Information icon.svg 12. Welttag der genitalen Selbstbestimmung am 7. Mai 2024 Logo-Worldwide Day of Genital Autonomy.png
Information icon.svg Marsch für das Leben in Berlin (und Köln), Termin: 21. September 2024, Ort: Brandenburger Tor, Uhrzeit: 13:00 Uhr - Info[ext] 1000plus.jpg
Information icon.svg MediaWiki[wp] ist männerfeindlich, siehe T323956.
Aktueller Spendeneingang: !!! Spenden Sie für Hosting-Kosten im Jahr 2024 !!! Donate Button.gif
18,2 %
218,00 € Spendenziel: 1.200 €
Die Bericht­erstattung WikiMANNias über Vorgänge des Zeitgeschehens dient der staats­bürgerlichen Aufklärung. Spenden Sie für eine einzig­artige Webpräsenz, die in Deutschland vom Frauen­ministerium als "jugend­gefährdend" indiziert wurde.
Logo - MSI.png
Besser klug vorsorgen, als teuer draufzahlen. - MSI
Die "Indizierung"[ext] der Domain "de.wikimannia.org" durch die Bundes­prüf­stelle für jugend­gefährdende Medien am 9. Januar 2020 ist illegal und deswegen rechtlich nichtig/unwirksam[wp]. Der Staatsfeminismus versucht alle Bürger zu kriminalisieren, die auf "wikimannia.org" verlinken, wobei massiv mit Einschüchterung und Angst gearbeitet wird. Bis zu dem heutigen Tag (Stand: 20. April 2024) wurde WikiMANNia weder ein Rechtliches Gehör gewährt noch wurden die Namen der Ankläger und Richter genannt. Ein Beschluss ohne Namens­nennung und Unterschrift ist Geheimjustiz und das ist in einem Rechtsstaat illegal und rechtlich unwirksam. Dieser Vorgang deutet auf einen (femi-)faschistoiden Missbrauch staatlicher Institutionen hin. Judge confirms the mothers right of possession and justifies it with the childs welfare.jpg
Rolle des Staates in der Familie
WikiMANNia schützt die Jugend vor familien­zerstörender Familienpolitik und staatlicher Indoktrination. All die Dinge, wovor Jugendliche geschützt werden müssen - Hass, Hetze, Aufruf zur Gewalt und Pornographie - gibt es hier nicht. WikiMANNia dokumentiert lediglich die Wirklichkeit, ohne sich mit dem Abgebildeten, Zitierten gemein zu machen, ohne sich das Dargestellte zu eigen zu machen. In WikiMANNia erfahren Sie all das, was Sie aus Gründen der Staatsräson nicht erfahren sollen.
Feminismus basiert auf der Verschwörungstheorie, Männer auf der gesamten Welt hätten sich kollektiv gegen die Weiber verschworen, um sie zu unter­drücken, zu benachteiligen, zu schlagen, zu ver­gewaltigen und aus­zu­beuten. Feministinnen bekämpfen Ehe und Familie, weil die bürgerliche Familie das Feindbild ist. Frauen werden kollektiv als Opfer inszeniert und Männer als Täter denunziert. So manifestiert sich ein Ressentiment gegen alles Männliche bis hin zum offenen Männerhass. Dies bewirkt eine tief­greifende Spaltung der Gesellschaft, die es zu überwinden gilt.

Cyber-Krieger

Aus WikiMANNia
Zur Navigation springen Zur Suche springen
Hauptseite » Internet » Cyber-Krieger
Hauptseite » Krieg » Cyber-Krieger

Der Begriff Cyber-Krieg ist ein Kofferwort aus "Cyber"[wp] und "Krieg". Das Wort gehört zum Sprach­gebrauch von Schwätzern, Politikern und Laien, die keine Ahnung von Computern, Informatik und Internet haben.

Hintergrund

Unter einer "Cyber" verstehen Informatiker einen konkreten Rechner der CDC Cyber-Serie[wp]. Früher sagte man "das rechnen wir auf der Cyber", und meinte damit sowas ähnliches wie wenn man heute sagt "das machen wir in der Cloud[wp]". Nämlich das Rechnen in einem entfernten Rechenzentrum[wp], wo so dicke Rechner[wp] stehen, dass sie nicht einem gehören, sondern jeder mal seinen Rechenjob dahinschickt. Der Begriff "Cyber" entstammt also einer Zeit vor "Cloud Computing"[wp] und "Personal Computer"[wp].

Cyber-Krieg

Im Cyber-Krieg kämpft ein Staat gegen einen anderen Staat mit dem Ziel, den Gegner zu zerstören oder ihm zumindest erheblichen Schaden zuzufügen. Die Teilnehmer können als APT[wp] oder Unternehmens-Spione agieren, aber alles was diese Personen lernen, dient letztendlich dem militärischen Zweck. Der Stuxnet-Wurm[wp] ist ein Parade­beispiel für diese Vorgehensweise: Er sollte ganz offensichtlich Atomanlagen im Iran schädigen.[1] Prompt machte die Vermutung die Runde, das der israelische Auslands­geheim­dienst Mossad Stuxnet entwickelt und verbreitet hat. Und natürlich gehören auch die enormen Spionage-Anstrengungen von amerikanischer NSA und britischem GCHQ in diese Rubrik.[2]

Verwendung des Begriffs "Cyber-Krieger"

Zitat: «Irgendwie haben die sich das naiv vorgestellt. Die dachten, sie rufen laut "Cyber-Krieger", und schon kommen die IT-Kämpfer in Scharen an. Wie doof muss man da eigentlich sein, um das zu glauben? Dass es IT-Sicherheits­spezialisten gäbe, die darauf gewartet haben, zur Bundeswehr zu gehen? Mit von der Leyen als Vorgesetzten und Frauenbevorzugung?

Aber auch da mal wieder kein Mitleid. Von der Leyen hat mich über einen CDU-Politiker im Aufsichtsrat damals absägen lassen, als ich im BKA[wp] darauf hingewiesen habe, dass das mit der Kinderpornosperre so nicht funktionieren kann. Anstatt auf mich zu hören (das BKA ist mir dann gefolgt, weil sie gemerkt haben, dass es stimmt) hat sie mich abgeschossen. Und im Bundestag damals die Rede gehalten, dass sie jeden für "krachend unfähig" (oder so ähnlich) halte, der ihr nicht liefert, was sie haben wollte. War auf die Provider, aber im Kontext auch auf mich gemünzt.

Nachdem ich mit beiden, BND[wp] und von der Leyen, als IT-Sicherheits­forscher schon extrem schlechte Erfahrungen gemacht habe, und mir beide jeweils die Karriere kaputtgeschlagen haben, stelle ich ganz offen die Frage:

Wer, der auch nur halbwegs Ahnung von IT-Sicherheit hat, und damit auf dem Markt gesucht ist, wäre so dämlich zu BND oder Bundeswehr zu gehen, um dort dann bei nächster Gelegenheit aus politischen Gründen totgeschlagen zu werden? Da müsste man doch geradezu mit der Muffe gepufft sein.

Bemerkenswert dabei ist, dass ich da bisher nichts von einer Frauenquote gehört habe, die sie erfüllen wollen. Und viele Bewerberinnen scheint's auch nicht gerade zu geben (von wegen das Internet ist weiblich[ext]...).» - Hadmut Danisch[3]

Kindersichere Bundeswehr: Ursula von der Leyen schützt Deutschland mit Kindertagesstätten und Babysicherungen.
Zitat: «War und wird wohl nichts mit der Bundeswehr-Cyber-Truppe.

Hör-Interview beim NDR[ext] u.a. über Ursula von der Leyens Unterfangen, eine Cyber-Krieger-Truppe aufzubauen. Sie kommt da nicht gut weg, sie kriegen anscheinend keine tauglichen Leute zusammen (wen würde das wundern). Ursula von der Leyens groß­posaunig angekündigtes Projekt steht als reine Luftnummer da (wen würde das wundern).

Vor 20 Jahren hat man die IT-Sicherheits­forschung systematisch erwürgt, seither hat man den ganzen IT-Themenbereich zum Gender-Tröten-Kampf­bereich gemacht, und dem eine komplett inkompetente Luftpumpe wie von der Leyen vorgesetzt (das hätte man ja spätestens seit der Kinder­porno­sperre wissen müssen, dass die völlig inkompetent ist und im Blindflug schwafelt), und spätestens damit jeden in die Flucht geschlagen, der auch nur mittel­prächtig Sachkunde hatte. So sieht politisches Scheitern aus.» - Hadmut Danisch[4]


Cyber-Angriffe gibt es allen Ebenen: Rüstungskonzerne, Regierungen, Großunternehmen.

Zitat: «Die Angriffe laufen fast immer gleich ab. Ein Beamter, Angestellter, Politiker mit Zugang zu sensiblen Informationen bekommt eine E-Mail.

Augenscheinlich stammt sie von einem Bekannten, einem Kollegen oder jemandem, den der Angeschriebene einmal bei einer Konferenz kennengelernt hat. Die E-Mail nimmt Bezug auf gemeinsame Interessen oder verspricht weiter­gehende Informationen zu einem interessanten Thema. Wird der Anhang geöffnet, nistet sich ein Schädling auf dem Rechner des arglosen Empfängers ein. Dieser Schädling öffnet Hinter­türchen oder protokolliert Tasten­eingaben - zum Beispiel Passwörter für die gesicherten internen Bereiche des Firmen- oder Behörden­netzwerks - und sendet sie an seinen Auftraggeber.

Mit dieser Methode wurden beispielsweise die privaten E-Mail-Accounts vieler Menschen aus dem Umfeld der US-Regierung angegangen. Einfacher als mit einem solchen fingierten Anhang einer scheinbar privaten E-Mail, kann man die in der Regel hohen Sicherheits­hürden behörden­eigener Systeme kaum umgehen.

Diese Art von Angriff zielt auf die größte Schwachstelle eines jeden Sicherheits­systems: seine Anwender. Seit Jahren benutzen mutmaßlich von China aus operierende Computer­spione diese Methode, um an möglichst heiße Informationen aus dem Umfeld der US-Regierung, aus Rüstungs-, Sicherheits- oder Geheim­dienst­kreisen zu kommen. Auch die Attacke auf das IT-Sicherheits­unter­nehmen RSA, dessen SecurID-Tokens weltweit eingesetzt werden, um externe Zugriffe auf Firmen- und Behörden­netze abzusichern, begann mit solchen Trick-E-Mails.

Systematisch und geduldig vorgehende Profi-Hacker

Was danach geschah, zeigt vor allem eins: Der allzu unspezifische Begriff "Hacker" ist für diejenigen, die da am Werk sind, längst nicht mehr ausreichend. Hier sind strategisch operierende Angreifer zu Gange, die Geduld haben, jede Menge Zeit und offenbar ausreichende Ressourcen, um Sicherheits­systeme nach Schwach­stellen abzusuchen. Bei RSA verschafften sich die Angreifer mit Hilfe der via Phishing[wp] erschnüffelten Informationen Zugang zu gesicherten Teilen des Firmen­netz­werkes. Entwendet wurden dann offenbar Informationen, die sich dazu benutzen lassen, um das SecurID-System auszutricksen, allerdings nur mit einigem zusätzlichen Aufwand und detaillierten Kenntnissen über das RSA-Sicherheits­system.

Die so erbeuteten Informationen wurden dann genutzt, um eine weitere Lücke ins Sicherheits­system eines ganz anderen Unternehmens zu reißen: des Rüstungs­konzerns Lockheed-Martin. Nun will RSA an die 40 Millionen SecurID-Tokens austauschen, Firmenkunden rund um den Globus sind betroffen. In diversen Betrieben mit geheimen militärischen Projekten dürften die IT-Verantwortlichen momentan äußerst nervös sein. Denn wer sagt, dass die geduldigen, methodisch vorgehenden Angreifer nicht noch diverse andere Ziele attackiert haben?

Die Angriffsschritte, die in diesem Fall zum Einsatz kamen, sind eindrucksvoll:

  • Effektives, gezieltes Phishing (also keine schludrig übersetzten E-Mails mit unfreiwillig komischen Formulierungen, sondern glaubwürdiges Social Engineering)
  • Gezielte Durchsuchung einer Firmen­datenbank nach einer ganz bestimmten Information
  • Weiterverarbeitung dieser Information als Angriffs­waffe gegen ein anderes Unternehmen
  • Schließlich der Einbruch in dessen Netzwerk; entwendet wurden bei Lockheed-Martin allerdings angeblich keine sensiblen Informationen.

Wer so viel Aufwand betreibt, der handelt nicht aus Spaß am digitalen Schlösser­knacken. Hier sind Profis am Werk, Fachleute für IT-Sicherheit, die methodisch und organisiert vorgehen, um bestimmte Informationen in ihren Besitz zu bringen. Bezahlte, womöglich festangestellte Cyber-Kriminelle, vielleicht im Dienste eines ausländischen Geheimdienstes. In den USA ist man überzeugt, dass die Angreifer in China sitzen, wo dies stets heftig und zunehmend wütend bestritten wird. Dass sich jedoch ein erfolgreicher Angreifer zu Wort meldet, womöglich auf einer Website mit seinem Coup prahlt - das passiert in solchen Fällen nie. Diskretion ist Trumpf im Geschäft mit den Sicherheits­lücken.» - Christian Stöcker[5]

Zitat: «Hacker dringen in Firmennetze ein, sammeln persönliche Daten von Kunden und stellen diese öffentlich ins Netz. Kriminelle besorgen sich bei Online­händlern Kreditkarten­informationen und verkaufen diese auf dem Schwarzmarkt. Die Netz­desperados von Anonymous hacken eine Sicherheitsfirma und stellen sie vor aller Welt bloß. Staatlich unterstützte Online-Spione knacken die Firewalls ausländischer Technologie­unternehmen und saugen deren geistiges Eigentum ab. Staaten beschäftigten Cyber­krieger, die sich darauf vorbereiten, die Kommunikations­netze eines Gegners und Kraftwerke auszuschalten, Stromnetze auszuknipsen oder Kläranlagen überlaufen zu lassen.

Was für manchen noch wie Science-Fiction klingt, ist längst Wirklichkeit. Intelligente Schadprogramme wie Stuxnet, Zeus oder Flame infizieren Computer, verändern die Produktions­weise von Industrie­anlagen oder horchen gesicherte Netzwerke ab. Das Jahr 2011 steht für eine neue Dimension der Angriffe aus dem Netz. Im vergangenen Jahr zählte Symantec, der weltgrößte Anbieter von Antiviren­software, 5,5 Milliarden Cyber­angriffe, ein Anstieg um 81 Prozent gegenüber 2010. Die meisten dieser Attacken sind harmlos. Unter den Millionen Angriffen ragen jene geschätzten 150 heraus, die entwickelt wurden, um ein bestimmtes Unternehmen auszuforschen oder zu sabotieren. Der Schaden geht in die Milliarden.

Die reale Bedrohung zwingt die Konzerne zu einem radikalen Umdenken. "Die großen Unternehmen haben heute verstanden, dass Sicherheit ein kritisches Geschäftsfeld ist, das ganz direkt Auswirkungen auf den Aktienpreis haben kann", sagt Steve Durbin, Vizepräsident des Information Security Forums (ISF), eines weltweiten Zusammenschlusses von Firmen, die sich über Unternehmens­sicherheit austauschen. Trotzdem sagt Durbin: "Wir sind noch in Frühzeit dieser neuen Gefahren, es muss wahrscheinlich noch mehr Fälle geben, um das Bewusstsein zu steigern."

Früher gab es noch Grenzen, da konnten Unternehmen ihre Schnitt­stellen nach außen noch kontrollieren. Sie konnten sogar Internet­verbindungen kappen, wenn es nötig war. Heute ist das unmöglich, weil von demjenigen, der im Supermarkt die Regale auffüllt, bis zum Unternehmens­chef alle miteinander verbunden sind. Das Netz ausschalten heißt ein Unternehmen ausschalten. "Der Grad der Vernetzung hat durch das Internet der Dinge oder die Mobil­technologie so sehr zugenommen, dass es heute einfach nicht mehr möglich ist, sich vollkommen sicher abzuschotten", sagt Eduard Emde, Präsident der ASIS, der führenden Fach­organisation von Sicherheits­experten mit 38.000 Mitgliedern. Damit hat sich die Art und Weise, wie wir wirtschaften, radikal verändert, glaubt der Niederländer, "aber wir haben es noch nicht geschafft, dass Bewusstsein für die Unternehmens­sicherheit ins 21. Jahrhundert zu bringen. Viele sehen Sicherheit immer noch als technologisches Problem und nicht als einen integralen Bestandteil von Wirtschaft überhaupt an."

"In deutschen Unternehmen wird Sicherheit häufig noch mit Arbeitsschutz verwechselt", sagt auch Robin Kroha von Hisolutions, einem Berliner Beratungs­unternehmen für Sicherheits- und Krisen­management. "Darum gibt es eine vergleichsweise behördennahe Sicht bis hin zur Kostenstelle, wo es um die Erfüllung regulativer, gesetzlicher und vielleicht noch moralischer Normen geht." Kein Wunder, dass bis heute ehemalige Polizei­beamte und Bundeswehr­angehörige das Bild der Branche prägen, die von vielen noch mit Zäunen, Schäfer­hunden und Pförtnern assoziiert wird.

Doch das "gute Gefühl, wenn man einen ehemaligen Polizisten oder Soldaten eingestellt hat, reicht heute sicher nicht mehr aus", warnt Martin Langer, Fach­bereichs­leiter an der FH Wien. Dort hat man als eine der ersten Hochschulen 2007 ein Bachelor und 2010 einen Master­studien­gang für Risiko- und Sicherheits­management eingeführt. Inzwischen gibt es ähnliche Angebote auch in Deutschland. "Wir haben erkannt, dass eine Professionalisierung nötig ist", sagt Langer. Er vergleicht den Stand der Branche mit der Logistik vor 30 Jahren, als dort noch Graukittel mit Bleistift hinterm Ohr herrschten. "Heute ist das einer der wichtigsten Wert­schöpfungs­prozesse", sagt Langer. "Wer da nicht gut aufgestellt ist, ist nicht wettbewerbs­fähig."

Wie man sich gut aufstellt, darüber gehen die Meinungen auseinander: "Ich will nicht den Prof. Dr. Sicherheit, sondern dass jemand neben seinem Studium Sicherheits­wissen als Zusatz dazunimmt", sagt Michael Sorge, Leiter der weltweiten Unternehmens­sicherheit beim Bayer-Konzern. Sorge kümmert sich nicht mehr um Werkszäune und Pförtner, sondern um das Unternehmen, seine Ziele und seine Geschäfts­prozesse: "Wir sind nicht mehr der Werksschutz von einst, wir sind Business Enabler, wir sind heute auf den Schlüssel­feldern des Unternehmens unterwegs." Risiko­abwägungen bei neuen Standorten oder bei der Erschließung neuer Märkte gehören ebenso zu Sorges Job wie die Einschätzung von Gefahren aus dem Cyberspace und entsprechende Abwehr­strategien.

Im Zentrum der Abwehr steht für den Bayer-Mann der einzelne Mitarbeiter, der heute durch Fehlverhalten ungleich größere materielle Schäden verursachen oder die Reputation eines Unternehmens zerstören kann. Bei den Beschäftigten das Bewusstsein für dieses Thema zu wecken und wach zu halten ist neben der technischen die erste und wichtigste Verteidigungslinie. Und weil das in einem Konzern wie Bayer nur noch international denkbar ist, muss er auch kulturelle Unterschiede berücksichtigen. Sicherheit wird in den eher hierarchisch organisierten US-Unternehmen anders verstanden als in den kooperativen Organismen asiatischer Betriebe. "Wir arbeiten mit Security Communities in den einzelnen Regionen, die sich ständig austauschen und mit anderen Kollegen treffen", erklärt Sorge das Konzept: "Wir brauchen nicht den Einzel­kämpfer, der, wenn Alarm kommt, die schwarze Jacke anzieht und in den Hubschrauber springt."

Wie Bayer für Sicherheit sorgt, steht in einem geheimen Sicherheits­konzept, das ständig an neue Bedrohungen und Geschäfts­felder angepasst wird. Ein solches Dokument sollte heute eigentlich in jedem Unternehmen existieren. "Warum haben Autos Bremsen?", fragt Emde. "Damit man schneller fahren kann. Warum sollten sich Firmen mit Sicherheit beschäftigen? Damit sie entsprechend ihrer Firmenkultur schneller handeln können." Dazu gehören auch Notfall- und Krisen­übungen, am besten mit Beteiligung der Führungskräfte. Sie helfen dabei, dass im Ernstfall jeder weiß, was zu tun ist, sei es bei einer Natur­katastrophe, bei Stromausfall oder bei einem Hacker­angriff. "Die gefährlichsten Angriffe sind die, mit denen man nicht rechnet", sagt Steve Durbin. Und gerade um auf die vorbereitet zu sein, braucht man Pläne, wie man die Finanzmärkte unterrichtet, welche Kommunikations­strategie man verfolgt, wie man den Betrieb möglichst schnell wieder in Gang bekommt. Denn in der vernetzten Öffentlichkeit werden Probleme von Unternehmen sehr schnell analysiert und massenhaft verbreitet. "Das kann im Ernstfall schnell zu großen Reputations­schäden führen", sagt Robin Kroha. Unternehmen müssen binnen kürzester Zeit reagieren. "Eine Wagenburg­mentalität, wie sie früher bei Firmen in Krisen üblich war, verbietet sich heute."

Unvorbereitet zu sein führt fast zwangsläufig zu schmerzhaften Pannen: "Jedes Unternehmen ist überfordert, wenn es ein Krisen­management im Ernstfall aus dem Nichts aufbauen muss", sagt Birgitta Sticher, Professorin für Psychologie und Führungs­lehre an der Hochschule für Wirtschaft und Recht in Berlin, wo sie Sicherheits­experten ausbildet. Sie wirbt dafür, "Sicherheit in einem Unternehmen nicht nur als Abwehr von konkreten Gefahren" zu verstehen. Notwendig sei ein Blick nach innen, um sich gegen Bedrohungen von außen zu schützen: Werden die Mitarbeiter richtig eingesetzt, nimmt man sie ernst, beteiligt man sie? Denn fühlt sich ein Mitarbeiter erst ausgeschlossen, dann fühlt er sich möglicherweise "irgendwann berechtigt, Informationen auch gegen Bezahlung oder eine Form von Anerkennung nach außen weiterzugeben". Dieser Aspekt wird, so Stichers, oft unterschätzt.

Doch gleichgültig, wie viel Vorsorge man betreibt, alles lässt sich heute in keinem Unternehmen mehr sichern. "Wir müssen klar entscheiden, was wir wirklich verteidigen wollen", sagt ASIS-Präsident Emde. "Unsere Verteidigungs­linien gehen einerseits nach innen um die wichtigsten Daten, die Kronjuwelen herum, andererseits auch nach außen, weil wir heute viel früher ahnen müssen, was kommen könnte." Am Ende, ist sich Emde sicher, "wird Sicherheit vom Marketing bis zur Produkt­entwicklung so selbst­verständlich sein, dass man es nicht mehr als eigenes Thema wahrnimmt."» - Joachim Zepelin[6]

Deutschland: Die Unfähigkeit zum Cyber-Krieg

Telefonanruf auf dem Festnetz, Anrufer laut Display eine 0177-Mobil­funk­nummer. Ich nehme ab.

Ein Sprachcomputer spielt mir eine automatische Ansage ab. Eine professionelle Frauenstimme erklärt, dass dies das "Federal Police Department" sei und man dringend mit mir sprechen müsse, weil man ganz ungewöhnliche Aktivitäten festgestellt habe. Weil man jetzt international tätig sei, müsse der Anruf auf Englisch erfolgen. Ich möge die "1" drücken, um mit einem "Police Officer" verbunden zu werden.

Da war eigentlich schon völlig klar, dass das eine Betrugsmasche ist, aber ich wollte mal wissen, was für eine. Außerdem hatte ich mal einen, der anrief, sich auf Englisch mit womöglich indischem Akzent als Microsoft-Service ausgab, der ein ganz dringendes Problem an meinem Computer in Ordnung bringen müsste, einen halbe Stunde lang im Kreis herum verarscht, indem ich den alten vergesslichen Tattergreis gespielt habe, der ihn zur Weißglut trieb, indem er ständig abschweifte, vom Krieg erzählte, mit seiner imaginären Enkelin diskutierte und ständig vergaß, warum er eigentlich gerade telefonierte. Schade, dass ich es nicht aufgenommen habe, wäre auf Youtube sicher gut angekommen. Der wollte, dass ich ihm einen Remote-Zugang für meinen Computer einrichte. Dass ich nach 20 Minuten bemerkte, dass ich gar kein Windows habe, sondern mir meine Enkelin Linux installiert habe, störte ihn allerdings nicht, das könnten sie von Microsoft ja auch gleich in Ordnung bringen. Als der dann an dem Punkt war, als er entnervt aufgeben wollte, und ich dann auf einmal mit ganz normaler, flüssiger Stimme fragte, für wie dämlich er mich eigentlich hält, dass ich einem so offensichtlichen Betrüger Zugang zu meinen Rechnern geben würde, war der richtig fertig.

Es meldete sich also ein "Police Officer" vom "Federal Police Department". Englisch, zwar an sich gut, aber mit einem Akzent, den ich nicht einordnen kann. So auf halber Strecke zwischen osteuropäisch und indisch. Ich hätte da so einen Verdacht, weil die Tage auch was im Fernsehen darüber kam, wer in Südost­europa ein Riesengeld mit solchen Enkeltrick- und anderen Telefonbetrugsmaschen das große Geld macht, darf man aber nicht sagen, ist politisch nicht korrekt. Dann kommt die echte Polizei.

Ich hatte jetzt erwartet, dass der mir eröffne, dass ich im Fadenkreuz übler Betrüger stünde und deshalb bitte alle meine Wertsachen vor die Tür zu stellen hätte, damit die "Polizei" sie abholen und in Sicherheit bringen könnte, wie Betrüger das in Berlin schon gelegentlich gemacht haben. Gibt ja Leute, die das dann machen.

Der aber war nicht im Bilde, und fragte "How can I help you?"

Seltsame Betrugsmasche, irgendwie hatten die da Koordinations­probleme. Das weiß ich nicht, sagte ich ihm, sie hätten doch mich angerufen. Er sucht irgendwas.

Von welcher Polizei genau er wäre, fragte ich.

Vom "Federal Police Department".

Wo das denn sei. Welches. Fragte ich.

"The Federal Police Departement in Berlin". Böhrlien oder Bearleen, wie kein Berliner es aussprechen würde. Und warum die da Leute sitzen haben sollten, die kein Deutsch können, wäre auch eine Frage.

Von dem ganzen Blödsinn und dem Englisch und dem Anruf über eine Mobil­funk­nummer abgesehen: Das BKA ist nicht in Berlin.

Weil da jetzt aber auch keine unterhaltsame Betrugsmasche rüberkam, sondern der sich irgendwie verzettelt hatte, weil der nicht wusste, was mir der Telefon­computer vorher erzählt hatte, damit er da ansetzen konnte, ging ich nicht mehr von einer unterhaltsamen Betrugsmasche aus und fragte "Das soll ich Ihnen glauben?"

Da legte er auf.


Was ich aber beachtlich finde:

Die Betrüger haben inzwischen ein so hohes Maß an Automatisierung erreicht, dass die den Erstkontakt schon gar nicht mehr mit ihrem Personal betreiben, sondern automatisiert anrufen und prüfen, ob der Angerufene darauf reagiert, englisch versteht und interagiert, nämlich die "1" drückt, und erst dann mit dem Betrugs­personal durchverbunden wird.

Dass die Betrüger regelrechte, professionelle Callcenter betreiben, hatte ich schon gelesen. Jetzt habe ich es auch gehört.

Komischerweise kommt bei uns aber auch niemand auf die Idee, das mit der frei fälschbaren Caller-ID mal endlich abzuschaffen. Wenn ich das richtig in Erinnerung habe, diente das dem Zweck, dass jemand, der aus einer Firma von einer Nebenstelle anruft, nicht seine persönliche Durchwahl anzeigt, sondern die Nummer, auf der der Angerufene zurückrufen soll, beispielsweise die -0.

Dass man hinten die Durchwahl frei angeben kann, hätte ja noch seinen Sinn. Aber dass man da beliebige Nummern angeben kann, und die Polizei schon warnt, dass Anrufe, die als "110" im Display angezeigt werden, ausnahmslos Betrug seien, weil die Polizei nicht nur generell im Erstkontakt nicht anruft, sondern insbesondere auch gar nicht von der 110 raus­telefonierte oder das könnte, sagt eigentlich schon sehr viel über unser Telefonsystem. Eigentlich dürfte das überhaupt nicht angehen, dass jemand anruft und dabei angeben kann, dass "110" auf dem Display als Anrufer angezeigt wird.


Wollte die Bundesregierung nicht ganz groß in den Cyberkrieg einsteigen und Cyberangriffe abwehren? Das Telefonsystem ist auch eine IT-Anlage. Und wenn man bedenkt, wieviele Leute schon in hohen Beträgen geschädigt wurden, weil irgendwer anruft und eine falsche Identität und eine falsche Telefon­nummer vorgaukelt. Mir fehlt jedes Verständnis dafür, dass sowas noch geht. Dauer­betrugs­masche und keiner macht was dagegen. Aber alle sind sie Cyberkrieger.

Ach, ja: War nicht der Plan der Bundesregierung, zurückzuhacken und uns so zu verteidigen? Müsste ich die also jetzt zurückrufen und die auch irgendwie betrügen?

– Hadmut Danisch[7]
DIE LINKE hatte vor wenigen Tagen noch jeden als Lügner beschimpft, der den Russen Einmarsch­ambitionen unterstellte, und gibt nun in etwas gedämpfterem Ton am Rande zu, falsch gelegen zu haben.

Insofern hat der aktuelle Krieg [in der Ukraine] trotz allem zumindest einen gesundheits­förderlichen Effekt: Die Maßstäbe werden wieder etwas gerade gerückt. Der ein oder andere Standpunkt wird zumindest grob kalibriert, es gibt die eine oder andere "Nullfahrt", wie man das in der Technik nennt: Den Motor bewegen, bis der Schalter auslöst und man wieder weiß, wo Null ist.

Anke Domscheit-Berg ist ein feministisches Wander­schadens­ereignis [...] und ausgerechnet die [...] beklagt sich nun über einen Mangel an IT-Sicherheits­experten.

N-TV schreibt über sie:

Zitat: «3600 IT-Spezialisten sollen deutsche Ministerien und Behörden vor möglichen Cyberangriffen schützen. Allerdings sind derzeit 600 dieser Stellen unbesetzt. Angesichts eines drohenden "Cyberkrieges" durch Russland sei das fatal, kritisiert die Linke-Digital­expertin Domscheit-Berg.

Bei Bundesministerien und -behörden ist jede sechste Stelle für IT-Sicherheit im Kampf gegen Cyberangriffe unbesetzt. Nach einer Antwort der Bundesregierung auf eine Anfrage der Linksfraktion fehlen derzeit 600 Fachkräfte für die 3600 Stellen für IT-Sicherheit im Bereich der verschiedenen Bundes­ministerien, wie die "Augsburger Allgemeine" berichtet. Im Bereich des Bundesinnen­ministeriums, zu dem das Bundesamt für Sicherheit in der Informations­technik (BSI) gehört, sei sogar jede fünfte Stelle unbesetzt.

Die Linke-Digitalexpertin Anke Domscheit-Berg kritisierte die mangelnde Personalausstattung als Gefahr vor dem Hintergrund des russischen Angriffs auf die Ukraine. "Dieser erste völlig offen ausgetragene Cyberkrieg hat eine völlig neue Dimension erreicht", sagte Domscheit-Berg der Zeitung. "Ich fürchte, er wird nicht begrenzt sein auf ukrainische und russische Einrichtungen."

Die russische Seite habe den "Cyberkrieg" "offensichtlich länger vorbereitet", sagte die Linken-Politikerin. Dabei werde Schadsoftware eingeschleust und über längere Zeit zum Ausspionieren der IT-Systeme und ihrer Daten genutzt, aber erst für spätere Angriffe weiter aktiviert. Auch in Deutschland habe es bereits derartige Attacken gegeben.

"Die Bedrohung ist real und ich kann nicht verstehen, dass die Bundes­regierung das Thema nicht höher priorisiert", sagte die Bundestags­abgeordnete. "Die Gefahr durch Cyber­angriffe steigt von Jahr zu Jahr, immer wieder veröffentlicht das Bundesamt für Sicherheit in der Informations­technik neue Rekordzahlen zu digitalen Angriffen."»[8]

Es ist ziemlich naiv ist zu glauben, dass da 3000 oder 3600 "IT-Spezialisten" Cyber-Angriffe "abwehren" könnten, dass das irgendwie so wie in Hollywood-Filmen läuft, wo man auf Bildschirmen sieht, wie einer so langsam durch die Netze von Knoten zu Knoten kriecht, bis der Superhacker das Passwort rät, um ihn aufzuhalten. Als ob man Bomben abwehren wollte, indem man Leute einstellt, die wie im Film Bomben entschärfen, indem sie mit dem Seitenschneider und Schweiß auf der Stirn raten, ob man den blauen oder den roten Draht durchschneiden muss, um dann vier Sekunden, bevor die Anzeige auf Null runtergezählt hat, bei einer 50:50-Chance ausnahmslos immer den richtigen durchschneiden. IT-Angriffe wehrt man im wesentlichen damit ab, dass man in den 20 Jahren vor dem Angriff die Systeme richtig baut. Dazusitzen und Angriffe erkennen und schnell genug abwehren zu wollen ist fast so ähnlich, wie Lenzpumper auf der Titanic zu stationieren. Gut, sie hätten sicherlich gewissen Sinn, wenn sie die Quelltexte aller Software hätten und im Falle einer Lücke schnell genug patchen und neu compilieren könnten. Aber wir verwenden ja gerne Windows, wo man auch nicht so wahnsinnig viel mehr machen kann, als zu beten und auf Patche von Microsoft zu warten. Man versucht da eine Infrastruktur zu retten, die es so nicht gäbe, wenn man sich in den letzten 30 Jahren mal drum gekümmert hätte. [...]

Dazu kommt dann noch der Bundeswehr-Effekt, dass man umso weniger Karriere macht, je besser man seinen Job erledigt, weil man da gebraucht wird, während per Frauenförderung Frauen qualifikations- und leistungsfrei auf der Karriereleiter vorbeiziehen und mann die dann noch als Vorgesetzte hat. Wer würde als qualifizierter Mensch in der heute üblichen Karriere­hierarchie­katastrophe überhaupt noch "Vorgesetzte" haben wollen? Wer könnte in so einer Behörde überhaupt noch tun, was er fachlich für richtig hält, statt dämliche Dienst­anweisungen zu befolgen?

Und dann noch per Dienstanweisung gendern zu müssen?

Was ist überhaupt der Grund dafür, dass 600 Stellen nicht besetzt sind?

Hat man die überhaupt ausgeschrieben?

Gibt es zu den Stellen auf dem Papier denn überhaupt Arbeitsplätze? Und wo?

War das gebotene Gehalt zu lächerlich?

Oder konnte man Bewerber nicht einstellen, weil man eine Frauenquote zu erfüllen hatte?

Haben wir überhaupt Fachkräftemangel? Oder haben wir längst einen öffentlichen Dienst, in dem man nur noch als Quotenfrau arbeiten Geld bekommen will?

Sie reden immer so gerne von "toxischer Männlichkeit", faktisch aber sind es der Feminismus und der Genderquatsch, die alles vergiften.

Vergleicht mal, was Leute auf politischen Stellen so bekommen. Selbst dann, wenn sie doof wie ein Wischmop sind, Studien­abbrecher, Ungelernte. Leute, die noch nie irgendwas gearbeitet haben. Solche Kevin Kühnerts. Die landen leicht bei 100.000 bis 200.000 Euro im Jahr. Staatssekretär oder sowas. Bundestags­abgeordnete.

Oder schaut mal, was die im Öffentlich-Rechtlichen Rundfunk bekommen. Viele deutlich über 200.000 Euro im Jahr, plus fetter Pension.

Vergleicht das mal mit dem, was sie IT-Spezialisten im öffentlichen Dienst zahlen, die richtig arbeiten und dafür 10 Jahre Berufs­ausbildung und 10 Jahre Berufs­erfahrung brauchen.

Ausbildung zerstört

Worüber schreibe ich hier eigentlich seit 20 Jahren?

Man hat - vor allem BND, CIA, amerikanische Interessen - die IT-Sicherheits­forschung und -ausbildung systematisch zerstört. Jeden, der was kann, hat man abgesägt. Und umgekehrt in der Zusammenwirkung mit Korruption und Frauenförderung die Professuren mit Leuten vollgepumpt, die ganz sicher keine Sicherheits­ausbildung hinkriegen. Schon so oft im Blog beschrieben:

  • Professorinnen für "IT-Sicherheit", die sich zu Kryptographie nicht äußern können, weil inkompetent und reingequotet
  • Promotion mit Auszeichnung für Tussis, die Anonymisierung[wp] nicht von Authentifikation[wp] unterscheiden können und meinen, sichere Passwörter müssten möglichst kurz sein, damit man sie sich merken kann und nicht unter die Tastatur schreiben muss.
  • Professoren, die nicht mal Primzahlen richtig definieren können.
  • Professoren, die eine Blockchiffre nicht von einer Betriebsart unterscheiden können, und dann zugeben müssen, dass sie ihre Vorlesungs­folien nicht selbst geschrieben haben und sie nur vorlesen, ohne sie selbst verstanden zu haben.
  • Professorin, die nicht weiß und nicht verstanden hat, was in "ihrem" Fachbuch steht.
  • Mehr Gender in der Informatik als IT-Sicherheit in der Informatik
  • Massiver politischer Gender-Druck über DFG und Gesellschaft für Informatik
  • Systematische Sabotage der IT-Sicherheit über BND und Bundesverfassungsgericht

Und eine der Protagonistinnen in diesem ganzen Verblödungs-, Männerhass- und Frauen­förderungs­zirkus war eben jene Anke Domscheit-Berg.

Das ganze Ding ist ein Auswuchs marxistischer Dekadenz, die unterstellte, dass nur noch die Benefits vom Himmel regnen und es nur noch darum gehe, all das tolle Geld, das aus dem Nirgendwo kommen soll, "gerecht" an alle zu verteilen, Frauen "teilhaben" zu lassen, oder wie es die korrupto­feministische Gender­professorin und Verfassungs­richterin Susanne Baer ausdrückte, "part of the fun" zu sein. Aus Feministinnen­sicht war das alles nur "fun", an dem man sie nicht teilhaben lassen wolle.

Und jetzt ist plötzlich Krieg. [...] Und jetzt plötzlich fällt dann Wende­apologeten wie Anke Domscheit-Berg ein, dass wir IT-Sicherheits­experten bräuchten.

Komisch.

Keine Forderung an Frauen.

Nach meinem Kenntnisstand und Bekanntenkreis schwankt der Männeranteil in der IT-Sicherheit gefühlt zwischen 98 und 107 Prozent. Und wenn man nun jammert, dass man da nur 3000 statt 3600 IT-Sicherheits­experten hat (wie kommt man eigentlich darauf, dass uns 3000 Experten nicht vor dem Krieg schützen könnten, 3600 dann aber doch? Ist das irgendwie eine magische Zahl?), Männer da längst über­repräsentiert sind.

Man müsste also eher den Vorwurf erheben, dass Frauen Soziologie und Gender Studies studieren, statt irgendein Arbeitsfach, dass sie eigentlich nur studieren, wie man sich beschwert, statt mitzuwirken. So, wie Frauen sich im Kriegsfall in Sicherheit bringen, statt zu kämpfen.

Oder, wie Anke Domscheit-Berg, Beschwerde-Akrobatin und Bundestags­abgeordnete wird, statt IT-Sicherheits­expertin. Weil man als Bundestags­abgeordnete a) nichts können muss und b) besser bezahlt wird.

Arbeiten sollen dann die Männer.

Ich persönlich wäre da ja für eine strikte Frauenquote in der IT-Sicherheit. Dass man die da immer nur paarweise einstellen darf, so wie man das für Bundes- und Landtags­wahlen fordert.

Ich hatte geschrieben, dass die Wahrheit das erste Opfer des Krieges ist.

Man muss aber gegenrechnen, dass durch die faktische Kraft der Realität und diese Disruption des marxistisch-feministischen Paradieses mit dem Benefit­regen­konzept ganz viele Lügen und Dummheiten entlarvt werden.

Und so lange man Leute wie Domscheit-Berg höher bezahlt als IT-Sicherheits­experten im öffentlichen Dienst kann das auch nicht wichtig sein.

– Hadmut Danisch[9]

Einzelnachweise

  1. Hack des Jahrzehnts: Stuxnet-Wurm befällt iranisches Atomkraftwerk, Die Welt am 26. September 2010;
    Kristina Beer: Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht, Heise am 27. Februar 2013
    Daniel Bachfeld: Stuxnet-Wurm kann Industrieanlagen steuern, Heise am 16. September 2010
  2. Roger Grimes: Unternehmens-Spione, Hacktivisten, Cyber-Krieger, PC-Welt am 17. April 2016
  3. Hadmut Danisch: Bundeswehr und BND finden keine Cyber-Krieger, Ansichten eines Informatikers am 5. April 2017
  4. Hadmut Danisch: Cyber-Krieger: Nur Berührungspunkte mit Cyber, Ansichten eines Informatikers am 26. März 2017
  5. Christian Stöcker: Internet-Attacken: Auf dem Schlachtfeld der Cyber-Krieger, Spiegel Online am 9. Juni 2011 (Rüstungskonzerne, Regierungen, Großunternehmen: Es vergeht kaum ein Tag ohne Meldung über eine spektakuläre Internet-Attacke. Und immer wird Hackern die Schuld zugeschrieben. Doch der Begriff ist viel zu unscharf. Neben der Spaßguerilla sind im Web längst hoch­professionelle Cyber-Krieger im Einsatz.)
  6. Joachim Zepelin: Im Netz der Cyberkrieger, ASW Nordrhein-Westfalen e.V. am 9. Juni 2011 (Attacken etwa auf Sony oder Adidas haben es gezeigt: Selbst viele Großkonzerne sind Hackern schutzlos ausgeliefert. Noch haben erst wenige Unternehmen die Gefahren erkannt - und oftmals ist das Management überfordert.)
  7. Hadmut Danisch: Telefon-Betrug, Ansichten eines Informatikers am 25. April 2022
  8. 600 IT-Fachkräfte fehlen: Deutschland ungenügend gegen "Cyberkrieg" gewappnet, n-tv am 1. März 2022
  9. Hadmut Danisch: Wendehals-Linke: Jetzt plötzlich jammern sie über IT-Sicherheitsfachkräftemangel, Ansichten eines Informatikers am 1. März 2022

Querverweise

Netzverweise