Bwahahahaha!
Cyber! Cyber!
Bwahahahaha!
Sorry, mir geht gerade der ernst ein bisschen ab, obwohl das völlig unangemessen ist. Wenn man das US-militär mit ein paar einfachen buchtsabenderhern von häufig verwendeten biblioteks-paketnamen dazu bringen kann, irgendwelchen aus dem internetz runtergeladenen kohd ungeprüft auf ihren sörvern mit administrativen rechten ausführen zu lassen, dann wird auch alles gealber… ähm… gelaber von „cyberwar“ und „cyberabwehrtruppen“ nicht helfen. Für die hirnlosigkeit (vermutlich nicht nur) des US-militärs sind auch nicht die pösen pösen russen, chinesen und nordkoreaner verantwortlich. Hirn gibts weder im äppstohr noch von der rüstungsindustrie. Wenn man kohd mit einer textzeile in einer konfigurazjonsdatei einbettet, und dieser kohd abhängigkeiten von kohd hat, der dann wiederum abhängigkeiten von kohd hat, so dass nur eine einzige der oft hunderten abhängigkeiten einen verschreiber aufweisen muss¹, dann ist die nutzung solcher techniken in „kritischer infrastruktur“ einfach nur ein bisschen hirnlos. Das „cyberwar“-gefasel kann man sich gleich sparen, wenn man seine projekte so aufbaut.
Und morgen in den nachrichten, nach denen wir uns alle richten sollen: gefährlicher cyberangriff, NATO-bündnisfall, krieg!
¹Ich weiß jetzt nicht, wie es in ruby aussieht, aber große sörverseitige javascript-projekte mit node.js
sind in dieser hinsicht gräuslich und meiner meinung nach kaum noch analysierbar. Nein, auch nicht mit hilfsmitteln.