Mit ‘Informationstechnologie’ getaggte Beiträge

Screenshot from "Call of Duty"

Screenshot aus „Call of Duty“

29.09.14 – USA ein Krieg-krankes Land – Washington-Think-Tank rekrutiert „Call of Duty“ Schöpfer um das Pentagon über künftige Bedrohungen in USA zu beraten…oder ein Imperium nah am Wahnsinn – die Menschheit hat sehr gute Chancen sich selbst zu vernichten. Anm.d.Ü.

Man denkt, dass themenbezogene Krieg-Videospiele sind Kopien wirklichen Leben und nicht anders herum. Diesmal nicht. Eine Washington-Think-Tank hat, den Hersteller von dem gefeierten „Call of Duty“-Spiel angeheuert, um die Art der zukünftige Kriege sich vorstellen, die die USA kämpfen konnte.

– Der Hauptgrund dafür, laut der NATO-Rat-Think-Tank ist, Amerika trotz all seinen Geld und Ressourcen, über die verschiedenen Gefahren, dass es im 21. Jahrhundert treffen könnte,wirklich nicht kreativ denkt.

– Dave Anthony, der Schöpfer der Milliarden-Dollar-Call of Duty-Franchise, wird mit anderen Autoren, Drehbuchautoren und Unterhaltung Persönlichkeit  an einer Initiative namens „The Art of Future War Project“ teilnehmen. Laut AFP, die Initiative soll l nächste Woche anfangen.

– Die Idee kam ziemlich plötzlich, als ehemaliger Pentagon Beamte Steven Grundman bei seinem Sohn reinkam, und  seinen Sohn  Call of Duty: Black Ops II, spielen sah, wo ein Kalten Krieg zwischen China und den Vereinigten Staaten im Jahr 2025 gezeigt wird. Darin wetteifern die beiden Supermächte in geheimen Missionen über den Besitz von seltene  Mineralien.

– „Es fiel mir ein, wie realistisch unsere Darstellung in“ Call of Duty: Black Ops II “ über  ein zukünftiger Konflikt ist“ Anthony sagte der Nachrichtenagentur.

– „Es fiel mir ein, dass die Perspektive der Künstler in dieser Frage überzeugend und aufschlussreich ist, und es auch anders ist“. Grundman wurde von der Washington Post mit dem Sprichwort zitiert. „Ein Merkmal, das mir auffiel, war die Kombination aus vertrauten Technologien und Roman“.

Laut Anthony, das Spiel selbst war das Ergebnis von Brainstorming von eine Reihe von Kreativ-Profis aller Art, einschließlich Batman Drehbuchautor David Goyer, sowie Oliver North, der ehemaliger Marine, der später eine TV-Persönlichkeit auf der Höhe des der Iran-Contra-Affäre in den 80er Jahren wurde, als US-Beamten heimlich Waffen an den islamischen Staat  trotz  ein Waffenembargo verkauften.

– „Sie bekommen sie alle in einem Raum, und alles die unterschiedlichen Perspektiven kommen zusammen“, sagte Goyer. „Die Kombination war faszinierend. Was ich nach Washington bringen möchte ist diese Art des Denkens“.

– Anthony selbst glaubt auch, dass das realen Pentagon von Fantasy-Denkens aus dem einfachen Grund profitieren könnte, da die USA sogar für die Szenarien nicht vorbereiten ist, die zu erwarten sind, unter dem Vorwand , dass es nicht ausreichende Mittel gibt, oder dass bestimmte Brücken nicht überquert werden können, wenn sie erreicht werden.

Reuters / Jonathan Alcorn

Reuters/Jonathan Alcorn

– Daher versucht das Projekt zu erreichen,  dass die Regierung, über diese Art von Gefahr denkt. Der Rat hat auch zugegeben, dass die nationale Sicherheit Entscheidungsträger, mit einigen „new Voices“ die ihnen einen,Mischung aus bestehenden und zukünftigen Bedrohungen präsentieren, nicht einverstanden sind. (Ich denke, man will die USA noch mehr in einer Angst-Psychose-Zustand  treiben, dass nicht nur für die USA gefährlich sein wird, aber auch uns beeinträchtigen wird. Anm.d.Ü.).

– „Autoren, Regisseure und Produzenten und anderen Künstlern bringen Beobachtungen die aus ganz unterschiedlichen Erfahrungen in der kreativen Welt kommen“ , sagte es in einer Erklärung.

– „sie können verschiedene Arten von Fragen eingehen, die Status Quo und Methoden zur Bekämpfung von einige der heutigen schwierigsten nationalen Sicherheitsprobleme herausfordern werden“.

– Anthony wird in Washington am Dienstag erscheinen und die Art der Präsentation, die zur Unterhaltung Sphäre, wo stilvolle Videos gezeigt werden, begleiten. Ein davon präsentiert eine Las-Vegas-Interpretation von den 2008 Mumbai Anschlägen, als eine Reihe von koordinierten Bombenanschlägen und Erschießungen  von islamistischen Gruppe Lashkar-e-Taiba durchführt, die angeblich mit geheimen Hilfe des pakistanischen Geheimdienstes zustande kamen.

– Anthony gingen weiter und sagen, dass er Parallelen zwischen Regierungsarbeit und ein Multi-Milliarden-Dollar-Unterhaltung-Venture in der Weise gibt, dass beide in Hochdruck-Umgebungen mit vielen Spielern und Eigenheiten in der Entscheidungsfindung arbeiten, und alle viel  Überwindung erfordert.

– Er glaubt, dass die USA militärische Denken etwas veraltet ist, und modernisiert werden muss, wenn  mutige und riskante Entscheidungen um eine Sache die man denkt bekämpfen zu müssen,  getroffen werden.

– „Wie ich  denken möchte, ist, der nächste Angriff bereits geschehen ist, d.h. jemand hat schon daran gedacht. Wie können Sie alle Ideen, die da draußen sind wissen?“ (Wahrscheinlich er könnte sich bei Mossad in Israel informieren…sie sind Meister in falsche Flagge Operationen. Anm.d.Ü).

„Das Problem ist, dass der nächste Angriff sehr wahrscheinlich nicht identisch mit dem vorherigen Angriff, ist“ sagte Anthony, und fügte hinzu, dass sogar die Obama-Administration ist gegen der heutigen ISIS Kampagne schlecht gerüstet, um vorher zusagen, wie die islamistischen Terroristen wieder zuschlagen werden.(Das ist das Resultat, wenn man die ganze Welt beherrschen und kontrollieren will…Anm.d.Ü.).

„Ich denke, das wird die nächsten 9/11, werden“ , sagte er. (Angst schüren…eben…sodass das schon verängstigte Volk der Freien, kuscht. Anm.d.Ü.).

RTD  28.09.14 publiziert

 

01.07.14 – EUROPA – USA – Industrielle Infektion: Hacker legen Würgegriff auf Energie-Unternehmen mit Stuxnet-artige Viren –

http://on.rt.com/4965zk

Reuters / Kacper Pempel

– Laut mehreren Sicherheitsunternehmen, Hacker haben Energie-Unternehmen in den USA und Europa in einem offensichtlichen Fall von Industriespionage angegriffen. Laut mehreren Sicherheitsunternehmen, die Täter scheinen Sitz in Osteuropa zu haben.

– Die Gruppe von Hackern, bekannt als ‚Energetische Bär‘ oder ‚Dragonfly‘, greifen Hunderte von westlichen Öl- und Gasunternehmen sowie Energie-Wertpapierfirmen an und infizieren sie mit Malware die in der Lage sind, der Stromversorgung zu unterbrechen.

– Zusätzliche Ziele waren Energie Netzbetreiber, großen Strom Erzeugung Firmen, Erdöl-Pipeline-Betreiber und Energieversorger von industrielle Ausrüstung. Laut einem am Montag veröffentlichten Bericht von Symantec, die Mehrheit der Opfer befanden sich in den Vereinigten Staaten, Spanien, Frankreich, Italien, Deutschland, Türkei und Polen.

– Die Malware-Kampagne ist ähnlich wie der Operation Olympic Games, ein angeblicher Cyberwar Attacken durch die USA und Israel, die einen Virus namens Stuxnet verwendeten, um die iranische Nuklearindustrie im Juli 2010 zu attackieren. Der Angriff war die erste bekannte große Malware-Kampagne die als Ziel hatte, dem Industriesteuerungen Systemanbieter (ICS) zu schädigen.

– Die amerikanisch-israelische Operation war die iranische Uran-Anreicherungsanlagen zugeschnitten, aber die Dragonfly-Angriffe, trugen die Unterschriften von einer staatlich geförderten-Operation und sind ehrgeiziger, so glaubt die IT-Sicherheitsfirma.

– Spionage, mögliche Sabotage –

– Die Hacker infizieren die industrielle Steuerungssoftware mit einem remote-Zugriff-Typ (Ratte) Trojaner Malware Code – genannt Havex Ratte – die ihnen ein „Brückenkopf in die gezielte Organisationen Netzwerken“ verleiht, sowie die Möglichkeit, infizierte ICS-Clientcomputern zu sabotieren. Die Malware kann auch die Hacker zum Energieverbrauch in Echtzeit überwachen und physikalische Systemen wie Windkraftanlagen, Gasleitungen und Kraftwerke durch diese Software möglicherweise verkrüppeln.

– Symantec sagt die Dragonfly-Hacker sind seit mindestens 2011 in Betrieb, und zunächst haben gezielte Verteidigung und Luftfahrt-Unternehmen in den USA und Kanada ins Visir gehabt. Die Verschiebung des Schwerpunkts auf amerikanischen und europäischen Energie-Unternehmen ereignete sich Anfang 2013.

– Die Kampagne begann mit Phishing-Mails an Top-Führungskräften in den betroffenen Firmen. Dann begann die Dragongly Angriffe (waterhole attacks), die die Websites gefährdeten, die von Beschäftigten in der Sektor arbeiten, besucht werden konnten, dann leiten sie die Besucher zu Webseiten die ein Exploit-Kit verwenden. Das Kit bietet dann Malware auf der Opfer-Computer. Schließlich begann die Hacker legitime Softwarepakete die drei verschiedene ICS-Gerätehersteller gehören zu ‚Trojanizing‘.

– „Dragonfly trägt alle Kennzeichen eines staatlich-Vorgangs mit einen hohen Grad an technischen Möglichkeiten. Die Gruppe ist in der Lage, Angriffe durch mehrere Vektoren zu starten und gefährdet dabei zahlreiche Websites Dritter“ Symantec schrieb in dem Bericht auf seinem Blog.

– Clever, manchmal unprofessionell –

– Die finnische Sicherheitsfirma F-Secure hat auch die Verwendung der Havex Malware verfolgt. „Die Angreifer hinter Havex führen Industriespionage über eine clevere Methode durch. Trojanizing ICS… Software Installateure ist eine effektive Methode beim Zugang zum Ziel-Systeme, darunter möglicherweise auch kritischen Infrastrukturen“, der Firma, sagte auf seinem Blog.

– F-Secure stellte fest, dass „die Gruppe verwalten nicht immer der C & C [Befehl und Steuerung von Servern] professionell, und enthüllt damit mangelnde Erfahrung in der Operationen“.

– Aber seine Sicherheitsanalytiker, Sean Sullivan sagte Infosecurity, dass die Gruppe konnte sehr gut staatlich sein.

– „Es passt in das Muster von einem Nationalstaat die Intelligenz Arbeit betreibt, und verwertbare Systeme in die Finger zu bekommen, um zukünftige „Bedarf“ zu decken, argumentierte er.

– Symantec, F-Secure und eine dritte Sicherheitsfirma, CrowdStrike, glauben alle, dass Cyber-Spionage das Hauptmotiv sei. „Dragonfly hat mehrere Organisationen im Energiebereich, über einen langen Zeitraum der Zeit attackiert. Sein Hauptmotiv scheint Cyber-Spionage zu sein, mit Potenzial für Sabotage, der aber bestimmt eine sekundäre Funktion bekommt“, Symantec sagte.

– Russische Spur? –

Symantec analysiert die Erstellung von Zeitstempeln für die Malware, die von den Hackern verwendet.

– „Der Gruppe arbeitet
01.07.14 – EUROPA – USA – Industrielle Infektion: Hacker legen Würgegriff auf Energie-Unternehmen mit Stuxnet-artige Viren –

http://on.rt.com/4965zk

Reuters / Kacper Pempel

– Laut mehreren Sicherheitsunternehmen, Hacker haben Energie-Unternehmen in den USA und Europa in einem offensichtlichen Fall von Industriespionage angegriffen. Laut mehreren Sicherheitsunternehmen, die Täter scheinen Sitz in Osteuropa zu haben.

– Die Gruppe von Hackern, bekannt als ‚Energetische Bär‘ oder ‚Dragonfly‘, greifen Hunderte von westlichen Öl- und Gasunternehmen sowie Energie-Wertpapierfirmen an und infizieren sie mit Malware die in der Lage sind, der Stromversorgung zu unterbrechen.

– Zusätzliche Ziele waren Energie Netzbetreiber, großen Strom Erzeugung Firmen, Erdöl-Pipeline-Betreiber und Energieversorger von industrielle Ausrüstung. Laut einem am Montag veröffentlichten Bericht von Symantec, die Mehrheit der Opfer befanden sich in den Vereinigten Staaten, Spanien, Frankreich, Italien, Deutschland, Türkei und Polen.

– Die Malware-Kampagne ist ähnlich wie der Operation Olympic Games, ein angeblicher Cyberwar Attacken durch die USA und Israel, die einen Virus namens Stuxnet verwendeten, um die iranische Nuklearindustrie im Juli 2010 zu attackieren. Der Angriff war die erste bekannte große Malware-Kampagne die als Ziel hatte, dem Industriesteuerungen Systemanbieter (ICS) zu schädigen.

– Die amerikanisch-israelische Operation war die iranische Uran-Anreicherungsanlagen zugeschnitten, aber die Dragonfly-Angriffe, trugen die Unterschriften von einer staatlich geförderten-Operation und sind ehrgeiziger, so glaubt die IT-Sicherheitsfirma.

– Spionage, mögliche Sabotage –

– Die Hacker infizieren die industrielle Steuerungssoftware mit einem remote-Zugriff-Typ (Ratte) Trojaner Malware Code – genannt Havex Ratte – die ihnen ein „Brückenkopf in die gezielte Organisationen Netzwerken“ verleiht, sowie die Möglichkeit, infizierte ICS-Clientcomputern zu sabotieren. Die Malware kann auch die Hacker zum Energieverbrauch in Echtzeit überwachen und physikalische Systemen wie Windkraftanlagen, Gasleitungen und Kraftwerke durch diese Software möglicherweise verkrüppeln.

– Symantec sagt die Dragonfly-Hacker sind seit mindestens 2011 in Betrieb, und zunächst haben gezielte Verteidigung und Luftfahrt-Unternehmen in den USA und Kanada ins Visier gehabt. Die Verschiebung des Schwerpunkts auf amerikanischen und europäischen Energie-Unternehmen ereignete sich Anfang 2013.

– Die Kampagne begann mit Phishing-Mails an Top-Führungskräften in den betroffenen Firmen. Dann begann die Dragongly Angriffe (waterhole attacks), die die Websites gefährdeten, die von Beschäftigten in der Sektor arbeiten, besucht werden konnten, dann leiten sie die Besucher zu Webseiten die ein Exploit-Kit verwenden. Das Kit bietet dann Malware auf den Opfer-Computern. Schließlich begannen die Hacker legitime Softwarepakete die drei verschiedenen ICS-Geräteherstellern gehören zu ‚Trojanizing‘.

– „Dragonfly trägt alle Kennzeichen eines staatlich-Vorgangs mit einen hohen Grad an technischen Möglichkeiten. Die Gruppe ist in der Lage, Angriffe durch mehrere Vektoren zu starten und gefährdet dabei zahlreiche Websites Dritter“, Symantec schrieb in dem Bericht auf seinem Blog.

– Clever, manchmal unprofessionell –

– Die finnische Sicherheitsfirma F-Secure hat auch die Verwendung der Havex Malware verfolgt. „Die Angreifer hinter Havex führen Industriespionage über eine clevere Methode durch. Trojanizing ICS… Software Installateure ist eine effektive Methode beim Zugang zum Ziel-Systeme, darunter möglicherweise auch kritischen Infrastrukturen“, der Firma, sagte auf seinem Blog.

– F-Secure stellte fest, dass „die Gruppe verwalten nicht immer der C & C [Befehl und Steuerung von Servern] professionell, und enthüllt damit mangelnde Erfahrung in der Operationen“.

– Aber seine Sicherheitsanalytiker, Sean Sullivan sagte Infosecurity, dass die Gruppe konnte sehr gut staatlich sein.

– „Es passt in das Muster von einem Nationalstaat die Intelligenz Arbeit betreibt, und verwertbare Systeme in die Finger zu bekommen, um zukünftige „Bedarf“ zu decken, argumentierte er.

– Symantec, F-Secure und eine dritte Sicherheitsfirma, CrowdStrike, glauben, dass Cyber-Spionage das Hauptmotiv sei. „Dragonfly hat mehrere Organisationen im Energiebereich, über einen langen Zeitraum der Zeit attackiert. Sein Hauptmotiv scheint Cyber-Spionage zu sein, mit Potenzial für Sabotage, der aber bestimmt eine sekundäre Funktion bekommt“, Symantec sagte.

– Russische Spur? –

Symantec analysiert die Erstellung von Zeitstempeln für die Malware, die von den Hackern verwendet.

– „Der Gruppe arbeitete meist montags bis freitags, die Aktivität konzentrierte sich vor allem in einem neun-Stunden-Zeitraum, der ein 09-18-Arbeitstag im UTC + 4 Zeitzone entsprach. Basierend auf diesen Informationen, es ist wahrscheinlich, dass die Angreifer sich in Eastern Europe befinden“, die Silicon Valley ansässige Sicherheitsfirma schrieb.

– CrowdStrike, ebenfalls mit Sitz in Kalifornien, begann die Verfolgung einer Gruppe von Hackern „Energetic Bear“ genannt, im August 2012. Symantec glaubt, dass die Gruppe und Dragonfly identisch sind.

– In seiner 2013 Global Threat Report CrowdStrike detaillierte die Beweise, die dazu führen zu glauben, dass Energetic Bear eine Gruppe von russischen Hackern sind. Symantec stellt fest, dass die Zeiten der die Angriffe zu Osteuropa führen, aber ging in ihrer Bewertung weiter.

– „Gezielte Entitäten und Länder entsprechen wahrscheinlich die strategischen Interessen von russischen Gegner. Mehrere infizierte Rechner wurden innerhalb der Russischen Föderation beobachtet, aber dies könnte das Ergebnis von zufälligen Unfälle durch SWC-Großeinsatz-Operationen oder bewusste Versuche das inländischen Internet zu überwachen“, so der Bericht.

– Doch unter den Opfern der Hackergruppe, durch F-Secure identifiziert, von denen die meisten in Europa beheimatet sind, befindet sich auch einem russischen Bau Unternehmen“, der anscheinend auf Tragkonstruktionen spezialisiert ist“.
e meist montags bis freitags, die Aktivität konzentrierte sich vor allem in einem neun-Stunden-Zeitraum, der ein 09-18-Arbeitstag im UTC + 4 Zeitzone entsprach. Basierend auf diesen Informationen, es ist wahrscheinlich, dass die Angreifersich in Eastern Europe befinden“ die Silicon Valley ansässige Sicherheitsfirma schrieb.

– CrowdStrike, ebenfalls mit Sitz in Kalifornien, begann die Verfolgung einer Gruppe von Hackern „Energetic Bear“ genannt, im August 2012. Symantec glaubt, dass die Gruppe und Dragonfly identisch sind.

– In seiner 2013 Global Threat Report CrowdStrike detaillierte die Beweise, die dazu führen zu glauben, dass Energetic Bear eine Gruppe von russischen Hackern sind. Symantec stellt fest, dass die Zeiten der die Angriffe zu Osteuropa führen, aber ging in ihrer Bewertung weiter.

– „Gezielte Entitäten und Länder entsprechen wahrscheinlich die strategischen Interessen von russischen Gegener. Mehrere infizierte Rechner wurden innerhalb der Russischen Föderation beobachtet, aber dies könnte das Ergebnis von zufälligen Unfälle durch SWC-Grosseinsatzt-Operationen oder bewusste Versuche das inländischen Internet zu überwachen“, so der Bericht.

– Doch unter den Opfern der Hackergruppe, durch F-Secure identifiziert, von denen die meisten in Europa beheimatet sind, befindet sich auch einem russischen Bau Unternehmen“, der anscheinend auf Tragkonstruktionen spezialisiert ist“.

USA – 15.05.14 – “ Mein Mann tötet Kinder mit Drohnen: Michelle Obamas virales Fotos treibt Drohne Kampagne an.

http://on.rt.com/5o0tq0

– Als US-First Lady Michelle Obama in einem Foto zur Unterstützung der 200 entführten Schulmädchen in Nigeria, wurde sie für ihrer Stellungnahme gegen Boko Haram gelobt. Andere Entitäten haben ihre Botschaft unterlaufen und ihn in einer Anti-Drohnen-Kampagne umgesetzt.

– Michelle Obama erschien in der viralen Bild der letzten Woche, mit einem Schild, auf dem geschrieben war: „Bring unsere Mädchen zurück“. Das Hashtag hat es schnell Online verbreitet, und traft zu Hause mit einem Online-Publikum, das über der tragischen Entführung der Schülerinnen durch eine radikale islamistische Gruppe gelesen hatte.

– Ihr Beitrag zu dem laufenden Gespräch ist nicht von den Kritikern von Präsident Obama unbemerkt geblieben. Twitter-Nutzer nahmen Fotos des Bildes, und verendeten es mit Bildern, die Bedenken über verschiedenen Themen, von amerikanischem Konservatismus, bis Sport und Drohnen ansprachen.

– Das in Großbritannien basierte Non-Profit-Bureau of Investigative Journalism, kündigte Anfang dieses Jahres, dass in den fünf Jahren Obamas Amt, mindestens 2.400 Menschen im Nahen Osten wurden durch US-Drohnen getötet. Selbst Kritiker geben zu, wenn auch viele von denen die getötet wurden, Militanten waren, die Killerdrohnen haben unvorstellbare Verwüstung und Tötungen von Zivilisten und ihre Familien provoziert, vor allem in Pakistan, wo diese Killerdrohnen Attacke erheblich zur antiamerikanische Stimmung beigetragen haben.

1) – 16.03.14 – Ukrainische CyberBerkut hackt NATO Websites –
http://www.cyber-berkut.org – russiatoday –

– Die Hacktivisten-Gruppe, die sich selbst CyberBerkut nennt, hat die Verantwortung für, in drei NATO-Websites mit einem Serie von DDoS-Attacken eingedrungen zu haben, übernommen. Die Gruppe kritisiert die NATO für Unruhen in der Ukraine zu schüren und der Unterstützung der „Kiev Junta“, die die Freiheit der Rede unterdrückt.

– CyberBerkut behauptet sie hat die Haupt-Website der NATO (nato.int) sowie die Websites von der Allianz Cyber-Abwehrzentrum (ccdcoe.org) und der Parlamentarischen Versammlung (nato-pa.int) der NATO, heruntergebracht.

– Die Gruppe, die einem Beitrag auf der Internetseite gepostet hat, sagt ihre Mitglieder „werden die Anwesenheit von NATO-Besatzung auf dem Gebiet unserer Heimat nicht erlauben!“

– Die „Hacktivisten“ haben auch behauptet, dass sie, dem so genannten „Tallinn Cyber-Zentrum“ NATO Cooperative Cyber Defence oder Center of Excellence, bekämpfen, welches von der „Kiev Junta“ angeheuert wurde, um „Propaganda unter der ukrainischen Bevölkerung durch die Medien und soziale Netzwerke“ zu betreiben.

– Die „Hacktivsten“ behaupten, dass die westliche Cyber-Netzwerk, versteckt sich hinter der Fassade des so genannten „Cyber Sotnya Maidan“ und hilft „objektive Informationsquellen zu blockieren und die kriminellen Aktivitäten der Kräfte diejenigen verschleiert, die sich selbst die „legitime Autorität“, nennen.

– Die NATO hat via Twitter die Angriffe auf Websites bestätigt und gesagt, dass die Webseiten, „erhebliche DDoS-Attacke“, erlitten haben, jedoch kein wichtiges System ist getroffen worden und die Integrität der NATO Systemen bleibt intakt, sagte NATO-Sprecherin Oana Lungescu.

– Seit dem Coup die legitime Autoritäten in Kiev gestürzt hat, CyberBerkut, die sich nach der Bereitschaftspolizei-Einheit genannt hat, und ein „Erzfeind“ der Maidan-Bewegung wurde, hat sich verpflichtet, gegen den Strom der „neo-faschistische Propaganda“ und „die bösartige und korrupten Medien zu kämpfen“.

– Cyber-Attacken von der westlichen Seite der Barrikaden sind auch eskaliert und in den letzten Wochen ukrainischen und westlichen Medien hat die Geschichte von einem „russischen Militärinvasion“ in der Ukraine verbreitet. Cyber-Aktivisten, die der Maidan-Bewegung unterstützen haben auch russische Regierung-Webseiten und Medien angegriffen.

– Gerade an diesem Freitag, nicht identifizierte Hacker haben vorübergehend die Website des russischen Vorsitzes und die Web-Seite der Zentralbank in einer Welle von Online-Angriffen heruntergebracht. „Ein leistungsfähiges Cyber-Angriff ist auf der [Kreml] Website im Gange“, eine Kreml-Sprecherin und fügte hinzu, es war nicht möglich, zu erkennen, wer den Angriff durchgeführt hat.

– Das russische Außenministerium-Website hat auch Störungen am Freitag erlitten. Sie schloss nicht aus, dass die Probleme auch mit Hacker-Angriffen verbunden sein konnten.

– Am Donnerstag, Media-Websites in Russland haben auch Cyber-Angriffe erlebt. Anonymous Kaukasus hat die Verantwortung für den Angriff auf dem russischen Channel One Webseite übernommen. Inzwischen das Russland-24-TV-Kanal hat auf ihre Website gesagt, dass die Internet-Ressourcen der Allrussischen Staatlichen Fernseh-und Rundfunkgesellschaft (VGTRK) auch durch einer gezielten „massive Netzwerkangriff“, erlitten hat. Früher in der Woche, Hacker haben LifeNews Webseite angegriffen, und die Organisation als der „Schoßhund der FSB (russische Geheimdienst)“, genannt.

– DDoS-Attacken oder Denial-of-Service-Angriffe arbeiten durch Fluten der Zielserver mit Kommunikationsanforderungen, so dass es für die Benutzer nicht verfügbar ist, ohne der Integrität des Systems zu brechen.

2) – 15.03.14 – USA – UKRAINE – Obama Treffen mit PM Yatsenyuk eine PR-Kampagne –

– US-Präsident Barack Obama Einladung und Treffen mit Interims-Premierminister der Ukraine Arsenij Jazenjuk ist nur eine Medienkampagne, sagt ein politischer Analyst an Press TV.

– „Die Vereinigten Staaten und der Westen haben sehr wenige Werkzeuge zur Verfügung, und eine große PR-Kampagne, wie die Einladung des Interim-PM, wissen Sie, bekommt gute Rezensionen, aber erreicht nichts“, Michael Lane, American Institute for Foreign Policy, sagte in einem Interview mit Press TV am Samstag.

– Der Analyst fügte hinzu, dass nach dem Scheitern eines Last-Minute-US-diplomatischen Bemühungen dem Sonntag-Referendum auf der Krim über den Beitritt Russland zu stoppen“, was eine sehr hochkarätige roten Teppich Treffen zielte darauf ab, … mit dem Interim-Präsiden der Ukraine ist alles: „was Obama in der Hand hat um Stärke zu zeigen“

– „Russland ist jetzt Besitz der Krim. Ich sehe keine Chance, dass entweder Verhandlung oder andere Bemühungen diesem Umstand ändern können“, fügte er hinzu.

– Nach einer sechsstündigen Gespräch zwischen dem russischen Außenminister Sergej Lawrow und US-Außenminister John Kerry am Freitag, Moskau und Washington fanden keinen Verständigung über der Krise in der Ukraine, wobei die Russen sagten, sie würden das Referendum auf der Krim respektieren und der Amerikaner schwor, Sanktionen zu verhängen, wenn sie es tun.

– Die autonome Region der Krim hat sich zu einem Flammpunkt für Spannungen entwickelt, seit der ehemaligen ukrainischen Präsidenten Viktor Janukowitsch, letzten Monat nach drei Monaten Straßenprotesten und gewaltsamen Unruhen in der Hauptstadt Kiew und anderen Städten, gestürzt wurde.