Hochsicherheitstakt: Unterschied zwischen den Versionen
K (bilder) |
|||
Zeile 5: | Zeile 5: | ||
Eine von der US-amerikanischen [[Regierung]] entwickelte computergesteuerte [[Takt]]art um ihre Computer vor Kamelen zu schützen, die einen an der [[Hacker|Hacke]] haben. Nicht gesichert ist die Annahme, dass HST zum öffnen von untertakteten Grafikkarten, [[Spieltheorie|Spielkarten]] und Landkarten verwendet wird.<br> | Eine von der US-amerikanischen [[Regierung]] entwickelte computergesteuerte [[Takt]]art um ihre Computer vor Kamelen zu schützen, die einen an der [[Hacker|Hacke]] haben. Nicht gesichert ist die Annahme, dass HST zum öffnen von untertakteten Grafikkarten, [[Spieltheorie|Spielkarten]] und Landkarten verwendet wird.<br> | ||
Das Bundesministerium für [[AKW|Reaktionssicherheit]] empfiehlt jedem Kamel, sich gegen taktlos agierende [[Terroristen]] mit diesem digitalen [[Baseballschläger|Taktstock]] zu schützen. | Das Bundesministerium für [[AKW|Reaktionssicherheit]] empfiehlt jedem Kamel, sich gegen taktlos agierende [[Terroristen]] mit diesem digitalen [[Baseballschläger|Taktstock]] zu schützen. | ||
− | |||
===Arbeitsweise=== | ===Arbeitsweise=== | ||
− | Da das [[Netz]] mit einer Frequenz von etwa 50 Hertz schwankt, wird jeder virtuelle [[Angriff]] eines Hackers automatisch mit dieser Frequenz getriggert und kommt mit exakt 50 Hertz am angegriffenen Objekt an. Dieses macht sich die neue [[Software]] zunutze und wandelt automatisch jedes ankommende digitale [[Signal]] in zwei Pakete á 25 Hertz um. Ist ein [[Post|Paket]] davon nicht identisch mit dem anderen, wird werden beide Pakete durch digitalen Taktgeber mit einer Frequenz von 600 MHz getackert. Da 600 durch 50 teilbar ist, bleiben exakt 12 Pakete übrig und diese [[12]] Pakete werden zum Angreifer zurückgeschickt. | + | [[Datei:Station12 3D.png|thumb|left|Zertifizierte HST Software!]]Da das [[Netz]] mit einer Frequenz von etwa 50 Hertz schwankt, wird jeder virtuelle [[Angriff]] eines Hackers automatisch mit dieser Frequenz getriggert und kommt mit exakt 50 Hertz am angegriffenen Objekt an. Dieses macht sich die neue [[Software]] zunutze und wandelt automatisch jedes ankommende digitale [[Signal]] in zwei Pakete á 25 Hertz um. Ist ein [[Post|Paket]] davon nicht identisch mit dem anderen, wird werden beide Pakete durch digitalen Taktgeber mit einer Frequenz von 600 MHz getackert. Da 600 durch 50 teilbar ist, bleiben exakt 12 Pakete übrig und diese [[12]] Pakete werden zum Angreifer zurückgeschickt. |
− | + | [[Datei:Hausaufgaben.jpg|thumb|Eine von einem HST betroffene Häuserzeile]] | |
===KeinAngriff?=== | ===KeinAngriff?=== | ||
Ist es kein Angriff, sondern eine höfliche Anfrage an das [[Pentagon]] vom Präsidenten, werden diese 12 Pakete wieder zu einem Paket zusammengesetzt und können ganz normal als Mail, oder Bestellbestätigung für eine Gummipuppe vom [[Raumschiff|Orion]] Verlag, bearbeitet werden. | Ist es kein Angriff, sondern eine höfliche Anfrage an das [[Pentagon]] vom Präsidenten, werden diese 12 Pakete wieder zu einem Paket zusammengesetzt und können ganz normal als Mail, oder Bestellbestätigung für eine Gummipuppe vom [[Raumschiff|Orion]] Verlag, bearbeitet werden. | ||
===Angriff!=== | ===Angriff!=== | ||
Ist es dagegen ein Angriff, werden diese 12 Pakte á 600Mhz im Computer des Angreifers ihre zerstörerische [[Kraft]] entfalten. Dabei wird nicht nur die Grafikkarte übertaktet, sondern auch die peripheren [[Gerät|Geräte]] des Computers, die auf der Basis von 50 Hertz arbeiten. Das Ergebnis beim Angreifer sind dann nicht nur implodierte Monitore, sondern auch geplatzte [[Druckertreiber|Druckerpatronen]], explodierte Tonerkassetten und zerfetzte [[Nacktsamer|Scanner]]. Möglicherweise vorhandene Router verglühen in einem Feuerball. | Ist es dagegen ein Angriff, werden diese 12 Pakte á 600Mhz im Computer des Angreifers ihre zerstörerische [[Kraft]] entfalten. Dabei wird nicht nur die Grafikkarte übertaktet, sondern auch die peripheren [[Gerät|Geräte]] des Computers, die auf der Basis von 50 Hertz arbeiten. Das Ergebnis beim Angreifer sind dann nicht nur implodierte Monitore, sondern auch geplatzte [[Druckertreiber|Druckerpatronen]], explodierte Tonerkassetten und zerfetzte [[Nacktsamer|Scanner]]. Möglicherweise vorhandene Router verglühen in einem Feuerball. | ||
− | |||
===Mögliche Gegenmaßnahmen=== | ===Mögliche Gegenmaßnahmen=== | ||
Derzeit keine bekannt. | Derzeit keine bekannt. |
Version vom 11. Februar 2013, 11:26 Uhr
Hochsicherheitstakt, der...
Eine von der US-amerikanischen Regierung entwickelte computergesteuerte Taktart um ihre Computer vor Kamelen zu schützen, die einen an der Hacke haben. Nicht gesichert ist die Annahme, dass HST zum öffnen von untertakteten Grafikkarten, Spielkarten und Landkarten verwendet wird.
Das Bundesministerium für Reaktionssicherheit empfiehlt jedem Kamel, sich gegen taktlos agierende Terroristen mit diesem digitalen Taktstock zu schützen.
Arbeitsweise
Da das Netz mit einer Frequenz von etwa 50 Hertz schwankt, wird jeder virtuelle Angriff eines Hackers automatisch mit dieser Frequenz getriggert und kommt mit exakt 50 Hertz am angegriffenen Objekt an. Dieses macht sich die neue Software zunutze und wandelt automatisch jedes ankommende digitale Signal in zwei Pakete á 25 Hertz um. Ist ein Paket davon nicht identisch mit dem anderen, wird werden beide Pakete durch digitalen Taktgeber mit einer Frequenz von 600 MHz getackert. Da 600 durch 50 teilbar ist, bleiben exakt 12 Pakete übrig und diese 12 Pakete werden zum Angreifer zurückgeschickt.
KeinAngriff?
Ist es kein Angriff, sondern eine höfliche Anfrage an das Pentagon vom Präsidenten, werden diese 12 Pakete wieder zu einem Paket zusammengesetzt und können ganz normal als Mail, oder Bestellbestätigung für eine Gummipuppe vom Orion Verlag, bearbeitet werden.
Angriff!
Ist es dagegen ein Angriff, werden diese 12 Pakte á 600Mhz im Computer des Angreifers ihre zerstörerische Kraft entfalten. Dabei wird nicht nur die Grafikkarte übertaktet, sondern auch die peripheren Geräte des Computers, die auf der Basis von 50 Hertz arbeiten. Das Ergebnis beim Angreifer sind dann nicht nur implodierte Monitore, sondern auch geplatzte Druckerpatronen, explodierte Tonerkassetten und zerfetzte Scanner. Möglicherweise vorhandene Router verglühen in einem Feuerball.
Mögliche Gegenmaßnahmen
Derzeit keine bekannt.
Neueste Entwicklungen
In der Entwicklung ist ein virtueller Spiegel, der Angriffe sofort reflektiert, ohne die Prozedur der Paketisierung des Paketes. Dabei gibt aber noch Probleme mit der Spiegelfläche im digitalen Netz.
[] Amerika | USA | Suizide Totemphäle
Hat gar nichts zu tun mit: Gefängnis | Celle | Zelle