mal, einen der staatlichen TV-Kanäle des Satellitenfernsehens zu entern, in dem sie dem Satellit einfach ihre Videobotschaft mit mehr Sendeleistung hochgeschickt haben, als das staatliche Bespassungsprogramm. So konnten theoretisch Millionen chinesischer Zuschauer erreicht werden: statt Tagesschau gabs Revoluzzer-Propaganda...


    Das zeigt, dass Kommunikationssysteme natürlich auch missbraucht werden können, vor allem wenn sie schlecht designt worden sind.


    Wenn das Internet (stellenweise) zusammenbricht, dann weniger wegen gezielter Cyber-Angriffe sondern eher wegen pleite gegangener Internet-Dienstleister, eingesparter Wartung an der Telekom-Infrastruktur und Schlamperei. In einem Post-Crash-Szenario sind das natürlich ernstzunehmende Optionen.
    Ganz wegbekommen wird man das Internet nicht mehr. Dafür ist zuviel Internet-Technik auf dem Globus verteilt vorhanden. Lokale Netze lassen sich prima und völlig abgekoppelt vom grossen Internet aufrechterhalten (MESH-Netze wie openwireless.ch, freifunk.net). Anleitungen und Erfahrungsberichte zu solchen Adhoc-Netzen gibt es zuhauf im: olsr.org, das Buch Mesh von Corinna Aichele ist lesenswert, der Do it Yourself-Guide für ein Freifunk-Netzwerk aus Südafrika auch.


    Man lernt dabei auch, dass die Menschen in Entwicklungs- und Schwellenländer uns da durchaus voraus sind - die betreiben solche eigenen Datennetze schon...


    ...mal wieder etwas länger geworden, sorry :sleep:


    Grüsse


    Tom

  • Hallo Jaguar,


    ich finde das Thema auch spannend.


    Okay, was finde ich am Wahrscheinlichsten:
    Cyber-Vandalismus & Kriminalität:
    Davon könnte ich als Privatperson direkt oder indirekt betroffen werden. Vandalismus, jemand formatiert (löscht) mir den Rechner durch ein untergeschobenes Programm oder hackt z.B. das Forum.


    Schutz: mehrere Firewall`s, Antivirenprogramm, regelmässige Aktualisierung der Programme und der Firmware des Routers/Firewall... (guter Einstieg ist hier zu finden: http://www.bsi-fuer-buerger.de).
    Und wie hier bereits geschrieben wurde, diese Angriffe finden täglich statt.


    Cyber-Terrorismus & War
    Sehe ich als große Gefahr. Elektronischer Angriff auf die Kommunikationsinfrastrukturen. Auswirkungen = Katastrophe. Ich sehe es z.b. sehr kritisch, dass immer mehr Telefonverkehr über IP-Telefonie abgewickelt wird. Damit entfällt bei Ausfall des Internet (IP) auch die Kommunikation über Telefon.


    Zitat von Jaguar;50453

    ...Cyber – War...Über diese Angriffs-Fähigkeiten verfügen nur ganz wenige Staaten,...


    Hmm, ich denke da sollten wir uns nicht in falscher Sicherheit wiegen. Vor dem 11. September wusste auch keiner, dass Terroristen Jumbo-Jets fliegen können.


    Schutz: müssen die Betreiber der Infrastrukturen sicherstellen. Ich kann mich nur vor den Auswirkungen solch einer Katastrophe schützen. Deshalb bin ich ja im Forum:face_with_rolling_eyes:


    LG, jla :)

  • Hallo Tom,


    super Artikel. Du hast die Gefahren sehr gut beschrieben.


    Zitat von tomduly;50482

    ..."Cloud Computing", ...
    Genau dort liegen IMO auch die Gefahren.


    ...heute fast schon selbstverständliche Vernetzung verschiedener Systeme, die eigentlich völlig verschieden sind und die dadurch dem einzelnen Anwender Zugriff zu Services ermöglichen...
    ...
    - Bestellung eines Buches per Smartphone bei Amazon und Bezahlung auf elektronischem Weg, authentifiziert durch die SIM-Karte im Handy.


    Gutes Beispiel :Gut:
    Smartpone / Handy - Das Gerät bezieht vom Provider eine IP-Adresse. Deine Angaben (pers. Adresse, Zeitpunkt, IP-Adresse) werden beim Provider ein halbes Jahr gespeichert und interessierten Stellen ausgehändigt.
    Ob gleichzeitig auch noch die Funkzelle gespeichert wird, entzieht sich meiner Kenntnis. Technisch möglich wäre es aber.
    Amazon - wieder wird gespeichert (pers. Adresse, Zeitpunkt, IP-Adresse, welches Buch Du gekauft hast usw.). Wie lange Amazon was speichert, weiss ich nicht. Aber bei Nachfrage wird das auch den interessierten Stellen ausgehändigt.
    Online Bank - das gleiche...


    Nun fragt sich vielleicht der ein oder andere na und? Interessant wird es wenn die verschiedenen Daten zusammengefügt werden.
    In der Personensuchmaschine Yasni (http://www.yasni.de) könnt Ihr ja mal stöbern was das Netz über Euch oder Bekannte gespeichert hat. Und dies sind nur die öffentlichen Schnittstellen.:staun:


    Zitat von tomduly;50482


    Die Gefahren im "Cyberspace" sehe ich weniger in Terror-Attacken oder militärischem bzw. staatlichem Missbrauch - da reden wir in 10 Jahren nochmal drüber.


    Hmm, ich würde nicht 10 Jahre warten bis ich mich mit der Gefahr auseinanderzusetze.


    Zitat von tomduly;50482


    ..."Not-Aus-Knopf" fürs Internet, den sich Präsident Obama wünscht...


    Der Gute soll mal mit seinen Beratern reden. Den Knopf hat er längst. 1. die Root-Server, alle fest in amerikanischer Hand. 2. diverse weitere kritsche Hard- und Software von amerikanischen Firmen (VeriSign, Cisco...)


    Zitat von tomduly;50482


    Natürlich kann man Internethauptleitungen kappen oder stören. Aber dazu müsste man alle in Frage kommenden Leitungen kennen, physisch darauf Zugriff haben und ggf. unauffällig und koordiniert angreifen, dürfte aufwendig sein.


    Nein, man benötigt keinen physischen Zugriff. :Sagenichtsmehr:


    Zitat von tomduly;50482


    Noch ein Nachtrag zum Cyber-Missbrauch durch die vielgerühmten Terroristen oder Untergrundkämpfer wofür oder wogegen auch immer:
    vernetzte Systeme haben immer auch Schwachstellen...


    ...und / oder eingebaute Hintertüren


    Zitat von tomduly;50482


    Ganz wegbekommen wird man das Internet nicht mehr. Dafür ist zuviel Internet-Technik auf dem Globus verteilt vorhanden. Lokale Netze lassen sich prima und völlig abgekoppelt vom grossen Internet aufrechterhalten m


    Die Funker haben da auch sowas. Hat mir ein Kollege von erzählt, Packet Radio.


    LG, jla :)

  • Hallo Jaguar, gute Fragen stellst Du da, ich hab mir da auch schon meine Gedanken gemacht.
    Wenn Du von einer Bedrohung diesbezüglichst sprichst kommen mir in erster Linie Bedrohungen durch den eigenen Staat oder bedrohungen von anderen Staaten in den Sinn.
    Klar können auch einzelne kleinere Kreise Internetkonflikte oder Internetkriminalität verursachen was nicht immer schön und gut ist, wo das Risiko grösser ist das ist immer so ne Sache und schwer zu sagen.

    Zitat von Jaguar;50453


    a) Welche Form der Bedrohung würdet ihr als die „Wahrscheinlichste“ einstufen ?



    Ich würde hier sagen das der eigene Staat oder andere Staaten das Internet sozusagen komplett abstellen, z.b wenn es eine innenpolitische Krise gibt oder ein anderer Staat im vorfeld eines bewaffneten Konfliktes die Komunikation des anderen Staates stört, darunter denke ich könne auch der Mobilfunk und Radio und TV Sender betroffen sein.

    Zitat

    Welche drastische Auswirkung würde diese bei euch bewirken ?



    Wenn ich Zuhause wäre würde das bei mir nicht viel bewirken, ich weiss ich lebe in etwa der mitte der Schweiz, habe hier gute Deckung (viel Wald und Berge) und mein keller ist für den anfang gut gefüllt, irgendwann wird man dann schon irgendwie hören was da los sein könnte.
    Wenn ich nicht Zuhause wäre dann würde ich so schnell als möglich richtung nach hause abhauen, auch wenn ich schwimmen müsste.

    Zitat

    Welche Massnahmen / wie schützen ?



    Ich würde mich in erster Linie vor irgendwelchen Irren schützen die ohne Internet und Natel durchdrehen, von denen kenne ich genug, die können sich heutzutage in dieser Welt nicht mehr orientieren wenn sie Ihre Freunde bei Facebook u.s.w nicht mehr erreichen können, auch haben einige vermutlich ein grosses Problem mit der Orientierung wenn ihr GPS Navi nicht mehr funktioniert.:grosses Lachen:
    Wie ich mich Schütze das wird Situationsbezogen sein, ich würde da eher mal Ruhe bewahren und die Augen offen haben, falls gewisse Personen die Not aber für Kriminelle Dinge ausnutzen werden dann müsste ich mir ernsthafte Gedanken machen wie ich mich schützen muss, falls ich ungebetenen Besuch erhalten würde, diesbezüglich hoffe ich mal das es hoffentlich nie soweit kommt.

    Mit freundlichen Grüssen

    Soldat