Don't call putin a pig. Pigs don't deserve that.

Nyet Vladimir! [Youtube]

Slava Ukraini auf YouTube

Kalush Orchestra - Stefania (Official Video Eurovision 2022) auf YouTube

Oh, roter Schneeball auf der Wiese - Andriy Khlyvnyuk and The Kiffness auf YouTube

Pink Floyd - Hey Hey Rise Up (feat. Andriy Khlyvnyuk of Boombox) auf YouTube

The list of shame

A little lesson in history because it seems to repeat itself in west and east of russia:
The real name of Vladivostok ('Ruler of the East') is 海參崴 / Hǎishēnwǎi.
In reality it is a chinese city, check it's population. Imperialistic russia took it 1860.
If China re-claims it would be much more reasonable than any claim from russia related to Ukraine.

Are Americans more stupid than Germans in 1933?
It looks alike. Unbelievable. Difference between hitler and trump: hitler has been a selfmade milionaire, trump is a selfmade debitor.

Support Ukraine

Angriffsarten

... gibt es auch in der IT

Angriffe in der elektronischen Datenverarbeitung

Als Angriff wird jeder Versuch, in ein fremdes System einzudringen, ein fremdes System zu mißbrauchen, die Ausführung von Diensten verhindern (Denial of Service, DoS), ohne Berechtigung Daten zu erhalten bzw. zu verändern oder ein System an sich zu blockieren bzw. zu schädigen bezeichnet.

Gibt es harmlose Angriffe?

Die eindeutige Antwort lautet: Jain.

Ein an sich harmloser Angriff ist der Versuch der für die Sicherheit der Systeme verantwortlichen Personen, Schwachstellen durch Verwendung entsprechender Werkzeuge aufzuspüren.

Ungeschickterweise verbieten manche Firmen derartige Aktivitäten, was vor einigen Jahren zur Verurteilung des eigentlich renommierten Computer-Spezialisten Randalf Schwartz (Autor einiger Fachbücher, Mitautor von u.a. Learning Perl aus dem O'Reilly-Verlag) geführt hat. Derartige Firmenphilosophien sollten schnellstens überdacht und eindeutige Vereinbarungen getroffen werden.

Ein weiterer Problempunkt sind die in manchen Staaten gültigen Datenschutzgesetze, da bei einer Observierung u.U. persönliche Daten offen gelegt werden. Auch hier sollten entsprechende Vereinbarungen auf Betriebsebene getroffen werden, damit Störungsursachen schnell identifiziert und die Ursachen umgehend beseitigt werden können.

Sobald eine derartige Aktion von unberechtigter Seite durchgeführt wird handelt es sich garantiert nicht mehr um einen harmlosen Angriff.

Belästigende oder destruktive Attacke?

Destruktive Angriffe verwenden oft Programme, die keinerlei nutzbringenden Zweck erfüllen. Derartige Attacken zielen entweder auf Belästigung oder auf Zerstörung von Daten jeglicher Art ab. Erlangt ein Angreifer allerdings vollberechtigten Zugriff auf ein System, dann ist unter Windows der Befehl format oder auf unixoiden Systemen der Befehl rm -rf /* sehr destruktiv.

Spezialisierte Programme werden aus purer Bosheit, Spaß an der Belästigung anderer Leute oder von Angestellten bei Verärgerung durch den Arbeitgeber eingesetzt.

Aus meiner Sicht gibt es noch einen nicht zu unterschätzenden Sonderfall, der schon manchen Benutzerservice und Administrator zur Weißglut getrieben hat:

Der "unreife Benutzer". Zumeist ist das jemand, der entgegen spezieller Anweisungen, aus Bequemlichkeit oder wider besseren Wissens zur Befriedigung seiner Neugier beispielsweise email-Anhänge unter Windows öffnet.

Manche destruktiven Angriffe stellen kein Sicherheitsrisiko, sondern "nur" ein Ärgernis dar. Auch hier ist im Einzelfall abzuwägen. Allerdings gibt es keinen wirklichen Unterschied, ob ein angegriffenes System für den Betrieb eines Notdienstes notwendig ist oder zu eher unkritischen Zwecken eingesetzt wird. Im Netzwerk sind sie alle „gleich“ ...

Als besonders belästigend kann man die Eintragung einer fremden email-Adresse bei mailing lists ansehen.

Diese Eintragung sieht zunächst harmlos aus. Stellen Sie sich aber vor, dass jemand ihre Adresse bei 1.000 Listen einträgt.

Sie haben letztendlich nur zwei Möglichkeiten, aus diesen wieder heraus zu kommen:

Zudem können derartige Einträge beispielsweise auch den firmeneigenen Mailserver blockieren und somit manche Firmen arbeitsunfähig machen.

Da kommt doch richtig Freude auf!

Etwas spannender wird es beim Einsatz von dedizierten Denial-of-Service-Tools.

Ziel derartiger Werkzeuge ist es, Einzelsysteme oder ganze Netzwerke lahm zu legen. Schon die erste nennenswerte DoS-Attacke (1988, Morris-Wurm) legte nach offiziellen Schätzungen etwa 5.000 Rechner für mehrere Stunden lahm. Die Technik der DoS-Angriffe wurde jedoch sehr stark verfeinert, sodass mittlerweile riesige Konzerne oder gar Staaten Internet-mäßig komplett lahm gelegt werden können.

Es gibt keinen irgendwie akzeptablen Grund für derartige Maßnahmen. Solche Aktivitäten sind auf jeden Fall sehr belästigend (bei lahm gelegten Firmen können sie immense Schäden anrichten) und werden absichtlich von mindestens einer Person unter Einsatz erheblicher krimineller Energie eingeleitet. Wenden Sie sich also schnellstmöglichst an die zuständige Behörde und fordern Sie Schadenersatz vom Verursacher.

Richtig aufregend wird es beim Einsatz von Viren.

Es gibt eine Vielzahl derartigen Ungeziefers, welches manchmal nur belästigend wirkt (z.B. durch Öffnen eines Mitteilungsfensters), häufig jedoch massiv Schaden anrichtet. Der Schaden kann von der einfachen Datenmanipulation bis hin zur Beschädigung des verwendeten Computers gehen. Was dabei mehr Wert darstellt sei hier dahin gestellt. Angemerkt sei jedoch, dass Daten häufig wertvoller als Hardware sind.

Der vor einiger Zeit ausgesetzte "I love you"-Email-Virus war eigentlich schon lange vorher zu erwarten, da die Zielplattform Windows derart "benutzerfreundlich" ist. Durch diese Freundlichkeit sind Tür und Tor geöffnet, den Virus an sich bezeichne ich als schulmässiges Lehrstück basierend auf dokumentierten Schnittstellen. Der Virus war wirkungsvoll genug, dass sich Betriebe wie beispielsweise Siemens für einige Zeit komplett abschotten mussten (email ist dort eines der allerwichtigsten Kommunikationsmittel).

Aus meiner Sicht waren keine besonderen Kennntnisse zur Erstellung notwendig, das Zusammenführen vorhandener Information reicht aufgrund immenser Systemschwächen heute noch aus. Nimda ist nur ein weiteres Beispiel dafür.

Bei Viren gilt wie bei DoS-Attacken, dass es keine Entschuldigung für die &baquo;Aussetzung“ gibt. Leider sind die Programmierer nicht immer identifizierbar.