ich sehe das ähnlich wie nearfildcommunication, möchte aber hinzufügen dass hacken und cracken für die politik machtorientier länder zu einer waffe geworden ist, die sie benutzen können ohne dass es beweisbar ist dass es ein kriegerischer akt war und welches land dahinter steckt.
man kann sich quasi vorteile und den feinden nachteile verschaffen, ohne ernsthafte konsequenzen zu befürchten und viel geld in teure waffen/forschung usw. investieren zu müssen.
das macht sogenannte "cyberwaffen" so gefährlich vielleicht sogar noch gefährlicher als nuklearwaffen, da von diesen ein gleichgewicht des schreckens ausgehen kann und diese daher (hoffentlich) nie wieder benutzt werden.
es würde mich nicht wundern wenn so manche als kriminelle machenschaft getarnte "cyberattacke" in wahrheit von politikern oder militärs beschlossen worden ist.
Jeder Angreifer hinterlässt typische Signaturen. Genau deswegen ist es durchaus möglich bei Angriffen auch auf staatlich orchestrierte Angriffe Rückschlüsse zu ziehen. So fehlen z.B. kleinen privaten Crews oft die Ressourcen um wirklich komplexe Angriffsszenarien durchzuführen oder an bestimmte Informationen zu gelangen. Auch der Coding-Stil, die genutzten Informationen und vieles mehr lassen Rückschlüsse auf die Angreifer zu.
und machen wir uns nichts vor: "freie länder" wie die usa bombardieren regelmäßig krankenhäuser, kindergärten usw. mit tonnenschweren hochmodernen raketen, warum sollten sie bei cyberwaffen, bei denen sie ihre urheberschaft sehr leicht verschleiern können, rücksichtsvoller sein?
Weil sie es eben nicht so einfach verschleiern können, wie Laien oft denken. Die Forensik für digitale Angriffe ist nicht in den 80ern stehen geblieben.
eine der wenigen effektiven mittel die "humanitären" hackern noch bleibt, ist es 0days ausschließlich an den herrsteller zu verkaufen oder gleich ganz kostenlos frei verfügbar zu machen.
denn zero day exploits die in die hände von staaten oder kriminellen geraten werden von diesen auch garantiert zum nachteil von uns allen (im endeffekt) eingesetzt.
Nur weil Exploits veröffentlicht werden, heisst das noch lange nicht, dass sie in den entsprechenden Geräten auch gefixt werden. Und nur weil sie ausschliesslich an Unternehmen verkauft/übergeben werden, heisst das nicht, dass Gehemdienste durch Industriespionage nicht rankommen. Genau deswegen hatte sich ~el8 damals mit pr0j3kt m4yh3m dafür eingesetzt, gefundene Exploits ausschliesslich mit Leuten zu tauschen, denen man vertraut (oder besser noch gar nicht rauszugeben), und so sämtliche öffentlich verfügbaren Exploits zu unterbinden. Das würde die Security-Industrie zwingen ihre Forschung selbst zu betreiben und nicht einfach von der Hacker-Community zu klauen, wodurch die Kosten entsprechend steigen und viele Bereiche kaum noch lukrativ wären. Das wurde dann später auch von pHC aufgegriffen und formierte die Antisec-Bewegung innerhalb der Szene.
Tatsache ist aber, dass auch das nicht funktioniert hat. Denn bereits nach einigen Jahren fand man Exploits in the Wild, die nachweislich aus den Fingern von pm-Supportern stammten. Auch sorgte es dafür, dass zeitweise ein ziemlich tiefer Riss durch die Szene ging, der bis heute noch seine Auswirkungen zeigt. Zum einen war die Diffamierung der Ethical Hackers/Whitehats schlicht der falsche Weg. Zum Anderen sind die Moralvorstellungen innerhalb der Szene sehr unterschiedlich. Mittlerweile arbeiten weltweit sehr viele gute Hacker für Geheimdienste und andere Staatsorgane. Schau dir einfach die alten Hasen der Szene in Deutschland an, was die heutzutage machen. Sie beraten Unternehmen und Staatsorgane, arbeiten als Forensiker für Staatsanwaltschaft & Co oder betreiben Forschung in staatlich finanzierten Projekten und Universitäten.
Mit anderen Worten: Es funktioniert nicht Exploits von Staatsorganen oder Kriminellen fernzuhalten. Wenn die rankommen wollen, dann finden sie ihre Wege. Gerade große Geheimdienste wie CIA, NSA, GCHQ usw. haben kein Problem damit auch Leute in Unternehmen einzuschleusen, die kritische Infrastruktur produzieren, und dort gezielt Backdoors zu platzieren. Selbst im Linux-Kernel wurde ja vor Jahren bereits mal eine Backdoor aufgespürt, die über viele Jahre hinweg Stück für Stück mit durchaus sinnvollen Patches eingeschleust wurde. Daran sieht man schon, mit welcher Komplexität Geheimdienste vorgehen und was für Knowhow bei denen ansässig ist. Ein anderes gutes Beispiel waren die Angriffe auf die Zentrifugen zur Uranaufbereitung im Iran, wo die eingesetzten Exploits so komplex waren, dass sofort klar war, dass dafür Insider-Informationen aus den Hersteller-Unternehmen verwendet wurden.
Wer denkt, dass sich Exploits geheim halten lassen, der hat einfach keine Vorstellung davon wie komplex Angriffe heutzutage sein können. Da wird nicht einfach mal auf klassische Weise nach Sicherheitslücken gescannt oder Software reverse engineered. Da werden vielmehr Unternehmen/Hersteller unterwandert, Entwickler und Sysadmins bei denen bestochen und ähnliches um Informationen über Schwachstellen zu erhalten oder gar gezielt Backdoors zu platzieren. Und wer mal versucht mit etwas Social Engineering in große Unternehmen einzudringen, der weiss auch, dass das zum Teil ziemlich einfach ist. Dabei gilt sogar: Je größer und globaler das Unternehmen, umso einfacher ist es. Selbst wenn man direkt beim Ziel-Unternehmen keinen Erfolg hat, findet sich bestimmt ein Zulieferer, der ein Einfallstor bietet.