Donnerstag, 4. Mai 2017

Cyberwar - jeder tut das, was er kann oder lässt es sein !

 http://cdn2.spiegel.de/images/image-1022929-640_panofree-igay-1022929.jpg

 SOFORT UND UNVERZÜGLICH BEARBEITEN 
DAS IST KEIN SPAM ! ! !

Guten Tag,

heute morgen beginnt eine Welle koordinierter, lang anhaltender und massiver Überlastungsangriffe auf ihre IT-Serverstruktur !

Unsere Organisation ist in der Lage, mit einer kraftvollen T-Bit-Attacke auf Sie einzuwirken !

Wenn Sie jetzt nicht handeln, wird ihre Reputation am Markt und gegenüber ihren Kunden unwiederbringlich verloren gehen !

Schadensersatzforderungen für ausgefallene Dienste werden die Folge sein !

NIEMAND WIRD SIE ERREICHEN, sie werden sehen !

Um dies alles zu vermeiden, zahlen Sie schnellstens: ...

 (Quelle: onoffice Facebook)

 https://www.heise.de/ct/zcontent/16/21-hocmsmeta/1476447041453638/contentimages/Botnetz-Attacke_mtk_IG.jpg

 * * * *

(... junger Kollege erzählt mir heute, dass Unbekannte einen breitangelegten Hackerangriff auf die IT-Struktur seiner Firma - programmiert für den Maklerereich - gestartet haben mit anschließenden Erpresserbriefen per email. Aus diesen Schreiben geht hervor, dass wenn sie nicht zahlen, der Ruf der Firma zerstört werden kann. Die direkten Folgen für die Firma sind jetzt schon:
  • die Admins und der Support springen im Dreieck und raufen sich die Haare;
  • die Mitarbeiter können zum Teil nicht mal ihre eigenen emails mehr lesen;
  • Beauftragung einer hochspezialisierten IT-Sicherheitsfirma, die wie ein Schlüsseldienstnotdienst fungiert, um wieder an seine eigene Daten gelangen zu können;
  • pro Monat kostet dieser Sicherheitsdienst mehr als 10.000 Euro;
  • der Gewinn der Firma wird geschmälert;
  • die Provisionen und andere Leistungen werden wohl nicht mehr an die Mitarbeiter ausgezahlt;
  • Kunden beschweren sich, Immobilienscout soll schon mehrere Kunden abgeworben haben mit der Begründung, sie hätten doch sichere Programme;
  • der Angriff erfolgte mit ca. 30 Gigabyte/Sekunde. Ein Angriff bis zu 1 Terrabyte wurde schon angekündigt.
Fakt ist, dass ein solcher Angriff mit mehreren Computern erfolgt, die auf der ganzen Welt verteilt sein können. Je höher die Rechenkapazität des Angriffes, desto höher ist auch der Schaden der jeweiligen Firma.

Jetzt mach mal den Leuten klar, dass
  • nicht nur hochprofessionelle Privatleute und Organisierte Kriminelle,
sondern 
  • letztendlich auch Regierungsorganisationen und Geheimdienste dahinter stecken.
Wen also soll die Polizei festnehmen und verhören

http://www.schwarwel.de/wp-content/uploads/2013/06/kari-schw130619neu-col1000.jpg

Ja, diese trüben Tassen von Politikern, die behaupten, Internet sei Neuland für Deutschland; solche Typen, ignorante Schlaumeier und Gefolgschaft sind im grundegenommen untragbar, unverantwortlich und somit unwählbar: 
  • von daher ist es mehr als unverantwortlich, einen solchen Menschenschlag überhaupt Macht über andere Menschen zu geben.
Letztendlich wählen wir nicht die "gelenkte Person an den Machthebeln", sondern diejenigen, deren Interessen die Marionette vertritt, und das sind sicherlich nicht die Interessen der Basisbevölkerung.

http://docplayer.org/docs-images/43/5151872/images/page_9.jpg
docplayer.org/Cyberpeace

Cyberwar
  • Staat gegen Bürger,
  • Staaten gegen Staaten 
  • Kleinkriminelle gegen Bürger,
  • Organisierte Kriminelle gegen Staat und Bürger,
  • Wirtschaftskriminalität: Angriff auf nationaler und internationaler Ebene
 https://i.ytimg.com/vi/4v1JhiTnol0/hqdefault.jpg
i.ytimg.com

Es wird für jedes Gericht dieser Welt sehr schwer wenn nicht sogar unmöglich sein, einen Cyberangriff zu verurteilen, ohne die Politik und Militärs anzuklagen, da die eigenen Staatsorgane selber diese Mittel für ihre Interessen anwenden.  
  • sie wenden also diese kriminellen Methoden an oder genehmigen sie:  
  • flächendeckend und kontinuierlich !
=> nichts ist ihnen heilig außer ihrer eigenen Perversion.
Einfach ausgedrückt: 
  • eine weitere technologische Errungenschaft - in sich neutral - wird in den Händen der Spezies Mensch als ein nützliches Werkzeug oder als eine zerstörerische Waffe genutzt.
 Kernprozesse, Komponenten und  

Abläufe des Lebenszyklus von IT-Services
  https://www.maxpert.de/ecomaXL/get_blob.php?name=ITIL-2011-Edition_Prozessmodell.jpg
wiki/IT_Infrastructure_Library

 Vielleicht hast Du, Politiker,

keine Ahnung von der Materie.

Aber bitte behaupte nicht immer, 

dass andere auch keine Ahnung haben.

Und sprich bitte nicht immer im Namen anderer,

die sich nicht mit Dir und Deiner Gefolgschaft identifizieren.

 IT-Schutzhandbuch

 http://2014.kes.info/archiv/heft/abonnent/04-1/04-1-060-2.gif
kes.info

* * * *
 
 

Keine Kommentare: