Achso, da brauchen Forensiker zum Teil Tage und Wochen um zu eruieren woher ein Angriff kam, und plötzlich sollen ein paar Hanseln bei der Bundespolizei innerhalb von Minuten entscheiden wer der Bösewicht ist.
Nach einigen Stunden/Tagen ists ja zu spät fürs backhacken wenn diese Systeme nicht mehr erreichbar sind....
Zudem finde ich auch den Punkt
"Daten erheben, übernehmen, löschen und verändern."
recht spannend. Veränderte Daten sind für eine spätere eventuelle gerichtliche Auseinandersetzung natürlich voll zuverlässig....
Dann will man natürlich auch noch die Systeme angreifen die nur als Vermittler des Angriffs fungierten. Ich stell mir gerade vor wie die Ring-Kameras von diversen CDU/CSU PolitikerInnen lahmgelegt werden.... oder der Rechner an der Rezeption im Trump-Tower. Uiii, das wird ein paar nette Twitter-Postings geben wenn die NSA dann rausgefunden hat dass das die Freunde aus Good Old Germany waren.
Und das soll man dann mit ein paar Hunderttausend Euro an Hardware alle paar Jahre schaffen ?
Nunja, für ein paar HP Pavilion Lappis und einige total vertrauenswürdige Cisco-Netzwerkkomponenten wirds schon reichen. Kali und BlackArch gibts ja kostenlos.
Falls sich da bei den Behörden dann Leute finden die mit diesen Tools auch umzugehen wissen. ^^
Zu Zero-Days sag ich mal garnichts.... Nur soviel: pöhse Hacker werden natürlich total unsichere und verbreitete Systeme wie Win8.1 oder 10 nutzen....
Digitale Selbstverteidigung ist ja durchaus legitim, aber was da die letzte Zeit wieder so kommt erinnert mich immer an die ZensUrsula mit ihrem Stopp-Schild....
Da war dann auch gleich Feierabend als man ihr dann mal erklärt hat wie das mit dem DNS funktioniert.
Und weils so schön war, nochmal eine Anekdote aus dem ARD-Morgenmagazin vom 27.6. 2007
Recht viel Fortschritte hats da im Bundestag scheinbar nicht gegeben, abgesehen davon dass die jetzt am iPhone rumdaddeln und nicht mehr am alten Nokia.
Auch ganz amüsant :