SECURITY 7
Cyberwar

(Stand 2014)
(
Update 2015/2016)
(
Update 2017)


Seite 1   Seite 2   Seite 3   Seite 4   Seite 5   Seite 6   Erotik   Sicherheitseinstellungen IE   WEBZENSUR   Steuernummer-ID   Anonym Surfen   SPAMMING   Startseite

http://wiki.vorratsdatenspeicherung.de
http://www.vorratsdatenspeicherung.de/
Die Aufzeichnung von Informationen über die Kommunikation,
Bewegung und Mediennutzung jedes Bürgers stellt die bislang
größte Gefahr für unser Recht auf ein selbstbestimmtes
und privates Leben dar.
Erfahren Sie durch Anklicken dieses Doppel-Banners
auf den Seiten
http://www.vorratsdatenspeicherung.de
und
http://wiki.vorratsdatenspeicherung.de was Sie aktiv
und passiv gegen diesen Angriff auf unsere
freiheitlich-demokratische Grundordnung tun können.

Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! - PRISM Break

Hilf mit, die Massenüberwachung
ganzer Bevölkerungen unwirtschaftlich
zu machen! - PRISM Break


Die Geschichte hat uns gelehrt:

Es gab noch nie absolute Sicherheit vor Datenspionage und Manipulationen !



Spätestens seit der NSA-Affaire ab 2013 steht fest:
Was vernetzt ist, kann auch angegriffen werden!
Wobei "Hacker" von heute schon lange nicht mehr der klassischen Vorstellung von experimentierfreudigen
IT-Nerds oder Scriptkiddies entsprechen,
die in quirliger Robin Hood Manier mal eben so in fremde Systeme eindringen, etwa um eine Sicherheitslücke zu enttarnen, eine Behörde zu kompromittieren,
ihr Taschengeld mit kleinen Erpressungen aufzubessern, aus Jux und Dollerei in sozialen Netzwerken zu mobben,
oder schlicht und einfach nur ihr Aufmerksamkeitsdefizitsyndrom zu kompensieren.

Mittlerweile ist Schluss mit Lustig, und zusammenfassend könnte man die verschiedenen Techniken
des "Hackens" 3 großen Nutzungskathegorien zuordnen:

1.- Spamming, Abzocke & Datenhandel ( Private Geschäftsmodelle u.a. im juristischen Graubereich)

2.- Cyberkriminalität (Terrorismus, Mafiöse Strukturen, Industriespionage, Erpressung und Botnetze)

3.- Staatliche Spionage (Geheimdienste, Ermittlungsbehörden und Zensur)

Die Übergänge zwischen diesen Bereichen sind fließend und ihre technischen Voraussetzungen
beinhalten schon lange auch alle erforderlichen Elemente einer effizienten virtuellen Kriegsführung.
Das führt zwangsläufig zu einer weiteren,
militärischen Nutzungskathegorie:

4.- Cyberwar (Strategische Abwehr im nationalen, und Sabotage im globalen Cyberspace,
Einsatz automatisierter Kampfmittel und Drohnen)

Dass den Militärs dabei alle Mittel Recht sind, versteht sich von selbst!
In solch einem "
dirty cyberwar" wird man unter Einbeziehung auch sozialer Netzwerke
wohl mit einer Kombination aus
Cyberkrieg und Netwar zu rechnen haben.
Nur ein
schneller Erstschlag im Sinne eines bietet letztendlich eine reelle Möglichkeit um siegreich
und unbeschadet aus solch einem digitalen Horrorszenario hervorzugehen.
Ein
Cyberwar wird dann vermutlich auch nicht mehr wie ein konventioneller Krieg
viele Wochen , Monate oder Jahre dauern.
Eine Nation, deren versorgungstechnische und kommunikative
Infrastruktur bereits angeschlagen ist,
hat anschließend nämlich keinerlei ernsthafte Chancen einer effizienten Abwehr mehr.
Ist ein geeigneter Erstschlag also einmal erfolgt, könnte alles schon in wenigen Tagen oder Stunden vorüber sein.
Zudem können auch lokale Zerstörungen einer
nationalen Infrastruktur durch weltweite Vernetzungen
unvorhersehbar kumulieren und so über alle nationalen Grenzen hinweg auch
global wirksam werden.

Die Karten werden also völlig neu gemischt.
Hier kommt es nicht mehr länger darauf an, welche Truppenstärke oder wie viele Atomsprengköpfe
ein Land einem potenziellen Angreifer entgegensetzen kann.
Es zählen nur noch virtuelle Fähigkeiten, um die Hard- und Softwareumgebung des Feindes
blitzschnell lahmzulegen und seine digitale und analoge Kommunikation zu blockieren..
Dabei werden zivile Ziele wie Wasser- und Stromversorgung oder Krankenhäuser ebenso betroffen sein
wie militärische Stützpunkte, Fabriken, Flughäfen und Bahnhöfe.
Alles was Computertechnik nutzt und vernetzt ist, ist ergo auch angreifbar!
Einen Vorgeschmack dazu gab es bereits im Jahr
2010 im Rahmen der damaligenAngriffe von Stuxnet
und seinem Nachfolger
Duqu um bestimmte Steuerungssysteme von Industrieanlagen des Herstellers Siemens zu sabotieren.
Diese Angriffe waren sehr sorgfältig und offenbar schon von langer Hand geplant, da die dazugehörigen
Command and Control-Server bereits am 3. November 2005 registriert und der Stuxnetwurm selbst
spätestens am
15. November 2007 in Umlauf gebracht wurden. Wahrscheinliches Ziel des Angriffes war
die gezielte Sabotage iranischer Atomanlagen, was als Urheber die USA oder Israel vermuten lässt.

Aber auch ohne Stuxnet lassen sich Sicherheitslücken in internetangebundenen Steuersystemen von Fabriken,
Gefängnissen und Heizkraftwerken ausnutzen, wie der Bericht vom
02.05.2013 von Focus Online
über einen Artikel der Fachzeitschrift
„ct“ beweist.

"...Mit wenigen Mausklicks sei es ihnen gelungen, die Kontrolle einiger solcher Anlagen zu übernehmen,
berichtet die Zeitschrift in ihrer aktuellen Ausgabe.
Plötzlich hätten sie am „virtuellen Schaltpult eines realen Heizkraftwerks“ gestanden...."

Lesen Sie HIER mehr darüber

 

Vernetzungen auch von Produkten des täglichen Lebens bewirken also nicht nur eine wachsende Abhängigkeit,
sondern auch immer mehr
eine Mutation zu idealen Zielen für Cyberangriffe!
Eine Tatsache, welche die Industrie bisher keineswegs zu angemessenen Sicherheitsüberlegungen zu motivieren scheint.
Im Gegenteil wird diese Vernetzung aus Gründen der Kundenbindung und Profitsteigerung immer weiter vorangetrieben.

"...Technische Apparate und/oder Programme nehmen oft ohne Wissen und Zutun ihrer Nutzer
(oder gar gegen deren ausdrücklichen Willen) Kontakt mit dem Hersteller oder weiteren dritten Parteien auf.
Dann übermitteln sie ungefragt und illegal Daten...."

Lesen Sie HIER mehr darüber

 

Um solchen Entwicklungen Rechnung zu tragen und zumindest die Schäden der Zivilbevölkerung
in einem möglichen Cyberwar einzugrenzen, veröffentlichte Professor
Michael Schmitt nach einer Meldung
von
Heise.de vom 20.03.2013 am Naval War College der US-Marine schon im März 2013
ein in dreijähriger Arbeit von 20 IT-Experten verschiedener Streitkräfte,
dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee verfasstes

Handbuch über den Cyberkrieg.

Lesen Sie HIER mehr darüber

 

Dieses sogenannte "Tallinn Manual" besitzt zwar bisher noch keine internationale Gültigkeit,
legt aber in
95 Regeln . u.a. fest, dass Cyberkrieger im Auftrag von Staaten
keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke angreifen dürfen,
mit denen die
Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt wird.
Ob sich "
Cyberkrieger", zu denen in diesem Falle offiziell auch alle sich aktiv beteiligenden zivilen Hacker zählen,
im Ernstfalle dann tatsächlich noch an solche Regeln halten, steht allerdings in den Sternen.-
Ich persönlich neige daher eher zu der Ansicht, dass alle Aktivitäten rücksichtslos darauf ausgerichtet sein werden,
den bereits erwähnten Erstschlag in einem Dirty Cyberwar erfolgreich auszuführen.

 

Beachten Sie hierzu auch meinen Beitrag
Staatstrojaner

(Stand 2014)


Update 2015/2016

Besonders gefährlich wird diese Entwicklung, wenn auch solche Geräte vernetzt und damit hackbar werden,
von welchen unmittelbare Gefahren für Sicherheit, Leib und Leben ausgehen könnten.
So wurde jüngst von einem Hackking- Toolkit berichtet, mit welchem sich z.B. prozessorgestützte Systeme
moderner Autos via Laptop manipulieren lassen:

 

"...Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis vor. Es besteht aus einer auf Python basierenden
Open-Source-Software namens CANard sowie einer Hardware-Karte namens CANtact, die die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom Antrieb bis zum Bremsen steuern..."

Lesen Sie HIER mehr darüber

 

"...Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der VW AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet. Dabei habe weder das Auto noch die Software Alarm geschlagen...."

Lesen Sie HIER mehr darüber

 

Richtig gefährlich wird es allerdings, wenn solche Sicherheitslücken durch Dritte über Fernzugriff missbraucht werden.
Da auch hier zukünftig weitgehende Vernetzung angestrebt wird, wären beim aktuellen Stand der Sicherheitstechnik durchaus auch
internetgesteuerte Gewaltverbrechen
denkbar wie folgende Meldungen verdeutlichen:

 

"...Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. In dem Uconnect-Infotainmentsystem von Fiat Chrysler soll eine kritische Schwachstelle klaffen, durch die ein Angreifer das damit ausgestattete Fahrzeug über das Internet fernsteuern kann. Den Sicherheitsforscher Charlie Miller und Chris Valasek ist es offenbar gelungen, über das Netz auf die Diagnose-Schnittstelle (CAN-Bus) einiger Fahrzeugmodelle zuzugreifen...."

Lesen SieHIER mehr darüber

 

"...Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Britische Sicherheitsspezialisten haben davor gewarnt, dass Autos auch per Digitalradio (DAB) gehackt werden könnten. Ihr Angriff nutzt aus, dass über DAB auch Daten wie Texte und Bilder übertragen werden können, die das Infotainment-System des Autos anzeigt. Darüber sei es möglich, das Infotainment-System zu übernehmen und von dort aus möglicherweise sicherheitsrelevante Fahrsysteme anzugreifen...."

Lesen Sie HIER mehr darüber

 

"...Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler...."

Lesen Sie HIER mehr darüber

 

Es sei nur noch ein kleiner Schritt, bis jemand versuche, Bremsen zu manipulieren. Dann wären schwere Unfälle und Todesfälle möglich, meint der Präsident des Bundesamts für Sicherheit in der Informationstechnik. Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik, warnt vor Hackerangriffen auf Autos und Flugzeuge.
In einem
Interview mit der Welt am Sonntag sagte er, in den USA seien bereits Autos gehackt worden. Es sei nur noch ein kleiner Schritt, bis jemand versuche, Bremsen zu manipulieren. Dann wären schwere Unfälle und Todesfälle möglich.

Lesen Sie HIER weiter

 

Dass solche Szenarien keineswegs nur paranoide Hirngespinste verunsicherter Konsumenten sind sondern schon bald zum ganz normalen Alltag aller Autofahrer gehören könnten, lassen u.a. auch neue "Geschäftsmodelle" einiger KFZ-Versicherer erahnen, welche mit günstigeren "Telematik-Tarifen" bei (bisher noch) freiwilliger Nutzung einer Art von "Blackbox" locken, wobei diese ausser unzähligen technischen Daten einschließlich aktueller GPS-Ortung auch das Verhalten des Fahrers kontinuierlich und zeitecht mitloggt und natürlich dauerhaft dokumentiert. Zudem sollen alle Telematik Systeme mit dem Bordcomputer und (zumindest nach den Wünschen von Versicherern und Herstellern) zwecks zeitnaher Auswertung und Erstellung von Fahrerprofilen auch noch permanent mit deren Servern vernetzt sein.
Siehe dazu folgende Meldung des Heise-Newsletters vom Juni 2015:

"...Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt..."

Lesen Sie HIER weiter

 

Aber auch die Industrie selbst bleibt offenbar von der (ungewollten?) Kompromittierung und der Gefahr (heimlicher?) Vernetzung ihrer Produkte nicht verschont.
Seit einiger Zeit macht eine sog.
Equation-Group von sich reden:

"...Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik,
behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA.
Die russische IT-Sicherheitsfirma Kaspersky Lab hat
Details zu einer Equation Group getauften Hackergruppe veröffentlicht,
die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll.
Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt.
Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor,
die Firmware von Festplatten bekannter Hersteller zu manipulieren.
Die entsprechende Malware habe man in zwei Festplatten gefunden...."

Lesen Sie HIER mehr darüber

 

Damit Hackeraktionen wie diese trotz heutiger Überwachungstechniken dennoch möglichst risikofrei und vor allem nicht nachverfolgbar ablaufen können, nutzen Cyberkriminelle schon seit ca. 2007 als neueste Verbindungstechnik das sog. "Satelliten-Internet". Diese kann direkt über einen DVB-S-Anbieter mittels einer handelsüblichen Sat-Empfangskarte, ein LNB, sowie eine Satellitenschüssel realisiert werden. Dabei werden vor allem unverschlüsselte "Only-Downstream-Satelliten" genutzt um Datenpakete von offiziellen Nutzern mitzuloggen, und deren Zugang mittels eines eigens darauf zugeschnittenen sog. "SYN/ACK-Paketes" (SYN/ACK = synchronize/acknowledgement) über eine konventionelle Internetverbindung zu kapern. Ist dies einmal geschehen, können damit relativ unbemerkt hackereigene Command-and-Control-Server vernetzt und betrieben werden:

"...Mit einer vergleichsweise einfachen Methode zapft eine Hacker-Gruppe die von Satelliten bereitgestellte Internetverbindung für ihre Zwecke an und verwischt so ihre Spuren. Die Hacker-Gruppe Turla klinkt sich in Internet-Verbindungen von Satelliten ein, um auf diesem Weg anonym ihre Botnetze zu verwalten. Damit wollen sie das Katz-und-Maus-Spiel mit Gesetzeshütern und Internetanbietern vermeiden, die ihre Spuren verfolgen und Command-and-Control-Server offline nehmen,
erläutert Kaspersky
in seinem Blog...."

Lesen Sie HIER weiter

 

Natürlich kommen aktuelle Pläne der EU-Regierungen, wie etwa die Aufweichung bisheriger Datenschutzrichtlinien im deutschen und europäischen Rechtraum, vermutlich zugunsten einer proamerikanischen Angleichung für die geplanten transatlantischen Freihandelsabkommen CETA und TTIP, schon in "Friedenszeiten" der Schaffung einer ganz legalen Spionagegrundlage für globale Zugriffe in so gut wie alle vernetzten Infrastrukturen gleich.
Damit werden u.a. leider auch weitere Schwachstellen für einen zukünftigen Cyberschlag möglicherweise größten Ausmaßes geschaffen. Siehe dazu folgende Meldungen:

"...Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......

.......Mit Artikel 6.4 aus Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden Verordnung wollen die Regierungsvertreter nun sicherstellen, dass Firmen, öffentliche Verwaltungen und sogar "Drittparteien" persönliche Informationen schon dann für weitere Zwecke verarbeiten können, wenn deren legitime Interessen "schwerer wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich kaum vorstellen....."

Lesen Sie HIER mehr darüber

"...Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten – etwa zum Zwecke des Direktmarketing – vor die Interessen der Betroffenen...."

Lesen Sie HIER mehr darüber

 

"...Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt...."

Lesen Sie HIER mehr darüber

 

Sogar das BSI mischt hier (erst neuerdings?) fröhlich mit!
Dass man mittlerweile auch dieser bisher datenschutzrechtlich immer so "verbraucherfreundlich engagierten"
Behörde nun leider absolut nicht mehr trauen kann, beweisen u.a. folgende Artikel:

"...Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...."

Lesen Sie HIER mehr darüber

 

"...Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016...."

Lesen Sie HIER mehr darüber

 

So gibt dann auch die EU- Kommission derweil ganz offen und unverblümt zu:

"...Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt...."

Lesen Sie HIER mehr darüber

 

Pünktlich zur aktuellen Entwicklung rüsten nun auch Politik und Geheimdienste nach:

"...Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen...."

Lesen Sie HIER mehr darüber

 

"...Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar...."

Lesen Sie HIER mehr darüber

 

"...In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel...."

Lesen Sie HIER mehr darüber

 

"...Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten“ vor. Ein Frontalangriff auf die Freiheit – oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online...."

Lesen Sie HIER mehr darüber

 

"...Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit...."

Lesen Sie HIER mehr darüber

 

"...NSA und GCHQ spionieren Anti-Viren-Hersteller aus! Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt...."

Lesen Sie HIER mehr darüber

 

"...Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Israelische Sicherheitsforscher haben vergleichsweise günstige Technik-Komponenten kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von CPUs mitschneiden können, um so an geheime Schlüssel zu gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot unterbringen konnten....2

Lesen Sie HIER mehr darüber

 

"...Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid) ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid...."

Lesen Sie HIER mehr darüber


Technische Details zum NSA-Skandal gibt es hier:

"...Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben – allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten...."

Lesen Sie HIER mehr darüber


Verwendbare Einfallstore gibt es derweil immer noch mehr als genug.
Selbst Rowhammerangriffe sind über teils uralte Sicherheitslücken in populärer Software möglich,
wie etwa der folgende Beitrag zeigt:

"...Sicherheitsleck durch Software-Angriff auf DRAM-Chips. Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet...."

Lesen Sie HIER weiter

 

Die Angriffe selbst werden dabei immer ausgefeilter und benötigen oft nicht einmal mehr zwingend eine Internetanbindung des Zielrechners. Oft genügt es auch schon, wenn der Angreifer rein physisch bis auf einige 10 Meter Luftlinie an das zu hackende System herankommt:

"...Forschern gelingt Datenklau bei Offline-Computer: Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM. Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind – das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben –, werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt...."

Lesen Sie HIER weiter

 

Aber auch abseits von klassischen Angriffen auf Rechner und andere prozessorgesteuerte Geräte gibt es durchaus weitere Möglichkeiten elektronische Geräte lahmzulegen. Eine davon ist der Beschuss mit einem starken elektromagnetischen Impuls (EMP):

"...Gefahr für Angriffe mit EM-Pulsen wächst! Fachleute warnen: Nach Cyber-Attacken drohen schon bald Angriffe mit elektromagnetischen Impulsen. Noch sind nur Einzelfälle bekannt: So berichteten russische Forscher 2006 von Einbrechern, die in St. Petersburg mit einem elektromagnetischen Disruptor die Alarmanlage eines Juweliergeschäfts ausschalteten. Und aus Deutschland gibt es in den vergangenen Jahren immer wieder Berichte über Autodiebe, die Störsender einsetzen, um die Zentralverriegelung teurer Limousinen auszuhebeln...."

Lesen Sie HIER weiter


Solche Pulse gehen entgegen landläufiger Meinungen keineswegs nur mit nuklearen Explosionen, Meteoriteneinschlägen oder Sonnenprotuberanzen einher, sondern lassen sich z.B. auch mit entsprechend ausgelegten Teslamaschinen oder Mikrowellenrichtsendern generieren. Prinzip ist immer induktive oder kapazitive Einwirkung eines sehr energie- und zumeist oberwellenreichen elektromagnetischen Signals (Feldes) in Bauelemente (insbes. empfindliche Halbleiter wie Speichermodule und Prozessoren) sowie Leiterbahnen auf den Platinen elektronischer Geräte. Dadurch wird kurzzeitig über eine extrem hohe Spannung eine entsprechend ebenso hohe Stromstärke in den Geräten induziert, die einen Großteil aller per Verdrahtung erreichbaren Bauelemente und sogar Leiterbahnen irreparabel durch Überlastung zerstört. Der Puls kann als niederfrequenter Einzelpuls (z.B. Nadelimpuls) oder auch als hochfrequente elektromagnetische Welle (zumeist Sinus oder Rechteck) generiert werden. Auch entsprechend starke Magnetfelder wären denkbar.

Ein einfaches Beispiel mag dieses Prinzip verdeutlichen: Berührt man eine ganz normale Neonröhre kurz mit einer aktiven Sendeantenne, etwa der eines handelsüblichen Handfunksprechgerätes, so genügen bei korrekter Antennenabstimmung und Drücken der Sendetaste in der Regel nur wenige Watt Sendeleistung (ca. 1-5 Watt) ,
um das in der Glasröhre befindliche Edelgas sicher zu ionisieren und so die Röhre auch noch in einigen Zentimetern Entfernung hell aufleuchten zu lassen:

Das spricht immerhin für das Erreichen der theoretischen Zündspannung von min. 600 - 800 V für eine (kalte) Leuchtstoffröhre. Praktisch wird sie aber je nach Sendeleistung (Feldstärke) sowie Abstand zur Antenne sogar wesentlich höher liegen...Nämlich mindestens bei einigen 1000 V. Bei etwas höherer Leistung (einige 10-100Watt) kann die Feldstärke um die Antenne herum dann so groß werden, dass die Röhre bereits in einigen Metern Entfernung zündet ohne vorher von der Antenne berührt worden zu sein. Mit geeigneten Richtantennen lässt sich diese Leistung noch zusätzlich bündeln und kann dann auch zur gezielten Zerstörung zumindest ungeschützter elektronischer Geräte in einigen Metern Entfernung verwendet werden.
Die Reichweite des EMP lässt sich dann im
Kilowattbereich natürlich noch deutlich steigern.
Spätestens im
Megawattbereich könnte das selbst dann noch funktionieren, wenn die Geräte durch die üblichen Abschirmnormen offiziell als "gehärtet" (störsicher) gelten. Allerdings erfordert die Abstrahlung derartig hoher Sendeleistungen dann auch ein enormes technisches Equipment und wäre zudem u.a. durch mögliche Reflexionen auch für den Angreifer extrem gefährlich...Wer will schon gerne gegrillt werden?


Siehe dazu auch:

http://www.bbk.bund.de/DE/AufgabenundAusstattung/CBRNSchutz/Physik/ElmagnW/elmagnw_node.html

 

Noch 2014 schien der Begriff "Cyberwar" für viele Menschen eher lediglich eine paranoide Ausgeburt der Angstpresse zu sein. Dies hat sich aber spätestens dadurch geändert, dass er nun seit Anfang 2015 auch zum offiziellen Standardwortschatz von Politikern und Regierungsehörden in aller Welt zu gehören scheint, und durchaus als ernsthafte Bedrohung diskutiert wird,
wie folgende Meldungen belegen können:

 

"...Aufrüstung auf 8000 Cybersoldaten geplant! Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Neben den Geheimdiensten rüsten in den Vereinigten Staaten von Amerika auch die regulären Streitkräfte für den Cyberwar. Mehr als 3.000 Mann sind bereits für "Cybermissionen" im Einsatz. Bis 2018 soll sich ihre Zahl noch einmal verdoppeln. Für diese Aufrüstung stehen im Fünfjahresplan (2014 bis 2018) 1,878 Milliarden US-Dollar (rund 1,67 Milliarden Euro) bereit...."

Lesen Sie HIER weiter

 

"...Bundesverteidigungsministerin Ursula von der Leyen will einem Zeitungsbericht zufolge die Kapazitäten der Bundeswehr für den Krieg in Informationsnetzen bündeln. Der Bereich für den Cyber-Krieg solle den anderen Teilstreitkräften gleichgestellt werden...."

Lesen Sie HIER weiter

"...Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. In den nächsten Monaten soll ein Kommando aufgebaut werden, das die 15.000 mit Informationstechnik befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll, wurde nun offizielle bekannt...".

Lesen Sie HIER weiter

Als besonders traurige Beispiele einer speziellen Art von Cyberwar erscheinen mir auch folgende Meldungen:

"...Alle Daten für US-Tötungsmissionen fließen über die US-Militärbasis im rheinland-pfälzischen Ramstein, bezeugte der frühere "Menschenjäger" Brandon Bryant. Jungen ab dem Alter von 12 Jahren seien zum Abschuss freigegeben worden..."

Lesen Sie HIER weiter

 

"...Die Nato rüstet sich weiter für den Cyberkrieg, indem sie Netzoperationen als militärisches Einsatzgebiet neben Luft, See und Land anerkennt. Der Schritt sei nicht gegen ein spezielles Land gerichtet, es gehe um die Verteidigung. Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden...."

Lesen Sie HIER weiter

 

"...Immer mehr Kommunikationsdienste verschlüsseln Nachrichten und schützen sie vor fremden Zugriffen. Die Bundesregierung will dem offenbar nicht tatenlos zusehen und eine Behörde mit dem Knacken der Kryptographie beauftragen. Die Bundesregierung will einem Medienbericht zufolge eine neue Behörde einrichten, die Verschlüsselung und eigentlich abhörsichere Kommunikationstechnik knacken soll. Sicherheitsbehörden und Geheimdienste sollen angesichts der steigenden Beliebtheit von Verschlüsselungstechniken in die Lage versetzt werden Kommunikation weiter mitlesen zu können, berichten Süddeutsche Zeitung, NDR und WDR...."

Lesen Sie HIER weiter

 

Da wirkt es doch schon mehr als nur widersprüchlich, wenn angesichts all dieser akuten Gefahren für Staat und Bürger unsere Bundeskanzlerin Merkel mahnt:
"...es mit dem Datenschutz nicht zu übertreiben! Bundeskanzlerin Angela Merkel hat sich auf dem Kongress #CDUdigital für Datenschutz mit Augenmaß ausgesprochen. "Daten sind der Rohstoff der Zukunft", stellt Bundeskanzlerin Angela Merkel fest. An den EU-Gesetzgeber appellierte sie, die laufende Datenschutzreform auch unter diesem Aspekt zu sehen – und Vernunft walten zu lassen..."

Lesen Sie HIER weiter

 

Merkel auf dem IT-Gipfel: Datenschutz darf Big Data nicht verhindern!

"...Bundeskanzlerin Angela Merkel setzt sich dafür ein, Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht auszuhebeln. Es sei "existenziell notwendig", den entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf dem 9.
IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die ein "neues Verständnis" von Datenschutz fordern. Europa dürfe sich "die Verwendung von Big Data" nicht selbst zerstören durch einen "falschen rechtlichen Rahmen", betonte die CDU-Politikerin am Donnerstag in Berlin..."

Lesen Sie HIER weiter

 

Wirtschaftsminister Gabriel setzt sogar noch einen drauf, als er anlässlich des IT-Gipfels im November 2015 allen Ernstes plädiert:

"...Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data..."

Lesen Sie HIER weiter

 

EU-Datenschützer warnen dagegen eher vor einer Big-Data-Diktatur :

"...Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben..."

Lesen Sie HIER weiter

 

Zumindest mir erscheinen derartig verharmlosende Beschwichtigungen sowohl aus dem Mund der Kanzlerin als auch eines Ministers
geradezu
verantwortungslos und grenzdebil! Wem genau soll denn hier diese von ihnen propagierte systematische Aushöhlung des Datenschutzes nutzen?
- Bürgern und Staatssicherheit sicherlich nicht! Allerdings erleichtert es enorm die zukünftige Anbindung europäischer Staaten an die weniger anspruchsvollen
datenschutzrechtlichen US-Normen wie sie vermutlich für die geplanten Freihandelsabkommen TTIP und CETA erforderlich werden.
- Keine gute Basis für eine effektive Verteidigung bei einem möglichen Cyberwar! Dazu kommt noch, dass sowohl die aktuellen Betriebssysteme als auch die darauf anwendbaren Spionagetechniken hard- und softwaremäßig mittlerweile so hoch entwickelt sind, dass klassische Hackerangriffe per Trojaner, Virus oder Rootkit heute kaum noch eine Rolle spielen. Sowohl Cyberkriminelle als auch Ermittlungsbehörden und natürlich alle nationalen und internationalen Geheimdienste bedienen sich zunehmend wesentlich subtilerer Methoden, wie etwa Einbettung von Befehlen oder sonstigem Schadcode in den routinemäßigen Command-and-Control-Server-Dialog üblicher Netzwerkprotokolle. Dieses Verfahren entspricht damit eigentlich den uralten Prinzipien klassischer "
Steganografie". Neu ist dabei lediglich eine spezielle Modifizierung für den IT-Bereich. Folgende Meldungen auf Heise.de verdeutlichen die Einzelheiten:

 

"...Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist..."

Lesen Sie HIER weiter

 

Auch gewöhnliche Supermarktkassen sind vor neuen Gefahren keineswegs sicher!
Eine solche Gefahr stellt zum Beispiel ein Angriff mit "BadBarcode" dar:

"...Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen – alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode..."

Lesen Sie HIER weiter

 

Avira stuft Werbe-Lauscher Silverpush als Malware ein

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...

...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons – für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...

Lesen Sie HIER weiter

 

Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig – im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.

Lesen Sie HIER weiter

 

Dass Cyberwar tatsächlich immer wahrscheinlicher wird, beweist auch eine Meldung vom 17.Dezember 2015 auf Heise.de:

Die IT-Chefin der UN, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege.

Lesen Sie HIER weiter

(Stand 2015-2016)

 


Update 2017

Mittlerweile schreiben wir das Jahr 2017 und der Begriff "Cyberwar" ist plötzlich in aller Munde.
Spätestens seit der erfolgreichen Wahl des 45. US-Präsidenten
Donald Trump ist klar:
Der Cyberwar ist bereits in vollem Gange. Besonders soziale Netzwerke wie Twitter, Facebook und WhatsApp etc. werden aus dubiosen anonymen Quellen heraus professionell instrumentalisiert um etwa politische Strömungen und Wählermeinungen in großem Stile zu Manipulieren.
Zwar machen viele der Aktionen zurzeit eher noch den unbeholfenen Eindruck dilettantisch anmutender Testphasen
in lokal und national begrenzten Zielgebieten.-Etwa simple Meinungsmanipulationen,
wenn auch im größeren Stil als bisher. Dies alles klingt nach gewöhnlichen Hackeraktivitäten.
Aber die digitale Aufrüstung schreitet fort und bisherige Methoden werden ständig verfeinert und automatisiert.
Alles deutet zudem auf den zukünftigen Einsatz künstlicher Intelligenz (KI) mittels Photonenrechnern hin.
So ist es vermutlich also nur noch eine Frage der Zeit, bis intelligente KI-Bots mit unglaublicher Präzision
und Geschwindigkeit die bisherige menschlische Führung in einem solchen Cyberangriff ersetzen.
Folgende Meldungen vom Januar 2017 basiern natürlich lediglich auf dem offiziellen Entwicklungsstand
der Cyberkriegsführung. Über den tatsächlichen, aktuellen Stand der Dinge kann also nur spekuliert werden.
Der Phantasie sind hier aber wohl kaum noch Grenzen gesetzt.

Sicher ist nur Eines:
Digitale Kriegsführung am Rechner wird offenbar zum militärischen Standardinstrumentarium der Zukunft.
Zusammen mit künstlicher Intelligenz werden sich hieraus über kurz oder lang leider auch ultimative Vernichtungswaffen entwickeln.

Aber diese Strategie hat 2 Seiten:
Alle diese Waffen brauchen Strom und sind zudem in ihrer Elektronik relativ leicht verwundbar.
Ein gezielter
EMP-Angriff kann auch bei ausgefeilter elektromagnetischer Abschirmung nach dem derzeitigen Stand der Technik nach wie vor nicht sicher abgewehrt werden.

Lesen Sie auch folgende aktuelle Meldungen auf Heise.de:

 

Der Mirai-Entwickler Anna-senpai und die Minecraft-Server-Kriege (19. Januar 2017)

Das IoT-Botnetz Mirai ist eins der mächtigsten Botnetze in der Geschichte von DDoS-Angriffen. Eine faszinierende Recherche beleuchtet nun, wo dessen Schadcode her kam: Die Kleinkriege unter Minecraft-Server-Betreibern sind Schuld. Der unabhängige Security-Journalist Brian Krebs hat die Ergebnisse seiner Recherche zur Identität des Mirai-Entwicklers vorgelegt. Krebs hat nach eigenen Angaben "hunderte Stunden" recherchiert und präsentiert zahlreiche Indizien, die darauf hinzudeuten scheinen, dass der unter dem Pseudonym "Anna-senpai" bekannte Mirai-Schöpfer der Chef einer kleinen Anti-DDoS-Firma aus New Jersey ist, die sich auf die Verteidigung von Minecraft-Servern spezialisiert hat.

Lesen Sie HIER weiter

 

Kalter Cyberwar: "Grenze zwischen Krieg und Frieden verschwimmt" (20. Januar 2017)

Hat Russland bei der Wahl Donald Trumps nachgeholfen? Das sei nicht mit letzter Sicherheit auszuschließen, sagten US-Cybersicherheitsexperten auf dem Weltwirtschaftsforum in Davos.

Lesen Sie HIER weiter

 

Donald Trump: Neuer US-Präsident kündigt Cyber-Kriegsführung an (23. Januar 2017)

Dass sich die USA auch im sogenannten Cyberkrieg engagieren ist nichts Neues. Bislang geschah das aber eher still und heimlich. Der neue US-Präsident ändert das aber und kündigt Cyberangriffe an. Die sollen Terrorgruppen treffen.

Lesen Sie HIER weiter

 

Forscher entdecken riesiges Twitter-Botnetz "Star Wars" (21. Januar 2017)

Zwei Wissenschaftler haben mehr als 350.000 Twitter-Bots aufgespürt, die seit 2013 unentdeckt geblieben waren.

Lesen Sie HIER weiter

 

Ein besonders gefährlicher Trend ist auch die wachsende Vernetzung unzähliger Geräte im öffentlichen und privaten Bereich wie etwa Überwachungskameras und Smarthomes :

 

Videoüberwachung in Washington D.C. war Trojaner-infiziert (29. Januar 2017)

Ransomware legte wenige Tage vor den Feierlichkeiten zu Trumps Amtsübernahme
die Videoüberwachung in Washington D.C. teilweise lahm.

Lesen Sie HIER weiter

 

Sensoren sind Angriffsfläche im Internet of Things (31. Januar 2017)

Immer mehr vernetzte Geräte haben Sensoren. Dieser Hardware haben die Sicherheitsabteilung bislang wenig Aufmerksamkeit geschenkt. Das kann fatale Folgen haben, wie ein koreanischer Forscher zeigt. "Teslas Sensoren haben dabei versagt, die Seitenwand eines riesigen Anhängers zu erkennen. Ja, das war ein Unfall", sagte der südkoreanische Forscher Yongdae Kim am Montag bei einem Vortrag auf der Konferenz Usenix Enigma. "Aber Sensoren können [auch bewusst] in die Irre geführt werden." Immer mehr Geräte werden mit Sensoren ausgestattet. Und das öffnet neue Angriffsflächen, wie Kims Versuche zeigen: Mit Schall können Drohnen zu Absturz gebracht, mit Infrarotlicht tödliche Infusionsdosen herbeigeführt werden.

Lesen Sie HIER weiter

 

Großbritannien: Pläne für massive Überwachung in Echtzeit geleakt (05. Mai 2017)

Ende 2016 hat das britische Parlament ein Überwachungsgesetz beschlossen, das von Kritikern als beispiellos gefährlich bezeichnet wird. Jetzt geleakte Details der geplanten Umsetzung zeigen, was sie damit meinten.

Lesen Sie HIER weiter

 

Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps (06. Mai 2017)

Sicherheitsexperten der TU Braunschweig haben in über 200 Apps für Android Lauschsoftware von Silverpush entdeckt, mit der sich Nutzer über verschiedene Geräte hinweg verfolgen und recht einfach deanonymisieren lassen.

Lesen Sie HIER weiter

 

Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram (07. Juni 2017)

Wie kommt ein Trojaner an die Befehle eines Command & Control Servers, ohne die URL des Servers zu kennen? Mutmaßliche russische Hacker nutzen das Instagram-Konto von Britney Spears, um solche Befehle zu verschicken.

Lesen Sie HIER weiter

 

Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (12. Juni 2017)

Sicherheitsforscher haben nach eigenen Angaben eine Art zweites Stuxnet entdeckt: Einen Trojaner, der auf die Steuerung von Umspannwerken zugeschnitten ist. Er soll für Angriffe auf den ukrainischen Stromversorger Ukrenergo verantwortlich sein.

Lesen Sie HIER weiter

 

USA: Republikaner stellten Daten aller Wähler online, ohne Passwort (20. Juni 2017)

198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit. Namen, Geburtsdaten, Adressen samt geographischer Koordinaten, Telefonnummern und weitere personenbezogene Angaben von 198 Millionen US-Amerikanern standen unverschlüsselt und ohne Passwortschutz auf einem AWS-Server. Das berichtet die IT-Sicherheitsfirma UpGuard, die auf das ungeschützte Verzeichnis gestoßen war. Gelistet waren demnach praktisch alle als Wähler registrierten US-Bürger, von denen es rund 200 Millionen geben dürfte. Nicht einmal die US-Regierung führt ein zentrales Wählerverzeichnis.

Lesen Sie HIER weiter

 

Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien (20. Juni 2017)

Angriffe auf Datennetze können die Gesellschaft lahm legen. Bei der Abwehr solcher Attacken kommt es nach Ansicht von Experten aber nicht nur auf Sicherheits-IT und die enge Zusammenarbeit der Behörden an. Die Verbraucher müssten geschult werden.

Lesen Sie HIER weiter

 

Crypto Wars: Von der Leyen eröffnet Forschungszentrum für Cyber-Abwehr Update (23. Juni 2017)

Auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Deutschlands derzeit wohl modernstes Forschungszentrum für Sicherheit in der Informations- und Kommunikationstechnik. Die Bundeswehr rüstet sich für die wachsende Gefahr durch Cyber-Angriffe: Verteidigungsministerin Ursula von der Leyen (CDU) eröffnete am Freitag auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Erweiterungen des bestehenden Cyber-Forschungs-Zentrums CODE. Das Forschungszentrum soll der neuen Teilstreitkraft "Cyber- und Informationsraum“ (CIR) der Bundeswehr zuliefern.

Lesen Sie HIER weiter

 

Cyber-Kommando der Bundeswehr fährt Rechner hoch (30. Juni 2017)

Mit einem großen Appell in Bonn feiert die Bundeswehr die Indienststellung ihrer Cybertruppe zum 1. Juli. Ab morgen sind 13.000 Soldaten der neuen Waffeneinheit Cyber- und Informationsraum unterstellt.

Lesen Sie HIER weiter

 

Militärroboter: Wenn Terminatoren Terroristen jagen (06. Juli 2017)

Robotik und künstliche Intelligenz zum Vorteil der Menschen zu nutzen, das hoffen viele. Aber die Sorge, dass es auch anders kommen könnte, hat offenbar auch im militärischen Diskurs mehr Raum gewonnen.

Lesen Sie HIER weiter

 

FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke (07. Juli 2017)

Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.

Lesen Sie HIER weiter

 

Black Hat: Strahlungsmessgeräte per Funk manipulierbar (27. Juli 2017)

Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen.

Lesen Sie HIER weiter

 

Internet der Dinge: Wenn die Waschstraße angreift (28. Juli 2017)

Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen.

Lesen Sie HIER weiter

 

Eine besondere Gefahr stellen hier auch die ständigen Bemühungen von Staaten, Regimen und Industrien dar, immer wieder aktuelle Verschlüsselungsverfahren auszuhebeln....

Regierungsnahe Stiftung warnt: "Verschlüsselung ist in Gefahr" (09. August 2017)

"Weltweit schwächen Staaten die Cyber-Sicherheit", schlagen Berater der Bundesregierung von der Stiftung Wissenschaft und Politik Alarm. Sie sprechen von einer "unfreiwilligen Allianz von Gegnern der Verschlüsselung". Eine gefährliche Entwicklung hat die Stiftung Wissenschaft und Politik (SWP) im immer wieder umkämpften Spannungsfeld zwischen innerer Sicherheit und Datenschutz ausgemacht. "Neben autoritären Regimen setzen auch immer mehr westliche Demokratien darauf, die Kommunikationsverschlüsselung zu schwächen und Spionage-Software auf Smartphones zu nutzen"

Lesen Sie HIER weiter

 

Es war wohl ohnehin nur noch eine Frage der Zeit:
Was sich bisher online oder über externe Softwareträger nicht einschleusen ließ,
wird neuerdings über fest verbaute Hardware in die Zielsysteme transferiert.
Eigentlich keine wirklich neue Idee, denkt man nur an infizierte USB-Sticks oder andere austauschbare Datenträger.
Neu ist allerdings der Ansatz, Malware direkt intern über Austauschdisplays oder andere Ersatzteile etwa in Smartfones zu applizieren. Niemand kann sich vor derartig versteckter Schadsoftware wirklich schützen, da sie ausschließlich dezentral jenseits des eigentlichen Betriebssystemes aus dem jeweiligen Ersatzteil heraus agiert und somit von systemischen Analysen nicht erfasst werden kann. Das Angriffsszenario bezieht sich nach folgender Meldung von Heise.de zurzeit zwar noch hauptsächlich auf Touchscreens von Smartphones, kann aber durchaus auch über andere Ersatzteile wie Chips für drahtloses Laden, NFC oder Lagesensoren angewendet werden. Durch die üblicherweise für die jeweiligen Gerätemodelle maßgeschneiderte Treibersoftware jeder einzelnen Komponente geht das Erkennungsrate bei einem allgemeinen Systemscan daher nahezu gegen Null. Damit wird über kurz oder lang grundsätzlich jedes schon heute im Handel erhältliche oder auch reparierte Gerät zum Ziel potentieller Angriffe durch Dritte. Dass sich hier vielleicht nur die Spitze eines Eisberges, in Gestalt eines "Probelaufes" für einen möglichen bevorstehenden globalen Cyberangriff zeigen könnte, mag zurzeit noch in das Reich von Verschwörungstheorien gehören. Meiner Ansicht nach ist solch ein Szenario in der nahen Zukunft aber mittlerweile durchaus schon sehr wahrscheinlich geworden! Wer weiss schließlich genau, wie solcher Code überhaupt in Treiberfirmware gelangen kann, wieviele und vor allem welche der infizierten Ersatzteile schon heute in den Lagern der Hersteller oder deren Zulieferer für den Ersteinbau oder zur Reparatur eines defekten Gerätes bereitgehalten werden, und wie sich dieser Einbau im jeweiligen Einzelfall final auswirken könnte. Man stelle sich nun mal jenseits der Smartfones als weitere Ziele sensible Steuersoftware für Atomkraftwerke, zivile und militärische Flug- und Fahrzeuge oder auch elementare Komponenten unserer Infrastruktur wie Wasser- oder Elektrizitätswerke oder Ampelanlagen etc. vor!
FAZIT:
Eine gigantische Gefahr für uns alle, gegen die es, zumindest nach dem bisherigen Stand der Sicherheitstechnik, wohl auch in näherer Zukunft kaum eine effiziente Abwehr geben wird. Lesen Sie dazu folgenden Artikel:

Handy-Ersatzteile können Malware einschleusen (17. August 2017)

Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.

Lesen Sie HIER weiter

 

Offensichtlich ist "Hardwarehacking" mittlerweile zum populären Volkssport mutiert!
Damit nun auch alle Smombies, Scriptkiddies sowie die üblichen Profilneurotiker
und Möchtegernhacker, die ansonsten einen Seitenschneider nicht von einer Geflügelschere unterscheiden können,
ihren aktiven Anschluss an das schöne, neue Cybercrimehobby ja nicht verpassen, haben einige Firmen hier offenbar Handlungsbedarf erkannt und bedienen diese Klientel mit entsprechenden,
freiverkäuflichen Cyberwaffen:

Gefahr durch frei verkäufliche Hacking-Gadgets (18. August 2017)

Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.

Lesen Sie HIER weiter

 

"Die Wahlkommission äußert sich besorgt..."
OOOPS! Ob das wohl vielleicht Absicht war?
Oder hat hier jemand einfach die Funktionen der Cloud nicht richtig verstanden?

 

Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern (18. August 2017)

Die persönlichen Daten von 1,8 Millionen US-Bürgern, die an Wahlen in Chicago teilgenommen haben, lagen unverschlüsselt in einem AWS Bucket in der Cloud. Die Wahlkommission äußert sich besorgt.

Lesen Sie HIER weiter

 

Eine angeblich zu Werbezwecken konzipierte "Wetter-App" könnte ausser einem gezielten Angriff auf die Privatsphäre der iPhonenutzer meiner Ansicht nach durchaus auch leicht über den reinen Datenhandel hinaus durch permanent erstellte Ortungsdaten und Bewegungsprofilanalyse ebensogut als Cyberwaffe gegen Einzelpersonen oder bestimmte Gruppen genutzt werden.

AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter (22. August 2017)

Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher.

Lesen Sie HIER weiter

 

Jeder halbwegs technisch versierte Bastler weiss schon lange, dass manche vertrauten Geräte durchaus unbekannte Gefahren oder Funktionen in sich verbergen können, von denen zumindest Otto-Normalverbraucher nichts ahnt:

 

Malware kann Kopfhörer zur Abhörwanze machen (31. August 2017)

Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.

Lesen Sie HIER weiter

 

Auch das Militär rüstet weiter auf und möchte gerne seinen Aufgabengereich mittels
spezieller Cybereinheiten nun auch digital umfangreich erweitern:

 

Die Bundeswehr auf dem "neuen digitalen Gefechtsfeld" (08. September 2017)

Das neue Kommando "Cyber- und Informationsraum" formiert sich. 2021 will man die volle Einsatzbereitschaft melden.

Schritt für Schritt stellt sich die Bundeswehr auf die Herausforderung ein, auch auf dem "neuen digitalen Gefechtsfeld" antreten zu können. Auf einer vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr und dem Anwenderforum für Fernmeldetechnik, Computer, Elektronik und Automatisierung veranstalteten Tagung in der IT-Stadt Koblenz wurde deutlich, wie umfangreich das Cyber-Projekt ist.

Lesen Sie HIER weiter

 

Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor (14. September 2017)

Der BND hat 2009 eine Skizze für einen "Zwiebelhacker" entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.

 

Lesen Sie HIER weiter

 

Spätestens seit des überraschenden Ergebnisses der letzten Präsidentschaftswahl in den USA werden nun auch in Europa Stimmen immer lauter, die von einer erfolgreichen Cyberattacke der UDSSR zwecks digitaler Manipulation des Wahlprozesses ausgehen. Möglicherweise könnte dies sogar als Feldversuch zur Manipulation zukünftiger europäischer Wahlergebnisse gesehen werden wie folgende Meldungen zumindest nahelegen:

 

Wikileaks veröffentlicht Dokumente zu russischer Internet-Überwachung (19. September 2017)

Wikileaks hat heute mit der Veröffentlichung der "Spy Files Russia" begonnen. Anhand von 34 Kern-Dokumenten einer Firma soll das Ausmaß der Internet-Überwachung in Russland dokumentiert werden.

Lesen Sie HIER weiter

 

US-Geheimdienstausschuss: Einmischung aus Russland nicht nur in den USA (05. Oktober 2017)

Die Russland-Ermittlungen des US-Senats sind noch längst nicht zu Ende. Nach der Sichtung von mehr als 100.000 Dokumenten ist der Geheimdienstausschuss noch zu keinem Ergebnis gekommen, wie weit die russische Einmischung in die Wahlen von 2016 ging. Die Versuche aus Russland, Einfluss auf demokratische Prozesse in anderen Ländern zu nehmen, bleiben nach US-Angaben nicht auf die USA beschränkt. Es gebe auch Bedenken in Frankreich, den Niederlanden und in Deutschland, sagte der Co-Vorsitzende des Geheimdienstausschusses im US-Senat, der demokratische Senator Mark Warren, am Mittwoch in Washington. In den USA seien die Wahlsysteme von 21 Bundesstaaten ins Visier genommen worden.

Lesen Sie HIER weiter

 

In Kombination mit fortschreitender Webzensur besteht schon heute ein hohes Gefahrenpotenzial totaler politischer Kontrolle wir sie bisher nur aus totalitären Systemen zu kennen glauben. Die immer naivere Abhängigkeit heutiger Smombie-Generationen führt auf lange Sicht über kritiklosen Umgang mit den durch Fakenews, Hatespeech und BigData-Phishing verseuchten sozialen Medien zu einem mentalen und innerethischen Supergau.
Jeder muss sich nun zumindest der zwingenden Frage stellen, was ihm wichtiger ist: Sicherheit oder Freiheit.
BIG BROTHER ist über Smartfone und Co offensichtlich bereits allgegenwärtig und fest in unseren Köpfen etabliert!

 

Europarat: Sorge über willkürliche Netzsperren und deutsches Facebook-Gesetz (06. Oktober 2017)

Der Menschenrechtskommissar des Europarates, Nils Muižnieks, beklagt wuchernde Internetblockaden ohne angemessenen Rechtsrahmen in den Mitgliedsstaaten. Auch das Netzwerkdurchsetzungsgesetz hat er im Visier. "Willkürliche Internetsperren" werden zu einem zunehmenden Problem für die Meinungsfreiheit. Zu diesem Schluss kommt der Menschenrechtskommissar des Europarates, Nils Muižnieks, im Blick vor allem auf Mitgliedsstaaten wie die Türkei, Aserbaidschan, die Ukraine oder Russland. Vielfach würden dort auf Basis zweifelhafter Rechtsgrundlagen etwa unter dem Aufhänger des Kampfs gegen "extremistische Inhalte" Webseiten auch von Andersdenkenden oder Minderheiten wie Homosexuellen blockiert oder gedrosselt. In anderen zu dem Staatenbund gehörenden Ländern wie Polen oder Frankreich diene der Terrorismus als Hauptgrund für Zugangserschwernisse im Netz.

Lesen Sie HIER weiter

 

WhatsApp ermöglicht weiterhin Überwachung beliebiger Nutzer (11. Oktober 2017)

Es ist ein seit Jahren bekanntes Problem: WhatsApp-Nutzer können nicht verbergen, ob sie online sind oder nicht. Daraus können Skripte Nutzungsprofile erstellen. Nun hat ein Sicherheitsforscher erneut darauf hingewiesen.

Lesen Sie HIER weiter

 

Und wer sich per SOCIAL MEDIA von alleine noch immer nicht ausreichend online prostituiert hat,
dem werden zukünftig von behördlicher Seite ganz legal persönliche Daten einfach Offline gestohlen:

 

Crypto Wars: EU-Kommission plant Entschlüsselungsstelle (20. Oktober 2017)

Europol soll Strafverfolgern in der EU dabei helfen, verschlüsselte Kommunikation zu entziffern, geht aus einem Brüsseler Aktionsplan hervor. Nationale Fahnder sollen auch einen "Werkzeugkasten" erhalten mit "alternativen Ermittlungsbehörden". Nach deutschem Vorbild will die EU-Kommission eine zentrale Entschlüsselungsstelle schaffen, um dem von ihr erwarteten wachsenden Einsatz kryptografisch abgesicherter Kommunikationskanäle durch Kriminelle und daraus folgenden Problemen für Sicherheitsbehörden entgegenzuwirken.

Lesen Sie HIER weiter

 

Armer Datenschutz...Armes Europa! ... Arme Welt! ..... :-(

 

(Stand 2017)


Links

Erklärende Zusammenfassungen und Chronologien
bisher bekannter Cyberwaraktivitäten

http://en.wikipedia.org/wiki/Netwar
http://de.wikipedia.org/wiki/Cyberkrieg
http://www.uni-forst.gwdg.de/~wkurth/cb/html/ea4/lu.pdf


Berichte über den „Cyberwar“-Themenabend bei Arte vom 15.04.2014
http://www.faz.net/aktuell/feuilleton/medien/cyberwar-themenabend-bei-arte-die-drohne-schlaegt-alles-12894473.html
http://www.tagesspiegel.de/medien/cyberwar-bedingt-abwehrbereit/9763108.html
http://deutsche-wirtschafts-nachrichten.de/2014/04/15/cyber-war-deutschland-ist-ein-angriffsziel/

 

Berichte über die größten Hackerangriffe
http://www.wiwo.de/technologie/digitale-welt/cyber-krieg-die-groessten-hacker-angriffe-aller-zeiten/7814454.html?slp=false&p=24&a=false



Gesteuerte Medienhysterie:
Form des Angriffs oder Geschäft mit der Angst?

http://www.heise-medien.de/presse/Gefaehrliche-Medienhysterie-um-Cyberkrieg-1608968.html

 

Netwars Teil 1-5 auf Heise Online
Eine interaktive dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg.
(Denn du weißt nie, wer die Kontrolle hat.)

http://www.heise.de/extras/netwars/

 

Weitere Heise-Meldungen zum Thema
http://www.heise.de/newsticker/meldung/DLD-2013-Der-Cyber-Krieg-ist-nur-eine-Frage-der-Zeit-1788717.html
http://www.heise.de/newsticker/meldung/USA-ruesten-weiter-fuer-den-Cyberkrieg-1678235.html
http://www.heise.de/newsticker/meldung/Die-deutschen-Cyberkrieger-2101889.html
http://www.heise.de/tr/artikel/Die-deutschen-Cyber-Krieger-2096969.html

 

Andere Meldungen zum Thema
http://tersee.com/#!q=cyberkrieg&t=text
http://www.deutschlandfunk.de/der-cyberkrieg-ist-ueberall.761.de.html?dram:article_id=251390

Cyberwar und Vorratsdatenspeicherung
http://www.cicero.de/berliner-republik/datenschutz-cyberwar-experte-die-vorratsdatenspeicherung-hilft-strafverfolgern-nicht/57396

 

Cyberwar und Social Networks
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/cyberwar-traue-keinem-chatbot-12850538.html

 

Cyberwar und Europa
http://www.neues-deutschland.de/artikel/928419.wettruesten-cyberwar-und-europaeische-sicherheit.html



Cyberwar und Militär
http://www.freitag.de/autoren/cato/cyberwar-i-eine-neue-waffe
https://www.freitag.de/autoren/cato/cyberwar-ii-die-ersten-schuesse

 

Cyberwar und NATO
http://derstandard.at/1363705457667/NATO-veroeffentlicht-Handbuch-fuer-Cyberkrieg


Seite 1   Seite 2   Seite 3   Seite 4   Seite 5   Seite 6   Erotik   Sicherheitseinstellungen IE   WEBZENSUR   Steuernummer-ID   Anonym Surfen   SPAMMING   Startseite