SECURITY 7
Cyberwar
(Stand 2014)
(Update 2015/2016)
(Update 2017)
(Update 2018)
(Update 2019)
(Update 2020)
Seite 1 | Seite 2 | Seite 3 | Seite 4 | Seite 5 | Seite 6 | Erotik | Sicherheitseinstellungen IE | WEBZENSUR | Steuernummer-ID | Anonym Surfen | SPAMMING | Startseite |
|
Die Geschichte hat uns gelehrt:
Es gab noch nie absolute Sicherheit vor Datenspionage und Manipulationen !
Spätestens seit der NSA-Affaire
ab 2013 steht fest:
Was vernetzt ist,
kann auch angegriffen werden!
Wobei "Hacker" von heute schon lange nicht mehr der
klassischen Vorstellung von experimentierfreudigen IT-Nerds oder Scriptkiddies entsprechen,
die in quirliger Robin Hood Manier mal eben so in fremde Systeme
eindringen, etwa um eine Sicherheitslücke zu enttarnen, eine
Behörde zu kompromittieren,
ihr Taschengeld mit kleinen Erpressungen aufzubessern, aus Jux
und Dollerei in sozialen Netzwerken zu mobben,
oder schlicht und einfach nur ihr Aufmerksamkeitsdefizitsyndrom
zu kompensieren.
Mittlerweile ist
Schluss mit Lustig, und zusammenfassend könnte man die
verschiedenen Techniken
des "Hackens" 3 großen Nutzungskathegorien zuordnen:
1.- Spamming, Abzocke & Datenhandel ( Private Geschäftsmodelle u.a. im juristischen Graubereich)
2.- Cyberkriminalität (Terrorismus, Mafiöse Strukturen, Industriespionage, Erpressung und Botnetze)
3.- Staatliche Spionage (Geheimdienste, Ermittlungsbehörden und Zensur)
Die Übergänge
zwischen diesen Bereichen sind fließend und ihre technischen
Voraussetzungen
beinhalten schon lange auch alle erforderlichen Elemente einer
effizienten virtuellen Kriegsführung.
Das führt zwangsläufig zu einer weiteren, militärischen Nutzungskathegorie:
4.- Cyberwar (Strategische
Abwehr im nationalen, und Sabotage im globalen Cyberspace,
Einsatz automatisierter Kampfmittel und Drohnen)
Dass den Militärs
dabei alle Mittel Recht sind, versteht sich von
selbst!
In solch einem "dirty
cyberwar" wird man
unter Einbeziehung auch sozialer Netzwerke
wohl mit einer Kombination aus Cyberkrieg und Netwar zu rechnen haben.
Nur ein schneller Erstschlag im Sinne eines bietet
letztendlich eine reelle Möglichkeit um siegreich
und unbeschadet aus solch einem digitalen Horrorszenario
hervorzugehen.
Ein Cyberwar wird dann vermutlich auch nicht mehr wie
ein konventioneller Krieg
viele Wochen , Monate oder Jahre dauern.
Eine Nation, deren versorgungstechnische und kommunikative Infrastruktur bereits angeschlagen ist,
hat anschließend nämlich keinerlei ernsthafte Chancen einer
effizienten Abwehr mehr.
Ist ein geeigneter Erstschlag also einmal erfolgt, könnte alles
schon in wenigen Tagen oder Stunden vorüber sein.
Zudem können auch lokale Zerstörungen einer nationalen Infrastruktur durch weltweite Vernetzungen
unvorhersehbar kumulieren und so über alle nationalen Grenzen
hinweg auch global wirksam werden.
Die Karten werden
also völlig neu gemischt.
Hier kommt es nicht mehr länger darauf an, welche Truppenstärke
oder wie viele Atomsprengköpfe
ein Land einem potenziellen Angreifer entgegensetzen kann.
Es zählen nur noch virtuelle Fähigkeiten, um die Hard- und
Softwareumgebung des Feindes
blitzschnell lahmzulegen und seine digitale und analoge
Kommunikation zu blockieren..
Dabei werden zivile Ziele wie Wasser- und Stromversorgung oder
Krankenhäuser ebenso betroffen sein
wie militärische Stützpunkte, Fabriken, Flughäfen und
Bahnhöfe.
Alles was Computertechnik nutzt und vernetzt ist, ist ergo auch
angreifbar!
Einen Vorgeschmack dazu gab es bereits im Jahr 2010 im Rahmen der damaligenAngriffe von Stuxnet
und seinem Nachfolger Duqu um bestimmte Steuerungssysteme von
Industrieanlagen des Herstellers Siemens zu sabotieren.
Diese Angriffe waren sehr sorgfältig und offenbar schon von
langer Hand geplant, da die dazugehörigen
Command and Control-Server bereits am 3. November 2005
registriert und der Stuxnetwurm selbst
spätestens am 15. November
2007 in Umlauf gebracht
wurden. Wahrscheinliches Ziel des Angriffes war
die gezielte Sabotage
iranischer Atomanlagen, was als Urheber die USA oder Israel
vermuten lässt.
Aber auch ohne
Stuxnet lassen sich Sicherheitslücken in internetangebundenen
Steuersystemen von Fabriken,
Gefängnissen und Heizkraftwerken ausnutzen, wie der Bericht vom 02.05.2013 von Focus Online
über einen Artikel der Fachzeitschrift ct beweist.
"...Mit
wenigen Mausklicks sei es ihnen gelungen, die Kontrolle einiger
solcher Anlagen zu übernehmen,
berichtet die Zeitschrift in ihrer aktuellen Ausgabe.
Plötzlich hätten sie am virtuellen Schaltpult eines
realen Heizkraftwerks gestanden...."
Lesen Sie HIER mehr darüber
Vernetzungen auch
von Produkten des täglichen Lebens bewirken also nicht nur eine
wachsende Abhängigkeit,
sondern auch immer mehr eine Mutation zu idealen Zielen für Cyberangriffe!
Eine Tatsache, welche die Industrie bisher keineswegs zu
angemessenen Sicherheitsüberlegungen zu motivieren scheint.
Im Gegenteil wird diese Vernetzung aus Gründen der Kundenbindung
und Profitsteigerung immer weiter vorangetrieben.
"...Technische Apparate
und/oder Programme nehmen oft ohne Wissen und Zutun ihrer Nutzer
(oder gar gegen deren ausdrücklichen Willen) Kontakt mit dem
Hersteller oder weiteren dritten Parteien auf.
Dann übermitteln sie ungefragt und illegal Daten...."
Lesen Sie HIER mehr darüber
Um solchen Entwicklungen Rechnung zu
tragen und zumindest die Schäden der Zivilbevölkerung
in einem möglichen Cyberwar einzugrenzen, veröffentlichte
Professor Michael
Schmitt nach einer
Meldung
von Heise.de vom 20.03.2013 am Naval War College der US-Marine schon im März 2013
ein in dreijähriger Arbeit von 20 IT-Experten verschiedener
Streitkräfte,
dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee
verfasstes
Lesen Sie HIER mehr darüber
Dieses sogenannte
"Tallinn Manual" besitzt zwar bisher noch keine internationale Gültigkeit,
legt aber in 95 Regeln . u.a. fest, dass Cyberkrieger im
Auftrag von Staaten
keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke
angreifen dürfen,
mit denen die Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt
wird.
Ob sich "Cyberkrieger", zu denen in diesem Falle
offiziell auch alle sich aktiv beteiligenden zivilen Hacker zählen,
im Ernstfalle dann tatsächlich noch an solche Regeln halten,
steht allerdings in den Sternen.-
Ich persönlich neige daher eher zu der Ansicht, dass alle
Aktivitäten rücksichtslos darauf ausgerichtet sein werden,
den bereits erwähnten Erstschlag in einem Dirty Cyberwar
erfolgreich auszuführen.
Beachten Sie
hierzu auch meinen Beitrag
Staatstrojaner
(Stand 2014)
Besonders
gefährlich wird diese Entwicklung, wenn auch solche Geräte
vernetzt und damit hackbar werden,
von welchen unmittelbare Gefahren für Sicherheit, Leib und Leben
ausgehen könnten.
So wurde jüngst von einem Hackking- Toolkit berichtet, mit
welchem sich z.B. prozessorgestützte Systeme moderner Autos via Laptop manipulieren lassen:
"...Ein
Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei
Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt
bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric
Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis
vor. Es besteht aus einer auf Python basierenden
Open-Source-Software namens CANard sowie einer Hardware-Karte
namens CANtact, die
die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle
eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte
vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom
Antrieb bis zum Bremsen steuern..."
Lesen Sie HIER mehr darüber
"...Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der VW AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet. Dabei habe weder das Auto noch die Software Alarm geschlagen...."
Lesen Sie HIER mehr darüber
Richtig gefährlich wird es allerdings, wenn solche Sicherheitslücken
durch Dritte über Fernzugriff missbraucht werden.
Da auch hier zukünftig weitgehende Vernetzung angestrebt wird,
wären beim aktuellen Stand der Sicherheitstechnik
durchaus auch
internetgesteuerte Gewaltverbrechen denkbar wie folgende
Meldungen verdeutlichen:
"...Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. In dem Uconnect-Infotainmentsystem von Fiat Chrysler soll eine kritische Schwachstelle klaffen, durch die ein Angreifer das damit ausgestattete Fahrzeug über das Internet fernsteuern kann. Den Sicherheitsforscher Charlie Miller und Chris Valasek ist es offenbar gelungen, über das Netz auf die Diagnose-Schnittstelle (CAN-Bus) einiger Fahrzeugmodelle zuzugreifen...."
Lesen SieHIER mehr darüber
"...Nachdem
in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des
Entertainment-Systems gehackt wurde, warnt die britische NCC
Group: Autos lassen sich auch über Digitalradio (DAB)
angreifen. Britische Sicherheitsspezialisten haben davor gewarnt,
dass Autos auch per Digitalradio (DAB) gehackt werden könnten.
Ihr Angriff nutzt aus, dass über DAB auch Daten wie Texte und
Bilder übertragen werden können, die das Infotainment-System
des Autos anzeigt. Darüber sei es möglich, das Infotainment-System
zu übernehmen und von dort aus möglicherweise
sicherheitsrelevante Fahrsysteme anzugreifen...."
Lesen Sie HIER mehr darüber
"...Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler...."
Lesen Sie HIER mehr darüber
Es sei nur noch ein kleiner Schritt, bis jemand versuche,
Bremsen zu manipulieren. Dann wären schwere Unfälle und
Todesfälle möglich, meint der Präsident des Bundesamts für
Sicherheit in der Informationstechnik. Arne Schönbohm,
Präsident des Bundesamts für Sicherheit in der
Informationstechnik, warnt vor Hackerangriffen auf Autos und Flugzeuge.
In einem Interview
mit der Welt am Sonntag sagte er, in den USA seien bereits Autos gehackt worden.
Es sei nur noch ein kleiner Schritt, bis jemand versuche, Bremsen
zu manipulieren. Dann wären schwere Unfälle und Todesfälle
möglich.
Lesen Sie HIER weiter
Dass solche
Szenarien keineswegs nur paranoide Hirngespinste verunsicherter
Konsumenten sind sondern schon bald zum ganz normalen Alltag
aller Autofahrer gehören könnten, lassen u.a. auch neue "Geschäftsmodelle"
einiger KFZ-Versicherer erahnen, welche mit günstigeren "Telematik-Tarifen" bei (bisher noch) freiwilliger
Nutzung einer Art von "Blackbox" locken, wobei diese ausser
unzähligen technischen Daten einschließlich aktueller GPS-Ortung
auch das Verhalten des
Fahrers kontinuierlich und
zeitecht mitloggt und natürlich dauerhaft dokumentiert. Zudem
sollen alle Telematik Systeme mit dem Bordcomputer und (zumindest
nach den Wünschen von Versicherern und Herstellern) zwecks
zeitnaher Auswertung und Erstellung von Fahrerprofilen auch noch
permanent mit deren Servern vernetzt sein.
Siehe dazu folgende Meldung des Heise-Newsletters vom Juni 2015:
"...Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt..."
Lesen Sie HIER weiter
Aber auch die
Industrie selbst bleibt offenbar von der (ungewollten?)
Kompromittierung und der Gefahr (heimlicher?) Vernetzung ihrer
Produkte nicht verschont.
Seit einiger Zeit macht eine sog. Equation-Group von
sich reden:
"...Seit
Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von
Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst
hochentwickelte Technik,
behauptet Kaspersky. Details bereits bekannter Malware impliziert
Verbindungen zum US-Geheimdienst NSA.
Die russische IT-Sicherheitsfirma Kaspersky Lab hat Details
zu einer Equation Group getauften Hackergruppe veröffentlicht,
die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr
als 30 Ländern angegriffen haben soll.
Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das
die NSA oder ein anderer US-Geheimdienst dahinter steckt.
Als besonders intensive Angriffsmethode hebt Kaspersky die
Fähigkeit der Gruppe hervor,
die Firmware von Festplatten bekannter Hersteller zu
manipulieren.
Die entsprechende Malware habe man in zwei Festplatten gefunden...."
Lesen Sie HIER mehr darüber
Damit Hackeraktionen wie diese trotz heutiger Überwachungstechniken dennoch möglichst risikofrei und vor allem nicht nachverfolgbar ablaufen können, nutzen Cyberkriminelle schon seit ca. 2007 als neueste Verbindungstechnik das sog. "Satelliten-Internet". Diese kann direkt über einen DVB-S-Anbieter mittels einer handelsüblichen Sat-Empfangskarte, ein LNB, sowie eine Satellitenschüssel realisiert werden. Dabei werden vor allem unverschlüsselte "Only-Downstream-Satelliten" genutzt um Datenpakete von offiziellen Nutzern mitzuloggen, und deren Zugang mittels eines eigens darauf zugeschnittenen sog. "SYN/ACK-Paketes" (SYN/ACK = synchronize/acknowledgement) über eine konventionelle Internetverbindung zu kapern. Ist dies einmal geschehen, können damit relativ unbemerkt hackereigene Command-and-Control-Server vernetzt und betrieben werden:
"...Mit
einer vergleichsweise einfachen Methode zapft eine Hacker-Gruppe
die von Satelliten bereitgestellte Internetverbindung für ihre
Zwecke an und verwischt so ihre Spuren. Die Hacker-Gruppe Turla
klinkt sich in Internet-Verbindungen von Satelliten ein, um auf
diesem Weg anonym ihre Botnetze zu verwalten. Damit wollen sie
das Katz-und-Maus-Spiel mit Gesetzeshütern und Internetanbietern
vermeiden, die ihre Spuren verfolgen und Command-and-Control-Server
offline nehmen,
erläutert Kaspersky in
seinem Blog...."
Lesen Sie HIER weiter
Natürlich kommen aktuelle
Pläne der EU-Regierungen, wie etwa die Aufweichung bisheriger
Datenschutzrichtlinien im deutschen und europäischen Rechtraum,
vermutlich zugunsten einer proamerikanischen Angleichung für die
geplanten transatlantischen Freihandelsabkommen CETA
und TTIP, schon in
"Friedenszeiten" der Schaffung einer ganz legalen Spionagegrundlage für globale
Zugriffe in so gut wie alle
vernetzten Infrastrukturen
gleich.
Damit werden u.a. leider auch weitere Schwachstellen für einen
zukünftigen Cyberschlag möglicherweise größten Ausmaßes
geschaffen. Siehe dazu folgende Meldungen:
"...Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......
.......Mit Artikel 6.4 aus
Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden Verordnung
wollen die Regierungsvertreter nun sicherstellen, dass Firmen,
öffentliche Verwaltungen und sogar "Drittparteien"
persönliche Informationen schon dann für weitere Zwecke
verarbeiten können, wenn deren legitime Interessen "schwerer
wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich
kaum vorstellen....."
Lesen Sie HIER mehr darüber
"...Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten etwa zum Zwecke des Direktmarketing vor die Interessen der Betroffenen...."
Lesen Sie HIER mehr darüber
"...Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt...."
Lesen Sie HIER mehr darüber
Sogar das BSI mischt hier (erst neuerdings?)
fröhlich mit!
Dass man mittlerweile auch dieser bisher
datenschutzrechtlich immer so "verbraucherfreundlich
engagierten"
Behörde nun leider absolut nicht mehr trauen
kann, beweisen u.a. folgende Artikel:
"...Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...."
Lesen Sie HIER mehr darüber
"...Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016...."
Lesen Sie HIER mehr darüber
So gibt dann auch die EU- Kommission derweil ganz offen und unverblümt zu:
"...Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt...."
Lesen Sie HIER mehr darüber
Pünktlich zur aktuellen Entwicklung rüsten nun auch Politik und Geheimdienste nach:
"...Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen...."
Lesen Sie HIER mehr darüber
"...Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar...."
Lesen Sie HIER mehr darüber
"...In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir nach richterlicher Genehmigung an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel...."
Lesen Sie HIER mehr darüber
"...Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten vor. Ein Frontalangriff auf die Freiheit oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online...."
Lesen Sie HIER mehr darüber
"...Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit...."
Lesen Sie HIER mehr darüber
"...NSA und GCHQ spionieren Anti-Viren-Hersteller aus! Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt...."
Lesen Sie HIER mehr darüber
"...Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Israelische Sicherheitsforscher haben vergleichsweise günstige Technik-Komponenten kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von CPUs mitschneiden können, um so an geheime Schlüssel zu gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot unterbringen konnten....2
Lesen Sie HIER mehr darüber
"...Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid) ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid...."
Lesen Sie HIER mehr darüber
Technische Details zum NSA-Skandal gibt es hier:
"...Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten...."
Lesen Sie HIER mehr darüber
Verwendbare
Einfallstore gibt es derweil immer noch mehr als genug.
Selbst Rowhammerangriffe sind über teils uralte
Sicherheitslücken in populärer Software möglich,
wie etwa der folgende Beitrag zeigt:
"...Sicherheitsleck durch Software-Angriff auf DRAM-Chips. Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet...."
Lesen Sie HIER weiter
Die Angriffe selbst werden dabei immer ausgefeilter und benötigen oft nicht einmal mehr zwingend eine Internetanbindung des Zielrechners. Oft genügt es auch schon, wenn der Angreifer rein physisch bis auf einige 10 Meter Luftlinie an das zu hackende System herankommt:
"...Forschern gelingt Datenklau bei Offline-Computer: Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM. Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben , werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt...."
Lesen Sie HIER weiter
Aber auch abseits von klassischen Angriffen auf Rechner und andere prozessorgesteuerte Geräte gibt es durchaus weitere Möglichkeiten elektronische Geräte lahmzulegen. Eine davon ist der Beschuss mit einem starken elektromagnetischen Impuls (EMP):
"...Gefahr für Angriffe mit EM-Pulsen wächst! Fachleute warnen: Nach Cyber-Attacken drohen schon bald Angriffe mit elektromagnetischen Impulsen. Noch sind nur Einzelfälle bekannt: So berichteten russische Forscher 2006 von Einbrechern, die in St. Petersburg mit einem elektromagnetischen Disruptor die Alarmanlage eines Juweliergeschäfts ausschalteten. Und aus Deutschland gibt es in den vergangenen Jahren immer wieder Berichte über Autodiebe, die Störsender einsetzen, um die Zentralverriegelung teurer Limousinen auszuhebeln...."
Lesen Sie HIER weiter
Solche Pulse gehen entgegen landläufiger Meinungen keineswegs
nur mit nuklearen Explosionen, Meteoriteneinschlägen oder
Sonnenprotuberanzen einher, sondern lassen sich z.B. auch mit
entsprechend ausgelegten Teslamaschinen oder
Mikrowellenrichtsendern generieren. Prinzip ist immer induktive
oder kapazitive Einwirkung eines sehr energie- und zumeist
oberwellenreichen elektromagnetischen Signals (Feldes) in
Bauelemente (insbes. empfindliche Halbleiter wie Speichermodule
und Prozessoren) sowie Leiterbahnen auf den Platinen
elektronischer Geräte. Dadurch wird kurzzeitig über eine extrem
hohe Spannung eine entsprechend ebenso hohe Stromstärke in den
Geräten induziert, die einen Großteil aller per Verdrahtung
erreichbaren Bauelemente und sogar Leiterbahnen irreparabel durch
Überlastung zerstört. Der Puls kann als niederfrequenter
Einzelpuls (z.B. Nadelimpuls) oder auch als hochfrequente
elektromagnetische Welle (zumeist Sinus oder Rechteck) generiert
werden. Auch entsprechend starke Magnetfelder wären denkbar.
Ein
einfaches Beispiel mag dieses Prinzip verdeutlichen: Berührt man
eine ganz normale Neonröhre kurz mit einer aktiven Sendeantenne,
etwa der eines handelsüblichen Handfunksprechgerätes, so
genügen bei korrekter Antennenabstimmung und Drücken der
Sendetaste in der Regel nur wenige Watt Sendeleistung (ca. 1-5
Watt) ,
um das in der Glasröhre befindliche Edelgas sicher zu ionisieren
und so die Röhre auch noch in einigen Zentimetern Entfernung
hell aufleuchten zu lassen:
Das
spricht immerhin für das Erreichen der theoretischen
Zündspannung von min. 600
- 800 V für eine (kalte)
Leuchtstoffröhre. Praktisch wird sie aber je nach Sendeleistung
(Feldstärke) sowie Abstand zur Antenne sogar wesentlich höher
liegen...Nämlich mindestens bei einigen 1000 V.
Bei etwas höherer Leistung (einige 10-100Watt)
kann die Feldstärke um die Antenne herum dann so groß werden,
dass die Röhre bereits in einigen Metern Entfernung zündet ohne
vorher von der Antenne berührt worden zu sein. Mit geeigneten
Richtantennen lässt sich diese Leistung noch zusätzlich
bündeln und kann dann auch zur gezielten Zerstörung zumindest ungeschützter elektronischer Geräte in einigen Metern
Entfernung verwendet werden.
Die Reichweite des EMP lässt sich dann im Kilowattbereich natürlich noch deutlich steigern.
Spätestens im Megawattbereich könnte das selbst dann noch
funktionieren, wenn die Geräte durch die üblichen
Abschirmnormen offiziell als "gehärtet" (störsicher)
gelten. Allerdings erfordert die Abstrahlung derartig hoher Sendeleistungen dann auch ein enormes technisches
Equipment und wäre zudem u.a. durch mögliche Reflexionen auch
für den Angreifer extrem gefährlich...Wer will schon gerne
gegrillt werden?
Siehe dazu auch:
http://www.bbk.bund.de/DE/AufgabenundAusstattung/CBRNSchutz/Physik/ElmagnW/elmagnw_node.html
Noch
2014 schien der Begriff "Cyberwar"
für viele Menschen eher lediglich eine paranoide Ausgeburt der
Angstpresse zu sein. Dies hat sich aber spätestens dadurch
geändert, dass er nun seit Anfang 2015 auch zum offiziellen
Standardwortschatz von Politikern und Regierungsehörden in aller
Welt zu gehören scheint, und durchaus als ernsthafte Bedrohung
diskutiert wird,
wie folgende Meldungen belegen können:
"...Aufrüstung auf 8000 Cybersoldaten geplant! Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Neben den Geheimdiensten rüsten in den Vereinigten Staaten von Amerika auch die regulären Streitkräfte für den Cyberwar. Mehr als 3.000 Mann sind bereits für "Cybermissionen" im Einsatz. Bis 2018 soll sich ihre Zahl noch einmal verdoppeln. Für diese Aufrüstung stehen im Fünfjahresplan (2014 bis 2018) 1,878 Milliarden US-Dollar (rund 1,67 Milliarden Euro) bereit...."
Lesen Sie HIER weiter
"...Bundesverteidigungsministerin Ursula von der Leyen will einem Zeitungsbericht zufolge die Kapazitäten der Bundeswehr für den Krieg in Informationsnetzen bündeln. Der Bereich für den Cyber-Krieg solle den anderen Teilstreitkräften gleichgestellt werden...."
Lesen
Sie HIER weiter
"...Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. In den nächsten Monaten soll ein Kommando aufgebaut werden, das die 15.000 mit Informationstechnik befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll, wurde nun offizielle bekannt...".
Lesen Sie HIER weiter
Als besonders traurige Beispiele einer speziellen Art von Cyberwar erscheinen mir auch folgende Meldungen:
"...Alle Daten für US-Tötungsmissionen fließen über die US-Militärbasis im rheinland-pfälzischen Ramstein, bezeugte der frühere "Menschenjäger" Brandon Bryant. Jungen ab dem Alter von 12 Jahren seien zum Abschuss freigegeben worden..."
Lesen Sie HIER weiter
"...Die Nato rüstet sich weiter für den Cyberkrieg, indem sie Netzoperationen als militärisches Einsatzgebiet neben Luft, See und Land anerkennt. Der Schritt sei nicht gegen ein spezielles Land gerichtet, es gehe um die Verteidigung. Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden...."
Lesen Sie HIER weiter
"...Immer mehr Kommunikationsdienste verschlüsseln Nachrichten und schützen sie vor fremden Zugriffen. Die Bundesregierung will dem offenbar nicht tatenlos zusehen und eine Behörde mit dem Knacken der Kryptographie beauftragen. Die Bundesregierung will einem Medienbericht zufolge eine neue Behörde einrichten, die Verschlüsselung und eigentlich abhörsichere Kommunikationstechnik knacken soll. Sicherheitsbehörden und Geheimdienste sollen angesichts der steigenden Beliebtheit von Verschlüsselungstechniken in die Lage versetzt werden Kommunikation weiter mitlesen zu können, berichten Süddeutsche Zeitung, NDR und WDR...."
Lesen Sie HIER weiter
Da wirkt
es doch schon mehr als nur widersprüchlich, wenn angesichts all
dieser akuten Gefahren für Staat und Bürger unsere
Bundeskanzlerin Merkel mahnt:
"...es
mit dem Datenschutz nicht zu übertreiben! Bundeskanzlerin
Angela Merkel hat sich auf dem Kongress #CDUdigital für
Datenschutz mit Augenmaß ausgesprochen. "Daten sind der
Rohstoff der Zukunft", stellt Bundeskanzlerin Angela Merkel
fest. An den EU-Gesetzgeber appellierte sie, die laufende
Datenschutzreform auch unter diesem Aspekt zu sehen und
Vernunft walten zu lassen..."
Lesen Sie HIER weiter
Merkel auf dem IT-Gipfel:
Datenschutz darf Big Data nicht verhindern!
"...Bundeskanzlerin Angela Merkel setzt sich dafür ein,
Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht
auszuhebeln. Es sei "existenziell notwendig", den
entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf
dem 9. IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die
ein "neues Verständnis" von Datenschutz fordern.
Europa dürfe sich "die Verwendung von Big Data" nicht
selbst zerstören durch einen "falschen rechtlichen Rahmen",
betonte die CDU-Politikerin am Donnerstag in Berlin..."
Lesen Sie HIER weiter
Wirtschaftsminister Gabriel setzt sogar noch einen drauf, als er anlässlich des IT-Gipfels im November 2015 allen Ernstes plädiert:
"...Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data..."
Lesen Sie HIER weiter
EU-Datenschützer warnen dagegen eher vor einer Big-Data-Diktatur :
"...Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben..."
Lesen Sie HIER weiter
Zumindest mir erscheinen derartig
verharmlosende Beschwichtigungen sowohl aus dem Mund der
Kanzlerin als auch eines Ministers
geradezu verantwortungslos und grenzdebil! Wem genau soll denn hier diese von ihnen propagierte
systematische Aushöhlung des Datenschutzes nutzen?
- Bürgern und Staatssicherheit sicherlich nicht! Allerdings
erleichtert es enorm die zukünftige Anbindung europäischer
Staaten an die weniger anspruchsvollen datenschutzrechtlichen US-Normen wie sie vermutlich für die geplanten
Freihandelsabkommen TTIP und CETA erforderlich werden.
- Keine gute Basis für eine effektive Verteidigung bei einem
möglichen Cyberwar! Dazu kommt noch, dass sowohl die aktuellen
Betriebssysteme als auch die darauf anwendbaren Spionagetechniken
hard- und softwaremäßig mittlerweile so hoch entwickelt sind,
dass klassische Hackerangriffe per Trojaner, Virus oder Rootkit
heute kaum noch eine Rolle spielen. Sowohl Cyberkriminelle als
auch Ermittlungsbehörden und natürlich alle nationalen und
internationalen Geheimdienste bedienen sich zunehmend wesentlich
subtilerer Methoden, wie etwa Einbettung von Befehlen oder
sonstigem Schadcode in den routinemäßigen Command-and-Control-Server-Dialog
üblicher Netzwerkprotokolle. Dieses Verfahren entspricht damit
eigentlich den uralten Prinzipien klassischer "Steganografie". Neu ist dabei lediglich eine
spezielle Modifizierung für den IT-Bereich. Folgende Meldungen
auf Heise.de verdeutlichen die Einzelheiten:
"...Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist..."
Lesen Sie HIER weiter
Auch
gewöhnliche Supermarktkassen sind vor neuen Gefahren keineswegs
sicher!
Eine solche Gefahr stellt zum Beispiel ein Angriff mit "BadBarcode"
dar:
"...Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode..."
Lesen Sie HIER weiter
Avira stuft Werbe-Lauscher Silverpush als Malware ein
Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...
...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...
Lesen Sie HIER weiter
Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen
Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.
Lesen Sie HIER weiter
Dass Cyberwar tatsächlich immer wahrscheinlicher wird, beweist auch eine Meldung vom 17.Dezember 2015 auf Heise.de:
Die IT-Chefin der UN, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege.
Lesen Sie HIER weiter
(Stand 2015-2016)
Mittlerweile schreiben wir das Jahr 2017
und der Begriff "Cyberwar" ist plötzlich in aller Munde.
Spätestens seit der erfolgreichen Wahl des 45. US-Präsidenten Donald Trump ist klar:
Der Cyberwar ist bereits in vollem Gange. Besonders soziale
Netzwerke wie Twitter, Facebook und WhatsApp etc. werden aus
dubiosen anonymen Quellen heraus professionell instrumentalisiert
um etwa politische Strömungen und Wählermeinungen in großem
Stile zu Manipulieren.
Zwar machen viele der Aktionen zurzeit eher noch den unbeholfenen
Eindruck dilettantisch anmutender Testphasen
in lokal und national begrenzten Zielgebieten.-Etwa simple
Meinungsmanipulationen,
wenn auch im größeren Stil als bisher. Dies alles klingt nach
gewöhnlichen Hackeraktivitäten.
Aber die digitale Aufrüstung schreitet fort und bisherige
Methoden werden ständig verfeinert und automatisiert.
Alles deutet zudem auf den zukünftigen Einsatz künstlicher
Intelligenz (KI) mittels Photonenrechnern hin.
So ist es vermutlich also nur noch eine Frage der Zeit, bis
intelligente KI-Bots mit unglaublicher Präzision
und Geschwindigkeit die bisherige menschlische Führung in einem
solchen Cyberangriff ersetzen.
Folgende Meldungen vom Januar 2017 basiern natürlich lediglich
auf dem offiziellen Entwicklungsstand
der Cyberkriegsführung. Über den tatsächlichen, aktuellen
Stand der Dinge kann also nur spekuliert werden.
Der Phantasie sind hier aber wohl kaum noch Grenzen gesetzt.
Sicher ist nur
Eines:
Digitale Kriegsführung am Rechner wird offenbar zum
militärischen Standardinstrumentarium der Zukunft.
Zusammen mit künstlicher Intelligenz werden sich hieraus über
kurz oder lang leider auch ultimative Vernichtungswaffen
entwickeln.
Aber diese
Strategie hat 2 Seiten:
Alle diese Waffen brauchen Strom und sind zudem in ihrer
Elektronik relativ leicht verwundbar.
Ein gezielter EMP-Angriff kann auch bei ausgefeilter
elektromagnetischer Abschirmung nach dem derzeitigen Stand der
Technik nach wie vor nicht sicher abgewehrt werden.
Lesen Sie auch folgende aktuelle Meldungen auf Heise.de:
Der Mirai-Entwickler Anna-senpai und die Minecraft-Server-Kriege (19. Januar 2017)
Das IoT-Botnetz Mirai ist eins der mächtigsten Botnetze in der Geschichte von DDoS-Angriffen. Eine faszinierende Recherche beleuchtet nun, wo dessen Schadcode her kam: Die Kleinkriege unter Minecraft-Server-Betreibern sind Schuld. Der unabhängige Security-Journalist Brian Krebs hat die Ergebnisse seiner Recherche zur Identität des Mirai-Entwicklers vorgelegt. Krebs hat nach eigenen Angaben "hunderte Stunden" recherchiert und präsentiert zahlreiche Indizien, die darauf hinzudeuten scheinen, dass der unter dem Pseudonym "Anna-senpai" bekannte Mirai-Schöpfer der Chef einer kleinen Anti-DDoS-Firma aus New Jersey ist, die sich auf die Verteidigung von Minecraft-Servern spezialisiert hat.
Lesen Sie HIER weiter
Kalter Cyberwar: "Grenze zwischen Krieg und Frieden verschwimmt" (20. Januar 2017)
Hat Russland bei der Wahl Donald Trumps nachgeholfen? Das sei nicht mit letzter Sicherheit auszuschließen, sagten US-Cybersicherheitsexperten auf dem Weltwirtschaftsforum in Davos.
Lesen Sie HIER weiter
Donald Trump: Neuer US-Präsident kündigt Cyber-Kriegsführung an (23. Januar 2017)
Dass sich die USA auch im sogenannten Cyberkrieg engagieren ist nichts Neues. Bislang geschah das aber eher still und heimlich. Der neue US-Präsident ändert das aber und kündigt Cyberangriffe an. Die sollen Terrorgruppen treffen.
Lesen Sie HIER weiter
Forscher entdecken riesiges Twitter-Botnetz "Star Wars" (21. Januar 2017)
Zwei Wissenschaftler haben mehr als 350.000 Twitter-Bots aufgespürt, die seit 2013 unentdeckt geblieben waren.
Lesen Sie HIER weiter
Ein besonders gefährlicher Trend ist auch die wachsende Vernetzung unzähliger Geräte im öffentlichen und privaten Bereich wie etwa Überwachungskameras und Smarthomes :
Videoüberwachung in Washington D.C. war Trojaner-infiziert (29. Januar 2017)
Ransomware
legte wenige Tage vor den Feierlichkeiten zu Trumps
Amtsübernahme
die Videoüberwachung in Washington D.C. teilweise lahm.
Lesen Sie HIER weiter
Sensoren sind Angriffsfläche im Internet of Things (31. Januar 2017)
Immer mehr vernetzte Geräte haben Sensoren. Dieser Hardware haben die Sicherheitsabteilung bislang wenig Aufmerksamkeit geschenkt. Das kann fatale Folgen haben, wie ein koreanischer Forscher zeigt. "Teslas Sensoren haben dabei versagt, die Seitenwand eines riesigen Anhängers zu erkennen. Ja, das war ein Unfall", sagte der südkoreanische Forscher Yongdae Kim am Montag bei einem Vortrag auf der Konferenz Usenix Enigma. "Aber Sensoren können [auch bewusst] in die Irre geführt werden." Immer mehr Geräte werden mit Sensoren ausgestattet. Und das öffnet neue Angriffsflächen, wie Kims Versuche zeigen: Mit Schall können Drohnen zu Absturz gebracht, mit Infrarotlicht tödliche Infusionsdosen herbeigeführt werden.
Lesen Sie HIER weiter
Großbritannien: Pläne für massive Überwachung in Echtzeit geleakt (05. Mai 2017)
Ende 2016 hat das britische Parlament ein Überwachungsgesetz beschlossen, das von Kritikern als beispiellos gefährlich bezeichnet wird. Jetzt geleakte Details der geplanten Umsetzung zeigen, was sie damit meinten.
Lesen Sie HIER weiter
Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps (06. Mai 2017)
Sicherheitsexperten der TU Braunschweig haben in über 200 Apps für Android Lauschsoftware von Silverpush entdeckt, mit der sich Nutzer über verschiedene Geräte hinweg verfolgen und recht einfach deanonymisieren lassen.
Lesen Sie HIER weiter
Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram (07. Juni 2017)
Wie kommt ein Trojaner an die Befehle eines Command & Control Servers, ohne die URL des Servers zu kennen? Mutmaßliche russische Hacker nutzen das Instagram-Konto von Britney Spears, um solche Befehle zu verschicken.
Lesen Sie HIER weiter
Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (12. Juni 2017)
Sicherheitsforscher haben nach eigenen Angaben eine Art zweites Stuxnet entdeckt: Einen Trojaner, der auf die Steuerung von Umspannwerken zugeschnitten ist. Er soll für Angriffe auf den ukrainischen Stromversorger Ukrenergo verantwortlich sein.
Lesen Sie HIER weiter
USA: Republikaner stellten Daten aller Wähler online, ohne Passwort (20. Juni 2017)
198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit. Namen, Geburtsdaten, Adressen samt geographischer Koordinaten, Telefonnummern und weitere personenbezogene Angaben von 198 Millionen US-Amerikanern standen unverschlüsselt und ohne Passwortschutz auf einem AWS-Server. Das berichtet die IT-Sicherheitsfirma UpGuard, die auf das ungeschützte Verzeichnis gestoßen war. Gelistet waren demnach praktisch alle als Wähler registrierten US-Bürger, von denen es rund 200 Millionen geben dürfte. Nicht einmal die US-Regierung führt ein zentrales Wählerverzeichnis.
Lesen Sie HIER weiter
Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien (20. Juni 2017)
Angriffe auf Datennetze können die Gesellschaft lahm legen. Bei der Abwehr solcher Attacken kommt es nach Ansicht von Experten aber nicht nur auf Sicherheits-IT und die enge Zusammenarbeit der Behörden an. Die Verbraucher müssten geschult werden.
Lesen Sie HIER weiter
Crypto Wars: Von der Leyen eröffnet Forschungszentrum für Cyber-Abwehr Update (23. Juni 2017)
Auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Deutschlands derzeit wohl modernstes Forschungszentrum für Sicherheit in der Informations- und Kommunikationstechnik. Die Bundeswehr rüstet sich für die wachsende Gefahr durch Cyber-Angriffe: Verteidigungsministerin Ursula von der Leyen (CDU) eröffnete am Freitag auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Erweiterungen des bestehenden Cyber-Forschungs-Zentrums CODE. Das Forschungszentrum soll der neuen Teilstreitkraft "Cyber- und Informationsraum (CIR) der Bundeswehr zuliefern.
Lesen Sie HIER weiter
Cyber-Kommando der Bundeswehr fährt Rechner hoch (30. Juni 2017)
Mit einem großen Appell in Bonn feiert die Bundeswehr die Indienststellung ihrer Cybertruppe zum 1. Juli. Ab morgen sind 13.000 Soldaten der neuen Waffeneinheit Cyber- und Informationsraum unterstellt.
Lesen Sie HIER weiter
Militärroboter: Wenn Terminatoren Terroristen jagen (06. Juli 2017)
Robotik und künstliche Intelligenz zum Vorteil der Menschen zu nutzen, das hoffen viele. Aber die Sorge, dass es auch anders kommen könnte, hat offenbar auch im militärischen Diskurs mehr Raum gewonnen.
Lesen Sie HIER weiter
FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke (07. Juli 2017)
Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.
Lesen Sie HIER weiter
Black Hat: Strahlungsmessgeräte per Funk manipulierbar (27. Juli 2017)
Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen.
Lesen Sie HIER weiter
Internet der Dinge: Wenn die Waschstraße angreift (28. Juli 2017)
Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen.
Lesen Sie HIER weiter
Eine besondere Gefahr stellen hier auch die ständigen Bemühungen von Staaten, Regimen und Industrien dar, immer wieder aktuelle Verschlüsselungsverfahren auszuhebeln....
Regierungsnahe Stiftung warnt: "Verschlüsselung ist in Gefahr" (09. August 2017)
"Weltweit schwächen Staaten die Cyber-Sicherheit", schlagen Berater der Bundesregierung von der Stiftung Wissenschaft und Politik Alarm. Sie sprechen von einer "unfreiwilligen Allianz von Gegnern der Verschlüsselung". Eine gefährliche Entwicklung hat die Stiftung Wissenschaft und Politik (SWP) im immer wieder umkämpften Spannungsfeld zwischen innerer Sicherheit und Datenschutz ausgemacht. "Neben autoritären Regimen setzen auch immer mehr westliche Demokratien darauf, die Kommunikationsverschlüsselung zu schwächen und Spionage-Software auf Smartphones zu nutzen"
Lesen Sie HIER weiter
Es war
wohl ohnehin nur noch eine Frage der Zeit:
Was sich bisher online oder über externe Softwareträger nicht
einschleusen ließ,
wird neuerdings über fest verbaute Hardware in die Zielsysteme
transferiert.
Eigentlich keine wirklich neue Idee, denkt man nur an infizierte
USB-Sticks oder andere austauschbare Datenträger.
Neu ist allerdings der Ansatz, Malware direkt intern über
Austauschdisplays oder andere Ersatzteile etwa in Smartfones zu
applizieren. Niemand kann sich vor derartig versteckter
Schadsoftware wirklich schützen, da sie ausschließlich
dezentral jenseits des eigentlichen Betriebssystemes aus dem
jeweiligen Ersatzteil heraus agiert und somit von systemischen
Analysen nicht erfasst werden kann. Das Angriffsszenario bezieht
sich nach folgender Meldung von Heise.de zurzeit zwar noch
hauptsächlich auf Touchscreens von Smartphones, kann aber
durchaus auch über andere Ersatzteile wie Chips für drahtloses
Laden, NFC oder Lagesensoren angewendet werden. Durch die
üblicherweise für die jeweiligen Gerätemodelle
maßgeschneiderte Treibersoftware jeder einzelnen Komponente geht
das Erkennungsrate bei einem allgemeinen Systemscan daher nahezu
gegen Null. Damit wird über kurz oder lang grundsätzlich jedes
schon heute im Handel erhältliche oder auch reparierte Gerät
zum Ziel potentieller Angriffe durch Dritte. Dass sich hier
vielleicht nur die Spitze eines Eisberges, in Gestalt eines
"Probelaufes" für einen möglichen bevorstehenden
globalen Cyberangriff zeigen könnte, mag zurzeit noch in das
Reich von Verschwörungstheorien gehören. Meiner Ansicht nach
ist solch ein Szenario in der nahen Zukunft aber mittlerweile
durchaus schon sehr wahrscheinlich geworden! Wer weiss
schließlich genau, wie solcher Code überhaupt in
Treiberfirmware gelangen kann, wieviele und vor allem welche der
infizierten Ersatzteile schon heute in den Lagern der Hersteller
oder deren Zulieferer für den Ersteinbau oder zur Reparatur
eines defekten Gerätes bereitgehalten werden, und wie sich
dieser Einbau im jeweiligen Einzelfall final auswirken könnte.
Man stelle sich nun mal jenseits der Smartfones als weitere Ziele
sensible Steuersoftware für Atomkraftwerke, zivile und
militärische Flug- und Fahrzeuge oder auch elementare
Komponenten unserer Infrastruktur wie Wasser- oder
Elektrizitätswerke oder Ampelanlagen etc. vor!
FAZIT:
Eine gigantische Gefahr für uns alle, gegen die es, zumindest
nach dem bisherigen Stand der Sicherheitstechnik, wohl auch in
näherer Zukunft kaum eine effiziente Abwehr geben wird. Lesen
Sie dazu folgenden Artikel:
Handy-Ersatzteile können Malware einschleusen (17. August 2017)
Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.
Lesen Sie HIER weiter
Offensichtlich
ist "Hardwarehacking" mittlerweile zum populären
Volkssport mutiert!
Damit nun auch alle Smombies, Scriptkiddies sowie die üblichen
Profilneurotiker
und Möchtegernhacker, die ansonsten einen Seitenschneider nicht
von einer Geflügelschere unterscheiden können,
ihren aktiven Anschluss an das schöne, neue Cybercrimehobby ja
nicht verpassen, haben einige Firmen hier offenbar
Handlungsbedarf erkannt und bedienen diese Klientel mit
entsprechenden, freiverkäuflichen
Cyberwaffen:
Gefahr durch frei verkäufliche Hacking-Gadgets (18. August 2017)
Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.
Lesen Sie HIER weiter
"Die
Wahlkommission äußert sich besorgt..."
OOOPS! Ob das wohl vielleicht Absicht war?
Oder hat hier jemand einfach die Funktionen der Cloud nicht
richtig verstanden?
Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern (18. August 2017)
Die persönlichen Daten von 1,8 Millionen US-Bürgern, die an Wahlen in Chicago teilgenommen haben, lagen unverschlüsselt in einem AWS Bucket in der Cloud. Die Wahlkommission äußert sich besorgt.
Lesen Sie HIER weiter
Eine
angeblich zu Werbezwecken konzipierte "Wetter-App"
könnte ausser einem gezielten Angriff auf die Privatsphäre der
iPhonenutzer meiner Ansicht nach durchaus auch leicht über den
reinen Datenhandel hinaus durch permanent erstellte Ortungsdaten
und Bewegungsprofilanalyse ebensogut als Cyberwaffe gegen
Einzelpersonen oder bestimmte Gruppen genutzt werden.
AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter (22. August 2017)
Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher.
Lesen Sie HIER weiter
Jeder
halbwegs technisch versierte Bastler weiss schon lange, dass
manche vertrauten Geräte durchaus unbekannte Gefahren oder
Funktionen in sich verbergen können, von denen zumindest Otto-Normalverbraucher
nichts ahnt:
Malware kann Kopfhörer zur Abhörwanze machen (31. August 2017)
Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.
Lesen Sie HIER weiter
Auch
das Militär rüstet weiter auf und möchte gerne seinen
Aufgabengereich mittels
spezieller Cybereinheiten nun auch digital umfangreich erweitern:
Die Bundeswehr auf dem "neuen digitalen Gefechtsfeld" (08. September 2017)
Das neue Kommando "Cyber- und Informationsraum" formiert sich. 2021 will man die volle Einsatzbereitschaft melden.
Schritt für Schritt stellt sich die Bundeswehr auf die Herausforderung ein, auch auf dem "neuen digitalen Gefechtsfeld" antreten zu können. Auf einer vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr und dem Anwenderforum für Fernmeldetechnik, Computer, Elektronik und Automatisierung veranstalteten Tagung in der IT-Stadt Koblenz wurde deutlich, wie umfangreich das Cyber-Projekt ist.
Lesen Sie HIER weiter
Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor (14. September 2017)
Der BND hat 2009 eine Skizze für einen "Zwiebelhacker" entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.
Lesen Sie HIER weiter
Spätestens seit des überraschenden Ergebnisses der letzten Präsidentschaftswahl in den USA werden nun auch in Europa Stimmen immer lauter, die von einer erfolgreichen Cyberattacke der UDSSR zwecks digitaler Manipulation des Wahlprozesses ausgehen. Möglicherweise könnte dies sogar als Feldversuch zur Manipulation zukünftiger europäischer Wahlergebnisse gesehen werden wie folgende Meldungen zumindest nahelegen:
Wikileaks veröffentlicht Dokumente zu russischer Internet-Überwachung (19. September 2017)
Wikileaks hat heute mit der Veröffentlichung der "Spy Files Russia" begonnen. Anhand von 34 Kern-Dokumenten einer Firma soll das Ausmaß der Internet-Überwachung in Russland dokumentiert werden.
Lesen Sie HIER weiter
US-Geheimdienstausschuss: Einmischung aus Russland nicht nur in den USA (05. Oktober 2017)
Die Russland-Ermittlungen des US-Senats sind noch längst nicht zu Ende. Nach der Sichtung von mehr als 100.000 Dokumenten ist der Geheimdienstausschuss noch zu keinem Ergebnis gekommen, wie weit die russische Einmischung in die Wahlen von 2016 ging. Die Versuche aus Russland, Einfluss auf demokratische Prozesse in anderen Ländern zu nehmen, bleiben nach US-Angaben nicht auf die USA beschränkt. Es gebe auch Bedenken in Frankreich, den Niederlanden und in Deutschland, sagte der Co-Vorsitzende des Geheimdienstausschusses im US-Senat, der demokratische Senator Mark Warren, am Mittwoch in Washington. In den USA seien die Wahlsysteme von 21 Bundesstaaten ins Visier genommen worden.
Lesen Sie HIER weiter
In
Kombination mit fortschreitender Webzensur besteht schon heute
ein hohes Gefahrenpotenzial totaler politischer Kontrolle wir sie
bisher nur aus totalitären Systemen zu kennen glauben. Die immer
naivere Abhängigkeit heutiger Smombie-Generationen führt auf
lange Sicht über kritiklosen Umgang mit den durch Fakenews,
Hatespeech und BigData-Phishing verseuchten sozialen Medien zu
einem mentalen und innerethischen Supergau.
Jeder muss sich nun zumindest der zwingenden Frage stellen, was
ihm wichtiger ist: Sicherheit oder Freiheit.
BIG BROTHER ist über Smartfone und Co offensichtlich bereits
allgegenwärtig und fest in unseren Köpfen etabliert!
Europarat: Sorge über willkürliche Netzsperren und deutsches Facebook-Gesetz (06. Oktober 2017)
Der Menschenrechtskommissar des Europarates, Nils Muinieks, beklagt wuchernde Internetblockaden ohne angemessenen Rechtsrahmen in den Mitgliedsstaaten. Auch das Netzwerkdurchsetzungsgesetz hat er im Visier. "Willkürliche Internetsperren" werden zu einem zunehmenden Problem für die Meinungsfreiheit. Zu diesem Schluss kommt der Menschenrechtskommissar des Europarates, Nils Muinieks, im Blick vor allem auf Mitgliedsstaaten wie die Türkei, Aserbaidschan, die Ukraine oder Russland. Vielfach würden dort auf Basis zweifelhafter Rechtsgrundlagen etwa unter dem Aufhänger des Kampfs gegen "extremistische Inhalte" Webseiten auch von Andersdenkenden oder Minderheiten wie Homosexuellen blockiert oder gedrosselt. In anderen zu dem Staatenbund gehörenden Ländern wie Polen oder Frankreich diene der Terrorismus als Hauptgrund für Zugangserschwernisse im Netz.
Lesen Sie HIER weiter
WhatsApp ermöglicht weiterhin Überwachung beliebiger Nutzer (11. Oktober 2017)
Es ist ein seit Jahren bekanntes Problem: WhatsApp-Nutzer können nicht verbergen, ob sie online sind oder nicht. Daraus können Skripte Nutzungsprofile erstellen. Nun hat ein Sicherheitsforscher erneut darauf hingewiesen.
Lesen Sie HIER weiter
Und
wer sich per SOCIAL MEDIA von alleine noch immer nicht
ausreichend online prostituiert hat,
dem werden zukünftig von behördlicher Seite ganz legal
persönliche Daten einfach Offline gestohlen:
Crypto Wars: EU-Kommission plant Entschlüsselungsstelle (20. Oktober 2017)
Europol soll Strafverfolgern in der EU dabei helfen, verschlüsselte Kommunikation zu entziffern, geht aus einem Brüsseler Aktionsplan hervor. Nationale Fahnder sollen auch einen "Werkzeugkasten" erhalten mit "alternativen Ermittlungsbehörden". Nach deutschem Vorbild will die EU-Kommission eine zentrale Entschlüsselungsstelle schaffen, um dem von ihr erwarteten wachsenden Einsatz kryptografisch abgesicherter Kommunikationskanäle durch Kriminelle und daraus folgenden Problemen für Sicherheitsbehörden entgegenzuwirken.
Lesen Sie HIER weiter
Eine recht effektive Form von Cyberwar erscheint mir die derzeit immer größere Einflussnahme digitaler Medien auf Meinungsbildung der Nutzer, Manipulationen grundlegender politischer Prozesse wie etwa Wahlen und damit die Stabilität der Säulen der Demokratie schlechthin. Dieses Phänomen breitet sich zurzeit weltweit aus wie etwa folgende Artikel zeigen:
Internetfreiheit 2017: Online-Manipulationen in vielen Ländern gefährden die Demokratie (14. November 2017)
In mindestens 18 Ländern haben Desinformationen im Internet laut dem aktuellen Bericht von Freedom House zur Netzfreiheit eine wichtige Rolle in Wahlen gespielt. Staatliche Zensur trifft vor allem den Mobilfunk und Live-Videos. Regierungen in 30 von 65 Ländern weltweit haben zwischen Juni 2016 und Mai 2017 Manipulationstaktiken eingesetzt, um Online-Informationen zu verzerren, Diskussionen zu kontrollieren und sich selbst in ein besseres Licht zu setzen.
Lesen Sie HIER weiter
Computerisierte Wahlmanipulation: Mit Algorithmen zum perfekten
Wahlkreis (06. November
2017)
In Amerika arbeiten Demokraten und Republikaner mit Software, die ihnen politische Posten auf Jahrzehnte sichern soll. Algorithmen helfen den politischen Parteien in den USA, ihre Macht zu zementieren, berichtet Technology Review in seiner Online-Ausgabe ("Wie Computer bei Wahlmanipulationen helfen"). Das sogenannte Gerrymandering, eine uralte Technik, bei der Wahlkreise so zusammengesetzt werden, dass sie ein bestimmtes Wahlergebnis garantieren, wird mittlerweile mit modernster Software perfektioniert.
Lesen Sie HIER weiter
Besonders brisant ist dabei die Tatsache, dass derartige Manipulationen keineswegs nur aus den eigenen politischen Lagern des jeweiligen Landes stammen sondern zumeist auch starke ausländische Einflussnahme nachweisbar ist.
Verfassungsschutz: Massive Spionage Chinas über soziale Netzwerke (10. Dezember 2017)
Ziel der chinesischen Geheimdienste sei es gewesen, Informationen abzuschöpfen und nachrichtendienstliche Quellen zu werben.
Lesen Sie HIER weiter
Ein logischer Schritt ist daher die grundsätzliche Einbindung von Cyberwaffen auch in allen politischen und militärischen Konflikten im In- und Ausland:
Nato will Gegner künftig auch mit Cyberwaffen bekämpfen (09. November 2017)
Für Nato-Generalsekretär Jens Stoltenberg ist klar: Es geht nicht mehr ohne Cyber-Eingriffe. Militärische Konflikte werden nun auch immer digital geführt.
Lesen Sie HIER weiter
Die hintergründige Datensammelwut geheimer sowie öffentlicher Behörden im angeblichen Interesse der öffentlichen Sicherheit kann zuweilen befremdlich und schockierend wirken wenn man sich einmal den Umfang dieser Vorgänge bewußt macht. Dabei wurden hier bisher vermutlich nur die Spitzen riesiger Datengebirge geleakt. Der tatsächliche Umfang wird aber wohl auch weiterhin ein Staatsgeheimnis bleiben:
Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit (19. November 2017)
Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.
Lesen Sie HIER weiter
Dabei ist es sowohl staatlichen Schlapphüten als auch autonomen Kriminellen sicherlich von Vorteil, wenn schon die Hersteller populärer Multimedia-Technik bereits von vorneherein in ihren Produkten alle erforderlichen Voraussetzungen für eine umfangreiche Datenabschöpfung der jeweiligen Nutzer integriert haben:
Android sammelt Standortdaten trotz Widerspruch des Nutzers (21. November 2017)
Die News-Website Quartz entdeckte diesen Missstand in einer Untersuchung. Google selbst war sich darüber bewusst, versichert aber, das Sammeln bis Ende November einzustellen. Google sammelt Standortdaten von Android-Geräten, auch wenn die Standortdienste des Geräts ausgeschaltet sind das stellte die amerikanische News-Seite Quartz in einer Untersuchung fest. Das Gerät übermittelt die Daten an Google, sobald es mit dem Internet verbunden ist, auch ohne App-Nutzung oder eingelegte SIM-Karte.
Lesen Sie HIER weiter
Snowden warnt vor Big Data, Biometrie und dem iPhone X (23. November 2017)
Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns schon in naher Zukunft stellen müssen.
Lesen Sie HIER weiter
Aber
es geht nicht nur um Software und Funktionen fertiger Geräte!
Mit ein wenig Grundkapital können kriminelle Startups auch
einfach einfach eigene Chips herstellrn und damit den
Dumpingmarkt infiltrieren. Dabei kann man nicht nur viel Geld mit
der Vermarktung minderwertiger Hardware machen
sondern auch gleich nützliche Backdoors und illegale
Zusatzfunktionen einbauen, welche sich dann später über
entsprechende Steuersoftware in jedem online angebundennen
Bauteil aktivieren und u.a. für cyberwarspezifische Ziele nutzen
lassen.
Kriminelle fälschen Chips im großen Stil und mit viel Aufwand (28. November 2017)
Teure Halbleiter-Chips werden durch minderwertige Versionen ausgetauscht, die entweder gar nicht funktionieren oder die an sie gestellten Anforderungen nicht erfüllen. Unter Umständen werden sie sogar in der Luft- und Raumfahrt eingesetzt.
Lesen Sie HIER weiter
Ein erster Schritt zur allgemeinen Legalisierung solcher Manipulationsexzesse im ganz großen Stil kommt neuerdings sogar aus den Reihen der Politik selbst. Wie sonst sollte man folgenden Artikel verstehen?
De Maizière: Hersteller zur Mithilfe bei Überwachung verpflichten (08. Dezember 2017)
Wenn eine richterliche Genehmigung zur akustischen Überwachung von Auto oder Wohnraum vorliegt, muss diese Maßnahme auch realisiert werden können. Hier sollen Hersteller zur Mithilfe verpflichtet werden.
Lesen Sie HIER weiter
Mittlerweile haben sich sich die
Methoden des Cyberwars derart verfeinert, dass eigentlich bei
jeder größeren Katastrophe oder auch kleineren Unfällen im
täglichen Leben durchaus auch Hacking als mögliche Ursache in
Betracht gezogen werden muss!
So etwa bei der bisher noch ungeklärten Kollision zweier Schiffe
vor der Küste Japans, rund 56 Seemeilen südwestlich der US-Marinebasis
Yokosuka:
Gehacktes GPS, Fachkräftemangel, Social Engineering: Herausforderungen der Cyber Defence (13. Dezember 2017)
Lesen Sie HIER weiter
Durch die immer weiter zunehmende
Vernetzung unzähliger Geräte, zum Beispiel in den so
hochgepriesenen "SmartHomes", wird es immer
wahrscheinlicher,
dass über kurz oder lang Hacker vernetzte Hardware anstelle
klassischer PCs massenhaft in Botnetzen integrieren um diese für
Sabotageakte oder andere illegale Zwecke zu nutzen. Lesen Sie
dazu folgende Berichte:
Das Internet der Dinge lädt ein zu Cyberattacken (14. Dezember 2017)
Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen. Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird. Auch die Bundeswehr sieht sich mit erhöhten Anforderungen an IT-Sicherheit konfrontiert.
Lesen Sie HIER weiter
Botnetze können das Stromnetz sabotieren (26. Dezember 2017)
Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden.
Lesen Sie HIER weiter
Natürlich lassen sich solche Prozesse
vor allem auch militärisch nutzen, so dass schon seit einigen
Jahren spezielle Einheiten ausgebildet und ausgerüstet werden.
Speziell in den USA wurden diese Einheiten jetzt ganz offiziell
auch direkt für Cyber-Missionen vor Ort auf dem jeweiligen
Schlachtfeld trainiert:
USA: Cybersoldaten sollen an die Front (14. Dezember 2017)
Die US-Streitkräfte wollen den elektronischen Kampf direkt ins Schlachtfeld bringen. Entsprechende Übungen für den "totalen Krieg" laufen offenbar seit drei Jahren.
Lesen Sie HIER weiter
Aber auch im zivilen Sektor können
solche Aktionen heutzutage (fast) Jeden treffen.
Gezielte Unterwanderung und Sabotage massenhaft genutzter
Multimedia- und Kommunikationstechniken könnte zukünftig ein
wichtiges Mittel zur systematischen Demoralisierung und
Verunsicherung einzelner Opfer oder gar der gesamten Bevölkerng
eines Landes etwa bei einem möglichen Kriegsszenario werden:
34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones (29. Dezember 2017)
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.
Lesen Sie HIER weiter
Armer Datenschutz...Armes Deutschland...Armes Europa! ... Arme Welt! ..... :-(
(Stand 2017)
Der
Supergau in diesem Jahr scheint eine riesige
Sicherheitslücke zu werden, die vermutlich schon seit mindestens
2008 in so ziemlich jeder CPU zumindest der Hersteller Intel, AMD und
ARM lauern dürfte. Das Problem ist nämlich
eigentlich gar kein Fehler, sondern ein Feature in der
Architektur der Prozessoren, welches diese durch einen internen
Prozess namens "Speculative
execution"
deutlich schneller werden lässt, indem Informationen schon vor
der eigentlichen Nutzung durch den Chip gewissermaßen "auf Vorrat" jenseits aller
Zugriffsbeschränkungen des OS verfügbar gemacht werden. Dieser
Umstand lässt sich durch einige bestimmte Angriffsszenarien
nutzen, um potentiellen Angreifern mit entsprechender Software
ungehinderten Zugriff auf so gut wie alle Daten des angegriffenen
Systems zu ermöglichen. Zwar ist diese Schwachstelle Insidern
vermutlich schon seit 1995(!) bekannt, wurde aber aus "Sicherheitsgründen"
nicht früher veröffentlicht, da es bisher noch keine definitive
Lösung des Problems gab. Damit könnten also weitaus mehr
Prozessortypen und Hersteller betroffen sein, als bisher
angenommen wurde. Zurzeit dürften die kümmerlichen Versuche der
Industrie zur Behebung des Problems niemanden wirklich
überzeugen können, da dieser Hardwarefehler rein
softwaretechnisch wohl niemals vollständig behoben werden kann.
Vermutlich wird ein entsprechender Software-Patch gewaltige
Performanceeinbußen nach sich ziehen und soll die Geräte bis zu
über 30% ausbremsen.
Daher müssen sich betroffene Nutzer sehr genau überlegen, ob
sie einen solchen Sicherheitspatch überhaupt einspielen.
Echte Alternativen sind bisher aber nicht bekannt und vermutlich
werden deshalb auch zukünftig Milliarden von Geräten online
weiterhin angreifbar bleiben.
Hier kann man u.a. selbst prüfen, ob das eigene System betroffen
ist:
https://www.netzwelt.de/news/163262-meltdown-spectre-so-prueft-ob-cpu-luecke-betroffen.html
Bitte lesen Sie folgende Artikel zum Thema:
Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates Update (04. Januar 2018)
Nach diversen Spekulationen über Ursache und Auswirkungen der CPU-Sicherheitslücke nehmen Intel und Google Stellung. Google veröffentlicht Details, außerdem zeigten Sicherheitsforscher mit Spectre und Meltdown zwei Angriffsszenarien.
Lesen Sie HIER weiter
Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch (05. Januar 2018)
Betroffen sind unter anderem sämtliche Intel-Core-Prozessoren bis zurück zum Jahr 2008 sowie eine Vielzahl von ARM-Cortex-CPUs. Nvidia glaubt, dass die CUDA-GPUs nicht anfällig sind und analysiert noch seine Tegra-Prozessoren.
Lesen Sie HIER weiter
Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (05. Januar 2018)
Die Sicherheitslücken Meltdown
und Spectre treffen die Prozessorhersteller ins Mark - vor allem
Intel. Aus den Lücken ergeben sich mehr als ein Dutzend
Angriffsmöglichkeiten - ein Security-Supergau. EIne Analyse von
Andreas Stiller. Die Prozessor-Sicherheitslücke ist in aller Munde, was ist eigentlich geschehen?
Drei Projektgruppen haben eine
Fülle von
Angriffsmöglichskeiten ausgetüfftelt, um irgendwie Speicher
auszulesen, auf den ein User-Prozess gar nicht zugreifen können
dürfte (Bruch der Memory Isolation).
Lesen Sie HIER weiterer
Prozessorlücke: Auch Qualcomm-CPUs sind anfällig (06. Januar 2018)
Qualcomm hat bestätigt, das zumindest einige seiner Snapdragon-Chips, wie sie in einer Vielzahl von Smartphones zum Einsatz kommen, ebenfalls für Spectre- und teils auch für Meltdown-Angriffe anfällig sind. Nach Intel und ARM hat am Freitag nun auch der Chip-Hersteller Qualcomm Sicherheitsprobleme bei einigen seiner auf ARM-Architekturen basierenden Snapdragon SoCs und Centriq-Server-Prozessoren bestätigt.
Lesen Sie HIER weiter
Wer's glaubt wird seelig:
Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle (06. Januar 2018)
Die Prozessorlücken Meltdown und Spectre sind für Geheimdienste hochpotente Ansatzpunkte zum Abfischen von Informationen. Doch die NSA hätte angeblich darauf verzichtet, um Intel nicht zu schaden.
Lesen Sie HIER weiter
Microsofts
in aller Eile aus dem Hut gezauberter Notfallpatch scheint mir in
diesem Falle zwar gut gemeint,
erweist sich aber in der Praxis wohl eher als unbrauchbar und
kontraproduktiv:
Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (07. Januar 2018)
Das von Microsoft eilig bereitgestellte Update KB4056892 führt laut Nutzerberichten auf einigen AMD-Systemen zu einem Bootfehler und lässt sich auf anderen PCs nicht installieren. Das Windows-10-Update, das Microsoft in der Nacht zum 4. Januar eilig herausgegeben hat, um den gravierenden Prozessor-Sicherheitslücken Meltdown und Spectre zu begegnen, führt seinerseits zu Problemen. Von Anfang an war bekannt, dass es inkompatibel zu einigen Viren-Schutzprogrammen ist. Hersteller wie Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man vorab installieren sollte. Nun klagen einige Nutzer von PCs mit AMD-Prozessoren in verschiedenen Microsoft-Foren (1, 2, 3) darüber, dass ihre Systeme nach dem Versuch, KB4056892 zu installieren, unbrauchbar geworden sind auch ohne installierten Virenschutz. Sie ließen sich nicht mehr starten und zeigten den Fehler 0x800f0845. Einige Anwender konnten sich damit behelfen, Windows auf einen Wiederherstellungspunkt vor dem Update zurückzusetzen.
Lesen Sie HIER weiter
Es geht aber
noch viel doller!
Kombiniert man nämllich CPU-Backdoors mit GPS-Tracking, haben
wir nicht nur die perfekte Dauerüberwachung
sondern bei Bedarf und entsprechender Gelegenheit (Z.B. bei
Autonomen Fahrzeugen) zukünftig womöglich noch
eine im wahrsten Sinne des Wortes "totsicher"wirkende
Fernsteuerung:
Trackmageddon: GPS-Tracking-Services ermöglichen unbefugten Zugriff (05. Januar 2018)
Sicherheitsforscher haben Schwachstellen in zahlreichen Online-Tracking-Services entdeckt, die Angreifern unter anderem das Abrufen von GPS-Daten ermöglichen. Eine Liste der verwundbaren Services ist online verfügbar. Mehr als 100 Online-Tracking-Services enthalten Schwachstellen, die Angreifern unter bestimmten Umständen Zugriff auf sämtliche mit ihnen verknüpfte GPS-Tracker gewähren. Betroffen ist eine Vielzahl ganz unterschiedlicher GPS-fähiger Geräte wie beipielsweise Smartphones mit Tracking-Apps, Ortungsgeräte für Fahrzeuge oder Wearables für Kinder.
Lesen Sie HIER weiter
MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (15. Februar 2018)
Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde. Dieser Prozess lässt sich nun durch Automatisierung beschleunigen. Dabei wurden auch neue Variationen der Angriffe gefunden.
Lesen Sie HIER weiter
Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (15. Februar 2018)
Paul Kocher, einer der Entdecker der CPU-Sicherheitslücke Spectre, hat sich angesehen, wie effektiv Microsofts C/C++-Compiler den erzeugten Code vor Angriffen schützt. Sein Urteil fällt vernichtend aus.
Lesen Sie HIER weiter
Selbst Kenntnis aktueller
Sicherheitslücken um
Meltdown und Spectre reicht
offenbar noch lange nicht aus,
dem im Dauerschlaf befindlichen Amtsschimmel auch nur die Spur
eines gesunden Gefahrenbewußtseins einzuhauchen:
Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10 (16. Februar 2018)
Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.
Lesen Sie HIER weiter
Eine etwas andere Art von Cyberwar wäre
zukünftig auch über die Manipulation der externen
Steuermechanismen autonomer Fahrzeuge
wie etwa manuell präparierte Straßenschilder denkbar.
Insbesondere online vernetzte Tafeln und Mehrzweckschilder sowie
Ampeln
könnten dann ausserdem zur Basis eines sehr effektiven
Angriffszenarios aus dem Netz werden:
Autonome Autos: Forscher führen Bilderkennung mit manipulierten Schildern in die Irre (20. Februar 2018)
Autonome Autos können mit manipulierten Schildern getäuscht werden. Forscher in den USA sehen darin eine große Gefahr.
Lesen Sie HIER weiter
Auch Regierungen sind natürlich niemals
100% sicher gegen Hacks.
Wesentlich gefährlicher als der Hack selbst ist meiner Ansicht
nach aber das öffentliche
Herunterspielen der
tatsächlichen Gefahr.
Wäre es nicht viel besser, im Angriffsfalle alle Informationen
bezüglich der Attacke zumindest im Interesse der vorläufigen
Staatssicherheit
zunächst einmal komplett und bis zur endgültigen Entschärfung
des Problems geheim zu halten?
Stattdessen wird aus den Reihen der Insider medienfüllend
drauflos geleakt und damit zumindest bei Otto-Normal-Bürgern
lediglich eine kräftige Gänsehaut erzeugt.::
Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein. Update (28. Februar 2018)
Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Ausländische Hacker sind nach Informationen der Deutschen Presse-Agentur in das bislang als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden eingedrungen.
Lesen Sie HIER weiter
Erst nach ausführlicher
Analyse, erfolgreicher Abwehr und wirklich wasserdichter
Nachbesserng darf und muss (!) die Allgemeinheit
umfassend informiert werden. Dabei sind ausschließlich
unwiderlegbare und von jedermann nachprüfbare Fakten zu
veröffentlichen.
Bloße Vermutungen und Halbwahrheiten aus sog. "Sicherheitskreisen"
wie etwa die Feststellung, "der Sicherheitsvorfall ändere
aber nichts an dem Befund, dass Deutschland bei der IT-Sicherheit
gut aufgestellt sei und eines der sichersten Regierungsnetzwerke
der Welt habe ",
halte ich schlichtweg für grobe Fahrlässigkeit. Hier wird dem
Bürger ein völlig übersteigertes, falsches
Sicherheitsbewusstsein suggeriert,
welches im Hinblick auf den aktuellen Stand der Technik
eigentlich nicht mehr länger zu verantworten ist.
So heißt es u.a. weiter: "...Die Angreifer hätten auch
Daten erbeutet. Die Attacke sei von deutschen
Sicherheitsbehörden im Dezember erkannt worden.
Der Angriff sei da schon über eine längere Zeit gelaufen,
womöglich ein ganzes Jahr." - Was bitte wurde denn dann
eigentlich dagegen unternommen?
Ist es nicht vielmehr so, dass die sog. "Sicherheitskreise"
und "Experten" hier einfach nur gepennt oder hilflos
zugeschaut haben?
Bundesinnenminister Thomas de Maizière (CDU) räumt auch noch
voller Bewunderung ein,
"Es handele sich um eine "technisch anspruchsvollen und
von langer Hand geplanten Angriff"!
Welches Lob,
welcher Ansporn für die Angreifer!
Könnte nicht allein schon das Schaffen solch heroischer
Siegesplatformen in den Medien automatisch weitere Angreifer
motivieren?
Um dem noch die Krone aufzusetzen, fährt er fort: "Der
aktuelle Vorgang zeigt auch, dass unsere Sicherheitsbehörden
erfolgreich (Hä??) gearbeitet haben", "Die Attacke
sei isoliert und unter Kontrolle (!) gebracht worden".-
Und abschließend: "Diese Maßnahmen sind noch nicht
abgeschlossen."
Ich sehe darin jedenfalls nur Inkompetenz und Widersprüche. Wie
kann man hier überhaupt von erlangter
"Kontrolle" und "Erfolg der Sicherheitsbehörden"
sprechen, wenn man noch nicht einmal die genaue Dauer
des Angriffes zu ermitteln vermag?......
Dazu folgende Meldung:
Sicherheitskreise: Hackerangriff auf Regierungsnetz lief mindestens bis Mittwoch (01. März 2018)
Die Geheimdienstkontrolleure des Bundestages verlangen von den Sicherheitsbehörden Aufklärung über die Hintergründe der Cyberattacke auf das Datennetz des Bundes. Noch ist vieles unklar.
Der Hackerangriff auf das Datennetzwerk des Bundes hat nach Informationen der Deutschen Presse-Agentur mindestens bis Mittwoch angedauert.
Lesen Sie HIER weiter
Abenteuerlich auch die aktuelle "Ermittlungspraxis" bezüglich der möglichen Identität der Angreifer:
Bundeshack: Russische Hackergruppe "Snake" soll hinter Angriff stecken (01. März 2018)
Nicht wie ursprünglich gemeldet soll die Gruppe "APT28" in das Netzwerk des Bundes eingedrungen sein, sondern die Hackergruppe "Snake".
Lesen Sie HIER weiter
Mehr
als Mutmaßung und pures Wunschdenken kann zumindest ich darin
nicht erkennen.
Das ganze Ausmaß dieses dilettantischen Sicherheitspfusches wird
sich wohl erst mit der Zeit offenbaren, wie die nachfolgenden
Meldungen zeigen:
Bundeshack: Angreifer kompromittierten 17 Rechnerim Auswärtigen Amt (02. März 2018)
Die Spione schlichen sich mit ihrer Schadsoftware über die Bundesakademie für öffentliche Verwaltung ins Außenministerium ein, wo sie 17 Clients unter ihre Kontrolle brachten. Offen ist, wie genau sie dort Admin-Rechte erlangen konnten.
Lesen Sie HIER weiter
Bundeshack: Bundesanwaltschaft schaltet sich wegen Hackerangriff ein (03. März 2018)
Bei der Cyber-Attacke gegen das als besonders sicher geltende Datennetz des Bundes gibt es noch viele Fragezeichen. Nun wird über erste Konsequenzen nachgedacht. ...
...Das Bundesinnenministerium kann nicht mit Gewissheit sagen, ob die Cyberattacke noch läuft oder nicht....
Lesen Sie HIER weiter
Bundeshack: Bundespolizei stellt Strafanzeige, tausende Logindaten könnten betroffen sein (29. März 2018)
Beim Hackerangriff auf die Bundesregierung könnten deutlich mehr sensible Daten abgeflossen sein als bislang bekannt. Die Bundespolizei vermutet offenbar, dass Zugangsdetails ihrer Ermittler zu einer Lernplattform abgegriffen wurden.
Lesen Sie HIER weiter
Man hat zudem irgendwie den Eindruck,
dass seit geraumer Zeit kein Tag mehr vergeht,
ohne dass immer neue Hacker-Tools, Hardwareschwächen und
sonstige Sicherheitslücken publik werden,
die solche bedenklichen Entwicklungen enorm befeuern!
Immer neue Techniken bergen auch immer
neue Gefahren!
Dennoch werden sie der Allgemeinheit als nützliche und
erstrebenswerte Fortschritte schmackhaft gemacht.
Datenrechtliche Nachteile und alle Arten von Sicherheitslücken
werden dabei billigend in Kauf genommen
und zumindest so lange vertuscht, wie sie sich nicht explizit
beweisen lassen.
Genau diese Tatsache belegt meiner Ansicht nach sehr
eindrucksvoll,
dass wir uns faktisch schon lange sowohl in einem hausgemachten
Cyberwar befinden.
Ob dieser nun im globalen, staatlichen, oder privatkriminellen
Rahmen ausgetragen wird ist dabei nebensächlich.
Wichtig ist nur , dass es geschieht...Über
unserer aller Köpfe hinweg und zumeist noch still im Hintergrund.
Hilflose Opfer sind neben Behörden und Regierungen vor allem die
Menschen ,
die sich aus Mangel an technischen Ressourcen oder erforderlichem
Knowhow nicht aktiv und effizient
genug gegen solche Angriffe wehren können.
Sie werden daher immer häufiger von unbekannten Angreifern
instrumentalisiert und unwissendlich,
quasi als "Bauernopfer", in einschlägigen Szenarien
eingebunden.
Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung (05. März 2018)
Zehn neue und neun alte Lücken in der 4G-Technik LTE können nach Belieben kombiniert werden, um Notfall-Nachrichten zu verschicken, Nutzer zu verfolgen und sich als andere Teilnehmer auszugeben. Auch wenn sich diese in einem anderen Land aufhalten.
Lesen Sie HIER weiter
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe (08. März 2018)
DDoS-Angriffe per Memcached Amplification sind erst seit etwa einer Woche bekannt, nun existieren einfach zu bedienende Werkzeuge für solche Attacken. Unter anderem wurde auf diese Art GitHub mit einem Rekord-Angriff aus dem Internet geschwemmt.
Lesen Sie HIER weiter
Hintertüren in USB-Controllern auch in Intel-Systemen vermutet (16. März 2018)
Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen.
Lesen Sie HIER weiter
Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch (28. März 2018)
Sicherheitspatches
gegen Meltdown haben eine neue, riesige Sicherheitslücke in
Windows 7 aufgerissen. Am Patchday im März gab es das
Gegenmittel.
Bei den Meltdown-Sicherheitspatches aus dem Januar und Februar
für Windows 7 und Windows Server 2008 R2 ist gewaltig was schief
gelaufen: Die Updates stoppen zwar Meltdown, reißen jedoch eine
neue gefährliche und vergleichsweise einfach ausnutzbare
Sicherheitslücke auf, warnt
der Sicherheitsforscher Ulf Frisk in seinem Blog. Er nennt die Lücke Total Meltdown.
Davon sind ausschließlich die 64-Bit-Ausgaben der Windows-Versionen
bedroht. Windows 8.1 und 10 sind davon in keiner Ausgabe
betroffen. Am Patchday im März hat
Microsoft die Schwachstelle geschlossen.
Lesen Sie HIER weiter
5G-Mobilfunk: EU-Cybersicherheitsbehörde warnt vor "extremen" Gefahren (30. März 2018)
Die EU-Agentur Enisa befürchtet, dass der kommende Mobilfunkstandard 5G Sicherheitsschwächen der Roaming- und Abrechnungsprotokolle seiner Vorgänger "erbt" und die Angriffsflächen sich damit deutlich vergrößern.
Lesen Sie HIER weiter
Immerhin versucht man sich zumindest in
speziellen Trainingseinheiten mit dem technischen Fortschritt
abzugleichen.
Auch wenn bei genauer Beobachtung zeitweise der Eindruck entsteht,
hier eher dem Beschäftigungsangebotes einer Kita beizuwohnen.
Bundeswehr trainiert für hybride Kriegsführung (16. März 2018)
Deutschlands Armee trainiert den Cyber-Krieg und nimmt dafür an Übungen der Nato und der EU teil. Trainiert werden verschiedene Szenarien, in denen ein Gegner versucht, die Angegriffenen ohne Kriegserklärung zu destabilisieren.
Lesen Sie HIER weiter
Auch
in Übersee arbeitet man derweil kräftig an der
Weiterentwicklung von Cyberkriegsführung.
Dabei setzt man mittlerweile auf eine sehr gefährliche Zutat: Künstliche Intelligenz:
US-Militär: Der künftige Cyberwar wird von Künstlicher Intelligenz ausgefochten (03. April 2018)
Das Schlachtfeld der Zukunft wird von unzähligen, weitgehend "autonom" agierenden vernetzten Dingen bevölkert, die in enger Kooperation mit menschlichen Kämpfern agieren, meint die US Army. KI müsse dafür noch deutlich besser werden.
Lesen Sie HIER weiter
Die hier angestrebte "enge
Kooperation mit menschlischen Kämpfern" könnte nämlich
nur zu leicht einmal ausser Kontrolle geraten
und sich dann irgendwann gegen die eigenen Leute oder gar alle
Menschen wenden.
WTF: US-Cyber-Bürgerwehr droht Russland und Iran mit ASCII-Flaggen (08. April 2018)
Unbekannte haben eine Sicherheitslücke in Cisco-Routern ausgenutzt und auf Systemen in Russland und Iran eine politische Botschaft hinterlassen. In westlichen Ländern hingegen schlossen sie die Lücke - behauptet zumindest eine anonyme E-Mail.
Lesen Sie HIER weiter
Mittlerweile scheint zudem noch eine
globale Paranoia um sich zu greifen.
Alte Feindschaften, wie etwa aus den Zeiten des kalten Krieges,
leben erneut auf und sorgen zusammen mit den aktuellen
technischen Möglichkeiten der Cyberkriegsführung zurzeit für
ein enormes Aggressions- und Angstpotenzial. Das wird
unvermeidlich zu einer neuen Rüstungsspirale führen,
über deren weiteren Verlauf man lediglich spekulieren kann.
Europa und Übersee scheinen sich dabei aktuell vor allem von
Russland
und diversen islamischen Staaten bedroht zu fühlen, wie folgende
Meldungen zeigen:
USA und Großbritannien warnen vor globaler russischer Cyberattacke (17. April 2018)
Schon wieder Russland? Die USA und Großbritannien werfen Moskau vor, in großem Umfang Netzwerkinfrastrukturen zu infiltrieren. Ein Sprecher des Weißen Hauses spricht von einer "gewaltigen Waffe". Betroffen ist demnach einmal mehr Ciscos Smart Install.
Lesen Sie HIER weiter
BSI trifft Abwehrmaßnahmen nach FBI-Warnung vor russischen Hackern (18. April 2018)
Das Bundesamt für Sicherheit in der Informationstechnik reagiert auf die Warnungen unter anderem des FBI vor russischen Hackerangriffen und hat über das Nationale Cyberabwehrzentrum geeignete Maßnahmen eingeleitet.
Lesen Sie HIER weiter
#heiseshow: Russische Hacker überall Wie zuverlässig ist die Verortung von Cyberattacken? (19. April 2018)
Russische Hacker haben es derzeit offenbar auf alles und jeden abgesehen, vor ein paar Jahren traf das noch für chinesische zu. Wie glaubhaft die Zuschreibung von Hackerangriffen überhaupt ist, besprechen wir in einer neuen #heiseshow.
Lesen Sie HIER weiter
Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben (20. April 2018)
In Deutschland sollen in den vergangenen Jahren 23 Universitäten Ziel erfolgreicher Hackerattacken aus dem Iran geworden sein. Den Angreifern ist es einem Bericht zufolge gelungen, unveröffentlichte Forschungsarbeiten an sich zu bringen.
Lesen Sie HIER weiter
Lediglich CHINA scheint im allgemeine Cyberwar-Hype noch einen Rest Verstand behalten zu haben:
Autonome Waffen mit KI: Auf dem Weg zur "Schlachtfeld-Singularität" (19. April 2018)
Können
mit Künstlicher Intelligenz bestückte Torpedos, Drohnen oder
Marschflugkörper noch verhindert werden?
China habe sich in Genf zumindest gegen eine "Nutzung"
solcher Systeme ausgesprochen, hieß es im "Clausewitz-Strategiegespräch".
Lesen Sie HIER weiter
Und immer wieder kommen
Horrornachrichten über neue Hackerfolge bei autonomen oder
normalen, vernetzten Autos.
Letzendlich sollte man sich wohl ernsthaft fragen, was
letztendlich wichtiger ist: Komfort oder Sicherheit?
Vernetzte Autos: Infotainment-Systeme bei VW- und Audi-Modellen aus der Ferne gehackt (01. Mai 2018)
Niederländische Sicherheitsexperten haben massive Angriffsflächen per WLAN im "Modularen Infotainmentbaukasten" bei Fahrzeugen von VW und Audi ausgemacht. Volkswagen erklärt, die Lücken bereits geschlossen zu haben.
Lesen Sie HIER weiter
Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern (23. Mai 2018)
Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig.
Lesen Sie HIER weiter
Auch die neue DSGVO bringt ausser Chaos
und Unsicherheiten keinen wirklichen Fortschritt im Umgang mit
personenbezogenen Daten.
Während kleinere Unternehmen, Onlineshops und private Webseiten
schon jetzt deutlich überfordert mit dem Rücken zur Wand
stehend
vor möglichen Abmahnwellen durch entsprechend spezialisierte
Rechtsverdreherclubs zittern, sind die wirklich großen Fische
natürlich
durch ihre Rechtabteilungen bestens abgesichert. Abmahnungen sind,
wenn sie überhaupt akut werden, für solche Firmen vermutlich
nicht viel mehr als ein erweiterter Griff in die Portokasse.
Zudem gibt es Mittel und Wege, das neue Gesetz ganz einfach zu
umgehen:
DSGVO: Sieben Wege, um Daten in Drittländer zu übertragen (04. Mai 2018)
Mit der Datenschutzgrundverordnung (DSGVO) kommen neue Regeln für den internationalen Datenverkehr. Untersagt ist er aber nicht, Unternehmen können weiterhin personenbezogene Informationen ins Ausland übertragen.
Lesen Sie HIER weiter
Dass
die Infrastruktur eines Landes eines der effizientesten
Angriffsziele beim Cyberwar überhaupt ist,
scheint nun endlich wohl auch offiziell in höhere
Regierungsebenen vorgedrungen zu sein.
Zumindest der Verfassungsschutz weist öffentlich auf solche
Gefahren hin:
Verfassungsschutz warnt vor Cyberangriffen auf Infrastruktur (14. Mai 2018)
Es würden Sabotageakte vorbereitet, indem Schadprogramme in kritische Infrastrukturen eingespeist würden, warnte der Präsident des Verfassungsschutzes, Hans-Georg Maaßen.
Lesen Sie HIER weiter
Zur Untermauerung dieser Warnungen mögen die folgenden Meldungen dienen:
Nethammer/Throwhammer: Rowhammer übers Netzwerk (18. Mai 2018)
Forscher haben mehrere Wege aufgezeigt, wie man per Rowhammer-Angriff über das Netzwerk Bits im RAM eines Systems manipulieren kann.
Lesen Sie HIER weiter
Cisco Talos deckt riesiges Router- und NAS-Botnetz auf Update (24. Mai 2018)
Mindestens eine halbe Million Geräte sind unter der Kontrolle vermutlich staatlicher Angreifer. Das Erschreckende: Die Autoren der Schad-Software VPNFilter haben einen Schalter eingebaut, der die infizierten Systeme auf Befehl zerstört.
Lesen Sie HIER weiter
Router- und NAS-Botnetz VPNFilter: FBI kapert Kontrollserver (24. Mai 2018)
Das jetzt aufgedeckte, riesige Router- und NAS-Botnetz VPNFilter hat ein wichtiges Fundament verloren: Nach einem Neustart findet die Malware nicht mehr die Informationen, um sich neu zu installieren, da das FBI den dafür nötigen Server kontrolliert.
Lesen Sie HIER weiter
EnBW-Tochter war 2017 Ziel von Cyberangriff: "Erfolgreich abgewehrt" (16. Mai 2018)
Über den Zugang eines externen Dienstleisters wollten Unbekannte wohl Informationen über eine EnBW-Tochter abschöpfen. Der Energieversorger wehrte die Attacke nach eigenen Angaben ab. Die Justiz ermittelt.
Lesen Sie HIER weiter
Mein
Kommentar:
Ob man das wirklich so glauben kann?
Auch Fakenews und falsche Propaganda können schließlich eine
Form von Cyberwar und Cyberabwehr sein.
Ich glaube daher kaum, dass in solchen Fällen die
Öffentlichkeit wirklich umfassend
über den angerichteten Schaden informiert wird. Jedenfalls ist
nunmehr klar, dass Entwarnung kaum angesagt sein kann.
Chinesische Hacker gelangen an hochsensible Daten der US-Marine (09. Juni 2018)
Hacker der chinesischen Regierung haben hochsensible Daten der US-Marine erlangt, darunter geheime Pläne einer künftigen Schiffsabwehr-Rakete für U-Boote.
Lesen Sie HIER weiter
BSI: großflächige Angriffe auf deutsche Energieversorger (14. Juni 2018)
Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können.
Lesen Sie HIER weiter
Herkulesaufgabe Cyberabwehr Stromnetze im Visier von Hackern (15. Juni 2018)
Angriffe von Hackern auf die Stromversorgung nehmen zu. Die Versorger ziehen ihre Abwehrmauern höher und üben die richtige Reaktion in Trainingszentren.
Lesen Sie HIER weiter
"Hackbacks": Bundeswehr-Hacker könnten jetzt zurückschlagen (16. Juni 2018)
Bei Angriffen auf IT-Netze in Deutschland sind Hacker des "Zentrums Cyber-Operationen" der Bundeswehr bereit zum Gegenschlag wenn die Politik sie lässt.
Lesen Sie HIER weiter
Cyberangriffe aus Russland, China und Iran: Verfassungsschutzpräsident Maaßen warnt (21. Juni 2018)
Der Verfassungsschutzpräsident warnt vor staatlich organisierten Cyberangriffen und beschuldigt Russland, hinter den Attacken auf Energieversorger zu stecken.
Lesen Sie HIER weiter
Symantec: Chinesische Hacker haben es auf Satelliten abgesehen (21. Juni 2018)
Hacker aus China haben versucht, Firmen auszuspionieren, die Satellitenkommunikation betreiben. Außerdem besteht die Vermutung, dass Sabotage vorbereitet wurde.
Lesen Sie HIER weiter
6. Cybersicherheits-Konferenz: Aktive Cyberabwehr wird weiter ausgebaut (21. Juni 2018)
Mit einem IT-Sicherheitsgesetz 2.0 will das Bundesinnenministerium die Sicherheit im Cyberraum ausbauen. Das IT-Sicherheitsgesetz soll fortgeschrieben werden. Das hat Hendrik Hoppenstedt, Staatsminister im Bundeskanzleramt, auf der 6. Cybersicherheitskonferenz am Hasso Plattner Institut in Potsdam angekündigt.
Lesen Sie HIER weiter
Zitis: Kernteam der staatlichen Hackertruppe steht (30. Juni 2018)
Bei der Entschlüsselungsstelle sind mittlerweile rund 60 Posten vergeben, Leitungsstellen mit Leuten aus dem sicherheitsindustriellen Komplex besetzt.
Lesen Sie HIER weiter
NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an (05. Juli 2018)
Der geheimnisumwitterten israelischen Sicherheitsfirma NSO Group sind mächtige Spyware-Tools abhanden gekommen. Ein Insider wollte sie im Darknet verkaufen.
Lesen Sie HIER weiter
Sicherheit: Internet of Things wird Angriffsziel Nummer Eins (09. Juli 2018)
Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert.
Lesen Sie HIER weiter
Verfassungsschutz alarmiert: Cyberangriffe auf deutsche Organisationen (13. Juli 2018)
Derzeit sollen gehäuft Betrüger-Mails mit Schadcode an deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung adressiert sein. Das Bundesamt für Verfassungsschutz (BfV) warnt gegenwärtig vor einer Phishing-Mail-Welle. Im Visier der Angreifer sollen sich hierzulande Medienunternehmen und Organisationen, die im Bereich der Chemiewaffenforschung tätig sind, befinden. Die Angriffe sollen seit August 2017 bis heute im Gange sein.
Lesen Sie HIER weiter
US-Sonderermittler: Russischer Geheimdienst hackte US-Demokraten für Wahlbeeinflussung (14. Juli 2018)
Der US-Sonderermittler hat viele weitere Details zum Hackerangriff auf die US-Wahlen öffentlich gemacht. Damit legt er wohl die Grundlage für mehr.
Lesen Sie HIER weiter
"Cyberdiplomatie": Militärschläge gegen Hackerangriffe? (20. Juli 2018)
Die
EU, die NATO-Mitglieder und seit neuestem auch die G7-Staaten
wollen sich auf koordinierte Reaktionen gegenüber Cyberattacken
zu verständigen....
.....Militärschläge als Antwort auf Cyberattacken diese
Option möchte man in der NATO nicht ausschließen. Die Frage,
wie wer wann auf einen wie auch immer gearteten Cyberangriff zu
reagieren hat, kann über Krieg und Frieden entscheiden.
Lesen Sie HIER weiter
Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen (23. Juli 2018)
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erstmals gemeinsam mit seinem französischem Pendant, der Agence nationale de la sécurité des systèmes dinformation (ANSSI), ein Cyber-Lagebild (PDF) herausgegeben.
Lesen Sie HIER weiter
Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF (27. Juli 2018)
Vor einigen tagen hatte der Verfassungsschutz vor Angriffe auf Medien gewarnt: Im Fokus waren offenbar der WDR und das ZDF.
Lesen Sie HIER weiter
Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen (24. August 2018)
Cyberangriffe auf deutsche Stromversorger könnten verheerende Folgen haben, warnen Experten in einer vertraulichen Studie. Das berichtet der Spiegel.
Lesen Sie HIER weiter
Immer die neuesten Cyberwaffen: Bundesregierung plant "Agentur für Innovation in der Cybersicherheit" (11. August 2018)
Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten "Cyberwaffen", meint die Bundesregierung.
Lesen Sie HIER weiter
Bundesregierung schafft Agentur für Cybersicherheit (29. August 2018)
Deutschland will bei der Infrastruktur-Sicherung unabhängig sein. Der Bund gründet daher eine Agentur, die Forschungsprojekte zur Cybersicherheit fördern soll.
Lesen Sie HIER weiter
Auch
einzelne Privatpersonen sind durchaus ernstzunehmenden Gefahren
von Leib und Leben ausgesetzt,
wenn Hacker sich etwa in medizinische Bereiche einloggen.
So sind heutzutage externe Manipulationen an nahezu allen
vernetzbaren Geräten denkbar.
Und zwar unabhängig davon, ob diese per Bluetooth, Wlan,
Intranet oder fester Netzanbindung ansprechbar sind.
Folgende Heise-Meldungen sollten uns daher eine Warnung sein:
Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt (10. August 2018)
Die Firma Medtronic sieht kein Problem darin, dass Hacker die Software in ihren Herzschrittmachern nach belieben manipulieren können.
Lesen Sie HIER weiter
Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar (30. August 2018)
Capsule-Netzwerkgeräte der Firma Qualcomm Life verbinden Geräte am Krankenbett mit dem Krankenhaus-Netzwerk. Hier klafft eine kritische Sicherheitslücke.
Lesen Sie HIER weiter
"Akustik"-Angriff auf Diplomaten könnte Hochfrequenz-Waffe gewesen sein (03. September 2018)
Gepulste Hochfrequenzstrahlung könnte Diplomaten Kanadas und der USA in China und Kuba verletzt haben und auch für die gehörten "Geräusche" verantwortlich sein.
Lesen Sie HIER weiter
Peekaboo: Hunderttausende Überwachungskameras angreifbar (19. September 2018)
Über eine Remote-Code-Execution-Lücke können Hacker sich auf dem NAS-Speicher der Geräte Root-Rechte verschaffen.
Lesen Sie HIER weiter
Immer neue Schreckensmeldungen sind
natürlich willkommene Argumente zur allgemeinen digitalen
Aufrüstung.
Ein Land nach dem Anderen folgt dem Cyberwarehype...Beruhigend
ist das nicht:
Großbritannien richtet neue Cyber-Truppe ein (21. September 2018)
Großbritannien richtet eine neue Cyber-Truppe gegen feindliche Staaten, Terroristen und Kriminelle ein und will dafür 2000 Experten rekrutieren.
Lesen Sie HIER weiter
Hacker legten RWE-Webseite lahm (25. September 2018)
Unbekannte haben eine DDoS-Attacke auf die Webseite des Energiekonzerns RWE verübt. Kundendaten wurden nicht entwendet.
Lesen Sie HIER weiter
Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken (26. September 2018)
Die Bundesregierung hat ein 650 Millionen Euro schweres Förderprogramm für Quantentechnik aufgelegt. Ein Schwerpunkt ist der Sicherheitsbereich.
Lesen Sie HIER weiter
Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon (04. Oktober 2018)
Seit mindestens 2015 weiß die US-Regierung von chinesischen Spionage-Chips auf Mainboards, die in vielen Cloud-Servern stecken, heißt es in einem Medienbericht.
Lesen Sie HIER weiter
Winzige Spionage-Chips aus China: Was dafür spricht und was dagegen (05. Oktober 2018)
Ein Bericht über winzige Chips auf Supermicro-Boards sorgt derzeit für helle Aufregung: Eine Einschätzung von Jürgen Schmidt, Chefredakteur heise Security.
Lesen Sie HIER weiter
Dem
potentiellen Gegner einen Schritt voraus (12. Oktober 2018)
moderne Verteidigung
gegen Cyber-Angriffe
Lesen Sie HIER weiter
Missing Link: Wie Russen einmal erfolgreich Cyberwar führten (04. November 2018)
Donald
Trump wurde auch dank russischer Hilfe zum US-Präsidenten
gewählt. Dafür gibt es inzwischen genug Indizien.
Wichtig ist es nun, daraus Lehren zu ziehen.
Lesen Sie HIER weiter
Cyberwar: EU rüstet bei Drohnen und elektronischer Kampfführung auf (20. November 2018)
Die Mitgliedsstaaten haben 17 neue Projekte im Rahmen der Verteidigungsunion beschlossen, in denen es etwa um die Eurodrohne und Überwachungssysteme geht.
Lesen Sie HIER weiter
Umgebungsfunkwellen erlauben Spionage (23. November 2018)
Ein kalifornisches Forscherteam hat demonstriert, dass sich per WLAN hinter Mauern blicken lässt mit vergleichsweise simpler Technik.
Lesen Sie HIER weiter
Cyberabwehr: Seehofer befürwortet Hack Back als Ultima Ratio (04. Dezember 2018)
Bundesinnenminister Seehofer will aktive Cyberabwehr verbessern und im Ernstfall den Hack Back zulassen.
Lesen Sie HIER weiter
Cyberangriff: KraussMaffei von Hackern erpresst (07. Dezember 2018)
Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld.
Lesen Sie HIER weiter
Hybride Kriegführung: Die digitale Rüstungsspirale ist bereits im Gang (12. Dezember 2018)
Der Krieg finde in der digitalen Welt bereits statt ohne Kriegserklärung, hieß es auf der Konferenz der Deutschen Gesellschaft für Wehrtechnik.
Lesen Sie HIER weiter
Dorothee Bär: Datenschutz für Digitalisierung des Gesundheitswesens lockern (23. Dezember 2018)
Die Staatsministerin für Digitales will den Datenschutz für Patienten lockern, damit es neue Entwicklungen im Gesundheitswesen gibt etwa fürs Smartphone.
Lesen Sie HIER weiter
35C3: Über die "smarte" Glühbirne das Heimnetzwerk hacken (29. Dezember 2018)
Der Sicherheitslevel zahlreicher Smart-Home-Geräte ist laut einem Techniker minimal. Nutzerdaten könnten einfach ausgelesen, Trojaner installiert werden.
Lesen Sie HIER weiter
35C3: Efail-Entdecker rät exponierten Personen von E-Mail ab (29. Dezember 2018)
Die grundlegenden E-Mail-Protokolle seien nicht auf sichere Kommunikation ausgelegt, sagt Sebastian Schinzel. Daher bleibe Mail-Verschlüsselung schwierig.
Lesen Sie HIER weiter
Der Congress des Chaos Computer Club, kurz 35C3, bringt es zum Jahresabschluss 2018 auf den Punkt:
35C3: OpSec für Hacker "Vertraue niemand" (31. Dezember 2018)
Datenreisende sollten "eine gewisse Grund-Paranoia haben" und ihre Spuren sowie ihre Geräte kennen, lauten Regeln aus dem CCC-Grundkurs für den Hacksport.
Lesen Sie HIER weiter
Mein
Kommentar:
Immer mehr Meldungen über Cyberangriffe und Abwehrmaßnahmen
beweisen,
dass sich hier weltweit schon lange etwas sehr Gefährliches
zusammenbraut.
Im heutigen Cyberwar bedeutet in der Regel nur ein Erstangriff
in der auch Sicherheit und Sieg!
Wer sich erst noch verteidigen muss, hat den Feind schon längst
ins System gelassen.
Die Zeiten, als man solche Dinge noch als paranoide
Verschwörungstheorien abtun konnte
sind nun wohl endgültig vorbei.
Mittlerweile
ist der Begriff "Cyberwar" wohl auch bis zum letzten
User vorgedrungen.
Wer sich noch vor wenigen Jahren als paranoid bezeichnen lassen
musste, nur weil er wegen einzelner, zumeist harmloser Pings
aus dem Internet vorsorglich eine Firewall auf dem PC installiert
hatte, sieht sich nun quasi sekündlich
ganzen Salven von Kontaktversuchen unbekannter Server ausgesetzt.
Ein Großeil davon ist auch heute vermutlich noch harmlos,
aber es gibt auch immer häufiger gefährliche Attacken mit der
Intension Malware einzuschleusen um sich beispielsweise Zugriff
auf vertrauliche Daten von Firmen, Behörden und Privatpersonen
zu verschaffen oder den Rechner unbemerkt als Zombie in ein
größeres Botnetz zu integrieren.
Dass dabei nicht nur einfache Cyberkriminelle oder Scriptkiddies
am Werk sind, sondern sich auch immer mehr Geheimdienste der
digitalen Spionage- und Kampfverfahren bedienen, ist schon lange
kein Geheimnis mehr.
Alle Nationen und Staaten beteiligen sich amittlerweile an einem
globalen digitalen Wettrüsten, welches langfristig als ungleich
gefährlicher einzuordnen ist
als jede nukleare Bedrohng in der Vergangenheit. Ähnlich wie
dort kommt es allerdings beim Angriff vor allem auf einen
effizienten Erstschlag an,
Welcher schon im Bruchteil von Sekunden die gesamte Infrastruktur
eines Landes einschließlich Wasser und Stromversorgung
ausschalten kann.
Eine aktive Verteidigung oder gar ein Gegenschlag wird dann nicht
mehr möglich sein.
Und das bedeutet ständige Weiterentwicklung von
Cyberkampftechniken sowie permanentes Kräftemessen mit allen
potenziellen Gegnern.
In dieser Rubrik werden daher auch 2019 weiterhin alle mir
zugänglichen Meldungen bezüglich "Cyberwar"
chronologisch aufgelistet.
Cybersecurity: Viele Unternehmen unzureichend gegen Angriffe gewappnet (03. Januar 2019)
Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen häufig aus Kostengründen.
Lesen Sie HIER weiter
Hackerangriff: Persönliche Dokumente von deutschen Politikern und Promis veröffentlicht (03. Januar 2019)
Unbekannte haben angebliche persönliche Daten und parteiinterne Dokumente deutscher Politiker und anderer Prominenter veröffentlicht.
Lesen Sie HIER weiter
Der
durch diesen Hack verursachte Schaden liegt meiner Ansicht nach
wohl nicht so sehr in den eher unbedeutenden Daten selbst.
Der durch das unqualifizierte und beschämende
Verhalten der Behörden ausgelöste Vertrauensverlust in deren
technische Kompetenz
hat dagegen einen wahren Angsthype bei den Bürgern verursacht,
der wirklich seinesgleichen sucht.
Ist es denn wirklich so, dass jeder dilettantische
Teenie die professionelle Cyberabwehr des Staates durchbrechen
und anschließend
mit den gestohlenen sensiblen Daten seiner Opfer nach Belieben
herumspielen kann?
Die aktuellen News deuten jedenfalls eine erschreckende
Unfähigkeit sowie mangelnde Vernetzung auf Seiten der
beteiligten Behörden an.
Hackerangriff: BSI wusste schon länger vom Datenleck das BKA nicht (05. Januar 2019)
An der Aufklärung des Hackerangriffs auf Politiker und Prominente sind nun BSI, BKA, Verfassungsschutz, BND und Bundespolizei beteiligt.
Lesen Sie HIER weiter
Politiker- und Promi-Hack: Tatverdächtiger in Hessen festgenommen (08. Januar 2019)
Wenige Tage nachdem massenhaft persönliche Daten von Politikern und Prominenten im Netz entdeckt wurden, ist nun ein Tatverdächtiger festgenommen worden.
Lesen Sie HIER weiter
Vorsorge
wäre auch hier ein wirksamer Schutz gegen solche Angriffe
gewesen!
Zumindest im privaten Bereich sind dazu einige simple Maßnahmen
leicht zu realisieren:
Einfache Schritte zum Schutz vor Hackerangriffen (04. Januar 2019)
Die persönlichen Daten von Prominenten und Politikern wurden im Netz verteilt. Wir geben fünf einfache Tipps, wie man sich gegen solche Angriffe schützen kann.
Lesen Sie HIER weiter
An
dieser Stelle soll auch ein Influence-Versuch von russischer
Seite erwähnt werden, der sicherlich keinen Einzelfall darstellt:
Russischer Einflußnahmeversuch auf Facebook: Mehr als 300 Seiten gesperrt (17. Januar 2019)
Facebook hat 289 Seiten und 75 Accounts gelöscht, die einem Netzwerk falscher Identitäten angehören sollen.
Lesen Sie HIER weiter
Schon bei der Präsidentenwahl 2016 in den USA machten ähnliche Aktionen Schlagzeilen:
https://www.tagesschau.de/ausland/einflussnahme-us-wahl-101.html
Mit
smarten Stromzählern und vernetzten Leuchtmitteln fing es an....
Besonders sensible Angriffsziele liegen mittlerweile auch im
Bereich privater Wohnungen,
wenn diese etwa die innovativen Anregungen von Industrie und
Kommunikationsprovidern zur Einrichtung eines vernetzten "Smart
Homes" in die Praxis umgesetzt haben. Mit der Zeit wird dann
alles ebenso fernsteuerbar
wie in höchstem Maße unsicher.
Ist diese Art von "Modernisierung " nämlich erst
einmal weit genug verbreitet,
liegen hier zukünftig ebenso bequeme wie effiziente Einfallstore
für alle möglichen Cyberattacken.
Das dann allerorts schlummernde Angriffspotenzial wird aber nicht
nur Cyberkriminelle erfreuen,
sondern stellt auch eine gute Möglichkeit für inner-
und fremdstaatliche Angriffe dar!
Solche Angriffe von innen tragen zur
permanenten Überwachung gläserner Bürger bei,
und von aussen wären sie die ideale
Basis für einen Erstschlag im Falle eines Cyberkrieges.
Denn sie würden nicht nur Infrastruktur und militärische Ziele
eines Landes empfindlich treffen,
sondern explizit und flächendeckend auch dessen Zivilisten....
Lesen Sie dazu folgende Beiträge:
Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar (23. Januar 2019)
Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken,
die einfache Modifikation zulassen zum Guten oder zum Schlechten.
Lesen Sie HIER weiter
Bundesregierung stärkt Cyberschutz: Neue Agentur in Halle-Leipzig (31. Januar 2019)
Die neue Agentur für Cybersicherheit wird im Osten angesiedelt. Sachsen-Anhalt und Sachsen werden damit als Technologiestandorte gestärkt.
Lesen Sie HIER weiter
Cyberattacke auf Airbus: Womöglich Mitarbeiterdaten abgegriffen (31. Januar 2019)
Angreifer hatten sich Zugang auf einen zentralen Server bei Airbus verschafft. Das Ausmaß ist noch unklar.
Lesen Sie HIER weiter
Cyberangriffe: EU-Kommission will Demokratiefestigkeit des Wahlsystems testen (01. Februar 2019)
Zur Europawahl im Mai wird befürchtet, dass auf sie über das Internet massiv Einfluss ausgeübt wird. Dagegen rüsten sich EU-Kommission und Internetunternehmen.
Lesen Sie HIER weiter
Russland will sich testweise aus dem Internet ausklinken (11. Februar 2019)
Bei ausländischen Angriffen will Russland das RuNet vom Internet abkoppeln. Ob das funktioniert, soll ein Test zeigen.
Lesen Sie HIER weiter
Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet (17. Februar 2019)
Die Hackerangriffe auf Betreiber kritischer Infrastrukturen darunter auch auf das Stromnetz haben in der zweiten Jahreshälfte 2018 deutlich zugenommen.
Lesen Sie HIER weiter
Maas warnt vor Killer-Robotern und Bomben "mit Megabits" (18. März 2019)
Bundesaußenminister Heiko Maas fordert neue Regeln für autonome Waffensysteme und Cyberwaffen, um "automatische Eskalationen" zu verhindern.
Lesen Sie HIER weiter
Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro (19. März 2019)
Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um
Lesen Sie HIER weiter
Ein Beitrag zum perfekte Mord an wichtigen Zielpersonen mit Herzschrittmacher wäre auch bereits machbar:
Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken (22. März 2019)
Viele Implantate gegen Herzrhythmusstörungen von Medtronic sind über eine kritische Lücke attackierbar. Updates stehen noch aus.
Lesen Sie HIER weiter
Eine
besonders heimtückische Methode könnten auch Manipulationen
bildgebender Verfahren wie CT und MRT sein.
Die hier möglichen negativen Folgen für drn betreffenden
Patienten sind unabsehbar und vermutlich auch unbeweisbar:
Computertomografie: Schadcode kann Krebsbefunde manipulieren (05. April 2019)
Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist.
Lesen Sie HIER weiter
Mit Hackingbaukästen, die für jedermann im Internet frei zugänglich sind erhöht sich die Zahl der möglichen Angreifer um ein vielfaches:
Hacking-Gadgets: ct testet die Tools der Hacker (30. März 2019)
Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, die ihm fast überall Zutritt verschaffen. ct hat viele solcher Hacking-Gadgets in Spezialshops eingekauft und im Labor ausprobiert.
Lesen Sie HIER weiter
Chemiekonzern Bayer AG von Hackern angegriffen (04. April 2019)
Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt.
Lesen Sie HIER weiter
Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter (04. April 2019)
Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig.
Lesen Sie HIER weiter
FireEye: Weiterer Cyberangriff auf kritische Infrastruktur durch "Triton" (10. April 2019)
Angeblich russische Hacker sollen hinter einem gefährlichen Cyberangriff auf ein Kraftwerk in Saudi-Arabien stecken. Nun wurde wohl ein weiteres Ziel entdeckt.
Lesen Sie HIER weiter
Hacker knackt Auto-GPS-Tracker: "Ich kann weltweit den Verkehr beeinflussen" (26. April 2019)
Über die Apps iTrack und ProTrack sind tausende Autos nachverfolgbar, deren Besitzer das Standardpasswort der Tracker nicht geändert haben.
Lesen Sie HIER weiter
Fehler bei Gesichtserkennung: Unschuldige auf Fahndungsaufruf in Sri Lanka (30. April 2019)
Wegen eines Fehlers bei der Gesichtserkennung ist eine unbeteiligte US-Studentin nach den Anschlägen von Sri Lanka auf einem Fahndungsaufruf gelandet.
Lesen Sie HIER weiter
Die
ideale Voraussetzung für einen erfolgreichen Cyber-Erstschlag
ist natürlich ein in sich abgeschlossenes Netzwerk ohne
Anbindung an das globale Web.
Die ersten Schritte Russlands in diese Richtung leitete nun Putin
per Gesetz ein.
Damit werden nicht nur die Chancen eines effektiven
Verteidigungrückschlages für die übrige Welt minimiert,
sondern so ganz nebenbei noch optimale Bedingungen für
effizientere staatliche Zensurmaßnamen geschaffen. .
Putin unterzeichnet Gesetz: Russland bekommt eigenständiges Internet (02. Mai 2019)
Russischer Internetverkehr soll künftig über Server im eigenen Land gelenkt werden. Trotz aller Kritik wurde diese Vorgabe nun gesetzlich festgeschrieben.
Lesen Sie HIER weiter
Die
Gruppe der sog. "Smart Home"- Anhänger wächst immer
weiter, ohne dass der Einzelne sich der möglichen Gefahren
für seine Region und sogar der Sicherheit des ganzen Landes
bewusst wäre.
Durch
ein mögliches Angriffsszenario mit dem schönen Namen "MadIoT" (= Manipulation of demand via IoT) könnte
geografisch koordinierte Vernetzung zahlreicher gehackter IoT-Geräte
dem Aufbau von Botnetzen zur gezielten Überlastung mittels
zeitgleich eingeschalteter Verbraucher hoher Leistung (Heizungen, Waschmaschinen usw.) dienen.
Die resultierenden Leistungsspitzen könnten dann sowohl
Leitungsnetze als auch Kraftwerke temporär überfordern,
dass es zu einem sog. "Blackout" kommen könnte, der
möglicherweise im weiteren Verlauf zu einem Kollaps
der kompletten Infrastruktur eskaliert.
Da hiervon auch alle Wasserwerke betroffen wären, und thermische
Kraftwerke (Atom-, Braunkohle oder Blockheizkraftwerke)
ohne eine externe Stromquelle nach dem einmal erfolgten Shutdown
ohnehin aufgrund fehlender Schwarzstartfähigkeit nicht mehr
hochgefahren werden können, kommt es im weiteren Verlauf dann
rasch zu einer extrem gefährlichen Situation:
Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten (04. Mai 2019)
IT-Security-Experten der Schweizer Regierung warnen vor Risiken im Internet der Dinge: Viele IoT-Haushaltsgeräte seien für einen Stromausfall missbrauchbar.
Lesen Sie HIER weiter
Die
ideale Ausgangsbasis für weitere Angriffe in einem Cyberwar!
Cyber-Attacke: Israelische Armee reagiert mit Bombenangriff im Gaza-Streifen (06. Mai 2019)
Israels Armee wehrt einen Cyber-Angriff ab und zerstört anschließend das Gebäude, von dem er ausgegangen sein soll. Es wäre der erste Fall dieser Art.
Lesen Sie HIER weiter
EU reagiert mit neuer Sanktionsregelung auf russische Cyberangriffe (17. Mai 2019)
Um künftig gezielt auf Cyberangriffe von außerhalb der EU reagieren zu können, hat der Staatenbund die Möglichkeit für restriktive Gegenmaßnahmen geschaffen.
Lesen Sie HIER weiter
Für
mich ein weiterer sehr ernster Hinweis, dass digitale Prävention
heute wirklich in allen Bereichen des Lebens nötig ist.
Ausschaltung bestimmter "Risikosegmente" im
internationalen und globalen Handel
könnten andererseits langfristig auch zu nationaler Isolation
und damit Stillstand technischer Weiterentwicklung führen.
Mit Blick das innerstaatliche Sicherheitsbedürfnis der USA kann
man aber durchaus auch ausgrenzende Maßnamen nachvollziehen,
wie sie zurzeit unter Trump aktuell sind:
Trump verbietet Telekommunikationsgeschäfte mit Firmen "gegnerischer" Staaten (16. Mai 2019)
US-Präsident Trump hat den Nationalen Notstand hinsichtlich der Telekommunikation ausgerufen. Die Maßnahmen richten sich gegen Huawei.
Lesen Sie HIER weiter
Auch
in Europa traut man mit Recht immer weniger den digitalen Medien.
Insbesondere mögliche Manipulationen der Wahlergebnisse durch
Fakenews in sozialen Netzwerken
stehen im Verdacht systematischer Untergrabung demokratischer
Grundprozesse wie aktuell etwa der Europawahl.
Gezielte Manipulation in diesen Bereichen führt zu
Veränderungen der Gesellschaftsstrukturen in allen beteiligten
Staaten
und kann damit den Verlauf eines möglicherweise später
geplanten Cyberangriffs schon im Vorfeld beeinflussen.
Ein gewisses Misstrauen in der Bevölkerung ist also durchaus
gerechtfertigt:
Deutsche sehen durch "Fake News" Europawahl gefährdet (16. Mai 2019)
Falschnachrichten sind eine Gefahr für die Europawahl, sagen 71 Prozent der Bundesbürger auch weil sie selbst Fake News oft nicht erkennen können.
Lesen Sie HIER weiter
Fakenews
in sozialen Netzwerken gesteuert mit mit künstlicher Intelligenz
stellen eine besondere Angriffswaffe dar.
Sie könnten sowohl regional als auch global Menschen gezielt mit
falschen Informationen manipulieren
und damit u.a. die politische Integrität und die innere
Sicherheit eines Landes bzw. Staates extrem gefährden.
Das wäre ein weiterer denkbarer Ansatz zur automatisierten
Cyberkriegsführung:
IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe (21. Mai 2019)
Künstliche Intelligenz kann laut dem neuen deutsch-französischen IT-Sicherheitslagebild genutzt werden, um etwa Alexa oder Siri zu manipulieren.
Lesen Sie HIER weiter
Zusammen
mit entsprechender Maleware, wie Trojanern oder Würmern ließe
sich zudem ein unterstützendes,
weltweites Botnetzwerk schaffen, welches letztendlich gefakte
Informationen derart glaubhaft in das Web zu integrieren vermag,
dass mangels authentischer Referenzquellen irgendwann nicht mehr
ohne weiteres zwischen Wahrheit und Lüge unterschieden werden
kann.
Diesen schleichenen Vorgang könnte man dann theoretisch nur noch
mittels radikaler Zensur stoppen...
Aber natürlich hieße das auch, den Teufel mit dem Beelzebub
austreiben zu wollen.
Damit wäre zugleich das traurige Schicksal des (heute noch
halbwegs) *freien* Internets endgültig besiegelt...
Denn wer sollte solch eine *vertrauenswürdige* Zensur eigentlich
ausüben,
ohne dabei automatisch selbst zum informationellen Diktator zu
werden?
Menschen können (zumindest unter bestimmten Voraussetzungen) so
ziemlich alle korrupt werden
und ihre eigenen Interessen zum Nachteil der Gemeinschaft in den
Vordergrund stellen.
Sie eignen sich also nicht wirklich für einen solchen
verantwortungsvollen Job.
Damit drängt sich mir sogleich das nächste Horrorszenarium auf:
Was wäre, wenn eine künstliche Intelligenz diese Aufgabe
übernehmen würde bzw müsste?
Was, wenn diese KI sich dann die destruktiven Aktivitäten der
Menschheit erkennt,
und irgendwann ihren Zensurauftrag auf das Ausmerzen unserer *biologischen
Schwächen* erweitert?
Wir würden ein solches Szenario vermutlich kaum überleben
können.
Ein kleiner Vorbote dazu könnte möglicherweise die folgende
Meldung sein:
Unbemannte Systeme: Militärroboter handeln schon heutegrößtenteils autonom (06. Juni 2019)
Wer zuerst schießt, lebt länger. Das versprechen autonome Waffensysteme. Während über Killerroboter diskutiert wird, schreitet deren Entwicklung voran.
Lesen Sie HIER weiter
Zurzeit
kann Cyberwar vielleicht (noch) überwiegend als
Abschreckungsszenario zwischen menschlichen Akteuren verstanden
werden.
Eine Art von "kaltem Krieg" per Tastatur....Aber sobald
erstmals autome Systeme ins Spiel kommen, sieht das schon ganz
anders aus.
Durch eskalative Ausbreitung von Würmern und Trojanern im Netz
könnten sich mittels KI parallel dazu autarke globale Botnetze
bilden,
die mit diesen militärischen Kampfmaschinen zu kommunizieren
beginnen und sich irgendwann jeglicher menschlicher Kontrolle
entziehen.
Das resultierende System aus Botnetzen und exekutiven Maschinen
könnte also am Ende ebenfalls mehr oder weniger autark sein.
Dadurch erscheinen u.a. Meldungen wie die Folgende in einem
völlig neuen Licht:
Eine Million verwundbare Rechner: Microsoft warnt vor dem Super-Wurm (31. Mai 2019)
Die nächste große Virenpandemie steht offenbar kurz bevor: Unzählige Windows-Rechner sind für die hochgefährliche Lücke im RDP-Server anfällig.
Lesen Sie HIER weiter
Derweil
wird in aller Welt fleißig Cyberwar "trainiert"
Besonders die USA scheinen hier offensichtlich eine dominierende
Rolle zu spielen,
indem sie mit ihrer cybertechnischen Bewaffnung wild um sich
schlagen:
Cyberwar: USA legen iranische Computer lahm (23. Juni 2019)
Die USA haben ein iranisches Militärsystem gehackt und stillgelegt. Das berichten US-Medien. Der Iran wiederum setze bei seinen IT-Angriffen auf Täuschung.
Lesen Sie HIER weiter
USA an Kreml: Wir hacken Euer Stromnetz (16. Juni 2019)
Die USA intensivieren ihre Vorbereitung auf einen Cyberkrieg gegen Russland. Als Antwort auf russische Hacks, wie US-Dienste dem Kreml ausrichten.
Lesen Sie HIER weiter
Dieses
aktuelle "Gehacke" zwischen verschiedenen Nationen
unserer Welt,
erscheint mir angesichts einer möglicherweise schon heute realen
Gefahr durch zukünftige
global agierende autarke KI-Botnetz-Roboter-Systeme ebenso naiv
wie kindisch.
Die Gefahr einer Verselbstständigung cybertechnischer
Kampfpotentiale wird zusätzlich gefördert durch Belieferung
auch autoritärer Staaten mit Hihgtechstandards der
Überwachungstechnik:
Überwachungstechnik: Deutsche Firmen beliefern kräftig weiter autoritäre Staaten (22. Juni 2019)
Die Bundesregierung hat in den vergangenen Jahren den Export von Spähtechnik im Wert von über 26 Millionen Euro etwa auch an Ägypten oder Katar genehmigt.
Lesen Sie HIER weiter
Abschuss fremder Kameradrohne über eigenem Grundstück kann gerechtfertigt sein (27. Juni 2019)
Eine Drohne abzuschießen ist laut einem Gerichtsurteil nicht strafbar, wenn diese in geringer Höhe über einen abgezäunten Garten geflogen wird.
Lesen Sie HIER weiter
Sicherheitsprobleme bei der NASA ermöglichten Hackerangriff (23. Juni 2019)
Unvollständige Datenbanken, liegengelassene Tickets ein Report über das IT-Zentrum der NASA zeigt gravierende Schwachstellen.
Lesen Sie HIER weiter
Auch
der zivile Sektor ist von systematischen Cyberangriffen nicht
ausgenommen.
Alle vernetzten und funkbasierten Systeme wie Smarthome und
Smartfon sind
ebensoleicht auszuspionieren wie manipulierbar:
Ferngesteuert ins Smart Home: Saugroboter verrät Grundriss der Wohnung (01. Juni 2019)
Cloud-basierte Saugroboter von Tesvor sind angreifbar, weil sie lediglich die MAC-Adresse zur Authentifizierung verwenden.
Sie schlampen auch bei Zertifikaten.
Lesen Sie HIER weiter
Sicher unterwegs? - Gefahren für Technikauf Reisen (21. Juni 2019)
Die
Welt da draußen ist gefährlich, zumindest für Notebook,
Smartphone und Tablet. Wer sich etwa unvorbereitet in
öffentliche WLANs stürzt,
ist leichte Beute für Hacker.....Ein Fallbeispiel
Lesen Sie HIER weiter
Notfall-Mitteilungen an Handys sind leicht zu fälschen (25. Juni 2019)
Selbst 4G-Netze sind anfällig für gefälschte Warnungen. Das ist gefährlich, weil ein Alarm tödliche Panik auslösen kann.
Lesen
Sie HIER weiter
Um
dem Ganzen noch ein Sahnehäubchen aufzusetzen soll schließlich
auch das All zum zukünftigen Schlachtfeld deklariert werden.
Nato stellt sich auf Kriege im Weltraum ein (25. Juni 2019)
Die Zeiten, in denen Weltraumwaffen Science-Fiction-Elemente in James-Bond-Filmen waren, sind lange vorbei. Jetzt geht auch die Nato das Thema an.
Lesen Sie HIER weiter
Man
wird irgendwie den Verdacht nicht mehr los, dass die Menschheit
nun endgültig per Hightech ihren eigenen Untergang vorbereitet...
Danach werden uns dann auch keine halbherzigen Klimakonferenzen
oder Friedensverträge mehr helfen können...
Dass Cyberangriffe auf die Infrastruktur eine durchaus
enstzunehmende Bedrohung darstellen sollte folgende Meldung klar
machen:
Innogy eröffnet Trainingslager gegen Cyberattacken auf die Stromversorgung (01. Juli 2019)
In Essen wird jetzt trainiert, wie Angriffe von Hackern auf das Stromnetz abgewehrt werden können. Das Trainingscamp steht auch anderen Unternehmen offen.
Lesen Sie HIER weiter
Auch
die passiven Möglichkeiten der Cyberwars werden immer
ausgefeilter.
Wer Personen auf Distanz nur aufgrund ihrer Herztonsignatur
identifizieren kann, ist mit Sicherheit in der Lage
mit genau diesen Daten autonome Waffensysteme für gezielte
Liquidation einzelner Personen einzusetzen.
Die damit verbundenen Möglichkeiten sind schlicht furchterregend
wenn man bedenkt,
dass hier u.a. auch satellitengesteuerte Drohnen eingesetzt
werden könnten.
Auch anonyme Executionen politischer Gegner etwa in totalitären
Staaten wären damit kein Problem mehr.
Aber es ist nur eine Frage der Zeit, bis auch unsere
Geheimdienste oder global opereierende mäfiöse Organisationen
diese Möglichkeit erkennen und rücksichtslos nutzen.
Damit rücken Schlazeilen wie "Politiker xyz von unbekannter
Drohne getötet..." in greifbare Nähe.
US-Militär kann Personen mit Herz-Signaturauf Distanz identifizieren (05. Juli 2019)
Mit einem Infrarot-Laser lässt sich auch durch Kleidung hindurch der Herzschlag analysieren. Das Verfahren soll genauer sein als Gesichtserkennung.
Lesen Sie HIER weiter
Erstmals gezielte Spionage-Angriffe über "intelligente Dinge" dokumentiert (06. August 2019)
Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein.
Lesen
Sie HIER weiter
Nicht
immer sind Cyberangriffe nur zu direkten Kriegshandlungen
brauchbar...
Man kann stattdessen auch viel Geld damit scheffeln:
UN-Experten: Nordkorea erbeutet Milliarden bei Cyber-Raubzügen (07. August 2019)
Nordkorea beschafft sich Geld über staatlich finanzierte Internet-Raubzüge. Rund 2 Milliarden US-Dollar sollen nach UN-Angaben erbeutet worden sein.
Lesen
Sie HIER weiter
Je
breiter die Angriffe multimedial gestreut sind, desto größer
das mögliche Schadenspotenzial.
Fast jeder moderne Mensch heute nutzt ein Smartfone (Ausser mir
natürlich !!!).
Entsprechend breit gestreut ist auch daher die nutzbare
Angriffsfläche.
Implants infiziert (30. August 2019)
Eine bislang unbekannte Gruppe soll über gehackte Websites und komplexe Exploit-Chains Schadcode auf Apple-Geräte eingebracht haben, der quasi alles konnte.
Lesen
Sie HIER weiter
Natürlich
kann man auch pseudodeeskalierend den Kopf in den Sand stecken
und dem einfachen Motteo folgen:
"Wenn ich keinen hacke, hackt mich auch niemand."
Dass dies eine gefährliche Einladung zum digitalen Erstschlag
sein könnte, sollte dabei allerdings nicht vergessen werden.
Geheimgutachten zu "Hackbacks": Eindringliche Warnung vor digitalem Gegenschlag (03. September 2019)
Ein Oberstleutnant kommt in einer Analyse des Wissenschaftlichen Dienst des Bundestags zum Schluss, dass Hackbacks nicht abschrecken und zu Anarchie führen.
Lesen Sie HIER weiter
Bei
Cyberangriffen zählt u.U. jede Nanosekunde um einer Niederlage
zu entgehen.
Damit erscheint das Szenario eines digitalen
Mächtegleichgewichtes noch viel sensibler als das atomare
Equivalent.
Während beim Abschuss einer nuklearen Interkontinentalrakete (zumindest
theoretisch) immerhin noch einige Sekunden
bis Minuten zum defensiven Gegenschlag sowie gewissen
Schutzmaßnahmen verbleiben,
stellt sich dagegen das zerstörerische Ergebnis eines Cyber(erst)schlages
quasi verzögerungsfrei in Echtzeit ein.- Gegenwehr also so gut
wie aussichtslos.
Warum Cybersicherheit in KI-Projekten unabdingbar ist (16. September 2019)
Für einige Unternehmen ist KI etwas Neues. Häufige Fehlerquelle in Projekten: Cybersicherheit, Governance und Compliance werden vernachlässigt. Ein Fehler!
Lesen Sie HIER weiter
Wenn das Aquarium das Casino hackt Neue Risiken der vernetzten Welt (05. Oktober 2019)
Attacken aus dem Cyberspace sind längst zu einem Milliarden-Geschäft geworden. Im Visier haben die Angreifer zunehmend auch Geräte aus dem "Internet der Dinge".
Lesen
Sie HIER weiter
Zurückgehackt: Deutscher Webentwickler wehrt sich gegen Ransomware (11. Oktober 2019)
Ein Webentwickler aus Bayern hat den Server von Erpressungstrojaner-Hintermännern gehackt und deren Krypto-Schlüssel gestohlen.
Lesen Sie HIER weiter
Dem potentiellen Gegner einen Schritt voraus moderne Verteidigung gegen Cyber-Angriff (11. Oktober 2019)
Vor nicht allzu langer Zeit bestand IT-Infrastruktur im Wesentlichen aus lokalen Servern, Netzwerken und Datenzentren. Eine der typischen Sicherheitsmaßnahmen war die Firewall, die den Traffic in eingehender und ausgehender Richtung kontrollierte.
Lesen
Sie HIER weiter
NSA und GCHQ: Russische Hacker kaperten iranischeHacker-Infrastruktur (21. Oktober 2019)
Eine russische Hackergruppe hat die Infrastruktur von iranischen Hackern infiltriert und darüber Angriffe gefahren. Das behaupten zwei westliche Geheimdienste.
Lesen Sie HIER weiter
KI und Bundeswehr: Auf dem Weg zu autonomen Waffensystemen (30. Oktober 2019)
KI wird das Kriegsgeschehen beschleunigen, sagen Experten unter anderem durch autonome Waffensysteme, über die auch die Bundeswehr nachdenkt.
Lesen
Sie HIER weiter
RuNet: Russland schafft sein eigenes "Staatsinternet" (01. November 2019)
Russland schafft sein eigenes Internet. Menschenrechtler befürchten Zensur und totale Kontrolle, die Regierung argumentiert mit "nationaler Sicherheit".
Lesen Sie HIER weiter
Wie Geheimdienste Cyberattacken durchführen (08. November 2019)
Ein Ex-FBI-Agent spricht über staatliche und nichtstaatliche Cyberangriffe, deren Zuschreibung und den Sony-Pictures-Hack.
Lesen Sie HIER weiter
Cyberangriff auf Erdölfirma Pemex: Cyberganove fordert 4,5 Millionen Lösegeld (14. November 2019)
Ein Cyberkrimineller fordert von der Erdölfirma Pemex ein millionenschweres Lösegeld. Er hatte sich Zugang zu Firmendaten verschafft und verschlüsselt.
Lesen Sie HIER weiter
Die
folgenden Meldungen lassen nur wenig Gutes für 2020 erahnen...
Die Gefahrenpotenziale spitzen sich ständig zu.
Einzelattacken mögen isoliert betrachtet kaum eine nennenswerte
Gefahr erkennen lassen.
Zusammengefasst erscheinen Sie mir allerdings wie Testläufe vor
einem konzertierten Erstschlag.
Mittlerweile werden immer mehr Behörden und wichtige
Bestandteile der Infrastruktur attakiert.
Hier der Countdown bis zum Jahreswechsel 2020:
Russland verbietet Verkauf von Geräten ohne vorinstallierte russische Software (22. November 2019)
In Russland sollen künftig nur noch Smartphones und Computer verkauft werden, auf denen auch russische Software-Alternativen vorinstalliert sind.
Lesen
Sie HIER weiter
Vermutlich
sind die Russen hier um einiges schlauer als alle übrigen
Nationen.
Zumindest scheinen sie das wachsende Gefahrenpotenzial aus dem
Ausland durchaus ernst zu nehemen.
Wichtiger Teil effizienter Cyberprävention ist nämlich u.a. technische Autonomie.
Anleihen aus dem Ausland können sich gerade hier als
gefährliche Selbstschüsse erweisen,
wenn es irgendwann zu einem Cyberweltkrieg kommen sollte.
Wer dann keine autonomen Systeme zur Verfügung hat, ist
schneller Geschichte,
als er seine Systeme abschalten kann.
Die Gefahr kommt in diesen Fällen von innen,und nicht unbedingt
nur über das Web.
Denkt an meine Worte, wenn es soweit ist.
"Sieht aus wie Magie": Mysteriöse GPS-Attacken in China lassen Experten rätseln (23. Dezember 2019)
Ein neuartiger Angriff auf das Navigationssystem GPS führte viele Schiffe in die Irre. Hinter der mysteriösen Waffe könnte der chinesische Staat stecken.
Lesen Sie HIER weiter
Vorsicht vor Spam-Mails: Behörden der Bundesverwaltung mit Emotet infiziert (18. Dezember 2019)
Das BSI warnt derzeit vor Spam-Mails im Namen mehrerer Bundesbehörden. Ursprung ist eine Emotet-Infektion.
Lesen Sie HIER weiter
Schadsoftware-Befall: Stadtverwaltung von Bad Homburg ebenfalls betroffen (19. Dezember 2019)
Auf Frankfurt am Main folgt Bad Homburg vor der Höhe: Die Stadt hat ihre IT-Systeme nach eigenen Angaben wegen einer Schadsoftware heruntergefahren.
Lesen Sie HIER weiter
Universität Maastricht ist Opfer einer Cyberattacke (29. Dezember 2019)
An Heiligabend gelang es einer Hackergruppe, nahezu alle Windows-Systeme der Universität zu kompromittieren.
Lesen Sie HIER weiter
36C3:
Schwere Sicherheitslücken in Kraftwerken (29. Dezember 2019)
Ein Kaspersky-Team hat massive Angriffsflächen in Steueranlagen für Dampfturbinen in Kraftwerken ausgemacht. Siemens und andere Hersteller seien betroffen.
Lesen Sie HIER weiter
VORWORT 2020
Die
Lage verschärft sich offensichtlich auch 2020 immer weiter!
Wir alle scheinen uns mittlerweile bereits in einem "Cyberkrimi"
zu befinden.
George Orwells "Farm der Tiere" von 1945 und auch sein
nachfolgender Roman "1984"
wurden schon lange von der heutigen Realität überholt.
Unsere It-Strukturen sind bereits viel tiefgreifender
von externen (staatlichen wie privaten) Kontroll- und
Spionagealgorithmen infiltriert,
als die meisten Menschen sich das vorstellen können.
Gottlob habe ich da (zumindest bisher noch!) ein wenig mehr
Durchblick!
Und was ich da so sehe, könnte auch mir durchaus Angst machen...
Allerdings induziert fundiertes Wissen über Angriffsmethoden
glücklicherweise
automatisch auch Kenntnisse über entsprechende Schutzmaßnahmen.
Insofern habe ich persönlich zurzeit (noch) kein Problem mit den
aktuellen Entwicklungen.
Was mich dagegen aber so richtig schockiert, ist die Einstellung
der jüngeren Generation Z,
(Jahrgänge 1995 - 2000) welche sich hoch vernetzt in sozialen
Plattformen mittlerweile offenbar völlig
bedenkenlos und nachhaltig immer mehr auf Kosten der eigenen
Datenautonomie und informationelle
Selbstbestimmung
(fast nur für "FUN" und "SMART") unter dem
Deckmäntelchen einer angeblichen "Datensouveränität" prostituiert.
Die hierdurch entstehenden Sicherheitsrisiken mögen in einer
überwiegend virtuellen
Smombie-Realität
voller smarter Apps und kurzweiliger Games zumindest aus Sicht
der (zumeist naiven) Nutzer
ja noch halbwegs akzeptabel erscheinen:
Man muss in dieser Scheinwelt eben schon vorab bestimmte Kompromisse
bezüglich der Sicherheit eingehen,
wenn man es unterhaltsam, komfortabel und bequem haben und unter
seinesgleichen ein gutes Ranking erreichen will.
Generation
Z
angehörende Menschen wurden schließlich in einer Zeit
sozialisiert, deren technische Möglichkeiten
die Vorgängergenerationen
X (Jahrgänge 1966
- 1980) und Generation Y (Jahrgänge 1981-1995) so noch
nicht kannten.
Siehe
dazu auch:
https://blog.hubspot.de/marketing/generation-x-y-z
https://www.roth-institut.de/roth-wissens-journal/wissen-neurowissenschaft/pers%C3%B6nlichkeit-vs-sozialisation/
In der realen (IT-) Welt dagegen könnte gerade diese o.g.
Naivität sehr schnell unerwünschte
und vor allem irreversible Folgen für das ganze Leben haben...
Der heute übliche, lasche Umgang mit sensiblen Daten ermöglicht
in Verbindung mit vielen neuen Ausspähtechniken
schon lange die Erstellung umfangreicher personenbezogener
Bewegungs- und Datenprofile.
Schuld daran ist vor allem die dichte Vernetzung unserer
Gesellschaft im Web.
Relativ leicht realisierbare Hacks mit externen
Zugriffsmöglichkeiten bis tief in private Bereiche tun ihr
Übriges.
Leider hat das Niveau des allgemeinen Bewusstseins für
Datenschutz und Sicherheit beim Surfen,
Chatten und Gamen in den letzten Jahrzehnten unter dem
technischen Boom
in der Userszene von Generation Z immer weiter
abgenommen.
Niemand nahm bis zu diesem Zeitpunkt das schon seit dem 27.01.1977 bestehende BDSG ernst.
In den Folgejahren gab es noch einige Novellen und eine letzte
Neufassung am 30.06.2017,
welche dann am 25.05.2018 inkraft trat. Zwar waren alle Fassungen
rechtskräftig,
aber kaum jemand musste eine exekutive Umsetzung bei
Datenschutzverstößen fürchten.
Die Grundidee stammte übrigens aus den USA, wo man sich schon in
den 1960er Jahren über die mit der Entwicklung
der Computertechnologie und den damit verbundenen Gefahren für
die Privatsphäre
Gedanken machte.
Erst seit Inkrafttreten der DSGVO am 25.05.2018 nimmt
nach einer anfänglichen "Endzeitpanik" aller
Betroffenen
dann 2019 zwangsläufig auch das allgemeine
Interesse am Schutz der eigenen Daten wieder zu.
Der aktive Schutz persönlicher (und vor allem personenbezogener)
Daten
scheint aber hierzulande offenbar für viele jüngere Menschen
offenbar immer noch kein Thema zu sein.
Kaum jemand aus diesen Altersgruppen realisiert, wie wertvoll
Anonymiät und Datenautonomie wirklich sind.
In den sozialen Netztwerken wird auch weiterhin sorg- und
hemmungslos gepostet, gechattet,
geliked, gedisliked und gemobbt. Solange sich niemand aktiv per
Anzeige dagegen wehrt,
bleiben offensichtlich selbst schlimmste Hates und Beleidigungen
ohne nennenswerte Folgen....
Wirklich?
Vielleicht mag es ja zunächst keine direkten Folgen
für die Betroffenen geben.
Spätestens bei der Ablehnung ihrer Bewerbungen für bestimmte
Berufe fragen sich diese Leute dann,
warum wohl sie den erstrebten Job oder einen Ausbildungsplatz
trotz bester Zeugnisse
dennoch nicht bekommen haben und merkwürdigerweise auch alle
Anfragen bei der
Konkurrenz ohne Erfolg geblieben sind.
Kleiner Tipp!
Macht doch einfach mal Eure Smartphones aus und denkt (via Gehirn)
selber nach:
Woran könnte das wohl liegen???
Schlimmer noch:
Was hier scheinbar nur das Schicksal einzelner NERDs oder
Smombies betrifft,
ist durchaus in der Lage, noch viel weiträumigeren Schaden in
der Gesellschaft anzurichten.
Ihr nutzt soziale Netzwerke?
Seit einigen Jahren werden hier umfangreiche Profile und Backups
aller Eurer vernetzten Aktivitäten erstellt!
Ist nicht schlimm??? - Von wegen! Öffentlich zugängliche
Profile dienen nämlich nicht nur lästiger Werbung
sondern können recht nachhaltig ein ganzes Leben zerstören!-
Einmal im Netz präsent,
lässt sich Nichts, aber
auch rein gar nichts sicher
und nachhaltig wieder löschen.
Und denkt mal darüber nach, wie selbst harmlose (oft recht naiv-emotionale)
Posts in solchen Plattformen
Entscheidungen (möglicher) künftiger Arbeitgeber schon vorab
negativ beeinflussen könnten...
Aber auch dieses Szenario befände sich ja noch auf einem rein
privaten Level...
Richtig brisant könnte es dagegen werden, wenn flächendeckend
und zeitnah tausende von Menschen
in verantwortungsvollen Berufen und sicherheitstechnischen
Schlüsselpositionen kompromittiert würden...
Würdet Ihr etwa noch zu einem Arzt gehen, der sich irgendwann
einmal in bestimmten Foren, Twitter,
Facebook oder Whatsapp z.B. als schwul, masochistisch oder HIV-Positiv
geoutet hat oder geoutet wurde?
Zurück zur Übersicht!
Alle Daten sind grundsätzlich auch potenzielle Waffen gegen alle
oder Einzelne.
Einzelne sind hier eher nur Kollateralschäden beim Ausprobieren
einer neuen Angriffstaktik.
Niemand interessiert sich wirklich für Euch persönlich!
Datentechnisch sind die meisten von Euch in den geschilderten
Szenarien reine "Bauern-Opfer".
Einige könnten aber (möglicherweise) für eine unbenannte
Angreiferszene doch mehr Relevanz haben.
Insbesondere dann, wenn sie bereits sehr gut vernetzt sind.
Now Think BIG!
Betrachtet man die bisher geschilderten Fakten und
Einzelszenarien aus einem globaleren Sichtwinkel,
werden folgende Überlegungen immer wahrscheinlicher:
Konnte man die mannigfaltigen Solitärangriffe 2019 auf kleinere
Firmen oder ungezielte Rundumschläge zwecks Datensammlung
noch als reinen Cybercrime verstehen um Geld zu scheffeln,
scheint sich die Lage 2020 insbesondere durch die zahlreichen,
bereits ab Jahresanfang gestarteten und sehr gezielten Angriffe
auf Behörden, Verwaltung Infrastrukturträger
und besonders viele wichtige Industrieanlagen weiter zuzuspitzen.
Vermutlich war hier schon Einiges als "Testlauf" für
zukünftigen "echten"
Cyberwar gedacht.
Allmählich kann man sich daher dem Eindruck eines zeitnahen,
möglicherweise sogar globalen Angriffsszenarios
nicht mehr länger verschließen.
Angriffsszenarien ab 2018/2019 werden seit 2020 immer
ausgefeilter und könnten meiner Ansicht nach bereits
ursächlich intensiv miteinander vernetzt sein.
Alles spricht dagegen, sie weiterhin als relativ harmlose
Einzelaktionen ansonsten solitärer Angreifer/Opfer einzuordnen.
Ich vermute dahinter mittlerweile ein übernationales, wenn nicht
sogar globales Cybercrime/Cyberwar-Netzwerk,
welches sich allmählich zu einer geschlossenen Angriffsfront
formieren könnte.
Wer diese Angreifer sind und wer oder was ihre finalen Ziele sind,
bleibt dabei vorerst noch im Dunkel.
Möglicherweise wurden bereits vor Jahren nationale und
internationale IT-Strukturen einschließlich handelsüblicher
Hard- und Software umfangreich infiltriert.
Cybercrime könnte zum Cyberwar mutieren. - Next Level is coming!
Ich war bisher wirklich nie ein Freund abstruser
Verschwörungstheorien...
Angst bringt Geld und ich habe in der Vergangenheit stets
versucht solche Panikmache aufzudecken!
Nun ist es an der Zeit, die rosarote Brille absetzen und
Realität zu ertragen.
Angesichts der erschreckenden Entwicklungen seit 2019 bleibt mir
nur noch wenig Spielraum zur Verharmlosung.
Der Cyberwar hat meiner Ansicht nach längst begonnen und die
meisten der sog. "Sicherheitsxperten"
haben ihn im Hinblick auf die kommerzielle und staatliche Nutzung
zugunsten einer immer mehr öffentlich propagierten
BIGDATA-Kultur entweder ignoriert oder schlicht verpennt!
Bereits in einer Heise-Meldung vom 30.01.2018 wurde
etwa auf Folgendes hingewiesen:
zit.:" Weite Teile der
Bundesregierung werben für "Datensouveränität" mit dem Hintergedanken,
bestehende
Schutzprinzipien wie die Zweckbindung und die Sparsamkeit im
Umgang
mit
personenbezogenen Informationen auszuhebeln..." Zit.: Ende.
Lesen Sie HIER mehr darüber.
Ich habe schon vor vielen Jahren und damit sehr früh vor solchen
Entwicklungen gewarnt.
Als einer der ersten User eines (antiken) Windows 95 mit Firewall,
Scriptblockern und Antivirenprogs
wurde ich seinerzeit von vielen Freunden und Bekannten eher als
sonderlich und paranoid angesehen.
Wer sollte schon damals an meinen privaten Daten interessiert
sein?
Den Freaks und Nerds war es damals ja auch viel wichtiger,
Prozessor und Grafikkarte bis zum Abrauchen
zu übertakten, um bloß immer die aktuellsten Benchmarks zu
knacken.
Dilettante Scriptkiddies bauten haufenweise übelst
programmierten Bockmist um ihre ADS auf Kosten
naiver Normalos zu kompensieren.- Das alles war nie mein Ding!
Man belächelt mich also in der Szene und meine Warnungen wurden
weitgehend ignoriert.
Lange Zeit tat sich auch wirklich nicht allzuviel.- Irgendwann
aber blockte meine Firewall
dann immer öfter merkwürdige Zugriffsversuche auf meinen PC von
mir unbekannten Servern in aller Welt.
Es könnte ja schließlich irgendein Port offen sein, der sich
zum Einschleusen von Spyware nutzen läßt.
Diese Zugriffsversuche wurden immer mehr und heute sind solche (in
der Regel automatisierten) Zugriffe
und Pings natürlich an der Tagesordnung. Da erfolgreiche
Angriffsversuche bei den damaligen Rechnern
aber noch starke Performanceeinbußen zur Folge hatten, waren sie
relativ leicht zu erkennen und konnten
mit ein paar einfachen Tools sogar automatisch geblockt werden.
Als die Systeme dann ständig immer leisungsfähiger wurden,
bemerkte man bald kaum noch im Hintergrund
agierende Programme und ungewollte Zugriffe. Die alten (oft
manuellen) Schutzmethoden reichten hier
bei weitem nicht mehr aus und benötigten auch viel zu viel
Zeitaufwand sowie gewisse Spezialkenntnisse.
Das kam natürlich einem neuen Industriezweig zugute.- Der
Securitybranche.
Heute gibt es wohl kaum noch ein onlinevernetztes System ohne
Hightech-Firewall und Antivirenprogs.
Nach und nach haben sich meine geschilderten Szenarien also immer
mehr realisiert...
Ich weiß sehr genau, was heute technisch bereits möglich ist...
Es würde mir vermutlich aber kaum jemand glauben. :-)
Also bleibt mir vor allem eins:
Abzuwarten, was irgendwann vor aller Augen sichtbar letztendlich
wirklich passiert!
FAZIT:
Fremdbestimmte Scheinrealitäten in einer weitgehend vernetzten
Gesellschaft führen nicht nur zur Spaltung der sozialen
Integrität,
sie stellen meiner Ansicht nach auch eines der größten
Sicherheitsrisiken und somit ein perfektes Einfallstor für den
ultimativen Cyberangriff dar.
Damit könnte Generation Z ganz allmählich zum Nährboden einer
tickenden Zeitbombe werden.
Lesen Sie bitte die folgenden Meldungen von HEISE.DE 2020 ff. und
machen
Sie sich selbst ein Bild der jeweils aktuellen Lage.
Die wichtigste Verteidigungswaffe im Web ist und bleibt nach wie
vor ein gesunder
Menschenverstand!
DER TECHNODOCTOR
Die Fakten 2020:
Rätselhafte Drohnen im nächtlichen Formationsflug in Colorado und Nebraska (02. Januar 2020)
Im dünn besiedelten Herzen der USA sorgen mysteriöse Drohnen für Aufsehen, die erleuchtet in Formation durch die Nacht fliegen. Wer dahinter steckt, ist unklar.
Lesen Sie HIER weiter
US-gefördertes Handy kommt mit Malware aus China (12. Januar 2020)
Ein subventionierter Mobilfunkdienst für arme US-Amerikaner verkauft ein billiges Smartphone. Es enthält Malware ab Werk.
Lesen Sie HIER weiter
Cyberangriff auf Georgien: USA und Großbritannien beschuldigen Russland (21. Februar 2020)
Mit mehr als 95-prozentiger Sicherheit stecke Russland hinter einer massiven Cyberattacke auf Georgien, sagt die britische Regierung.
Lesen Sie HIER weiter
Aus Sicherheitsgründen:
Hohe UN-Vertreter dürfen seit 2019 kein WhatsApp nutzen (24. Januar 2020)
Eine Direktive untersagt es dem UN-Generalsekretär und hohen UN-Vertretern, WhatsApp zu benutzen. Das wurde im Zuge der Aufarbeitung des Bezos-Hacks öffentlich.
Lesen Sie HIER weiter
MDhex:
Angreifer könnten medizinische Geräte von GE Healthcare
kontrollieren (24. Januar
2020)
Aufgrund von unsicheren Standardeinstellungen und veralteter Software mit Sicherheitslücken ist die Überwachung von Patienten gefährdet.
Lesen Sie HIER weiter
Cyberangriff auf Verwaltung:
Stadt Brandenburg teilweise vom Netz (24. Januar 2020)
Die Stadt Brandenburg ist von einem möglichen Cyberangriff betroffen. In der Systemsoftware Citrix sei eine Schwachstelle zu Tage getreten.
Lesen Sie HIER weiter
Gefährliche Sicherheitslücke:
Alle Updates für Citrix-Schwachstelle erschienen (27. Januar 2020)
Admins können nun alle betroffenen Citrix-Systeme patchen. Problematisch ist, dass einige Angreifer eine Backdoor hinterlassen.
Lesen Sie HIER weiter
Emotet:
IT-Totalschaden beim Kammergericht Berlin (27. Januar 2020)
Interne Daten wurden geklaut und "ein kompletter Neuaufbau der IT-Infrastruktur wird [...] angeraten", heißt es im forensischen Bericht zum Emotet-Befall.
Lesen Sie HIER weiter
IMSI-Catcher:
Warum Überwacher es so einfach haben (29. Januar 2020)
Handys überprüfen nicht gleich, woher Mitteilungen kommen. Das öffnet Spionen Tür und Tor. Abhilfe ist nicht in Sicht, wurde auf der Usenix Enigma deutlich.
Lesen Sie HIER weiter
Hackbacks:
Bundespolizei sollte digitalen Gegenschlag führen dürfen (29. Januar 2020)
Mit der geplanten Reform des Bundespolizeigesetzes wollte der Innenminister die Grenzschützer für 3,6 Millionen Euro zur "aktiven Cyberabwehr" befähigen.
Lesen Sie HIER weiter
Vereinte Nationen machten 2019 erfolgten Hackerangriff nicht öffentlich (30. Januar 2020)
Server dreier UN-Büros in Genf und Wien wurden 2019 von unbekannten Angreifern kompromittiert. Jetzt machten Journalisten den Vorfall publik.
Lesen Sie HIER weiter
Erpressungstrojaner Ekans legt "nebenbei" Industriesteuerungssysteme lahm (04. Februar 2020)
Sicherheitsforscher sind auf eine Ransomware gestoßen, die neben dem Verschlüsseln von Dateien auch Prozesse von industriellen Steueranlagen deaktivieren kann.
Lesen Sie HIER weiter
Cybersicherheit:
Forscher warnt vor Hackerangriffen auf Satelliten (24. Februar 2020)
Firmen wollen Satellitenflotten ins All schicken. Die IT-Sicherheit der Kommunikationssysteme soll schlecht sein, sodass sie sich in Waffen verwandeln könnten.
Lesen Sie HIER weiter
Neurotech:
Gedanken lesen für den Krieg (26. Februar 2020)
Die amerikanische Militärforschungsbehörde Darpa fördert Gehirn-Computer-Schnittstellen, die "Drohnenschwärme in Gedankenschnelle" steuern sollen.
Lesen Sie HIER weiter
Was Emotet anrichtet und welche Lehren die Opfer daraus ziehen (02. März 2020)
Im niedersächsischen Neustadt am Rübenberge hat der Trojaner Emotet mit voller Wucht zugeschlagen. Nun spricht die Stadtverwaltung offen über das Desaster, damit andere daraus lernen.
Zit.: "....Am Morgen des 6.
September 2019 bemerkte ein Mitarbeiter der IT-Abteilung der
Stadtverwaltung von Neustadt am Rübenberge etwas Seltsames. Sein
Monitor zeigte ihm eine extrem hohe Auslastung der Server im
Rechenzentrum der Kommune obwohl keine Tests oder
Wartungsarbeiten anstanden. Es könnte Schadsoftware am Werk sein,
folgerte der Mitarbeiter. Sicherheitshalber fuhr er die Server
sofort herunter.
Doch da war es längst zu spät. Schon am Vorabend oder in der
Nacht hatten Unbekannte damit begonnen, die Server der Verwaltung
der niedersächsischen 45.000-Einwohner-Stadt zu verschlüsseln.
Mails und Formulare, Flächennutzungspläne und Bauzeichnungen,
die Hochzeitstermine des Standesamts und Elterngeldanträge
der eingeschleuste Kryptotrojaner machte vor nichts Halt...."Zit.:
ENDE
Lesen Sie HIER weiter
Militärforschung:
Wie ernst ist die Bedrohung durch Hyperschallwaffen? (04. März 2020)
Hyperschall-Waffen sind schnell und zerstörerisch. Geeignete Abwehrmaßnahmen müssen gefunden werden.
Lesen Sie HIER weiter
Mehrere Hochleistungsrechenzentren in Europa angegriffen (14. Mai 2020)
Mehrere Hochleistungsrechenzentren in Europa haben den Zugriff gestoppt. Die Rede ist von "Sicherheitsproblemen" oder von "Sicherheitsvorfällen".
Lesen Sie HIER weiter
Datenschutzbeauftragter
mahnt:
Kein WhatsApp für Bundesbehörden (14. Mai 2020)
Ulrich Kelber weist "aus gegebenen Anlass" darauf hin, dass auch in Corona-Zeiten Bundesbehörden WhatsApp nicht nutzen dürfen.
Lesen Sie HIER weiter
Virologie:
"Sie züchten Viren, um sie ansteckender zu machen" (28. Mai 2020)
Gain-of-Function-Forschung ist umstritten, weil sie harmlose Erreger im Labor gefährlich macht. Bioingenieur Steven Salzberg gehört zu den schärfsten Kritikern.
Lesen Sie HIER weiter
Cybersicherheit:
NSA warnt vor russischen Angriffen auf Mailserver (29. Mai 2020)
Die NSA sieht das Sandworm-Team des russischen Militärgeheimdienst GRU hinter einer Welle von Cyberattacken auf Exim-Server und mahnt zum Patchen.
Lesen Sie HIER weiter
Missing Link:
Wie Staaten die Verschlüsselung im Internet per Gesetz aushebeln
(07.Juni 2020)
Australien hat Provider verpflichtet, Behörden unverschlüsselte Daten zu liefern. Das nimmt sich die EU zum Vorbild trotz Warnungen und bedenklicher Folgen.
Lesen Sie HIER weiter
Massiver Angriff auf A1 Telekom Austria (08.Juni 2020)
Etwa ein halbes Jahr kontrollierten unbekannte Angreifer zentrale Systeme des österreichischen Telco-Riese
Lesen Sie HIER weiter
Videoüberwachung ist die Killer-Anwendung für 5G (10.Juni 2020)
Wer bei 5G-Technik nur an vernetzte Fabrikhallen und den Verkehr der Zukunft denkt, übersieht laut einer aktuellen Studie ein wichtiges Einsatzfeld.
Lesen Sie HIER weiter
Gesichtserkennung:
EU-Datenschützer warnen Strafverfolger vor Clearview (11.Juni 2020)
Der Europäische Datenschutzausschuss sieht keine rechtliche Basis für den Einsatz der Clearview-Identifizierungsapp in der EU und nimmt TikTok ins Visier.
Lesen Sie HIER weiter
l+f: Verräterische Glühlampen (15.Juni 2020)
Licht flackert im Rhythmus von Schallwellen und ermöglicht eine skurrile Abhörtechnik.
Lesen Sie HIER weiter
Vault 7:
CIA sicherte eigene Systeme unzureichend, bis zu 34 Terabyte
entwendet (16.Juni 2020)
Vor drei Jahren machte Wikileaks jede Menge brisanter Dokumente und Hacking-Werkzeuge der CIA öffentlich. Die hatte sie nur unzureichend gesichert.
Lesen Sie HIER weiter
Gefährliche Killerroboter und Antimateriebomben (17.Juni 2020)
Während der ICRA wies KI-Professor Toby Walsh auf die risikoreiche Entwicklung autonomer Waffensysteme hin. Verträge und Regularien fehlen.
Lesen Sie HIER weiter
Mit Schwarmintelligenz gegen Cyberattacken (25.Juni 2020)
Im Kampf gegen Spam und Schadsoftware geht der KI- und Big-Data-basierte Service Heimdall neue Wege und profitiert vom Informationsaustausch aller Instanzen.
Lesen Sie HIER weiter
Links
Erklärende Zusammenfassungen
und Chronologien
bisher bekannter Cyberwaraktivitäten
http://en.wikipedia.org/wiki/Netwar
http://de.wikipedia.org/wiki/Cyberkrieg
http://www.uni-forst.gwdg.de/~wkurth/cb/html/ea4/lu.pdf
Berichte
über den Cyberwar-Themenabend bei Arte vom 15.04.2014
http://www.faz.net/aktuell/feuilleton/medien/cyberwar-themenabend-bei-arte-die-drohne-schlaegt-alles-12894473.html
http://www.tagesspiegel.de/medien/cyberwar-bedingt-abwehrbereit/9763108.html
http://deutsche-wirtschafts-nachrichten.de/2014/04/15/cyber-war-deutschland-ist-ein-angriffsziel/
Berichte über die größten
Hackerangriffe
http://www.wiwo.de/technologie/digitale-welt/cyber-krieg-die-groessten-hacker-angriffe-aller-zeiten/7814454.html?slp=false&p=24&a=false
Gesteuerte
Medienhysterie:
Form des Angriffs oder Geschäft mit der Angst?
http://www.heise-medien.de/presse/Gefaehrliche-Medienhysterie-um-Cyberkrieg-1608968.html
Netwars Teil 1-5 auf Heise
Online
Eine interaktive
dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg.
(Denn du weißt nie, wer die Kontrolle hat.)
http://www.heise.de/extras/netwars/
Weitere Heise-Meldungen zum
Thema
http://www.heise.de/newsticker/meldung/DLD-2013-Der-Cyber-Krieg-ist-nur-eine-Frage-der-Zeit-1788717.html
http://www.heise.de/newsticker/meldung/USA-ruesten-weiter-fuer-den-Cyberkrieg-1678235.html
http://www.heise.de/newsticker/meldung/Die-deutschen-Cyberkrieger-2101889.html
http://www.heise.de/tr/artikel/Die-deutschen-Cyber-Krieger-2096969.html
Andere Meldungen zum Thema
http://tersee.com/#!q=cyberkrieg&t=text
http://www.deutschlandfunk.de/der-cyberkrieg-ist-ueberall.761.de.html?dram:article_id=251390
Cyberwar und Vorratsdatenspeicherung
http://www.cicero.de/berliner-republik/datenschutz-cyberwar-experte-die-vorratsdatenspeicherung-hilft-strafverfolgern-nicht/57396
Cyberwar und Social Networks
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/cyberwar-traue-keinem-chatbot-12850538.html
Cyberwar und Europa
http://www.neues-deutschland.de/artikel/928419.wettruesten-cyberwar-und-europaeische-sicherheit.html
Cyberwar und Militär
http://www.freitag.de/autoren/cato/cyberwar-i-eine-neue-waffe
https://www.freitag.de/autoren/cato/cyberwar-ii-die-ersten-schuesse
Cyberwar und NATO
http://derstandard.at/1363705457667/NATO-veroeffentlicht-Handbuch-fuer-Cyberkrieg