„Diskussion:Stuxnet" – Versionsunterschied
Version vom 23. Juli 2013, 17:41 Uhr
Füge neue Diskussionsthemen unten an:
Klicke auf Abschnitt hinzufügen , um ein neues Diskussionsthema zu beginnen.Edward Snowden
Ich habe den Artikel um die entsprechenden Informationen ergänzt, dass Stuxnet, nach Aussage von Snowden, eine Entwicklung der NSA in Zusammenarbeit mit Israel ist.--194.94.16.118 17:37, 10. Jul. 2013 (CEST) Beantworten
Überarbeiten 2
Der 1. Teil findet sich ab dem 9. Nov. 2010 in Diskussion:Stuxnet/Archiv/1#Überarbeiten und später. (Hinweis für die noch Interessierten) --grixlkraxl 16:29, 8. Jul. 2011 (CEST) Beantworten
Alles neu macht der Mai ... Das "Dossier 1.4" gibt's schon länger[1]. Die von McAfee veröffentlichte Studie hab' ich noch nicht gefunden, allerdings auch noch nicht richtig gesucht (vgl. [2] letzter Satz). Folgendes ist also zu tun:
- Die Veränderungen im Symantec-Dossier vom Feb 2011 gegenüber der Version 1.3 einzuarbeiten.
(削除) Den McAfee-Bericht finden und lesen (削除ここまで)bringt nicht wirklich was- Die Einzelnachweise auf benannte Referenzen gemäß der "2009 neu eingeführte(n) Technik der Referenzierung" umstellen, um die Aktualisierung zu vereinfachen.
--grixlkraxl 12:56, 19. Apr. 2011 (CEST) Beantworten
Nachtrag: Die "study written jointly by McAfee and the Center for Strategic International Studies (CSIS) concludes ..."[3] nennt sich "In the Dark - Crucial Industries Confront Cyberattacks" download. Zufällige Auswahl der Presse, es gibt deutlich mehr:
Genügend Material für einen weiteren Abschnitt im Artikel ... Das kommende Oster-Wochenende hilft mir leider nicht mit Regen, Sturm und Hagel weiter ;-) --grixlkraxl 10:29, 20. Apr. 2011 (CEST) Beantworten
Noch was: Der McAffee-Bericht bringt nicht wirklich was für den Artikel. Ausserdem ausserdem ufern die Weblinks inzwischen aus. --grixlkraxl 10:13, 1. Jun. 2011 (CEST) Beantworten
Verständlichkeit
Kann man hieraus einen richtigen und vor allem verständlichen deutschen Satz machen?
Die iranische Seite wird in diesem Artikel deutlich gemacht, so sagen iranische Offizielle, dass Stuxnet keine große Bedrohung für den Iran darstelle, da der Virus früh bemerkt und unschädlich gemacht wurde, sodass es keine gravierenden Schäden für die iranische Industrie gab.--löschfix 00:15, 19. Mai 2011 (CEST) Beantworten
Vermutungen von Symantec
Anläßlich dieser Änderung (von mir nicht akzeptiert) zitiere ich mal zwei Stellen aus dem Symantec-Dossier. Ich bin mir immer noch unschlüssig, ob und wie diese im Artikel unterzubringen wären. Die Seitenzahlen folgen Version 1.4, Zitate aus der en.WP sind kursiv, meine Hervorhebungen unterschrichen:
- S. 18, Registryeintrag
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\MS-DOS Emulation
: "If this value is equal to 19790509 the threat will exit. This is thought to be an infection marker or a 'do not infect' marker. If this is set correctly infection will not occur. The value may be a random string and represent nothing, but also appears to match the format of date markers used in the threat. As a date, the value may be May 9, 1979. This date could be an arbitrary date, a birth date, or some other significant date. While on May 9, 1979 a variety of historical events occured, according to Wikipedia "Habib Elghanian was executed by a firing squad in Tehran sending shock waves through the closely knit Iranian Jewish community. He was the first Jew and one of the first civilians to be executed by the new Islamic government. This prompted the mass exodus of the once 100,000 member strong Jewish community of Iran which continues to this day." Symantec cautions readers on drawing any attribution conclusions. Attackers would have the natural desire to implicate another party." - S. 24: "In the driver file, the project path
b:\myrtus\src\objfre_w2k_x86\i386 \guava.pdb
was not removed.
- Guavas are plants in the myrtle (myrtus) family genus. The string could have no significant meaning; however, a variety of interpretations have been discussed. Myrtus could be 'MyRTUs'. RTU stands for remote terminal unit and are similar to a PLC and, in some environments, used as a synonym for PLCs. In addition, according to Wikipedia, "Esther was originally named Hadassah. Hadassah means ‘myrtle’ in Hebrew." Esther learned of a plot to assassinate the king and "told the king of Haman’s plan to massacre all Jews in the Persian Empire...The Jews went on to kill only their would-be executioners." Symantec cautions readers on drawing any attribution conclusions. Attackers would have the natural desire to implicate another party."
Von der nebensächlichen Frage "h oder nicht h" mal abgesehen: diese Passagen standen schon in Verion 1.2 (frühere hab' ich nicht). Späterere Presseberichten ab 2011 sind dabei auch zu berücksichtigen. --grixlkraxl 14:48, 28. Jun. 2011 (CEST) Beantworten
- Ich habe mal alle Referenzen mit name="..." benannt und für das Dossier (und damit zusammenhängende Quellen) eine Gruppe eingeführt [8]. Dabei habe ich keine einzige Quelle entfernt (zumindest nicht absichtlich ;-), obwohl ich eine gewisse "Überreferenzierung feststelle ... ein eigenes Thema. Im übrigen schreibt man den Vornamen Esther.--grixlkraxl 17:36, 4. Jul. 2011 (CEST) Beantworten
Einleitung
An der Einleitung wurde ja inzwischen ganz "schön" herumgedoktert. Für den Artikel bringt das nichts, da es vor allem um Stuxnet geht:
- Es ist sicher, daß Stuxnet in die Steuerung von Frequenzumformern der Firmen Vacon (Finnland) und Fararo Pay (Iran) eingreift.
- Es technisch möglich, dadurch den Anreicherungsprozeß einer Anlage wie beispielsweise(!) bei Natanz zu stören.
- Es ist zwar naheliegend aber unbestätigt, daß Natanz das Ziel war: Bisher hat niemand gesagt "Ich war's und ich wollte das und das erreichen", der Iran bestreitet sogar Schädigungen.
- Im Kernkraftwerk Buschehr läuft zwar auch die WinCC-Software und vermutlich kam es zu Kollateralschäden. Das lag aber eher an den "fehlerhaften" Brennstäben, als an Stuxnet direkt.
- Allgemeine Betrachtungen zum Iranischen Atomprogramm wie in [9] oder zu Problemen im AKW könnten eventuell unter Vermutungen geäußert werden. Sie gehören definitiv nicht in die Einleitung. --grixlkraxl 20:21, 4. Jul. 2011 (CEST) Beantworten
- "Bisher hat niemand gesagt "Ich war's und ich wollte das und das erreichen" "
- Genau !! Lieber -grixlkraxl Das sagen Geheimdienste nach ihren Aktionen ja auch immer. z.B.: KGB. "Wir haben den und den Dissidenten ermordet, wir wollten ihn mundtot machen. Oder: CIA: "Wir haben 16000 Vietnamesen in der Operation Phoenix ermordet. Wir wollten den Vietnamkrieg gewinnen". Lieber -grixlkraxl wie naiv bist du eigentlich gegenüber Geheimdiensten ? 37.5.134.2 18:40, 23. Jul. 2013 (CEST) Beantworten
Vermutungen über die Urheber
Über den eingeschobenen Nebensatz gleich im 1. Satz des Abschnitts stolpere ich schon lange: "IT-Sicherheitsspezialisten, darunter als erster Ralph Langner, gehen davon aus ..." Warum ist es wichtig "Erster!" rufen können? Der referenzierte wired Artikel lohnt aber immer noch. Statt den Nebensatz raus zu nehmen, aollten besser die zusammengetragenen Information im Abschnitt übersichtlicher zusammengefasst werden. --grixlkraxl 18:17, 27. Okt. 2011 (CEST) Beantworten
Wer Englisch lesen und verstehen kann, ist im Vorteil :-( Beim Thema #Zum Auftraggeber Vereinigte Staaten bezweifle ich erst einmal die Übersetzungskompetenz deutschsprachiger "Qualitätsmedien". MMn gibt es zwischen "Laut Medienbericht hat der US-Präsident ..."[10] und dem NYT-Artikel "Obama Order Sped[!] Up Wave of Cyberattacks Against Iran" [11] inhaltliche Differenzen. Deswegen besteht Klärungsbedarf --grixlkraxl (Diskussion) 01:52, 19. Jun. 2012 (CEST) Beantworten
Richard Clarke sagt in folgendem Vortrag des Honors Colloquium 2011 - "Cyber Warfare", dass es die Staaten waren. Clarke arbeite unter Clinton und Bush in der Terrorbekämpfung. Er ist eine ziemlich sichere Quelle. http://www.youtube.com/watch?v=wRttZgeTrZQ @ 00:39:25 Lenzorg (Diskussion) 22:23, 30. Jun. 2012 (CEST) Beantworten
Digitaler Krieg
Dir Verteilung der Funde und die Möglichkeiten von Duqu Schadsoftware "nach zu laden" [1] sollte im Artikel auf jeden Fall auch in Bezug gebracht werden mit einer (möglichen) digitalen Kriegsführung b.z.w. aktiver Geheimdiensttätigkeit. [1] http://www.dradio.de/dlf/sendungen/forschak/1699290/ (nicht signierter Beitrag von 62.159.247.138 (Diskussion) 08:30, 13. Mär. 2012 (CET)) Beantworten
Desinfektion?
Doofe Frage, kann man ein infiziertes System auch wieder desinfizieren? Wäre vielleicht auch mal interresant, ob man bei einer so komplexen Schadsoftware die Lücken auch wieder geschlossen bekommen kann (wenn man mal vom verschrotten der HDD absieht) -- 77.7.90.223 14:14, 3. Jun. 2012 (CEST) Beantworten
Verbreitungsmechanismus letzte Generation
Es ist doch schon sonderbar, dass die/der Programmierer eine Verbreitung der Schadsoftware bis zum 24. Juni 2012 vorgesehen hatte, und danach nicht mehr. Keine weitere Verbreitung impliziert, dass der Urheber oder Auftraggeber annimmt, dass das Ziel des Wurms erreicht wurde. Kann man daraus irgend auf Etwas rückschliessen? Wir werden ja sehen.. --Cosy-ch (Diskussion) 15:02, 5. Jun. 2012 (CEST) Beantworten
Tilded-Plattform
In Zusammenhang mit Stuxnet ist oft von der "Tilded-Plattform" die Rede - wer weiß, was das ist, kann vielleicht was dazu hier ergänzen (oder gar einen Artikel Tilded-Plattform anlegen). --Zopp (Diskussion) 11:12, 30. Aug. 2012 (CEST) Beantworten
Leak (Buch "Der Einsatz" von David Ignatius)
David Ignatius hat (u.a.) das Buch "The Increment" geschrieben, einen Spionage-Thriller, der im Umfeld des Baus einer iranischen Atombombe spielt. Die US-Version ist 2009 bei W.W. Norton, NY erschienen. Die deutsche Version ist unter dem Titel "Der Einsatz" 2010 im Rowohlt-Verlag (rororo-Reihe) erschienen. Der Held ist ein US-Geheimdienstler.
Ignatius ist (so die Verlagsangabe) Kolumnist und Herausgeber bei der "Washington Post".
In der deutschen Taschenbuchausgabe (Erstausgabe April 2010) wird auf Seite 203 geschildert, dass der britische Geheimdienst Messgeräte so manipuliert, dass sie falsche Versuchsergebnisse liefern.
Auf Seite 247 wird das dafür verwendete Sabotageprogramm weiter erläutert: "Wir hatten mal ein derartiges Programm, wie Sie es da beschrieben haben. Wir haben über Dubai alle möglichen Sachen ins Land geschleust, die uns die Eierköpfe in Los Alamos zusammengebaut haben. Computer, die Daten verloren haben. Bauteile für Zentrifugen, die nach einem Jahr kaputtgegangen sind."
Das klingt aus heutiger Sicht wie eine Stuxnet-/Gauss-Beschreibung, veröffentlicht ein Jahr vor der Entdeckung von Stuxnet.
--Hhullen (Diskussion) 14:47, 3. Sep. 2012 (CEST) Beantworten
Start von Stuxnet
Lt. dem Magazin "Der Spiegel" -eine August-Nr. 2011- wurde "Stuxnet" ab Juni 2009 im Iran aktiv. 22.Juni 2009 -16:31 Uhr-. Gomer85.116.204.124 10:24, 11. Sep. 2012 (CEST) Beantworten
Defekter Weblink
– GiftBot (Diskussion) 04:16, 7. Okt. 2012 (CEST) Beantworten
Jagd auf Stuxnet-Whistleblower und andere
http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html (nicht signierter Beitrag von 82.145.217.44 (Diskussion) 07:20, 28. Jan. 2013 (CET))Beantworten
Stuxnet 0.5
Nur damit's nicht untergeht, hier der Hinweis auf die neuesten Erkenntnisse zu Stuxnet: Symantec hat in seinen Archiven eine 2007er Variante von Stuxnet gefunden (Analyse-PDF, Zusammenfassung bei heise), mit Hinweisen, dass der zugehörige C&C-Server schon seit 2005 existiert. Mindestens das Kapitel Verbreitung ist also aktuell wohl als lückenhaft und auch ansonsten teilweise veraltet anzusehen. Vielleicht kümmere ich mich am Wochenende darum, ansonsten halt dieser Reminder hier. --YMS (Diskussion) 13:20, 1. Mär. 2013 (CET) Beantworten