Jump to content

raben-aas

Shadowrun Insider
  • Posts

    5,526
  • Joined

  • Last visited

  • Days Won

    96

Everything posted by raben-aas

  1. Ich würde empfehlen den Run im Osten der ADL durchzuziehen. Da gibt es nicht nur Käffer, und einige heutige Städte da könnten in einer sehr frei interpretierten Boomphase nochmal kurz zugelegt haben (für das großstädtische Flair des UB Abenteuers), ehe alles vor die Hunde ging. Denkbar wäre z.B. Frankfurt an der Oder, wenn Du die Geschichte und das Stadtsetting etwas umschreibst (http://www.shadowiki.de/Frankfurt_an_der_Oder). In einem alternativen Frankfurt könnten die Oderfluten entfallen oder kanalisiert worden sein, oder (besser) das alte Frankfurt/O wurde weitgehend aufgegeben, während ein großer Investor moderne Fertigungsanlagen, Wohnbauten für die Arbeiter und Geschäftszentren mit Malls etc. in das nahe Umfeld baute. So kämst Du auf einen städtischen Ballungsraum, der sowohl ein altes, verlassenes, nur von Schmugglern und Randexistenzen bevölkertes Großgebiet (Alt-F/O) als auch ein modernes, aber vermutlich äußerst schnell und billig hochgezogenes Massenarbeitsghetto für Wanderarbeiter zwischen Deutschland und Polen (und Litauen, und und) umfasst. In diesem Milieu aus Hoffnungslosigkeit könnte dann gerade eine "Wir geben Dir Sinn und Richtung im Leben" Sekte wie die UB bestens florieren. Na, und dass die in die Landschaft gebauten Betonwohntürme wie Termitenhügel aussehen und das Ganze schwer wie ein Insektenstaat rüberkommt macht die Sache rund und perfekt! AAS
  2. Monster's Den hat ziemlich exakt dieselbe Spieltiefe wie D&D. AAS
  3. Ich persönlich wäre schon froh, wenn die Hacking- und Rigging/Fahrzeugverfolgungsregeln weiter vereinfacht würden (z.B. in dieser Richtung: http://www.land-of-kain.de/shadowrun/sr4/sr4_hacker.html ). Gib mir dann noch eine halbwegs plausible Erklärung warum Hacker sich wieder in was einstöpseln müssen und führe KEINE neuen Weirdness-Faktoren ein, und me happy. Aber ich bin auch ein einfaches Gemüt und leicht zufriedenzustellen.
  4. Uraltthread, ich weiß. Aber da ich es grad zufällig fand: http://www.youtube.com/watch?v=VFou-xkECE0
  5. Das ist noch gar nichts. In D gibt es ein ganzes Bundesland, das extra zum Betrieb einer Partei und zum weltweiten Vertrieb von Bier und Lederhosen eingerichtet wurde.
  6. DER SCHWARZE HAHN (Fort Hahneberg) http://www.havelland-wandern.de/slideshow/p018_0_1.jpg http://www.stadtentwicklung.berlin.de/natur_gruen/naturschutz/natura2000/pix/gebiete/ffh14_fort_hahneberg_390.jpg http://www.berlin-motive.de/Spandau/hahn/images/%C2%A9Horst%20Stiller%2001%20Hahneberg%20DSC00471.jpg http://www.crifa.de/beispiele/hahneberg00.jpg http://www.crifa.de/beispiele/hahneberg01.jpg http://www.in-berlin-brandenburg.com/News/Kultur/Bild/Fort.jpg http://places.falk.de/files/imagecache/lightbox_view/images/41272/b%20spa%20fort%20hahneberg%20RIMG0207.JPG http://www.morgenpost.de/multimedia/archive/00713/hahneberg_BM_Berlin_713854b.jpg
  7. In diesem Thread poste ich ein paar Bilder, die sich bei der Arbeit zum Berlin-Buch gesammelt haben und die Spielleitern, deren Runden in Berlin angesiedelt sind, "visuelle Spielhilfen" geben, z.B. wenn der SL bestimmte Bezirke oder Lokalitäten für seine Runde beschreiben will. Los geht's mit EISWERDER http://www.flanieren-in-berlin.de/images/kimg0377_517.jpg http://www.eiswerder.kunstforschung.de/NeuerOrd/Eiswerder-Zitadelle-Luft.jpg http://img.fotocommunity.com/Architektur-Bauwesen/Architektur-bei-Nacht/Bruecke-Eiswerder-a18957361.jpg http://www.residenz-spandau.de/uferpalais/galerien/bilder/604_insel_eiswerder.jpg
  8. Da der Thread nun ausgegliedert ist, hier ein paar unzusammenhängende Links die sich im Forum der Freelancer unter dem Punkt "Attitude" angesammelt hatten und quasi als "Moodboard" für die Generierung einiger Ideen und Flavor dienten. Berlin 2070 smile.gif http://www.youtube.com/watch?v=NZqpOsMzh4A...feature=related Aggro Berlin/Sido http://www.youtube.com/watch?v=J4fWNFpV1yI...feature=related Mein Block: http://www.youtube.com/watch?v=Sya3Cp1d0OI...feature=related Autonome erklären die Welt http://www.youtube.com/watch?v=Qssnyi_Q7PA...feature=related Antifa Berlin http://www.youtube.com/watch?v=k_ZNE6E3jJU...feature=related Kampfansage: Der letzte Schüler (Endzeit-Berlin Bilder) Marlene Dietrich: Ruins of Berlin http://www.youtube.com/watch?v=0mDSWCfIy4Y Aus dem Attitude Thread: "Dieser Sound: http://www.youtube.com/watch?v=xp6l59mZojM...feature=related und dazu einfach Bilder von Ghettos, Anarchos, rauchenden Schloten ... das perfekte Viral Video für Berlin 2073" smile.gif Wer musisch begabt ist und das machen will: Immer loslegen! Gropiusstadt http://www.youtube.com/watch?v=oCWFtG1ZoXY...feature=related Staaken http://www.youtube.com/watch?v=NgiM8cPGXZ4
  9. Aus der aktuellen Ausgabe von ASM (Amazing Spiderman) von Marvel http://i5.photobucket.com/albums/y156/bulldrek/Horizon_Spidey.jpg
  10. "Ein Koffer" ist schön für ein (meistenteils) englisches Berlin-Lied von ihr mit einem etwas erschütternden Video (auch wenn man die Bilder schon tausendmal gesehen hat) ist hier:
  11. Wenn Retro, dann Marlene Die Stadt Berlin hat mancher schon besungen, Der längst heute liegt tief unter grünem Gras. Für uns sind das bloß noch Erinnerungen, Als ob uns Muttern was aus Märchen las. Der eine liebt sie, andre wieder lästern. Manches verging, was einstmals Staub gemacht. Doch manches ist noch heute so, wie gestern. Das ist Berlin, wie's weint, und wie es lacht. Berlin, Berlin, Du bist ein heisses Pflaster, Wer Dich nicht kennt, verbrüht sich leicht den Fuß. Wo die Moral wohnt, wohnt auch gleich das Laster Und der Verriss blüht neben süssem Schmuß. Berlin, Berlin, hier lebt der Mensch gefährlich, und rutscht er aus, dann dreht sich keiner um. Doch haut er hin - dann ist der Beifall ehrlich. Berlin, Berlin, Du bist mein Publikum. Berlin, Berlin, wenn deine Blumen spriessen Da draussen in der Laubenkolonie, Sieht man Dich stehn und fleissig sie begiessen Das Rosmarien und auch den Sellerie. Fühlt Muttern ihre Lebenszeit verfliessen, Im Testament wird schnell noch angebracht: “Vergesst mir bloß nicht, Vatern zu begießen” - - Das ist Berlin, wie's weint, und wie es lacht. Das ist Berlin, wie's weint, und wie es lacht.
  12. Körpermodifikationen heute -- inklusive Elfenohren. http://visboo.com/the-craziest-of-wtf-body...ifications.html
  13. Yeehaw! http://www.freie-allgemeine.de/artikel/new...aereinrichtung/ Selbstfahrende autonome Roboter dienen seit kurzem als Wächter auf einem Hochsicherheitsgelände in der Wüste von Nevada. Die US-Behörde für Nuklearsicherheit (NNSS) lagert dort waffenfähiges Atommaterial. I feel SO much safer now
  14. Vielleicht statt mit Codesticker zu arbeiten einfach mal ne Google Earth Karte mit Tags (MyPlaces) anlegen? Das geht doch viel leichter und schneller (und gibt es schon z.B. für Seattle). AAS
  15. Äh. Doch. Haben sie. Sie standen brav an der Grundstücksgrenze zum Nachbarn, DER bezahlt hat, und haben das Feuer ganz artig an der Ausbreitung gehindert!
  16. http://www.boingboing.net/2010/10/04/firef...rs-watch-a.html Firefighters watch as house burns to the ground: owner had not paid annual firefighting fees Cory Doctorow at 11:34 PM Mon Homeowners in the region outside the town limits of South Fulton, TN, have to pay $75 to come under the protection of the town's firefighters. Late in September, the house of Gene Cranick, who had not paid his $75 for the year, caught fire. When the fire department arrived, they announced that since Cranick had not paid his fees, his house would be allowed to burn to the ground. Cranick offered to pay the $75, but the firefighters weren't having any of it. They eventually acted to put out the fire when it spread to the home of a neighbor who had previously paid. As the mayor said, " if homeowners don't pay, they're out of luck." The Cranicks told 9-1-1 they would pay firefighters, whatever the cost, to stop the fire before it spread to their house. "When I called I told them that. My grandson had already called there and he thought that when I got here I could get something done, I couldn't," Paulette Cranick. It was only when a neighbor's field caught fire, a neighbor who had paid the county fire service fee, that the department responded. Gene Cranick asked the fire chief to make an exception and save his home, the chief wouldn't. We asked him why. He wouldn't talk to us and called police to have us escorted off the property. Police never came but firefighters quickly left the scene. Meanwhile, the Cranick home continued to burn. We asked the mayor of South Fulton if the chief could have made an exception. "Anybody that's not in the city of South Fulton, it's a service we offer, either they accept it or they don't," Mayor David Crocker said.
  17. Solltest Du auf Dumpshock bzw. dem CGL Forum sharen. Ein paar deutschsprachige gibt's da ja auch, und ein paar andere werden die Animation auch ohne Textverständnis kewl finden.
  18. Von der Verschwörungstheorie, dass einige Exploits tatsächlich Features für die Geheimdienste sind, ganz zu schweigen.
  19. Ich finde Zoneneinteilungen gut, das hilft mir massivst dabei aus dem Kopf Beschreibungen von Umgebungen und dem "Feel" einer Gegend zu generieren, gerade wenn die blöden Runner wieder mal weitab von dem Kurs unterwegs sind, den ich für sie vorgesehen hatte Es mag Cracks geben die nach Jahren des Spiels ganz Seattle im Kopf haben -- ich hatte das selbst zu meinen besten Zeiten nie, und wenn die Spieler dann spontan zu Kneipe xyz aus dem Seattle Buch wollten brauchte ich mir keine 15 min. Auszeit zu nehmen, das elendig lange Bezirksbeschreibungskapitel durchzuackern, sondern fand im Kennbuchstaben sehr kompakt alle Infos, die ich "erstmal" brauchte, mit der Freiheit, diesen Grobindex nach Lust und Plotnotwendigkeit zu brechen ("ABer der Star hat hier ne Reaktionszeit von 15 Minuten" -- "Ach a, dann sag das den Cops die gerade an der Ecke Donuts kaufen waren, weil da der beste Laden im Distrikt ist").
  20. http://www.faz.net/s/RubCEB3712D41B64C3094...n~Scontent.html Trojaner stuxnet Der digitale Erstschlag ist erfolgt Fieberhaft arbeiten die besten Sicherheitsexperten der Welt an der Analyse eines völlig neuartigen Computervirus. Jetzt legen erste Indizien einen erstaunlichen Verdacht nahe: Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert. Von Frank Rieger http://www.faz.net/m/%7B1FB87801-5A15-48BF-B398-4FA367993889%7DPicture.jpg 22. September 2010 Auf den ersten Blick sah das kleine Programm aus wie Hunderte anderer Varianten von Schadsoftware, die jedes Jahr entdeckt werden, weil sie sich wie eine Seuche von Computer zu Computer verbreiten. Einzig verwunderlich war, dass es, um sich zu verbreiten, einen Fehler in Microsofts Betriebssystem ausnutzte, den zuvor noch niemand bemerkt hatte. In der Sprache der Branche nennt man so etwas einen Zero Day Exploit, einen Angriff, der besonders schlagkräftig ist, weil er seit null Tagen - also noch gar nicht - bekannt ist. Angreifbare Schwachstellen, die schon länger bekannt sind, werden meist vom Hersteller mit einem Software-Update behoben. Solange das noch nicht geschehen ist, können Antivirus-Programme, die täglich aktualisiert werden, Schadsoftware wie diesen Trojaner möglicherweise erkennen oder sogar am Einsatz hindern. Bei Trojanern handelt es sich um kleine Programme, die verdeckt die Kontrolle über einen Computer übernehmen können, so wie die antiken Krieger aus dem Holzpferd die Stadt Troja listig von innen eroberten. Durch das Netz verbreiten sich täglich Dutzende neue Varianten von Trojanern, meist geschrieben und benutzt von Kriminellen, die so versuchen, an Konto-Zugangsdaten oder Passwörter für Online-Spiele zu gelangen. Üblicherweise verwenden sie dafür durchaus erfolgreich ältere Sicherheitslücken. Das anfangs LNK genannte Problemprogramm wäre normalerweise bald in Vergessenheit geraten, die Durchschlagskraft des Angriffes, der für die Verbreitung dieses spezifischen Trojaners genutzt wurde, jedoch war aufsehenerregend. Sie zeigte sich, wenn ein Nutzer einen infizierten USB-Stick in einen Computer steckte, auch wenn dieser mit den bisher üblichen, vom Hersteller verordneten Sicherheitsmaßnahmen gegen einen Angriff über die USB-Schnittstelle geschützt wurde. Es genügt, den USB-Stick einfach nur einzustecken, und die Schadsoftware wird auf dem Computer - ganz ohne Zutun des Benutzers - heimlich installiert. Und das nicht nur, wie sonst bei Trojanern vielfach üblich, auf einer bestimmten Windows-Version. LNK funktionierte einfach überall, vom uralten Windows 2000 bis zu den allerneuesten, als relativ sicher angesehenen Versionen Windows Vista Plus und Windows 7. Seltene Ballung von Angriffsmethoden Üblicherweise sind Schwachstellen, aus denen man so zuverlässig funktionierende Angriffe konstruieren kann, sehr selten zu finden und werden daher in der entsprechenden Szene für einige hunderttausend Dollar gehandelt. Die Käufer sind zum einen Computer-Sicherheitsberater, die Hersteller der betroffenen Software, aber auch Geheimdienste und Regierungsstellen. Wenn man versuchen wollte, ein Äquivalent in der Welt der physischen Waffen zu finden, wäre LNK eine Haubitze, angewendet in einer Situation, für die auch eine Pistole ausreichen würde. Dass jemand ein derart wertvolles Werkzeug nicht verkauft, sondern für möglicherweise kriminelle Zwecke verwendet, ist äußerst ungewöhnlich, da etwa das Ausspähen von Kontoinformationen auch mit weitaus weniger großkalibrigen Mitteln zu erreichen wäre. Die Neugier der Experten war geweckt. Bei der Analyse ergab sich ein Bild, ähnlich einer russischen Matroschka. Einmal über den USB-Stick auf den Computer gebracht, wird eine zweite Ebene im Programmcode des Trojaners aktiv, der ein kleines unauffälliges Programm tief in den Innereien des Betriebssystems installiert. Dazu wurde ein zweiter Zero Day Exploit verwendet. Immer, wenn die Experten eine Schicht der digitalen Matroschka entfernten, trat eine weitere, gut gegen ihre Analysemethoden geschützte Schicht des Programmcodes zutage. Die Analysen sind auch nach wochenlanger Arbeit noch nicht vollständig abgeschlossen. Bisher förderte die Untersuchung vier großkalibrige Zero Day Exploits zutage. Zusätzlich dazu wurden zwei gestohlene digitale Unterschriften verwendet. Diese Signaturen dienen in modernen Betriebssystemen wie etwa Windows 7 dazu, dass zum Beispiel ein Hersteller von Graphikkarten die für seine Produkte nötige Software unterschreiben und damit bestätigen kann, dass sie echt und unschädlich sind. Das Betriebssystem prüft diese Unterschriften, um zu verhindern, dass sich Schadsoftware im sensiblen Inneren des Systems installieren kann. Die Schadsoftware, inzwischen stuxnet getauft, kam gleich mit zwei verschiedenen dieser Signaturen daher, gestohlen bei zwei taiwanischen Hardware-Herstellern. Das Betriebssystem hielt das stuxnet-Programm für unschädlich - es wies ja die richtige Unterschrift auf - und ließ es gewähren. Diese Ballung und Qualität von Angriffsmethoden in einer einzigen Schadsoftware hatte es bis dahin nicht gegeben. Richtig nervös wurden die Experten und kurz danach diverse Regierungen, als klar wurde, wozu all dieser Aufwand getrieben wurde. Hobby-Hacker ausgeschlossen Die innerste Matroschka, die bisher analysiert wurde, enthält ein Programm zur gezielten Manipulation von Industrieanlagen. Großtechnische Anlagen werden heutzutage vollständig von Computern gesteuert. Industrielle Prozesse in Raffinerien, Chemie- oder Kraftwerken werden durch Computer so austariert, dass ihre Temperaturen, Drücke und Zusammensetzungen im kontrollierten, ungefährlichen Bereich gehalten werden. Software überwacht die Temperatur einer chemischen Reaktion und entsprechend auch Kühlung und Zufluss neuer Grundstoffe. Fehler und Manipulationen können zu ernsten Katastrophen führen. Die Herzen dieser Industrie-Computersteuerungen basieren häufig auf dem von Siemens entwickelten S-7-System. Es besteht aus vielen einzelnen Computer-Bausteinen, sogenannten speicherprogrammierbaren Steuerungen, kurz SPS. Sie überwachen jeweils eine Handvoll Messfühler - etwa elektronische Thermometer - und steuern Ventile, Motordrehzahlen oder den Durchsatz von Kühlwasserpumpen. stuxnet dient also einem einzigen Ziel: der verdeckten Installation einer Manipulationssoftware in einer Industrieanlage. Zwar gab es seit einigen Jahren Vorträge auf Sicherheitskonferenzen, in denen die Auswirkungen von Manipulationen dieser Industriesteuerungen - auch SCADA für Supervisory Control and Data Acquisition genannt - diskutiert wurden, aber in der freien Wildbahn wurden solche Angriffe bisher nicht beobachtet. Nun kamen die spannenden Fragen: Gegen welche Anlagen richtet sich der Angriff? Wer steckt dahinter? Wo ist das eigentliche Ziel? Der Programmcode von stuxnet gibt einige spärliche Hinweise. Jede Industriesteuerung ist hochgradig individuell. Sie wird vom Erbauer aus Hunderten vernetzten Einzelkomponenten zusammengestellt, entsprechend den Anforderungen der konkreten Anlage. Industriesteuerungen haben standardisierte grafische Oberflächen, die dann in der Leitwarte den Zustand der einzelnen Prozesse visualisieren und für den Bediener Möglichkeiten zum Eingriff in das Geschehen bieten. Die Software für diese Visualisierung der Parameter und die zentralisierte Programmierung der einzelnen kleinen SPS-Steuercomputer heißt bei Siemens WinCC und läuft unter Windows. stuxnet sucht nun von einmal infizierten Computern aus gezielt nach den WinCC-Installationen im gesamten Netz. Über diese gelingt dem Schadprogramm dann der Sprung auf die eigentlichen SPS-Steuercomputer der Anlage. stuxnet könnte - hier ist die Analyse noch nicht abgeschlossen - auch die Visualisierung der Anlagenparameter manipulieren. Das würde dazu führen, dass die gezielten Veränderungen an den Einstellungen der Anlage für den Bediener gar nicht sichtbar werden. Er hätte keine Chance mitzubekommen, dass etwas schiefläuft, bevor es zu spät ist. Üblicherweise sind nur noch wenige echte Messgeräte in Großanlagen installiert, die eine manuelle Überprüfung von Temperaturen oder Drehzahlen bieten. Die einzige Möglichkeit, alles im Blick zu behalten, sind die computerisierten Anzeigen. Und die wären im Falle der angegriffenen Anlage unter der Kontrolle der Schadsoftware. Der extreme Aufwand, der von den Autoren von stuxnet getrieben wurde, schließt Hobbyhacker oder lumpige Cyber-Kriminelle aus. Die Entwicklung sowie der Ankauf der notwendigen Angriffskomponenten in dieser Qualität und Zuverlässigkeit verursachen Kosten im siebenstelligen Euro-Bereich. Auf vielen Ebenen stellt stuxnet sicher, dass die Verbreitung absolut zuverlässig und unbemerkt vor sich geht. Am Ziel angekommen, also auf einer passenden Siemens-Industrieanlage, stellen umfangreiche Überprüfungen sicher, dass wirklich nur die spezifische Anlage, auf die stuxnet zielt, manipuliert wird. Auf allen anderen Anlagen passiert - trotz heimlichen Festsetzens des Trojaners - nichts. Die Angreifer verfügten also über hochpräzise Informationen zum Aufbau der Anlage und der darin verwendeten Software. Ohne exakte Kenntnisse der Konstruktionsdetails und der Art des Zusammenwirkens der einzelnen S-7-Komponenten wäre ein Angriff dieser Präzision unmöglich. Angesichts dieses Aufwandes bleiben als Autoren nur Nationalstaaten übrig, die über entsprechende Ressourcen verfügen, um eine derart hochgezüchtete Cyber-Waffe zu entwickeln und zu testen - und zwar, bis sie nahezu nebenwirkungsfrei ist. Cyber-Kriege können aufgrund des nötigen langfristigen Entwicklungsaufwandes für die digitalen Angriffswerkzeuge de facto nur von Entitäten in der Größenordnung von Staaten geführt werden. Eine faszinierende Kette von Indizien Wer also könnte diese Präzisionswaffe entwickelt, wer sie eingesetzt haben? Mit letzter Sicherheit weiß das nur der Auftraggeber. Es ist eine Kerneigenschaft von Computer-Netzwerkangriffen, dass die Identifikation des Urhebers eines kompetenten Angriffes fast unmöglich ist. Letztlich gestaltet sich die Suche anhand der technischen Indizien als das Tasten durch ein großes Spiegellabyrinth, in dem es keine verlässlichen Bilder gibt. Ähnlichkeiten im Programmierstil, in der Art des Aufbaus der Software können manchmal Anhaltspunkte bieten, so, wie man einen bestimmte Graffiti-Sprayer finden könnte, indem man nach Sprühereien sucht, die einen verwandten Stil aufweisen. Doch das ist immer eine unscharfe Methode, die auf dem Bauchgefühl der beteiligten Experten beruht, die aus langer Erfahrung und Kenntnis darüber, wer über die Talente für so einen Angriff verfügen könnte, unscharfe Schlüsse ziehen. Auch bei der Suche nach dem möglichen Ziel des Angriffs ist man auf kleine Hinweise, zeitliche Korrelationen und Gerüchte angewiesen. Aus Gesprächen mit Insidern aus verschiedenen europäischen Ländern ergibt sich aber eine Indizienkette. Sechzig Prozent der Infektionen mit stuxnet wurden in Iran verzeichnet. Der Trojaner war so programmiert, dass er eigentlich im Januar 2009 aufhören sollte, sich weiter zu verbreiten. Offenbar durch Computer, auf denen das Datum nicht korrekt gesetzt ist - ein durchaus häufiges Vorgehen, um das Auslaufen von zeitgebundenen Software-Lizenzen zu umgehen -, verbreitete er sich trotzdem immer weiter, bis er schließlich entdeckt wurde. Ausgehend von Anfang 2009 als Aktionsdatum, ergibt sich eine faszinierende Kette von Indizien. Mitte Juli 2009 publizierte Wikileaks eine kryptische Notiz mit dem Hinweis eines Informanten aus Iran auf einen nuklearen Unfall in Natanz, der sich kurz zuvor ereignet haben soll. In Natanz wird ein Großteil des iranischen Urans mit Hilfe von Zentrifugen angereichert. Die BBC meldete zur gleichen Zeit, dass der Leiter der iranischen Atombehörde, Gholam Reza Aghazadeh, zurückgetreten sei. Schon damals gab es Spekulationen über ein Einwirken im Rahmen des klandestinen Antiproliferationsprogrammes, das westliche Geheimdienste seit Jahren gegen den Iran betreiben. Die Dienste versuchen durch allerlei Methoden, das iranische Atomprogramm zu behindern und zu verzögern. Statistiken, die aus Daten der Internationalen Atomenergiebehörde erstellt wurden, legen nahe, dass nach dem Frühjahr 2009 die Zahl der tatsächlich betriebenen Anreicherungszentrifugen in Iran deutlich abgenommen hat, trotz Installation von immer mehr Zentrifugen. Ereignisse im Frühjahr 2009 haben die Kapazität des iranischen Anreicherungsprogrammes offenbar nachhaltig beschränkt. War stuxnet womöglich der Auslöser? Anreicherungszentrifugen sind komplexe Präzisionsmaschinen, die eine sehr genaue Steuerung von Vakuum, Drehzahl und Gasfluss erfordern. Tausende Zentrifugen müssen in Serie geschaltet werden, um am Ende die nötige Anreicherung des spaltbaren Atommaterials zu erreichen. Ohne entsprechende Computersteuerung ist eine solche Anlage effektiv nicht zu betreiben. Die Analyse von stuxnet weist nun ein faszinierendes Detail auf: Ein Teil der Schadsoftware, die in die Steuerungsprozesse eingreift, scheint darauf ausgelegt, sich auf viele einzelne Steuercomputer in einem Netz zu verbreiten und die Schadensroutinen zeitlich zu synchronisieren. Der logische Weg zur Steuerung von vielen tausend Anreicherungszentrifugen ist es, jede mit einem kleinen separaten Steuercomputer zu versehen, der seine aktuellen Parameter über das Netz an die zentrale Überwachungseinheit meldet und von dort Kommandos empfängt. Das, was den Experten bisher über die Struktur der eigentlichen Schadenskomponente in stuxnet - der innersten Matroschka - bekannt ist, würde perfekt dazu passen. Mit den üblichen Mitteln ist eine Verteidigung nicht möglich Dass Iran gern Siemens-Industriesteueranlagen verwendet, ist aus verschiedenen Vorfällen bekannt, bei denen Exporte abgefangen wurden, die an Firmen gehen sollten, die dem iranischen Nuklearkomplex zugeordnet werden. Dass die Manipulation solcher Steueranlagen zu katastrophaler Sabotage genutzt werden kann, wurde spätestens im März 2007 klar, als ein Team am Idaho National Laboratory in den Vereinigten Staaten mit Hilfe eines Computerangriffes einen Kraftwerks-Stromgenerator im eigenen Labor gezielt zerstörte. Ein Video dieses Versuchs wurde im September des gleichen Jahres publik und löste eine kleine Welle von Panik angesichts der Verwundbarkeit der Infrastrukturen im Westen aus. Möglicherweise liegt hier auch die Keimzelle der Idee, das iranische Anreicherungsprogramm per Computerangriff zu sabotieren. Bleibt die Frage, wie die Angreifer in den Besitz der notwendigen Detailkenntnisse, inklusive Zugang zur Software der angegriffenen Anlage, kamen. Ohne perfekte Informationen über das Ziel wäre die aus der Analyse von stuxnet ersichtliche Schadensfunktion nicht realisierbar. Denkbar wäre, dass einer der diversen iranischen Überläufer, die in den letzten Jahren in den Westen kamen, die notwendigen Daten mitbrachte. Denkbar ist auch, dass die Informationen von Agenten vor Ort erlangt wurden. Der ungewöhnliche, aber spezifisch für stuxnet gewählte Verbreitungsweg legt nahe, dass für den Angreifer zumindest die Möglichkeit bestand, einen USB-Stick irgendwo im Umfeld der Zielanlage in einen Computer stecken zu lassen. Möglicherweise war der Informant auch in der Lage, die Blaupausen und Konfigurationsinformationen zu besorgen. stuxnet wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen. Einer der Gesprächspartner beschrieb Qualität und Aufwand der Erstellung des Trojaners mit den Worten: So etwas bauen große Staaten zusammen, wenn die Alternative bei einem Misserfolg wäre, einen Krieg anzufangen. Mit den üblichen Mitteln der IT-Sicherheit ist eine Verteidigung gegen derartige Angriffsmethoden nicht möglich. Es lässt sich wohl kaum ausschließen, dass kritische Systeme nicht einmal mit einem potentiell infizierten USB-Stick - zum Beispiel mit einem Software-Update des Herstellers - in Berührung kommen. Die von den deutschen Energieversorgern dieser Tage vorgebrachten Beteuerungen, ihre Atomkraftwerke könnten auf keinen Fall durch einen Angriff in der Art von stuxnet manipuliert und mit möglicherweise katastrophalen Folgen konfrontiert werden, erscheinen angesichts der Qualität und Durchschlagskraft dieses Trojaners wie das Pfeifen im Walde. Die Kriterien zur Beurteilung der Sicherheit von Atomanlagen können sich zukünftig jedenfalls nicht mehr nur auf die Dicke von Betonhüllen und Tests der Elektrik beschränken. Text: F.A.Z. Bildmaterial: AP
  21. Soweit ich mich erinnere, stand mal in einem Roman (Changeling?) dass Trolle Trolle bevorzugen, weil diese am besten für Troll-mäßiges Liebesspiel geeignet sind. Das leuchtet mir auch ein. Was will ich als Troll mit einer Normfrau oder einem Elfchen, das dauert wimmert "mach mir keine blaue Flecken", "aua, das tat weh", "herrjeh bist du schwer", "jetzt hast du meine Bluse zerissen". Mag ja sein, dass Trollmänner sich einschlägige Normporns reinziehen, aber spätestens wenn es "zur Sache" geht präferieren sie dann Partnerinnen, mit denen es auch zur Sache gehen kann -- Sex zwischen Trollen dürfte rough sein! Umgekehrt wird es ebenso sein, dass Trollinnen mit zu kurz geratenen Weicheiern nix anfangen können -- die Zahl der Frauen heute, die auf deutlich kleinere Partner steht, hält sich ja auch eher in Grenzen (und Ausnahmen...). Das mag nicht kanonisch so gesagt worden sein, aber es macht für mich Sinn. Dito wie ein Ork-Protagonist in einem anderen Roman bei sich denkt, dass er nie mit einer Normfrau oder Elfe zusammen sein könnte, weil die so weinerlich, zimperlich und zickig seien. Wenn eine Orkfrau ein Problem habe, ballere die dem Typen eine, und danach ists wieder gut. Klang für mich auch einleuchtend (wenn es denn so ist). Naja, und wie attraktv Elfinnen in Wahrheit sind, weiß ich nicht. All das Anschmachten und das eigee Perfektsein "könnte" schon dazu führen, das Elfinnen von Cheerleaderallüren geplagt sind und unerträglich herablassend und anpruchsvoll sind - bis jrnseits der Schmerzgrenze. Gilt für männliche Elfen ebenso. Welcher "Normale" will schon mit ner Diva zusammen sein. Letztlich ist das also IMO gar nicht so weit ab von unserer "Norm"kultur: Spindeldürre Models mögen ein Schönheitsideal sein, aber sie sind eben nur schön anzuehen (und selbst das...) -- wenn es an die Partnerwahl geht, präferiert man dann eben doch etwas "Normaleres" oder etwas, das -- ohgottohgott -- ANDERE Qualitäten als Äußerlichkeit hat. Wenn ich ein Trog wäre (bzw. werde! ) dann kommt hinzu, dass ich mich unter Norms oder Elfen auch dezidiert UNWOHL fühle: Ich habe aufgrund meiner Rasse ganz eigene Probleme*, die jemand, der kein Trog ist, nicht verstehen kann. Verständnis gehört aber zu einer Partnerschaft. * Troll: Größe, schwer zu kontrollierende Stärke, geistige Langsamkeit ("durch Watte denken"), Minderwertigkeitskomplexe infolge kultureller Stigmatisierung, Frage ob man überhaupt noch Mensch ist -- Orks: schwer zu kontrollierende Stärke, Hang zu Gewalt/Zorn (psychologisch? hormonell?), extrem kurze Lebensspanne und entsprechender Hunger nach Leben und baldiger Familie (Bedürfnis, weiterzuleben, keine Zeit für"Familie grnde ich wenn ich 35+ bin"), Stigmatisierung, Frust... So erkläre ich mir das eben.
  22. raben-aas

    SR5

    Wenn CGL die Lizenz hält wovon ich ausgehe dürfte es noch bis nach 2011 dauern, ehe eine SR5 erscheint. Eine größere Sorge habe ich im Fall dass CGL die Lizenz doch verlieren sollte, weil es erstens das Risiko gibt dass gar kein neuer Verlag das Biz übernimmt (wäre ja auch denkbar dass Microsoft sich die Restrechte aus der Portokasse kauft, um irgndwann mal einen SR Kinofilm mit anschließendem neuen PC/XBOX Game zu launchen, wer weiß) oder dass der neue Verlag dann sehr schnell ein SR5 auf den Markt wirft, um ein eigenes GRW zu haben und den Verkauf eigener Neuauflagen/-versionen zu forcieren. Das ist nämlich ein Aspekt der bei all dem "SR soll nicht durch einen Verlag mit Betrügern gemacht werden" Diskussio oft übersehen wird: Wer immer anstelle CGLs SR übernähme, könnte erstens ebenso betrügerisch sein (nur weil man es bei CGL weiß heißt das nicht dass es das woanders nicht gäbe, das sollten gerade wir SR Fans wissen!) und wäre zweitens in jedem Fall ebenso ein Wirtschaftsunternehmen, dass nicht vom Verkauf alter FASA- und CGL-Bücher leben kann (oder diese überhaupt vertreiben darf!). Somit käme auf einen Neuverlag in jedem Fall das Problem zu, schnell einen eigenen Grundstock an Büchern auf den Markt bringen zu müssen, und damit diese auch Verkauf finden müssten diese ja etwas "Neues" bieten müssen oder altes Material obsolet werden lassen. Sprich: Eine SR5 z.B. im Jahr 2080+ oder gleich 2100+ wäre ungleich schneller am Markt, und "schneller" heißt SELTEN "besser".
  23. Bodenplanjäger sollten dann durchaus mal einen Blick ins Berlinbuch werfen, wenn es rauskommt (Oktober 2010). Sag ich jetzt mal so
  24. Weil ja zuweilen moniert wurde, wie Hannover Hauptstadt werden konnte, hier ein RL Artikel dazu: http://www.morgenpost.de/vermischtes/artic...adt.html#reqRSS
×
×
  • Create New...