News Hackback-Angriffe: Zitis-Chef will zum digitalen Gegenschlag ausholen

Andy

Tagträumer
Teammitglied
Dabei seit
Mai 2003
Beiträge
7.037
#1
Werden Behörden zum Ziel von Cyber-Angriffen, sollte der Staat zum Gegenschlag ausholen dürfen, fordert Zitis-Präsident Wilfried Karl in der aktuellen Ausgabe des Spiegel. Als Vorbild bezeichnet er das neue Geheimdienst-Gesetz in der Schweiz. IT-Sicherheitsexperten lehnen solche Hackback-Angriffe aber entschieden ab.

Zur News: Hackback-Angriffe: Zitis-Chef will zum digitalen Gegenschlag ausholen
 
Dabei seit
Okt. 2007
Beiträge
4.654
#2
Haben die jetzt endlich mal ihre Stellen besetzt? Falsches Ziel eines Hackbacks und schon fliegt die Atomrakete - ups :D
 
Dabei seit
Sep. 2016
Beiträge
3.424
#3
Am besten holt man sich da Schützenhilfe bei den Amis ... Predator Drohne als Gegenschlag ...über den Gefechtskopf kann man ja noch diskutieren :evillol: sauber und diskret vom Bürostuhl aus. Nur ein toter Hacker ist ein guter Hacker. Unschuldige? Kann ja gar nicht sein die ContentMAFIA hat doch längst bewiesen das ne IP Adresse einwandfrei als Schuldnachweis ausreicht.

Also ran an den Speck, machen wir die Welt ein klein bisschen schöner indem wir den Dreck wegräumen.

PS: für die Zartbesaiteten: kann Spuren von Sarkasmus enthalten ...
 
Zuletzt bearbeitet:
Dabei seit
Okt. 2008
Beiträge
5.395
#5
Im Zweifelsfall wurden da einfach Personen innerhalb der Verwaltung verschoben. Die Kennzahlen sehen dann wie gewünscht aus (XX% der Stellen sind besetzt) und die Handlungsfähigkeit ist sichergestellt. Das Eignung an der Stelle nicht als Kennzahl erhoben wird freut auch den Herrn Karl als Vortänzer des Vereins.

In Zeiten von Internet of Shit können ja selbst Scriptkiddies eine Armee an Bügeleisen jeder größeren Behörde auf den Hals hetzen.
Ergänzung ()

Ist jemand PRO Staatshacking und an einem Austausch von Argumenten interessiert?
Ich wäre an belastbaren "pro" Argumenten interessiert. Zählt das?
 

sunnydepu

Cadet 4th Year
Dabei seit
Dez. 2011
Beiträge
99
#6
SEIT FÜNF UHR FÜNFUNVIERZIG WIRD ZURÜCKGEHACKT!!!

Aber im Ernst:
Wie stellen die sich das vor?! Die müssen den Angriff ja erstmal bei sich im System erkennen, dann beim Angreifer (der sicherlich nicht über dieselbe Schwachstelle exploitbar sein wird) eine Schwachstelle finden und diese exploiten.
Da wird von Leuten mit wenig Ahnung aber vielen Metaphern viel Mist geredet...
 
Dabei seit
Okt. 2008
Beiträge
5.395
#7
[...]
Wie stellen die sich das vor?! Die müssen den Angriff ja erstmal bei sich im System erkennen,[...]
Also die CyberCasperComandanten sprechen auf ihren Veranstaltungen, dass sie jede Stunde mit tausenden Portsca... ähm Angriffen zurechtkommen müssen und das die Lage unglaublich ernst ist. Die merken also wirklich alles!

Ansonsten gibts bestimmt Schützenhilfe von der NSA, so ein kleines "Anti Cyber Rus", GARANTIERT alle Cyberversuche der Russen aufdeckt und automatisiert bekämpft*.


*Der Anbieter behält sich das Übermitteln von Daten in die "Anti Rus Cloud" vor um den Service zu verbessern.
 

Ozmog

Lt. Commander
Dabei seit
März 2015
Beiträge
1.901
#10
Und das wird bestimmt ein unschuldiges Opfer sein und nicht der Hacker, der im dunklen Kämmerlein am Arsch der Welt vor einem Computer sitzt...

Die sollten sich in der Tat nur mit der Verteidigung befassen, Lücken finden und ganz wichtig: schnell beseitigen!
 
Dabei seit
Sep. 2014
Beiträge
3.363
#12
Ey, Ihr habt es geklaut... Die Rede (nein, nicht die, an die die Mods wohl denken) ist übrigens hier zu finden: https://www.computerbase.de/forum/posts/20000557/

Versuchen die ihre Abwehr mit alten 486ern unter Win95, weil die "moderne" IT so zuverlässig funktioniert wie die moderne Ausrüstung der Bundeswehr (A400M, NH90, G36...)?:evillol:

Edit: Außerdem heißt das nicht 5:45, sondern 13:37.:D
 
Zuletzt bearbeitet:

Axxid

Rear Admiral
Dabei seit
Feb. 2012
Beiträge
5.887
#13
Ich hab das doch im Fernsehen gesehn. Wenn man gehackt wird, wird einem das mit einem grossem Totenkopf auf dem Bildschirm angezeigt, inklusive dem Fortschrittsbalken bis zum totalen gehacktsein. Wenn das passiert muss man so schnell wie moeglich auf die Tastatur einhaemmern. Je mehr Personen gleichzeitig tippen, desto effektiver die Abwehr.

So kenn ich das zumindest :lol:

@Topic: Ich verstehe schon, dass man in irgendeiner Weise "aktiv" gegen Hacker vorgehen will. Leider fallen mir da nur Vergleiche mit Vietnam ein, wo man mit ganze Waelder entlaubt/gesprengt hat um endlich einen Gegner zu finden.
Bei einer sauberen Trennung und genug Hirn bei unseren Volksvertretern wuerde sich das Problem sicherlich drastisch reduzieren.
 
Dabei seit
Dez. 2014
Beiträge
3.650
#15
@über mir
Geil. Selten so gelacht. Ein Segen nach nur 4:55 h Schlaf. Danke sehr 👍😁
 

Ozmog

Lt. Commander
Dabei seit
März 2015
Beiträge
1.901
#16

Torsdag

Lt. Junior Grade
Dabei seit
Nov. 2005
Beiträge
474
#17
Dabei seit
Juni 2005
Beiträge
1.751
#18
naja hauptsache Krieg spieln. da dürfen wir Deutschen ja nunmal anhand unserer History of Violence nicht fehlen. DA MUSS MAN(N) MITMISCHEN!? let slip the dogs of war.. 0.o
 
Zuletzt bearbeitet:
Dabei seit
Jan. 2010
Beiträge
3.341
#19
Besser wäre doch wenn man Sicherheitskritische Dinge überhaupt gar nicht in Software lagert die durch Verbreitung ein Risiko darstellen.

Gesetzt den Fall Vater Staat hielte sich an die Empfehlungen des BSIs zur Absicherung und Abgrenzung von mit dem Internet verbundenen Systemen versus Systeme die besser nicht mit dem Internet verbunden sollten.
Und verwendet auf kritischer Infrastruktur ein gehörten Linuxkernel oder verwendet etwas was man ja selber mal für teueres Geld entwickeln lassen hat (Bitbox).

Aber gerade bei dem Bundestagshack war doch offenkundlich das man veraltete ungepatchte Windows XP Rechner hatte.

Aber Hauptsache das Institut zur Aufhebung der Schwerkraft äh Verschlüsselungs-Bruteforce Decodierung zitis denkt über hackback nach.

Ein Sicherheitskonzept sollte nicht darauf basieren das man den Gegenschlag bereits mit in die reguläre Bewaffnung legt. Allerdings würde ich zu gerne erleben wenn sie im Rahmen des Hackbacks jeden portscan zurückschlagen. Wenn ich mir die Logdateien meines Mailservers anschaue sehe ich mehr oder minder immer mal wieder Authentifizierungsversuche aus VR China, Taiwan China, Hongkong China, Vietnam. Versprengt über diverse IP Pools von ISPs.

Nach Definition des zitis sind das alle Hackerangriffe. Allerdings hatte ich auch schon IP Adressen dabei die aus den Pools des vermutlich für das Golden Shield Project (aka Great Firewall of China) als active Probes genutzt werden.

IPtables drop regelt...
 
Dabei seit
Nov. 2013
Beiträge
251
#20
Hackback ist doch gar nicht so verkehrt.... finde ich gut. Wenn jetzt auch noch die deutsche Polizei Hitback angriffe durchführen dürfte, dann würde sich in unserem Land einiges ändern. :rolleyes: Soll nicht krass oder rechts oder links klingen, aber was man mittlerweile erlebt oder durch bekannte Polizisten mitbekommt, ist nicht mehr schön.
 
Top