News Netzwerk „Roter Oktober“ spioniert seit mindestens fünf Jahren

Novasun schrieb:
Wenn jetzt jemand schreit, aber Russland ist betroffen - ja in Russland führt die Regierung Krieg gegen Regierungskritiker... ...

"Regierungskritiker" ist Orwellsprech für westliche Einflußagenten - oft unwissentlich, und von ihren westlichen Förderen durchaus in Bezug auf die wahre Ziele getäuscht:

http://de.wikipedia.org/wiki/Farbrevolutionen

http://en.wikipedia.org/wiki/Colour_revolution

Das ganze wird dann noch unterstützt durch Imagekampagnen in den westlichen Medien, da wird dann schnell mal aus jemand wie Chodorkowski ein "Regimekritiker" und "Menschenrechtsaktivist" ...
 
savage. schrieb:
Das ganze soll seit 6 Jahren laufen? Da kann mir keiner erzählen das die Software nicht schon früher gefunden wurde... und wenn man davon weiß, warum den "Feind" nicht mit falschen oder unwichtigen Informationen füttern.

Du kannst dir nie sicher sein dass die großen amerikanischen Softwarehersteller keine Lücken für ihre Geheimdienste einbauen, auch wenn es nur der CIA ist, die Lücken können auch in andere Hände gelangen ohne dass die eigentlichen Kunden, also zb. der CIA, oder die NSA davon Wind bekommen. Zb. indem Rechner von Geheimdienstmitarbeitern infiltriert werden und Dokumente wo es eben um jene Lücken geht, gestohlen werden.

Kann mir keiner erzählen dass die das bei diesen Softwarefirmen nicht mit Absicht machen, Ressourcen um den Code ihrer Software auf Schwachstellen zu überprüfen haben sie ja reichlich. Zudem sind es ständig die gleichen Firmen in den Schlagzeilen, Microsoft, Adobe und Oracle.
 
PsychoPC schrieb:
was wohl MS dazu sagt und dagegen machen würde?Da sieht man wie wenig sicherheit MS bieten kann...

MS bietet nicht weniger oder mehr Sicherheit als jeder andere Softwareentwickler. Es gibt keine sichere Software. Dass in diesem Fall MS-Produkte das Einfalltor sind liegt schlicht und ergreifend daran, dass die Produkte eine hohe Verbreitung haben und fast überall eingesetzt werden...

Hätte ein OSX mit Apple Software oder sonstwas die selbe Verbreitung wie die Software von Microsoft, würde es dort nicht besser aussehen ;)
 
buzz89 schrieb:
In Deutschland sind es eher die Gesetze die so etwas verhindern.
Es gehört zur Grundausbildung der jeweiligen Agenten sich den Gepflogenheiten des Landes an zu passen.
Das bedeutet CIA Agenten nutzen in Afgahnistan eher ein AK, lassen sich einen Bart stehen und Kleiden sich der Umgebung entsprechend.

Folglich würde es mich nicht wundern wenn man dies auch um WWW macht.
Na hast du eine Ahnung, das Gleichziehen hat Deutschland mehrmals fast zu Wüste verwandelt.
Ein kleiner Exkurs in den Kalten Kalten Krieg könnte dir nur gut tun.
Vielleicht auch dein Augenmerk auf das rücksichtslose China lenken.
Indirekte Kolonialiserungs Afrikas, Tibet, unterstützung von Nordkorea, illegaler Technologietransfer uvm.

Da sind die USA das weit geringere Übel.
Endlich mal einer mit Plan! Wenn man sich so einigen Nonsens hier anschaut wird einem schlecht. Von Verschwörung in der Verschwörung oder eben den ewig Gestrigen die es nicht merken. Oder die die der Bundesregierung immer noch unterstellen wir wären die Spielbälle von anderen ohne eigenen Willen.
 
sicher ist kein System, irgendjemand hat es programmiert also kann es einen Fehler geben...
Und warum war MacOS lange "sicher" weil es nicht wirklich verbreitet war und da wo es benutzt wird/wurde gab es nicht so viel zu holen, die Vernetzung war nicht wie heute usw.
Ist ein OS/Software mal schön weiter verbreitet und am besten gut vernetzt lohnt es sich, am Ende gehts um Geld, entweder man spart es sich weil man Technologie klaut, sich Entwicklungskosten spart oder weil man wertvolle Infos weiterverkaufen kann.

Für mich ist ein Weg dem entgegen zu wirken
1. nur Systeme vernetzen welche unbedingt vernetzt sein müssen (vorallem nach "draußen"), notfalls überspezielle Schnittstellen Daten übertragen.
2. die Möglichkeiten für Infektionen minimieren (USB sperren etc.)
3. die Leute richtig schulen und informieren und ne ganz harte Linie bei Verstößen fahren.

Selbst die größte und sichereste Festung kann fallen wenn man sie von innen raus angreift, vorallem wenn an nicht damit rechnet, siehe Trojanisches Pferd.

Aber am Ende gibt es eben immer Mittel und Wege, alles eine Frage des Budgets. Dann "kauft" man sich eben jemand der wieder besondere Rechte hat...
 
Super. Gottseidank betrifft es nur Leute die es verdient haben. Windows User!
Wie toll, dass das oesterr. Bundesheer grad von Windepp XP auf Windepp 7 umsteigt. :rolleyes:
 
So wie ich das verstanden habe konzentriert sich die Software auf Dateien mit der Endung *.acid was verschlüsselte Dateien sind. Ich meine irgendwo gelesen zu haben das die Verschlüsslung von *.acid Dateien nach dem heutigem Stand nicht zu knacken ist. Was machen die Jungs mit den ganzen geklauten Dateien wenn sie die eh nicht lesen können? Oder gibt es schon Wege die Verschlüsslung zu umgehen?
 
Ich schau mir die Graphik an der betroffenen Länder. Was fällt mir dort besonders auf: Sehr viele diplomatische/Botschaften im westlichen Teil der Hemisspähre. In Amerika ausschliesslich diese Ziele. Westeuropa bis auf kleinere Ausreisser auch diplomatische/Botschaftsziele.

Je weiter wir nach Osten kommen, desto mehr Ziele sind in einem Land betroffen, hier fallen vor allem folgende auf: Azerbaijan, Russian Federation, Belarus, United Arab Emirates, Turkmenistan, Afganistan, Kazakhstan, Moldova.

Jetzt könnten hier ne Menge Fragen stehen, wieso diese Länder gezielt ausspioniert wurden? Welche Botschaften waren den betroffen im Ausland? Waren es nur Botschaften der oben genannten Länder? Wer hätte am meisten davon oben genannte Länder gezielt auszuspionieren? Könnte es sich um eine so genannte Black Operation einer westlichen Regierung unter russischem Deckmantel handeln? Hat China doch ne Menge mehr zu verbergen? Hat China überhaupt Infos an Kaspersky weitergegeben und sind deswegen nicht aufgeführt? Stecken doch die Russen dahinter um wiedermal ein paar unbequeme Milliadäre bei der Stange zu halten und zu enteignen? Warens die Russen wegen anderer Gründe?

Das sind ein paar Fragen, die mir gerade so einfallen wenn ich mir die Graphik so ansehe, was die wenigsten hier getan haben zu scheinen, sonst wären diese Fragen auch schon alle aufgekommen, nicht nur vereinzelt und es gäbe auch die Beobachtung, das die Zielauswahl doch sehr gezielt zu sein scheint.
 
Mr. Incredible schrieb:
Wie kann man sich davor schützen? (Mal davon abgesehen dass Privatanwender nicht betroffen sein sollen)

Vor gut gemachte Viren o.ä. kannst du dich nicht schützen .. oooh doch Offline bleiben !
Fazit für alle : Ihr könnt euren Virenscanner ruhig abstellen,hat so wieso kein Sinn,die gut programmierten Würmer werden doch nicht erkannt :)
 
Ich finde ja interessant, dass die USA, Brasilien und Chile betroffen scheinen, der Rest der Nord- und Südamerikanischen Staaten jedoch nicht, wenn man sich dann noch die restlichen grauen Flecken auf der Karte ansieht, sieht das doch sehr systematisch verbreitet aus, immerhin zeigen sich nicht betroffene Staaten fast ausschließlich im Rudel.
Man könnte jetzt sagen das es Länder sind die nicht die nötige Infrastruktur haben und das diese meist geographisch Nahe liegen, aber da sind dann doch wieder Länder dabei die sehr wohl genügend Infrastruktur haben.

In Afrika siehts sowieso so aus als wäre das ein militärischer Seeangriff von zwei Seiten, Länder mit direktem Meerzugang fallen zuerst, der Rest folgt noch. Aber in Afrika könnte es die eben erwähnte Infrastruktur sein.
 
fatony schrieb:
aber komisch, dass immer nur die russischen anti-viren experten bzw. kaspersky solche viren aufdecken und analysieren. interessant ^^

Ich kann dir auch sagen warum.

Das ist dass einfache 1*1 der Psychologie. Dadurch das der Name immer in der Presse ist und die ahnungslose User im Media Markt oder Saturn einkaufen gehen und per *Zufall* ein Anti Viren programm von Kaspersky sehen denken die gleich:

"Boah das muss gut sein! Die Analysieren ja immer alls und teilen das jedem mit."

Das ist einfach nur Panik mache das man eine Lizenz kauft...
 
Mr.Wifi schrieb:
Du kannst dir nie sicher sein dass die großen amerikanischen Softwarehersteller keine Lücken für ihre Geheimdienste einbauen, auch wenn es nur der CIA ist, die Lücken können auch in andere Hände gelangen ohne dass die eigentlichen Kunden, also zb. der CIA, oder die NSA davon Wind bekommen.

Das ist ein sehr sehr alter Mythos, das soll es mal gegeben habe.
Aber in der Regel wäre das dass aus der jeweilige Software Firma.
Den sobald die Software in freier Wildbahn ist wird sie in der Regel irgendwann abgefangen und analysiert hier würde es auffallen.

In der heutigen Zeit kann sich das keiner mehr leisten.
Die letzten fetten Hacks (Suxnet und Co.) wurden sauber via Zero Day Lücken vollzogen.

Raptor2063 schrieb:
Für mich ist ein Weg dem entgegen zu wirken
1. nur Systeme vernetzen welche unbedingt vernetzt sein müssen (vorallem nach "draußen"), notfalls überspezielle Schnittstellen Daten übertragen.

Natürlich ist dass die sicherste Methode, aber die Anwender wirst du davon nicht überzeugen können.
Die wollen alles und überall abrufbar haben.
Das ist eines der grössten Probleme.
Es ist die Bequemlichkeit.
Siehe dieses Beispiel.


Cool Master schrieb:
Das ist einfach nur Panik mache das man eine Lizenz kauft...

Es ist keine Panikmache, das würden Konkurrenz und seriöse Forscher sofort entlarven.
Aber ja es ist Werbung für Kaspersky, diese geht aber eher an Firmenkunden.
 
buzz89 schrieb:
Es ist keine Panikmache, das würden Konkurrenz und seriöse Forscher sofort entlarven.
Aber ja es ist Werbung für Kaspersky, diese geht aber eher an Firmenkunden.

Klar ist es keine Panikmache es ist schon eine Bedrohung da, aber warum wird der Verfasser eines Wurms, Trojaner oder Bot Netzes nur selten bis gar nicht verfolgt? Es ist zwar nicht bewiesen aber ich denke mal die großen Hersteller (inkl. Kaspersky) haben auch Ihre Programmierer die den ein oder anderen Wurm mal in das Internet frei gelassen haben um somit mehr Umsatz zu machen.
 
Das eingesetzte Programm war anscheinend hochspezialisiert. Die Leute wußten was sei wollten und wie die Systeme genau funktionieren, die die Informationen haben an die sie ran wollten. Ob da Windows, Linux oder sonstwas als BS eingesetzt wird, ist bei so einem spezifischen Programm völlig bums.

Raptor2063 schrieb:
Für mich ist ein Weg dem entgegen zu wirken
1. nur Systeme vernetzen welche unbedingt vernetzt sein müssen (vorallem nach "draußen"), notfalls überspezielle Schnittstellen Daten übertragen.
2. die Möglichkeiten für Infektionen minimieren (USB sperren etc.)
3. die Leute richtig schulen und informieren und ne ganz harte Linie bei Verstößen fahren.

Und dann kommt einer von ganz oben, der was zu sagen hat und will das es genauso klickibunti toll wie zu Hause funktioniert. Dann viel Spaß beim entgegenwirken.
Die neuere Denkweise ist eher, System ist unsicher, wie kann man trotzdem sicher damit arbeiten.
 
Cool Master schrieb:
Klar ist es keine Panikmache es ist schon eine Bedrohung da, aber warum wird der Verfasser eines Wurms, Trojaner oder Bot Netzes nur selten bis gar nicht verfolgt? Es ist zwar nicht bewiesen aber ich denke mal die großen Hersteller (inkl. Kaspersky) haben auch Ihre Programmierer die den ein oder anderen Wurm mal in das Internet frei gelassen haben um somit mehr Umsatz zu machen.

Weil die Verfasser nicht dumm sind.
Es ist sehr sehr einfach seine Verbindung zu verschleiern.
Es ist schlicht unmöglich den Verfasser ausfindig zu machen.

Und nein die Virenhersteller haben selbst genug zu tun, als das sie sich neue Arbeit machen müssten.
 
@buzz89

Niemand ist anonym im Internet... Das ist nur in Hollywood so. Selbst wenn ich 100 Proxys nutze am ende habe ich eine eindeutige IP mit Zeitstempel. Es kommt nur drauf an wie hart man Verfolgt siehe Fahndungserfolge des FBI oder anderen Polizeieinheiten mit Cybercriminal Division.
 
Vllt. in dem Zusammenhang ganz interessant:
Link

@Cool Master
Klar könnte man, nur wenn du den Traffic über VPNs und Tor tunnelst, ist es schwierig bis unmöglich, da dafür erstmal eine Vielzahl von Server gekapert werden müssten um an die Daten zu kommen, und ich denke Leute die sich sowas ausdenken, werden mit Sicherheit auch Ahnung haben wie man Proxy-Server etc richtig abschirmt.
 
DarkMop schrieb:
So wie ich das verstanden habe konzentriert sich die Software auf Dateien mit der Endung *.acid was verschlüsselte Dateien sind. Ich meine irgendwo gelesen zu haben das die Verschlüsslung von *.acid Dateien nach dem heutigem Stand nicht zu knacken ist. Was machen die Jungs mit den ganzen geklauten Dateien wenn sie die eh nicht lesen können? Oder gibt es schon Wege die Verschlüsslung zu umgehen?

Wenn das System ohnehin kompromittiert ist bringt auch die Verschlüsslung nichts
 
Zurück
Oben