Die Analyse
Der kybernetische Krieg.
Eine Analyse von Conficker, Stuxnet, DuQu über Flame, MiniFlame,
Gauss, Mahdi bis Shamoon
Forum für Informationssicherheit
www.gocs.de; -eu; -info; -com.de
Kurzfassung
Stellen wir mal zuerst die simple Frage, hat der denn eigentlich
schon begonnen?
Diese Frage kann man leicht mit ja und nein beantworten.
Zur Beantwortung dieser Frage, haben wir uns mal die Mühe gemacht
Presseveröffentlichungen zu diesem Thema auszuwerten.
Für die, die uns unterstellen wollen, wir hätten „geheim zuhaltende
Informationen „ verwendet. Lassen sie es uns nochmals betonen, wir
haben nur öffentlich zugängliches Material analysiert.
Für den Analysezeitraum haben wir nur den Zeitabschnitt ab „Stuxnet
bis Shamoon“ verwendet, also eine relativ kurze Zeit.
Gleichzeitig wurde auch eine Einschränkung in Bezug auf die
gewaltigen Massen von Schadsoftware gemacht. Denn es interessierten
nur die typischen „kybernetischen Pfeile“ die das Attribut „
kriegerisch“ erfüllen.
Die aber auch gleichzeitig die typischen Strukturen, die für
Waffensysteme typisch sind . Aber auch die zeitlichen Abhängigkeiten
der einzelnen Waffensysteme.
Obwohl nur wenige „kybernetische Pfeile“ umfassend beschrieben
wurden, so erlauben sie einen sehr interessanten Einblick. Wo Sie
ein blicken können, darüber schreiben wir später, denn sonst
verlieren sie die Zusammenhänge. Denn aus Buchstücken kann man keine
Strategie zur Verteidigung oder Abwehr aufbauen. Dies natürlich nur,
wenn sie es wollen.
Die in diesem obengenannten Zeitraum eingesetzten kybernetischen
Kampfmittel, von den Spionagemitteln bis zu den Zerstörungsmitteln,
sind ihnen bekannt, oder werden als bekannt voraus gesetzt.