Zum Inhalt springen

Angriff Russland auf die Ukraine


SisuLa

Empfohlene Beiträge

vor 14 Minuten schrieb Chantal Krüger II:

Nein, genau das glaube ich nicht. Ich bin mir ziemlich sicher, dass die bereits wissen, wer das war. Das kann man damit feststellen, welcher Sprengstoff verwendet wurde und woher der kam. Der Westen hat andere Mischungen als der Osten, in der verwendeten Menge kann man den finden.

Ob das veröffentlicht wird ist eine andere Sache.

 

Meinst nicht, diese schöne Zuordnung ließe sich über Schwarzmarkt oder Geheimdienstoperationen durcheinanderbringen? Genauso wie in ersten Artikeln über Hacker immer ganz klar ist dass es Chinesen waren, weil man das am Code erkennen kann. Und dann hört man nichts mehr davon. 😄

Wag the dog.

Link zu diesem Kommentar
Auf anderen Seiten teilen

4 minutes ago, James Hodlen said:

Meinst nicht, diese schöne Zuordnung ließe sich über Schwarzmarkt oder Geheimdienstoperationen durcheinanderbringen? Genauso wie in ersten Artikeln über Hacker immer ganz klar ist dass es Chinesen waren, weil man das am Code erkennen kann. Und dann hört man nichts mehr davon. 😄

Wag the dog.

Nein, Du musst das holistisch sehen. Solche Operationen in solcher Tiefe mit den Mengen an Sprengstoff sind sehr schwer auszuführen. Und ja, Du kannst oft am Code und Log Files erkennen, woher die Hacker kommen. Oft kannst Du Code auch auf eine Gruppe von Programmierern zuordnen, weil jeder seinen eigenen Stil hat. Ich glaube auch an Hintertüren, die Chinesen in ihrer Software haben. Das ist nun schon oft gezeigt worden. Da war ein Fall in Afrika, wo bei einer Regierung Nachts die Computer angingen und Daten nach China gesendet haben.

Die gefundenen Shadowschiffe können auch nicht verschwunden sein. Die sind entweder noch in der Ostsee oder durch Dänemark gefahren. In dem Fall wissen die, welche Schiffe das sind. Ist nur eine Frage der Zeit, nur glaube ich nicht, dass die vor ende des Krieges veröffentlicht wird, eben wegen der Konsequenzen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 19 Minuten schrieb Chantal Krüger II:

Nein, Du musst das holistisch sehen.

Holismus (altgriechisch ὅλος holos „ganz“), auch Ganzheitslehre, ist die Vorstellung, dass natürliche Systeme oder auch nicht-natürliche, z. B. soziale Systeme und ihre Eigenschaften, als Ganzes und nicht nur als Zusammensetzung ihrer Teile zu betrachten sind. 

💁‍♂️

vor 19 Minuten schrieb Chantal Krüger II:

Solche Operationen in solcher Tiefe mit den Mengen an Sprengstoff sind sehr schwer auszuführen. Und ja, Du kannst oft am Code und Log Files erkennen, woher die Hacker kommen. Oft kannst Du Code auch auf eine Gruppe von Programmierern zuordnen, weil jeder seinen eigenen Stil hat. 

Na und gut dass niemand auf der Welt in der Lage ist, Log files zu täuschen oder umgehen, Code entsprechend aussehen zu lassen oder Stile zu immitieren... Das wär ja auch unredlich.

Link zu diesem Kommentar
Auf anderen Seiten teilen

47 minutes ago, James Hodlen said:

Holismus (altgriechisch ὅλος holos „ganz“), auch Ganzheitslehre, ist die Vorstellung, dass natürliche Systeme oder auch nicht-natürliche, z. B. soziale Systeme und ihre Eigenschaften, als Ganzes und nicht nur als Zusammensetzung ihrer Teile zu betrachten sind. 

💁‍♂️

Na und gut dass niemand auf der Welt in der Lage ist, Log files zu täuschen oder umgehen, Code entsprechend aussehen zu lassen oder Stile zu immitieren... Das wär ja auch unredlich.

Du scheinst absolut keine Ahnung von Netzwerken und Logfiles zu haben, Verbindungsnachweise nennt man das. Das sind keine Logfiles von Deiner Fritzbox zuhause.

Dann qualifiziert man sich immer selber mit solchen Aussagen, dass es zur Belustigung der anderen beiträgt.

Aber das wird ja der Grund sein, warum du hier bist.

Ist aber OK, wenn man den Finger als Oberschullehrer hebt und mit Wikipedia argumentiert, dann sollte man wissen, worüber man spricht.

Bearbeitet von Chantal Krüger II
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 30 Minuten schrieb Chantal Krüger II:

Du scheinst absolut keine Ahnung von Netzwerken und Logfiles zu haben. Dann qualifiziert man sich immer selber mit solchen Aussagen, dass es zur Belustigung der anderen beiträgt.

Ist aber OK, wenn man den Finger als Oberschullehrer hebt und mit Wikipedia argumentiert, dann sollte man wissen, worüber man spricht.

Cool, du kennst dich aus? Erzähl doch mal woran man unverfälschlich die Herkunft erkennen kann!

Falls das für irgendwen zu offtopic ist: das lässt sich stellvertretend auf die Pipeline beziehen. Es fing mal wieder an mit einer Metapher...

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

21 minutes ago, James Hodlen said:

Cool, du kennst dich aus? Erzähl doch mal woran man unverfälschlich die Herkunft erkennen kann!

Falls das für irgendwen zu offtopic ist: das lässt sich stellvertretend auf die Pipeline beziehen. Es fing mal wieder an mit einer Metapher...

 

Du meinst bei Sprengstoff oder in Netzen ? Bei beiden können Leute mit starken rechtlichem Interesse sehr weit kommen.

Die Verbindungsdaten bei Netzen sind z.B. in DE 6 Monate gespeichert und in der Regel segmentiert von den Netzen. Es gibt keine Anonymität in Netzen, das ist ein Aberglaube. Genauso wie man in den Corenetzen die Verbindungsnachweise nicht so einfach fälschen kann, es sei denn, Du bist der Master Admin. Wenn Du anderer Meinung bist, mach Dich bitte mit dem Internet vertraut. Alles was Digital ist, hat da auch eine Spur.

Bei Sprengstoffen kann man sehr wohl feststellen, woher die kommen, wer der Hersteller ist und wer damit handelt. Bei Playern mit einem staatlichen Interesse kann man das sicher bis zu einem gewissen Punkt verschleiern, aber hey, wer kann mehrere hundert Kilo Sprengstoff in 80m Tiefe zum explodieren bringen, ohne das dies jemand mitbekommt. Diese Resourzen werden nur wenige haben, besonders keine Privatpersonen. 

Und was China angehr, es hat seinen Grund, warum Chinesische Produkte in CRITIS in mehr und mehr Ländern verboten werden.

Aber Schweden hat damals bei der Estonia schon dicht gemacht, mal sehen, was nach dem Krieg rauskommt.

  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 32 Minuten schrieb Chantal Krüger II:

, aber hey, wer kann mehrere hundert Kilo Sprengstoff in 80m Tiefe zum explodieren bringen, ohne das dies jemand mitbekommt. 

Na das kann wohl nur ein mächtiges Militär mit mächtigem Geheimdienst und der Deckung von Bündnispartnern in der Region.

Oder natürlich jedes andere Militär, aber dann als tatsächliche Geheimoperation.

Beides auch als False Flag möglich. Also hurra, wir werdens nie erfahren. Spekulieren sinnlos. Kann sich nur jeder selber überlegen, wer welche Motive und Möglichkeiten hat.

  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

2 hours ago, Chantal Krüger II said:
2 hours ago, James Hodlen said:

Na und gut dass niemand auf der Welt in der Lage ist, Log files zu täuschen oder umgehen, Code entsprechend aussehen zu lassen oder Stile zu immitieren... Das wär ja auch unredlich.

Du scheinst absolut keine Ahnung von Netzwerken und Logfiles zu haben, Verbindungsnachweise nennt man das. Das sind keine Logfiles von Deiner Fritzbox zuhause.

Der Blogger fefe ist IT-Sicherheitsspezialist und betont immer wieder, dass diese Vorstellung, man könnte bei Hacks halbwegs zuordnen, wer das war, naiv ist und in der Realität nicht funktioniert.

Link zu diesem Kommentar
Auf anderen Seiten teilen

30 minutes ago, PeWi said:

Der Blogger fefe ist IT-Sicherheitsspezialist und betont immer wieder, dass diese Vorstellung, man könnte bei Hacks halbwegs zuordnen, wer das war, naiv ist und in der Realität nicht funktioniert.

Das bin ich auch.

Das hängt von den Resourzen ab, die Du hast.

Es ist ein wesentlicher Unterschied, ob Du zuhause was machst, erweiterte Tools benutzt oder die Mittel der NSA hast. Das wird immer wieder vergessen.

  • Haha 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Vor allem ist die Frage, welchen Grad an Gewissheit man haben möchte. Zweifelsfrei feststellen lässt sich das häufig nicht, aber das ist oft nicht das entscheidende. Bruce Schneier ist stets eine bessere und differenziertere Quelle als fefe: Link.

Ich habe letztens gelesen, dass man den Abschuss der zivilen MH17 Maschine damals auch insofern zuordnen konnte, als das man über Beiträge von Soldaten in sozialen Netzwerken die Bewegung der relevanten Einheit, welche die Maschine letztendlich mutmaßlich abgeschossen haben, nachvollziehen konnte. Das soll zeigen, wie vielfältig 'Angriffsvektoren' sein können. US-Behörden haben da natürlich sehr viele Möglichkeiten. Was nicht da ist können die aber natürlich auch nicht herbeizaubern.

Übrigens startet demnächst die militärische Variante von Starlink, "StarShield". Ich erwähne das, weil Starlink hier ein paar mal Thema war und ich hatte mich damals gewundert, ob Starlink denn evtl. Dual Use sein könnte. Offensichtlich habe ich zu klein gedacht, das US-Militär baut sich einfach mal ein ganz eigenes Satellitennetz auf mit für Militäroperationen ausgelegten Satelliten. Ein Meilenstein in der Kriegsführung.

Bearbeitet von Arther
Link zu diesem Kommentar
Auf anderen Seiten teilen

4 minutes ago, Chantal Krüger II said:

Das hängt von den Resourzen ab, die Du hast.

Es ist ein wesentlicher Unterschied, ob Du zuhause was machst, erweiterte Tools benutzt oder die Mittel der NSA hast. Das wird immer wieder vergessen.

Ich bin kein IT-Fachmann und kann das selber nicht beurteilen.

Er hat das wiederholt im Kontext der "Hack back"-Diskussionen im Bezug auf staatliche Akteure geschrieben. (https://blog.fefe.de/?q=Attribuierung)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 11 Minuten schrieb Chantal Krüger II:

Das bin ich auch.

Das hängt von den Resourzen ab, die Du hast.

Es ist ein wesentlicher Unterschied, ob Du zuhause was machst, erweiterte Tools benutzt oder die Mittel der NSA hast. Das wird immer wieder vergessen.

Dann sind wir uns ja einig, dass Staaten mächtig sind. Im Rausfinden, Verschleiern und Behaupten.

  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

5 hours ago, PeWi said:

Ich bin kein IT-Fachmann und kann das selber nicht beurteilen.

Er hat das wiederholt im Kontext der "Hack back"-Diskussionen im Bezug auf staatliche Akteure geschrieben. (https://blog.fefe.de/?q=Attribuierung)

Das ist im Prinzip ganz einfach. Du kommst nur soweit, wie Du Zugang zu den Systemen hast, um den Hacker und wie er vorgeht, nachzuvollziehen.

Ein Firma kann meistens nur im eigenen Netz arbeiten, ein Provider in seinem und evtl. bei Partnern.

Wenn Du eine Stelle weitergehst, dann muss Du nur sehen, welche Firmen IP Coreknoten herstellen und wo die sitzen. Du kannst davon ausgehen, dass deren Regierungen Zugang zu deren Systemen weltweit haben. Auch gehen viele Emails über USA bevor die zurückkommen, das ist Wahnsinn per Definition.

So ist das mit kommerziellen Verschlüsselungssystemen genauso. Flieg in die Staaten und wenn die an der Grenze Deinen Laptop aufmachen wollen, dann können die das auch. Oder Du hast Veracrypt, dann behalten die Deinen Laptop. Ist mir zweimal passiert, Laptop hat damals meine Firma bezahlt.

Was ich damit sagen will, es hängt von den Resourzen ab, solche Dinger, genau wie mit der Pipeline durchzuziehen. USA ist sicher ne andere Hausnummer als Lichtenstein.

Wenn Du etwas googelst, dann findest Du eine Software, die Staaten mitlerweile kaufen, um die eigenen Leute auf dem Handy zu überwachen. Gerne in Autokratien genommen, wirklich starkes Produkt, aber nicht ganz billig. Und war da nicht was mit chinesichen Apps, die Überwachungscode drin hatten, kam vor einigen Wochen über den Ticker.

Das ist alles nur eine Frage von Resourzen und Law Enforcement.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 14 Stunden schrieb Chantal Krüger II:

Das ist im Prinzip ganz einfach. Du kommst nur soweit, wie Du Zugang zu den Systemen hast, um den Hacker und wie er vorgeht, nachzuvollziehen.

Ein Firma kann meistens nur im eigenen Netz arbeiten, ein Provider in seinem und evtl. bei Partnern.

Wenn Du eine Stelle weitergehst, dann muss Du nur sehen, welche Firmen IP Coreknoten herstellen und wo die sitzen. Du kannst davon ausgehen, dass deren Regierungen Zugang zu deren Systemen weltweit haben. Auch gehen viele Emails über USA bevor die zurückkommen, das ist Wahnsinn per Definition.

So ist das mit kommerziellen Verschlüsselungssystemen genauso. Flieg in die Staaten und wenn die an der Grenze Deinen Laptop aufmachen wollen, dann können die das auch. Oder Du hast Veracrypt, dann behalten die Deinen Laptop. Ist mir zweimal passiert, Laptop hat damals meine Firma bezahlt.

Was ich damit sagen will, es hängt von den Resourzen ab, solche Dinger, genau wie mit der Pipeline durchzuziehen. USA ist sicher ne andere Hausnummer als Lichtenstein.

Wenn Du etwas googelst, dann findest Du eine Software, die Staaten mitlerweile kaufen, um die eigenen Leute auf dem Handy zu überwachen. Gerne in Autokratien genommen, wirklich starkes Produkt, aber nicht ganz billig. Und war da nicht was mit chinesichen Apps, die Überwachungscode drin hatten, kam vor einigen Wochen über den Ticker.

Das ist alles nur eine Frage von Resourzen und Law Enforcement.

Und was hat das jetzt mit der üblichen Behauptung zu tun, dass man ganz fast quasi eindeutig die Chinesen oder andere an Code oder Logfiles erkennt? Darum gings ursprünglich. Genauso wie man am Sprengstoff erkennt, wer die Pipeline gesprengt hat.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Stunden schrieb Chantal Krüger II:

 

Das ist alles nur eine Frage von Resourzen und Law Enforcement.

<Klugscheisser Modus on>

Ressource: Kommt aus dem Lateinischen: resurgere, Verbum: hervorquellen     

Das Wort "Resourze" gibt es im deutschen Sprachgebrauch nicht

<Klugscheisser Modus off>

Link zu diesem Kommentar
Auf anderen Seiten teilen

2 hours ago, Aktienspekulaant said:

<Klugscheisser Modus on>

Ressource: Kommt aus dem Lateinischen: resurgere, Verbum: hervorquellen     

Das Wort "Resourze" gibt es im deutschen Sprachgebrauch nicht

<Klugscheisser Modus off>

Aber Du weisst doch, was gemeint war oder ? rechtschreibekorrektur aus ...

Genau das ist es, was Deutschland so kaputt macht, Deine Klugscheisser ...

  • Confused 1
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb Chantal Krüger II:

Aber Du weisst doch, was gemeint war oder ? rechtschreibekorrektur aus ...

Genau das ist es, was Deutschland so kaputt macht, Deine Klugscheisser ...

Einspruch. Rechtschreibung, Grammatik und Sprachmelodie sind durchaus von Bedeutung.

  • Love it 1
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 23.12.2022 um 12:49 schrieb PeWi:

Der Blogger fefe ist IT-Sicherheitsspezialist und betont immer wieder, dass diese Vorstellung, man könnte bei Hacks halbwegs zuordnen, wer das war, naiv ist und in der Realität nicht funktioniert.

Dann sitzen laut fefe also nur unschuldige im Gefängnis.

  • Confused 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

5 hours ago, rheingold said:

Dann sitzen laut fefe also nur unschuldige im Gefängnis.

Bitte den Kontext beachten - es ging nicht um die "normalen" Hacks kleinerer oder größerer Kriminelle, sondern um das Hacken durch staatliche Akteure.

Link zu diesem Kommentar
Auf anderen Seiten teilen

So traurig es um jeden Menschen ist, so habe ich immer mehr das Gefühl als ob die USA ziemlich gut a und reagieren.

Ich sehe nicht unbedingt das der Krieg im Sinne von Geldmache in die länge gezogen wird sondern das die USA alles daran setzen die Rußen nicht total eskalieren zu lassen ohne die Ukraine im Stich zu lassen.

Wenn ich dann nach Taiwan schaue wo der Ami auch Unterstützung zusagt, einem demokratisch m.M.n. mindestens so entwickelten Land wie die Ukraine, glaube ich auch das von Seiten der USA richtig agiert wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.