Startseite | Impressum | Kontakt | Datensschutz

Hacker--Mythos--Trump--Cyber-Raum

Cyber-Raum-Organisation

Cyber-Raum

Er ist sichtbar und unsichtbar Nur das GANZE ist der Raum. Alles ist mit allem verbunden. Die Gefahren als Bedrohung steigen

Zur Beachtung: Je nachdem von wo Sie hierher gekommen sind:

Beachten Sie die Startseite: Die Definition und Einführung in Cyber Defense

>>>>>Habe ich alle Grundlagen>>ECDL>>>Basiswissen
>>>>>Startseite>>GO>>
IT-Sicherheit IT-Grundschutz Crime-Abwehr

===============================================

Beginnen Sie mit einem Blick auf den Cyber-Raum

>>>>>
cyber-raum-organisation.jpg *****Die Organisation vom Cyber-Raum
>>>>>
cyber-raum-organisation.pdf [345 KB] *****Mein Download***Als Checkliste

Viele gestalten mit, aber keiner ist verantwortlich.
Ein Rechtsrahmen begleitet die Organisation.

Stellen Sie die Frage:
Wer ist für die Sicherheit seiner Bürger auf der Datenautobahn zuständig ?

>>>>>
http://www.internic.net *****Hier können Sie in die Welt der Benamung und Adressierung einsteigen.

Wir sagen es so:
Um am sozialen und geschäftlichen Leben teilhaben zu können, sind
Ethische und Rechtliche Plichten und Aufgaben zu erfüllen.
Es ist der Rechtsrahmen

Wirtschaftsprüfer decken hier die Einhaltung der Vorschriften ab.
Werden nun aber immer mehr auch Anbieter von Lösungen für die Cyber-Abwehr Organisation

History: Seit freisetzen des ersten IT-Virus 1983 sind nun fast 40 Jahre vergangen. Es hat sich eine Security-Wirtschaft gebildet
Alle Punkte zu Beschreiben, wird mit über 100 000 Seiten abgedeckt. Software-Tools nicht mitgerechnet.

Sie werden hier daher immer nur die ERSTE-Hilfe Anweisung finden.

Es ist Bestandteil Ihrer Education Wissen---Können

Der Hacker

1995

Ohne Wissen nichts

Ach wie gut dass niemand weiß, dass ich Hacker heiß
( Wir sollten es aber wissen, ev. ist es Ihr Nachbar )

Wir teilen einfach in zwei Gruppen ein
White Hacker ..........sucht Fehler und bietet dafür Lösungen an, Sicherheitshacker
Black Hacker ...........sucht nur nach Lösungen um die kriminelle Schiene zu bedienen.
Man will nur Ihr Geld
(
Wieder der Verweis auf die Kriminalstatistik Cybercrime BKA ), nur diese projeziert die Lücken auf das Umfeld)
Lösungen werden dort nicht erarbeitet, Prävention JA
Für Personen, die mit der Planung, dem Aufbau, dem Betrieb der IT-Infrastruktur zuständig sind, ist es dringend notwendig, alle Gefahren zu kennen, die Ihre Systeme abwehren müssen.
Hacking ist die kostengünstigste Methode, um der industriellen Welt einen schweren Schaden zu versetzen.

>>>>>Abwehr ist daher auch eine Nationale Aufgabe
>>>>>Abwehr ist daher auch eine Nationale Aufgabe

Wo liegen nun die Motive eines Hackers ?
Politisch, Rache , Geltungssucht, Furcht
Neugierde, Technologie, Materielle-Interessen,
Automat oder Mensch, Script-Kiddi, IT-Profi, Normal User
Cyber-Terrorist, Cyber-Kleinkrimineller
(Wer erstellt ein Psychogramm )

Neu hinzugekommen: Es macht mir Spass, Dinge zu zerstören !
Und nicht zu vergessen:

Mythos

cyber-norton

1993 Einer der Esten

Ein Mythos das nicht auszumerzen ist.

Nachrichtendienste, Militär und Strafverfolger haben Einblick in Werkzeuge und Tools, welche ermöglichen
unbemerkt auf andere Systeme einzudringen.
Lücken werden nicht gemeldet und abgestellt, dass die Sicherheit für die Anwender steigt.

Behörden haben ein Interesse an Daten.

Der Innentäter

cyber-innentäter

Es kann jeder sein

Der Innentäter

Dieser ist am schwierigsten zu enttarnen, da alles hinter der Firewall geschieht und alle Anwendungen im eigenen Netz laufen.
Daher ist hier der geballte Einsatz aller Tools zum enttarnen notwendig. Klassische Spionageabwehr
So ist auch die mediale Aufbereitung zu verstehen: Sind Sie schon gehackt ?
Nun fragen Sie sich also: Warum bin Ich das Opfer eines Cyberkriminellen ?
Wo Wie Wer Was Wann Womit hat dazu geführt, daß ich Opfer bin. ????
Was der Innentäter macht ?? Er ist weniger der Hacker. Er hat es auf Firmendaten abgesehen. Passwörter, Unterlagen, Verträge
Zeichnungen, Formeln, Kontaktpersonen bis zu Unterlagen aus der Personalabteilung oder vertauliches aus dem Vorstand.
Geräte zur Spionage sind Lagerware !!!!!

Auch ein Bond-Girl auf der Jahrestagung kann den Tatbestand erfüllen.

Nur ein Angriff

1997

Bewirtschaftung

Es ist so einfach: Nur ein Angriff

>>>>>>
cyber-angriff0.jpg *****Ein ganz normaler Angriff
>>>>>>
cyber-angriff0.pdf [123 KB] *****Dein Download

Mehr ist es nicht, aber das reicht.
Der Hacker denkt: Dich Hacke ich, ich mache Dein System defekt.
>>>>>Kein Opfer bezahlt ein Lösegeld, schon gar nicht virtuell.
>>>>>Führt die Antwort-Kontaktaufnahme zum Ziel ? Tatquelle

>>>>>
cyber-bka-statistik.jpg *****Immer wieder, die BKA Statistik zeigt auf, wo Sie einen Schwerpunkt setzen können.
Dann können, nein, dann müssen Sie eine Riskanalyse erstellen.
Orgpläne gelten für alle, egal wie groß. Vom Heimnetz, bis zum WAN
Mehr ist es nicht. Wenn hier die Daten vorliegen kann Ihr Gegner arbeiten.
( Ein Digitaler-Forensik-Report DF-Report, eines Angriffes, erfolgt an anderer Stelle )
Sie sind nun das Opfer, aber welches ? Je nach Kommunikationstechnik ein anderes.
Wer nicht für ausreichenden Schutz sorgt, verhält sich wie ein Autofahrer, der rasend auf der Gegenfahrbahn fährt.
Sie können ein 10er Opfer werden. Der Schaden ist der gleiche.

Das 10er Opfer

2003

Wir wollen Dein Gesicht

Sie können Opfer auf 10 Arten werden.
Sie sind ein 10er Cyber-Opfer

Lan==Festnetz...Lapp==WLAN....SPhone........... Tablett==WLAN+SPhone .......Mail
Surfer..................ID-Klau .............Zufallopfer ......Zielopfer...................................Social Engeneering

Der Cyber-Angriff
Hier muss Ihre Risikoanalyse ansetzen !!!!!!!!

Meine Umgebung mit einer Angriffsart

>>>>>
cyber-angriff1.jpg
>>>>>cyber-angriff1.pdf [294 KB] *****Mein Download

Sie sehen, für jede Angriffsart, haben Sie eine eigene Risikoanalyse mit der Abwehrstrategie zu erstellen.
Ev. sogar für jedes Betriebssystem eine andere.
Nur ein gesundes Maß an Misstrauen und Vorsicht kann Sie schützen.
Das hat auch schon Dr. Fred Cohen erkannt, als er 1983 den ersten Virus in Umlauf brachte.
Sollten Sie Opfer von Cyberkriminellen werden, scheuen Sie sich nicht, professionellen Rat einzuholen. Auch rechtlich.
Ihre Daten sind es wert.
Zitat: Wo kommen wir hin, wenn wir nicht schauen, wo wir hinkommen, wenn wir nicht schauen ?
Werner Gugetzer

Bug Bounty oder ???

Ich lasse Dich nicht aus den Augen

Da Sie nun ein Risiko erkennen, sollten Sie sich ein gutes Netzwerk von Abwehrspezialisten aufbauen.
Im Fall der Fälle, kann daher ein Cert-Team sich gemeinsam dem Problem nähern.
Die Größe sollte keine Rolle spielen.
Übrigens: Ihr Mann arbeitet auch, wenn er mit anderen, an Lösungen feilt
Einen guten Sicherheitsmann sehen Sie nicht.
Das Cert-Team ( Truppe ist einsatzklar und hört auf ein Kommando Kostenfrei )
Der Verbandskasten Cyberabwehr ist gut gefüllt mit Methoden, Werkzeugen und Tools ( Open Software--Pool)

Auch haben Sie zu bedenken:

Wenn es bei mir funktioniert, kann ich der Türöffner für Angriffe bei anderen sein.
Dann ist es ein Zielangriff.
Der Schwächste ist das Problem, wenn das Ziel klar ist !!!

Wenn nun ein Land das Ziel ist ? Dann ist es sehr dunkel !!!!
Damit sind wir wieder bei den Beweggründen der Täter.
Jeder ist Teil der Kommunikationsinfrastruktur und hat seiner Verantwortung gerecht zu werden.
==============================================

Die Kernfrage aber bleibt: Wie treffe ich und nur ich eine Entscheidung !!!

==============================================
Das Ziel gibt den Weg vor.
Wir starten in die Cyber-Crime- Welt

Und: Auch eine Familie ist eine Organisation !!!
Digitale Forensikberichte: DF-Report
Die Cyber Struktur in der BRD ist lückenhaft. Wir warten also weiter auf DF-Reports nach erfolgter Analyse.
Nur ein DF-Report ermöglicht es, Lösungen für eine erfolgreiche Abwehr zu erstellen. Es soll kein Folgeopfer geben.

Ein Angriff--Ein Report

Trump Bewertung

Zeitlos

Gilt das hier auch ? NEIN

TRUMP=====TRUMP =============TRUMP ========TRUMP===============

Warum Trump an dieser Stelle ?
Weil hier alles über unsere digitale Welt nach oben gespült wird.
Er ist der reale Türöffner für unser digitales Denken. Auch wenn die Technik von wo anders kommt.
Er zeigt die Schwachstellen auf. Schonungslos.
Die Zeit wurde auf einen Mausklick verkürzt, der Raum überwunden.

Gewinnt die 1 oder die 0 ? Auch KI ist nichts anderes, nur die Masse der Anfragen ist anders.

Sie kennen den US-Wahlkampf.

Hier hat man gezeigt, wie man mit modernen Internetmedien seine Wähler gewinnen oder manipulieren kann.

Eine Agentur ist beauftragt. Es ist nichts anderes als Werbung. Wie geht Werbung noch mal ??

Das Ziel ist klar: Ich werde gewinnen. Das Ziel bestimmt den Weg. Jetzt gehts raus und spuits. 1 Tor Unterschied reicht.

Sie wissen von wem das ist ?

Wie Dritte eingebunden sind, können Sie an den Datenströmen ( öffentlich einsehbar ) ableiten.

Ich nenne es Facebook-Trump und in Germany, werden wir bald Renzo-Tool sagen.
Schauen Sie sich nur in Ruhe einmal die Datenströme an, es ist eine Augenblicksbetrachtung und beinhaltet nicht jede Verbindung.
Die Darstellung soll Sie anregen, Verknüpfungen zu verstehen und zu erarbeiten.

>>>>>
facebooktrump.jpg
>>>>>
Facebooktrump [119 KB]

>>>>>Darstellung des Datenflusses der Abfrage nach eigener Recherche und Veröffentlichungen

Alles verstanden ?

Was Sie nicht sehen oder lesen gibt es nicht, oder doch ?

Im Netz gibt es schon mehr " Bewohner " Nickname als Bürger. Klon Schaf Dolly lässt grüßen

==============================================

Die Kernfrage aber bleibt: Wie treffe ich und nur ich eine Entscheidung !!!
Suchen Sie doch einmal nach Ihrem Nick-Name, Login-Name, Mail-Adresse
Dann bewerten Sie die angezeigten Orte. !!!!
CA: Sage mir was Du magst und ich sage Dir, wer Du bist.
Ich gebe Dir dann nur Dinge, die Du magst.

Oder: Sage mir, was Du suchst und ich bestimme dem Markt.

Was zu beweisen ist.

Die Präsidentschaft ist zu Ende.

Mr. Trump hat das White House verlassen. Er wurde von den Bürgern nicht wieder gewählt. Kennen Sie die anderen Präsidenten, die auch nur 4 Jahre im Amt waren ?

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

Trump ist Geschichte, er hat Geschischte geschrieben. Wir werden noch sehr lange an den einzelnen Stellen arbeiten.

Welchen Einfluss hat die IT-Technik mit seinen Plattformen auf die Meinungsbildung ?

Ich stelle einen Tweet zur Verfügung und erreiche mit einem Klick Millionen, gleichzeitig. Wie verhalten sich diese Personen nun ?

Stimmen sie zu, oder wägen sie ab und entscheiden anders ?

Die Kommunikationswissenschaft ist gefordert

Wir werden ein ganz neues Zusammenarbeiten, zwischen Bürgern und Politik erleben.

Wir wollen Digitalisierung, Cloud, Plattform in Verbindung mit KI ( künstliche Intelligenz ) .

Dann muss die Politik mit einer Bürgerbeteiligung beginnen.

Offene Fragen bleiben für alle sichtbar. Auch die Nichterfüllung ist damit präsent.

Dabei kommt dann Gretha Thunberg ins Spiel: Die hat eben als Erste ausgesprochen: Ihr macht was anderes, als Ihr sagt.

Sie vergessen nicht: Hier geht es nur um IT-Security und nichts anderes

Geben Sie Ihr Wissen weiter

ZUSE

Programmspeicher PS25 Und jetzt ?

Wenn Sie sich nun mit den Methoden, den Werkzeugen und Tools Ihrer Gegner hier beschäftigt haben, dann
geben Sie dieses Wissen weiter.
Sorgen Sie mit dafür, dass die Basis der Verteidigung immer größer wird.

Füllen Sie Ihren Verbandskasten der Abwehr mit Tools


Sie müssen sich dabei auch mit http://www.foundstone.com *****beschäftigen.

Schauen Sie genau hin, wann wurde das gegründet ?
Wann kam der erste Virus ?
Ein Geschäftsmodell ist entstanden !!!!

Buchtipps

Raten Sie, wie alt das Thema ist

Sie finden zu diesem Thema eine Menge an Büchern.
Wenn Sie bis hier hergekommen sind, liegt Ihnen das Thema Sicherheit am Herzen.
Durchstöbern Sie ruhig Amazon nach Schlagwörtern aus der IT-Sicherheits Szene.

Buchladen:http://www.amazon.de

Private Anmerkung: Ein Studium Cyber-Security dauert 6 Semester
Ein Archiv über das Thema kann weit über 100 000 Seiten beinhalten.
Code für die notwenige Software, nicht gerechnet
Auch hier gilt: Die Infrastruktur eines Täters wird nicht veröffentlicht.
Wie kann ich die bestimmte Stelle im System meines Opfers finden ??

Der Zugang zu den Tat-Waffen ( digital) ermöglicht es, ev. damit andere Spuren zu entschlüsseln.
Wie soll man also mit diesen Tatmitteln umgehen ?
Von Wo wird Schadsoftware nachgeladen, wenn der Nutzer seine Mail-bearbeitet oder nur liest.

IP-Hopping und schmutzige Provider sind hier einzuplanen.

Cyber-Bunker wird zeigen, wie die Verantwortung definiert wird.
Ebenso der Auftritt von Plattformen, die Raum für Gesetzes-Verstöße zulassen ( müssen)

Welche IP bist Du ?


Die Datenautobahn sollte man nur mit Nummernschild betreten können.

Dann aber ist man nicht mehr anonym