Spionageprogramm: Angriff von "Roter Oktober"

SPIEGEL ONLINEAnti-Viren-Experten haben einen ausgeklügelten Spionagevirus auf Rechnern vor allem in Russland und Zentralasien entdeckt. Dateien und E-Mails wurden in großem Stil entwendet. Zu den Zielen gehörten Regierungen, Botschaften, Forschungseinrichtungen, Militär und Energiewirtschaft.

http://www.spiegel.de/netzwelt/web/s...-a-877466.html
  1. #1

    Selber schuld

    Wer von den Viren und Spionageprogrammen geschädigt wird, hat selber schuld. Hochsensible Daten auf einen Rechner zu bringen, der mit dem Internet verbunden ist, ist einfach fahrlässig. Da braucht man nicht rumzujammern von wegen der bösen Spionageprogramme. Einfach das Lan - Kabel ziehen und das Problem ist gelöst.
  2. #2

    Natürlich ist Kaspersky

    Natürlich zeigen sich die Kaspersky-Jungs beeindruckt, wenn ein Virus unentdeckt über lange Zeit großen Schaden anrichtet.

    Schließlich stellen sie Antiviren-Software her, die die Schadsoftware offensichtlich nicht erkannt hat.

    Da können sie ja schlecht sagen: "Eigentlich nicht zu fassen, dass unsere Software dermaßen Blind war!"
  3. #3

    Besser Notizbuch mit eigenem Code verwenden.

    Da sich nun über USB angeschlossene Telefone auslesen lassen ohne grossartig geschützt zu sein sollte jeder vorsichtig sein Passwörter, PIN,etc. im Echtformat abzuspeichernb - nicht nur Militärs und Politiker. Aber durchaus eine Form den Volk zu erklären das alles schief läuft und es wurde und wird kein Schuldiger gefunden - Idioten!!!
  4. #4

    Zitat von wirklick Beitrag anzeigen
    Wer von den Viren und Spionageprogrammen geschädigt wird, hat selber schuld. Hochsensible Daten auf einen Rechner zu bringen, der mit dem Internet verbunden ist, ist einfach fahrlässig. Da braucht man nicht rumzujammern von wegen der bösen Spionageprogramme. Einfach das Lan - Kabel ziehen und das Problem ist gelöst.
    Wenn es so einfach wäre das "Einfach weg mit Internet". Wie soll das gehen bei einem Rechner mit dem man E-Mails versendet und empfängt, Termine organisiert oder surft. Tablets, Smartphones, Telefone - Wie wollen Sie die offline benutzen?

    Ich gehe davon aus, dass entsprechende Stellen - im Gegenzug zu vermutlich x Heimanwendern - nicht ihre Kennwörter und EC-Kartenpins in Textdateien auf der Festplatte speichern mit kreativen Namen wie Passwort.txt. Hier geht es um Überwachung von Korrespondenz. Das ist eine ganz andere Qualität.

    Wie wollen Sie offline kommunizieren? Rauchzeichen?
  5. #5

    Zitat von Dr. Clix Beitrag anzeigen
    Da sich nun über USB angeschlossene Telefone auslesen lassen ohne grossartig geschützt zu sein sollte jeder vorsichtig sein Passwörter, PIN,etc. im Echtformat abzuspeichernb - nicht nur Militärs und Politiker. Aber durchaus eine Form den Volk zu erklären das alles schief läuft und es wurde und wird kein Schuldiger gefunden - Idioten!!!
    Passwörter und PINs soll man überhaupt nirgends abspeichern. Das führt sie ja ad absurdum...
  6. #6

    ...

    Zitat von spiegelwelt Beitrag anzeigen
    Natürlich zeigen sich die Kaspersky-Jungs beeindruckt, wenn ein Virus unentdeckt über lange Zeit großen Schaden anrichtet.

    Schließlich stellen sie Antiviren-Software her, die die Schadsoftware offensichtlich nicht erkannt hat.

    Da können sie ja schlecht sagen: "Eigentlich nicht zu fassen, dass unsere Software dermaßen Blind war!"
    Auch wenn ich persönlich kein Fan von Kaspersky bin, muss ich sie in Schutz nehmen. Keine Antivirus-Heuristik ist so perfekt, um jeden neuen Schädling automatisch erkennen zu können. Und wenn Leute in verantwortungsvoller Position so dämlich sind, unbekannte Email-Anhänge einfach zu öffnen, dann ist eh Hopfen und Malz verloren.
  7. #7

    Tja...

    ...hat schon mal jemand von einem solchen Virus unter Linux gehört? Offene Software kann von Millionen Augen kontrolliert werden. Hätte ich eine Firma oder wäre ich der Außenminister, spätestens jetzt würde ich eine gehärtete Linux-Distribution in Auftrag geben.

    DH
  8. #8

    Chiasmus

    Welchen Vorteil hat Chiasmus überhaupt gegenüber GPG? Es funktioniert im Prinzip genauso, wobei nur der symmetrische Schlüssel ggfs. nicht ausgetauscht werden muss, wenn er schon vorliegt. Das heisst doch, dass häufiger als bei GPG (benutzt OTP) derselbe Schlüssel verwandt wird, und es dadurch eher unsicherer wird. Wenn man sich den Schlüsselaustausch ersparen kann, muss man natürlich keine Secret- und Public-Key-Rings mit sich führen, und desweiteren lässt sich das Verfahren auch für nichtkommunikative Zwecke (Containerverschlüsselung) benutzen. Aber ist das der Verlust an Sicherheit wert?
  9. #9

    Ganz einfach:

    Zitat von dunham Beitrag anzeigen
    ...hat schon mal jemand von einem solchen Virus unter Linux gehört? Offene Software kann von Millionen Augen kontrolliert werden. Hätte ich eine Firma oder wäre ich der Außenminister, spätestens jetzt würde ich eine gehärtete Linux-Distribution in Auftrag geben.

    DH
    Linux wird scheinbar von niemandem verwendet der über potentiell wichtige Daten verfügt. Deswegen bringt es nichts dafür ein Schadprogramm zu entwickeln. Ich bastel mir auch keinen Universalschlüssel für einen Fiat, wenn ich einen BMW klauen möchte.
    Andersherum kann garantiert auch für Linux so eine Schadsoftware gebastelt werden, wahrscheinlich sind die Linux Exploits auf dem Schwarzmarkt sogar billiger als die Win oder Android oder iOS Exploits. Lohnt sich also nur wenn Linux auch entsprechend verbreitet ist. Da Linux aber nur von Nerds und Serveradmins verwendet wird erübrigt sich das ziemlich schnell, das ist als würde man in einem Berg Blätter eine Goldader suchen...