1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Sandworm Team: Kraftwerke in…

It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

  1. Thema

Neues Thema


  1. It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

    Autor: daarkside 04.05.18 - 22:41

    Ich verstehe da nicht viel. Aber liegt es nicht in der Natur des Verbrechens, dass es - wenn richtig gemacht - quasi nicht zu beweisen ist? Zumindest nicht mit der Gewissheit, die wir für eine Verurteilung wegen Mord bräuchten. Und in Zukunft reden wir ja dann über eine Verurteilung zum Massenmord. Denn früher oder später führt sowas zu einem Krieg.

  2. Re: It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

    Autor: FreiGeistler 05.05.18 - 14:07

    Kommentare in der Muttersprache jedenfalls nicht.
    Wer in englisch programmiert und seine Herkunft verschleiern will, ist doch nicht so doof in der Muttersprache zu kommentieren.

  3. Re: It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

    Autor: Sarkastius 05.05.18 - 16:47

    daarkside schrieb:
    --------------------------------------------------------------------------------
    > Ich verstehe da nicht viel. Aber liegt es nicht in der Natur des
    > Verbrechens, dass es - wenn richtig gemacht - quasi nicht zu beweisen ist?
    > Zumindest nicht mit der Gewissheit, die wir für eine Verurteilung wegen
    > Mord bräuchten. Und in Zukunft reden wir ja dann über eine Verurteilung zum
    > Massenmord. Denn früher oder später führt sowas zu einem Krieg.

    Ja gut erkannt. Für die Gewissheit müsst man schon eindeutige daten haben wie einen beschlagnahmten Rechner bei den man anhand von eindeutigen Parametern feststellen kann das dieser für einen HAck genommen würde. Die letzten Jahre wurde ja ständig die Nordkorea und Russland Keule rausgeholt. Selbst wenn Experten geschmunzelt haben das Nordkorea gar nicht die Bandbreite hatte um Sony zu hacken. Besonders witzig ist ja dabei, das big brother im Bereich Spionage und Infiltration am häufigsten auffällt. Und der jetzige Vorwurf kommt wieder aus den USA. Statt die Sicherheit zu erhöhen und die unzähligen Hintertüren zu schließen die früher oder später auch Hackern Angriffsszenarien liefern, bleibt man wohl bei der üblichen Vorgehensweise und zeigt auf die anderen.

  4. Re: It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

    Autor: SkalliN 07.05.18 - 11:09

    daarkside schrieb:
    --------------------------------------------------------------------------------
    > Ich verstehe da nicht viel. Aber liegt es nicht in der Natur des
    > Verbrechens, dass es - wenn richtig gemacht - quasi nicht zu beweisen ist?

    Kein Forensiker würde sagen "das war auf jeden Fall der da!". Forensiker untersuchen etwas und versuchen über die Beweismittelkette (sofern sich diese bilden lässt) eine Theorie anhand der Indizien (Programmcode, Verhalten, Repertoire der Malware, C&C Infrastruktur) Rückschlüsse zu ziehen.

    Allerdings zeigt jeder gute Forensiker hier lediglich mögliche Optionen auf. Was dann die Judikative sowie Exekutive daraus stricken (sofern es zur Anzeige gebracht und verfolgt wird; also letztendlich von einem Richter beurteilt wird), steht auf einem anderen Blatt Papier

    I.d.R. übergeben die Firmen, sobald sie diese Angriffe entdeckt haben, diese Security Incidents sofort an die Behörden und kümmern sich nicht weiter drum. Dass die öffentlichen Stellen - und damit auch oft nicht-technisch affine Menschen - dann gern schnell dazu neigen, einen Angriff jemanden vorschnell zuzuordnen, ist nichts Neues. Und false-flag Operationen laufen täglich. Es reicht ja Quellcode alter Malware eines bekannten APT-Teams einzubauen und falsche Fährten zu legen, sobald sich Forensiker an die Dekompilierung machen. Mal ganz vereinfacht gesprochen.

  5. Re: It Experten bitte zu Wort. Was muss erfüllt sein, damit es bewiesen ist?

    Autor: quark2017 10.05.18 - 10:54

    Sarkastius schrieb:
    --------------------------------------------------------------------------------
    > Die
    > letzten Jahre wurde ja ständig die Nordkorea und Russland Keule rausgeholt.
    > Selbst wenn Experten geschmunzelt haben das Nordkorea gar nicht die
    > Bandbreite hatte um Sony zu hacken.

    Sie kennen sich ja mit Hacker-Angriffen richtig gut aus!
    Um einen Angriff auf IT zu planen und umzusetzen reicht auch eine 56k-Anbindung am "Hacker-Standort".

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Scrum Master (m/w/d)
    Trox GmbH, Neukirchen-Vluyn
  2. Teamleitung »Support und Bereitstellung« (m/w/d)
    ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel, Fulda
  3. IT-Service Desk Manager und IT & OT -Device Administrator (m/w/d) Kennziffer 23/37 | Vollzeit
    SONAX GmbH, Neuburg an der Donau
  4. Application Manager:in (m/w/d)
    STRABAG BRVZ GMBH & CO.KG, Köln

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 79,99€ (Vergleichspreis 106,89€)
  2. 499€ (Vergleichspreis 715,14€)
  3. u. a. Fractal Design Ion+ 2 Platinum 660 W für 99,90€ + 6,99€ Versand statt 161,05€ im...


Haben wir etwas übersehen?

E-Mail an news@golem.de