Hooepage Cybersecuritv Cyberpace Menschen
Cyberware  Angriffssphären Erde Weltraum Lufthülle Erde
Cyberwar oder der kybernetische Krieg

Homeland Security versucht zu untermauern,
landesweit Cyber Verteidigung

Homeland Security tries to shore up nation’s cyber defenses

Der reale Cyberkrieg Krieg in unterschiedlichen Sphären

Die kybernetischen Waffen

- Die Angriffswaffen

- Die Verteidigungswaffen

- Die Entwicklung der Strategie und Taktik vom Altertum bis zum Cyberwar

Die Reaktion auf den Angriff

Das Ergebnis

Aus der Welt der Cyberkrieger

der private Nutzer im Informationskrieg

 

(right_col)

(right_col)

Original
Stuxnet

Neue Übersetznug am 16. Januar 2012

Innere Sicherheit versucht des Landes Cyber Verteidigung stützen
JIM URQUHART/REUTERS - Mark Fabro, einem Schulungsberater arbeiten mit US Department of Homeland Security, wird erläutert, wie Systeme in einem Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory ausgenutzt werden können.
Von Ellen Nakashima , Veröffentlicht: 2. Oktober
IDAHO FALLS, Idaho — Bildschirme leuchteten, Mäuse geklickt und Codezeilen gescrollt auf den Laptop Monitoren von einem Hacker-Team von Barney Advanced inländischen Chemical Co. angestellt — oder BAD Company – um einen rivalisierenden Unternehmens Computer-Netzwerk zu unterbrechen.
In einem anderen Raum hier Idaho National Laboratory bemerkte ein Computer Operator etwas falsch. "sie sind einer unserer Server schlagen!", sagte er. Die Lichter im Kontrollraum bald scheiterte, und Flüssigkeit strömte aus einer Reihe von Tanks als grüne und rote Ampeln blitzte.
Mehr auf dieser Geschichte
"Wir haben ein Spill-over!" schrie der Supervisor. "Rufen Sie das Hazmat Team!"
Diesem hektischen aber völlig simulierten Angriff letzte Woche auf einer Chemiefabrik gezeigt, was US-Beamten und Industrie Experten sagen, ist ein wenig verstanden nationalen und wirtschaftlichen Sicherheitsrisiko: die Fähigkeit von schädlichen Computercode, kritische Systeme Krüppel, die Millionen von Menschen auf für Nahrung, Treibstoff, Trinkwasser und vieles mehr.
"Wir verbinden sind Geräte, die noch nie vor, dieses globale Netzwerk verbunden waren", sagte Greg Schaffer, amtierender stellvertretender Staatssekretär des Department of Homeland Security Programme Direktion und nationalen Schutz. "Wie wir, haben wir das Potenzial für Probleme. Das ist in der Tat, ein Leerzeichen, die unseren Feinden Aufmerksamkeit sind. Klopfen sie an den Türen dieser Systeme. In einigen Fällen wurden Eindringversuche."
Befürchten Sie in der Extreme, Beamten und Sachverständigen einen digitalen Angriff, der Tod, wichtige Maschinen zerstört und sät Angst über was nächsten kommen könnte. Die Gefahr besteht, sie sagen, weil Maschinen, die die Nation Pflanzen und andere entscheidende Systeme zunehmend miteinander verbunden sind.
In der Zwischenzeit, wachsen die Fähigkeiten von Nationen und Hackern, selbst als mehr Infrastruktur Schwachstellen erkannt werden.
"Das ist unser Anliegen von was im Cyberspace kommt: eine destruktive Element," sagte General Keith B. Alexander, National Security Agency Direktor und Leiter des US Cyber Command, die eingerichtet wurde, dass das Militär Netzwerke zu schützen. "Wir müssen unser Land besser zu verteidigen", sagte er im September auf einer InfoWarCon Konferenz Linthicum Heights.
Hier führt die DHS in Partnerschaft mit Idaho National Labs in Idaho, die Regierung größte Programm Forschung und testen die Fähigkeit der Unternehmen, die Steuersysteme für Sicherheitslücken, Personal zu Bedrohungen und auf Wunsch versenden "flyaway" Mannschaften auf Ereignisse reagieren.
Der Weckruf, darunter ein tätlichen Angriff passieren könnte kam im letzten Jahr, wenn die Welt über gelernt Stuxnet eine anspruchsvolle Computer-Virus, der im Jahr 2009 hatte infiziert-Controller in eine Urananreicherungsanlage im Iran, verursacht etwa 1.000 Zentrifugen zu drehen von Kontrolle und Irans nuklearen Anreicherungsprogramm zu verzögern. Niemand wurde getötet, aber das Ereignis markiert den ersten gezielten Angriff gegen eine industrielle Steuerung. Es war auch die erste urkundliche Erwähnung einer Militär-Grade-Waffe völlig aus Code erstellt.
Ein "Spiel-Wechsler,", sagte Marty Edwards, DHS Control Systems Security Program Direktor, der ein Team von Analysten Erforschung Stuxnet geführt.
Ein "digitaler Gefechtskopf" war, wie Ralph Langner, eine deutsche Sicherheitsexperte geholfen Stuxnet die Absicht, zu entziffern es beschrieben. Das Virus hat zwei Teile: ein Virus-Lieferung Fahrzeug und eine Nutzlast.