(Waffe) Taurus
#76
(01.05.2025, 11:45)Kul14 schrieb: Beim Kartenmaterial sind wir also sehr gut Aufgestellt. Wie das bei den Geheimdienstinformationen aussieht ist eine andere Frage.

Wäre für mich naheliegend dass die Ukrainer und ihr offenbar potenter SBU (Kerch-Brücke / öftere Besuche in Engels / Angriff auf gehärtete Depots während dort die Türen offen sind / Eliminierung VIPs / ferngesteuerte Kleinflugzeuge die einfach über halb Russland fliegen) nützliche Informationen anbieten können. Aber als Normalo weiß ich das natürlich nicht.
Zitieren
#77
Zitat:Nein !! ...sie wissen dann nur, dass wir wissen, wo die konkrete ZIEL Stellung dieses EINEN Taurus liegt !
Mehr wird dem spezifischen Einzel Taurus nicht mitgegeben....das wäre ja strategischer Selbstmord, was Du da schilderst !

Der Taurus umgeht wenn möglich alle abwehrstellungen die auf dem Weg zum Ziel sind .
Anhand der programmierten Flugroute sieht man doch welche Gebiete umflogen werden. Der Grund dafür ist doch völlig klar, man lässt ja so einen Fk nicht sinnlos schleifen drehen. Gerade weil er nicht so schnell ist. Man legt einfach die beiden Karten übereinander .
Die Briten und Franzosen sind doch nicht umsonst vor Ort , die geben doch ihre kartenmaterial nicht einfach in ukrainische Hände . Das wäre doch ganz schnell in Moskau . Das Ziel ist doch völlig egal , das ist bloß eine Koordinate , die krieg ich auch von Google Earth für Kertsch Brücke . Die uns bekannten abwehrstellungen auf dem Weg zum Ziel die der Taurus umfliegen muss sind die wichtigen Daten. Zum Beispiel die stationäre fla der Militärbezirke
Zitieren
#78
(01.05.2025, 14:58)alphall31 schrieb: Der Taurus umgeht wenn möglich alle abwehrstellungen die auf dem Weg zum Ziel sind .
Anhand der programmierten Flugroute sieht man doch welche Gebiete umflogen werden. Der Grund dafür ist doch völlig klar, man lässt ja so einen Fk nicht sinnlos schleifen drehen. Gerade weil er nicht so schnell ist. Man legt einfach die beiden Karten übereinander .
Die Briten und Franzosen sind doch nicht umsonst vor Ort , die geben doch ihre kartenmaterial nicht einfach in ukrainische Hände . Das wäre doch ganz schnell in Moskau . Das Ziel ist doch völlig egal , das ist bloß eine Koordinate , die krieg ich auch von Google Earth für Kertsch Brücke . Die uns bekannten abwehrstellungen auf dem Weg zum Ziel die der Taurus umfliegen muss sind die wichtigen Daten. Zum Beispiel die stationäre fla der Militärbezirke
Und diese Daten sind garantiert hoch verschlüsselt an Bord des Taurus Und auch bei erbeutung Nicht lesbar für den Feind.
Zitieren
#79
(01.05.2025, 17:58)Milspec_1967 schrieb: Und diese Daten sind garantiert hoch verschlüsselt an Bord des Taurus Und auch bei erbeutung Nicht lesbar für den Feind.

Das ist glaube ich ein Trugschluss, denn wenn dieselbe Hardware sowohl die Daten und den Schlüssel in irgendeiner Form speichert und der Angreifer die Kontrolle über die Hardware erlangt, kann er den Schlüssel entweder auf dem einen oder anderen Wege erlangen (per Manipulation der Hardware / Software oder über sog. Seitenkanäle, siehe dazu bei Interesse https://en.wikipedia.org/wiki/Side-channel_attack).

Da die Systeme des Taurus auf die Daten zugreifen müssen (sonst würde er sie nicht mitführen), kann der Schlüssel nicht separat gespeichert werden.

Deshalb wäre Verschlüsselung in diesem Fall kein Schutz vor Zugriff und es würde mehr Sinn ergeben, Vorrichtungen für die Zerstörung der Daten einzubauen (z.B. Zerstörung von Komponenten). Da Ver- und Entschlüsseln rechen- und zeitintensiv ist und es hier keine Schutzwirkung hat, wäre es für mich ohne jede Kenntnis des System naheliegender. dass die Daten auf dem Taurus unverschlüsselt gespeichert werden.
Zitieren
#80
Soweit wird aber nicht gedacht wenn es um die Taurus Debatte geht . Es geht nur mit deutschen Soldaten oder die Briten / franzosen machen es mit . Oder natürlich es gibt bloß die blanko Software .

Die Briten und Franzosen würden doch nicht so Ein Aufriss machen wenn das auslesen nicht möglich wäre. Die lassen selbst die fertig programmierten Fk nicht unbeaufsichtigt.
Zitieren
#81
Hä?... Dann sollte man dem Ding schnellstmöglich eine asymmetrische Verschlüsselung des Ziel Daten Speichers verschaffen!
Standard in der IT Security seit dutzend Jahren.

Ein öffentlicher. Schlüssel wird täglich neu kreiert (mit einen geheimen Schlüssel IM Hintergrund, der ggf wöchentlich top secret neu erzeugt wird für die Taurus Stützpunkten), der aktuelle öffentliche Schlüssel kommt zuerdt auf dem Taurus.
Der geheime Teil kommt nach Kopie der Ziel roh Daten zum Taurus Ziel Speicher vom secret Boden Personal von einem externen Datenträger und der öffentliche Schlüssel sucht diesen auf dem externen Laufwerk... Beides und beide zusammen verschlüsseln dann den Ziel Daten Speicher.
Der geheime Schlüssel Teil ist nie auf dem Taurus.. Nur der kombinierte hashwert.... Ggf der Öffentliche Schlüssel.
Gerät das Ding in feindliche Hände besitzen die Russen nur bereits verschlüsselte Roh Daten, hashwerte....und ggf den öffentlichen Schlüssel.... Der aber nix nützt, da täglich neu.

So oder so ähnlich zumindest müsste es laufen.

Und das soll es tatsächlich nicht geben??...
Zitieren
#82
(02.05.2025, 00:30)Milspec_1967 schrieb: Hä?... Dann sollte man dem Ding schnellstmöglich eine asymmetrische Verschlüsselung des Ziel Daten Speichers verschaffen!
Standard in der IT Security seit dutzend Jahren.

Ein öffentlicher. Schlüssel wird täglich neu kreiert (mit einen geheimen Schlüssel IM Hintergrund, der ggf wöchentlich top secret neu erzeugt wird für die Taurus Stützpunkten), der aktuelle öffentliche Schlüssel kommt zuerdt auf dem Taurus.
Der geheime Teil kommt nach Kopie der Ziel roh Daten zum Taurus Ziel Speicher vom secret Boden Personal von einem externen Datenträger und der öffentliche Schlüssel sucht diesen auf dem externen Laufwerk... Beides und beide zusammen verschlüsseln dann den Ziel Daten Speicher.
Der geheime Schlüssel Teil ist nie auf dem Taurus.. Nur der kombinierte hashwert.... Ggf der Öffentliche Schlüssel.
Gerät das Ding in feindliche Hände besitzen die Russen nur bereits verschlüsselte Roh Daten, hashwerte....und ggf den öffentlichen Schlüssel.... Der aber nix nützt, da täglich neu.

So oder so ähnlich zumindest müsste es laufen.

Und das soll es tatsächlich nicht geben??...

In diesem Fall funktioniert asymmetrische Verschlüsselung nicht, die ja als Anwendungsfall für die Datenübertragung (End-to-End) konzipiert wurde und Schutz gegen sog. Man-in-the-Middle-Angriffe bietet. Es läuft immer darauf hinaus, dass der Taurus den Schlüssel kennen müsste um auf die Daten zuzugreifen. Deshalb kann es da mMn keine technische Lösung geben mit der Verschlüsselung eine Schutzwirkung darstellte.
Zitieren
#83
Das sind halt Daten die man nicht aus der Hand geben sollte , vor allem nicht an nicht Bündnispartner.
Zitieren
#84
Um es besser zu verdeutlichen:

Für den genannten Fall dass der scharfe einsatzbereite Taurus mit den sensiblen Daten vom Himmel fällt oder entwendet wird oder sich jemand daran zu schaffen mach ist folgendes der Fallt: die Daten darauf müssen ohne Zuhilfenahme externer Systeme vom Taurus gelesen werden können. Ein Geheimnis mit dem man eine etwaige Verschlüsselung aufmachen könnte, müsste zwingend auf diesem System vorhanden sein. Denn ansonsten können die Daten nicht genutzt werden.

Wenn man den Fall den Schritt der "Schärfung", also dem von mir mal so bezeichneten Aufspielen der Daten betrachtet, muss derjenige vor Ort die ggf. per Public-Key-Verfahren erhaltenen Daten mit seinem Private-Key entschlüsseln (Fall der Datenübertragung). Derjenige kann dann auf die Daten zugreifen.

Ich gebe hier aber nur angelesenes Wissen wieder, bin kein Experte und fände es intetessant zu verstehen wie eine Verschlüsselung hier wirksam sein könnte.
Zitieren
#85
Das vom Himmel fallen kann man ja eigentlich ausschließen . Eher in Betracht kann man wohl denn Datenklau ziehen .
Zitieren
#86
Vielleicht kann mir mal jemand helfen, denn ich verstehe nicht, was nun genau das Problem ist. Unser Gegner muss immer davon ausgehen, dass wir in der Lage sind, die feindliche Flugabwehr aufzuklären, und wir müssen davon ausgehen, dass dem Gegner dies bekannt ist und er deshalb die Positionen immer wieder ändert. Generell gilt doch, dass alles stationäre als bekannt zu gelten hat, und alles mobile mobil bleiben muss - hier wie da. Selbst wenn ich nun davon ausgehe, dass Russland die Flugroute auslesen kann und darüber Rückschlüsse darüber gewinnt, von welchen Flugabwehrstellungen wir zum Einsatzzeitpunkt wussten, ändert das nichts. In meinen Augen wäre der Zugriff auf andere Systeme kritischer, allerdings müssen wir auch in dem Punkt davon ausgehen, dass dem Gegner vieles bereits bekannt ist und deswegen von uns variiert und weiterentwickelt werden muss (was ja offenbar angedacht ist).
Zitieren
#87
Das Ganze zielt auch weniger auf die Truppenluftabwehr des Heeres ab als auf die Funktechnischen Truppen (Radar) und Truppenteile der Luftverteidigung der Luftstreitkräfte welche größtenteils nicht mobil sind . Diese Einzelne Fla Raketenkomplexe und Gruppierungen decken die wichtigsten Zonen Russlands ab, darunter Moskau, Sankt Petersburg, industriekomplexe, strategische Objekte im Ural und Fernen Osten . Man beschränkt sich ( aus Not ) auf Clusterbildung um hochwichtige Objekte. Ein durchgehendes luftabwehrnetz und Luftraumaufklärung existiert nicht. Ziele für Taurus werden sich ja größtenteils im Hinterland befinden. Heeres Fla arbeitet im Frieden nicht mit der Luftverteidigung des Landes zusammen. Technisch ist die Anbindung an das automatische Führungssystem der Luftverteidigung ( Luftstreitkräfte ) möglich. Praktisch findet keine taktische Zusammenarbeit statt. Beide Waffengattungen haben unterschiedliche Taktiken .
Eine Flugroute eines Taurus umfasst somit nicht nur die Lücken in der Luftabwehr sondern auch in der Luftraumaufklärung was meiner Meinung nach noch relevanter ist . Diese Daten werden ja im gleichem Atemzug für die Flugrouten von Flugzeugen verwendet. wir befinden uns nicht im Krieg mit Russland warum also so ein wichtiges Element jetzt schon preis geben? Das die Russen einen Taurus bekommen ist unwahrscheinlich , aber Daten und Software ist schnell ausgelesen und verkauft.
Zitieren
#88
Man sollte vermuten dass alle Daten im Taurus verschlüsselt sind und diese seit langer Zeit gegen Brute-Force Angriffe de facto unüberwindbar sind. Übliche Angriffsvektoren in der Wirtschaft und Behörden sind social engineering und weniger die Überwindung technischer Systeme.
Zitieren
#89
(04.05.2025, 18:51)alphall31 schrieb: Eine Flugroute eines Taurus umfasst somit nicht nur die Lücken in der Luftabwehr sondern auch in der Luftraumaufklärung was meiner Meinung nach noch relevanter ist . Diese Daten werden ja im gleichem Atemzug für die Flugrouten von Flugzeugen verwendet. wir befinden uns nicht im Krieg mit Russland warum also so ein wichtiges Element jetzt schon preis geben? Das die Russen einen Taurus bekommen ist unwahrscheinlich , aber Daten und Software ist schnell ausgelesen und verkauft.

Noch einmal: Russland weiß selbst, wo sich die eigenen stationären und mobilen Anlagen befinden und muss davon ausgehen, dass wir deren Position ebenso kennen. Selbst wenn also die Daten überhaupt mitgeführt würden und extrahiert werden könnten, welchen Nutzen sollten diese haben außer zu bestätigen, was sowieso schon bekannt ist?

Aber darüber hinaus ergibt es keinen Sinn anzunehmen, dass im Taurus komplette Datenbanken mit entsprechenden Anlagen überhaupt mitgeführt werden. Es ist bekannt, dass die Flugplanung im Vorfeld durchgeführt und dabei der Flugweg generiert werden muss (zum entsprechenden Abgleich mit der Realität und unter Einbeziehung von Ausweichrouten). Für ein Ziel in Belgorod ist die Flugabwehr um Moskau völlig ohne Belang, selbst für vollautonome Systeme gebietet das Sparsamkeitsprinzip eine maximale Reduktion der Daten.

Insofern wiederhole ich meine zuvor gestellte Frage, was genau wäre überhaupt das Problem, selbst wenn der FK komplette Datenbanken enthielte, und erweitere sie um die Frage, warum du solche Datenbanken überhaupt annimmst?
Zitieren
#90
Warum sollten den komplette Datenbanken auf einem Taurus sein ?
Diese sind nicht mal auf einem Terminal. Mehr als zieldaten und Flugroute bekommt der Fk nicht
Zitieren


Gehe zu: