Suche nach den Tätern: Wer steckt hinter den Angriffen auf Hochleistungsrechenzentren?

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Suche nach den Tätern: Wer steckt hinter den Angriffen auf Hochleistungsrechenzentren?

Nachdem in den vergangenen Tagen gleich mehrere Hochleistungsrechenzentren ihre Zugänge mit dem Verweis auf "Sicherheitsprobleme" dichtgemacht haben, geht die Suche nach den Tätern erst so richtig los. Unter anderem steht der Verdacht im Raum, die Rechenzentren könnten für das Mining von Kryptowährung missbraucht worden sein.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Suche nach den Tätern: Wer steckt hinter den Angriffen auf Hochleistungsrechenzentren?
 
Das sterbende Angelsachsenimperium, weder die Russen noch die Chinesen oder Koreaner, Iraner etc. haben derzeit ein Interesse daran, die Europäer zu schädigen.

Oder man testet selber die Sicherheit, bzw. deren nichtvorhandensein.
 
Das waren die Reptiloiden aus der Hohlerde, welche die Rechenkraft dazu benutzt haben, sinnlose Nullen zu produzieren mit dem Ziel, genug Abwärme zu erzeugen. Ist für Echsen derzeit einfach zu frisch am Morgen. :ugly:

Ach was, die ganzen Nullen reproduzieren sich ganz von allein. Und produzieren natürlich auch viel heiße Luft, sobald sie den Mund aufmachen. :D

Ich vermute aber auch, dass derzeit viele Leute mit den entsprechenden Skills viel mehr Freizeit haben und daher verstärkt nach Lücken suchen können, die allerdings schon immer da waren.
 
Was den die Rechenzentren haben eine Direkte Internetverbindung, da würde ich den ITlern doch mal glatt auf die Finger klopfen :-)

Die Angriffe werden wohl ihre Zeit gebraucht haben. Ich denk aus den Universitätsnetzen heraus. Schön E-Mails schreiben oder direkt einen User dazu bringen seinen tollen Stick überall reinzuwürgen. Dann warten und mitsniffen bis mal ein passender Login dabei ist. Zum Schluß seine Daten ins Darknet stellen und schon ist Jedermann drauf ;).
Wie auch immer die das angestellt haben, in den seltensten Fällen wird die Firewall von aussen geknackt.
 
Zuletzt bearbeitet:
Was den die Rechenzentren haben eine Direkte Internetverbindung, da würde ich den ITlern doch mal glatt auf die Finger klopfen :-)

Es handelt sich nicht um Systeme, die für Kernwaffensimulationen genutzt werden, sondern um Instrumente der Grundlagenforschung. Die müssen online erreichbar sein, weil sie von Forscherteams aus ganz Deutschland oder der ganzen Welt remote genutzt werden, gegebenenfalls sogar in relativ kurzem zeitlichen Wechsel (wenn beispielsweise zwei Forschergruppen das gleiche Klimamodell für die Beantwortung verschiedener Fragen nutzen). Umgekehrt wäre ich bis gestern davon ausgegangen, dass man solche Rechner nur gegen Trolle und Script-Kiddies, aber nicht gegen Hacks auf Niveau staatlicher Angreifer absichern muss. Was da herausgefunden wird, landet in der Regel sowieso über kurz oder lang in einem frei zugänglichen Paper.

Aber bei patentierbaren Medikamenten gibt es wohl einen hinreichend großen Unterschied zwischen "kurz" und "lang", um kriminell tätig zu werden und die Forschung insgesamt um Tage, möglicherweise Wochen, zurückzuwerfen. :-(
 
Umgekehrt wäre ich bis gestern davon ausgegangen, dass man solche Rechner nur gegen Trolle und Script-Kiddies, aber nicht gegen Hacks auf Niveau staatlicher Angreifer absichern muss.

Aber bei patentierbaren Medikamenten gibt es wohl einen hinreichend großen Unterschied zwischen "kurz" und "lang", um kriminell tätig zu werden und die Forschung insgesamt um Tage, möglicherweise Wochen, zurückzuwerfen. :-(

Wenn es so ist kann der ITler eh nichts machen, weil er mit der Hard und Software arbeiten muß die auf dem Markt angeboten wird. Die ist halt auch nicht zu 100% sauber wenn es um Staatsinteressen geht.
 
Es handelt sich nicht um Systeme, die für Kernwaffensimulationen genutzt werden, sondern um Instrumente der Grundlagenforschung.

naja, auch nach rund 2100 offiziell bestätigten realtests mit kernwaffen und obwohl simulationen dazu seit den 1940ern stattfinden, würde ich eine kernwaffensimulation noch immer in den bereich der grundlagenforschung einordnen.


Die müssen online erreichbar sein, weil sie von Forscherteams aus ganz Deutschland oder der ganzen Welt remote genutzt werden

stimmt, wie sonst sollte man z.B. wohl die TB an simulationsergebnissen abholen. i.d.R. ist man sogar permanent verbunden, für die überwachung der simulation (residuentracking etc.)


Umgekehrt wäre ich bis gestern davon ausgegangen, dass man solche Rechner nur gegen Trolle und Script-Kiddies, aber nicht gegen Hacks auf Niveau staatlicher Angreifer absichern muss.

ich kann bestätigen, dass die hackversuche, insbesondere die versuche der indirekten hacks durch angriff auf die zugangsrechner der wissenschaftler, in den letzten 10 jahren enorm zugenomen haben. mining war wohl das hauptmotiv.


Wenn es so ist kann der ITler eh nichts machen, weil er mit der Hard und Software arbeiten muß die auf dem Markt angeboten wird. Die ist halt auch nicht zu 100% sauber wenn es um Staatsinteressen geht.

die hardware ist schon divahaft genug, die offtime ist bei sowas immer gegenüber den öffentlichen förderern sichtbar. auch darf die software auf den großrechnern gar nicht zu kompliziert sein, damit die servicemitarbeiter die individuellen probleme der jeweils selbstentwickelten software jedes forschungsprojektes lösen können.
je mehr aufwand getrieben wird, um das system abzusichern, desto weniger chancen, dass deine software korrekt läuft oder dass man dir helfen kann. auf der paranoiden seite wäre das HLRS zu nennen, auf der nutzerfreundlichen das HLRN.
 
Zuletzt bearbeitet:
Zurück