Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



Toller tiefgründiger Artikel

10
/
0
· editiert

Naja. Wie so viele andere verkennt auch dieser Artikel den Kern des Wesens "Cybersicherheit" völlig.

So wird etwa über NotPetya geschrieben, ohne mit auch nur einem einzigen Wort zu erwähnen, woher ein zentrales Element – notabene das technisch anspruchsvollste – dieser Attacke stammt: Nämlich aus der Feder der NSA, benannt mit EternalBlue.

Würden Geheimdienste und private Dienstleister wie die NSO Group, Gamma Group und Konsorten IT-Sicherheitslücken nicht horten und in den Dienst eigener Partikularinteressen stellen, sondern den Entwickler:innen der betroffenen Software melden, wäre "Cyber" deutlich sicherer – und zwar weltweit.

Denn Cybersicherheit gibts letztlich nur für alle (das ganze Internet) oder niemanden. Das zu verteidigende Kollektiv unterliegt hier ganz anderen Grenzen als in der analogen Sphäre – meist nämlich keinen. Es ist bspw. kaum möglich, einen iOS-Exploit zu finden/entwickeln, welcher sich nur gegen chinesische Nutzer:innen richtet. Derselbe Exploit wird sich in aller Regel auch gegen amerikanische, europäische, afrikanische etc. Nutzer:innen einsetzen lassen. Echte Sicherheit bedingt also die Behebung der dem Exploit zugrundeliegenden Schwachstelle – was idealer- (und üblicher)weise gleich für alle Betroffenen gleichzeitig erfolgt, egal aus welchem Land dieser Erde diese stammen. Fällt nun aber die Grenze zwischen zu verteidigendem Kollektiv und jenem, das (angeblich oder tatsächlich) angreift, ergibt auch die ganze (alte) Freund-Feind-Dichotomie der Stahlhelm-Fraktion keinen Sinn mehr.

Was wir wirklich brauchen, ist eine bessere Ressourcenallokation in der "Cybersicherheit". Statt Geld in Offensivkapazitäten, also die Entwicklung eigener Cyberwaffen zu stecken (lies: Exploits finden und danach für eigene Zwecke geheimhalten bzw. private Dienstleister dafür zu bezahlen), sollten wir jegliche Mittel ausschliesslich in die Verteidigung stecken (lies: Exploits finden und danach beheben).

Frei nach dem Motto Verteidigung ist die beste Verteidigung.

Im Moment verlassen wir uns fast ausschliesslich auf private Initiativen wie Googles Project Zero und ethisch motivierte Hacker:innen (White- und Grey-Hats). Ist also nicht so, als würden wir's den staatlich orchestrierten russischen Black-Hats besonders schwer machen.

55
/
2
Adrienne Fichter
Redakteurin @ Republik
·
· editiert

Hallo S....guter Input und ich nehme das alles ganz auf meine Kappe. E. W. hat diesen Hinweis in ihrem ersten Entwurf (also den "Eternal Blue"-Exploit) durchaus festgehalten und umschrieben. Wir haben ihn aber weggekürzt (weil wir den Text nicht überfrachten wollten mit all den genannten Schwachstellen, Cyberwaffen und deren ursprüngliche Herkunft). Ein Fehler, wie ich jetzt auch finde, denn es ist ja nicht das erste Mal dass die westlichen Geheimdienste etwas horten das dann später von anderen Gruppen ausgenutzt worden ist (Stichwort Equation Group, Shadow Brokers).

34
/
1
Physiker
·

Und unsere treuherzig Unbedarften in Bern planen immer noch Bundesdaten in eine chinesische Cloud auszulagern!

47
/
2
Fachperson
·

Wir sind diesen Angriffen nicht hilflos ausgeliefert, sondern haben uns als Gesellschaft gegen die Sicherheit entschieden.

  1. Manche Sicherheitslücken werden von Staaten insgeheim gepflegt statt behoben. Es ist aber sinnvoller, Sicherheitslücken zu schliessen, als sie auszunutzen. Die Vorteile von geschlossenen Lücken für die Allgemeinheit sind leider abstrakt und schwer zu beziffern. Darum vernachlässigen wir sie bei unseren Abwägungen.
    Wannacry und NotPetya sind ein Beispiel dafür: Sie nutzen eine Sicherheitslücke, die der National Security Agency bekannt war und auf der sie eigenes Werkzeug aufgebaut hatte ("EternalBlue"). Erst als dieses Werkzeug durch russische Angreifer ("Shadow Brokers") veröffentlicht wurde, hat die NSA die Sicherheitslücke an Microsoft gemeldet.

  2. Für Russland und China ist auch die Meinungsbildung der Wählerinnen und Wähler in Demokratien eine Angriffsfläche im "Cyber-Krieg". Wir können uns das nicht vorstellen. Diese Naivität macht uns verletzlich. Paper: "Common-Knowledge Attacks on Democracy"

  3. Grosse Unternehmen bauen ihre Produkte auf kleine, freiwillig erstellte, öffentlich verfügbare Programme auf. Sie übernehmen aber keine Verantwortung für die Sicherheit dieser Basis (Beispiel: Heartbleed-Bug). Ein Comic dazu. Die Öffentlichkeit nimmt diese Verantwortungslosigkeit einfach hin.

  4. "Da soll sich die IT-Abteilung drum kümmern."
    Nein. IT ist heute in vielen Unternehmen nicht mehr eine nützliche Nebensache, sondern die Basis für den Unternehmenserfolg. Das braucht Personal, Geld und Aufmerksamkeit.

Wir können uns als Gesellschaft in Zukunft für die Sicherheit entscheiden - die Entscheidung liegt bei uns.

44
/
2

Eas mich schon lange beschäftigt: Wir hören und sehen immer wieder relativ präzise Analysen über die Aktivitäten von russischen, chinesischen und koreanischen staatsnahen Hackern. Wir hören aber sehr selten von Angriffen amerikanischer und israelischer Hacker. Entspricht dies der Realität ? Oder sind wir einmal mehr Opfer einseitiger Information - sogar in Republik ? Woher und wozu haben US- und israelische IT-Firmen ihre hohe Kompetenz ? An wen liefern und für wen arbeiten die israelischen Hacker ? Viele Fragen, wenig Antworten !

20
/
12
Tobias Oetiker
Full Stack Engineer
·
· editiert

Das stimmt so nicht, es sind nur unterschiedliche Aktivitäten.

Was den Westen betrifft, wurde ausführlich über Stuxnet berichtet, und die ganze NSA Überwachungsaffäre (Snowden) wurde in grosser Tiefe analysiert. Auch im Zusammenhang mit der israelischen Überwachungssoftware Pegasus wurde viel geschrieben.

Die Suchfunktion der Republik fördert zu allen drei Stichworten etliche Artikel zu Tage. Am wenigsten zu Stuxnet, da diese Geschichte lange vor der Gründung der Republik ans Licht kam.

40
/
1
Journalistin
·

Von den USA und Israel gehen durchaus problematische Aktivitäten aus, über die ich und andere Kolleg:innen auch viel recherchieren und schreiben - beispielsweise ganz aktuell die Spionagesoftware Pegasus sowie die massive und umfassende Spionage seitens der USA seit Jahren (wie wir ja seit Snowden im Detail wissen) etc. Von daher würde ich mich wehren gegen Ihren Verdacht, hier würde einseitig berichtet. Aktuell steht natürlich Russland im Fokus aufgrund des aktuellen Kriegs - von daher war die Fragestellung für diesen Artikel: Wie potent ist der russische Staat im Cyberraum? Und da kann ich nur sagen: Von dem, was ich in den vergangenen Jahren gesehen habe, ähnlich potent wie Israel und die USA - und für uns hier wahrscheinlich noch gefährlicher, weil offenbar nicht vor Cyberangriffen mit direkten, lebensbedrohlichen Folgen zurückgeschreckt wird. Das habe ich aus den USA und Israel bisher so nicht gesehen - aber natürlich ziehen deren Aktivitäten um eine weitere Ecke auch teilweise lebensbedrohliche Folgen nach sich (wie Pegasus, mit dessen Hilfe Regimekritiker in Schurkenstaaten ua verfolgt werden).

25
/
2

Viele Fragen, zu denen es auch einige Antworten gibt, sofern man gewillt ist, danach zu suchen.
Angefangen mit der im Artikel erwähnten Schadsoftware Stuxnet über die Spionagesoftware Pegasus bis zur Überwachung durch die NSA. Vieles ist schon ans Licht gekommen, jedoch denke ich, dass noch viel mehr im Dunkeln liegt und auch bleibt. Entweder weil die Angfreifer gar nicht bemerkt werden oder die betroffenen Unternehmen und Staaten dies nicht offiziell kommunizieren um der Gegenseite nicht zu zeigen, dass man sie entdeckt hat.
Ich bezweifle, dass wir Opfer bewusster einseitiger Information durch die Medien sind, sondern viel mehr, dass das meiste von den involvierten Parteien geheim gehalten wird, um sich nicht in die Karten blicken zu lassen.

15
/
0

Übrigens: wenn dem so wäre, zeigen Sie mir einige ähnliche Analysen über amerikanische und israelische Hackerangriffe ?

3
/
13

Mag sein. Aber wir werden wesentlich besser über russische und chinesische Hackerangriffe als über amerikanische und israelische informiert, und das gibt ein einseitiges Bild

2
/
20

Einiges zu Pegasus und Stuxnet wurde hier ja schon gesagt, das die These der einseitigen Berichterstattung wiederlegt. Hinzu kommt, dass Pegasus zwar von Nationen eingesetzt, aber schlussendlich von einem privatwirtschaftlichen Unternehmen stammt.

Ich vermute stark, dass die vermutlichen Ziele der westlichen Akteure meist andere sind: Die wollen nicht zerstören und destabilisieren, die wollen "nur" Daten ausspionieren. Siehe die Informationen zur Snowden-Affäre.

6
/
0

Interessante Gedanken. Ich kann Ihnen da mit ein paar Vermutungen dienen.
Wieso hören Sie nur von nichtwestlichen Diensten? Suchen Sie sich was davon aus:
Noch leben wir in einer verhältnismassig offenen Gesellschaft, d.h. Sie können von einem Hack erfahren. Umgekehrt werden autoritäre Regimes nie zugeben, dass sie gehackt wurden.
Vielleicht sind die westlichen Dienste einfach schon weiter und werden weniger entdeckt. Niemand will bei einem Hack entdeckt werden. Das ist immer ein GAU für die.
Wie kommt man an die Kompetenz? Studieren Sie Informatik, setzen Sie sich mit Rechnerarchitekturen auseinander, verstehen Sie Protokolle, lernen Sie Lowlevel-Spachen - C, C++, Rust. Analysieren Sie Code. Seien Sie skrupellos. Dann kommen Sie schon weit.

6
/
1
Peter Hirzel
Begeisteter Mitverleger/Leser
·

Hilfe mir wird schwindlig. Wo wird das enden?

15
/
0
Software Engineer
·

Ohne gleich den Putin an die Wand zu malen - vielleicht tun wir ja gut daran, uns für den Fall der Fälle auf einen Stromausfall von ein paar Tagen einzustellen. Wenn es schon mehrfach russische Angriffe auf Kraftwerke in der Ukraine gab, warum nicht auch hier einmal?

Das unmittelbarste Problem für unsere Bevölkerung wäre wohl das Kochen ohne Strom, fehlende Trinkwasservorräte und der Mangel an Bargeld. Glücklicherweise sind das alles sehr einfach zu überwindende Probleme.

Nützliche Links zum Thema:

5
/
0

Wo es immer endet - in einer Aufrüstungsspirale.

3
/
0
Tobias Oetiker
Full Stack Engineer
·
· editiert

Ein Grundproblem, warum eine grosse Verletzlichkeit besteht ist die IT-Monokultur in der wir uns befinden. Fast überall läuft Windows auf Desktops und Servern respektive teilweise Linux wenn es sich um Webserver handelt.

Dazu kommt der Mangel an qualifiziertem IT Personal, respektive die Vorstellung in vielen Köpfen, dass IT heute so einfach ist, dass wir garnicht mehr gross spezialisiertes Personal brauchen. Zunehmend werden Dienste in Cloud Services verlagert, was zwar die Kosten senkt, aber auch zu einem weitgehenden Kontrollverlust führt in Bezug auf die IT Sicherheit.

Bezeichnend in diesem Zusammenhang auch die Regelungen bezüglich Schadenersatz in Service Agreements. Hier zum Beispiel das Service Agreement von Microsoft:

a. If you have any basis for recovering damages (including breach of these Terms), to the extent permitted by the applicable law, you agree that your exclusive remedy is to recover, from Microsoft or any affiliates, resellers, distributors, Third-Party Apps and Services providers, and vendors, direct damages up to an amount equal to your Services fee for the month during which the loss or breach occurred (or up to USD$10.00 if the Services are free).

11
/
0

Ist genau so - vielen Managern ist nicht mal ansatzweise bewusst, was für Risiken daraus entstehen. Sicherheitsbedenken werden vom Tisch gewischt, fatale Abhängigkeiten eingegangen. Und warum - weil man es nicht versteht und - böse gesagt - in Managers Weltsicht etwas Unverstandenes auch nicht wichtig sein kann.

14
/
0
hat ein Buch gelesen
·

In meinen Augen ist den Leuten das Risiko schon bewusst - es ist nur etwas anderes als man denkt:
Es gibt keine Haftpflicht, und der Imageschaden ist auch minimal. Sollte ein Schaden entstehen, oder Daten abhanden kommen, ist eine Firma vielleicht kurz in den Schlagzeilen, aber das wars dann.
Das Bedeutet das Risiko eines Schadens ist oft sehr viel kleiner als gedacht.

Bruce Schneier führt das aus in seinem Buch Click Here to Kill Everybody

3
/
0
Martin Bader
Lehrassistent Internationales Recht
·

Aus meiner Sicht wird die Bedrohung für den Westen überschätzt.

Einerseits kann es sich Putin nicht erlauben, dass Nato-Staaten Opfer einer Cyber-Attacke werden, welche direkt Russland zugeordnet werden kann. Dies ist wohl auch einer der Gründe, weshalb wir nicht wirklich einen hybriden Krieg in Ukraine sehen, sondern primär auf konventionelle Waffen zurückgegriffen wird.

Andererseits bedarf ein seriöser Cyber-Angriff reichlich Vorlaufzeit. Wenn man den Berichten glauben soll, waren viele Akteure in Russland vom Angriff überrascht. Es kann deshalb durchaus sein, dass erst allmählich damit begonnen wird, Angriffe zu planen.

Dabei gilt es nicht zu vergessen, dass der russische Geheimdienst oftmals eng mit nicht-staatlichen Akteuren kooperiert. Diese stecken zur Zeit aber genauso im Chaos drin. Sie sind direkt von den westlichen Sanktionen betroffen, haben interne Zerwürfnisse und sind von ihren finanziellen Ertragsquellen abgeschnitten.

Es wäre schon viel gemacht, wenn wir uns stärker darauf fokussieren, eine seriöse Cyber-Hygiene im Alltag anzuwenden. So könnten viele Angriffe verhindert oder zumindest deren Ausmass stark reduziert werden.

11
/
2

Da bin ich anderer Ansicht.
Gerade Stuxnet hat gezeigt, was passieren kann wenn man so eine Waffe irgendwo freilässt. Die lässt sich dann nur noch eingeschränkt steuern. Die biologische Analogie zu Viren und Würmern kommt nicht einfach so zufällig zustande.

Stuxnet war dazu entwickelt worden, bestimmte Industrieanlagen im Iran zu stören, hat aber auf der ganzen Welt Schaden angerichtet (auch wenn dort die entsprechenden Anlagen nicht vorhanden waren). Auch NotPetya war nicht nur in der Ukraine aktiv.

4
/
0
Martin Bader
Lehrassistent Internationales Recht
·

Stuxnet hat sich zwar weltweit verbreitet, effektiven Schaden hat es aber nur in den Anlagen in Natanz angerichtet. Es hat somit seine Aufgabe erfüllt, obwohl die globale Verbreitung definitiv nicht vorgesehen war.

Gerade der Fall von NotPetya ist für mich ein gutes Beispiel, weshalb in diesem Konflikt nicht in grossem Stil Cyberwaffen eingesetzt wurden.
Es ist klar, dass bei NotPetya die Ukraine das primäre Ziel war. Die Buchhaltungssoftware, über die der Wurm ausgespielt wurde, wurde praktisch nur in der Ukraine eingesetzt. Es ist deshalb schwierig zu beurteilen, ob den Schöpfern bewusst war, wie aggressiv ihr Programm in der Realität ist. Es ist zu bezweifeln, ob es in ihrem Interesse war, dass sich dieses so stark verbreitete und auch russische und amerikanische Computer Infizierte.
Was mich zu meinem ersten Punkt im ursprünglichen Post bringt. Die Reaktion auf eine russische Cyberattacke würde im jetzigen Konflikt massiv anders aussehen als noch bei NotPetya. Falls ein Nato-Staat genauso stark betroffen wäre wie bspw. Maersk anno dazu mal, würde dies wohl als direkter Angriff angesehen werden und Art. 5 auslösen.

Russland will oder kann zur Zeit dieses Risiko nicht eingehen. Natürlich kann sich dies noch ändern, Vorhersagen in einem Krieg sind immer unscharf.

Als weitere Lektüre zum eher überraschenden Fehlen von echter hybrider Kriegsführung im aktuellen Konflikt empfehle ich den folgenden Lawfare-Blogbeitrag.

3
/
2

Auch die Daten des Cyber-Krieges fliessen über Kabel oder Funkverbindungen. Ich weiss, es hört sich banal an: Aber wenn das Kabel gekappt ist, haben auch Hacker keinen Zugriff mehr. Mich wundert es, dass es als Fügung angesehen wird, dass das Internet verfügbar und unbeschränkt ist und dass sich anscheinend niemand der Tatsache bewusst ist, dass man das Kabel auch einfach ziehen kann *).

*) Es gibt elegantere Methoden, sicher, aber die brauchen mehr Zeit und Hingabe.

4
/
0

Stecker Ziehen: Keine Emails, keine Updates, kein Datenaustausch - Hat den Iranern bei Stuxnet aber auch nicht geholfen: rumliegende USB-Sticks schleppten den Wurm in ihr System, der suchte dann alle PC's nach STEP7 Programmen ab. Mit diesem Programm werden die Simatic-Steuerungen von Siemens programmiert. Sobald eine Steuerung nach Ultrazentrifuge aussieht werden ein paar Parameter verändert und schon läuft (nach dem nächsten Update) die Ultrazentrifuge (zur Uranisotopen-Trennung nötig) auf ihrer Resonanzfrequenz. Nun muss man nur noch das Abschalten verhindern - und Peng fliegen die Dinger auseinander (Resonanzkatastrophe).

8
/
0

Natürlich gibt es keinen vollständigen Schutz, keine Frage (und hinterher ist man immer schlauer). Ohne Netz ist die Barriere allerdings deutlich höher und ein Angriff nimmt mehr Ressourcen in Anspruch. Mich wundert nur diese Ergebenheit in der öffentlichen Diskussion, als wenn die "bösen Hacker" Zauberkräfte besitzen würden, derer man sich nicht erwehren kann..

Und..der USB-Stick verbindet sich weder von alleine mit einem Endgerät noch ist es Fügung, dass automatisch Programme ausgeführt werden, die drauf sind.

6
/
0
hat ein Buch gelesen
·
· editiert

Das ist eine denkbar schlechte Idee, siehe dazu die detaillierte Analyse von der EFF
Wartime Is a Bad Time To Mess With the Internet

2
/
0

Danke für den Link, da geht es nicht um das Unterbinden von unerwünschten Verbindungen, sondern um das Abkoppeln eines ganzen Netzbereiches, theoretisch. Praktisch kann es einem Land aber auch völlig egal sein, ob es eine Top-Level-Domain von der ICANN hat oder RIPE ihm Netze zuteilt, das sind alles Funktionen, die es selber aufbauen kann - dann hat das Land eben nur noch eine einzige IP und der Rest ist NAT.

4
/
0

Das wurde im Bericht auch thematisiert. Es wird Schadsoftware verbreitet, das eben kein Internet braucht. Auch beim Kappen von Kabeln kann diese Software autonom vorgehen.

3
/
0
Hilflos und zutiefst beschämt
·
· editiert

Vielen Dank für diesen tiefgründigen Artikel!
Je mehr ich weiss umso mehr verliere ich den Boden unter den Füssen! (Es nicht zu wissen wäre Selbstverblendung und keine Alternative!)

Heute in den Tagesmedien

  • Evakuierung der Städte werden durch Beschuss verhindert - ich vermute Putin plant ein Blutbad

  • Evakuierung von Ukrainer*innen nach Belarus und Russland - welcher Zynismus! ich vermute Deportation (wohin?)

  • Die russische Bevölkerung in gewissen Grenzregionen zur Ukraine werden zu Hunderttausenden evakuiert - ich vermute einen Nuklearschlag (Reaktor oder was auch immer)

  • Putin bezichtigt Länder, die Flüchtende aufnehmen (Polen, Slowakei, Ungarn, Rumänien, ?) Kampfflugzeuge der Ukraine zu verstecken und droht …

(noch versucht er seine Greuel so zu inszenieren, dass er sie zumindest auch den Ukrainern in die Schuhe schieben kann, aber seine Lügen werden immer offensichtlicher)

Und wir sind erst am Anfang!

Schon am 2. März wurde folgendes im Russischen Fernsehen verkündet:

1.März 2022, russia 3:
Insgesamt sind unsere Atom-U-Boote in der Lage 500 Atomraketen zu starten, die die USA und alle Nato-Mitgliedsländer sicher vernichten können. Nach dem Prinzip: „Wozu brauchen wir die Welt, wenn Russland nicht in dieser Welt ist.“ Die russischen Nuklearwaffen werden von den schnellsten strategischen Bombern der Welt abgeworfen. Und die russischen strategischen Raketen haben wir noch gar nicht mit einbezogen. Zusammengefasst ist das Nuklearpotential Russlands das grösste der Welt. Die gesamte nukleare Triade ist heute in eine besondere Alarmbereitschaft versetzt worden worden. (Lächelnd) Putin warnte: „versuchen sie nicht Russland einzuschüchtern.“

Ich wiederhole:
„Wozu brauchen wir die Welt, wenn Russland nicht in dieser Welt ist.“

Putin vor gut 1 Woche: „Wer auch immer versuchen sollte uns aufzuhalten und weitere Bedrohungen für unser Volk unser Land zu schaffen, sollte wissen, dass die Reaktion Russlands sofort erfolgen wird und zu Konsequenzen führen wird, die sie in ihrer Geschichte noch nie erlebt haben. Wir sind zu jedem Ergebnis bereit.“

Putin weiss, was er tut und tut es trotzdem! Ohne irgendwelche Skrupel! Zügellos! Ruchlos!

Wie sich zunehmend herausstellt, aus langer Hand geplant, Lüge um Lüge, Morde um Morde, Krieg um Krieg, Greuel um Greuel, sukzessive eskalierend…

Ich befürchte, dass die Tötung und Versklavung der Massen unter ein Greuelregime von „Herren“menschen begonnen hat. Vielleicht sogar weltweit. Es gibt genug Sympathisanten!

Ich habe Angst!

Oder wie sind die Zeichen sonst zu lesen?

Eine nüchterne Analyse von Putin (vor dem Krieg) und dem Thema der Zeitenwende im Zusammenhang mit dem Krieg in Sternstunde Philosophie: „Putins Welt“
[und: krieg in der ukraine - das ende des westens wie wir ihn kannten] (https://www.srf.ch/play/tv/sternstu…6e04261f92)

11
/
7
Слава Україні!
·
· editiert

Evakuierung von Ukrainerinnen nach Belarus und Russland - welcher Zynismus! ich vermute Deportation (wohin?)

Deportation? Zu welchem Zweck?
Auf dem Gebiet des heutigen Russlands leben Millionen von Ukrainern. Über eine Million davon sind damals aus dem Donbass und Lugansk freiwillig nach Russland geflohen.
Sinnvoller wäre es, sie aus der Ukraine rauszuholen und dann von dort in den Westen fliehen zu lassen. Alles andere kostet Geld. Sehr viel Geld.
Abgesehen davon - in Russland wird es als Friedensmission verkauft. Die Deportierung Millionen von Ukrainern lässt sich nicht so ohne weiteres verheimlichen. Das wäre das aus dieser Version.

Die russische Bevölkerung in gewissen Grenzregionen zur Ukraine werden zu Hunderttausenden evakuiert - ich vermute einen Nuklearschlag
Woher weiss so eine Atomwolke eigentlich, wohin sie fliegen soll?

Gehen die Reaktoren auf ukrainischer Seite hoch, dann ist sowohl Weissrussland als auch Russland mit ziemlich hoher Wahrscheinlichkeit betroffen. Warum sollten sie ihr eigenes Land verstrahlen? Schauen sie mal auf die Karte, wo so alles russische Grossstädte liegen. Die wären danach nicht mehr bewohnbar...

Putin bezichtigt Länder, die Flüchtende aufnehmen (Polen, Slowakei, Ungarn, Rumänien, ?) Kampfflugzeuge der Ukraine zu verstecken und droht …

So unwahrscheinlich ist das Szenario nicht. Die polnische Regierung wollte nicht nur alte Kampfflugzeuge schenken, sondern auch ihre Flugplätze der ukrainischen Luftwaffe zur Verfügung stellen. Sobald das geschieht, ist Polen automatisch Kriegspartei.

Dies ist übrigens auch der Grund, warum die NATO Polen, die Slowakei und... zurückgepfiffen hat. Zum Ärger der Ukrainer.

Putin weiss, was er tut

Er weiss aber auch, dass ein Nuklearer Schlag gegen die NATO das Ende der Welt wäre.

...allerdings gibt es da das Problem der Befehlsketten. Ein lebensmüder Putin allein reicht nicht aus, um den Planeten untergehen zu lassen.

5
/
1
Hilflos und zutiefst beschämt
·
· editiert

Wir haben nicht die Kompetenz, hier sophisticated Diskussionen zu führen über mögliche Strategien Putins. Ich bin einfach froh, dass wir so viele fähige kompetente Menschen in Deutschland, der EU, der USA, der UNO und, wenn ich die Diskussionen hier in der Republik verfolge, auch in der Schweiz, haben, die auf allen Ebenen daran arbeiten, Putins mörderischen Plan zu vereiteln, die Menschen in der Ukraine zu unterstützen und uns alle zu schützen.

5
/
2
Verena Goanna •in :)) Rothen
fotografie, texte, webpub&lektorin
·
· editiert

Eine ganz blöde Frage, und für einmal habe ich auch die übrigen Kommentare nicht gelesen, dafür eine ganzeReihe Artikel der Republik des letzten Monats oder so, die noch ungelesen waren …
Putin hat also so gut wie alles unter staatliche Komplettkontrollegestellt; sämtlicheJournalist•innen, die noch ansatzweise über die Wirklichkeit statt seineLügen geschrieben hatten, vertrieben und buchstäblich mundtot gemacht.
Wenn ich dann diesen Artikel lese; Adminkennwörter in. Erfahrung gebracht, und zwar quasi flächendeckend, also nicht über irgend einen netten, braungebrannten Besuch in jeder einzelnen Firma …
Was ist eigentlich mit dem äusserst bekannten Virenschutz- und Sicherheits-Schutz-Anbieter Kapersky?
Soviel ich weiss — ausser den gibt es allenfalls gar nicht mehr — ist der russisch.
Und also seit wohl an die zwanzig Putin-regierten Jahre, zuminedt seit mindestens 2014 mit jeder Garantie ebenfalls zu hundert Prozent staatlich, bzw. durchPutin und Co. kontrolliert.
Der Sicherheitssoftware garantieren wir aber alle konkret und aktiv Zugang zu jeder Komponenten jedes unserer IT-Geräte.
Buonanotte!

0
/
0