DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio => # WWW, Telefon, Provider & Co => Thema gestartet von: SiLæncer am 31 März, 2005, 06:55

Titel: Das Web als Waffe ...
Beitrag von: SiLæncer am 31 März, 2005, 06:55
Gezielt gestreute Gerüchte über angebliche Hacker-Terroristen hatte es schon 2001 gegeben - die meisten "Cyberterror"-Phantasien entpuppten sich als blanker Blödsinn. Inzwischen aber, glauben Geheimdienste, sei es wirklich soweit: Terroristen könnten versuchen, über das Internet Schäden zu verursachen.

Die Geheimdienste befürchten Anschläge der islamistischen Terrororganisation Qaida auf westliche Computernetze.

Der britische Anti-Terrorchef David Omand ließ auf einer internen Informationsveranstaltung des inländischen Geheimdienstes MI5 vor kurzem in London wissen, es gebe "konkrete Befürchtungen, dass ein Anschlag der Qaida auf das Internet bevorsteht". Bei kürzlich festgenommenen islamistischen Terroristen seien "sehr gute technische Fähigkeiten festgestellt worden, das Web als Waffe zu benutzen". Da "tut sich etwas", äußerte sich Omand besorgt. Die Terroristen seien dabei, ihre "technischen Fähigkeiten auszubauen".

Aus deutschen Geheimdienstkreisen wurden heute in Berlin die britischen Angaben und Befürchtungen "bestätigt". Ein Cyber-Angriff könnte weltweit für die elektronische Infrastruktur "unabsehbare Folgen bringen", sagte ein Experte des Bundesnachrichtendienstes (BND) der Nachrichtenagentur ddp.

Mit Blick auf die verheerenden Terrorangriffe am 11. September 2001 in den USA meinte der Nachrichtenfachmann, es gebe Hinweise, "dass die Terroristen dabei sind, sich neue Angriffsweisen auszudenken". Mit "globalen Attacken" aus den internationalen Datennetzen könnten die Terroristen beispielsweise die Energieversorgung, die Telekommunikation, die Verkehrssysteme sowie den Bahn- und Flugverkehr lahm legen. Regierungs- und militärische Schaltstellen, Polizei und Rettungseinrichtungen könnten ausgeschaltet werden. "Alles hängt, wie man weiß, heutzutage für uns von einer einwandfrei funktionierenden Informationstechnik ab", betonte der BND-Experte.

Bundesinnenminister Otto Schily (SPD) hatte bereits vor geraumer Zeit darauf aufmerksam gemacht, "dass wir mit Computerangriffen rechnen müssen". Nach den Terroranschlägen in den USA vor vier Jahren seien die Bemühungen zur Sicherung der IT-Infrastruktur in Deutschland deutlich verstärkt worden. Besonders das "Bundesamt für Sicherheit in der Informationstechnik" (BSI) in Bonn beschäftige sich intensiv mit allen Fragen der IT-Sicherheit.

Der Minister kritisierte allerdings, dass viele deutsche Unternehmen zu wenig in ihre IT-Sicherheit investierten. Das betreffe sowohl die notwendige Schulung des Personals als auch die Hard- und Software. Insgesamt sei jedoch Deutschland auf dem Gebiet des Internets "gegen Zugriffe von außen gut geschützt", hatte Schily unterstrichen.

Experten verwiesen darauf, dass es in Frankfurt am Main einen Knotenpunkt für das Internet gibt, in dem die Leitungen aller Netzwerkbetreiber zusammenlaufen. Hier sei ein neuralgischer Punkt, der "besonders vor Terroranschlägen geschützt werden muss", wurde erläutert. Die US-Regierung bemüht sich seit dem 11. September 2001 nachhaltig darum, die Computernutzer vor Angriffen der Terroristen zu schützen.

Das Heimatschutzministerium in Washington bietet kostenlos Warnhinweise auf Computerviren und -würmer an. Wer sich bei dem System anmeldet, wird per E-Mail vor Computerviren gewarnt. Man kann auch Hinweise zum Schutz vor einer Infizierung erhalten.

Der amerikanische Sicherheitsexperte Howard Schmidt deutete beim Hinweis auf die Gefahren für die Computersysteme die Möglichkeit an, dass Terroristen zum Beispiel durch Computermanipulationen sogar Fluttore von Staudämmen öffnen könnten. Das könnte "genauso schlimme Folgen haben, wie der Angriff auf die Twin Towers in New York", hatte Schmidt geschildert.

Quelle : www.spiegel.de (http://www.spiegel.de)
Titel: Re:Terrorismus: Das Web als Waffe
Beitrag von: Jürgen am 31 März, 2005, 13:33
Wieviele Atomreaktoren, Staudämme, Wasser-, Gas-, Strom- und Verkehrs-Netze usw. werden inzwischen eigentlich über's Internet ferngesteuert, wieviele der dortigen Rechner sind angreifbar ???
Ich dachte bisher, da sitzen qualifizierte Menschen in Schaltwarten vor Ort...
...aber vielleicht hat Bill aus Redmond dafür ja auch schon Bluesreens geliefert.

Zudem ist das Internet prinzipiell so ausgelegt, dass der Ausfall einzelner Netzknoten oder Leitungen eben nicht den Ausfall des Netzes nach sich zieht, das hat sich auch gerade bei 9/11 erwiesen. Die Wurzeln der Internet-Struktur sind vom Militär gelegt worden, Ausfallsicherheit war das wesentliche Element.
Titel: Re:Terrorismus: Das Web als Waffe
Beitrag von: Schneemann am 31 März, 2005, 15:30
U.a.  aus diesem Grund ist es notwendig immer neue zentralisierte Dateien und Schaltsysteme einzurichten, die dann wiederum zu gegebener Zeit beklagt werden. Jeder Manager ist doch heute der Meinung seinen Furz per Computer lassen zu müssen, spart ja ein paar Leute ein und erhöht den Profit.
Ausfallsicherheit, auch in extremen Fällen,  kostet Geld. Es ist eine Systemfrage, mit welcher Begründung kann zu welcher Zeit, dass meiste Geld locker gemacht werden. Derzeit kürzt man gerade bei den Feuerwehrleuten die Bereitschaftszulage und will an die Wechselschichtzulage, kostet ja Geld, hat ja vielleicht gerade 4 Wochen nicht im Hause der Entscheider gebrannt. Irgendwann beklagt man dann, das keiner für diesen Hungerlohn mehr Feuerwehrmann werden will und der Nachwuchs fehlt.
Eben einfach Engstirnigkeit, mehr ist dazu nicht zu sagen. Heute läßt sich sehr leicht alles unter Terrorismus subsummieren.
Titel: US-Wirtschaft fürchtet Cyberattacken
Beitrag von: SiLæncer am 17 September, 2005, 21:18
In einem Hearing vor dem Wissenschaftsausschuss des US-Kongresses warnten die Chief Information Officers (CIOs) einiger großer US-Unternehmen davor, dass die kritischen Infrastrukturen in den USA nach wie vor durch Cyberattacken verwundbar sind. Laut einer Presseerklärung des Kongresses sagte John Leggate, CIO von British Petroleum (BP), vor dem Ausschuss, dass laut einer Umfrage Führungskräfte in Telekommunikations-, Energie-, Chemie- und Transportunternehmen schätzen, dass ihr Umsatz zu ungefähr 30 Prozent direkt vom Internet abhängt. Da es große Abhängigkeiten zwischen verschiedenen Wirtschaftszweigen gebe, könne es schneller zu einem Dominoeffekt kommen, als den Unternehmenskunden und politischen Entscheidungsträgern bewusst wäre. David Kepler, Vizepräsident und CIO der Dow Chemical Company, nannte als größte Sorge der chemischen Industrie die Möglichkeit einer mit einem physischen Angriff kombinierten Cyberattacke. Er fürchte, dass ein Terrorist Informationen über Lieferungen, Vorräte oder Standorte für einen Angriff nutzen könnte, indem er beispielsweise eine falsche Identität benutze, um Chemikalien zu erwerben.

Die Unternehmensvertreter schilderten aber nicht nur ihre Bedenken, sondern bemühten sich auch um eine Unterstützung des Staates. So sah Gerald Freese, für die Informationssicherheit zuständiger Direktor bei American Electric Power, durchaus Möglichkeiten, das Internet und das Energieversorgungnetz durch eine Weiterentwicklung gegen Angriffe besser schützen zu können. Notwendig sei hierfür aber nicnt nur ein besserer Austausch zwischen Industrie und Behörden, sondern auch eine verstärkte Förderung von Forschung und Entwicklung.

Grundsätzlich sah auch der Ausschuss die Notwendigkeit zum Handeln: "Wir dürfen nicht erst auf das Cyberäquivalent zum Hurrikan Katrina warten, um zu erkennen, dass wir nicht ausreichend vorbereitet sind, um Cyberattacken vorzubeugen, sie zu entdecken und darauf zu reagieren", sagte der Vorsitzende des Wissenschaftsausschusses Sherwood Boehlert. "Zumal eine Cyberattacke auf einen Schlag ein weit größeres Gebiet betreffen kann als jeder noch so große Hurrikan." Er bestätigte die Befürchtungen der CIOs und sagte, dass es das Ziel des Hearings sei, insbesondere dem neuen stellvertretenden Minister für Cybersicherheit im Heimatschutzministerium dabei zu helfen, eine Agenda für Cybersicherheit für die Bundesbehörden zu entwickeln. "Ich möchte niemals in einem Untersuchungsausschuss sitzen, der klären soll, warum wir auf eine Cyberattacke nicht vorbereitet waren."

Quelle : www.heise.de
Titel: Cyberwar
Beitrag von: SiLæncer am 24 November, 2005, 19:19
Schon seit vielen Monaten dringt eine von China aus operierende Gruppe offenbar in Rechner von US-Regierungsbehörden und -Militär ein. Nach Medienberichten haben die Cracker vertrauliche Informationen in großen Mengen erbeutet. In Großbritannien gibt es ähnliche Befunde.

Am 1. November 2004 waren die Angreifer besonders erfolgreich. Der IT-Branchendienst "ZDnet" berichtet: "Um 22.23 Uhr Pazifischer Standardzeit nutzten die 'Titan Rain'-Hacker Angriffspunkte beim US Army Information Systems Engineering Command in Forth Huachuca, Arizona." Um 1.19, 3.25 und 4.46 Uhr seien weitere Angriffe erfolgt, die die gleiche Sicherheitslücke ausnutzten, bei anderen Militäreinrichtungen in Arlington im Staat Virginia, in San Diego und in Huntsville, Alabama.

Seit vielen Monaten attackiert eine Gruppe von vermutlich etwa 20 Spezialisten, für die die US-Behörden den Spitznamen "Titan Rain" erdacht haben, regelmäßig und offenbar erfolgreich militärische Einrichtungen in den USA. Die "Washington Post" zitierte schon im August einen US-Beamten mit den Worten: "Das Ausmaß dieser Sache ist überraschend groß."

1300 erfolgreiche Attacken

79.000 Versuche, in Regierungsrechner einzudringen, habe man im Jahr 2004 verzeichnet, berichteten Beamte der Zeitung damals. In 1300 Fällen sei es den Angreifern gelungen, tatsächlich einzudringen, allerdings in der Mehrzahl der Fälle nur in Computer aus der Kategorie "niedriges Risiko".

"Time" berichtete Anfang September über einen amerikanischen Sicherheitsexperten namens Shawn Carpenter, der angeblich das Vorgehen der "Titan Rain"-Gruppe einige Zeit überwacht hatte - bis ihn das FBI bat, damit aufzuhören. Nach Carpenters Beschreibungen arbeiteten die Eindringlinge mit verblüffender Präzision: "Sie drangen in den versteckten Bereich einer Festplatte ein, komprimierten so viele Files wie möglich und übertrugen die Daten sofort zu Zwischenstationen in Südkorea, Honkong oder Taiwan, bevor sie sie aufs chinesische Festland weiterleiteten. Sie flüchteten stets geräuschlos, wischten ihre elektronischen Fingerabdrücke ab und ließen ein fast unauffindbares Signalfeuer zurück, dass ihnen das Wiedereindringen in das Gerät jederzeit gestattete. Die vollständige Attacke dauerte 10 bis 30 Minuten." Von Carpenter stammt auch die Information, dass die Angriffe von nur drei Routern in der chinesischen Provinz Guangdong ausgingen.

In einem Bericht des Pentagon über die militärischen Aktivitäten der Volksrepublik China war zu lesen, dass das dortige Militär sich verstärkt um die Möglichkeiten des Kampfes im Netz kümmere: "Obwohl die anfänglichen Trainingsbemühungen sich darauf konzentrierten, die Volksbefreiungsarmee in defensiven Maßnahmen versierter zu machen, haben jüngere Übungen auch offensive Operationen eingeschlossen, vor allem Erstschläge gegen feindliche Netzwerke."

"Natürlich ist es die Regierung"

Ob "Titan Rain" allerdings eine Aktion der chinesischen Regierung ist, ist bislang nicht belegt. US-Beamte waren gegenüber der "Washington Post" sehr vorsichtig, was solche Folgerungen angeht. Die Hackertruppe soll aber aus der Provinz Guangdong heraus operieren.

"ZDnet" zitiert allerdings Alan Paller, den Direktor der Informationssicherheits-Organisation Sans Institute, mit den Worten: "Natürlich ist es die Regierung. Regierungen zahlen jeden Preis dafür, die Kontrolle über die Computer anderer Regierungen zu bekommen." Das sei schließlich "so viel besser, als ein Telefon anzuzapfen", so Paller.

Der IT-Sicherheitsexperte machte auch genaue Angaben darüber, was alles abhanden kam an vertraulichen Informationen: "Aus dem Redstone Arsenal, der Zentrale des Army Aviation and Missile Command, stahlen die Angreifer Daten über das Missionsplanungssystem für Armeehelikopter, ebenso wie Falconview 3.2, die Flugplansoftware, die von der Army und der Air Force benutzt wird."

Auch britische Regierungseinrichtungen sind nach jüngsten Angaben des National Infrastructure Security Co-ordination Centre (NISCC ) im Augenblick Ziel von Netz-Attacken aus dem fernen Osten. Angaben über die konkreten Staaten von denen die Angriffe ausgehen, wollte die Behörde aber aus diplomatischen Gründen nicht machen. Bei den in Großbritannien festgestellten Attacken soll es aber in erster Linie um wirtschafts- und industrierelevante Daten gehen. NISCCC-Chef Roger Cummings sprach vom "böswilligen Weltmarkt".

Quelle : www.spiegel.de
Titel: AFFÄRE UM DEN BND : Der Gordonsche Knoten
Beitrag von: SiLæncer am 28 Februar, 2006, 19:10
Wer hat Recht in der BND-Affäre? Der Bericht der "New York Times" löste helle Aufregung aus. Aber Autor Michael R. Gordon bleibt bei seiner Darstellung und liefert eine Erklärung, warum Pentagon und Bundesregierung seine Version dementierten.

Berlin - Als Michael R. Gordon vor zwei Wochen an seinen Schreibtisch im Washingtoner Büro der "New York Times" zurückkehrte, schwirrte dem Autor noch der Kopf. Gemeinsam mit einem ehemaligen General hatte der Journalist in den letzten zwei Jahren zahllose Interviews mit ehemaligen und aktiven Militärs und Geheimdienstlern geführt, stapelweise Dokumente aus diversen Ministerien und Militärstäben durchgearbeitet und seine eigenen Erinnerungen aus dem Irak-Krieg noch einmal genau studiert. Zeitung habe er in dieser Zeit selten gelesen, sagt er.

Aus all diesem Material hatten Gordon, im Hauptberuf Militärexperte der "New York Times", und der General a. D. Bernhard Trainor, Golfkriegsveteran und Armee-Insider, in den letzten Monaten ein Buch verfasst: "Cobra II - die wirkliche Geschichte der Invasion und der Besetzung Iraks". Auf dem Cover schlappen US-Soldaten erschöpft vor einer brennenden Ölquelle herum.

Die Versprechungen des Verlags Random House sind nicht bescheiden. Nach vielen Berichten sei dies die "endgültige" Irak-Geschichte - die Strategie des Kriegs, die Diplomatie, die Kämpfe, die Gegner. Vor allem aber sei es "voll von Enthüllungen".

Die Sprengkraft der Gordonschen Enthüllungen bekam am Montag die deutsche Regierung zu spüren. Prominent platzierte die "NYT" im Online-Angebot eine Gordon-Geschichte über die deutsche Hilfe im Irak-Krieg. "Deutscher Geheimdienst übergab USA irakischen Verteidigungsplan", stand da. Im Artikel geht es um einen geheimen US-Armee-Bericht, der die Weitergabe einer militärischen Skizze durch den BND an die USA beschreibt. Das alles soll im Februar 2003 gewesen sein, einen Monat vor Kriegsbeginn und zwei Monate nach Gerhard Schröders konfrontativem Nein zum Washingtoner Waffengang.

Der BND forschte intensiv und fand keinen Beleg

Groß war die Aufregung in Berlin und schnell kamen die Dementis der Bundesregierung. Der Bericht sei "falsch". Nie habe es eine solche Weitergabe gegeben. Auch die Skizze will beim BND vor Montag niemand gesehen haben.

Die Meldungen erreichten Gordon trotz Zeitverschiebung recht schnell. "Schon um acht Uhr morgens hatte ich Dutzende Anrufe auf meiner Mailbox", sagte der Reporter SPIEGEL ONLINE, bevor er zu einer Pressekonferenz mit seinem Chefredakteur Bill Keller aufbrach. Beide betonten, der "Times"-Artikel fuße auf einem geheimen Bericht der US-Armee. Danach zitierten sie mehrere Passagen aus dem Papier.

Wer aber hat nun Recht in der Affäre um den BND? Der Bericht aus der "New York Times" wird für die deutschen Sicherheitsbehörden immer mehr zu einem Gordischen Knoten, den sie trotz großer Anstrengungen nicht zerschlagen konnten. Niemand kann sich so recht erklären, wie die Darstellung in den Armee-Bericht kam - vor allem, da einige Details der deutschen Aktivitäten durchaus korrekt sind. Doch die deutsche Seite gibt sich entschieden. Es gebe keinen Zweifel, dass die Geschichte nicht stimmen kann, und gerade deshalb bleibt der Vorgang eine Art Gordonscher Knoten.

Gordon selbst ist nach dem turbulenten Tag nur noch verwundert. "Für mich war der Artikel eine klare Sache", sagt er, "ich hatte einen geheimen und echten Bericht der US-Armee mit spannenden Details, über den ich dann berichtet habe - nicht mehr und nicht weniger." Natürlich sei ihm die Brisanz für die deutsche Diskussion um die BND-Arbeit bewusst gewesen. Ebenso habe er an ein bisschen Werbung für sein Buch über den Irak-Krieg gedacht. "Es gab aber eine klare journalistische Begründung für den Beitrag, denn in dem Bericht wurde etwas Neues gesagt, das so nicht bekannt war", so Gordons Erklärung.

Mittlerweile verfolgt Gordon die Debatte in Deutschland recht genau. Ihn verärgert zum Beispiel die Reaktion des Regierungssprechers schon. "Ich habe Herrn Wilhelm am Sonntag angerufen und ihn nach den Fakten gefragt, doch er wollte dazu keine Stellung nehmen", berichtet Gordon, "genau so habe ich das dann auch in dem Beitrag erwähnt." Warum dieser dann am Montag vor der Bundespressekonferenz sagte, der "Times"-Bericht sei falsch, versteht Gordon nicht. "Wenn überhaupt ist das Papier der US-Armee fehlerhaft", so Gordon, "doch ich hatte und habe keinen Hinweis darauf." Vor allem die vielen Details haben ihn überzeugt.

Als Gordon recherchierte, redete niemand über den BND im Irak

Seit die deutsche Politik mit Enthüllungsgeschichten aus den USA umgehen muss, gerieren sich Berliner Politiker gern als Verschwörungstheoretiker, sprechen von "leaks" und sogar "Desinformation" aus den USA. In der "NYT" äußerte sich sogar die grüne Fraktionschefin Renate Künast dementsprechend. "Wir müssen uns fragen, wer von den Berichten aus Washington profitiert, es könnten sehr konservative Menschen sein, welche die frühere deutsche Regierung diskreditieren können". Belege für die These hat sie - wie alle Verschwörungstheoretiker - nicht.

6000 Meilen weiter westlich kann Journalist Gordon darüber eher lächeln als sich ärgern. "Ich habe das Militärpapier vor vielen Monaten bekommen und für mein Buch ausgewertet", sagt er, "damals gab es das Thema BND und die angebliche Hilfe für den US-Krieg noch gar nicht." Abgesehen davon überschätze die deutsche Politik ihre Bedeutung in den USA massiv. "Hierzulande spielt das Thema eine viel zu untergeordnete Rolle, als dass sich eine gezielte Indiskretion lohnen würde." Zudem würde das Thema BND in den USA ganz anders betrachtet. "Aus unserer Sicht verleiht der Bericht der US-Armee dem deutschen Geheimdienst doch fast eine Art Orden für die wichtige Hilfe im Irak, allerdings will sich die deutsche Politik diesen nicht anheften", sagt Gordon.

Grundsätzlich erscheint dem US-Journalisten die deutsche Diskussion um BND-Hilfen unverständlich. Ausführlich wird er in seinem Buch schildern, dass die USA und Deutschland auf der sogenannten Arbeitsebene stets eng kooperierten. Dass sich Deutschland dabei immer wieder, sei es bei Überflugrechten für US-Kampfjets, bei den US-Militärbasen auf deutschem Boden oder bei der geheimdienstlichen Kooperation in "Grauzonen" begeben habe, ist für den Journalisten keineswegs ungewöhnlich.

Warten auf das Enthüllungsbuch

Medien-Profi Gordon wirkt im Gespräch gelassen. Ruhig ist seine Stimme, farbig seine Bilder, schlüssig seine Thesen. Doch wie ruhig ist er wirklich? Auch wenn ihn Chefredakteur Bill Keller am Montag ohne Wenn und Aber verteidigte, wird auch Gordon mittlerweile Zweifel haben, ob sein Beitrag an der einen oder anderen Stelle etwas zugespitzt war. Zum Beispiel geht aus dem US-Armee-Report nicht eindeutig hervor, dass die beiden BNDler in Bagdad die Skizze beschafft haben  - Gordons Beitrag beginnt trotzdem mit diesem Fakt. Eindeutig hingegen bleibt, dass ein deutscher Agent die Skizze im Februar in Qatar an die USA übergeben haben soll.

Reden will Gordon über solche Zweifel nicht. Allerdings dürfte ihn auch das Dementi des Pentagon geschmerzt haben. Das US-Verteidigungsministerium teilte am Montagabend inoffiziell mit, es gebe zwar einen wie von Gordon zitierten geheimen Report der US-Armee über Strategien der irakischen Armee - allerdings ohne die Episode über den BND.

Eine mögliche Erklärung, die auch die Darstellung der Bundesregierung unterstützen würde, deutete Gordon in dem Telefongespräch am Montag bereits vorsichtig an. Es handele es sich bei seiner Quelle um ein Papier, das in der Armee zirkuliert, ständig fortgeschrieben wird und womöglich aktuell anders aussieht als das, was er vorliegen habe. "Ich habe den Report so ausgewertet, wie ich ihn hatte und habe ihn so wieder gegeben", sagt Gordon. Ob der Sachstand innerhalb der US-Armee allerdings heute noch genauso gesehen wird, ließ er offen. Bisher sieht er keine Veranlassung, andere Journalisten oder Politiker in sein Geheim-Archiv blicken zu lassen.

Schließlich erscheint sein Buch in wenigen Tagen in den USA und auch in England.

Quelle : www.spiegel.de
Titel: Der Kriegsverlauf im Irak : Der Fall von Bagdad und die Rolle des BND
Beitrag von: SiLæncer am 06 März, 2006, 10:37
Die Aufklärung der Irak-Affäre des Bundesnachrichtendienstes wird schwierig werden. "Insgesamt sehen wir sehr geringe Möglichkeiten zur professionellen Wahrheitssuche", erklärte Wolfgang Neskovic, Vertreter der Links-Partei im Parlamentarischen Kontrollgremium (PKG). Schließlich ist im Milieu der Geheimdienste nichts so, wie es scheint, und selbst auf diese Erkenntnis kann man sich nicht verlassen. Im vorliegenden Fall geht es aber nicht um eine der üblichen Äffären im Halbdunkel der Geheimdienste, sondern um die hohe Schule der Spionage: Hat der BND unter Führung seines damaligen Präsidenten August Hanning, derzeit Staatssekretär im Bundesinnenministerium, den Amerikanern im Golfkrieg den Verteidigungsplan von Bagdad beschafft oder nicht?

Der ganze Artikel (http://www.heise.de/tp/r4/artikel/22/22185/1.html)

Quelle : www.heise.de
Titel: FDP FÜR BND- AUSSCHUSS : Volle Fahrt voraus in den Nebel
Beitrag von: SiLæncer am 06 März, 2006, 20:52
Knallharte Dementis und eine nie gekannte Offenheit in Sachen Geheimdienst haben der Regierung nichts genutzt. Nach langem Zögern fordert nun auch die FDP einen Untersuchungsausschuss zu den Umtrieben des BND im Irak-Krieg. Die Aussichten auf neue Erkenntnisse sind trübe.

Berlin - Lange musste die Fraktion der FDP am Montagnachmittag in Magdeburg nicht beraten. Kaum war gegen 15 Uhr der Innenpolitiker Max Stadler leicht gehetzt aus Berlin eingetroffen, entschieden die Mitglieder der stärksten Oppositionsfraktion per Handzeichen. Mit einer robusten Mehrheit votierten die Abgeordneten bei nur vier Gegenstimmen und einer Enthaltung für die Einsetzung eines Untersuchungsausschusses über die Aktivitäten deutscher Sicherheitsbehörden während des Irak-Kriegs und den anderen offenen Fragen wie beispielsweise den Vernehmungen im Ausland oder den CIA-Flügen über Deutschland.

Mit dem Votum der Liberalen ist der Weg für den seit Monaten diskutierten Ausschuss nun frei. Gemeinsam mit den Stimmen der Grünen und der Linkspartei, die bereits vorher ihre Bereitschaft bekundet hatten, ist die Einsetzung eines Ausschusses so gut wie sicher - wenn sich die ungleichen Partner nicht noch in letzter Minute in die Haare kriegen. Denn bei der Frage, was der Untersuchungsausschuss genau untersuchen soll, gehen die Vorstellungen der Oppositionsparteien noch weit auseinander.

Vor der endgültigen FDP-Entscheidung hatte die Bundesregierung noch einmal alles versucht, um einen Ausschuss zu verhindern. Abseits der bereits an die Öffentlichkeit geratenen Fakten über Operationen des BND und der Kooperation des Dienstes mit ausländischen Partnern fürchten die Verantwortlichen im Ausschuss weitere peinliche Enthüllungen. Vor allem missfällt den Beamten im Kanzleramt und in der BND-Zentrale in Pullach eine weitere öffentliche Diskussion, zum Beispiel über den Informationsaustausch mit den USA oder die Reisen deutscher Ermittler nach Syrien oder Guantanamo.

"Agenten-Stadl" im Bundestagskeller

Aus diesem Grund hatte die Regierung noch einmal alles unternommen, um die neuesten Vorwürfe gegen den BND zu entkräften. Rund zwei Stunden tagte am Montagmorgen das Parlamentarische Kontrollgremium (PKG) hinter verschlossenen Türen. Trotzig wiederholte die Regierung ihre These der vergangenen Tage, gelobte die Unschuld des Auslandsgeheimdienstes und fuhr mit vier Agenten des BND groß auf. Nacheinander traten die beiden während des Kriegs in Bagdad stationierten Rainer M. und Volker H., der von Februar 2003 im US-Stützpunkt in Doha stationierte Beamte mit dem Decknamen "Gardist" und der vor dem Krieg am Tigris eingesetzte BND-Resident auf.

Alle vier dementierten vor dem Gremium eindringlich, einer von ihnen hätte die vergangene Woche in der "New York Times" abgedruckte Verteidigungsstrategie für Bagdad beschafft, gekannt oder gar im Februar 2003 an die USA weitergeleitet. Auch in den Aktenbeständen des BND habe man trotz langer Suche die Zeichnung nicht gefunden, führte der anwesende BND-Präsident Ernst Uhrlau aus. Demnach müsse die Darstellung in dem geheimen Militär-Rapport, auf dem der "NYT"-Bericht fußt, zumindest an diesem Punkt nicht korrekt oder gar falsch dargestellt sein. Darüber hinaus wurde ausgeführt, dass die Skizze bei genauerer Betrachtung etwas unprofessionell wirke.

Um den Vorgang abschließend zu klären und die Gemüter zu beruhigen, berichtete die Bundesregierung auch von umfangreichen diplomatischen Bemühungen. Demnach ersuchen die deutschen Gesandten in Washington intensiv um Einsicht in die von der US-Zeitung zitierte Studie. Grundsätzlich haben die USA zwar informell bestätigt, dass es eine solche Militär-Studie über die Verteidigungsstrategie für Bagdad existiert. Allerdings ist unklar, ob die Passagen zur deutschen Hilfe in der letzten Fassung des Papiers zu finden sind. Zudem sei das Papier als "geheim" eingestuft und werde deshalb bisher auch nicht an Deutschland herausgegeben, so die Regierung.

Aussage gegen Aussage

Die Bewertung nach der PKG-Sitzung ging jedoch wie so oft in den letzten Tagen weit auseinander. "Der Artikel in der Zeitung ist widerlegt", konstatierte der CDU-Abgeordnete Bernd Schmidbauer ohne Nennung von Details. Zudem genüge die Qualität der in der "Times" abgedruckten Skizze nicht den Anforderungen von Geheimdiensten. "Diese Zeichnung hat Mängel", sagte Schmidbauer. Sein Koalitions-Kollege Olaf Scholz (SPD) äußerte sich ähnlich und sprach von einer "Übungszeichnung", die nicht authentisch sei. Genau so hätte das die Regierung gern auch von der Opposition gehört.

Grünen-Fraktionsvize Hans-Christian Ströbele jedoch sah das etwas anders. Er selbst habe die US-Studie einsehen können. Demnach sei die Grundlage des Berichts glaubhaft. Nun stehe "Aussage gegen Aussage". Ströbele äußerte die Hoffnung, dass die Studie vielleicht in den nächsten Tagen auf den Tisch komme und dann auch besser diskutiert werden könne. Unabhängig von dem Streit um den Bericht war für Ströbele ein U-Ausschuss indes so oder so unabwendbar. Die Regierung habe zu Beginn der Affäre "Falsches gesagt". Trotz klarer Dementis habe der BND Koordinaten von militärischen Zielen an die USA gekabelt. Das müsse durch einen Ausschuss geklärt werden.

Ströbeles Parlamentskollege Max Stadler von der FDP eilte nach der PKG-Sitzung umgehend nach Magdeburg. Am Autotelefon wollte Stadler Journalisten noch nicht sagen, was er der Fraktion raten wolle. Gleichzeitig aber setzte er seine Fraktionskollegen vom Rücksitz bereits in Kenntnis. Am Ende war die Abstimmung dann nur noch eine Formsache, so ein Mitglied der Fraktion. Schon am Wochenende hatten sich die Stimmen in der Fraktion gemehrt, die einen Ausschuss als "unausweichlich" bezeichneten. "An diesem Punkt gab es kein Zurück mehr", beschrieb ein FDPler die Stimmung, "sonst hätten wir wie Verhinderer der Aufklärung ausgesehen".

Drei Lenker im Aufklärungs-Express

Gleichwohl ist der Ausschuss noch lange nicht arbeitsbereit. Schon die ersten Statements nach der Entscheidung illustrierten, wie weit die Koalition der kleinen Parteien noch auseinander liegt. Für die FDP formulierte Noch-Fraktionschef Wolfgang Gerhardt glasklar, es gehe bei einem Ausschuss um "die politische Verantwortung der rot-grünen Bundesregierung" für die Aktivitäten der ihr untergeordneten Sicherheitsbehörden. Ähnlich hatte sich zuvor auch der Innenexperte Max Stadler geäußert. Demnach will die FDP bei einem Ausschuss vor allem die politische Verantwortlichkeit der alten Regierung auf den Prüfstand stellen und die Polit-Rentner Joschka Fischer und Gerhardt Schröder am liebsten vor den Ausschuss vorladen.

Genau das wollen die Grünen freilich nicht. Schon vor der FDP-Entscheidung formulierte ihr oberster Aufklärer Ströbele, der BND sei keinesfalls dem Ex-Außenminister und Grünen-Altstar Joschka Fischer unterstellt gewesen. Zunächst einmal solle die genaue Arbeit der BND-Beamten am Boden untersucht werden. Auch wenn die Strahlkraft von Fischer auf die grüne Fraktion jeden Tag ein bisschen mehr nachlässt, will die ehemalige Sponti-Partei ein "Joschka-Tribunal" auf jeden Fall verhindern. Ströbele gab sich trotzdem optimistisch. "Wo ein gemeinsamer Wille ist, ist auch ein Weg", sagte er. Deshalb traf er sich mit einer grünen Arbeitsgruppe schon am Montagnachmittag, um an einem Entwurf für den Auftrag zu feilen. Das gleiche wird auch die FDP schon am Dienstag beginnen.

Ob am Ende nach dem langen Gerangel im tatsächlichen Ausschuss sehr viel Neues zu Tage tritt, ist mehr als ungewiss. Sowohl die Regierung als auch der BND selbst haben angekündigt, dass sie keineswegs so auskunftsfreudig sein werden wie vor dem vertraulichen Geheimdienstausschuss des Bundestags. Aus diesem waren in den letzten Tagen fast alle Details der internen Untersuchung herausgesickert. Befragungen von aktiven Agenten wie am Montag aber, so versichern hohe Beamte der Regierung, werde es vor dem Ausschuss nicht geben. Damit ist dann wohl auch genug Zeit für die große Politik.

Quelle : www.spiegel.de
Titel: SPD und Union fürchten um Funktionsfähigkeit des BND
Beitrag von: SiLæncer am 07 März, 2006, 10:02
Nach dem Ja der FDP zur Einsetzung eines BND-Untersuchungsausschusses befürchtet Schwarz-Rot künftig Schwierigkeiten bei der Zusammenarbeit deutscher Geheimdienste mit ausländischen Partnern. Für die Opposition hat die Öffentlichkeit jedoch einen Anspruch auf Aufklärung.

Berlin - "Noch nie sind in Deutschland Geheimdienstsachverhalte so öffentlich behandelt worden", sagte SPD-Innenexperte Dieter Wiefelspütz der "Berliner Zeitung". Wenn das jetzt im Untersuchungsausschuss fortgesetzt werde, "dann mache ich mir Sorgen um die Funktionsfähigkeit unserer Nachrichtendienste". Ein Untersuchungsausschuss sei "in erster Linie ein politisches Kampfinstrument", sagte Wiefelspütz. "Die Opposition konnte der Versuchung nicht widerstehen."

Unions-Fraktionsvize Wolfgang Bosbach (CDU) appellierte an die Opposition, im Ausschuss Diskretion zu wahren. "Durchstechereien darf es nicht geben", betonte Bosbach. Er hoffe, dass durch die Art und Weise der Arbeit im Ausschuss die internationale Zusammenarbeit der Dienste "keinen Schaden nimmt".

Bütikofer: Wir werden uns einigen

Grünen-Chef Reinhard Bütikofer ist dagegen von der Einsetzung eines Untersuchungsausschusses überzeugt. "Ich gehe fest davon aus, dass wir uns auf einen gemeinsamen Auftrag einigen können", sagte Bütikofer vor den ersten Gesprächen seiner Partei mit FDP und Linkspartei der Tageszeitung "Die Welt". Die Öffentlichkeit habe nach den "vielen Verwirrspielen der letzten Wochen" einen Anspruch auf Aufklärung. Die Arbeit des BND und die Sicherheit der Fußball-WM sieht Bütikofer durch einen Ausschuss nicht gefährdet. "Man sollte nicht so tun, als würde der Geheimdienst wegen eines Untersuchungsausschusses zusammenkrachen", betonte er.

Die Frage nach der Verantwortung der rot-grünen Regierung in der BND-Affäre "stellt sich natürlich", räumte Bütikofer ein. Dazu sei aber bereits im Parlamentarischen Kontrollgremium festgehalten worden, dass es eine klare Weisungslage der Regierung an die BND-Agenten gegeben habe. Diese habe mit der generellen Haltung zum Irak-Krieg übereingestimmt. Rot-Grün habe den Krieg abgelehnt und nicht daran teilgenommen. "Andererseits durfte aber auch die Nato nicht gesprengt werden. Bündnisverpflichtungen stellten wir nicht in Frage", sagte der Grünen-Chef.

Quelle : www.spiegel.de
Titel: GEHEIMDIENST - Neškovic nennt BND-Kontrolle durch den Bundestag einen Witz
Beitrag von: SiLæncer am 17 Dezember, 2006, 18:55
Geheimdienstkontrolleur Wolfgang Neškovic hat die Abschaffung des "Parlamentarischen Kontrollgremiums" (PKG) in seiner bisherigen Form gefordert. Die neun Mitglieder des Bundestagsgremiums hätten "nicht den blassesten Schimmer, was die 6000 Mitarbeiter des Dienstes tun", sagte er dem SPIEGEL.

Das PKG soll im Auftrag des Deutschen Bundestages die deutschen Geheimdienste überwachen. "Diese Veranstaltung ist ein Witz", so Neškovic, der als erster Bundestagsabgeordneter überhaupt ein einwöchiges Praktikum in Pullach absolvierte. In erster Linie bestimme "der zu Kontrollierende Umfang und Ausmaß der Kontrolle: Das ist absurd". Eine Überprüfung der Dienste durch das Parlament sei deshalb "eine Irreführung der Öffentlichkeit, ein Placebo", erklärte Neškovic.

Der 58-jährige frühere Bundesrichter ist eines der neun Mitglieder des Gremiums. Eine Woche hatte er sich zur Inspektionstour in der BND-Zentrale in Pullach aufgehalten.

"Seit dem Praktikum bin ich mir noch sicherer, dass wir das Kontrollgremium in der vorhandenen Form gleich abschaffen können." Stattdessen forderte Neškovic eine Ausstattung der Abgeordneten mit wissenschaftlichen Mitarbeitern, zudem müsse es möglich sein, dass sich das Kontrollgremium bei einem Skandal in einen Untersuchungsausschuss umwandelt. Die bislang zur Geheimhaltung verpflichteten Abgeordneten bräuchten auch die Erlaubnis, Missstände öffentlich zu benennen.

Den nächsten Ausflug in die Arbeitswelt der Geheimen hat Neškovic schon im Visier: "Beim Verfassungsschutz habe ich auch schon angefragt." Was vielleicht schwieriger wird: Teile der Linkspartei werden vom Verfassungsschutz beobachtet.

Quelle : www.spiegel.de
Titel: Überwachung von Abgeordneten ist "grundsätzlich zulässig"
Beitrag von: SiLæncer am 27 Januar, 2007, 07:22
Als sich der Fall Kurnaz letzte Woche im BND-Bundestagsausschuss zuspitzte und es immer deutlicher wurde, dass der damalige Kanzleramtsleiter der rot-grünen Regierung und jetzige Außenminister Frank-Walter Steinmeier direkt mit verantwortlich gewesen ist, dass der keines Vergehens verdächtige, in Bremen geborene Türke weitere vier Jahre in Guantanamo eingesperrt bleiben musste, wurden bei einem Bundestagsabgeordneten Mikrofone entdeckt. Zufällig hatte ein Fernsehteam im Büro von Wolfgang Neskovic, einem Abgeordneten der Linkspartei und Mitglied des Untersuchungsausschusses für manche dubiose Geheimdienstaktivitäten sowie des geheim tagenden Parlamentarischen Kontrollgremiums, ein Mikrofon gefunden. Kurz darauf wurde ein zweites entdeckt.

Schnell war die Rede von einem "Abhörskandal", bis sich herausstellte, dass es sich um handelsübliche Mikrofone handelte, die offenbar zum Abhören nicht geeignet waren. Ebenso schnell, wie die Aufregung über den zunächst vermuteten Lauschangriff auf einen Abgeordneten hochgekocht war, hat sie sich auch wieder gelegt.

Wer die Mikrofone bei dem Abgeordneten, einem ehemaligen Richter, und zu welchem Zweck angebracht hat, ist weiterhin unklar. Allerdings wäre zumindest nach der Bundesregierung das Abhören von Abgeordneten durch den Geheimdienst ganz in Ordnung gewesen. Erst am 22.12.2006 hatte die Bundesregierung auf eine kleine Anfrage von Abgeordneten der Linkspartei nach der Rechtsgrundlage für die Überwachung von Abgeordneten geantwortet.

Die Regierung beruft sich auf ein Gutachten des Wissenschaftlichen Dienstes des Deutschen Bundestages für den Ältestenrat vom Mai 2006, nach dem "eine Beobachtung von Abgeordneten bzw. der Einsatz nachrichtendienstlicher Mittel nur dann unzulässig ist, wenn die Funktionsfähigkeit des Parlaments bzw. die innerparlamentarischen Statusrechte des Abgeordneten beeinträchtigt werden. Dies wäre nur dann der Fall, wenn die Tätigkeit der Verfassungsschutzbehörden auf die parlamentarische Willensbildung bzw. die parlamentarische Tätigkeit des Abgeordneten als solche direkt oder indirekt Einfluss nehmen würde (z. B. Beeinflussung des Abstimmungsverhaltens oder der Redebeiträge). Vorbehaltlich solcher statusbeeinträchtigender Rechtswirkungen auf die verfassungsmäßigen Rechte nach den Artikeln 46 und 38 GG ist eine Beobachtung von Abgeordneten grundsätzlich zulässig."

Bundesaußenminister Steinmeier wird vermutlich im März vor dem BND-Untersuchungsausschuss über den Fall Kurnaz aussagen. Der im August 2006 nach Deutschland Entlassene war noch monatelang vom BND beobachtet worden – nun aber, weil man glaubte, dass er durch seine lange Gefangenschaft und die damit einhergehenden Misshandlungen radikalisiert worden sein könnte. Nach Regierungsakten, die tagesschau.de vorliegen, scheint mittlerweile belegt zu sein, dass sich die Präsidentenrunde im Kanzleramt seit Januar 2002 regelmäßig mit dem Fall Kurnaz beschäftigt und sich im Oktober 2002 für eine Einreisesperre entschieden hat, "obwohl Bundesnachrichtendienst und Bundesverfassungsschutz von Kurnaz' Unschuld nachweislich überzeugt waren". An diesem Treffen hatte auch Steinmeier teilgenommen, wie ein Sprecher des Außenministeriums inzwischen bestätigt hat.

Quelle : www.heise.de
Titel: Bundesregierung: Spionage im Bundestag legal
Beitrag von: SiLæncer am 27 Januar, 2007, 14:40
Weshalb die Debatte um Mikrofonfunde in einem Bundestagsbüro bislang das Thema verfehlte

Die Skandalmeldung verschwand so schnell wieder aus den Nachrichten, wie sie aufgekommen war: Nachdem im Bundestagsbüro des Abgeordneten der Linken, Wolfgang Neskovic, zwei Mikrofone gefunden worden waren, war Mitte der Woche in Berlin kurzzeitig von einem "Abhörskandal" die Rede. Doch der entpuppte sich rasch als Luftnummer. Die beiden Mikrofone waren offenbar nicht einsatzbereit. Trotzdem bleiben viele Fragen offen. Eine Nachlese.

Mehr... (http://www.heise.de/tp/r4/artikel/24/24532/1.html)

Quelle : www.heise.de
Titel: Cyberwar
Beitrag von: SiLæncer am 28 April, 2007, 18:20
Unbekannte attackieren estländische Regierungs-Webseiten

Seit Samstagvormittag sind die Webseiten der estnischen Regierung und des Außenministeriums nicht mehr erreichbar. Nach Meldungen der estländischen Nachrichtenagentur BNS war es bereits in der vergangenen Nacht zu Angriffen auf Regierungs-Webseiten und andere Internetdienste gekommen.

Kunden estnischer Mobilfunkbetreiber hätten gefälschte SMS-Nachrichten mit dem Absender der estnischen Regierung erhalten. Derzeit suche man nach den Urhebern der Angriffe. So sagte der Sicherheitsexperte Mikko Hyppönen des Software-Unternehmens F-Secure gegenüber der Nachrichtenagentur APA in Helsinki, man werde den Fall untersuchen, es sei aber schwierig, die Quelle der Attacken zu lokalisieren.

Experten vermuten einen Zusammenhang mit der Verlegung eines russischen Kriegsdenkmals in Tallinn. Dort war es in den vergangenen Tagen zu schweren Unruhen zwischen russischstämmigen Demonstranten und der estländischen Polizei gekommen, bei denen ein 19-jähriger Demonstrant getötet wurde.

Quelle : www.heise.de
Titel: DDoS-Angriffe auf estnische Websites mit einer Million gekaperten Computern
Beitrag von: SiLæncer am 18 Mai, 2007, 12:30
In mehreren Wellen wurden seit Ende April schwere DDoS-Angriffe auf estnische Websites von Unternehmen, Medien und Behörden gestartet, die dadurch teilweise lahm gelegt wurden. Die estnische Regierung behauptete Anfang Mai, die Angriffe nach Russland und sogar auf den Kreml zurückführen zu können. Sie bezeichnete die Angriffe als Cyberterrorismus und fordert, dass EU und Nato eine Strategie gegen solche Angriffe entwickeln. Mikhel Tammet, der Leiter des Koordinationskomitees für Internetsicherheit, erklärte: "Der terroristische Anschlag besteht nicht darin, etwas von einem Staat zu stehlen oder ihn gar zu erobern, sondern Terror zu verbreiten. Wenn ein stark von der Informationstechnologie abhängiges Land die alltäglichen Aktivitäten wie Bankgeschäfte nicht mehr ausführen kann, dann verbreitet dies Terror unter den Menschen. Die EU und die Nato müssen ihre Doktrinen und Positionen darüber ausarbeiten, wie man mit mit diesen Angriffen umgeht."

Die russische Regierung hat abgestritten, irgendetwas mit den Angriffen zu tun zu haben. Allerdings scheint nun die estnische Regierung – wohl auch unter Druck der anderen EU-Regierungen und den Problemen zwischen der EU und Russland – die Behauptung entschärfen zu wollen, dass die russische Regierung hinter den Angriffen stecke. Der estnische Verteidigungsminister Jaak Aaviksoo erklärte, man könne die erste Welle der Angriffe Ende April zwar auf Russland zurückführen, aber man habe nun doch keine Beweise dafür, dass der Kreml damit zu tun habe.

Über eine Million Computer sind laut Medienberichten für die Angriffe verwendet worden, die einen Schaden in der Höhe von Dutzenden von Millionen von Euro verursacht hätten. Die Angriffe seien von Computern aus Russland, Kanada, Vietnam, Brasilien, den USA und anderen Ländern gekommen. Hillar Aarelaid von CERT Estonia erklärte, dass die meisten angegriffenen Websites mittlerweile wieder funktionsfähig seien. Es handelt sich vermutlich um den bislang längsten und heftigsten DDoS-Angriff auf ein Land.

Quelle : www.heise.de
Titel: "In Estland wurde der Cyber-Krieg getestet"
Beitrag von: SiLæncer am 29 Mai, 2007, 19:16
Der estnische Ministerpräsident Andrus Ansip hat gegenüber dem Berliner Tagesspiegel Vorwürfe erneuert, wonach Russland für die wochenlange Blockade von Webseiten der Regierungsbehörden in Estland verantwortlich sei. "In Estland wurde das Modell eines neuen Cyber-Krieges getestet", sagte Ansip dem Tagesspiegel (Mittwochs-Ausgabe). Zum ersten Mal überhaupt sei ein unabhängiger Staat solchen Internet-Angriffen ausgesetzt gewesen. Estland ist eines der am stärksten auf das Internet setzenden Länder der EU und Vorreiter beim E-Government.

Die Vorkommnisse im Internet verglich der Regierungschef mit Blockaden von Häfen oder Flughäfen. Eine Beteiligung Russlands sei "absolut keine Frage", sagte Ansip. Einige Angriffe seien von IP-Adressen des Kremls gekommen, und es sei unwahrscheinlich, dass jemand von außerhalb diese Adressen für derartige Angriffe benutzt habe. Zugleich appellierte Ansip an die internationale Staatengemeinschaft, auf diese neue Form der Bedrohung gemeinsam eine Antwort zu finden.

Der Konflikt hatte sich an der Verlegung eines sowjetischen Kriegerdenkmals von der Innenstadt der estnischen Hauptstadt Tallinn auf einen Soldatenfriedhof am Stadtrand und der damit verbundenen Exhumierung von Angehörigen der Roten Armee entzündet, die 1941 ums Leben gekommen waren. Der "Bronzene Soldat" war im Jahr 1947 zu Ehren der sowjetischen Streitkräfte nach dem Sieg über das nationalsozialistische Deutschland errichtet worden. Für viele Esten war das Denkmal aber auch ein Symbol für die sowjetische Besatzungszeit.

Quelle : www.heise.de
Titel: DDoS-Attacke auf Estland: Keine Verbindung nach Moskau
Beitrag von: SiLæncer am 01 Juni, 2007, 15:51
Nach der jüngsten verteilten Denial-of-Service-Attacke (DDoS) auf Server der estnischen Regierung gibt es neue Hinweise über die Ausgangspunkte des Angriffs. Danach handelt es sich möglicherweise nicht um die konzertierte Aktion eines einzelnen Urhebers, sondern um die spontane Zusammenarbeit eines losen Bündnisses verschiedener Angreifer. Offenbar wollten die Angreifer damit ihr Missfallen über die Verlegung des russischen Kriegerdenkmals aus dem Zentrum der Hauptstadt Talinn auf einen Friedhof am Stadtrand ausdrücken. Die soziale Relevanz der Verlegung ist nicht zu unterschätzen – für die in Estland geborenen Russen steht die bronzene Statue für das Kriegsopfer Russlands im Zweiten Weltkrieg, während die Esten darin ein Symbol der russischen Besatzung sehen.

Von den Netzwerkexperten Arbor Networks gesammelte Daten zeigen, dass die Ausgangspunkte der Angriffe weltweit verstreut und nicht an einigen wenigen Orten konzentriert waren. Die Attacken wurden mit unterschiedlichen Bandbreiten von weniger als 10 bis 95 MBit/s gefahren, der Hauptteil lag dabei zwischen 10 und 30 MBit/S. Drei Viertel der Angriffe dauerten nicht länger als eine Stunde, nur 5,5 Prozent liefen länger als 10 Stunden. Allerdings hatte ein Botnetz mit einer Kapazität von bis zu 100 MBit/s den weltweit größten Effekt. Angesichts des IT-Standards in Estland hatten diese Attacken eine vernichtende Wirkung auf die angegriffenen Systeme.

Sicherheitsexperte Jose Nazario von Arbor Networks erklärte gegenüber heise security UK, auch wenn verschiedene Regierungsstellen durch die Attacken offline gehen mussten, habe es offensichtlich keinen Versuch gegeben, außer Webservern noch weitere kritische Regierungsinfrastruktur ins Visier zu nehmen. Zudem habe es keine Erpressungsversuche gegeben. "Wir haben auch schon Tools außerhalb von Botnetzen gesehen, die die Computer der Leute in Paketschleudern verwandeln – ein Mensch-Net, sozusagen", kommentierte Nazario.

Er weist auf ein Skript hin, das die IP-Adressen und DNS-Server von rund 18 estnischen Websites mit Pings überflutet. "Das wurde von verschiedenen Leuten in russischsprachigen Foren herumgereicht, einen 'rauchenden Colt' als Beweis für Verbindungen zur russischen Regierung gibt es nicht", erklärte Nazario. "Also sehen wir hier den russischen Nationalismus am Werk, aber keine Verbindung zur russischen Regierung. Keine der von uns analysierten weltweiten Quellen weisen auf eine klare Verbindung zwischen Moskau und Talinn hin, stattdessen geht es von überall auf der Welt nach Estland".

Quelle : www.heise.de
Titel: DDoS-Angriffe auf estnische Server waren kein "Cyberwar"
Beitrag von: SiLæncer am 12 Juni, 2007, 21:52
Nach der Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallin Ende April wurden Server der estnischen Regierung und von Banken, Zeitungen und anderen Unternehmen Ziel von DDoS-Angriffen. Sie dauerten mit Unterbrechungen zwei Wochen. Die estnische Regierung sprach von Cyberterrorismus, behauptete, dass sie den Ursprung der Angriffe bis auf Rechner des Kreml hätte zurückführen können, und beschuldigte die russische Regierung als Drahtzieher. Die estnische Regierung schaltete die EU und die Nato ein und forderte neben Konsequenzen auch die Entwicklung einer Strategie zum Schutz vor Cyberangriffen. Erwogen wurde gar, ob in solchen Fällen nicht für die Nato-Mitglieder der Verteidigungsfall eintreten müsse.

Nach und nach stellte sich heraus, dass die Angriffe von weltweiten Bot-Netzen ausgegangen waren. Für eine Beteiligung der russischen Regierung gab es schließlich doch keine Hinweise, die Täter und ihre Absichten sind noch immer nicht bekannt. Abgesehen von den mehr oder weniger starken DDoS-Angriffen, die teils über mehrere Stunden stattfanden, gab es keine Versuche, in Computer einzudringen oder Gelder zu erpressen. Die von der estnischen Regierung aus politischen Motiven aufgebauschte Bedrohung, die auch in den Medien ein weltweites Echo fand, fällt damit weitgehend in sich zusammen.

Möglicherweise sind die Angriffe von russischen Nationalisten ausgeführt worden, von einem Cyberwar will nun niemand mehr sprechen. Ähnliche DDoS-Angriffe gab es auch schon bei anderen politischen Konflikten. Auch die dem US-Heimatministerium unterstellte Abteilung U.S.-CERT, zuständig für die Internetsicherheit, geht mittlerweile davon aus, dass russische Behörden oder andere staatlichen Akteure nicht beteiligt waren. Dafür seien die Angriffe auch zu primitiv gewesen. Die Abteilung wurde eingeschaltet, nachdem die Nato von Estland um Unterstützung gebeten wurde. Man habe zusammen mit der internationalen Gruppe Forum of Incident Response and Security Teams (FIRST) versucht, eine Antwort auf die Angriffe zu entwickeln.

Professor James Hendler, der früher leitender Computerwissenschaftler bei der Defense Advanced Research Projects Agency (Darpa) war, verglich die Angriffe eher mit einem "Cyberkrawall" als einem "militärischem Angriff". Mike Witt, der stellvertretende Direktor von U.S.-CERT, erklärte zudem, die Angriffe seien gar nicht so heftig gewesen, wie gerne berichtet wurde: "Das Ausmaß des Cyberangriffs war, auch wenn er für die estnische Regierung sicherlich bedeutsam war, für uns aus einer technischen Perspektive nicht besonders groß."

Die USA hätten sich leicht gegen solche Angriffe verteidigen können, da die Regierungsnetzwerke "ausgeklügelter, umfangreicher und unterschiedlicher" seien, wodurch sie nicht so leicht zu stören sind. Schwierig aber sei, den Ausgangspunkt der Angriffe zu finden, da die Täter neue Peer-to-Peer-Techniken benutzen würden. Damit würden die für die Angriffe verwendeten Netzwerke flach, wodurch die hinter den Angriffen stehenden Täter nur mehr sehr schwer zu identifizieren seien.

Quelle : www.heise.de
Titel: NATO will sich gegen Cyber-Attacken rüsten
Beitrag von: SiLæncer am 16 Juni, 2007, 09:38
US-Verteidigungsminister Robert Gates hat bei einem NATO-Ministertreffen in Brüssel seine Amtskollegen dazu gedrängt, Pläne für eine Reaktion auf Angriffe aus dem Cyberspace zu entwickeln. Dabei verwies er laut einem Bericht des Wall Street Journal auf das Beispiel Estland, wo Server kürzlich Ziel einer DDoS-Attacke wurden. Auch Vertreter aus Estland, das ebenfalls der NATO angehört, haben demnach darauf gedrängt, dass Cyber-Attacken beim gestrigen Treffen des Militärbündnisses auf die Tagesordnung kommen. Nun soll ein Ausschuss eingesetzt werden, der sich mit dem Thema befasst.

In der Abschlussmitteilung zu dem gestrigen Ministertreffen heißt es denn auch, "angesichts jüngster Cyber-Attacken auf die elektronische Infrastruktur eines Verbündeten ist dringende Arbeit an der Verbesserung des Schutzes der Informationssysteme der Allianz vor Cyber-Attacken nötig". Das Wall Street Journal berichtet, in den nächsten Monaten gelte es zu klären, ab welchem Punkt oder Ausmaß eine Cyber-Attacke den Bündnisfall auslöst. Nach Artikel 5 des North Atlantic Treaty von 1949 tritt er ein, wenn ein bewaffneter Angriff gegen wenigstens ein NATO-Mitglied ausgeübt wird. Dieser wird als Angriff gegen alle NATO-Mitglieder angesehen. Angewendet wurde er zum ersten und bislang einzigen Mal kurz nach den Attentaten vom 11. September 2001.

Quelle : www.heise.de
Titel: Computerspionage: Chinesische Trojaner auf PCs im Kanzleramt
Beitrag von: SiLæncer am 25 August, 2007, 16:13
Zahlreiche Computer in Bundesministerien und im Bundeskanzleramt waren in den letzten Monaten mit Spionageprogrammen aus China infiziert. Nach Informationen des SPIEGEL versuchen Hacker aus Fernost weiterhin, Schadprogramme in Regierungs-PCs einzuschleusen.

Zahlreiche Computer in Bundesministerien sind mit Spionageprogrammen aus China infiziert. Das ist das Ergebnis einer Überprüfung durch den Verfassungsschutz und des Bundesamtes für Sicherheit in der Informationstechnik. Neben dem Kanzleramt von Kanzlerin Angela Merkel, die sich von Sonntag an zum Staatsbesuch in China aufhält, sind das Wirtschaftsministerium, das Forschungsministerium und das Auswärtige Amt betroffen.

Die Trojanerprogramme, die das unbemerkte Ausspähen der Computer ermöglichen, sind nach Informationen des SPIEGEL bereits vor Monaten erstmals entdeckt worden. Seitdem haben die Experten der Bundesregierung den Abfluss von rund 160 Gigabyte an Daten verhindert. Der Versuch, weitere solcher Programme über das Internet in deutsche Regierungscomputer einzuschleusen, dauert allerdings unverändert an.

Die Angriffe gehen nach vertraulicher Einschätzung des Verfassungsschutzes wohl auf Hacker der chinesischen Volksbefreiungsarmee zurück und wären demnach dem chinesischen Staat zuzuordnen. Die chinesische Botschaft in Berlin sprach dagegen auf Anfrage von einer "verantwortungslosen Spekulation ohne jede Beweisgrundlage".

In einem vertraulichen China-Bericht stellte der Verfassungsschutz unterdessen fest, die Bundesrepublik stelle ein "begehrtes Aufklärungsziel der chinesischen Wirtschaftsspionage" dar. Auch der baden-württembergische Verfassungsschutzchef Johannes Schmalzl zeigte sich über Wirtschaftsspionage-Aktivitäten Chinas besorgt. "60 Prozent unserer Verdachtsfälle haben inzwischen mit China zu tun", sagte Schmalzl dem SPIEGEL.

Chinesische Wirtschaftsspionage übers Internet

Dass chinesische Hacker durchaus zu aufwendigen Angriffen in der Lage sind, ist für IT-Experten nichts Neues. Im November 2005 etwa gab es Berichte über Attacken auf US-amerikanische Militärrechner. Die Angreifer hätten mit verblüffender Präzision und Geschwindigkeit gearbeitet, hieß es damals.

Auch der deutsche Mittelstand ist verstärktes Ziel von Hackerangriffen. "In letzter Zeit haben wir verstärkt chinesische Hackerangriffe festgestellt", sagte der Vizepräsident des Bundesamtes für Verfassungsschutz, Hans Elmar Remberg, im Februar in einem Zeitungsinterview. China betreibe Wirtschaftsspionage in Deutschland "hauptsächlich auf dem elektronischen Sektor".

Besonders groß sei das Risiko für deutsche Mittelständler, die ihr Netzwerk nicht durch eine aufwendige Sicherheitsarchitektur schützen könnten, so wie dies in großen Betrieben bereits Standard sei. Ein neues Sicherheitsrisiko stelle die bei Firmen beliebte Internet-Telefonie dar. "Hier potentieren sich zwei Gefahren: Kommunikation an sich und das Internet", sagte Remberg. Der Verfassungsschutz halte zudem Praktikanten für eine mögliche Gefahrenquelle.

Quelle : www.spiegel.de



Der chinesische B-Trojaner ? ;D
Titel: Innenministerium bestreitet Schäden durch Hackerangriffe
Beitrag von: SiLæncer am 25 August, 2007, 17:51
Auf zahlreichen Computern im Kanzleramt und in Bundesministerien haben Sicherheitsexperten Spionageprogramme entdeckt, die nach SPIEGEL-Informationen aus China stammen. Ein Regierungssprecher stritt Schäden ab, bestätigte aber große Probleme mit Trojanern.

Das Kanzleramt in Berlin ist streng bewacht, gleiches gilt für das Außen- und das Wirtschaftsministerium. Trotzdem ist es Spionen gelungen, in die gut gesicherten Gebäude einzudringen - nicht etwa über Kellerfenster oder Hinterhoftüren, sondern über das Internet. Seit Mai wissen die betroffenen Ministerien nach Informationen des SPIEGEL, dass Fremde sich Zugang zu zahlreichen Computern verschafft haben. Die Schadprogramme kamen getarnt als Word- oder Powerpoint-Datei. Wer die Dateien öffnete, infizierte seinen Rechner mit einem Trojaner - und öffnete seinen Computer so für die Späher.

Die Angriffe kamen fast täglich - aus Lanzhou in Nordwest-China, aus Kanton oder aus Peking. Dies berichtete ein Spionageexperte des Bundesamts für Verfassungsschutz an einem Dienstag im Mai auf der nachrichtendienstlichen Lage, der wöchentlichen Sicherheitssitzung im Kanzleramt. Die Bundesregierung hat nun indirekt die SPIEGEL-Informationen über infizierte Regierungscomputer bestätigt.

Ein Sprecher des Bundesinnenministeriums sagte heute in Berlin, Attacken von Trojanern seien besonders im Bereich der Wirtschaftsspionage ein großes Problem. Entsprechende Abwehrmaßnahmen seien in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik eingeleitet worden und "sind auch erfolgreich gewesen". Es habe "keine Schäden gegeben". Zur Herkunft oder zu den Hintergründen der genannten Attacken wollte sich der Sprecher nicht äußern.

Niemand weiß, was schon nach China kopiert wurde

Regierungssprecher Ulrich Wilhelm sagte, der SPIEGEL beziehe sich offensichtlich auf eine Diskussion zwischen Vertretern von Regierung und Nachrichtendiensten in der sogenannten ND-Lage. Eine Stellungnahme dazu sei wegen der Vertraulichkeit der Beratungen nicht möglich. Zu China sagte Wilhelm lediglich, Merkel werde im Rahmen ihrer am Montag beginnenden Asienreise mit chinesischen Regierungsvertretern intensiv auch über das Thema Schutz des geistigen Eigentums sprechen. Dabei gehe es vor allem um das Problem der Produktpiraterie. Bislang habe sich China in dieser Frage stets kooperationsbereit gezeigt, zumal das Land auch am Schutz eigener Erfindungen ein wachsendes Interesse habe.

Nach SPIEGEL-Informationen filzten IT-Experten reihenweise Rechner in Ministerien und im Kanzleramt, als die Trojaner-Angriffe auf Regierungscomputer im Mai intern bekannt geworden waren. Sie beobachteten den Datenverkehr und konnten rund 160 Gigabyte Daten gerade noch vor dem Abgang nach Fernost retten. Die Aussage des Innenministeriums, es habe "keine Schäden" gegeben, erscheint angesichts dieser gigantischen Datenmenge kaum glaubwürdig. Schließlich dürften die Trojaner auch schon vor ihrer Entdeckung aktiv gewesen sein - und die Hacker fleißig mit Daten versorgt haben. Keiner wisse, "was schon alles abgeflossen ist", sagte ein deutscher Spitzenbeamter dem SPIEGEL.

Mancher kopiert mit Inbrunst

In einem vertraulichen China-Bericht hatte der Verfassungsschutz kürzlich festgestellt, die Bundesrepublik stelle ein "begehrtes Aufklärungsziel der chinesischen Wirtschaftsspionage" dar. Auch der baden-württembergische Verfassungsschutzchef Johannes Schmalzl zeigte sich über Wirtschaftsspionage-Aktivitäten Chinas besorgt. "60 Prozent unserer Verdachtsfälle haben inzwischen mit China zu tun", sagte Schmalzl dem SPIEGEL.

"Wer in China Geschäfte machen will, muss darauf gefasst sein, ausspioniert zu werden", warnte Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW), hinter der unter anderem der deutsche Industrieverband BDI steht.

Hackerangriffe sind freilich nur ein Weg für chinesische Geheimdienste, Daten deutscher Unternehmen abzuschöpfen. Nach Angaben des baden-württembergischen Verfassungsschutzchefs Schmalzl verpflichten die Dienste auch Studenten oder Wissenschaftler, die für eine gewisse Zeit in Deutschland leben. Natürlich könne man nicht alle Chinesen unter Generalverdacht stellen, doch die schiere Masse der Studenten aus dem bevölkerungsreichsten Land der Welt stelle ein großes Problem dar. "Wir haben 27.000 chinesische Studenten in Deutschland", sagte der Verfassungsschützer. "Manche kopieren und fotografieren mit Inbrunst alles, was nicht gesichert und geschützt ist."

Quelle : www.spiegel.de
Titel: Merkel will sich in China über Computer- Spähattacke beschweren
Beitrag von: SiLæncer am 26 August, 2007, 11:50
Kanzlerin Merkel ist zu ihrer China-Reise aufgebrochen - die plötzlich zur heiklen Mission wird: Sie will die Computerspionage auf Rechnern der Bundesregierung ansprechen. Sicherheitsexperten haben Trojaner entdeckt, die nach SPIEGEL-Informationen aus China stammen.

Berlin - Eine Woche lang wird Angela Merkel in Asien verbringen, das erste Ziel ihrer Reise: China. Sie wird dort am späten Nachmittag deutscher Zeit eintreffen. In Peking kommt sie dann am Montag mit der chinesischen Staatsführung zusammen. Auf der Tagesordnung: das Weltklima, Schutz vor Produktpiraterie, Sorgen deutscher Verbraucher wegen gesundheitsgefährdender Produkte. Auch die Menschenrechte will die Kanzlerin ein Jahr vor Beginn der Olympischen Spiele in Peking ansprechen.

Eigentlich auch so schon ein heikles Programm - doch jetzt ist nach Recherchen des SPIEGEL ein weiteres Problemthema auf die Agenda gelangt: chinesische Spionage in Deutschland.

Die Kanzlerin hat angekündigt, die Späh-Offensive gegen Regierungsrechner zur Sprache zu bringen: Die Bundesregierung bemühe sich gegenüber China um den Schutz geistigen Eigentums, sagte sie im ZDF. Sie habe vielfach die Einhaltung von normalen Regeln angemahnt, sehe allerdings erste Erfolge, dass dies jetzt ernster genommen werde als bislang.

Der SPIEGEL berichtet in seiner neuen Ausgabe, dass zahlreiche Computer der Bundesregierung mit Spionageprogrammen aus China infiziert sind. Eine Überprüfung, die der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik vorgenommen haben, kam zu diesem Ergebnis. Neben dem Kanzleramt sind demnach das Wirtschaftsministerium, das Forschungsministerium und das Auswärtige Amt betroffen.

Der schleswig-holsteinische Innenminister und SPD-Vorsitzende Ralf Stegner forderte am Sonntag Merkel auf, Aufklärung über den mutmaßlichen chinesischen Spionage-Angriff zu verlangen. "Wenn die Informationen zutreffen, kann das die Bundesregierung nicht hinnehmen", sagte er der "Bild am Sonntag". China sei Handelspartner, aber auch Konkurrent. Merkel müsse der Sache auf ihrer China-Reise nachgehen. Wenn sich der Verdacht bestätige, müsse sichergestellt werden, dass sich derartige Spionage nicht wiederhole.

Wirtschaftsminister Michael Glos (CSU) versuchte am Samstag, seine Geheimschutz-Abteilung zu erreichen. Er sagte der Zeitung, er habe von dem Angriff auf die Computer nichts gewusst. Tatsächlich waren nach SPIEGEL-Informationen seit Mai Innen-, Außen-, Justiz- und Verteidigungsministerium über die Angriffe informiert. Gefunden wurden die Spähprogramme im Kanzleramt, im Außen-, Wirtschafts- und Forschungsministerium. Sie kamen getarnt als Word- oder Powerpoint-Datei. Wer die Dateien öffnete, infizierte seinen Rechner mit einem Trojaner - und öffnete seinen Computer so für die Späher.

Der Zwischenfall dürfte dem ohnehin angespannten Klima zwischen der deutschen und der chinesischen Führung wenig zuträglich sein . Die Angriffe kamen fast täglich - aus Lanzhou in Nordwest-China, aus Kanton oder aus Peking. Dies berichtete ein Spionageexperte des Bundesamts für Verfassungsschutz an einem Dienstag im Mai auf der nachrichtendienstlichen Lage, der wöchentlichen Sicherheitssitzung im Kanzleramt. Die Bundesregierung hat inzwischen indirekt die SPIEGEL-Informationen über infizierte Regierungscomputer bestätigt.

Ein Sprecher des Bundesinnenministeriums sagte am Samstag in Berlin, Attacken von Trojanern seien besonders im Bereich der Wirtschaftsspionage ein großes Problem. Entsprechende Abwehrmaßnahmen seien in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik eingeleitet worden und "sind auch erfolgreich gewesen". Es habe "keine Schäden gegeben". Zur Herkunft oder zu den Hintergründen der genannten Attacken wollte sich der Sprecher nicht äußern.

Niemand weiß, was schon nach China kopiert wurde

Nach SPIEGEL-Informationen filzten IT-Experten reihenweise Rechner in Ministerien und im Kanzleramt, als die Trojaner-Angriffe auf Regierungscomputer im Mai intern bekannt geworden waren. Sie beobachteten den Datenverkehr und konnten rund 160 Gigabyte Daten gerade noch vor dem Abgang nach Fernost retten. Die Aussage des Innenministeriums, es habe "keine Schäden" gegeben, erscheint angesichts dieser gigantischen Datenmenge kaum glaubwürdig. Schließlich dürften die Trojaner auch schon vor ihrer Entdeckung aktiv gewesen sein - und die Hacker fleißig mit Daten versorgt haben. Keiner wisse, "was schon alles abgeflossen ist", sagte ein deutscher Spitzenbeamter dem SPIEGEL.

In einem vertraulichen China-Bericht hatte der Verfassungsschutz kürzlich festgestellt, die Bundesrepublik stelle ein "begehrtes Aufklärungsziel der chinesischen Wirtschaftsspionage" dar. Auch der baden-württembergische Verfassungsschutzchef Johannes Schmalzl zeigte sich über Wirtschaftsspionage-Aktivitäten Chinas besorgt. "60 Prozent unserer Verdachtsfälle haben inzwischen mit China zu tun", sagte Schmalzl dem SPIEGEL.

"Wer in China Geschäfte machen will, muss darauf gefasst sein, ausspioniert zu werden", warnte Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW). Hinter ihr steht unter anderem der deutsche Industrieverband BDI.

Quelle : www.spiegel.de
Titel: Deutsche Regierung im Visier eines chinesischen Trojaners?
Beitrag von: SiLæncer am 26 August, 2007, 18:40
Vielleicht sollte man sich endgültig von den alten Vorstellungen trennen, wie ein Spion auszusehen hat: kein Schlapphut mehr, keine konspirativen Treffen, keine toten Briefkästen. Der Spion in seiner modernen Form tarnt sich heute gern als Word-Datei oder als Powerpoint-Vortrag im Anhang einer E-Mail, die ganz unverfänglich daherkommt. Geringer wird die Gefahr dadurch nicht. Jetzt sollen es die elektronischen Späher sogar bis ins Bundeskanzleramt geschafft haben. Und, zu Beginn der China-Reise von Angela Merkel besonders heikel: Die Auftraggeber sollen aus Beijing kommen.

Nach Informationen des Nachrichtenmagazins Der Spiegel sind inzwischen zahlreiche Computer der Bundesregierung mit sogenannten Trojaner-Spähprogrammen infiziert, die aus China stammen sollen. Neben dem Kanzleramt sollen auch PC im Außen-, Wirtschafts- und Forschungsministerium betroffen sein. Fast jeden Tag, so wird Verfassungsschutz-Vizepräsident Hans-Elmar Remberg zitiert, treffe im Regierungsviertel verseuchte Post ein – aus Beijing, aus Kanton im Süden Chinas oder aus Lanzhou im Nordwesten des Landes. Absender sollen Hacker der chinesischen Armee sein.

Gegen Trojaner kann man sich im Kanzleramt und in den verschiedenen Ministerien genauso wenig völlig schützen wie zu Hause am eigenen PC: Wird der Anhang geöffnet, installiert sich das Spähprogramm automatisch, ohne dass es der Nutzer merkt. Die gesammelten Informationen werden dann übers Internet zurückgeschickt. Oft sind die Datenklau-Programme so geschickt entworfen, dass sie selbst von Spezialisten nicht enttarnt werden können.

Den Experten der Bundesregierung soll es aber gelungen sein, seit Mai, als angeblich die ersten Hackerangriffe aus Fernost bemerkt wurden, den Abfluss von rund 160 Gigabyte an Daten zu verhindern. Dem Spiegel zufolge dauern die Spionageversuche aber unvermindert an. Das Blatt zitiert einen deutschen Spitzenbeamten mit den Worten: "Keiner weiß, was schon alles abgeflossen ist." Offiziell bestätigen will die Vorwürfe in Berlin niemand. Aus dem Innenministerium heißt es dazu nur: "Angriffe mit Trojanern sind ein ständiges Problem." Bislang gebe es jedoch keine erkennbaren Schäden.

Für die Kanzlerin kommen die Vorwürfe zu einem recht ungünstigen Zeitpunkt. Eigentlich soll es bei ihrem Besuch vor allem um Wirtschafts- und Umweltfragen gehen sowie – mehr als bei ihren Vorgängern – um die Menschenrechte. Jetzt kommt ein anderes Thema hinzu, auch wenn sich Merkel zu den Spionage-Berichten im ZDF zunächst nur zurückhaltend äußern wollte: "Ich werde das in der Sache nicht kommentieren. Aber ich will nur sagen: Wir kümmern uns gerade im Verhältnis zu China sehr stark auch um den Schutz des geistigen Eigentums."

Experten haben keine Zweifel daran, dass der chinesische Staat deutsche Regierungs-PC unter Beobachtung hat. Der ehemalige Präsident des Bundesamtes für Verfassungsschutz, Heribert Hellenbroich, sagte der Bild am Sonntag: "Die Volksrepublik ist seit vielen Jahren sehr aktiv im Bereich der Wirtschaftsspionage, egal ob es sich um deutsche Behörden handelt oder deutsche Firmen." Mit Hilfe moderner Technik sei es "heute einfacher, an Staats- oder Firmengeheimnisse heranzukommen, als durch das mühsame Anwerben von Spionen".

Das offizielle Beijing schwieg sich zu den Vorwürfen am Wochenende aus. Einen Kommentar dazu gab es nur von der chinesischen Botschaft in Berlin, die die Vorwürfe als "verantwortungslose Spekulation ohne jede Beweisgrundlage" bezeichnete. Und hinzufügte: "Die chinesische Botschaft ist der Auffassung, dass es auch dem deutschen Interesse entspricht, den freundschaftlichen Kontakt zwischen chinesischem und deutschem Volk auszubauen, und erwartet, dass deutsche Medien auch dazu beitragen werden."

Quelle : www.heise.de
Titel: Politiker fordern Aufklärung über chinesische Trojaner-Angriffe
Beitrag von: SiLæncer am 27 August, 2007, 09:31
Deutsche Politiker fordern Aufklärung über die angeblichen chinesischen Angriffe mit Trojaner-Programmen auf Computer der Bundesregierung. Der Vorsitzende des Auswärtigen Ausschusses, Ruprecht Polenz (CDU), sagte gegenüber Spiegel Online: "Wenn klare Beweise vorliegen, dass der chinesische Staat dahinter steckt, dann kann man das nicht auf sich beruhen lassen." Nach einem Bericht des Spiegel ist es eine Vermutung des Verfassungsschutzes, dass Spezialisten der chinesischen Armee hinter der Online-Spionage gegen das Kanzleramt, das Wirtschafts- und das Forschungsministerium sowie das Auswärtige Amt stecken.

Der SPD-Außenpolitiker Rolf Mützenich forderte Kanzlerin Angela Merkel (CDU) auf, das Thema auf ihrer derzeitigen China-Reise offen anzusprechen. Der FDP-Innenexperte meinte, die Bundesregierung müsse im Bundestagsinnenausschuss berichten: "Wir wollen Klarheit darüber, ob die Ministerien bei der Computersicherheit auf dem neuesten Stand der Technik ist", sagte er der Passauer Neuen Presse.

Die deutsche Wirtschaft warnte jedoch vor Panikmache. "Wir dürfen nicht sagen, China ist an allem schuld", sagte der Präsident des Bundesverbands der Deutschen Industrie (BDI), Jürgen Thumann, der Financial Times Deutschland. Der Vorsitzende des Asien-Pazifik-Ausschusses der Wirtschaft, BASF-Chef Jürgen Hambrecht, erklärte: "Manche öffentliche Diskussionen machen mir große Sorge, sie stellen die Wirklichkeit nicht dar." Thumann und Hambrecht begleiten die Kanzlerin auf ihrer Chinareise.

Die Gewerkschaft der Polizei (GdP) verlangte eine bessere Ausstattung der gegen Internetkriminalität eingesetzten Ermittler. "Uns fehlen Spezialisten und modernste technische Ausrüstung. Die Täter sind uns weit voraus", beklagte der Gewerkschaftsvorsitzende Konrad Freiberg in der hannoverschen Neuen Presse.

[Update]:
Mittlerweile hat Chinas Ministerpräsident Wen Jiabao, erklärt, man werde "entschlossene Maßnahmen ergreifen, um Hacker-Angriffe auszuschließen", berichtet dpa. Er nannte gegneüber Angela Merkel die "Bekämpfung von Störungen durch Hacker im Internet" eine gemeinsame Aufgabe. Merkel mahnte die Einhaltung "gemeinsamer Spielregeln und gegenseitigen Respekt" an. Weder der chinesische Ministerpräsident nocht die deutsche Bundeskanzlerin gingen auf die Vermutung des Bundesverfassungsschutzes ein, dass das chinesische Militär hinter den Trojaner-Angriffen auf deutsche Regierungscomputer stecke.

Quelle : www.heise.de
Titel: Re: Politiker fordern Aufklärung über chinesische Trojaner-Angriffe
Beitrag von: Dragonix am 27 August, 2007, 11:10
Also auch wenn ichs unter aller Sau find sowas zu machen, unsere lieben Volksvertreter sollten da m.e. mal ganz still sein - oder wer will hier das Volk ausspionieren? Doppelmoral stinkt...
Titel: Re: Computerspionage: Chinesische Trojaner auf PCs im Kanzleramt
Beitrag von: lucky am 27 August, 2007, 11:33
Wer Andern eine Grube gräbt, ...
Titel: Re: Computerspionage: Chinesische Trojaner auf PCs im Kanzleramt
Beitrag von: Jürgen am 27 August, 2007, 13:34
Mich beschleicht der Gedanke, die Dame könnte für den Rollinator auf Ein- oder Verkaufstour sein.
Bundestrojaner szechuan Art, warum nicht  ::)
Titel: Re: Computerspionage: Chinesische Trojaner auf PCs im Kanzleramt
Beitrag von: Brömmel am 27 August, 2007, 16:46

Sich bei den Chinesen beschweren wegen der bösen Wirtschafts-Spionage? Was für ein Quatsch.

Die USA sind die Nr. 1 in dieser Disziplin (Stichwort: Echelon).
Die Franzosen sehen Wirtschafts-Spionage als vordringliche Aufgabe ihrer Dienste an.
Die Chinesen sind als Kopierer aus Tradition selbstverständlich fleißig dabei.

Nur den deutschen Diensten ist die Wirtschafts-Spionage grundsätzlich verboten  ::) .
Hier sollte dringend etwas geändert werden.
Und sei es nur, um durch die eigene Aktivitäten ein besseres Verständnis für die Abwehr von Angriffen zu bekommen.

Grüße von Brömmel
Titel: Online-Spionage "alltäglicher Wahnsinn des Internet"
Beitrag von: SiLæncer am 27 August, 2007, 17:15
Die vermutlichen Spionage-Angriffe auf deutsche Regierungscomputer sind eigentlich keine Überraschung. "Experten wissen schon lange, dass es solche Angriffe gibt", sagte der Sicherheitsexperte Christoph Fischer der dpa. Auch chinesische Hacker seien stark vertreten. China soll auch hinter den Attacken auf Computer des Kanzleramtes und drei Ministerien stecken, was die chinesische Botschaft in Deutschland aber dementierte. Der chinesische Ministerpräsident versprach gar "entschlossene Maßnahmen", um Hacker-Angriffe auszuschließen.

Fischer sagte, heute vergehe kein Tag mehr, an dem nicht jeder Internet-Nutzer mit Trojaner-Programmen bombardiert werde. "Das ist der ganz alltägliche Wahnsinn des Internet." Der Chaos Computer Club (CCC) geht davon aus, dass das Ausmaß der Online-Angriffe gar nicht genau abgeschätzt werden kann. "Es reicht nicht aus, zu beobachten, welche Daten aus und ein gehen", sagte Club-Sprecher Andy Müller-Maguhn. "Trojaner können auch Daten auf einem Computer manipulieren, ohne dass ein Anwender davon etwas mitbekommt." Nach Informationen des Spiegel wurden zahlreiche Computer des Kanzleramts sowie des Außen-, Wirtschafts- und Forschungsministeriums infiziert. Als besten Schutz empfahl Fischer, zwei Rechner zu nutzen: einen für das interne Netzwerk, den anderen für die Internet-Verbindung.

Der CCC betonte, die Vorfälle verdeutlichten, "auf welches Teufelszeug sich die Regierung mit dem Bundestrojaner eingelassen" habe. "Das sind Werkzeuge, die normalerweise von osteuropäischen Banden eingesetzt werden, um betrügerische Bankgeschäfte vorzunehmen." Der Sprecher des CCC kritisierte in diesem Zusammenhang erneut, dass der Gesetzgeber im Zusammenhang mit der Bekämpfung der Computerkriminalität Anfang August den Einsatz so genannter Hackertools unter Strafe gestellt habe. "Es stehen jetzt quasi keine legalen Werkzeuge mehr zur Verfügung, um Angriffe aus dem Internet wirksam abzuwehren." Zuvor hatten sich auch Fachverbände wie die Gesellschaft für Informatik gegen eine mögliche Kriminalisierung von Informatikern eingesetzt, die die Sicherheit eines Netzes auch durch den Einsatz von Hacker-Werkzeugen testen müssten.

Ausländische Dienste versuchen nach dem jüngsten Bericht des Verfassungsschutzes schon seit vielen Jahren, in Deutschland sensible Informationen aus Politik, Wirtschaft und Militär zu beschaffen. Die Bundesrepublik sei aufgrund ihrer geopolitischen Lage, ihrer Rolle in der Europäischer Union (EU) und NATO sowie als Standort von Spitzentechnologie ein bedeutendes "Aufklärungsziel" für fremde Staaten, heißt es darin. Der Verfassungsschutzbericht 2006 verweist insbesondere auf Russland und Weißrussland sowie China, Nordkorea und einige Länder des Nahen und Mittleren Ostens.

Eine bewährte Methode der Informationsbeschaffung ist nach Einschätzung des Verfassungsschutzes weiterhin, Geheimdienstagenten als Diplomaten oder Journalisten zu tarnen. China setzt nach Einschätzung des Verfassungsschutzes sowohl in seiner Botschaft in Berlin als auch in seinen Konsulaten in Hamburg, München und Frankfurt/Main Geheimdienstler ein, die als Diplomaten getarnt sind.

Die Informationsbeschaffung aus dem Ausland obliege in Peking dem Ministerium für Staatssicherheit (MSS) und dem Militärischen Informationsdienst (MID), heißt es weiter in dem Bericht. Das MSS interessiere sich für die Bereiche Politik, Wirtschaft, Wissenschaft, Technik und Forschung, das MID für militärspezifische und sicherheitspolitische Informationen. Generell ist China laut Verfassungsschutzbericht an allen technologischen Innovationen in Deutschland interessiert.

Quelle : www.heise.de
Titel: Re: Computerspionage: Chinesische Trojaner auf PCs im Kanzleramt
Beitrag von: Jürgen am 27 August, 2007, 23:10
Stimmt ja, 'Hacker-Tools' sind verboten.

Wie also haben die Jungs eigentlich die Eindringlinge aufstöbern und halbwegs lokalisieren können  ???

Schätze, wenn's um staatliche Interessen geht, misst man gern' mit zweierlei Mass  ::)

Anders herum, die 'Bemühungen' der Chinesen sind ein alter Hut, seit etlichen Jahren bekannt.
Somit darf getrost davon ausgegangen werden, dass mit der Veröffentlichung aktuell politische Absichten verfolgt werden, sonst nix.
Titel: Chinesische Angreifer stecken offenbar hinter Cyber-Attacke auf das Pentagon
Beitrag von: SiLæncer am 04 September, 2007, 10:18
Hinter der im Juni bekannt gewordenen Cyber-Attacke auf Mail-Server des US-amerikanischen Verteidigungsministeriums stecken offenbar chinesische Angreifer. Die Financial Times berichtet, Ermittler des Pentagon hätten die Spur mit "größter Wahrscheinlichkeit" zur chinesischen Volkbefreiungsarmee zurückverfolgen können. Das chinesische Militär habe seine Fähigkeiten demonstriert, Attacken auszuführen, die Systeme der US-Regierung außer Kraft setzen, wird ein früherer Pentagon-Mitarbeiter zitiert. Möglicherweise könne China in entscheidenden Situationen die US-Systeme großflächig außer Gefecht setzen.

Gegenseitige Belauerungen zwischen Chinesen und US-Amerikanern sind im Cyberspace an der Tagesordnung, heißt es weiter. Der Angriff im Juni habe aber möglicherweise eine neue Qualitätsstufe erreicht. An verschiedenen Orten in China seien Angreifer monatelang damit beschäftigt gewesen, das Computersystem des Pentagon auszukundschaften und Schwachstellen auszumachen. Ob tatsächlich das chinesische Militär die Attacke ausgeführt hat, ist laut Bericht aber noch nicht letztendlich sicher. Ein früherer Mitarbeiter des Verteidigungsministeriums meinte, Cyberkriminelle könnten sich tarnen, indem sie sich als Mitarbeiter einer Regierung eines fremden Landes ausgeben.

Nach der Attacke Mitte Juni hatte das Pentagon 1500 Rechner für mehr als eine Woche offline genommen. Nun heißt es, auf dem erfolgreich angegriffenen Mail-Server hätten "größtenteils" keine vertraulichen Daten gelegen. Momentan laufen noch Untersuchungen darüber, wie viele Daten entwendet wurden. Vor kurzem gab es auch Berichte, dass ebenfalls chinesische Angreifer angeblich Rechner der Bundesregierung mit Trojanern infiziert hätten. Bundeskanzlerin Angela Merkel hat auf ihrer Asienreise Wen Jiabao auf das Problem angesprochen. Jiabao hat ihr Kooperation im Kampf gegen Cyberkriminelle zugesagt. Die USA wollen derweil mittels eines Cyber-Command ihre Überlegenheit im Cyberspace sichern.

Quelle : www.heise.de
Titel: China weist Vorwürfe über Cyber-Attacken auf Pentagon-Computer zurück
Beitrag von: SiLæncer am 04 September, 2007, 12:28
Die chinesische Regierung hat Berichte über Cyber-Aattacken durch das chinesische Militär erneut zurückgewiesen. Ebenso wie bei den Vorwürfen, die der deutsche Verfassungsschutz nach Bekanntwerden der Infizierung von Regierungscomputern durch Trojaner erhoben haben soll, wehrt sich China nun auch dagegen, dass die Volksbefreiungsarmee Computer des Pentagon angegriffen habe. Ermittler des Pentagon hätten die Spur mit "größter Wahrscheinlichkeit" zur chinesischen Volksbefreiungsarmee zurückverfolgen können, hieß es in einem Bericht der Financial Times Deutschland. Dies weist die chinesische Regierung als "grundlose Anschuldigung" zurück.

Die Sprecherin des chinesischen Außenministeriums, Jiang Yu, sagte laut dpa in Peking: "Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer." Die chinesische Regierung lehne solche illegalen Aktivitäten zur Störung von Computernetzwerken ab und sei zur Kooperation mit anderen Ländern im Kampf gegen Internetverbrechen bereit. Die Vorwürfe über Cyber-Attacken auf das Pentagon "demonstrieren ein Denken wie im Kalten Krieg", sagte die Sprecherin. China und die USA pflegten heute eine konstruktive Zusammenarbeit. Die Beziehungen der beiden Streitkräfte zeigten eine gute Entwicklung.

Im Juni musste das Pentagon nach einem entdeckten Einbruch in einen Mail-Server des US-amerikanischen Verteidigungsministeriums 1500 Rechner und einige Mail-Systeme vom Netz nehmen. Das chinesische Militär habe seine Fähigkeiten demonstriert, Attacken auszuführen, die Systeme der US-Regierung außer Kraft setzen, wird nun ein früherer Pentagon-Mitarbeiter zu den Ergebnissen der Ermittlungen zitiert, mit denen die Urheber der Attacken dingfest gemacht werden sollten.

Quelle : www.heise.de
Titel: Re: China weist Vorwürfe über Cyber-Attacken auf Pentagon-Computer zurück
Beitrag von: Jürgen am 04 September, 2007, 14:38
Die Behauptung einer 'grundlose(n) Anschuldigung' darf man getrost als Eingeständnis interpretieren.
Glasklar ist, dass man Spuren gefunden hat, die 'mit hoher Wahrscheinlichkeit' in diese Richtung weisen.
Derartige Spuren sind ein Grund.
Wer diesen Ermittlungs-Grund anzweifelt, will nicht, dass eine unbequeme Wahrheit an's Licht kommt.
Und sei es nur, um nicht das Gesicht zu verlieren, da drüben allgemein der Super-GAU für's Selbstbewusstsein kleiner Wichtigtuer...
Titel: Chinesische Cyber-Attacken angeblich auch gegen britische Ministerien
Beitrag von: SiLæncer am 05 September, 2007, 10:09
Auch britische Regierungsbehörden sollen nach einem Bericht der Londoner Zeitung The Guardian seit Jahren Ziele chinesischer Cyber-Attacken gewesen sein. Angriffe, die möglicherweise von Kreisen der chinesischen Armee ausgingen, seien unter anderem auf das Netzwerk des britischen Außenministeriums gerichtet gewesen. Aber auch andere wichtige Ministerien seien betroffen, erklärten laut der Zeitung Regierungskreise. Das Verteidigungsministerium habe aber eine Stellungnahme abgelehnt, ob es selbst betroffen gewesen sei.

Einer der Angriffe habe 2006 Teile des Computersystems des britischen Parlaments lahmgelegt. Die Attacke sei von einer "organisierten chinesischen Hackergruppe" ausgegangen, berichtete die Zeitung unter Berufung auf Regierungskreise. Angriffe "chinesischer Cyber-Krieger" seien derartig oft registriert worden, dass Experten sie inzwischen als "permanentes Problem" bezeichneten. Zwar stellten einige Experten die Bedeutung mancher Attacken in Frage, der bislang letzte entdeckte Angriff sei aber der gravierendste bislang gewesen, erklärten britische Offizielle.

Ähnliche Vorwürfe gegen China wegen Cyber-Attacken auf Regierungscomputer wurden bereits in Deutschland und den USA laut. Im Juni musste das Pentagon nach einem entdeckten Einbruch in einen Mail-Server des US-amerikanischen Verteidigungsministeriums 1500 Rechner und einige Mail-Systeme vom Netz nehmen. Das chinesische Militär habe seine Fähigkeiten demonstriert, Attacken auszuführen, die Systeme der US-Regierung außer Kraft setzen, wird nun ein früherer Pentagon-Mitarbeiter zu den Ergebnissen der Ermittlungen zitiert, mit denen die Urheber der Attacken dingfest gemacht werden sollten. Laut Guardian führen die US-Sicherheitsbehörden die wachsende Zahl chinesischer Cyber-Attacken bereits unter dem Codenamen "Titan Rain". Auch die Infizierung von deutschen Regierungscomputern mit Trojanern soll angeblich auf Aktionen der chinesischen Volksbefreiungsarmee zurückgehen.

Die chinesische Regierung hat solche Vorwürfe aber scharf zurückgewiesen. "Hacker sind ein internationales Problem, und China selbst ist häufig ein Opfer." Die chinesische Regierung lehne solche illegalen Aktivitäten zur Störung von Computernetzwerken ab und sei zur Kooperation mit anderen Ländern im Kampf gegen Internetverbrechen bereit, hatte eine Regierungssprecherin zu den US-Vorwürfen erklärt. Und Chinas Ministerpräsident Wen Jiabao meinte gegenüber der deutschen Bundeskanzlerin Angela Merkel, China werde "entschlossene Maßnahmen ergreifen, um Hacker-Angriffe auszuschließen". Wen nannte die "Bekämpfung von Störungen durch Hacker im Internet" eine gemeinsame Aufgabe.

Quelle : www.heise.de
Titel: "Cyber-Krieg" in vollem Gange
Beitrag von: SiLæncer am 05 September, 2007, 19:29
Um ein fremdes Land anzugreifen, müssen nicht unbedingt Flugzeuge, Raketen oder Panzer eingesetzt werden: Das kleine Estland erlebte in diesem Frühsommer den weltweit bisher schwersten Hacker-Angriff. Mehr als 20 Tage lang wurden Computer von Regierung und Banken mit Millionen sinnloser Anfragen bombardiert und lahmgelegt. Als Drahtzieher verdächtigten die Esten ihren Nachbarn Russland. Moskau liegt seit dem Denkmal-Streit in Tallinn mit der estnischen Regierung im Clinch.

Ins Fadenkreuz fremder "Cyber-Krieger" sind aber auch längst westliche Mächte geraten. Chinesische Militärexperten sollen versucht haben, Regierungsrechner in Deutschland, USA und Großbritannien anzuzapfen. Der Verfassungsschutz versichert, die Attacke sei erfolgreich abgewehrt worden. Die Regierung ist dennoch alarmiert und hat am heutigen Mittwoch die Umsetzung eines nationalen IT-Schutzplans auf den Weg gebracht.

"IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste. Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen schützen", sagt der frühere BND-Chef August Hanning, der heute im Bundesinnenministerium für die Innere Sicherheit zuständig ist. "Finstere dritte Mächte" seien unterwegs, um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

Der Bund gibt jährlich rund 70 Millionen Euro zum Schutz seiner 400 Behörden aus. Jetzt sollen die Sicherheitssysteme optimal vernetzt und Notfallpläne einstudiert werden. Die Experten des Innenministeriums glauben, dass Deutschland beim IT-Schutz international neben den USA führend ist. Die Supermacht musste aber schmerzlich erfahren, dass es vollkommene Sicherheit nicht gibt.

US-Verteidigungsminister Robert Gates räumte ein, dass nach einem IT-Angriff auf das Pentagon rund 1500 Computer abgeschaltet werden mussten. Betroffen waren auch Teile des E-Mail-Systems mit nicht vertraulichen Mails in seinem Büro. China wies Anschuldigungen zurück, die Volksbefreiungsarmee stecke hinter der Attacke. Nach Angaben von Fachleuten hat China seine Hacker-Aktivitäten massiv ausgeweitet.

Neben Wirtschaftsspionage gehe es dabei vor allem um militärischen Datenklau. Peking habe in der Vergangenheit zu erkennen gegeben, dass bei einem möglichen Taiwan-Konflikt das satellitengestützte Navigationssystem GPS angegriffen werden könnte, um die US-Kriegsflotte technisch aus dem Verkehr zu ziehen, schreibt das Handelsblatt. Mit dem Angriff auf das Pentagon hätten die Chinesen ihre IT-Stärke unter Beweis gestellt.

Die Bundesregierung will nicht nur ihre Behörden, sondern auch strategisch wichtige Infrastrukturen wie Telekommunikation, Strom- und Gasnetze, Bahn, Flughäfen und Börsenplätze vor elektronischen Störenfrieden schützen. Deshalb arbeiten bei der Umsetzung des IT-Schutzplans große Konzerne und Branchenverbände mit. Manager sagen, ein Hacker-Angriff zum Beispiel auf das Stromnetz sei theoretisch denkbar. Ein Ausfall der Versorgung könnte dann weite Teile des öffentlichen Lebens ausschalten und zu Chaos führen.

Doch die meisten Attacken, die über das Internet gestartet werden, haben ein ganz anderes Ziel: Geld. Kaum eine Bank kann beim Online-Banking auf Schutzmaßnahmen wie TAN- und PIN-Listen verzichten, um das Geld ihrer Kunden vor Hacker-Programmen zu schützen. Der Bundesverband deutscher Banken hält die Systeme der Institute selbst für sicher. Die IT-Kriminellen attackierten mit gefälschten Mails vor allem Privatkunden, weil deren Computer am schlechtesten abgeschirmt seien.

Quelle : www.heise.de
Titel: Auch Frankreichs Regierung soll Ziel chinesischer Angriffe gewesen sein
Beitrag von: SiLæncer am 09 September, 2007, 10:50
Nachdem angeblich Computer der deutschen Regierung, des Pentagon und des britischen Außenministeriums von chinesischen Hackern angegriffen und womöglich durch "Online-Durchsuchungen" ausspioniert worden sein sollen, meldet nun auch Frankreich Nämliches. Francis Delon, der Leiter des Generalsekretariats für Nationale Verteidigung (SGND), erklärte der Zeitung Le Monde, dass nun auch Spuren von Angriffen auf staatliche Server entdeckt worden seien und es sich dabei um eine "ernsthafte Angelegenheit" handele.

China hat bekanntlich zurückgewiesen, dass irgendwelche Behörden an den Computerangriffen beteiligt seien. Schon davor hatte Estland der russischen Regierung unterstellt, einen Cyberwar gegen das Land ausgeführt zu haben, wodurch zeitweise Websites von Ministerien, Behörden und Unternehmen nicht mehr erreichbar waren. Zwar hatten auch hier IP-Adressen nach Russland gezeigt, aber es ist weiterhin unbekannt, wer die DDoS-Angriffe tatsächlich ausgeführt hat, und eher unwahrscheinlich, dass die russische Regierung oder die Geheimdienste hier mitgewirkt haben. Sollten die Angriffe tatsächlich von China ausgehen, so könnte man zumindest von einer Duldung der Hackerangriffe ausgehen, schließlich wird das chinesische Internet intensiv überwacht.

Die Angriffe aus China wurden kurz vor der Abreise von Bundeskanzlerin Merkel nach China "aufgedeckt". In Frankreich solle die Angriffe nach dem Wahlsieg von Sarkozy begonnen haben und gleicher Herkunft sein. Allerdings wollte Delon nicht direkt die chinesische Regierung verantwortlich machen. Zwar sei es eine Vermutung, dass die chinesische Volksarmee dahinter stehe, sicher sei aber eine chinesische Beteiligung. Allerdings seien die Angriffe immer von anderen Adressen ausgegangen, um die Herkunft zu verschleiern.

Die SGDN ist seit einigen Jahren für den Schutz der nationalen Computernetze verantwortlich. Sorge bereite Delon, dass Angriffe mehr und mehr mit Computern ausgeführt werden, die durch Trojaner infiziert wurden. Früher habe es "globale Viren" wie den I-Love-You-Virus gegeben, heute seien die Viren unsichtbar und könnten nur durch große Aufmerksamkeit entdeckt werden. Die wichtigsten Netzwerke des französischen Staats seien nicht mit dem Internet verbunden und daher sicher, erklärt Delon, aber viele Unternehmensnetzwerke, die auch strategische Bedeutung besitzen, seien gefährdet. Es existiert für ihn die "terroristische Bedrohung" des Internet, aber Terroristen würden das Internet eher für Propaganda und Organisation verwenden. Die Gefahr, dass durch Angriffe ein Chaos verursacht werden kann, gehe jetzt aber eher von den "roten Hackern" aus.

Quelle : www.heise.de
Titel: Bericht: China hegt Pläne zur Erlangung der "elektronischen Dominanz"
Beitrag von: SiLæncer am 10 September, 2007, 13:14
Der US-Regierung liegen laut einem Bericht der Londoner Times Hinweise dafür vor, dass chinesische Hacker Pläne für eine Cyber-Attacke auf das Militär der USA ausgearbeitet haben. Aus einem Bericht des Pentagon gehe hervor, dass ein detaillierter Plan für einen Angriff gegen die US-Luftwaffe existiere. Insgesamt strebe China bis 2050 eine "elektronische Dominanz" über Länder wie Großbritannien, Russland, Südkorea und auch die USA an. Es gehe darum, im Konfliktfall die Wirtschafts-, Finanz- und Kommunikationskapazitäten des Gegners zu schwächen.

Der US-Geheimdienst habe militärische Dokumente und andere Informationen analysiert. Der Plan zum Cyber-Angriff auf das US-Militär sei von zwei Offizieren der Luftwaffe der chinesischen Volkfsbefreiungsarmee ausgearbeitet worden. Sie hätten laut US Army War College Report des Sicherheitsexperten Larry M. Wortzel ein virtuelles Handbuch für die elektronische Kriegsführung verfasst, berichtet die Times. Bereits im Juni hatte US-Luftwaffengeneral Robert Elder gewarnt, China versuche, die USA als vorherrschende Macht im Cyberspace zu verdrängen. Der General soll aber auch die Antwort der USA koordinieren: Seine Warnung äußerte er im Rahemn der Kommandoübernamhe über eine neue Cyberspace-Einheit an der Barksdale Air Force Base in Louisiana: Das "Cyber Command" soll den Cyberspace kontrollieren und die amerikanische Überlegenheit sichern.

In den vergangenen Wochen war berichtet worden, dass Hacker von China aus in Computersysteme des US-Verteidigungsministeriums, aber auch in Regierungscomputer Frankreichs, Großbritanniens und auch hierzulande eingedrungen seien. Das Pentagon hat laut Times im Jahr 2005 79.000 Versuche registriert, in sein Computersystem einzudringen, davon seien 1300 erfolgreich gewesen. Hunderte Rechner mussten ersetzt oder für Wochen offline genommen werden. Im Juni wurde bekannt, dass 1500 Rechner des Pentagon nach einer chinesischen Hackern zugeschriebenen Cyber-Attacke vom Netz genommen werden mussten. China hat die Vorwürfe bereits zurückgewiesen.

Quelle : www.heise.de
Titel: "Die erste Schlacht der Kriege der Zukunft geht um die Kontrolle des Cyberspace"
Beitrag von: SiLæncer am 19 Oktober, 2007, 17:51
Die US-Luftwaffe sieht den Cyberspace als Erweiterung des Luft- und Weltraums an und erklärt das Cyberkommando zur wichtigsten Streitkraft

Im Pentagon hat die Luftwaffe das Oberkommando zum Schutz des Cyberspace inne. Zu diesem Zweck ist man dabei, eine Abteilung für den Cyberspace einzurichten. Bislang ist das "Cyber Command" erst vorläufig besetzt. Auf einer Tagung der US-Luftwaffe in Washington, an der auch Luftwaffenoffiziere aus Großbritannien und Singapur teilnahmen, wurde die Bedeutung des Cyberspace für das Militär und damit auch dessen militärische Kontrolle wieder einmal mit großen rhetorischen Formeln hervorgehoben. General Robert Elder, Kommandant der 8th Air Force, der das "Cyber Command" zugeordnet ist, gab den Ton an: "Der Cyberspace wird zunehmend entscheidend und ist untrennbar von unserer nationalen Macht und unseren nationalen Interessen."

(http://www.heise.de/tp/r4/artikel/26/26444/26444_1.jpg)
Aus dem Video der Air Force "Setting the Conditions for Victory"

Ziel der neuen Einheit sei die Sicherung der militärischen strategischen Überlegenheit im Cyberspace. Robert Elder machte zu anderer Gelegenheit auch klar, dass der Anspruch der Luftwaffe auf die Kontrolle des gesamten Cyberspace auch in den zivilen Bereich hineinreicht. Das sei so ähnlich wie im Luftraum, wo man auch nicht erwarte, dass Delta oder United Airlines diesen als "Bereich der Kriegsführung" verstehen. Bislang gebe es aber im Cyberspace eine Reihe von sich überschneidenden Zuständigkeiten und rechtlichen Rahmen, die die Arbeit gelegentlich schwierig machen würden. Er nannte Strafverfolgung, Zuständigkeiten des Heimatschutzministeriums oder Aufklärung als solche problematischen Bereiche. Zumindest müssten hier enge "Partnerschaften" entstehen, "um die Lücken zu schließen", was auch heißt, die Unterschiede zwischen Strafverfolgungsbehörden, Geheimdiensten und Militär sollen eingeebnet werden.

Der Gedanke sei auch falsch, versichert, dass Mitglieder der Luftwaffe nur in Kriegsgebieten wie dem Irak angegriffen werden könne. Auch die Luftwaffenstützpunkte in den USA stünden unter "permanentem Angriff aus der Cyberspace".

Auch wenn seit Jahren immer wieder dieselben rhetorischen Versatzstücke im Hinblick auf die militärische Bedeutung des virtuellen Raums auftauchen, mit denen innerhalb des Militärs um Macht und Ressourcen gekämpft wird, ist der unverblümte Anspruch auf Vorherrschaft der USA sowohl im Weltraum, der ebenfalls der Luftwaffe zugeordnet wurde, als auch im Cyberspace doch immer wieder erstaunlich.

(http://www.heise.de/tp/r4/artikel/26/26444/26444_2.jpg)

Lani Kass, Direktorin der Cyberarbeitsgruppe der Luftwaffe, versuchte das noch einmal drastisch deutlich zu machen, indem sie ihr schon öfter geäußertes Mantra wiederholte: "Die erste Schlacht in den Kriegen der Zukunft wird um die Kontrolle des Cyberspace gehen." Und sie erklärte anschließend zudem, dass die Luftwaffe und hier das "Cyber Command" letztlich zu zur wichtigsten Streitkraft wird, weil alle anderen Verbände vom Cyberspace abhängen, um funktionsfähig zu sein:

Zitat
Wenn wir nicht den Cyberspace beherrschen, können wir nicht die Luft, den Weltraum, das Land oder die See beherrschen.

Es geht also auch um eine Neuorganisation der Streitkräfte, um eine Transformation, durch die die "alten", auf den Boden oder das Wasser fixierten Bestandteile, also die Armee und die Marine, von der historisch noch jungen Abteilung der Luftwaffe noch einmal in ihrer strategischen Bedeutung überholt und herabgestuft werden, wenn die neuen Dimensionen des Weltraums und des Cyberspace dieser zugeschlagen werden.

(http://www.heise.de/tp/r4/artikel/26/26444/26444_3.jpg)
Die Chinesen greifen im Video einen US-Satelliten an

Dass die Verteidigung des Weltraums und die (eventuelle) Entwicklung von Angriffskapazitäten der Luftwaffe zugeschlagen werden, ist verständlich, schließlich ist der Weltraum auch im Hinblick auf die Fortbewegung eine Erweiterung des Luftraums. Allerdings wäre der Cyberspace, gerade wenn er einen übergreifenden strategischen Informations- und Kommunikationsraum darstellt, eigentlich eher Anlass, eine neue Teilstreitkraft zu etablieren.

(http://www.heise.de/tp/r4/artikel/26/26444/26444_4.jpg)

Dieser Entmachtung will die Luftwaffe offenbar zuvorkommen, was sie dank der Trägheit der militärischen Organisation offenbar auch bislang erreicht hat. So wird auch davon gesprochen, dass man ebenso wie durch den Luftraum auch durch den Cyberspace "fliegt". Gneral Elder: "Wir kämpfen und fliegen heute im Cyberspace."

Und ein recht verwegener Science-Fiction-Vorschlag für ein zu entwickelndes Super-Cyberspace-Fahrzeug hebt auch auf diese Verbindung zwischen der Bewegung im Luftraum und Cyberspace ab. Interessanterweise wurde die Bewegung im Cyberspace bzw. im Web zuerst außerhalb des militärischen Bereichs als "Surfen" beschrieben, also als Steuern oder Navigieren eines Fahrzeugs - des Browsers – auf den Wellen eines Datenmeeres.

(http://www.heise.de/tp/r4/artikel/26/26444/26444_6.jpg)
Das Cyber Command. Bild: Air Force

Kass griff denn auch zu einem Vergleich mit der Geschichte. Der Umgang mit dem Cyberspace heute sei vergleichbar mit der allmählichen Entdeckung der militärischen Möglichkeiten von Flugzeugen. Es habe Pionierleistungen erfordert, bis die Luftwaffe akzeptiert wurde. Mit dem Cyberspace, der nicht nur Computer einschließe, sondern alles von Satellitenkommunikation bis hin zu Mikrowellentechnologien, sei es ähnlich wie zu Beginn der Luftfahrt. Man müsse aber den Cyberspace kontrollieren, um "Freiheit vor dem Angriff und Freiheit für den Angriff zu besitzen". Im militärischen Jargon ist Waffengewalt mit kinetischer Energie verbunden, also vornehmlich mit materiellen Geschossen. Kass mahnt hingegen als selbst stilisierte Pionierin an, nicht an gewachsenen Vorannahmen festzuhängen: "Nonkinetic does not mean nonlethal." Man müsse "Luft, Raum und Cyberspace" gleichzeitig beherrschen. Wenn man dies nicht vermag, sei es unwichtig, wie groß die eingesetzte militärische Macht ist.

(http://www.heise.de/tp/r4/artikel/26/26444/26444_5.jpg)

Die Forcierung der Vorrangstellung des Cyberspace wird auch daran deutlich, dass der militärischen Beherrschung von diesem ein Universalansatz zugrunde gelegt wird, der viele Bereiche vereint. Für General Elder wird zur Behauptung der Überlegenheit "Wissenschaft und Technologie, Partnerschaft, Recht und Politik, Unterstützung der Aufklärung und ausgebildetes Personal" benötigt. Dabei schlägt man Feinde zurück, hilft dem Heimatschutz, schützt die Infrastruktur und unterstützt zivile Hilfsmaßnahmen. Verwiesen wird von Elder auf Estland, in dem Server von Regierungsbehörden und Unternehmen mehrmals Ende April und Anfang Mai aufgrund heftiger DDoS-Angriffe ausfielen bzw. vor Zugriffen aus dem Ausland geschützt werden mussten. Elder folgert daraus, was angesichts des Falls weit übertrieben ist: "Wir erkennen, dass wir, wenn wir den Cyberspace verlieren, auch unsere Handlungsmöglichkeiten für Luft- und Weltraumoperationen verlieren. Die Dominanz im Cyberspace ist wichtig für unsere Luftwaffe und für unsere Nation."

Kass versuchte, die Bedeutung der Cyberspace-Kriegsführung durch den Hinweis auf die asymmetrischen Bedingungen hervorzuheben. Im Gegensatz zur herkömmlichen Waffentechnologie seien im Cyberspace nicht Investitionen von Milliarden von Dollar notwendig, um Erfolge zu erzielen und dem Gegner großen Schaden zuzufügen. Deutlich wird aber auch, dass mit der Betonung des Cyberspace das militärische Schlachtfeld auf andere Bereiche geöffnet wird, die zwar auch traditionell wichtig waren, aber nur die eigentlichen militärischen Mittel unterstützten.

Zitat
Unsere Feinde benutzen den Cyberspace, um uns auf neue Weise anzugreifen, beispielsweise indem sie moderne Kommunikationsmittel verwenden, um ihre Botschaft zu verbreiten. Das ist der Kampf, den wir führen, und es ist das erste Mal in der Geschichte der Kriegsführung, dass die erwünschten Resultate nicht mehr den Investitionen entsprechen.
Lani Kass

Zur genuinen Bedrohung wird damit die Verbreitung von Information erhoben. Das heißt auch, dass prinzipiell das Versenden von E-Mails, das Einrichten einer Webseite oder das Betreiben eines Blogs als ebenso bedeutend angesehen wird wie ein militärischer Angriff mit den herkömmlichen "kinetischen" Waffen. Letztlich hieße das auch, dass ein einzelner Mensch mit einem Computer mit Internetzugang zur Bedrohung der militärischen Supermacht erklärt wird. Das ist nicht nur höchst unrealistisch, sondern ein Phantom zur Durchsetzung eigener Interessen, allerdings ein Phantom, das gleichzeitig die militärischen Phantasien der Allmacht beinhaltet und eine diffuse Angst schürt. Aber das soll wohl auch im militärisch-industriellen Komplex so sein, der spätestens seit dem 11.9. mit dem sicherheitsindustriellen Komplex verschmolzen ist.

Quelle : www.heise.de
Titel: Re: "Die erste Schlacht der Kriege der Zukunft geht um die Kontrolle des Cybersp
Beitrag von: Jürgen am 20 Oktober, 2007, 01:33
Diese Schlacht findet bereits heute statt. Teils still und heimlich, vielfach unerkannt, im Falle gewisser Staaten totgeschwiegen...

Dabei geht's nicht (nur) um Angriffe auf Server und Datenverkehr, sondern in erster Linie um die technische und logistische Infrastruktur des Internet und seiner Varianten.

Zunächst möchte man sich bitte an die Debatten um DNS Root Server erinnern, deren grundlegende Beherrschung in Händen einer einzigen Nation und Regierung ist und bleiben soll.
Dann möchte ich darauf hinweisen, dass im Rahmen des dortigen Heimatschutzes jederzeit mit längst vorbereiteten Eingriffen zu rechnen ist, die sich nicht auf deren eigene Server, Leitungen und Satelliten beschränken werden, sondern praktisch jede international bedeutende Schaltzentrale betreffen dürften, notfalls auch mit Waffengewalt.

Eine gesteuerte Umschaltung des weltweiten Internets zu alleiniger Nutzung der Reste durch das US-Militär ist prinzipiell möglich. Und dann bleibt nur noch ein einziger möglicher Angreifer übrig, George DoubleU.
Es würde mich sehr wundern, wenn man drüben nicht schon eine Möglichkeit vorbereitet hat, auch unser inzwischen vollständig digitales Telefonnetz, das mittlerweile auch intern zunehmend über IP-Dienste funktioniert, ebenfalls auf Wunsch weitgehend von dort deaktivieren zu können.

Nicht nur die Chinesen hacken und spionieren intensiv in Europa herum, gewisse andere tun das schon immer und viel umfangreícher...

So ahnungslos, wie sich unsere Behörden immer wieder zeigen, ist noch nicht einmal mehr davon auszugehen, dass diese wenigstens für eigene Zwecke immer noch über völlig autarke Overlay-Netze für Krisenfälle verfügen, auch wenn sie das glauben mögen.

Jürgen
Titel: Informationen zum "chinesischen Trojaner" unter Verschluss
Beitrag von: SiLæncer am 30 November, 2007, 13:43
Passend zum Kalten Krieg im Internet sind die in der Bundesverwaltung aufgetauchten "chinesischen Trojaner" zur geheimen Verschlusssache erklärt worden. Alle Anfragen von Journalisten, wie es um das Reverse Engineering der entdeckten Attacken auf das Bundeskanzleramt, das Auswärtige Amt und das Forschungsministerium bestellt ist, werden abgeblockt. Dabei hieß es noch, bevor dies zur geheimen Verschlusssache erklärt wurde, man sei bei der Analyse des Trojaners ein gutes Stück vorangekommen und habe die Sicherheitslücke entdeckt, durch die der Angriff erfolgte. Ob diese Sicherheitslücke inzwischen gepatcht ist und in welcher Software die Sicherheitslücke aufgefunden wurde, darf derzeit nicht der Öffentlichkeit mitgeteilt werden.

Während Firmen wie Symantec vor einem "Kalten Krieg" warnen, laufen die Nachfragen daher ins Leere, ob dieser Krieg denn auch auf deutschem Boden stattfindet. Das gilt sowohl für die Verwaltungsbehörden und das zuständige Bundesamt für Sicherheit in der Informationstechnik wie für die Telekom, die Betreiberin der Behördennetze ist und den Netzverkehr überwacht. Die deutsche Heimlichtuerei entspricht dabei den außerordentlich vagen Berichten von chinesischen Attacken auf US-amerikanische Netze. Von diesen Attacken gibt es bislang nur die Information, dass sie eine Sicherheitslücke von Windows XP ausnutzten und von der Software Netwitness Nextgen (PDF-Datei) entdeckt wurden, die den Datenverkehr auf Anomalien überwacht.

Quelle : www.heise.de
Titel: Report: "Kalter Krieg" im Internet droht
Beitrag von: SiLæncer am 30 November, 2007, 16:37
Sind wir schon wieder im "Kalten Krieg"? Diesmal aber im Internet? Nach Meinung vom McAfee könnte dies der Fall sein. In seinem neuesten "Virtual Criminology Report" geht der Hersteller von Sicherheitssoftware von einer wachsenden Bedrohung der nationalen Sicherheit aus. Rund 120 Länder würden Strategien entwickeln, um das Internet als Waffe gegen Finanzmärkte, Server anderer Regierungen, kritische Infrastrukturen sowie gegen das Internet selbst zu nutzen. Geheimdienste würden bereits jetzt regelmäßig die Netzwerke anderer Länder auf Schwachstellen untersuchen. Dafür gäbe es sogar einen virtuellen Waffenhandel, also der Handel mit dem Wissen über Lücken in Software und Exploits dafür.

China sei im "Cyber Cold War" an vorderster Front zu finden und wurde zuletzt verdächtigt, hinter den Angriffen auf das Pentagon und das deutsche Bundeskanzleramt zu stehen. Allerdings verschweigt der Report, dass das amerikanische "Cyber Command" zur Sicherung der amerikanischen Überlegenheit im Internet sicherlich auch nicht gerade mit Samthandschuhen zu Werke geht.

Was ein groß angelegter DDoS-Angriff auf die IT-Infrastruktur eines Landes bewirken kann, zeigte sich an Estland, das nach der Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallin Ende April vom weltweiten Internet so gut wie abgeschnitten war. Als Drahtzieher wurde die russische Regierung vermutet, was jedoch nie bewiesen wurde. Allerdings wurden Teile des für den Angriff genutzten Bot-Netzes zuvor schon bei Attacken auf Server der russischen Opposition wie den ehemaligen Schachweltmeister Garry Kasparow beobachtet.

Aber auch immer mehr Privatpersonen stehen im Schussfeld. Kriminelle versuchen mit großem Aufwand und immer ausgefeilteren Tricks an Bankdaten und Login-Daten ihrer Opfer zu gelangen. Mittlerweile sollen die Angst vor elektronischen Verbrechen sogar schon größer sein als die vor einem Raubüberfall auf der Straße. Der McAfee-Report steht in verschiedenen Sprachen zu Verfügung, unter anderem in deutsch, spanisch und englisch.

Siehe dazu auch:

    * Virtual Criminology Report, Bericht von McAfee -> http://www.mcafee.com/us/research/criminology_report/default.html

Quelle : www.heise.de
Titel: Bericht: Unternehmen Opfer chinesischer Internetspionage
Beitrag von: SiLæncer am 03 Dezember, 2007, 12:32
Die Computernetze der Unternehmen Rolls-Royce und Royal Dutch Shell sind nach Informationen der britischen Tageszeitung Times Opfer von Internetspionen geworden, die angeblich in chinesischem Auftrag tätig sind. Die Angreifer hätten versucht, durch einen Trojaner Zugang zum Netz von Rolls-Royce zu bekommen, doch habe die Attacke rechtzeitig abgewehrt werden können, heißt es in dem Bericht. Im Falle Shell hätten Chinesen, die für eine Firma in Houston im US-Bundesstaat Texas arbeiten, versucht, Informationen über Geschäftstätigkeiten des Öl-Multis in Afrika herauszufinden.

Die Times setzte die Nachricht in die Welt, kurz nachdem Ende der vergangenen Woche der britische Inlandsgeheimdienst MI5 300 Unternehmens- und Sicherheitschefs vor allem aus der Finanzbranche angeschrieben und vor Attacken aus China gewarnt hatte. Rolls-Royce ist vermutlich als Hersteller unter anderem von Antrieben für Militärflugzeuge ein interessantes Ziel für Hacker. Bei Shell geht es vermutlich um strategische Vorteile bei der Sicherung von Ölreserven in Afrika.

Im August wurde auch hierzulande über chinesische Spione in deutschen Netzen berichtet. Dabei sollen angeblich auch PCs im Bundeskanzleramt ausgespäht worden sein. Die chinesische Regierung hat bis zuletzt Vorwürfe zurückgewiesen, hinter den Attacken auf deutsche Computer steckten Angreifer, die im chinesischen Auftrag handelten. Nicht nur China wird vorgeworfen, so genannte E-Spionage zu betreiben. Das MI5 geht davon aus, dass Großbritannien derzeit von Hackern aus etwa 20 Ländern angegriffen wird.

Quelle : www.heise.de
Titel: Hackerangriff auf US-Laboratorien eventuell chinesischen Ursprungs
Beitrag von: SiLæncer am 09 Dezember, 2007, 13:13
Der Hackerangriff auf ein US-amerikanisches Nuklearforschungslabor wurde wahrscheinlich von China aus gesteuert. So berichtet die New York Times und beruft sich dabei auf ihr zugespielte Dokumente. Demnach habe das US-amerikanische Heimatschutzministerium im Zusammenhang mit dem Angriff bereits am vergangenen Mittwoch ein geheimes Memorandum an Security-Verantwortliche versandt. Darin sei eine Liste von chinesischen Web-Adressen enthalten. Der Zeitung zufolge habe das Ministerium allerdings darauf hingewiesen, dass die Links keinen Beweis dafür lieferten, dass chinesische Bürger oder gar die Regierung an dem Angriff beteiligt seien.

Erst in dieser Woche ist bekannt geworden, dass das US-Forschungslabor Oak Ridge National Laboratory (ORNL) in Tennessee Ende Oktober 2007 Opfer eines Angriffs geworden war. Nach Angaben des Labors hatten Hacker in einem offenbar koordinierten Phishing-Angriff versucht, Zugriff auf die Rechner diverser Forschungslabore innerhalb der USA zu erlangen, unter anderem auch auf das Militärlabor Los Alamos National Laboratory in New Mexico.

Quelle : www.heise.de
Titel: CIA berichtet von Cyber-Angriffen auf Energieversorger
Beitrag von: SiLæncer am 19 Januar, 2008, 12:08
Nach Informationen des amerikanischen Geheimdienstes CIA soll es Hackern gelungen sein, in das Computersystem von Energieversorgungsunternehmen einzudringen, um erpresserische Forderungen zu stellen. Der CIA-Experte für Cyber-Sicherheit Tom Donahue berichtete von Angriffen auf Energieversorger in "mehreren Regionen" außerhalb der USA, die sämtlich über das Internet durchgeführt wurden. In mindestens einem Fall soll es dabei zu einem Stromausfall in mehreren Städten gekommen sein.

Über Täter und Gründe sei nichts bekannt, sagte Donahue in einem Vortrag in New Orleans. Darüberhinaus ließ der Internetspezialist der CIA den anwesenden Sicherheitsexperten der amerikanischen Regierung und großer Energieversorgungsunternehmen keine Einzelheiten verlauten. Dass der Hinweis auf die Erpressungen vom CIA öffentlich gemacht wurde, gilt als Ausnahme, weswegen der Vortrag laut einem aktuellen Bericht der Washington Post als Warnung an die Energieversorger verstanden wird, ihre Sicherheitseinrichtungen zu verbessern.

Am Donnertstag gab die amerikanische Energieaufsichtsbehörde FERC acht neue verpflichtende Sicherheitsrichtlinien bekannt, die das Stromversorgungssystem der USA gegen Cyberangriffe schützen soll.

Quelle : www.heise.de
Titel: Student für DDoS-Attacke auf Estland verurteilt
Beitrag von: SiLæncer am 25 Januar, 2008, 12:56
Ein 20-jähriger estnischer Student ist als einer der Verursacher der DDoS-Attacken im Mai auf estnische Server zu einer Geldstrafe von umgerechnet rund 1100 Euro verurteilt worden. Bei dem großangelegten Angriff auf die IT-Infrastruktur von Estland war das Land vom weltweiten Internet so gut wie abgeschnitten. Unter anderem waren auch Banken und Regierungsseiten innerhalb von Estland nicht mehr erreichbar.

Auslöser war die Verlegung eines russischen Kriegerdenkmals aus der Hauptstadt Tallin Ende April. Als Drahtzieher wurde die russische Regierung vermutet, was jedoch nie bewiesen wurde. Allerdings wurden Teile des für den Angriff genutzten Botnetzes zuvor schon bei Attacken auf Server der russischen Opposition wie den ehemaligen Schachweltmeister Garry Kasparow beobachtet.

Der nun Verurteilte war bislang der einzige von den Ermittlungsbehörden gefasste Verdächtige. Als Motiv gab er an, mit der Verlegung des Denkmals nicht einverstanden gewesen zu sein. Andere Verdächtige soll es Berichten zufolge noch nicht geben, was Gerüchte ins Kraut schießen lässt, der Student sei der alleinige Urheber der weltweiten Angriffe gewesen. Das ist zwar nicht von der Hand zu weisen, da einzelne Botnetze durchaus eine Größe von mehreren hunderttausend infizierter PCs erreichen können. Allerdings finden aktuell weiterhin Angriffe auf Estland statt, was dafür spricht, dass der Student nicht alleine handelte.

Als Konsequenz der Angriffe wollen sich die NATO und Estland künftig besser gegen Cyber-Attacken rüsten.

Quelle : www.heise.de
Titel: Gaza-Konflikt: Der Krieg im Internet
Beitrag von: SiLæncer am 09 Januar, 2009, 09:22
Der Krieg im Gaza-Streifen hinterlässt seine Spuren natürlich auch im Internet: Diverse Hackergruppen scheinen sich dabei übertrumpfen zu wollen, Webseiten mit Propaganda für die Hamas zu verunstalten. Derweil hält Israel mit teilweise recht offiziösen Angeboten wie einem Youtube-Channel der israelischen Armee gegen, aber auch elektronische Angriffe gegen die Hamas werden durchgeführt.

Stolz berichteten iranische Medien, dass die iranische Hackergruppe Ashiyane Digital Security Team imstande gewesen sei, kurzzeitig die Webseite des israelischen Geheimdienstes Mossad aus Protest gegen die "Tötung wehrloser Menschen in Gaza" zu überschreiben. Dass die Gruppe die gut geschützte Seite hacken konnte, zeige die Schwäche des israelischen Geheimdienstes (s. a.: Mythos Mossad). Die Gruppe hat seit Mittwoch auch weitere israelische und andere Websites gehackt.

(http://www.heise.de/bilder/121389/0/0)

Von anderen Hackern wurden beispielsweise Seiten der Palästinensischen Autonomiebehörde gehackt. Die türkische Hackergruppe Agd_Scorp/Peace Crew protestierte auf den Seiten der Nato und des Pentagon gegen Israel.

Dem israelischen Militär war es hingegen am vergangenen Wochenende gelungen, eine Videobotschaft über den Hamas-Sender al-Aqsa mit einer Warnung an die Hamas-Führer zu senden, dass ihre Zeit abgelaufen sei. Über das Radio ging, so berichtete AFP, die Botschaft, dass die Hamas-Führung sich in den Bunkern und Krankenhäuser verstecke und die Menschen mit weiteren Raketenabschüssen gefährde.

Am ersten Tag der Operation hatte Israel die Senderzentrale bombardiert und zerstört. Seitdem wird wahrscheinlich von einem Übertragungswagen weiter gesendet. Memri berichtete, dass in den frühen Morgenstunden am Mittwoch über den Hamas-Sender anstatt des Live-Bildes von Gaza in der Nacht für einige Minuten Bilder eines polnischen Porno-Kanals ausgestrahlt wurden. Memri merkt ironisch an, dass es womöglich dem Techniker langweilig geworden sein könnte.

Quelle : http://www.heise.de/newsticker/Gaza-Konflikt-Der-Krieg-im-Internet--/meldung/121389
Titel: Israel im Cyberwar mit einem Trojaner helfen?
Beitrag von: SiLæncer am 09 Januar, 2009, 15:29
Als Israel den Krieg gegen die Hamas im Gaza-Streifen startete, hat eine Gruppe von israelischen Studenten eine Webseite lanciert, um im Internet dazu beizutragen, dass Israel im Medienkrieg gewinnt. Liri, einer der Initiatoren, hat gegenüber Wired Defense erklärt: "Wir konnten uns dem wirklichen Kampf nicht anschließen, daher beschlossen wir, Hamas im Cyberspace zu bekämpfen." Auf der Webseite heißt es, die Betreiber wollten nicht weiter herumhängen, "während die Bewohner von Sderot und anderer Städte am Gaza-Streifen leiden. Nie mehr! Wir werden nicht herumsitzen und zuschauen, wie sich unsere Kinder ängstigen und nach Hilfe schreien, wenn die Raketen über ihre Köpfe fliegen."

Help Israel Win stellt ein Programm zum Herunterladen zur Verfügung, mit dem Hamas-freundliche Webseiten blockiert werden sollen. Mit dem Programm könnten viele Menschen auf der Welt sich zusammentun, "um die Absicht unserer Feinde, den Staat Israel zu zerstören, zu behindern".

(http://www.heise.de/bilder/121428/0/0)

Das Programm allerdings könnte im Endeffekt nicht so patriotisch sein, wie Anwender das erwarten: Nach Auskunft von Mike La Pilla von Verisign iDefense könnte es sich auch um einen Trojaner handeln, der es der Gruppe ermöglicht, die Computer derjenigen zu kontrollieren, die das Programm installiert haben. Bojan Zdrnja vom SANS Institute ist ebenfalls skeptisch. Nach seiner Analyse verbindet das Programm PatriotInstaller.exe den Computer, auf dem es installiert ist, mit einem Internet Relay Chat-Server und anderen Websites. Überdies ermöglicht es das Herunterladen einer weiteren Datei, die als TmpUpdateFile.exe installiert wird. Zdrnja denkt auch, dass es sich dabei um einen Trojaner handeln könnte, der es den Betreibern von Help Israel Win erlaubt, die Kontrolle über die verbundenen Computer zu erlangen: "Obgleich es im Augenblick nichts Schlechtes zu machen scheint und nur eine Verbindung zu dem IRC-Server und Websites herstellt ..., kann der Besitzer wahrscheinlich mit den Computern, auf denen das Programm läuft, machen, was er will", schrieb Zdrnja und ruft zur Vorsicht auf.

Liri gab gegenüber Wired zu, dass sein patriotisches Programm als Trojaner benutzt werden könne, aber "praktisch" werde es niemals so benutzt. Nach Angaben auf der Webseite haben bereits über 8200 Internetnutzer das Programm installiert; die Entwickler betonen, es ließe sich wieder ohne Probleme entfernen. Die Update-Option verwende man nur, um Fehler zu beheben, aber nicht um Schadprogramme zu installieren, versicherte Liri. Nach dem Krieg werde man das Projekt beenden. Jeder könne dann das Programm wieder entfernen.

Quelle : www.heise.de

Titel: Cyberwar: Kirgisistan offline
Beitrag von: SiLæncer am 28 Januar, 2009, 18:42
Massive DDoS-Attacken gegen kirgisische Provider

Eine Denial-of-Service-Attacke hat das zentralasiatische Land Kirgisistan lahmgelegt. Die Angriffe sollen aus Russland kommen und könnten politisch motiviert sein.
Nichts geht mehr im kirgisischen Internet. Seit der vergangenen Woche sieht sich das kleine zentralasiatische Land massiven Denial-of-Service-Attacken ausgesetzt. Drei der vier Provider des Landes sind seit mehreren Tagen offline, berichtet der Information Warfare Monitor (IWMP) unter Berufung auf eine Quelle in Zentralasien. Wegen des massiven Trafficaufkommens weigerten sich ihre Provider in Russland und Kasachstan, den Traffic nach Kirgisistan weiterzuleiten. IWMP ist eine Projekt der Advanced Network Research Group an der Universität von Cambridge.

Nach Informationen des Wall Street Journal sollen russische Cracker hinter den Angriffen stecken. Das Motiv für die Angriffe könnte politisch sein: Die US-Luftwaffe unterhält in Kirgisistan eine Basis für Operationen in Afghanistan. Die russische Regierung drängt derzeit den kirgisischen Präsidenten Kurmanbek Bakijew, die Basis zu schließen. Die Cyberangriffe könnten demnach dazu dienen, den Druck auf Bakijew zu verstärken. Eine andere Möglichkeit ist, dass sich die Angriffe gegen die kirgisische Opposition richten, die das Internet als Medium nutzt. Russland unterstützt Präsident Bakijew.

Das ist nicht der erste massive Angriff auf zentralasiatische Land. Im Jahr 2005 wurde Kirgistan anlässlich der Parlamentswahlen schon einmal Opfer einer Cyberattacke. Die OpenNet Initiative machte seinerzeit gemietete professionelle Cracker für die Angriffe verantwortlich, die vermutlich in der Ukraine ansässig waren. Sie griffen die Provider des Landes gezielt über ein Botnet an. In Folge der Angriffe wurden zwei wichtige Nachrichtenseiten vom Netz genommen. Die OpenNet Initiative ist ein gemeinsames Projekt der Universitäten in Toronto, Harvard, Oxford und Cambridge, das sich mit Zensur und Überwachung im Internet befasst.

Kirgisistan ist erst seit 1991 ein eigener Staat. Das Land war Mitte des 19. Jahrhundert von Russland erobert worden und gehörte seither erst zu Russland, dann zur Sowjetunion. In der jüngeren Vergangenheit wurde Russland mehrfach für digitale Angriffe auf Länder verantwortlich gemacht, die nach dem Zusammenbruch der Sowjetunion unabhängig wurden: Im Mai 2007 beschuldigte der estnische Ministerpräsident Andrus Ansip russische Behörden, an den Cyberattacken auf sein Land beteiligt zu sein. Während des Krieges zwischen Georgien und Russland im Sommer 2008 wurden georgische Regierungsserver und VoIP-Verbindungen angegriffen. Auch daran soll die Regierung in Moskau beteiligt gewesen sein.

IWMP will den aktuellen Angriffen auf den Grund gehen und nachprüfen, ob sie denen gegen Estland und Georgien ähneln und möglicherweise die gleichen Urheber haben.

Quelle : www.golem.de
Titel: Starker Anstieg der Angriffe auf Computernetzwerke der US-Regierung
Beitrag von: SiLæncer am 18 Februar, 2009, 16:27
Die Zahl der Angriffe über das Internet auf Computernetzwerke der US-Regierung ist im letzten Jahr um weitere 40 Prozent angestiegen. Nach einem Bericht U.S. Computer Emergency Readiness Team (US-CERT) gab es 2007 3.928 Versuche, in Computer einzudringen oder Trojaner zu installieren, 2008 wurden 5.488 Vorfälle registriert.

Ausgewertet wurde für den Bericht allerdings nur eine geringe Zahl von Computersystemen, da nur ein Prozent der Bundesbehörden ausreichende Tracking-Programme installiert haben. Der Anstieg könne möglicherweise teilweise auch darauf zurückzuführen sein, dass mehr Vorfälle berichtet wurden, heißt es von US-CERT.

"Regierungssysteme stehen unter konstantem Angriff“, meint aber Joel Brenner, Leiter der Abteilung für Spionageabwehr in der obersten Geheimdienstbehörde, dem Office of the Director of National Intelligence(DNI). "Wir beobachten eine dramatische, konsistente Zunahme von Cyberkriminalität und Spionageaktivitäten.“ Während der Bush-Regierung wurde zur Stärkung der Cybersecurity die Zahl der Portale, die Behördennetzwerke mit dem Internet verbinden, von 4.500 auf 2.500 reduziert. Es gab allerdings immer Kritik, dass die Bush-Regierung die Internetsicherheit vernachlässigt habe. Ein Bericht der Kommission für Cybersecurity des Center for Strategic and International Studies hatte im Dezember erklärt, Cybersecurity sei eines der wichtigsten Probleme der Nationalen Sicherheit, und die Ausarbeitung einer umfassenden Strategie für die nationale und internationale Ebene verlangt.

US-Präsident Obama hat letzte Woche Melissa Hathaway, die bislang für Cybersecurity beim DNI zuständig war, damit beauftragt, innerhalb von zwei Monaten die Cybersecurity-Maßnahmen der Bundesbehörden zu prüfen.

Quelle : www.heise.de
Titel: BND benutzt Online-Durchsuchung zur Spionage
Beitrag von: SiLæncer am 07 März, 2009, 16:52
Der Bundesnachrichtendienst (BND) hat offenbar in großem Umfang die Online-Durchsuchung zur Spionage benutzt und damit geheime Daten abgefangen, wie das Nachrichtenmagazin Der Spiegel in der kommenden Ausgabe 11/2009 unter Berufung auf BND-interne Quellen berichtet. In den vergangenen Jahren seien in mindestens 2500 Fällen Computer im Ausland infiltriert und Festplatteninhalte nach Pullach übermittelt worden. In weiteren Operationen installierten die BND-Mitarbeiter Keylogger, mit denen sie Tastatureingaben und damit Passwörter zum Beispiel für E-Mailfächer abgriffen.

Das Kanzleramt will nun laut Spiegel mit einer neuen Dienstanweisung die Anwendung der Online-Durchsuchung noch restriktiver handhaben, in der Hoffnung, damit illegale Aktionen auszuschließen. So soll die Online-Durchsuchung nur nach dem "Grundsatz der Verhältnismäßigkeit" angewendet werden dürfen, ein Beamter mit Befähigung zum Richteramt soll die Überwachung kontrollieren. Der BND-Präsident muss die Maßnahme zuvor persönlich genehmigen.

Vor kurzem habe der Geheimdienstkoordinator der Bundesregierung, Klaus-Dieter Fritsche, den Abgeordneten des Parlamentarischen Kontrollgremiums die Ergebnisse einer BND-internen Untersuchung präsentiert, die das Kanzleramt im vergangenen Jahr in Auftrag gegeben hatte. Damals war aufgeflogen, dass der BND illegalerweise mehrere Monate lang den E-Mailverkehr des afghanischen Handelsministeriums mitgelesen hatte. Zu den Spionagezielen des BND, bei denen die Pullacher Behörde die Online-Durchsuchung anwendete, zählten laut Spiegel auch der pakistanische Atomwissenschaftler Abdul Qadir Khan und das Computernetz des Irak.

Inzwischen forderten sowohl Experten der Regierungskoalition als auch Oppositionspolitiker eine gesetzliche Regelung. "Der BND braucht für die Online-Durchsuchung dringend eine Rechtsgrundlage", zitiert Der Spiegel den CDU-Innenpolitiker Wolfgang Bosbach. Auch der Vorsitzende des Parlamentarischen Kontrollgremiums, Max Stadler (FDP), wolle "den rechtsstaatlichen Standard neu per Gesetz definieren". Eine allgemeine Generalvollmacht, auf die sich der BND berufe, entspreche "nicht mehr dem Stand der Debatte seit der Entscheidung des Verfassungsgerichts". Im Februar vergangenen Jahres hatte das Karlsruher Bundesverfassungsgericht die Online-Durchsuchung mit Blick auf den Verfassungsschutz nur unter strengen Auflagen zugelassen.

Quelle : www.heise.de
Titel: Ex- Innenminister Baum wirft BND Rechtsbruch vor
Beitrag von: SiLæncer am 08 März, 2009, 20:49
"Lüge, Skandal, absoluter Hammer": Ex-Innenminister Gerhart Baum ist entsetzt über den BND, der nach SPIEGEL-Informationen in mindestens 2500 Fällen Computer infiltriert hat. Der FDP-Politiker nennt das Vorgehen rechtswidrig - und wirft der Bundesregierung Täuschung vor.

Hamburg - Er war selbst jahrelang Bundesinnenminister, heute ist er ein engagierter Kämpfer für Bürgerrechte: der FDP-Politiker Gerhart Baum. Fernsehzuschauer kennen ihn als bedächtigen Talkshow-Gast, Argumente wägt er vorsichtig ab, die Fassung verliert er nie.

An diesem Sonntag ist Gerhart Baum ein anderer. Stocksauer wäre eine Untertreibung, seine Stimme kocht. "Das ist ein absoluter Hammer", schimpft er. "Ich fühle mich belogen und getäuscht."

Der Grund für den Wutausbruch ist eine Enthüllung des SPIEGEL: Der Bundesnachrichtendienst hat massenweise Computer online infiltriert - es geht um mindestens 2500 Fälle im Ausland. Zum Teil wurden Festplatteninhalte kopiert, in anderen Fällen wurden Tastatureingaben mitverfolgt und Passwörter für E-Mail-Fächer abgefischt.

Das Besondere daran: Bundesregierung und Bundestag hatten monatelang über ebensolche Online-Durchsuchungen verhandelt. Dabei ging es primär zwar um das Bundeskriminalamt. Im Rahmen der Gespräche sei aber immer auch das Vorgehen des BND mit erörtert worden, sagt Baum.

"Die Bundesregierung hat stets versichert, Online-Durchsuchungen seien technisch schwer umzusetzen. Deshalb sei nur eine Handvoll Fälle pro Jahr zu erwarten", berichtet der FDP-Politiker. "Dadurch ist ein komplett falscher Eindruck entstanden", empört er sich. "Ganz offensichtlich sollten wir nur beruhigt werden."

Mittlerweile sei klar, dass die Bundesregierung gelogen habe. "Wir fühlen uns getäuscht", sagt Baum. Dabei gab es bereits ein Urteil des Bundesverfassungsgerichts zu Online-Durchsuchungen. Nach Baums Ansicht wäre spätestens dies der Zeitpunkt gewesen, zu dem alle Zahlen auf den Tisch gehört hätten. "Es ist ein Skandal, dass erst jetzt untersucht wird, wie viele Fälle es wirklich gibt." Dass der BND ausländische Computer durchsucht hat, hält Baum für rechtswidrig. "Es gibt keine ausreichende Rechtslage", sagt der Altliberale.

Auch Innenpolitiker von Koalition und Opposition verlangten am Wochenende Einschränkungen. "Der BND braucht für die Online-Durchsuchung dringend eine Rechtsgrundlage", sagte CDU/CSU- Fraktionsvize Wolfgang Bosbach dem SPIEGEL. Auch der Vorsitzende des Parlamentarischen Kontrollgremiums, Max Stadler (FDP), will "den rechtsstaatlichen Standard neu per Gesetz definieren".

Das Kanzleramt will mit einer neuen Dienstanweisung die Anwendung der Online-Durchsuchung restriktiver handhaben, um damit illegale Aktionen auszuschließen. So soll die Durchsuchung nur nach dem "Grundsatz der Verhältnismäßigkeit" angewendet werden dürfen. Ein Beamter mit Befähigung zum Richteramt soll die Überwachung kontrollieren. Der BND-Präsident muss die Maßnahme zuvor persönlich genehmigen.

Ex-Innenminister Baum reicht dies jedoch nicht. Wenn sich Behörden nur auf das "Prinzip der Verhältnismäßigkeit" beriefen, dann sei dies in einer so schwerwiegenden Bürgerrechtsfrage bei weitem zu wenig. Baum bereitet derzeit eine neue Verfassungsbeschwerde zum BKA-Gesetz vor.

Bereits im Februar 2008 hatte das Bundesverfassungsgericht die Online-Durchsuchung nur unter strengen Auflagen zugelassen. Damals ging es um den Verfassungsschutz. Das heimliche Ausspähen der Computerfestplatte ist demnach nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.

Quelle : www.spiegel.de
Titel: Russische Jugendorganisation will Cyber-Attacken auf Estland verübt haben
Beitrag von: SiLæncer am 11 März, 2009, 17:33
Ein Funktionär der inzwischen weitgehend in der Bedeutungslosigkeit verschwundenen russischen Jugendorganisation Naschi ("Die Unsrigen") hat sich gegenüber dem Moskau-Korrespondenten der Financial Times (FT) selbst als Drahtzieher der Cyber-Attacken auf Estland im April 2007 bezichtigt. Während eines Konflikts mit Moskau um ein Denkmal für Soldaten der Roten Armee in der einstigen Sowjetrepublik war die IT-Infrastruktur des Landes durch groß angelegte DDoS-Attacken weitgehend lahmgelegt worden. "Ich würde das aber nicht als Cyber-Angriff bezeichnen – das war Cyber-Verteidigung", zitiert die Financial Times den Naschi-Funktionär Konstantin Goloskokov.

"Wir haben dem estnischen Regime klar gemacht, dass wir entsprechend reagieren, wenn sie rechtswidrig handeln", brüstet sich Goloskokov gegenüber der FT. Illegales habe man selbst aber nicht angestellt. "Wir haben nur ein paar Seiten immer wieder besucht, und dann funktionierten sie nicht mehr." Die Esten seien an der Misere selbst Schuld gewesen, führt Goloskokov weiter aus, weil ihre technischen Fähigkeiten zur Bewältigung des Traffics begrenzt gewesen seien. Während der Angriffe auf die IT-Netze von Estland vor zwei Jahren war das Land vom weltweiten Internet so gut wie abgeschnitten, Regierungsseiten und Web-Auftritte von Banken innerhalb Estlands waren nicht mehr erreichbar.

Anweisungen der Regierung habe es nicht gegeben, beteuert Goloskokov. "Alles beruhte auf unserer eigenen Initiative." Die Jugendorganisation Naschi war im Jahr 2005 auf Betreiben der russischen Staatsführung gegründet worden. Ziel war die Unterstützung des politischen Kurses der Partei Einiges Russland von Staatspräsident Dmitri Medwedew und Regierungschef Wladimir Putin. Aktiv wurde Naschi unter anderem bei den letzten Duma- und Präsidentschaftswahlen; im Konflikt mit Estland blockierten die Mitglieder die estnische Botschaft in Moskau. Im vergangenen Jahr wurde die finanzielle Unterstützung der Organisation allerdings drastisch reduziert. Auch im Land kam Kritik am aggressiv-nationalistischen Auftreten von Naschi auf, das die Beziehungen zum Westen belastet.

Quelle : www.heise.de
Titel: Cyberattacken zunehmend politisch motiviert
Beitrag von: SiLæncer am 14 März, 2009, 19:44
Politisch motivierte Cyberattacken gewinnen zunehmend an Bedeutung. Insbesondere DDoS-Angriffe (Distributed Denial of Service), mit denen die Internet-Anbindung des Ziels lahmgelegt werden soll, sind im Ansteigen, so der Sicherheitsexperte José Nazario diese Woche im Rahmen der Sicherheitskonferenz SOURCE Boston.

Er hat nicht nur über vergangene politische DDoS-Attacken gesprochen, sondern auch vor einer weiteren Eskalation in der Cyber-Kriegsführung gewarnt, berichtet PC World. "Die Militarisierung des Internets schreitet voran", so Nazario. DDoS-Attacken nutzen die Computer in Botnetzen, um massiv Verbindungsanfragen an die angegriffenen Server zu lancieren. Während dem Kaukasus-Konflikt im Sommer 2008 etwa wurden laut Nazario bis zu 800 Megabit Daten pro Sekunde an die Zielserver geschickt, um diese zu überlasten und dadurch vom Netz zu schießen. "Es wird wohl keiner durch solche Angriffe sterben", meint Nazario zwar. Allerdings sei die Methode noch relativ neu und auch andere Waffen hätten sich gegenüber ihrer Frühform weiterentwickelt. Die Einstiegshürde für Nutzer in den Cyberkampf wird dabei laut Nazario immer geringer, berichtet Technology Review. Während die Werkzeuge für den Angriff auf Estland im Mai 2007 für Nicht-Techniker recht komplex waren, gibt es inzwischen Tools mit einfachem Interface zu kaufen und das sehr billig. Für unter 100 Dollar seien etwa "Black Energy" oder "NetBot Attacker" zu haben, die Produkte russischer respektive chinesischer Hacker. Mit Web-Interfaces werde sogar die Teilnahme von Freiwilligen an Cyber-Attacken leicht gemacht.

Russland wird oft als Urheber politischer Cyberattacken gehandelt, unter anderem in den Fällen Estland und Georgien. Auch China wurden Cyberattacken angelastet, wie etwa 2001 gegen das Pentagon oder im letzten Sommer gegen den US-Nachrichtensender CNN, nachdem ein Reporter sich abfällig über China als Olympia-Veranstalter geäußert hatte. Bei solchen Angriffen ist aber für Sicherheitsexperten nicht nachzuvollziehen, ob sie von Regierungen selbst oder aber lediglich von deren Unterstützern initiiert werden. "Es gibt keinen rauchenden Colt, der zeigt, wer die Attacke gestartet hat", sagt Nazario. Dieses Problem der mangelnden Zurückverfolgbarkeit hatte auch Sophos-Experte Graham Cluley anlässlich von Cyberattacken auf die zentralasiatische Republik Kirgisistan im Januar gegenüber pressetext betont.
Die Cyber-Kriegsführung respektive geeignete Verteidigungsstrategien sind natürlich auch im Westen ein Thema. In den USA hat beispielsweise die Air Force bereits ein spezielles "Cyber Command" etabliert. In Tallinn, Estland, wiederum wurde 2008 das Cooperative Cyber Defence Centre of Excellence (CCD CoE) ins Leben gerufen, das von sieben NATO-Staaten, darunter Deutschland, unterstützt wird. Am CCD CoE wird Mitte Juni eine Konferenz spezifisch zum Thema Cyber-Kriegsführung abgehalten.

Quelle : www.pcwelt.de
Titel: Re: Cyberattacken zunehmend politisch motiviert
Beitrag von: berti am 15 März, 2009, 14:20
"Es wird wohl keiner durch solche Angriffe sterben", meint Nazario zwar. Allerdings sei die Methode noch relativ neu und auch andere Waffen hätten sich gegenüber ihrer Frühform weiterentwickelt.

Na, dann können wir hoffen, das es so bleibt. Nur ist da skepsis angesagt: viele stromerzeuger benutzen das I-Net für die kommunikation der substationen, medizinische daten und aiuch medroboter werden neuerdings per netz gesteuert usw. Immer mehr Anwendungen werden ins netz verlagert.
es ist wohl eher nur eine frage der zeit, bis etwas passiert  :embarassed:
Titel: BND: Online-Durchsuchungen und E-Mail-Überwachungen
Beitrag von: SiLæncer am 23 März, 2009, 13:13
Bereits Anfang März kamen durch einen Bericht des Spiegel Informationen an die Öffentlichkeit, dass der Bundesnachrichtendienst (BND), der Auslandsgeheimdienst der Bundesrepublik Deutschland, heimliche Online-Durchsuchungen zur Spionage genutzt haben soll. Nun legt der Focus nach: Der stellvertretende BND-Chef Arndt Freiherr Freytag von Loringhoven soll vergangene Woche gegenüber den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr) eingeräumt haben, dass der BND in 90 Fällen mittels Bundestrojaner auf Computer zugegriffen und Festplatteninhalte ausgespäht habe. Das PKGr ist für die Kontrolle der Geheimdienste BND, MAD und Verfassungsschutz durch das Parlament zuständig.

Unter anderem habe der BND in Afghanistan und im Kongo die heimliche Online-Durchsuchung gegen politische Institutionen, Behörden und Firmen eingesetzt. Auch Rechner von Einzelpersonen seien in 10 Prozent von vom BND durchgeführten Online-Durchsuchungen betroffen gewesen, erklärte von Loringhoven laut dem Focus. In mindestens 2500 Fällen habe der Geheimdienst zudem versucht, E-Mail-Konten auszulesen.

Zuvor hatte es bereits geheißen, in den vergangenen Jahren seien in mindestens 2500 Fällen Computer im Ausland infiltriert und Festplatteninhalte an den BND übermittelt worden. In weiteren Operationen hätten die BND-Mitarbeiter Keylogger installiert, mit denen sie Tastatureingaben und damit Passwörter zum Beispiel für E-Mail-Fächer abgriffen. Das Kanzleramt hatte bereits angekündigt, den BND zu einer restriktiveren Handhabung der Online-Durchsuchung anzuweisen.

Quelle : www.heise.de
Titel: Re: BND: Online-Durchsuchungen und E-Mail-Überwachungen
Beitrag von: Jürgen am 24 März, 2009, 00:03
Es stellt sich die Frage, ob der sicherlich nicht eben geringe Aufwand hinter dieser Schnüffelei zu irgendwelchen sinnvollen Ergebnissen geführt hat.
Nur steht leider zu erwarten, dass wir die Wahrheit darüber nie erfahren werden, ebensowenig wie die Politik, die dafür unsere Steuergelder zur Verfügung gestellt hat...
Und natürlich kommt man dem Unterschlupf von Bin L@den weiterhin nicht näher, weil der offenbar schon lange in Pakistan haust, nicht in Afghanistan.

So leiden neben den Rechten der Betroffenen auich unser aller Brieftaschen  ::)
Titel: Cyberwar - War es doch der Kreml?
Beitrag von: SiLæncer am 24 März, 2009, 07:25
Hinweise häufen sich, dass die russische Regierung für die im vergangenen Sommer während des Konflikts zwischen beiden Ländern erfolgten Cyberattacken auf Georgien verantwortlich ist.

Am vergangenen Freitag veröffentlichten IT-Sicherheitsforscher der Firma Greylogic einen Bericht, der zu dem Ergebnis kommt, dass nicht wie bisher angenommen patriotische Hacker hinter den Angriffen stecken. Statt dessen wird eine Urheberschaft des Auslands-Militärgeheimdienstes GRU und des Bundessicherheitsdienstes (FSB) vermutet. Die beiden Behörden sollen die Angriffe gestartet und koordiniert haben.

Als Hinweis auf die Verantwortlichkeit der Geheimdienste wird unter anderem die Tatsache genannt, dass das Forum Stopgeorgia.ru, über das viele Angriffe auf wichtige georgische Server koordiniert wurden, von einem Provider in direkter Nähe des GRU-Hauptquartiers gehostet wird. Greylogic geht davon aus, dass mit Hilfe dieses Forums staatliche Cyberwar-Aktivitäten als normales IT-Verbrechen getarnt werden sollten. Zu diesem Zweck seien von der Regierung beispielsweise auch WHOIS-Einträge gefälscht worden.

Unter anderem soll bei der Planung und Durchführung dieser Aktionen auch die Kreml-treue Jugendorganisation "Naschi" geholfen haben.

www.gulli.com
Titel: Chinesische Spionage-Software infiltriert Rechner tibetanischer Exil-Regierung
Beitrag von: SiLæncer am 29 März, 2009, 14:34
Wissenschafter des in Toronto ansässigen Munk Centre for International Studies haben bei einer Überprüfung des Rechnersystems der in Indien residierenden tibetischen Exil-Regierung des Dalai Lama das bislang größte computergesteuerte Spionage-Netzwerk entdeckt. Das von ihnen als Ghostnet bezeichnete Netzwerk würde von fast ausschließlich in China stationierten Rechnern kontrolliert und habe in den vergangenen zwei Jahren 1295 Rechner in 103 Ländern befallen. Pro Woche kämen etwa ein dutzend Rechner hinzu. Dabei gehe das Bot-Netz nicht wahllos vor, sondern versuche gezielt, Rechner von Regierungen und Botschaften aus dem asiatischen Raum zu infiltrieren.

Der Dalai Lama hatte im Sommer vergangenen Jahres zwei Mitarbeiter des Information Warfare Monitor eingeladen, das Computersystem der tibetischen Exil-Regierung auf Sicherheitsmängel zu überprüfen. Dabei waren die Forscher dem Ghostnet auf die Spur gekommen.

Die Spionage-Software könne nicht nur den Mail-Verkehr und Dokumente der befallenen Rechner überwachen, sondern den kompletten PC fernsteuern und angeschlossene Kameras und Mikrofone zur Raumüberwachung einschalten. Dies habe in der Vergangenheit für die tibetanische Exil-Regierung bereits handfeste Konsequenzen gehabt. So habe sich die chinesische Regierung bei einem Diplomaten gemeldet und ihm von einem Besuch des Dalai Lama abgeraten, nachdem dieser per E-Mail eingeladen worden war. Eine Aktivistin, die Kontakte zwischen Exil-Tibetern und Chinesen vermittelte, sei von den chinesischen Behörden an der Grenze zu Tibet festgenommen worden. Die Beamten hätten ihr abgehörte Mail-Korrespondenzen gezeigt und sie aufgefordert, ihre politische Arbeit einzustellen.

Trotz dieser Vorkommnisse halten sich die kanadischen Wissenschaftler zurück, das Bot-Netz der chinesischen Regierung zuzuordnen. Es sei auch möglich, das patriotische Privatpersonen aus China oder gar die CIA oder Russland hinter dem Spionage-Netzwerk stünden. Ein chinesischer Konsulats-Sprecher stritt in New York jedwede Verbindungen der chinesischen Regierung zu dem Bot-Netz ab. "Das sind alte Geschichten und sie sind Unsinn," sagte er gegenüber der New York Times. "Die chinesische Regierung verbietet streng jedwede Cyber-Verbrechen und beteiligt sich nicht an ihnen."

Derweil beschuldigen Wissenschafter der britischen Cambridge Universität, die parallel ebenfalls das Bot-Netz untersuchten, in ihrem detaillierten Bericht direkt die chinesische Regierung. Demnach wurde die Spionage-Software in Mails vorgeblicher anderer Mönche an tibetische Mönche verschickt. Die Angreifer drangen vermutlich in einen tibetischen Mail-Server ein, lasen den Mail-Verkehr mit und konnten anhand der gewonnenen Informationen gefälschte E-Mails verschicken oder Dateianhänge echter E-Mails gegen infizierte austauschen. Die Spionage-Software verbarg sich mittels Rootkit-Techniken im Windows-System und sendete über das HTTP-Protokoll Dokumente und E-Mails an Server in der chinesischen Provinz Sichuan. Um die Verbindungen zu verschleiern, sollen die geklauten Dokumente später über anoymisierende Proxy-Server des Dynaweb verschickt worden sein, die der Falun-Gong-Sekte zugeordnet werden. Mit Hilfe eine Key-Loggers konnte die Software sämtliche Tastatureingaben überwachen. Ein Mönch berichtete gar, wie sich vor seinen Augen die Outlook-Express-Software öffnete und ohne sein Zutun eine infizierte Mail an einen seiner Bekannten verschickte.

Quelle : www.heise.de
Titel: Spionage-Software infiltriert Rechner tibetischer Exil-Regierung [Update]
Beitrag von: SiLæncer am 30 März, 2009, 08:23
Während die Webseite des Information Warfare Monitor noch immer offline ist, wurde dessen Studie inzwischen hier online veröffentlicht. Nach dem Report finden sich unter den 1295 infizierten Rechnern auch Systeme der Außenministerien im Iran, in Bangladesh, Litauen, Indonesien, den Philipinen, Brunei, Barbardos und Bhutan. Hinzu kommen Konsulate von Indien, Süd-Korea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal, Pakistan und Deutschland, das Sekrätariat der ASEAN (Association of Southeast Asian Nations), die South Asian Association for Regional Cooperation (SAARC), die Asian Development Bank, Nachrichtenorganisationen sowie ein Rechner im NATO-Hauptquatier.

Quelle : www.heise.de
Titel: Spionagenetz "Ghostnet": Ein "Weckruf für die Politik"
Beitrag von: SiLæncer am 31 März, 2009, 09:22
Nach der Enttarnung eines international operierenden Spionagenetzes im Internet hüllen sich deutsche Behörden in Schweigen. Bislang wollten weder das Auswärtige Amt in Berlin noch das Bundesamt für Verfassungsschutz (BfV) eine Einschätzung abgeben, in welchem Umfang Deutschland oder deutsche Vertretungen im Ausland betroffen sein könnten. Nach Erkenntnissen kanadischer Forscher hat das Netz weltweit in weniger als zwei Jahren mindestens 1295 Rechner in 103 Ländern ausgespäht und zahllose Dokumente gestohlen. Auch einige ausländische Botschaften in Deutschland stehen auf der Liste.

Nach seiner Aufdeckung fuhr das von den Forschern "GhostNet" getaufte Netzwerk seine Aktivitäten am Montag zurück. Die Wissenschaftler des Munk-Zentrums für Internationale Studien der Universität Toronto berichteten, nach zunächst unverändertem Tempo seien die Aktionen eingeschränkt worden. Die Domains, die die meist in China stehenden Kontroll-Server bisher benutzt hätten, seien inzwischen ungültig oder hätten neue Adressen, sagte ein Experte des Munk-Zentrums. "Einige der Informationen sind noch in Umlauf, aber die meisten werden langsam heruntergefahren."

Die Forscher hatten am Wochenende ihren Bericht über das bislang unbekannte Spionagenetz veröffentlicht. Danach sind bis zu 30 Prozent der infizierten Rechner "hochrangige Ziele" wie Regierungsstellen, Außenministerien, Medien und internationale Organisationen. In Deutschland stehen die Botschaften Zyperns, Indiens und Portugals mit auf der Liste. Besonders betroffen sind die Büros des Dalai Lama, die den Anstoß für die Untersuchung gaben. Das Netzwerk arbeitet vor allem über Rechner in China. Beweise für eine Beteiligung der chinesischen Regierung hätten sich jedoch nicht finden lassen, betonten die Forscher erneut.

Ron Deibert, einer der federführende Wissenschafter am Munk-Zentrum, nannte die Erkenntnisse einen Weckruf für die Politik. "Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken", forderte er.

Eine Sprecherin des Bundesverfassungsschutzes erklärte auf Anfrage von dpa lediglich: "Der Fall bestätigt unsere bisherige Einschätzung." Solange die Untersuchung aus Toronto nicht im Detail bekannt sei, könnten keine konkreten Angaben gemacht werden. Das für die Frage zuständige Auswärtige Amt wollte sich zu der Studie nicht äußern. Nach einer Publikation des Verfassungsschutzes von Ende 2008 zum Thema Spionage ist auch Deutschland "bedeutendes Aufklärungsziel" für die "Nachrichtendienste einer Reihe von Staaten" – wegen seiner wichtigen Rolle in EU und NATO, aber auch aufgrund seiner geopolitischen Lage. "Hauptträger der Spionageaktivitäten seien derzeit die Russische Föderation und die Volksrepublik China", heißt es darin. Eine zunehmende Bedeutung gewännen dabei "internetbasierte Angriffe auf Computersysteme" auch von Regierungsstellen. Am Wochenende war aber auch bekannt geworden, dass britische Geheimdienste vor der Möglichkeit chinesischer Cyberangriffe warnen.

Quelle : www.heise.de
Titel: China bestreitet Online-Spionage
Beitrag von: SiLæncer am 01 April, 2009, 17:57
Die Regierung der Volksrepublik China hat dementiert an den kürzlich bekannt gewordenen Spionageangriffe auf Regierungscomputer in diversen Ländern beteiligt zu sein. Entsprechende Berichte seien frei erfunden.

Forschergruppen in Kanada und Großbritannien haben Analysen veröffentlicht, wonach Computer von Regierungsstellen, Botschaften, in Staatsauftrag arbeitenden Unternehmen sowie von unabhängigen Organisationen in 103 Ländern seit Jahren Spionageangriffen aus einem als "GhostNet" bezeichneten Botnet ausgesetzt sein sollen. Die britischen Forscher zeigen darin mit dem Finger direkt auf China. Die chinesische Regierung hat die Vorwürfe nun scharf zurück gewiesen.

Ein Sprecher des chinesischen Außenministeriums hat dazu erklärt, gewisse Leute im Ausland seien offenbar darauf versessen Gerüchte über so genannte chinesische Internet-Spione in die Welt zu setzen. Derartige Berichte seien frei erfunden. China sei ein erklärter Gegner von Angriffen auf Computernetzwerke, so Qin Gang auf einer Pressekonferenz weiter.

Nach Angaben von Zhao Wei, Geschäftsführer des chinesischen Sicherheitsunternehmens Knownsec, ist es mit Hilfe gängiger Suchmaschinen ganz einfach die Quelltexte der eher schlichten GhostNet-Malware zu finden. Fortschrittlicher und in China weiter verbreitet seien massenhafte Angriffe mit so genannten 0-Day-Exploits, die bislang nicht gestopfte Sicherheitslücken ausnutzten. Bei der Analyse einer solchen Attacke habe sein Unternehmen kürzlich vier Millionen infizierter Rechner an einem Tag gefunden.

Ende 2008 gab es in China bereits knapp 300 Millionen Internet-Nutzer, so viele wie in keinem anderen Land. Beliebte Ziele von Malware-Angriffen in China sind Zugangsdaten für Bankkonten und Online-Spiele. Die Täter plündern die Bankkonten nicht sondern stehlen von vielen Opfern nur jeweils sehr kleine Beträge, die nicht auffallen oder nicht gemeldet werden. Bei Online-Spielen werden Waffen oder andere Ausrüstung gestohlen, die die Täter dann an andere Spieler verkaufen.

China hat erst im Februar schärfere Gesetze gegen Online-Datendiebstahl erlassen. Bis dahin war es nur strafbar Regierungscomputer anzugreifen. Die neuen Gesetze gelten für Angriffe auf alle Arten von Rechnern und stellen auch Datendiebstahl bei ausländischen Computern unter Strafe. Ebenso strafbar ist das Programmieren von Software, die das Eindringen in fremde Computer ermöglicht.

Die Analysen der kanadischen und britischen Forscher haben ergeben, dass die seit 2004 beobachteten Spionageangriffe auf IP-Adressen in China zurück gehen. Allerdings ist es auch für Ausländer sehr einfach chinesische Domains zu registrieren. Angreifer erhielten so eine problemlose Plattform zur Verbreitung von Malware, meint Konstantin Sapronov, Leiter des Antiviruslabor von Kaspersky in China. Würde eine Domain blockiert, nehme man eben eine andere und mache einfach weiter.

An der Thematik der Online-Spionage durch Geheimdienste oder in Regierungsauftrag gehen solche Gesetze jedoch vorbei. Hierfür gelten bekanntlich andere Regeln - in China ebenso wie anderswo.

Quelle : www.pcwelt.de
Titel: Mehr politisch motivierte DDoS-Attacken
Beitrag von: SiLæncer am 03 April, 2009, 09:28
Das Sicherheitsunternehmen Arbor Networks hat vor einer deutlichen Zunahme von Internet-Angriffen aus politischen Gründen gewarnt. Insbesondere Distributed-Denial-of-Service-Attacken (DDoS), bei denen Websites von Regierungsorganisationen und Firmen lahmgelegt würden, kämen immer häufiger vor, sagte Jose Nazario, Manager für den Bereich Sicherheitsforschung bei dem Netzwerkspezialisten laut einem Bericht von Technology Review. "Das Problem verbreitet sich rasch und hat sich in den letzten Jahren verändert." Die Frequenz der Angriffe und die Zahl der Ziele seien dabei stetig gewachsen.

Arbor Networks nutzt mehrere Techniken, um einen Überblick über die aktuelle DDoS-Weltlage zu erhalten. Die Firma bietet Werkzeuge für die Netzwerksicherheit von Internet-Providern und Großunternehmen an, und Kunden können dabei einwilligen, Datenverkehrsmuster an den Hersteller weiterzuleiten, über die sich Angriffe in Echtzeit identifizieren lassen. Nazario meint, dass diese Informationen inzwischen rund 80 Prozent des globalen Internet-Backbone-Datenverkehrs abdeckten, damit also die wichtigsten Knoten enthielten.

Laut Nazario haben sich die Hürden zur Durchführung von DDoS-Angriffen in den vergangenen Jahren deutlich abgesenkt. Bei Attacken auf estnische Websites im Jahr 2007, als es politische Spannungen zwischen Estland und Russland gab, wurden Botnets und Programme verwendet, die Laien kaum hätten einsetzen können, meint er. Heute könnten sich Interessierte Werkzeuge wie "Black Energy" oder "NetBot Attacker" kaufen, die von russischen beziehungsweise chinesischen Programmierern stammten und für unter 100 Dollar angeboten würden. Diese Kits erlauben es einem Angreifer, bereits fertigen Code über ein einfach zu bedienendes Interface zu nutzen. Hacker hätten inzwischen sogar Web-Schnittstellen entwickelt, mit denen Freiwillige ganz leicht an einem DDoS-Versuch teilnehmen könnten, so Nazario weiter.

Quelle : www.heise.de
Titel: Online-Spionage: Chinesen verstärken Cyber-Attacken auf deutsche Regierung
Beitrag von: SiLæncer am 05 April, 2009, 12:24
Die Zahl von Cyber-Attacken gegen das Computernetzwerk der Bundesregierung und der Ministerien nimmt zu. Nach SPIEGEL-Informationen gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richten sich gegen das Auswärtige Amt.

Hamburg - "Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest", sagte Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz dem SPIEGEL. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn diagnostizieren spezielle Virenscanner jährlich rund 600 Einschleuseversuche für ausgefeilte Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt werden.

Fast die Hälfte aller diagnostizieren Angriffsversuche richten sich nach Angaben aus Sicherheitskreisen gegen das Auswärtige Amt. Aufgrund der technischen Machart der Attacken, ihrer Zeitpunkte und der Adressaten geht man im Bundesamt für Verfassungsschutz davon aus, dass auffallend viele Angriffe aus China kommen - so gab es sowohl vor dem Besuch der Bundeskanzlerin in Peking 2007 verstärkte Angriffsaktivitäten (DER SPIEGEL 35/2007) als auch rund um die Dalai-Lama-Visite in Berlin 2007 und während der kontroversen Menschenrechtsdebatte rund um die Olympischen Spiele 2008.

Die Angriffs-Mails richten sich zunehmend gezielt an Behördenmitarbeiter im Mittelbau und haben häufig vermeintlich vertrauenswürdige Absender wie EU-Einrichtungen oder die Weltgesundheitsorganisation, die Schadsoftware ist meist in Mail-Anhängen verborgen. So lief in deutschen Regierungskreisen im Januar 2008 eine Mail mit angehängtem Word-Dokument ein, das in seinem Titel eine "Analyse der chinesischen Regierungspolitik gegenüber Tibet" versprach. Als Absender firmierte eine tibetische Organisation aus den USA, die Spionagesoftware verbarg sich in der Analyse.

Quelle : www.spiegel.de
Titel: ghostnet - Kalter Krieg 2.0
Beitrag von: SiLæncer am 06 April, 2009, 15:17
Das mittlerweile deaktivierte internationale Spionagenetz ghostnet sorgt weiterhin für Rummel. 1295 Rechner in 103 Ländern wurden ausspioniert. Die Reaktionen liegen zwischen Agentenstories der Superlative und blankem Entsetzen.

Die digitale Welt schafft Angriffsmöglichkeiten, die viele Regierungen beunruhigen. Auch die anhaltenden Angriffe auf die Rechner wichtiger Regierungsstellen in Deutschland könnten im Zusammenhang mit ghostnet stehen, wenn man einem Bericht von DeutschlandRadio vom 4.4.2009 glauben schenken will.

Dort heißt es: "Da laufen fast täglich Scanning-Attacken, und die deutschen Dienste geben ja unumwunden zu, dass die Hauptaktivitäten gegen Regierungsrechner aus Russland und China kommen."

In den Medien wird also vor allem auf China und Russland herumgehackt. Eigentlich steckt dahinter das alte Feindbild des "bösen" Ostens und der "gute" Westen muss sich gegen dessen Angriffe verteidigen. Bei Forbes wird diese Tatsache nun auf den Punkt gebracht. Dort spricht man vom Kalten Krieg 2.0.

Heute stehen nun nicht mehr die Atomwaffen und der Atomkrieg als eine ständige Bedrohung im Raum, sondern es ist der digitale Erstschlag, gegen den man sich absichern muss. Im Schatten dieser Angriffe ist es auch für alle westlichen militärischen Organisationen leichter, ihr Budget nach oben zu schrauben. Agenten und Spione spielen nicht mehr die Hauptrolle, sondern es sind Hacker.

Eine amerikanische Internetsite, die sich "the dark visitor" nennt und sich in der chinesischen Hackerszene auskennt, gibt sich als Jäger des Hackers aus, der hinter der Programmierung und Steuerung von ghostnet zu stecken scheint. Sie wollen bei ihrer Recherche einen Teilnehmer identifiziert haben, der sich als Lost33 bezeichnet. "Lost33 ist jetzt mit uns in Kontakt und wir werden versuchen, seine Seite der Geschichte zu erzählen. Er hat darum gebeten, seine QQ zu maskieren, und wir haben uns darauf eingelassen, um den Kontakt herzustellen."

In dem Bericht der Sicherheitsexperten vom Munk Center der Universität von Toronto zu ghostnet tauchten zwei Email-Adresse auf (losttemp33@hotmail.com und opanpan@gmail.com). Diese nahm das Team von "the dark visitor" unter die Lupe. Zwei Tage lang wurden sie getrackt, um Lost33 auf die Spur zu kommen. In mühsamer Arbeit wurden die Whois-Daten ausgewertet. In ihrem langen Artikel zur Jagd wird detailliert beschrieben, wie man sich von der Email-Adresse zu Lost33 durchgearbeitet hat. Mittlerweile gibt es sogar einen Post, in dem sich lost33 direkt über seine "Jäger" lustig macht. Aus gutem Grund ist er derweil damit beschäftigt, seine digitale Identität aufzulösen.

(http://www.gulli.com/img/ghostnet_lost33.jpg)

Wieso die Spur überhaupt nach China führt und von dort zum russischen Geheimdienst SWR (Slushba Vneishnei Rasvedki - Der SWR ist zuständig für die zivile Auslandsaufklärung) wird im Bericht bei DeutschlandRadio erklärt.

Für die Attacke "... ist offenbar ein Angriffsprogramm, ein sogenannter Exploit, verwendet worden, das mutmaßlich von Schwachstellenanalytikern aus Qingdao in der Provinz Shangdon im Winter 2005 zu Testzwecken an die russische Auslandsaufklärung geliefert worden ist. Dieses Exploit ist im Dezember 2005 auf einer Sicherheitskonferenz im Moskauer Hotel Aerostar recht intensiv diskutiert worden."

Die Karriere eines Exploits. Was früher nur den Geheimdiensten möglich war, scheint nun heute langsam Allgemeingut zu werden. Dies legt zumindest ein anderer Artikel nahe.

Sicherheitsexperten von symantec haben das sogenannte backdoor.ghostnet in Augenschein genommen und kommen in ihrem Video fast ins "schwärmen". Ein Toolkit, mit dem man mit ein paar Klicks ein Backdoor bastelt, und dann auch noch so "viele Funktionen" um einen anderen Rechner auszuspähen.

Ob nun tatsächlich die Regierungsstellen aus China und Russland hinter ghostnet stecken ist noch ungeklärt. Diese lehnen weiterhin jede Verantwortung ab. Also landet man wieder bei der Annahme, es handele sich um ein Netz der organisierten Kriminalität.

"Die knapp 1300 Rechner dieses Spionagenetzwerks haben systematisch den E-Mail-Verkehr überwacht - auch den der tibetischen Regierung, aber auch den einiger westlicher Regierungen." (Peter Welchering) Einiger westlicher Regierungen? Kein Wunder; dass man in manchen Regierungsabteilungen hyperventiliert, wenn die Online-Durchsuchung der Rechner ansteht, wenn der Email Verkehr überwacht wird, wenn man PCs umfunktioniert zu Mikrophon und/oder Kamera. Schon befürchtet man laut der britichen Times bei den britischen Geheimdienstexperten, dass "die Komponenten von Huawei mit Schadsoftware versehen sein könnten, die von China aus ferngesteuert werden".

Und malt Horrorszenarien an die Wand, "Die Wasser- und Stromversorgung könne ausfallen, das Finanzsystem sei gefährdet, der gesamte Transportbereich bedroht." Diese Szenarien dienen auch dazu, den Etat der Sicherheitsämter aufzustocken, aber das eigentliche Problem dahinter ist die Akzeptanz und die Zukunft der Zusammenarbeit mit China.

David Gelernter, Professor für Informatik an der Yale Universität, schreibt dazu in Forbes, "Die Sowjets favorisierten große Armeen und Nukleararsenale, aber China ist der neue Feind im Kalten Krieg und deren Lieblings-Waffen werden neuartig sein: finanzielle Waffen-, Handels-Waffen, Cyberwaffen." Willkommen auf dem Schlachtfeld des Kalten Krieges 2.0.

Quelle und Links : http://www.gulli.com/news/ghostnet-kalter-krieg-2-0-2009-04-06/
Titel: Re: ghostnet - Kalter Krieg 2.0
Beitrag von: Jürgen am 06 April, 2009, 23:57
Unmittelbare Attacken gegen Regierungs- oder Wirtschafts-Netze sind offensichtlich nicht das einzige Ziel gewisser rotchinesischer "Hacktivisten".

Auch ein guter Teil des aktuellen Spam-Aufkommens stammt weiterhin von da, ebenso sind dort viele der in den Spams verlinkten Server gehostet, und wahrlich zahllose Pseudo-Anmeldungen und Spam-Einträge in vielen Internet-Foren werden von dort systematisch betreiben.
Mit einigen dieser Kriminellen hatte ich in letzter Zeit selbst auf verschiedenen Seiten zu tun.
Man kann kaum so schnell die Filter füttern, wie die sich immer neue IPs, Server und Identitäten verschaffen.
 
Aber die fast ausschliessliche Nutzung chinesischer IPs und Dienste lässt noch hoffen, dass die sicherlich recht grossen Botnetze dieser Bruderschaften bislang nicht intensiv genutzt werden, um den Ursprung dieses Mists zu tarnen.
Man fühlt sich augenscheinlich sehr sicher und überlegen...


Jürgen
Titel: Bericht: Hacker dringen in Stromnetz der USA ein
Beitrag von: SiLæncer am 08 April, 2009, 12:59
In der letzten Zeit haben Cyber-Attacken auf Regierungen und Behörden in der ganzen Welt stark zugenommen. In den Vereinigten Staaten stehen nun auch die Computer von Stromnetzbetreibern im Visier der Hacker.

Wie das 'Wallstreet Journal' unter Berufung auf Expertenkreise berichtet, ist es Hackern gelungen, sich auf die Computer von Elektrizitätsunternehmen zu hacken und dort Schadprogramme zu installieren, mit denen sie die gesamte Stromversorgung der USA lahmlegen könnten.

Wie es in dem Bericht heißt, stammen die Hacker in erster Linie aus Russland und China, man habe jedoch auch Hinweise auf Angreifer aus anderen Ländern gefunden. Aus Geheimdienstkreisen heißt es, dass die Cyber-Spione nicht versucht hätten, das Stromnetz unter ihre Kontrolle zu bringen - während einer Krise oder eines Krieges könnten sie dies jedoch versuchen.

Den Hackern soll es dem Bericht nach viel mehr darum gegangen sein, möglichst viele Informationen über ihre Angriffsziele in Erfahrung zu bringen. "Während der vergangenen Jahre haben wir Cyber-Angriffe auf einige wichtige Infrastrukturen im Ausland verzeichnet und einige unserer eigenen Infrastrukturen sind ebenso verwundbar", so Dennis Blair, Director of National Intelligence.

"Einige Staaten, beispielsweise Russland und China könnten bestimmte Elemente der US-Informationsstruktur zerstören", so Blair weiter. Wie das Blatt weiter berichtet, habe allein die Bush-Regierung wegen der zahlreichen Cyber-Attacken ein 17 Milliarden US-Dollar schweres Programm zum Schutz der Regierungs-Netzwerke vor Cyber-Attacken verabschiedet.

Wie US-General Kevin Chilton Kommandeur des Strategic Command erklärte, habe das Pentagon allein während der vergangenen sechs Monate etwa 100 Millionen US-Dollar für die Abwehr von Cyber-Attacken und die Reparatur daraus entstandener Schäden ausgegeben.

Quelle : http://winfuture.de
Titel: Pentagon: Hohe Reparaturkosten für Cyber-Attacken
Beitrag von: SiLæncer am 08 April, 2009, 20:13
Seit der Amtsübernahme des neuen US-Präsidenten Barack Obama ist die Aufmerksamkeit der amerikanischen Regierung für die Sicherheit der IT-Infrastruktur gestiegen. Im Zuge einer großangelegten Revision der Cybersicherheit, die das Weiße Haus initiiert hat, tauchen neue Zahlen aus der Verwaltung auf. So gaben Vertreter des US-Verteidigungsministeriums bekannt, dass das Pentagon in den letzten sechs Monaten 100 Millionen US-Dollar für Reparatur und Verbesserungen seines Computernetzwerkes ausgegeben hat.

Ob darin tatsächlich alle angefallenen Kosten enthalten sind, die etwa entstehen, wenn ein Netzwerk nach Auftauchen eines Problems heruntergefahren werden muss, wisse man nicht, räumten Vertreter des Pentagon ein. Man habe erst im vergangenen Jahr damit angefangen, diesen Kosten genauer nachzuspüren. Laut einem leitenden Verantwortlichen für das Pentagon-Netzwerk addieren sich zu den üblichen Kostenfaktoren wie Personal und Hardware auch die Kosten für externe Dienstleister, die man anheuern musste, um Schäden durch eigene Fehler und Angriffe von außen zu reparieren. Die Zahlen aus dem Pentagon wurden am Rande einer Cyberspace-Konferenz in Omaha (US-Bundesstaat Nebraska) bekannt, wo Militärführer mehr Geld für den Präventivschutz forderten.

Das Pentagon räumte ein, dass es täglich mehrere Millionen Portscans und unbefugte Zugriffsversuche auf seine IT-Infrastruktur gibt. Auskunft darüber, wie viele der Reparaturen aufgrund von Angriffen von außen nötig waren, wollte das Pentagon nicht geben. Ebensowenig verriet man Details über Cyber-Angriffe aus China. Es wird betont, dass die Angriffe konstant und von überall her kommen. Das Spektrum der Angreifer reiche vom gelangweilten Schüler über Kriminelle bis zu den Diensten anderer Länder, so der Luftwaffen-General Kevin Chilton, Chef des US Strategic Command, das für die Sicherheit der militärischen IT-Infrastruktur verantwortlich ist.

Quelle : www.heise.de
Titel: CYBER-SICHERHEIT - US-Heimatschutz will Hacker anheuern
Beitrag von: SiLæncer am 19 April, 2009, 17:13
Das US-Heimatschutzministerium ist schon wieder auf der Suche nach Hackern. Dieses Mal aber sollen die Computerspezialisten nicht hinter Gitter, sondern hinter den Schreibtisch - um die Sicherheit der US-Regierungsnetzwerke zu verbessern.

Washington - Ein Jobangebot wie dieses bekommt man nicht oft zu sehen: Gesucht wird jemand, der "die gängigen Schwachstellen und Sicherheitslücken kennt und außerdem Hacker-Methoden, -Werkzeuge und -Taktiken beherrscht", ein Hacker selbst also. Gesucht wird ein solcher Computerspezialist aber nicht etwa von irgendeiner dunklen Untergrund-Vereinigung, sondern von General Dynamics Information Technolgy, einer Firma, die das amerikanische Heimatschutzministerium (Department of Homeland Security) mit IT-Dienstleistungen versorgt.

Die neue Planstelle ist offenbar eine Reaktion auf die zunehmende Furcht der Politiker von Cyberangriffen. Seit Jahren werden Computer und Netzwerke von US-Behörden vom Ausland her unter digitales Dauerfeuer genommen. Regelmäßig wird etwa China beschuldigt, sich daran zu versuchen, in staatliche Computer einzudringen. Erst vor eineinhalb Wochen berichtete das "Wall Street Journal", IT-Spezialisten der US-Geheimdienste hätten in den Netzwerken der Energieversorger des Landes fremde Programme aufgefunden. Welche Aufgaben die von Unbekannten eingeschleuste Software erfüllen sollte, blieb unklar.

Sicher waren sich die Experten nur, dass die Existenz der Fremdprogramme in ihren Netzwerken eine latente Gefahrenquelle offenlegt. Ausgerüstet mit dem entsprechenden Fachwissen und der nötigen Infrastruktur, könnten andere Länder die amerikanischen Energieversorgungsnetze empfindlich treffen, dadurch womöglich Millionen Menschen gefährden und dem Land schweren Schaden zufügen.

Es gibt keinen Notfallplan

Doch gegen derartige Attacken sollen die USA künftig besser geschützt werden. Derzeit aber sei das Land noch leicht verwundbar, fürchten Experten. Während es ausgeklügelte Reaktionspläne für Flutkatastrophen, Flugzeugentführungen und Ähnliches gebe, sei man auf Cyberattacken nur schlecht vorbereitet. Im März warnte David Powner, Technologieexperte der Regierung, die USA seien "eindeutig nicht so vorbereitet, wie wir es sein sollten".

Deshalb soll die Cyberabwehr jetzt offenbar personell aufgestockt werden - wenn auch nur maßvoll. So enthielt der Budget-Plan des Pentagon, den Verteidigungsminister Robert Gates vergangene Woche vorlegte, auch einen Posten, der besagte, dass US-Verteidigungsministerium wolle bis 2011 in der Lage sein, 250 IT-Experten pro Jahr auszubilden. Derzeit sind es nur 80.

Ein sicherer Job

Der jetzt von General Dynamics gesuchte Spezialist allerdings spielt in einer anderen Liga. Der avisierte Job soll eine klaffende Lücke für die Regierung ausfüllen, sagte Nadia Short, Vice President von General Dynamics Information Technolgy, der Nachrichtenagentur Associated Press.

Leicht wird es aber kaum werden, einen Bewerber aufzutreiben, der den hohen Anforderungen genügt, die in dem Jobangebot definiert werden. Demnach müssen Interessenten bereits für die höchste Sicherheitsstufe "Top Secret" sowie für die spezielle Sicherheitseinstufung "Sensitive Compartmented Information" freigegeben sein. Außerdem, so heißt es in der Anforderungsliste, würden Bewerber bevorzugt, die ein Zertifikat als Certified Ethical Hacker vorweisen. Einen Experten also, der darauf spezialisiert ist, mit Hackermethoden in Netzwerke einzudringen, um deren Sicherheitsvorkehrungen zu testen.

Hört sich an wie ein Traumjob für Hacker und ist zumindest für die nächsten Jahre auch ein sicherer Arbeitsplatz. Wie Nadia Short erklärt, hat General Dynamics Information Technology einen Vierjahres-Vertrag mit dem United States Computer Emergency Readiness Team (US-CERT) abgeschlossen. Die Aufgabe: Gefahren für US-Regierungsnetzwerke aufspüren und mögliche Sicherheitskonzepte entwickeln. Das Budget: 60 Millionen Dollar.

Quelle : www.spiegel.de
Titel: Cyber-Attacke: Hacker knacken geheimes Jet-Projekt
Beitrag von: SiLæncer am 21 April, 2009, 18:22
Schwere Schlappe für das US-Verteidigungsministerium: Unbekannte sind in die Rechner des Pentagon eingedrungen, haben Terabytes an Daten kopiert, darunter auch Detailpläne eines neuen Kampfflugzeugs. Die Militärs fürchten jetzt um die Schlagkraft des Fliegers.

Die F-35 ist das teuerste jemals bewilligte Entwicklungsprogramm des Pentagon. 300 Milliarden Dollar werden in den Supervogel investiert, der besser als jedes andere Flugzeug Feinde vom Himmel holen und sich gegen Angriffe zur Wehr setzen können soll. Jetzt sollen detaillierte Baupläne des Hightech-Flugzeugs gestohlen worden sein - per Hacker-Attacke.

(http://www.spiegel.de/img/0,1020,1499646,00.jpg)

Die Eindringlinge hätten mehrere Terabyte Daten aus den Rechnern des Verteidigungsministeriums abgezogen, berichtet das " Wall Street Journal" in seiner Dienstagsausgabe. Dabei seien auch detaillierte Informationen über die elektronischen Systeme des Jets kompromittiert worden, zitiert das Blatt nicht näher genannte Regierungsvertreter. Verteidigungsexperten fürchten nun, es könnte potentiellen Gegnern leichter fallen, sich gegen das hochentwickelte Militärflugzeug zur Wehr zu setzen.

An der Entwicklung der F-35, dem Joint Strike Fighter, wird seit Jahren intensiv gearbeitet. Das Flugzeug ist ein hochmoderner Tarnkappen-Kampfjet. Insgesamt 2443 Exemplare des Vorzeige-Flugzeugs wollen die US-Streitkräfte anschaffen. Erstmals arbeiten bei diesem Projekt mehrere Teilstreitkräfte an einem gemeinsamen Kampfflugzeug, das in verschiedenen Varianten von Air Foce, Navy und Marine Corps eingesetzt werden soll.

China streitet Vorwürfe ab

Der F-35-Vorfall ist nur das neueste Glied in einer Kette von Cyber-Attacken gegen USA-Infrastruktur und -Rüstungseinrichtungen. Vor knapp zwei Wochen entdeckten Spezialisten in den Netzwerken der amerikanischen Stromnetzbetreiber unbekannte Programme, die möglicherweise dazu in der Lage gewesen wären, die US-Stromnetze abzuschalten. Zudem, so das "Wall Street Journal", sei das Luftüberwachungsnetz der US Air Force in den vergangenen Monaten Ziel von Internet-Attacken gewesen.

Der Diebstahl der Flugzeug-Baupläne ist Wasser auf die Mühlen jener, die seit langem, wettern, die USA seien nur ungenügend auf ein elektronisches Kräftemessen vorbereitet. Vor allem von China aus sollen immer wieder Angriffe ausgeführt worden sein. Auch die jetzt entdeckte Attacke soll von China ausgegangen sein.

Die chinesische Botschaft in Washington stritt die Vorwürfe umgehend vehement ab. Man "verurteile und verbiete alle Formen von Cyber-Kriminalität", hieß es seitens der Chinesen.

Hacker gesucht

Dass der US-Regierung der Cyber-Notstand bestens bekannt ist, beweist auch ein Stellenangebot, mit dem ein IT-Dienstleister der US-Heimatschutzbehörde derzeit neues Personal sucht. Dem Anforderungsprofil entsprechend werden Edel-Hacker gesucht, die jede aufgedeckte Sicherheitslücke in den Netzen der Regierungsbehörden kennen und mit Hackermethoden noch unbekannte aufspüren können.

Mit derartig gut ausgebildeten Experten soll die Cyber-Verteidigung der USA in den kommenden Jahren besser gegen Attacken aus dem Internet abgesichert werden. Insgesamt 250 Spezialisten will die US-Regierung dafür künftig pro Jahr ausbilden.

Ob sich für den Job als Edel-Hacker im Regierungsauftrag schon ein qualifizierter Bewerber gefunden hat, ist unklar. Einige Punkte des Anforderungsprofils dürfen von den meisten Hackern nur schwerlich zu erfüllen sein. Bewerber sollen unter anderem bereits über die höchste Sicherheitseinstufung der US-Geheimdienste verfügen.

Quelle : www.spiegel.de
Titel: 100 Profihacker in Nordkorea
Beitrag von: ritschibie am 05 Mai, 2009, 10:48
Medien: Nordkoreas Militär betreibt Hacker-Einheit - Angriff auf Computernetze

(dpa) Das Militär im kommunistischen Nordkorea beschäftigt nach südkoreanischen Medienberichten etwa 100 Hacker, die es auf die Computernetze der Streitkräfte Südkoreas und der USA abgesehen haben.

Die Angriffe dieser "technologischen Aufklärungsgruppe" hätten das Ziel, fremde Computernetze zu stören und an Geheiminformationen zu gelangen, berichtete die nationale südkoreanische Nachrichtenagentur Yonhap am Dienstag unter Berufung auf Geheimdienstkreise. Die Zahl der Angriffe aus Nordkorea auf militärische Netze in den USA sei größer als aus anderen Ländern.

"Wenn erforderlich, können sie Computerviren verbreiten, um Netze zu stören", wurde ein Beamter zitiert. Die Mehrzahl der Hacker der nordkoreanischen Volksarmee sei an einer Militärhochschule in der Hauptstadt Pjöngjang ausgebildet worden. Südkoreanische Medien hatten bereits vor fünf Jahren unter Berufung auf Sicherheitsbeamte über die Existenz militärischer Hackerbrigaden im kommunistischen Nachbarland berichtet. Damals hieß es, die nachrichtendienstlichen Aktivitäten Nordkoreas hätten mittlerweile "das Niveau entwickelter Länder" erreicht.

Beide koreanischen Staaten befinden sich völkerrechtlich noch im Kriegszustand, da seit dem Ende des Korea-Kriegs (1950-53) noch immer kein Friedensvertrag abgeschlossen worden ist.

Quelle: http://satundkabel.magnus.de
Titel: Re: 100 Profihacker in Nordkorea
Beitrag von: berti am 05 Mai, 2009, 12:11
Die Angriffe dieser "technologischen Aufklärungsgruppe" hätten das Ziel, fremde Computernetze zu stören und an Geheiminformationen zu gelangen,

Ist im prinzip nichts neues, nahezu alle Länder haben mittlerweile solche gruppen. Und die gruppen sind auch nicht nur aufs internet beschränkt, nahezu alle technikbereiche sind abgedeckt, sei es kreditkarten, Handynetze, Nachrichtenübertragungen usw.

Ist aber auch verständlich: warum soll sich denn jemand für miliarden von euros/dollars militärische hardware hinstellen, wenn eine taskforce von wenigen leuten ein land  auf elektronischen weg mehr schaden kann..

Titel: Cyberwar: Gerangel um Internet-Verteidigung der USA
Beitrag von: SiLæncer am 06 Mai, 2009, 05:59
Wer wird künftig über die Cyberverteidigung der USA bestimmen, der Geheimdienst oder das Heimatschutzministerium? NSA-Chef Keith Alexander fordert den Kongress auf, ihm die Führung zu überlassen. Eine Entscheidung ist dringend nötig, Netze des Pentagons werden offenbar jeden Tag attackiert.

Washington - Die USA sind nach Ansicht des Pentagons nicht ausreichend auf Angriffe aus dem Internet vorbereitet. Die Ausbildung der Mitarbeiter des Verteidigungsministeriums müsse in dieser Hinsicht verbessert werden, heißt es in einem vorbereiteten Redetext von Generalleutnant Keith Alexander für eine Anhörung, die am Dienstag im Kongress stattfinden soll.

Alexander ist Leiter der Inlandsgeheimdienstbehörde NSA (National Security Agency - und zuständiger Befehlshaber im Pentagon für die Internet-Kriegsführung. Die Anhörung wurde kurz vor Veröffentlichung eines Berichts der Regierung von Präsident Barack Obama zur Internet-Sicherheit in den USA anberaumt.

Schon seit Wochen wird in den USA darum gerangelt, wer sich zukünftig an den Geldtöpfen der Regierung laben darf, wer die Oberhoheit über die Internet-Verteidigung des Landes übernehmen soll. Das amerikanische Heimatschutzministerium (DHS) und der Geheimdienst NSA ringen hier um Geld und Macht.

Kritisch äußerte sich der Nationale Forschungsrat (National Research Council), der ganz im Sinne Alexanders feststellte, dass die Pläne der Regierung, wann und wie ein Internet-Krieg zu führen sei, noch unausgereift seien. Es fehle auch eine Kontrollinstanz, zudem sei eine größere öffentliche Debatte nötig.

Erst vor wenigen Wochen hatte es Berichte gegeben, wonach Daten des neuen Kampfjets F-35 via Datennetz gestohlen worden seien. Das Pentagon bestritt damals, es habe sich um eine gefährliche Sicherheitslücke gehandelt, erklärte es seien nur Wartungsunterlagen des Tarnkappenfliegers erbeutet worden.

Alexander erklärte, das neue Kommandozentrum für militärische Aktivitäten im Internet in Fort Meade im Staat Maryland werde so eingerichtet, dass es zentrale Netzwerke im Internet verteidigen könne. Das Heimatschutzministerium will sich unterdessen das notwendige Know-How zur Cyberverteidigung einfach einkaufen, sucht per Stellenanzeige nach zertifizierten Profi-Hackern, welche die sicherheitsrelevanten Netzwerke des Landes nach Schwachstellen absuchen sollen.

Und das scheint nötig, denn die Netze des Verteidigungsministeriums werden offenbar jeden Tag attackiert. Dabei habe sich nach Pentagon-Angaben die Zahl der Versuche, in die Rechner einzudringen, in jüngster Zeit verdoppelt. In den vergangenen sechs Monaten gab das Verteidigungsministerium 100 Millionen Dollar aus, um auf Angriffe zu reagieren, Schäden zu beseitigen oder andere Computerprobleme zu beseitigen.

Quelle : www.spiegel.de
Titel: Hacker drangen in Systeme der US-Flugkontrolle ein
Beitrag von: SiLæncer am 08 Mai, 2009, 18:41
Einem Bericht (PDF-Datei) der US-amerikanischen Flugaufsichtsbehörde Federal Aviation Administration (FAA) zufolge sind in den vergangenen Jahren mehrfach Hacker über das Internet in Systeme der Flugüberwachung eingedrungen. Dies sei so weit gegangen, dass sie in der Lage waren, die Stromversorgung für die Server abzuschalten.

Anfang 2009 seien Hacker in einen Webserver eingedrungen und hätten sich von dort aus weitergearbeitet und Zugriff auf persönliche Daten von 48.000 derzeitigen und ehemaligen FAA-Mitarbeitern gehabt. In anderen Fällen hätten Eindringlinge ein Administratorpasswort ausgespäht und damit eigene Programme auf Domain-Controllern der Westküsten-Überwachung installiert. Im Jahr 2006 zwang ein sich ausbreitender Virus die FAA sogar, Teile der Flugkontrolle in Alaska abzuschalten.

Zwar hätten die Einbrüche in den meisten Fällen nur den Betrieb von Verwaltungsnetzen gestört, aber derartige Angriffe könnten sich über interne Verbindungen schnell auf die Systeme des Flugbetriebs weiterverbreiten. Damit wären die Echtzeitüberwachung des Luftraums, die Kommunikation und die Verarbeitung von Fluginformationen gefährdet.

Einer der Gründe für die vielen Schwachstellen sei die Einführung kommerzieller Software und Umstellung auf IP-basierte Netze zur Modernisierung der Flugkontrolle. Verglichen mit dem Einsatz (vergangener) proprietärer Software sei das Risiko durch Software von der Stange gestiegen. Insbesondere unzureichend gesicherte Web-Anwendungen stellen laut Bericht derzeit ein großes Problem dar.

Der Report kommt zu dem Schluss, dass es keine Frage mehr sei, ob ein solcher Angriff mit desaströsen Folgen geschieht, sondern nur wann. Daher seien schnell Maßnahmen zur Sicherung zu ergreifen. Dazu seien in ersten Bereichen bereits Intrusion-Detection-Systeme installiert worden.

Quelle : www.heise.de
Titel: Bundesinnenminister will "Cyberabwehrfähigkeit" stärken
Beitrag von: SiLæncer am 12 Mai, 2009, 14:06
Bundesinnenminister Wolfgang Schäuble hat auf dem 11. IT-Sicherheitskongress des Bundesamts für Sicherheit in der Informationstechnik in Bonn eine "Stärkung der Cyberabwehrfähigkeit" gefordert. Er verteidigte das BSI-Gesetz (PDF-Datei) als eine wichtige Voraussetzung, um das BSI in die Lage zu versetzen, Angriffe abwehren zu können. Schäuble begründete dies mit einer wachsenden Zahl von Attacken auf die Behördennetze: "Durchschnittlich wird jeden Tag ein Trojaner auf einem Computer der Bundesbehörden platziert." Ein einfacher Virenscanner richte nichts mehr aus. Man müsse deshalb in den Firewalls die Verbindungsdaten nach Angreifern durchsuchen dürfen, um sie zurückverfolgen zu können. Bislang sei dies aus rechtlichen Gründen nicht möglich; in einer Anhörung im Bundestagsinnenausschuss kündigten Vertreter der großen Koalition aber bereits an, die im BSI-Gesetz bislang vorgesehenen Überwachungsbefungnisse der Behörde würden zurechtgestutzt.

Beim BSI-Gesetz gehe es um den Selbstschutz des Staates, nicht aber um Strafverfolgung, betonte Schäuble. Sachgerechte Maßnahmen dürften nicht durch eine "hysterische Debatte" gefährdet werden. Das Gesetz versetze das BSI in die Lage, für öffentliche Einrichtungen zentral IT-Sicherheitsprodukte bereitzustellen und vor Lücken in IT-Produkten warnen zu können. Schäuble erklärte, dass die dynamische Entwicklung der Informationstechnologien weitere Schritte nötig machten und verwies dabei auf die USA. Dort sei ein Milliardenbudget für Cybersecurity geplant. Außerdem erwägten die USA, einen "Internetnotstand" ausrufen zu können. Auch Deutschland müsse mehr tun. In Zeiten der Wirtschaftskrise steige die Bereitschaft von Staaten wie auch ausländischen Unternehmen, Wissen in deutschen Unternehmen abzuschöpfen. Namentlich nannte Schäuble Russland und China. Diese Cyberspionage verursache Milliardenschäden, warnte der Innenminister.

Das BSI-Gesetz sei daher nur ein erster Schritt, kündigte Schäuble an: "Zur Abwehr ist es nötig, über dieselbe fachliche Kompetenz und die technischen Möglichkeiten wie die Angreifer zu verfügen." Er forderte außerdem Internet-Provider auf, die Kunden vor Botnetzen und anderen Gefahren zu warnen und bei der Beseitigung von Schadprogrammen zu helfen. Noch geschehe zu wenig. Künftig müsse es auch für einen Internet-Provider möglich sein, forderte Schäuble, die betroffenen Rechner "zur Not vom Netz zu nehmen", bis der Schaden behoben sei. Entsprechende Überlegungen würden bereits in Australien und Japan angestellt.

Zur Abwehr von Botnetzen forderte Schäuble außerdem eine verstärkte internationale Zusammenarbeit. Botnetze seien ein "Mittel der asymmetrischen Kriegsführung". Schäuble bezeichnete in diesem Zusammenhang die Distributed-Denial-of-Service-Attacken, die 2007 über mehrere Wochen die IT-Infrastruktur Estlands weitgehend lahmgelegt hatten, als den "vermutlich ersten Cyberkrieg" der Geschichte. Georgien habe erst vor wenige Monaten ähnliche Erfahrungen machen müssen. Schäuble warnte: "Ein Angriff auf Rechenzentren kann noch höhere volkswirtschaftliche Schäden entfalten als die Terroranschläge vom 11. September 2001." Es sei jedoch schwer, die Täter zu identifizieren. Schützen könne man sich nur "wenn man weiß, wie man die anderen angreifen kann".

Rudolf Strohmeier, Kabinettchef der EU-Kommissarin Viviane Reding, verwies auf eine Mitteilung der EU-Kommission. In dieser schätzt die EU-Behörde die Wahrscheinlichkeit, dass sich in den kommenden zehn Jahren ein größerer Ausfall der Telekommunikationsnetze ereignen wird, auf 10 bis 20 Prozent. Den wirtschaftlichen Schaden beziffert die Kommission in solch einem Fall auf rund 193 Milliarden Euro. Strohmeier sagte, die Koordination zwischen staatlichen und privaten Stellen zum Schutz kritischer Infrastrukturen ließe noch "zu wünschen übrig". Es genüge nicht, wenn allein Deutschland seine Hausaufgaben mache. Alle Mitgliedsstaaten sollten daher "unverzüglich" nationale Notfallpläne aufstellen und regelmäßig Übungen durchführen. Eine erste europäische Übung soll bereits bis zum kommenden Jahr durchgeführt werden.

Quelle : www.heise.de
Titel: USA - Bedeutung von Cyber-Warfare steigt
Beitrag von: SiLæncer am 14 Mai, 2009, 07:39
Die USA sind offenbar bereit, auf einen Cyber-Angriff auch mit herkömmlichen militärischen Mitteln zu reagieren.

US Air Force General Kevin Chilton, einer der ranghöchsten Militärstrategen der USA, sagte, dass Top-Berater des Pentagon "eine physische Reaktion auf einen Angriff gegen die USA aus dem Internet nicht ausschließen" würden.

Chilton sagte, wenn das Militär dem Präsidenten die möglichen Reaktionen auf einen Angriff vorstelle, würde es nicht im voraus Optionen ausschließen. "Warum sollten wir uns selbst darin beschränken, wie wir zu reagieren haben?"

Chilton sprach sich außerdem dafür aus, alle für Cyber-Kriegführung zuständigen Einheiten zu einer einzigen Organisation zusammenzuschließen. In den USA wurden in letzter Zeit immer häufiger Rufe nach einer besseren Verteidigung gegen Angriffe über das Internet laut. Tests ergaben, dass kritische Infrastrukturen wie Strom- und Kommunikationsnetze oft nur unzureichend geschützt sind. Auch gegen Datendiebstahl und Spionage ist man nur schlecht geschützt; Behördenrechner wurden immer wieder Opfer von Hackern oder Spionen. Gerade der neue US-Präsident Barack Obama hat sich auch die Modernisierung und Verstärkung der Verteidigung im Bereich IT zur Aufgabe gemacht.

Quelle : www.gulli.com
Titel: China installiert proprietäres Betriebssystem auf seinen Militär-PCs
Beitrag von: SiLæncer am 15 Mai, 2009, 10:23
China rüstet seine Regierungs- und Militär-PCs mit dem proprietären Betriebssystem Kylin aus, das Einbrüche durch ausländische Geheimdienste erschweren soll, berichtet die Washington Post. Die Informationen über das besonders sichere Betriebsssystem wurden auf einer Anhörung des U.S. China Economic and Security Review Commission Ende April bekannt. Neben dem sichereren Betriebssystem sollen die Computer zudem mit einem speziellen Mikroprozessor ausgestattet sein, der erfolgreiche Angriffe verhindern soll.

Auf das neuartige Betriebssystem sei man während eines aktiven Angriff aus China gestoßen. Einem Sicherheitsberater der US-Regierung zufolge würden die USA erhebliche Probleme bei einem möglichen Angriff auf chinesische Systeme haben, da sowohl die dafür vorhandenen Tools als auch die Ausbildung der Einheiten auf Windows, Unix und Linux abzielen.

Zudem seien die Systeme der USA durch den Einsatz US-amerikanischer Software von der Stange wie der von Microsoft, Open-Source-Software und ausländischer Software weniger sicher und verwundbarer für Hintertüren, die den Zugriff in "Kriegszeiten" ermöglichten.

Bereits jetzt und in der Vergangenheit seien Cyberattacken der Chinesen (und Russen) an der Tagesordnung. Kleiner Trost: Um die Sicherheit US-amerikanischer Bankensysteme und -netze müsse man sich jedoch keine Sorgen machen. Dafür hatten die Chinesen selbst zuviel in die amerikanischen Finanzmärkte investiert.

[Update]Offenbar ist Kylin OS (oder Kirin OS) doch nicht so proprietär. Vermutlich handelt es sich nur um ein auf FreeBSD 5.3 beruhendes Betriebssystem, das besonders gehärtet wurde – zumindest deuten Analysen des Kernelcodes darauf hin. Es soll aber mit Unix und Linux interoperabel sein.[/Update]

Quelle : www.heise.de
Titel: Mehr Onlineangriffe auf Firmen & Behörden
Beitrag von: SiLæncer am 18 Mai, 2009, 21:31
Geheimdienste sollen in zunehmende Hackversuche verwickelt sein

Der deutsche Inlandsgeheimdienst beklagt mehr Cyberangriffe auf Behörden und Unternehmen in Deutschland. Verantwortliche seien konkurrierende Spione aus Russland und China.
Deutsche Unternehmen und Regierungsstellen werden zunehmend über das Internet angegriffen. Die Wirtschaftsspionage geht von Geheimdiensten aus Russland, China, aus dem Nahen, Mittleren und Fernen Osten sowie Nordafrika aus. Das berichtet das Handelsblatt unter Berufung auf den neuen Verfassungsschutzbericht 2008, den der Geheimdienst am 19. Mai 2009 in Berlin vorstellen wird.

"Eine zunehmende Bedeutung erlangen internetgebundene Angriffe auf Computersysteme von Wirtschaftsunternehmen und Regierungsstellen", heißt es in dem Bericht, der dem Blatt in Auszügen vorliegt.

Angesichts der ausgewählten Ziele und der angewandeten Hackermethoden erscheine eine "nachrichtendienstliche Steuerung" oder Beteiligung in vielen Fällen als "sehr wahrscheinlich". Die Motive für die Spionage seien dabei unterschiedlich und reichten von der Beschaffung von Material zum Waffenbau bis hin zum Technologieklau.

Im April 2008 wurde bekannt, dass der Auslandsgeheimdienst BND das persönliche E-Mail-Konto des afghanischen Handelsministers Amin Farhang gehackt und das gesamte Computernetzwerk des Ministeriums für Handel und Industrie infiltriert hatte. Die Pullacher BND-Stelle "Operative Unterstützung und Lauschtechnik" (Opus), Referat 26E, hatte das Netzwerk mit einer speziellen Spähsoftware infiziert, die umfangreiche Daten nach Pullach übermittelte. Darunter befanden sich diverse E-Mail-Adressen der Regierung, vertrauliche Dokumente, aber auch Passwörter.

Die Bundeswehr baut zudem eine eigene Hackertruppe auf, deren Sitz in der Tomburg-Kaserne in Rheinbach bei Bonn ist. Die Cyberwar-Einheit trainiert die Penetration und Zerstörung fremder Netzwerke.

Quelle : www.golem.de
Titel: Pentagon fördert Hacker
Beitrag von: SiLæncer am 23 Mai, 2009, 18:35
Melissa Hathaway, Chefin der Cybersecurity-Abteilung im Weißen Haus, will mit einem vom US-Verteidigungsministerium finanzierten Programm Hacker an Unis und Schulen fördern, berichtet die Online-Ausgabe des Wirtschaftsmagazins Forbes. Unter dem Namen Cyber Challenge sollen dazu drei landesweite Wettbewerbe ausgeschrieben werden, bei denen die Teilnehmer Netze angreifen oder verteidigen, Daten stehlen oder Einbrecher aufspüren. Ziel sei es, eine neue Generation von Sicherheitsexperten heranzuziehen.

Die Wettbewerbe sollen von der US-Luftwaffe, dem Cyber Crime Center des Verteidigungsministeriums und dem SANS-Institut ausrichtet werden. Einem SANS-Sprecher zufolge arbeiten für Regierung und Wirtschaft derzeit gerade einmal tausend Sicherheitsexperten. Man benötige jedoch das zwanzig- bis dreißigfache.

Quelle : www.heise.de
Titel: Pentagon will sich auf Cyberwar vorbereiten
Beitrag von: SiLæncer am 29 Mai, 2009, 13:42
Das Pentagon plant erneut die Einrichtung eines neuen Kommandos für den Cyberspace, um sich auf die Führung eines offensiven und defensiven Cyberwar vorzubereiten. Der offiziell noch nicht dem Weißen Haus vorgelegte Plan, über den die New York Times von Regierungsmitarbeitern unterrichtet wurde und der frühere Hinweise bestätigt, soll den Schutz des zivilen Cyberspace ergänzen. US-Präsident Obama wird heute noch nach Informationen der NYT die Einrichtung eines von einem "Cyberczar" geleiteten Büros im Weißen Haus bekannt geben, das im Rahmen eines Milliarden-Programms mit dem Schutz der Regierungsserver und der Computersysteme der Börsen, Banken und der Luftverkehrskontrolle zuständig sein wird.

Den neuen Pentagon-Plan wird Obama noch nicht bekannt geben, es wird aber erwartet, dass er in den kommenden Wochen eine geheime Anordnung unterzeichnet, mit der das Cyberkommando eingerichtet wird. Bislang hatte sich die Luftwaffe darum bemüht, das zentrale Kommando für die Cyber-Kriegsführung zu erhalten. Zudem war der Geheimdienst NSA in Betracht gezogen worden, der am besten über die Möglichkeiten des Cyberwar Bescheid wisse. Möglicherweise sollen nun Pentagon und NSA in dem neuen Kommando zusammenarbeiten. Entschieden sei auch noch nicht, ob es ein unabhängiges Kommando werden soll oder dem Strategic Commando unterstellt bleibt.

Die baldige Bekanntgabe des Kommandos wird als offizielle Erklärung verstanden, dass die USA bereits "über eine wachsende Zahl von Computerwaffen" verfügen und Strategien ausarbeiten müssten, wie diese in künftigen Konflikten eingesetzt werden sollen. Welche Angriffsmöglichkeiten das Pentagon oder die NSA bereits entwickelt haben, ist nicht bekannt. Pentagon-Sprecher Bryan Whitman machte auch deutlich, dass man nicht über "offensive Cyberoperationen" sprechen will, aber dass der Cyberspace wie jedes andere Schlachtfeld als "Bereich der Kriegsführung" angesehen werde, um beispielsweise die Bewegungs- und Handlungsfreiheit zu sichern.

Quelle : www.heise.de
Titel: Server der US-Army gehackt
Beitrag von: SiLæncer am 30 Mai, 2009, 15:43
Türkische Aktivisten um einen Hacker, der unter dem Pseudonym "m0sted" bekannt geworden ist, sollen zweimal Server der US-Army gekapert haben. Sie lenkten Zugriffe auf andere Websites um, auf denen sich zu diesem Zeitpunkt politische Parolen befanden, berichtet die Information Week. Dem Bericht zufolge gehen Ermittler der US-Regierung davon aus, dass in beiden Fällen mittels SQL-Injection eine Sicherheitslücke im Microsoft-Datenbankserver ausgenutzt wurde.

Anscheinend handelte es sich um politisch motivierte Aktionen; es gibt offenbar keine Hinweise, dass auf geheime Daten zugegriffen wurde. Der Angriff auf den Server der Army-Munitionsfabrik McAlester in Oklahoma fand dem Bericht zufolge am 26. Januar statt. Er lenkte auf eine Website um, auf der gegen den Klimawandel protestiert wurde. Bereits im September 2007 knackte dieselbe Gruppe den Server des Army Corps of Engineers in Winchester, Virginia, und entführte die Nutzer auf eine Seite mit anti-amerikanischem und anti-israelischem Inhalt.

Der Hacker "m0sted" war offenbar auch am Defacement der UN-Homepage im August 2007 beteiligt. Auch bei einem Hack der malaysischen Kasperky-Website im Juli 2008 tauchte sein Name auf.

Quelle : www.heise.de
Titel: Osteuropa: Erneut politisch motivierte DoS-Attacken
Beitrag von: SiLæncer am 12 Juni, 2009, 16:56
Die Angriffe von offenbar russland-treuen Hackern auf Webseiten in den Nachbarstaaten flammen erneut auf. Diesmal sind Online-Angebote in Weißrussland betroffen.

Über eine DoS-Attacke wurde unter anderem Charter97.org in den letzten Tagen lahmgelegt. Ausgeführt wurde die Aktion über ein Botnetz, das möglicherweise das Selbe ist, wie die im letzten Jahr gegen die Webseite des georgischen Präsidenten eingesetzte Infrastruktur.

Der Angriff folgte auf politische Differenzen zwischen den beiden Ländern. Zum Streit zwischen den Regierungen kam es, nachdem Russland beschloss, das letzte Viertel eines Darlehens in Höhe von 2 Milliarden Dollar nicht auszuzahlen. Der weißrussische Präsident Alexander Lukashenko beschuldigte Moskau, sich damit für die Nichtanerkennung der nordgeorgischen Region, um die es im letzten Jahr zu militärischen Konflikten kam, als autonomes Gebiet zu revanchieren.

Der aktuelle Angriff auf Charter97 sei nach Angaben des Sicherheitsunternehmens Arbor Networks der Höhepunkt einer ganzen Serie von Attacken. Bereits seit April 2008 steht die Webseite regelmäßig unter Beschuss. Informationen über die Identität der Angreifer gibt es bisher nicht.

Quelle : http://winfuture.de (http://winfuture.de)
Titel: Cyber Command Gefahr für Bürgerrechte?
Beitrag von: SiLæncer am 13 Juni, 2009, 19:54
Schon seit Längerem sind die Pläne der USA, ein "Pentagon Cyber Command" zur offensiven und defensiven Kriegführung im Internet einzurichten, in aller Munde. Nun regt sich verstärkte Kritik von Bürgerrechtlern, die in den Plänen eine weitere Bedrohung individueller Rechte und Freiheiten sehen.

Zwar hat US-Präsident Barack Obama versprochen, Sicherheitsmaßnahmen und Kontrollmechanismen vorzusehen, damit die Möglichkeiten der geplanten Einheit nicht missbraucht werden. Dieses Versprechen könnte sich jedoch in der Realität als schwer umsetzbar erweisen, wie eine Reportage der New York Times warnt.

Unter anderem besorgt Kritiker die Tatsache, dass die National Security Agency (NSA) eine wichtige Rolle beim Erfüllen der Aufgaben des "Cyber Command" spielen wird. Diese Behörde spielte unter anderem im Rahmen eines erst teilweise aufgeklärten Abhörskandals während der Bush-Ära eine unrühmliche Rolle. Auch sonst ist die NSA nicht gerade für ihre lückenlose Einhaltung der Bürgerrechte bekannt.

Ein weiterer Artikel bei Global Research kommt zu dem Schluss: "Die NSA hat sich in die Position gebracht, fast komplett die Kontrolle über die elektronische Infrastruktur des Landes übernehmen zu können. Dadurch können sie einen nicht tolerierbaren Einfluss - und erschreckenden Effekt - auf das politische Leben im Land ausüben." Der Artikel kommt sogar zu dem Schluss, dass "Cybersicherheit nur ein Euphemismus dafür ist, den Pöbel zu kontrollieren". Diese Schlussfolgerung erscheint vielen Experten übertrieben. Die grundlegenden Bedenken jedoch werden von zahlreichen Fachleuten geteilt.

Friedensaktivistin Frida Berrigan drückte es gegenüber der New York Times folgendermaßen aus: "Wenn das Pentagon und die Streitkräfte den Cyberspace als Schlachtfeld sehen, verwischen die Grenzen, die unsere Privatsphäre und unsere Bürgerrechte schützen, sehr, sehr schnell."

Selbst Verteidigungsexpertin Maren Leed, von Berufs wegen eigentlich eher der Denkweise des Militärs zugeneigt, steht den neuen Plänen alles andere als unkritisch gegenüber. Sie fordert eine landesweite Diskussion darüber, wie die Grenze zwischen akzeptablen und inakzeptablen Eingriffen in private Informationen definiert wird. Obwohl die Streitkräfte und die Geheimdienste möglicherweise am besten dafür ausgerüstet seien, Cyber-Angriffe zu erkennen und abzuwehren, seien sie "aus dem Blickwinkel der Bürgerrechte nicht am besten geeignet, diese Verantwortung zu übernehmen", erklärte Leed.

Quelle : www.gulli.com (http://www.gulli.com)
Titel: Pentagon richtet Cyberwar-Kommando ein
Beitrag von: SiLæncer am 24 Juni, 2009, 20:16
US-Verteidigungsminister Robert Gates hat die Einrichtung eines eigenen Befehlsbereichs zur Bündelung offensiver und defensiver Cyberwar-Fähigkeiten angeordnet. Das Cyberkommando soll laut US-Medienberichten der National Security Agency (NSA) unterstellt werden, die wegen ihres umfangreichen, keiner richterlichen Vorkontrolle unterstehenden Abhörprogramms für elektronische Kommunikation immer wieder in die Kritik gerät. Entsprechende Pläne zur besseren Vorbereitung für den Cyberwar hatten sich bereits im Mai abgezeichnet. Damals war noch unklar, ob die Luftwaffe oder der technische Geheimdienst den Zuschlag für die neue, zunächst voraussichtlich mehrere hundert Mitarbeiter umfassende Einheit erhalten würde.

"Unsere zunehmende Abhängigkeit vom Cyberspace stellt zusammen mit der wachsenden Anzahl an Cyber-Bedrohungen und -Verwundbarkeiten ein neues Risiko für unsere nationale Sicherheit dar", begründete Gates den Schritt in seiner an die Presse gelangten Anweisung. Das neue Kommando müsse fähig sein, kriegerische Auswirkungen auf das globale Sicherheitsumfeld zu kontern. Zugleich solle es zivile Behörden und internationale Partner unterstützen.

Dass es keine offizielle Ankündigung für das neue Cyberkommando gab, erklären sich Beobachter mit der herausragenden Rolle der NSA bei dem Vorhaben. Zudem erwähnen sie Befürchtungen, dass das Pentagon über den Geheimdienst die Kontrolle über die nationalen Computernetzwerke erlangen wolle. Zuvor hatten Militärvertreter immer wieder betont, dass das Cyber-Kommando nicht mit den Aufgaben des Department of Homeland Security (DHS) oder den Plänen von US-Präsident Barack Obama für einen koordinierten Plan zum Schutz kritischer Infrastrukturen in Konflikt geraten werde.

Der stellvertretende US-Verteidigungsminister William Lynn hatte vor einer Woche noch einmal klar gemacht, dass es Hauptaufgabe der im Raum stehenden Einrichtung sein werde, die militärischen Netzwerke gegen die vielfach gemeldeten Hackerangriffe abzuschirmen. Es wäre aber "ineffizient" und sogar "unverantwortlich", die bei der NSA angesiedelte technische Expertise nicht auch für die Verteidigung ziviler Netzwerke zu nutzen. Dabei müssten aber die Bürgerrechte beachtet werden. Das Strategische Oberkommando soll die Zentrale für die Cyberkämpfer nun von September an aufbauen. Mit ihrer vollen Einsatzbereitschaft ist bis Oktober 2010 zu rechnen.

Quelle : www.heise.de (http://www.heise.de)
Titel: Russland fordert UN-Abkommen für Abrüstung im Cyberspace
Beitrag von: SiLæncer am 28 Juni, 2009, 15:14
Anfang Juli wird sich US-Präsident Barack Obama mit dem russischen Präsidenten Dmitri Medwedew in Moskau treffen. Neben einem neuen Abkommen zur Reduzierung der strategischen Waffen wird auch das Internet ein Thema sein. Wie die New York Times berichtet, verfolgen beide Staaten unterschiedliche Strategien, um die Gefahr eines drohenden Cyberwar einzudämmen.

Russland favorisiert schon lange ein UN-Abkommen zur Abrüstung im Cyberspace, das ähnlich sein soll wie die Abkommen zum Verbot chemischer oder biologischer Waffen. Die US-Regierung unter Obama scheint in der Tradition der Bush-Regierung vor verpflichtenden internationalen Abkommen weiterhin zurückzuscheuen (siehe dazu auch: Im Trippelschritt zum Cyberpeace) und will hingegen eine verstärkte internationale Kooperation der Strafverfolgungsbehörden nach dem Vorbild des Übereinkommens zur Computerkriminalität (Cybercrime-Konvention) des Europarats.

Ein internationales Abkommen sei nicht erforderlich, sei hingegen die Haltung der US-Regierung. Wenn die Strafverfolgungsbehörden eng kooperieren, würde der Cyberspace automatisch auch gegen Angriffe im Rahmen eines Cyberwar sicherer. Ein Mitarbeiter des US-Außenministeriums sagte, es gehe primär um Verteidigung: "Sie (die Russen) wollen die Verteidigung einschränken. Wir sollten in der Lage sein, diese furchtbaren 50.000 Angriffe, denen wir täglich ausgesetzt sind, zu kriminalisieren."

Der Zwist um das Vorgehen habe eine internationale Kooperation aus der Sicht der US-Regierung bislang verhindert, wobei man auch darauf verweist, dass viele Angriffe aus Russland oder China erfolgen würden. Die russische Regierung erklärt hingegen, dass das Fehlen eines Abkommens die Aufrüstung im Cyberspace fördert, was gefährliche Konsequenzen haben könne. In vielen Ländern werden nicht nur defensive Maßnahmen zum Schutz des Cyberspace, sondern auch offensive Mittel ausgebaut, um Netze lahmlegen oder manipulieren zu können. Dazu kommen E-Bomben und andere Waffen, die mit Mikrowellenstrahlung oder elektromagnetischen Impulsen arbeiten, um Computer und elektrische Anlagen funktionsunfähig zu machen.

Nach den russischen Vorstellungen sollte etwa verboten werden, geheime Programme einzubauen, die später aus der Ferne aktiviert werden können. Verboten werden sollen auch Angriffe auf zivile Strukturen und Versuche, die Öffentlichkeit durch Falschinformationen zu täuschen. Zudem ist man, wie auch beim Weltgipfel zur Informationsgesellschaft in Tunis 2005 deutlich wurde, für eine stärkere Kontrolle des Internet. Auf amerikanischer Seite wird eine stärkere Kontrolle abgelehnt, wie die New York Times berichtet, weil dies Möglichkeiten bieten könnte, dass autoritäre Regime Zensur besser ausbauen können. Zudem könnten die geforderten Verbote schlicht unwirksam sein, weil sie oft nicht entscheiden ließe, ob ein Angriff von einer Regierung oder von anderen Akteuren ausging.

Quelle : www.heise.de (http://www.heise.de)
Titel: USA verzögern Ausbau des Schutzes vor Cyber-Attacken
Beitrag von: SiLæncer am 06 Juli, 2009, 11:19
Die US-amerikanische Regierung zögert weiterhin den Ausbau des Projekts Einstein hinaus, das der automatischen Sammlung, Analyse und Verteilung sicherheitsrelevanter Informationen über die staatliche IT-Infrastruktur dient. Die dritte Version des Systems, die auf Technik des US-Geheimdienstes National Security Agency (NSA) basiert, sollte eigentlich schon seit Februar getestet werden, doch gibt es laut einem Bericht der Washington Post vor allem datenschutzrechtliche Bedenken. Deshalb werde das System weiteren Prüfungen unterzogen.

Das bisherige Schutzsystem ist nur in der Lage, bereits bekannte Typen von Cyberattacken zu erkennen. Das soll sich mit Einstein 3 ändern. Dann soll es nicht nur möglich sein, Attacken zu erkennen, sondern auch ihnen zu begegnen und Datendiebstahl zu verhindern. Außerdem steckt in dem System auch eine Filtertechnik, mit der Inhalte von E-Mails und anderer Kommunikation durchleuchtet werden kann.

Die Aufsicht über das System soll das Ministerium für innere Sicherheit (Department of Homeland Security, DHS) haben. Die NSA will technischen Service leisten, getestet werden soll Einstein 3 vom Telekommunikationsriesen AT&T. Zwar sollen nur staatliche Netzwerke überwacht werden, aber durch die Beteiligung des NSA wurden Bedenken bei Bürgerrechtlern und auch innerhalb des DHS geweckt. Die NSA ist an dem Lauschprogramm beteiligt, das die New York Times 2005 aufdeckte. Im Ministerium wird nun die Rolle der NSA beim Projekt Einstein diskutiert und die Problematik, dass potenziell jeder Besucher einer behördlichen Website und jeder, der einer Regierungsstelle eine E-Mail zuschickt, überwacht werden könnte.

Quelle : www.heise.de (http://www.heise.de)
Titel: DDoS-Angriffe auf südkoreanische und US-amerikanische Websites
Beitrag von: SiLæncer am 08 Juli, 2009, 11:34
Zahlreiche Websites der US-amerikanischen und der südkoreanischen Regierung sind das Ziel von DDoS-Angriffen geworden, die seit dem 4. Juli mit einem weltweiten Bot-Netz von Tausenden von infizierten Rechnern ausgeführt wurden. Betroffen waren in den USA 26 Websites, unter anderem die des Heimatschutz-, des Verteidigungs-, des Finanzministeriums und der Federal Trade Commission. Auch die Website der New Yorker Börse sei zeitweise lahmgelegt worden, berichtet die Washington Post unter Berufung auf zahlreiche Experten. Auch ihre Website sei selbst Ziel von Attacken geworden. Sükoreanische Websites wie die des Verteidigungsministeriums, des Präsidenten, der Nationalversammlung, und der Suchmaschine Naver werden seit Dienstag angegriffen, berichtet die südkoreanische Zeitung Chosun Ilbo – nach eigenen Angaben ebenfalls betroffen.

Das Weiße Haus und das US-Heimatschutzministerium geben sich bedeckt. Es fänden ständig Angriffe statt, sagte die Regierungssprecherin Amy Kudwa, das CERT habe Maßnahmen ergriffen, um sie abzuwehren. Laut einem Regierungsmitglied, das anonym bleiben wollte, handele es sich um "einen gut organisierten Angriff", an dem viele Computer beteiligt seien. Es sei aber unbekannt, wer dahinter steckt. Meist seien die Websites aber nur kurzzeitig unerreichbar gewesen, da die Abwehrmaßnahmen "ziemlich effektiv" gewesen seien.

Laut Brian Kerbs von der Washington Post werden die Angriffe über ein Zombie-Netz von mindestens 60.000 Windows-Rechnern ausgeführt. Ein großer Teil befinde sich in Südkorea. Die Korea Times berichtet, der südkoreanische Geheimdienst habe das Parlament über die Angriffe informiert. Er vermute, Nordkorea sei für sie verantwortlich. Allerdings sagte die koreanische Kommunikationskommission (KCC), dass die Täter wegen der zahlreichen beteiligten Rechner sehr schwer zurückzuverfolgen seien.

Nach Angaben der KCC sind in Südkorea 18.000 Computer zu Zombies für die Angriffe umfunktioniert worden. Wie in den USA ist bislang kein großer Schaden entstanden. Das Verteidigungsministerium hat die Warnstufe für Information Operations Condition (INFOCON) heraufgesetzt.

Quelle : www.heise.de (http://www.heise.de)
Titel: Dritte Welle der DDoS-Angriffe auf südkoreanische und US-Websites
Beitrag von: SiLæncer am 10 Juli, 2009, 07:18
Das US-Außenministerium berichtet, dass die seit einiger Zeit ausgeführten DDoS-Angriffe auf die Website weiter gehen (DDoS-Angriffe auf südkoreanische und US-amerikanische Websites). Die Angriffe seien nicht stark, sagte Ian Kelly, der Sprecher des Außenministeriums, gestern in der Pressekonferenz, aber man sei besorgt und ergreife alle Gegenmaßnahmen. Ob Nordkorea hinter den Angriffen stehe, die am Nationalfeiertag der USA angefangen haben, könne man nicht sagen, man wisse nicht, wer dafür verantwortlich ist. In Südkorea heißt es, dass das Regime von Nordkorea Menschen ausgebildet habe, einen Cyberkrieg zu führen.

In einem angeblich gut organisierten DDoS-Angriff werden seit Tagen Websites der koreanischen und US-Regierung sowie von Unternehmen der beiden Länder durch ein Bot-Netz von Zehntausenden, über die Welt verstreuten Computern durch wiederholte Aufrufe beeinträchtigt. In Südkorea haben die Angriffe gestern wieder an Stärke zugenommen. Die Websites der Nationalversammlung, des Verteidigungsministeriums und einiger Banken, Online-Portale und Zeitungen waren zeitweise nach der Koreanischen Kommunikationskommission (KCC) nicht erreichbar.

Mittlerweise ist die Rede von mehr als 30.000 mit Viren infizierten Rechnern in Südkorea, die an den Angriffen als Zombies beteiligt sind. Die KCC fordert die Internetprovider auf, den Computern den Zugang zum Internet zu verwehren. Das dürfe man nicht länger zulassen, sagte ein KCC-Sprecher. Befürchtet wird, dass der Schaden groß sein werde, da "hunderttausende Internetbenutzer" daran gehindert worden seien, Finanztransaktionen, Einkäufe und andere Geschäfte online durchzuführen. Die Regierung spricht von einer "Provokation", die die nationale Sicherheit bedrohe, Medien von Cybersabotage.

Ob Nordkorea oder Sympathisanten des Regimes tatsächlich hinter den Angriffen stehen, wird – auch in Südkorea - bezweifelt, da das Programm, das für die Angriffe benutzt wird, nichts Spezifisches hat und bereits relativ alt ist. Vermutlich wurden nach Sicherheitsexperten die Computer durch den MyDoom-Wurm infiziert, der seit 2004 in vielen Varianten zirkuliert, wie Wired berichtet. Möglicherweise seien sie auch durch den Mytob-Virus infiziert worden, der seit 2005 unterwegs ist.

Auffällig sei, dass die DDoS-Angriffe keine Programme benutzen, die eine Entdeckung durch Sicherheitsprogramme erschweren. Das zeugt davon, so Dean Turner, Direktor des Global Intelligence Network von Symantec, dass der Angriff hastig vorbereitet oder aus einer Laune heraus durchgeführt wurde. Ein besonderes Wissen brauche man nicht. Das schließt zwar die Urheberschaft von Nordkorea nicht aus, macht es aber unwahrscheinlicher, es sei denn, das Regime habe Script Kiddies eingesetzt. Nicht alle sehen die Angriffe als so kindisch an. Barry Greene von Juniper Networks will beobachtet haben, dass sich die Angriffe immer dann, wenn Gegenmaßnahmen ergriffen wurden, verändert haben.

Ungewöhnlich ist allerdings, dass so viele Websites angegriffen werden. Zunächst seien nur 5 US-Websites angegriffen worden, sagt Joe Stewart von SecureWorks. In der zweiten Welle der Angriffe seien 21 Websites in den USA Ziele gewesen. Dann seien einige US-Ziele durch koreanische ersetzt worden. Bislang seien insgesamt 37 Websites angegriffen worden.

Die Angriffe, wer auch immer sie aus welchen Gründen auch immer ausführt, werden zur Folge haben, dass die Angst vor einem Cyberkrieg steigt. Das war schon 2007 der Fall bei den Angriffen auf Server in Estland, wo die Rede von einem "digitalen 11. September" war. Zunächst habe man Beweise gehabt, dass die Angriffe vom Kreml erfolgt seien, was sich aber dann doch nicht bestätigen ließ. Eine russische Jugendorganisation hat die Verantwortung übernommen, aber sich vielleicht auch nur wichtig gemacht. In der Nato sind Diskussionen geführt worden, wie man auf einen Cyberangriff reagieren müsse. Die Aufrüstung mit offensiven Mitteln für einen Cyberkrieg steigen jedenfalls mit jedem Angriff, auch wenn er aus kriminellen Gründen oder aus Jux durchgeführt wurde.

Quelle : www.heise.de (http://www.heise.de)
Titel: DDoS-Angriffe per Zombie-Rechner: "Nordkoreas mächtige Hackerarmee"?
Beitrag von: SiLæncer am 10 Juli, 2009, 12:11
Noch immer ist unbekannt, wer hinter den seit Tagen stattfindenden DDoS-Angriffen auf Websites der Regierungen von Südkorea und den USA sowie von Unternehmen steht. Der koreanische Geheimdienst NIS berichtet, dass die koordinierten Angriffe mit einem Bot-Netz von zehntausenden Rechnern auf 86 IP-Adressen von 16 Ländern, darunter Deutschland, Österreich, Georgien, Japan, China und die USA, zurückverfolgt werden konnten. Nordkorea sei allerdings nicht dabei. Der Zugang zu den Rechnern ist von Südkorea aus gesperrt worden.

Der Geheimdienst vermutet, dass Nordkorea aufgrund der zunehmenden Spannungen für die Angriffe verantwortlich sein könnte. Hinweise darauf konnte er aber bislang nicht vorlegen. Im Mai hatten Geheimdienstmitarbeiter wieder einmal erklärt, dass Nordkorea eine Einheit mit 100 oder mehr "Hackern" für den Cyberwar aufgebaut habe. Die Einheit versuche, südkoreanische und US-amerikanische Websites zu hacken und Informationen zu stehlen. Das wird allerdings schon seit Jahren behauptet (siehe dazu Die Infokrieger aus der "Achse des Bösen"). In der Zeitung Chosun Ilbo, die auch Ziel der Angriffe war, wird von Nordkoreas mächtiger Hackerarmee gesprochen. Der Ministerpräsident Han Seung-soo erklärte, es handele sich um "einen Angriff auf das nationale System und eine Provokation, die die nationale Sicherheit bedroht".

Die südkoreanische Opposition wirft der Regierung mittlerweile vor, in Nordkorea einen Sündenbock zu suchen. Manche vermuten auch einen Zusammenhang damit, dass Südkorea – ebenso wie das Pentagon kurz zuvor – Ende Juni angekündigt hatte, sich verstärkt für die Führung und die Abwehr von Cyberkriegen aufzurüsten und ein Cyberwar-Kommando aufzubauen.

Am gestrigen Donnerstag fand die dritte Welle der Angriffe vor allem gegen südkoreanische Websites statt, darunter die der Nationalversammlung, des Verteidigungsministerium, der Kookmin Bank, der Zeitung Chosun Ilbo und von einigen Online-Portalen. In Südkorea sollen fast 20.000 Rechner infiziert sein und als Zombies dienen.

Die koreanische Behörde für Informationssicherheit sagt, dass der Trojaner, der in den Rechnern installiert wurde, eine Version des Mydoom-Wurms, auch ein Programm enthält, das in den infizierten Computern Daten löscht. Bislang wurde bekannt, dass die Daten auf 96 Computern gelöscht wurden. Die Behörde geht allerdings davon aus, dass es mehr werden. Nach der KCC soll das auf mehr als 20.000 Rechnern installierte Programm heute starten, um die Festplatten zu löschen. Da allerdings der Zugang zu den 86 Servern gesperrt wurde, von denen die Schadprogramme kopiert werden, hofft man, dass sich die Gefahr in Grenzen hält. Man rechnet auch damit, dass es nun keine vierte Angriffswelle mehr geben wird. Die Regierung fordert die Koreaner auf, die Computer besser zu sichern. Es werden beispielsweise von Hauri oder Ahnlab Programme angeboten, um den Trojaner zu löschen.

Nach Joe Stewart von SecureWorks wird durch das vom Trojaner heruntergeladene Programm die Festplatte der infizierten Rechner mit der Botschaft "memory of the independence day" und solange mit dem Buchstaben "u" überschrieben, bis alle Daten gelöscht sind.

Quelle : www.heise.de (http://www.heise.de)
Titel: USA - Politiker fordert Cyberwar-Attacke
Beitrag von: SiLæncer am 11 Juli, 2009, 09:45
Der republikanische Abgeordnete Peter Hoekstra hat Präsident Obama zu einer Reaktion auf eine Serie vermeintlich von Nordkorea gesteuerter DDoS-Attacken aufgefordert.

Seit dem 4. Juli waren eine Reihe südkoreanischer und amerikanischer Websites Opfer der Angriffe geworden. "Alle Finger" zeigten auf Nordkorea, erklärte Hoekstra in der Radiosendung "America's Morning News". "Einige der besten Leute in Amerika" hätten den Fall untersucht und seien zu dem Schluss gekommen, dass "das nicht irgendwelche Amateure sein können". Der konservative Politiker forderte daher den Präsidenten zu einer harten Reaktion auf.

"Sei es ein Gegenschlag im Cyber, seien es mehr internationale Sanktionen [...] aber es ist Zeit für Amerika und Südkorea, Japan und andere sich Nordkorea entgegenzustellen oder das nächste Mal [...] werden sie kommen und das Bankensystem abschalten oder sie werden Finanzdaten manipulieren oder sie werden das Stromnetz manipulieren, entweder hier oder in Südkorea. Oder sie werden es versuchen, und sie könnten sich verkalkulieren, und Menschen könnten getötet werden," so der Abgeordnete.

Schützenhilfe bekam Hoekstra von Michael Malone. Der Kommentator von ABC News hält sich für "einen der bekanntesten Technik-Journalisten der Nation": "Wann verlassen wir unsere Wartestellung und verfolgen aktiv Regierungen, die uns über den Cyberspace angreifen? Wird es sein, nachdem ein Netz-Pearl Harbor uns überrascht und unsere Finanzmärkte zerstört - oder Tausende tötet, die eingeschlossen sind in computergesteuerten Transportsystemen, die Amok laufen, oder in einer dunklen Stadt während eines Blizzards oder einer Hitzewelle, oder Babies in mikroprozessorgesteuerten Brutkästen? Und lange davor, warum können wir auf solche einen Angriff einer fremden Regierung nicht mit Bomben oder Raketen antworten, sondern indem wir die digitale Infrastruktur dieses Landes zerstören?"

Hoekstra und Malone bezogen sich beide auf eine Reihe von DDoS-Angriffen auf etwa vierzig südkoreanische und amerikanische Webseiten. Quelle der Attacken scheinen etwa 50.000 mit dem fünf Jahre alten MyDoom-Wurm infizierte Computer zu sein. Unter den Zielen befanden sich Wirtschafts- und Regierungsseiten aus den beiden Ländern. Allerdings hatten nur wenige Seiten ernsthafte Probleme, mit der Belastung fertig zu werden. Angebote wie Amazon überstanden die Angriffe ohne erkennbare Beeinträchtigung.

Der Vorwurf, die Attacken gingen von Nordkorea aus, wurde erstmals von einem südkoreanischen Beamten vorgebracht. Experten sehen das allerdings als höchst unwahrscheinlich an. Der Ursprung eines solchen Angriffes ist nur äußerst schwer festzustellen. Zudem sind, um Wired: Threat Level zu zitieren, "DDoS-Attacken [...] eine der unkompliziertesten Angriffsarten, die ein Hacker ausführen kann".

Im vorliegenden Fall scheint der Angreifer sich nicht einmal die Mühe gemacht zu haben, eigenen Code zu schreiben. Stattdessen hat er sich amerikanischen Experten zufolge bei anderen Malware-Programmierern bedient. Zudem habe er keinerlei Versuche unternommen, Anti-Virus-Programme an der Entdeckung des Codes zu hindern. Die Experten folgern daraus, dass der Angreifer lediglich auf Aufmerksamkeit aus gewesen sei. Es gebe keinerlei Anhaltspunkte dafür, dass Nordkorea oder irgendein anderer Staat hinter den Attacken stehen könnte.

Kommentar: Eine letzte Häme gegenüber Hoekstra und Malone kann ich mir nicht verkneifen. Aber Cyber-Attacken gegen Nordkorea zu fordern, das ist, als würde man mit Kanonen auf imaginäre Spatzen schießen. Ist doch das Land gerade dafür bekannt, überhaupt keine "digitale Infrastruktur" zu haben, die Malone gerne zerstören würde.

Quelle : www.gulli.com (http://www.gulli.com)
Titel: DDoS-Angriffe auf Südkorea und USA kamen aus Großbritannien
Beitrag von: SiLæncer am 15 Juli, 2009, 12:29
Für die drei Wellen von DDoS-Angriffen auf Server der US- und der südkoreanischen Regierung sowie von einigen Unternehmen hatte der südkoreanische Geheimdienst Nordkorea mit seiner "Hackerarmee" verantwortlich gemacht. Die Zombie-Rechner, 20.000 sollen es alleine in Südkorea gewesen sein, dienten nicht nur dazu, die DDoS-Angriffe zu führen, sondern der auf ihnen installierte MyDoom-Trojaner sollte auch zu einer bestimmten Zeit ihre Festplatte löschen. Das aber ist nur bei wenigen gelungen.

Hinweise darauf, dass die Angriffe etwas mit Nordkorea zu tun haben könnten, gab es nicht. Die Experten der an der TU Hanoi angesiedelten vietnamesischen Internetsicherheitsorganisation Bkis, die zum Asian Pacific Computer Emergency Response Team (ACERT) gehört, haben es nach eigenen Angaben geschafft, zwei der acht Command-and-Control (C&C) Server, die das Botnet kontrollierten, zu hacken.

Dadurch konnten sie die IP-Adresse des Masterservers herausfinden. Dessen IP-Adresse 195.90.118.xxx ist in Großbritannien lokalisiert, der Rechner arbeitet mit Windows Server 2003 als Betriebssystem. Die Adresse wurde an das KrCERT und das US-CERT weitergegeben, um den Besitzer ausfindig zu machen. Auch wenn der Masterserver sich in Großbritannien befindet, müssen die Angreifer keineswegs von dort kommen. Die Täter könnten den Server gehackt haben, um ihn zu den Angriffen zu benutzen.

(http://www.heise.de/bilder/142022/0/0)

Die Computerexperten fanden auch heraus, wie viele Zombies von den 8 Servern gesteuert wurden. Anfangs war die Rede von einem weltweiten Botnet mit bis zu 60.000 Rechnern. Es waren aber weitaus mehr, nämlich 166.908 aus 74 Ländern, die meisten Zombies gab es in Südkorea, den USA, China und Japan.

In Südkorea wurde von der Kommunikationskommission KCC die Analyse der vietnamesischen Computerexperten im Prinzip bestätigt. Man habe sich mit der britischen Regierung verständigt, um die Quelle der Angriffe zu identifizieren. Allerdings verweist die KCC auch auf Unstimmigkeiten mit eigenen Analysen hin. Die hatten nämlich ergeben, dass die Zombie-Rechner nicht durch C&C-Server gesteuert würden, sondern autonom arbeiteten.

Quelle : www.heise.de (http://www.heise.de)
Titel: Uiguren: Chinesische Hacker greifen Filmfestival an
Beitrag von: SiLæncer am 27 Juli, 2009, 13:22
Chinesische Hacker haben offenbar die Website des Internationalen Filmfestivals von Melbourne angegriffen. Hintergrund ist wahrscheinlich das Vorhaben, während der Veranstaltung einen Film über den Widerstand einer Minderheit zu zeigen.

Die Veranstalter des Festivals wollen den Film "The 10 Conditions of Love" über das Leben von Rebiya Kadeer, die als Menschenrechtsaktivistin und Präsidentin des Weltkongress der Uiguren für die Rechte einer gleichnamigen Bevölkerungsgruppe eintritt, trotz der Hack-Attacken und weiterer Proteste zeigen.

Wie der 'Sydney Morning Herald' berichtet, wurde inzwischen die australische Bundespolizei und die Polizei des Staates Victoria hinzugezogen, um den Fall zu untersuchen. Außerdem hat man private Sicherheitsleute engagiert, um die Mitarbeiter und Besucher des Festivals zu schützen.

Aus Protest gegen das Vorhaben, die Dokumentation über Kadeer zu zeigen, wurden mittlerweile vier Filme von ihren chinesischen Machern von der Teilnahme an dem Festival zurück gezogen. Außerdem hat ein wichtiger Sponsor der Veranstaltung, der seinen Hauptsitz in Hong Kong hat, eine weitere Unterstützung abgelehnt.

Nach Angaben der Veranstalter wurde die Website des Festivals am Sonntagmorgen gehackt. In der Folge war die chinesische Fahne zu sehen und es wurden Slogans gegen Kadeer und das uigurische Volk veröffentlicht. Außerdem gibt es angeblich weiter Spam-Angriffe auf die Website und die Mitarbeiter des Festivals.

Für die Veranstalter handelt es sich um eine konzertierte Attacke, die dem Festival Schaden zufügen soll, weil man einer Aufforderung der chinesischen Regierung nicht folgen will, die einen Verzicht auf die Vorführung der Dokumentation über die Uiguren-Führerin angemahnt hatte.

Die chinesische Regierung beschuldigt Rebiya Kadeer aus ihrem amerikanischen Exil die massiven Ausschreitungen in Ürümqi, der Hauptstadt der Provinz Xinjiang, angezettelt zu haben. Dabei kamen Anfang Juli fast 200 Menschen ums Leben.

Quelle : http://winfuture.de (http://winfuture.de)
Titel: Bush-Regierung erwog Cyber-Angriffe auf irakische Konten
Beitrag von: SiLæncer am 02 August, 2009, 14:01
Das Pentagon und amerikanische Geheimdienste hatten 2003 vor dem Angriff auf den Irak detaillierte Pläne ausgearbeitet, die Kriegskasse von Saddam Hussein und der irakischen Regierung durch Cyber-Angriffe auf die Bankkonten zu blockieren. Laut einem seinerzeit leitenden Pentagon-Mitarbeiter habe man für solch einen Angriff alles Nötige gehabt. Die Regierung von Georg W. Bush habe dem Plan aus Angst vor Kollateralschäden jedoch kein grünes Licht gegeben. Die US-Regierung fürchtete, die Finanzmärkte in der Region sowie vermutlich auch die in Europa und den USA ins Trudeln zu bringen. Das berichtet die New York Times.

Solche Befürchtungen gibt es jetzt wieder, nachdem US-Verteidigungsminister Robert Gates im Juni die Einrichtung eines eigenen Befehlsbereichs zur Bündelung offensiver und defensiver Cyberwar-Fähigkeiten im Pentagon anordnete. Bei den aktuellen Diskussionen geht es nicht nur um die Finanzmärkte, sondern auch um andere Auswirkungen eines Cyberwars auf die Zivilbevölkerung und die von ihnen genutzte digitale Infrastruktur.

Der Angriff auf das irakische Finanzsystem sei damals zwar nicht ausgeführt worden, andere Cyber-Angriffe habe es hingegen durchaus gegeben. Ein Angriff auf das Kommunikationsnetz etwa hat nicht nur die Telefonverbindungen im Irak, sondern auch die in den umgebenden Ländern gestört; diese Kollateralschäden habe die Bush-Regierung aber als vertretbar hingenommen.

Ängste vor Cyber-Terroristen schürte derweil die kürzlich von der International Commission on Nuclear Non-proliferation and Disarmament (ICNND) veröffentlichte Studie "Hacking Nuclear Command and Control". Laut diesem unter anderem vom britischen Guardian analysierten Bericht steige die Gefahr, dass Terroristen über das Internet Zugriff auf Computersysteme zur Kontrolle von Nuklearwaffen erlangen könnten – auf diesem Weg einer Nuklearwaffe habhaft zu werden, sei für Terroristen vermutlich einfacher, als eine zu beschaffen oder eine "Dirty Bomb" selbst zu bauen.

Quelle : www.heise.de (http://www.heise.de)
Titel: Cyber-Krieg vor der Wahl in Afghanistan
Beitrag von: SiLæncer am 15 August, 2009, 18:40
Die Aufständischen können den Kampfhubschrauber nicht sehen, es ist mitten in der Nacht. Die Piloten glauben, dass die Männer auf einer Straße in der südafghanischen Provinz Sabul eine Sprengfalle legen. Die Bordkamera läuft, während sich der Verdacht erhärtet. Über Funk sagt ein Besatzungsmitglied: "Wir greifen an." Eine Hellfire-Rakete detoniert, ein Bordgeschütz schießt, die vier Männer am Boden sterben. Der Film vom Mittwoch vergangener Woche ist keine geheime Verschlusssache, sondern für jedermann im Internet zu sehen: Auf YouTube, eingebettet in die neue Facebook-Seite der Internationalen Schutztruppe ISAF.
   
Facebook, Twitter und Co.

Vor der Afghanistan-Wahl am 20. August tobt der Krieg um Afghanistan auch virtuell. Die ausländischen Truppen haben Facebook, Twitter und Co. für sich entdeckt. Bei der ISAF ist US-Kapitänleutnant Adam Clampitt für die Neuen Medien zuständig. Er kennt sich mit Vermarktung aus, der Reservist arbeitet im Zivilleben bei einer PR-Firma. Der 34-Jährige ist der Vater der Facebook-Seiten der ISAF sowie der US-Truppen in Afghanistan.

Nur zwei Monate nach dem ersten Auftritt haben sich mehr als 25.000 Nutzer des sozialen Netzwerks Facebook als "Fans" bei "U.S. Forces - Afghanistan" angemeldet. Das sei mehr als "bei jedem anderen Militärkommando der Welt", sagt Clampitt stolz. Die ISAF ist erst seit wenigen Tagen bei Facebook vertreten, legt aber ebenfalls stetig zu. Filme, Fotos, Audio-Dateien und Texte über die Einsätze bieten sowohl die Facebooks-Seite der US-Armee wie der ISAF. Pressemitteilungen erscheinen auf Facebook manchmal Stunden, bevor sie bei Journalisten als E-Mails ankommen. Firewalls der Militärs verzögern die Auslieferungen der Mails, während die Informationen bei Facebook sofort hochgeladen werden.

Fast nur Unterstützer

Facebook bietet nicht nur schnelle Informationen für jeden, sondern auch die Möglichkeit der Rückmeldung. Auf der Seite der US-Truppen kommentieren fast nur Unterstützer den Einsatz. So schreibt jemand namens Greg Red: "Die Feier der islamischen Terroristen dort drüben scheint zu Ende zu gehen." Andere berichten über die Sorge um Familienmitglieder, wenn sie Mitteilungen über Opfer lesen. Manche danken den Truppen für die Facebook-Seite. "Von einer Mutter, deren Sohn seit März in Afghanistan ist. Danke, dass Ihr uns eine Verbindung zu den Soldaten gebt, die für uns kämpfen."

Facebook ist nicht das einzige neue Medium, das die Truppen nutzen. Kurzmeldungen der ISAF und der US-Streitkräfte kommen via Twitter aufs Handy. Bilder sind auf dem Fotoportal Flickr, Videos auf YouTube abrufbar. "Das Ziel ist, eine ganz neue Zielgruppe zu erreichen, die ihre Nachrichten nicht über traditionelle Wege bezieht", sagt Clampitt. "Es revolutioniert die Art und Weise, wie wir den Einsatz (der Öffentlichkeit) vermitteln."

Gegen Propaganda der Taliban

Das Internet sei außerdem ein wirkungsvoller Weg, "der Propaganda der Aufständischen zu begegnen", sagt Clampitt. So machten die Taliban kürzlich die ausländischen Truppen für einen Granatenangriff mit zivilen Opfern im Südosten des Landes verantwortlich. Ein von der ISAF dann im Netz veröffentlichtes Video habe aber gezeigt, dass jemand aus der Menge den Sprengsatz gezündet habe, sagt der US-Offizier. "Das hat die Taliban sofort zum Verstummen gebracht."

Doch verstummt sind die Aufständischen, die anders als die Facebook-Truppen in den Landessprachen kommunizieren, noch nicht. Ihre einstmalige Technikfeindlichkeit haben die selbst ernannten Gotteskrieger seit Jahren abgelegt. Zeitweise waren auf der Taliban-Internetseite Meldungen auf fünf Sprachen zu finden, darunter Englisch. Derzeit sind die "Nachrichten" nur noch in den Landessprachen Dari und Paschtu nachlesbar. Links zu Meldungen über Selbstmordanschläge, deren Opferzahlen hoffnungslos übertrieben sind, werden rot hervorgehoben. Die Seite wird immer wieder gesperrt und muss die Adresse wechseln. Sie ist mit aggressiven Computerviren verseucht, die kaum von den Taliban selbst stammen dürften.

"Stimme der Scharia" sendet wieder

Trotz der virtuellen Angriffe gegen ihre Seite geben die Aufständischen ihren "Cyber-Krieg" nicht auf. Ihr jüngster Coup: Die "Stimme der Scharia" über das Internet wieder zum Leben zu erwecken. So hieß der afghanische Sender unter den Taliban bis zum Sturz ihres Regimes Ende 2001. "Dies ist das Stimme-der-Scharia-Radio des Islamischen Emirats Afghanistan", sagt heute wieder der Ansager der Abendnachrichten, die unter anderem "Nachrichten von der Front" versprechen. Zwischen Wortmeldungen werden Gesänge gespielt, in einem Lied heißt es: "Dein Blut ist auf dem Boden vergossen worden, und es sieht aus wie Tulpen." Niemand könne das "Land der Löwen" erobern.

An diesem Abend melden die Taliban-Nachrichten vier getötete deutsche Soldaten südlich von Kundus - der Angriff hat tatsächlich stattgefunden, doch niemand wurde auch nur verletzt. "Sie können uns in der ganzen Welt 24 Stunden lang über das Internet hören", sagt der Sprecher später. Damit hat er recht. Trotzdem klingen seine Worte ungewollt ironisch. Schließlich waren es die Taliban, die unter ihrem Regime die Nutzung des Internets in Afghanistan verboten hatten.

Quelle : www.onlinekosten.de
Titel: Cyberwar gegen Georgien war exemplarisch für kommende Kriege
Beitrag von: SiLæncer am 20 August, 2009, 11:07
Zivile Hacker mit Kontakten zur Armee und zur organisierten Kriminalität waren für den russischen Cyberwar gegen Georgien im vergangenen Jahr verantwortlich. Das ist das Ergebnis einer Studie, deren Autor sagt, dass solche Cyberangriffe künftig viele Konflikte begleiten werden.

Als im Sommer 2008 russische und georgische Truppen um die abtrünnige georgische Provinz Südossetien kämpften, legten Distributed-Denial-of-Service-Angriffe (DDoS) die Server der Regierung Georgiens lahm, Webseiten wurden gehackt und verändert. Für die Regierung von Präsident Michail Saakaschwili war klar, dass nur Russland hinter den Cyberangriffen stecken könne. Die russische Regierung hingegen bestritt jegliche Beteiligung daran.

Zivile Angreifer

Ein jetzt veröffentlichter Bericht der US Cyber Consequences Unit (US-CCU) macht zivile russische Hacker für die Cyberattacken verantwortlich. "Die Angreifer und ihre Aktionen sind allem Anschien nach zivilen Ursprungs", resümiert US-CCU-Sicherheitsexperte John Bumgarner. Die meisten seien Russen gewesen. Mit der Zeit seien auch Sympathisanten aus anderen Ländern wie etwa aus der Ukraine und Lettland hinzugekommen. Zusammengefunden hätten sie sich über soziale Netze. Eine direkte Beteiligung des Militärs und der Regierung schließt Bumgarner praktisch aus, auch wenn es theoretisch möglich sei, dass das Militär die Angriffe durchgeführt und sie dann verschleiert habe.

Ganz unbeteiligt war das Militär offensichtlich jedoch nicht: Die Angreifer hätten sehr genaue Kenntnisse über den Zeitplan der russischen Militäraktionen gehabt und ihre Angriffe entsprechend abgestimmt. Außerdem müssen die Angreifer die Seiten bereits im Vorfeld ausgekundschaftet und die Skripte für die Angriffe vorbereitet haben, da sie sofort "diese Art von Paketen, die am besten dazu geeignet sind, eine Website lahmzulegen", verschickt hätten. Bumgarner geht deshalb davon aus, dass die Hacker Kontakte zum Militär hatten und von dort Hinweise auf bevorstehende Operationen bekamen.

Unterstützung durch Mafia

Unterstützung bekamen die Hacker zudem vom organisierten Verbrechen. So seien die DDoS-Angriffe von Webservern kontrolliert und koordiniert worden, die auch von kriminellen Vereinigungen benutzt und über die gleichzeitig Onlinestraftaten begangen wurden. Die Seitenaufrufe kamen von einschlägig bekannten Botnetzen. Die Kriminellen hätten sich auch wenig Mühe gegeben, ihre Beteiligung zu verschleiern. Im Gegenteil erschien es Bumgarner, als hätten sie explizit damit in Verbindung gebracht werden wollen.

Nachdem die Hacker in einer ersten Welle eine Reihe von Websites angegriffen hatten, veröffentlichten sie verschiedene Listen mit möglichen Zielen für Cyberangriffe sowie die dafür nötigen Programme inklusive Anleitungen. Damit seien auch Nutzer mit beschränkten Computerkenntnissen in der Lage gewesen, Angriffe auf georgische Webseiten durchzuführen.

Krieg der Zukunft

Glaubt man Bumgarner, ist der russisch-georgische Cyberkrieg exemplarisch für künftige Auseinandersetzungen. "Solche Cyberangriffe werden künftig sicherlich die meisten Konflikte begleiten, wenn diese eskalieren. Das macht einige Einzelheiten an der Art und Weise, wie die Angriffe gegen Georgien ausgeführt wurden, so interessant", schrieb Bumgarner in einer Mail an Golem.de. "Russland wird mit kleinen Änderungen wohl wieder nach dem gleichen Drehbuch vorgehen. Andere Länder wie etwa China werden ihre Methoden wahrscheinlich entsprechend anpassen."

Die US-CCU ist eine unabhängige Forschungseinrichtung in Charlotte im US-Bundesstaat North Carolina, die sich mit Cyberwar beschäftigt. Die Daten, die der Studien zugrunde liegen, hat die US-CCU nach eigenen Angaben zum Teil während der Attacken selbst gesammelt, zum Teil danach von Hostern und Beteiligten bekommen. Die Studie, die rund 100 Seiten umfasst, ist US-Regierungsmitarbeitern und Cybersecurity-Experten vorbehalten. Golem.de liegt eine neun Seiten lange Zusammenfassung vor.

Quelle : www.golem.de
Titel: Energiekonzern ließ offenbar Greenpeace hacken
Beitrag von: SiLæncer am 28 August, 2009, 16:44
Der französische Energiekonzern EdF soll Einbrüche in die Computer der Umweltorganisation Greenpeace in Auftrag gegeben haben. Ziel war unter anderem der Rechner von Yannick Jadot, dem ehemaligen Chef des Verbandes.

Mit den Aktionen sei eine Sicherheitsfirma beauftragt worden sein. Das geht aus Informationen hervor, die die französische Staatsanwaltschaft jetzt im Rahmen eines Ermittlungsverfahrens gegen den Konzern veröffentlichte. EdF gab bisher keine öffentliche Stellungnahme ab.

Berichten in der französischen Presse zufolge sei es das Ziel gewesen, frühzeitig Informationen über geplante Aktivitäten der Anti-Atom-Bewegung zu erlangen. Es gibt inzwischen bereits verschiedene Hinweise, dass die Vorwürfe der Staatsanwaltschaft durchaus richtig sind.

So hat der Chef der fraglichen Sicherheitsfirma die Hacking-Aufträge durch EdF in Interviews bestätigt. Der Energiekonzern soll außerdem bereits zwei hochrangige Mitarbeiter suspendiert haben, die Sicherheit von Atomkraftwerken zuständig waren. Von diesen gingen die Aufträge offenbar aus.

Quelle : http://winfuture.de
Titel: Geheimdienst braucht Trojanerschutz für Behördencomputer
Beitrag von: SiLæncer am 05 September, 2009, 13:28
In Baden-Württemberg kämpft der Geheimdienst mit Trojanerangriffen, die gezielt auf bestimmte Mitarbeiter zugeschnitten sind. Angeblich sollen die Urheber in China sitzen.

Baden-Württemberg benötigt als erstes Bundesland einen besonderen Schutz der Behördencomputer vor Spionage-Angriffen durch Trojaner. Das berichtet das der Spiegel unter Berufung auf einem internen Bericht des Landesverfassungsschutzes aus der Abteilung für Spionageabwehr. Das Landesverwaltungsnetz sei nach Geheimdienstangaben Angriffen aus China ausgesetzt.

Die Trojaner kämen meist per E-Mail und seien gezielt auf bestimmte Adressaten und Arbeitsbereiche zugeschnitten. Besonders Mitarbeiter aus dem Behördenmittelbau würden angegriffen. Chinesische Spionageprogramme seien bereits im Kanzleramt und im Auswärtigen Amt, im Bundeswirtschafts- und im Bundesforschungsministerium gefunden worden.

Deutschland ist nicht nur Opfer im Cyberkrieg der Geheimdienste: Der deutsche Auslandsdienst BND hatte Ende März 2009 in 90 Fällen Computer in Afghanistan und im Kongo mit Trojanern angegriffen. Das hatte der BND-Vizechef dem Parlamentarischen Kontrollgremium erklärt.

Quelle : www.golem.de
Titel: Kalter Krieg im Cyberspace?
Beitrag von: SiLæncer am 06 September, 2009, 19:41
Wird der Cyberspace zum politischen Konfliktfeld zwischen den Supermächten? Geraten Amerikaner und Europäer, Chinesen und Russen bald im virtuellen Raum aneinander?

Ende Mai 2009 hielt US-Präsident Obama eine Grundsatzrede zum Thema Cybersicherheit. In vier Punkten erklärte er, dass die nationale Sicherheit der USA heute ganz erheblich von der Sicherheit des Internet abhängig ist. Cyberterroristen und Cyberkriminelle seien eine ernst zu nehmende Gefahr für die USA. Insbesondere die US Wirtschaft gelte es vor diesen neuartigen Angriffen zu schützen. Die Internet Ressourcen müssten dauerhaft, stabil und sicher funktionieren. Das Internet sollte aber frei bleiben für Innovation und der Kampf gegen die dunklen Seiten des Netzes dürfe nicht Bürger- und Menschenrechte beeinträchtigen. Demnächst will Obama einen "Cyber-Zar" im Weißen Haus installieren der, wie der Berater für nationale Sicherheit ihn direkt empfehlen soll, was zu tun sei.

Das Problem ist dabei in den USA wie überall, dass das Internet keine territorialen Grenzen kennt. Wo also fängt die Verteidigung der US-Sicherheit im Cyberspace an und wo hört sie auf? Die US-Wirtschaft fordert schon seit geraumer Zeit, wie unlängst die Vize-Präsidentin von Oracle, Mary Ann Davidson, die Verkündigung einer Art "Monroe-Doktrin" für den Cyberspace. Mitte des 19. Jahrhundert hatte der damalige US Präsident Monroe auch Gebiete außerhalb der USA zur amerikanischen Interessenssphäre erklärt, wenn diese zur Organisation feindlicher Aktivitäten gegen die USA genutzt würden. Vor dem US-Kongress sagte Frau Davidson, dass von Servern weit weg von den USA amerikanisches Eigentum gestohlen und kritische Infrastruktur bedroht würde: "Das ist ein Cyberkrieg, der da stattfindet."

Fast mit den gleichen Worten wie Präsident Obama - mit Ausnahme des Verweises auf die Menschenrechte - beschreiben die Chinesen ihre Interessen im Cyberspace. Mit 300 Milllionen Internetnutzern ist China mittlerweile die größte Internet-Community der Welt. Während im Westen die Diskussion zu China und Internet auf das Thema Zensur verkürzt wird, stehen in Bejing schon längst die wirtschaftlichen Aspekte und die Cybersicherheit für chinesische Unternehmen im Vordergrund. Die Internetwirtschaft in China boomt mit Zuwachsraten von 30 bis 100 Prozent und ist ein Milliardengeschäft.

Aber auch die Russen fangen an, im Internet mitzumischen. Präsident Medwedjew hat sich von Anfang an als ein Internetpräsident zu profilieren versucht. Bei einer Jahrestagung der russischen Internet-Community im April 2009 präsentierte er sich mit einem You-Tube-Video, in dem er hemdsärmlig vor einem Laptop sitzt und insbesondere die junge russische Generation auffordert, die Möglichkeiten des Internet für wirtschaftlichen Fortschritt zu nutzen. Noch ist in Russland nur jeder Fünfte online, Medwedjew wird aber nicht müde - auch in den Gesprächen mit Kanzlerin Merkel - für einen Technologieschub und ein, wie er es nennt, "russisches Internet" zu werben. Medwedjew will so schnell wie möglich dass Email und Webadressen auch in kyrillischer Sprache abrufbar sind. Bislang gibt es Domainnamen nur im ASCII-Code, d.h. mit lateinischen Buchstaben. Das ist eine hohe Eintrittsbarriere für ein 160-Millionen-Volk, bei dem die Kenntnis der englischen Sprache nicht weit verbreitet ist.

Ähnlich wie in China ist auch das Thema Cybersicherheit für die Russen ein wichtiger Punkt. Zwar wird immer wieder behauptet, es seien primär die Russen, die hinter Cyberangriffen auf Estland und Georgien oder den kriminellen Machenschaften des "Russian Business Network" (RBN) stünden, in Moskau aber sieht man die Cyberangriffe genau aus der anderen Richtung kommen. Bei der UNO will Russland jetzt Verhandlungen für eine internationale Konvention zur Stärkung der Cybersicherheit vorschlagen.

Diese Idee kommt bei den Amerikanern nicht gut an. In Washington hat man wenig Lust, sich mit Russen und Chinesen an einen Tisch zu setzen, um über das Internet zu verhandeln. Man brauche keinen völkerrechtlichen Vertrag für den Cyberspace, heißt es im Weißen Haus. Als Obama im Juli 2009 nach Moskau zum Gipfel mit Medwedjew fuhr, hatte die New York Times am Vorabend der Visite den schlummernden russisch-amerikanischen Cyberkonflikt auf ihre Titelseite gesetzt. In Moskau wich dann Obama dem Thema geschickt aus und erwähnte es auch nicht bei seiner Rede vor russischen Studenten. Damals ging es um Iran, Afghanistan und atomare Abrüstung.

Balkanisierung des Internet?

Hintergrund für die wieder anwachsende politische Internetkontroverse ist auch der Ende September 2009 auslaufende Vertrag zwischen der US-Regierung und ICANN. ICANN ist das in Kalifornien sitzende private Unternehmen, das die kritischen Internetressourcen - Domainnamen, IP-Adressen, Root-Server - für die Welt verwaltet. Wenn Medwedjew also sein "russisches Internet" haben will und dafür eine kyrillische Top Level Domain - ".rf" (für Russische Federation) - braucht, wird das von ICANN entschieden. Bevor jedoch das kyrillische .rf-Zonefile in den Internet Root Server eingetragen werden kann, bedarf es noch der Genehmigung durch das US-Handelsministerium. Die würden das sicher nicht blockieren, aber sowohl für Russen als auch für Chinesen (und für viele andere Länder) ist der Fakt der Abhängigkeit ICANNs von der US-Regierung ein politisches Reizthema.

Deshalb wächst nun die Spannung, wie die Obama-Regierung mit dem auslaufenden ICANN-Vertrag umgeht. Im Vorfeld haben Regierung und Kongress in Washington mehrere Anhörungen durchgeführt. Während US-Unternehmen sich mehrheitlich dafür aussprachen, das funktionierende System zu belassen, wie es ist, drückt der Rest der Welt darauf, ICANN zu internationalisieren. Mitten im Sommerloch nun bekam das US-Handelsministerium einen ziemlich eindeutigen Brief von einem für das Internet zuständigen Kongress-Ausschuss. In dem Brief empfehlen 11 demokratische und republikanische Abgeordnete die Unterstellung ICANNs unter die US Regierung dauerhaft zu verankern, d.h. auf eine "Internationalisierung" zu verzichten.

Die US-Regierung ist juristisch nicht verpflichtet, einer Empfehlung von elf Kongressabgeordneten Folge zu leisten. Internet-Kompetenz gibt es genug im Weißen Haus. Eine ehemalige ICANN-Dirketorin, Susan Crawford, ist Obamas Technlogieberaterin. Ein ehemaliger ICANN-Vizepräsident, Andrew Mc Lauglin - zwischenzeitlich bei Google -, ist stellvertretender CTO. Ob aber Obama gewillt ist, einen weiteren Konflikt mit dem Kongress aufzumachen, ist eher zu bezweifeln.

Im schlimmsten Fall könnten Chinesen und Russen ihr eigenen Cyberkapazitäten weiter aufrüsten und, basierend auf ihrer eigenen Sprache, sich ein eigenes Internet basteln, das dann mit dem Internet, wie wir es heute kennen, lediglich über (leicht kontrollierbare) Zugangsstationen verbunden wäre. Manche nennen das zynisch eine "Balkanisierung des Internet". Im besten Fall kommt eine innovative Lösung heraus bei der nicht nur die Regierungen, sondern auch die Wirtschaft, die Zivilgesellschaft und die technische Community gleichberechtigt in die Verwaltung der Internet Ressourcen einbezogen sind.

Und die Europäter? 2005 beim UN-Weltgipfel zur Informationsgesellschaft hatten sie sich für ein "neues Internet-Kooperationsmodell" ausgesprochen. Herausgekommen war damals die Gründung des UN Internet Governance Forum (IGF), eine jährlich stattfindende hochrangige Konferenz die aber keine Entscheidungsmacht hat. Im Mai 2009 hat EU-Kommissarin Vivian Reding eine "G 12 für das Internet" vorgeschlagen. 11 Internet-Großmächte und der Präsident von ICANN sollen dann als eine Art "Weltregierung des Internet" über die kritischen Ressourcen wachen. Der Europäische Rat hat sich diesen Vorschlag noch nicht zu Eigen gemacht. Offensichtlich wartet die schwedische EU-Ratspräsidentschaft erst einmal ab, was am 30. September 2009 in Washington passiert. Schwedens Außenminister Carl Bildt gilt als ein starker Befürworter eines regierungsfreien Internet. Vor fünf Jahren war er noch der persönliche Berater von Paul Twomey, damals Präsident von ICANN.

Quelle : http://www.heise.de/tp/
Titel: Cyberwar: Verteidigung ist besser als Angriff
Beitrag von: SiLæncer am 09 Oktober, 2009, 15:51
Cyberwar ist als Mittel der militärischen Abschreckung wenig geeignet. Zu diesem Schluss kommt der US-Thinktank Rand Corporation in einer Studie zum Cyberwar. Er rät den USA, lieber ihre eigenen Systeme zu verteidigen, statt in die Offensive zu investieren.
Im Frühjahr entdeckten Sicherheitsexperten Sabtotageprogramme in den Computersystemen von US-Energieversorgern. Wenig später wurde bekannt, dass Unbekannte in Computer eines US-Waffenentwicklungsprojektes eingedrungen waren und geheime Daten über ein neues Kampfflugzeug gestohlen hatten. Solche Angriffe werden immer mehr zur Normalität für Länder, die stark von Computern abhängig sind, schreibt der US-Thinktank Rand Corporation in der aktuellen Studie "Cyberdeterrence and Cyberwar".

Abhängigkeit macht verwundbar

Solange ein Staat von der IT-Infrastruktur abhängig sei, die Systeme aber nur mäßig gesichert seien, fänden Gegner hier einen Angriffspunkt. "In künftigen Kriegen werden die Gegner sehr wahrscheinlich gegenseitig Hacker auf die Computersysteme ansetzen", erklärt Martin C. Libicki, Hauptautor der Studie. Dazu gehöre, Daten zu stehlen ebenso wie Systeme mit falschen Befehlen oder Informationen lahmzulegen.

Zwar hätte die US-Regierung im Frühjahr eine eigene Kommandostelle für den Krieg im Cyberspace und die Luftwaffe 2008 eine Cyberwar-Einheit eingerichtet und damit den Eindruck erweckt, als könnten die bekannten Begriffe der Kriegsführung wie Angriff, Verteidigung oder Abschreckung mit geringem Aufwand auf den Cyberspace angepasst werden. Dem sei jedoch nicht so.

Andere Regeln

Tatsächlich gehorche der Krieg über das Netz anderen Regeln als der traditionelle. Anders als nach einem Bombenangriff lasse sich der Schaden durch einen Cyberangriff nur schwer abschätzen. Außerdem sei selten klar, ob der Schaden gewollt sei oder lediglich ein Kollateralschaden. Der Schaden lasse sich nicht einmal genau beziffern: So schwankten die Schätzungen für die Schäden, die Cyberattacken jedes Jahr in den USA anrichteten, zwischen einigen Milliarden US-Dollar und mehreren hundert Milliarden US-Dollar.

Die Bedeutung von Cyberattacken halte sich jedoch in Grenzen. Sie hätten eine "wichtige Nischenfunktion, aber mehr auch nicht". Militärisch am wirkungsvollsten seien sie als flankierende Maßnahmen für einen bestimmten Einsatz, etwa die Raketenabwehrsysteme für das Ziel eines Luftangriffes lahmzulegen. Als Kernelement einer lang angelegten militärischen Operation hingegen seien sie weniger geeignet. Die abschreckende Wirkung sei somit begrenzt: Es sei durch bessere Sicherheitssysteme relativ einfach, sich gegen die Bedrohung über das Internet zu schützen.

Amorphe Natur

Ein großes Problem des Cyberwar sei aber seine amorphe Natur. Anders als in einem traditionellen Krieg stehen sich hier nicht zwei Gegner mit Waffensystemen wie Flugzeugen, Panzern oder Raketen gegenüber. Die Waffen sind handelsübliche Computer, der Ausgangspunkt des Angriffes kann die eigene Wohnung oder ein Internetcafé sein. Die Angreifer zu entwaffnen sei deshalb praktisch unmöglich.

Eine angemessene Antwort auf einen Angriff über das Internet ist ebenfalls nicht einfach: Oft ist nicht einmal festzustellen, woher ein Angriff überhaupt kam, wie etwa kürzlich bei den DDoS-Attacken auf Computersysteme in Südkorea und den USA. Ein Gegenschlag könnte deshalb den Falschen treffen und so im schlimmsten Fall einen neuen Gegner auf den Plan rufen.

Die Studie kommt zu dem Schluss, dass der Cyberwar nicht als Mittel zur Abschreckung taugt - und widerspricht damit der Ansicht mancher US-Offiziere. Die Autoren empfehlen den USA deshalb, nicht bevorzugt in den strategischen Cyberwar zu investieren. Wichtiger sei es, die eigenen Systeme angemessen zu schützen.

Die Rand Corporation bietet die Studie auf ihrer Website kostenlos zum Herunterladen an.

Quelle : http://www.golem.de/0910/70379.html
Titel: DoS-Angriffe: Südkorea beschuldigt nun Nordkorea
Beitrag von: SiLæncer am 02 November, 2009, 15:36
Nachdem es um die Suche nach dem Ausgangspunkt der massiven DoS-Angriffe gegen staatliche Webseiten in den USA und Südkorea im Sommer recht ruhig geworden war, kommt nun offenbar wieder Bewegung in die Sache.

Die südkoreanische Regierung hat offiziell Nordkorea beschuldigt, an den Attacken beteiligt gewesen zu sein. Dies widerspricht zwar scheinbar den letzten bekannt gewordenen Analysen eines vietnamesischen Sicherheitsexperten, wird aber auch mit bestätigten Fakten untermauert.

Wie aus einem Bericht von 'DailyTech' hervorgeht, sei das Botnetz, von dem die Angriffe ausgingen, letztlich von einer IP-Adresse aus gesteuert worden, die dem chinesischen Adress-Pool angehört. Sie soll zu einem Adressblock gehören, der von China an Nordkorea vermietet wurde.

Won Sei-hoon, der Geheimdienst-Chef Südkoreas wird mit den Worten zitiert, dass das nordkoreanische Kommunikationsministerium bestätigt habe, die fragliche Internet-Anbindung gemietet zu haben. Unklar ist allerdings, ob offizielle Stellen für den Angriff verantwortlich sind oder diesen zumindest geduldet haben, oder ob er ohne deren Wissen geführt wurde

Quelle : http://winfuture.de
Titel: Trojaner lieferte Belege für syrisches Atom-Programm
Beitrag von: SiLæncer am 04 November, 2009, 12:34
Aus Kreisen des israelischen Geheimdienstes Mossad sollen neue Belege dafür aufgetaucht sein, dass Syrien an einem geheimen Atom-Programm arbeitete, dass im Jahr 2007 von israelischen Bombern beendet wurde.

Bislang stand in dem mysteriösen Fall Aussage gegen Aussage. Nach Angaben der israelischen Regierung hätte man 2007 in Al Kabir einen neu gebauten Reaktor zerstört, den Syrien heimlich aufbaute. Syrien hielt dagegen, es habe sich um eine herkömmliche militärische Anlage gehandelt.

Bislang ist unklar, wer die Wahrheit sagt. Zwar wurden bei einer Untersuchung des Vorfalls durch UN-Beobachter Uran-Spuren gefunden, allerdings ließen diese nicht zwingend auf eine Atom-Anlage schließen. Sie könnten auch - wie die syrische Regierung behauptet - aus Uran-angereicherten Sprengköpfen der israelischen Bomber stammen.

Wie das Nachrichtenmagazin 'Der Spiegel' aber nun berichtete (http://www.spiegel.de/international/world/0,1518,658663,00.html), hätten Israel eindeutige Belege vorgelegen, dass es sich bei dem Bau in Al Kabir um einen Reaktor handelt. Die Informationen stammten demnach aus Dokumenten und Fotos, die der Mossad vom Notebook eines hohen syrischen Regierungsmitglieds entwendete.

Agenten hätten den Rechner mit einem Trojaner verwanzt, als dieser für einige Zeit unbeaufsichtigt in einem Hotel-Zimmer zurückgelassen wurde. Von da an schickte das Gerät regelmäßig Bilder von den verschiedenen Bauphasen und andere Daten an den Geheimdienst, hieß es.

Der Bericht dürfte damit etwas mehr Licht ins Dunkel bringen. Immerhin wurde der Vorfall sowohl von Israel als auch von Syrien weitgehend unter den Teppich gekehrt. Die ausbleibenden öffentlichen Proteste seitens der syrischen Regierung gegen die Bombardierung galten aber ohnehin als Indiz dafür, dass das Land in Al Kabir tatsächlich insgeheim einen Reaktor baute.

Quelle : http://winfuture.de
Titel: UK-Cyberkrieger am März 2010 einsatzbereit
Beitrag von: ritschibie am 13 November, 2009, 17:04
Die neue Einheit von "Cyberkriegern" der britischen Regierung soll voraussichtlich am 10. März nächsten Jahres einsatzbereit sein.

Das sogenannte Cyber Security Operations Centre (CSOC) soll zunächst aus 19 Leuten bestehen. Aufgabe des Teams wird es sein, Angriffe auf die IT-Infrastruktur Großbritanniens zu erkennen, abzuwehren und gegebenenfalls auch Gegenangriffe durchzuführen. Finanziert werden soll das CSOC über das GCHQ in Cheltenham, ein Zentrum für Kommunikationsüberwachung mit einem Budget von Mehreren Hundert Millionen Pfund.

Frühere Spekulationen, die Regierung hätte eine "Hackerarmee" mit über 50 Mitgliedern rekrutiert, stellen sich angesichts dieser Informationen als klare Übertreibung heraus. Klar wird jedoch, dass Großbritannien den "Cyberwar", die Kriegführung über das Internet, wichtig nimmt und sich in diesem Bereich zu behaupten versucht. Parallel zum CSOC wird auch das sogenannte Office of Cyber Security, das derartige Vorgehensweisen strategisch planen soll, eingerichtet.

Wie genau letztendlich die Kandidaten für das CSOC ausgewählt wurden, ist bisher noch nicht bekannt. Es gab allerdings einen Talentwettbewerb, in dem junge "Hacker" ihr Können unter Beweis stellen sollten. Ebenso möglich wäre natürlich auch eine Kooperation mit Unternehmen oder Hochschulen bei der Auswahl geeigneter Kandidaten.

Immer mehr Länder scheinen sich am Cyberwar beteiligen zu wollen und treffen, in verschiedenem Umfang und mehr oder weniger öffentlich, Vorbereitungen für die Bildung entsprechender Einheiten. Während Hacking und Cyberkriminalität vom Staat immer drastischer sanktioniert werden (so machte sich gerade Großbritannien mit der geplanten Auslieferung des am Asperger-Syndrom erkrankten "NASA-Hackers" Gary McKinnon in der Szene keine Freunde) will man selbst offenbar nicht nur in der Lage sein, seine eigenen Infrastrukturen zu schützen, sondern im Ernstfall auch zurückschlagen können. Ob es jemals in größerem Umfang dazu kommt? Niemand weiß das momentan genau. Aber offenbar wollen viele Länder gern vorbereitet sein.

Quelle: www.gulli.com
Kommentar: Freiwillige vor - für die schwarzgelbe Cyberkrieg-Kompanie(http://www.smilies.4-user.de/include/Starwars/smilie_star_004.gif) (http://www.smilies.4-user.de)

Titel: Entsteht tatsächlich "Kalter Cyberkrieg"?
Beitrag von: SiLæncer am 17 November, 2009, 21:18
Die IT-Sicherheits-Firma McAfee warnt vor einem sogenannten "Kalten Cyberkrieg". Damit ist die zunehmende Aufrüstung von Staaten im Bereich des Cyberkriegs und des Angriffs auf kritische Infrastrukturen gemeint.

 Zu dieser Schlussfolgerung kommen die Experten der Firma in der am heutigen Dienstag veröffentlichten fünften Auflage ihres jährlichen Virtual Criminology Report. In der diesjährigen Ausgabe bildet die in den Medien ebenso wie im stillen Kämmerlein der Mächtigen heißdiskutierte Cyberkriegsführung den Schwerpunkt. Der Bericht schreibt von einem derzeit stattfindenden "virtuellen Wettrüsten" - ein "Kalter Cyberkrieg" hat dem Bericht zufolge bereits begonnen.

Die offensichtliche Parallele zum Kalten Krieg der zweiten Hälfte des vergangenen Jahrhunderts ist die Aufrüstung der Beteiligten mit immer destruktiveren Waffen, von denen man nicht weiß, ob und in welcher Form sie wirklich zum Einsatz kommen werden. Es gibt jedoch auch offenkundige Unterschiede abgesehen von der Wahl der Waffen. Statt einem Duell droht diesmal ein allgemeiner Wettbewerb. Neben den Supermächten des Kalten Kriegs USA und Russland sind auch China, Frankreich und Israel bereits im Besitz von Cyberwaffen. "Das sind letztendlich Länder, die bereits öffentlich verkündet haben, dass sie in diesem Bereich aktiv sind", meint McAfee-Sicherheitsexperte Toralv Dirro. Die Dunkelziffer könnte aber deutlich höher liegen. Andere Länder wie Großbritannien versuchen derzeit, in diesem Bereich Einheiten aufzubauen.

Im Zusammenhang mit Cyberkriegs-Engagement wird etwa in den USA gerne von Cyber-Verteidigung gesprochen. Dieser Begriff jedoch ist irreführend: Die genannten Staaten entwickeln im Rahmen des virtuellen Wettrüstens auch fortschrittliche offensive Cyberwaffen. "Wahrscheinlich wurden Programme für gezielte Infrastruktur-Angriffe entwickelt", sagt Dirro. Dem wären sicherlich Studien vorausgegangen, wie solche Attacken effizient realisiert werden können.

Der Einsatz von Cyberwaffen könnte letztendlich zu großen realweltlichen Schäden und auch echten Todesopfern führen, wenn neben Regierungsnetzwerken auch kritische Infrastruktursysteme ins Visier genommen werden. Diese sind gerade in Industriestaaten meist vernetzt. Ziele, denen Cyberattacken laut McAfee schnell und ohne großen Aufwand ernsthaften Schaden zufügen können, umfassen beispielsweise das Stromnetz, Telekommunikationssysteme, die Finanzwirtschaft und die Wasserversorgung. Dadurch ließe sich eine moderne Gesellschaft empfindlich treffen.

Quelle: www.gulli.com
Titel: Zwei NASA-Websites Opfer von Angriffen
Beitrag von: SiLæncer am 08 Dezember, 2009, 11:26
Dass es um die IT-Sicherheit bei der US-Raumfahrtbehörde NASA nicht zum Besten bestellt ist, ist schon seit einer Weile relativ bekannt. Offenbar hat sich daran auch trotz einer Ankündigungen, etwas ändern zu wollen, wenig geändert.

Nicht nur der spektakuläre Fall des britischen "NASA-Hackers" Gary McKinnon, der unter anderem in die Server der NASA eindrang und nun wahrscheinlich an die USA ausgeliefert werden soll, rückte die teilweise mangelhafte Absicherung der NASA-Systeme in den Fokus der Öffentlichkeit. Auch sonst gab es immer wieder Berichte über Einbrüche und Datenverluste bei der Behörde. Der neueste Fall ereignete sich am vergangenen Wochenende: zwei Websites der Behörde wurden von Angreifern kompromittiert.

Die Seiten der Abteilungen für "Instrument Systems and Technology" und für Software-Entwicklung wurden erfolgreich angegriffen und Screenshots des Hacks ins Internet gestellt. Diese Screenshots wurden später, in einer bearbeiteten Version, auf einer Mailinglist für Full Disclosure (also das Bekanntgeben von Schwachstellen in Programmen, Websites und Serversystemen), veröffentlicht (http://tinkode.baywords.com/index.php/2009/12/nasa-gov-hacked-full-access/). Nach Vermutungen von Experten benutzten die Angreifer SQL-Injection und machten sich Schwächen im Zugriffsschutz der Seite zunutze.

Wer den Angriff durchgeführt hat ist bislang noch völlig unklar. Ebenso kann über die Motive des oder der Verantwortlichen nur gemutmaßt werden. Fest steht, dass der schlechte Ruf der NASA in diesem Bereich für eine gewisse Klientel als Einladung wirken könnte. Allerdings, dafür ist Gary McKinnon ein prominentes Beispiel, kann es auch gravierende Folgen haben, in die Rechner der Raumfahrtbehörde einzubrechen. Ob in diesem Fall rechtliche Konsequenzen zu erwarten sind, ist bislang noch nicht bekannt.

Quelle : www.gulli.com
Titel: Computer-Eindringlinge stehlen südkoreanische Militärunterlagen
Beitrag von: SiLæncer am 19 Dezember, 2009, 10:59
Computer-Eindringlinge haben sich Zugang zu geheimen Militärunterlagen Südkoreas und der USA verschafft. Wie das südkoreanische Militär am heutigen Samstag mitteilte, stahlen sie bereits im November Dokumente aus einem Aufmarschplan der Bündnispartner für den Fall eines Krieges mit Nordkorea. Die Nachlässigkeit eines Offiziers beim Umgang mit Sicherheitsvorkehrungen habe den Einbruch in die Militärcomputer ermöglicht.

Bei der Rückverfolgung der Täter sei man auf eine IP-Adresse in China gestoßen. Nach südkoreanischen Medienberichten wird Nordkorea verdächtigt, hinter der Attacke zu stehen. Das kommunistische Regime in Pjöngjang soll den Berichten zufolge mindestens 500 Hacker beschäftigen.

Quelle : www.heise.de
Titel: Cyber Command verzögert sich
Beitrag von: SiLæncer am 04 Januar, 2010, 22:30
Pläne des Pentagon zur Cyber-Kriegführung scheiterten offenbar (zumindest vorläufig) am US-Kongress. Der Grund: Die Abgeordneten haben Datenschutz-Bedenken.

Um die Verteidigung amerikanischer Infrastrukturen effektiver organisieren zu können, plante das Pentagon die Einrichtung einer speziellen Dienststelle, das sogenannte Cyber Command (gulli:News berichte). Nun aber, so berichten Insider, seien die Diskussionen über die Pläne zum Stillstand gekommen.

Offenbar konnten die bohrenden Fragen mehrerer Abgeordneter bezüglich der genauen Aufgaben des Cyber Command, aber auch bezüglich der Wahrung des Datenschutzes, nicht zufriedenstellend beantwortet werden. Auch, wann Cyber-Angriffe als regelrechter Krieg gewertet werden und wie weit das Pentagon bei der Verteidigung der eigenen Netze gehen darf, waren Diskussionspunkte, ebenso wie die Frage, ob auch Bedrohungen in Nicht-Regierungs-Netzen (wie etwa Zombie-Rechner) ausgeschaltet werden dürfen. Gerade vor dem Hintergrund vergangener Abhör-Skandale befürchten Kritiker, dass sich die Cyber Command-Pläne negativ auf die Bürgerrechte der Amerikaner auswirken.

All diese Fragen warten auf eine Antwort. Es sieht also so aus, als würde das Cyber Command noch eine Weile auf sich warten lassen - es sei denn, eine massive Veränderung des politischen Klimas oder aber neue, für die Kritiker akzeptablere Konzepte kürzen den Einigungsprozess massiv ab. Vielen ranghohen Militär- und Regierungsvertretern jedenfalls dürfte die momentane Verzögerung gar nicht gefallen, hatten sie doch immer wieder die Notwendigkeit eines verstärkten Engagements in diesem Bereich betont.

Quelle: www.gulli.com
Titel: "Rote Hacker": Cyber-Attacken aus China
Beitrag von: SiLæncer am 14 Januar, 2010, 16:56
Die "roten Hacker" aus China gelten als die findigsten in den Schattenreichen des Internets. Der Internetriese Google und 33 andere US-Unternehmen wurden Opfer einer besonders raffinierten Attacke. Experten schlagen Alarm, dass Cracker-Angriffe aus China und anderen Ländern im vergangenen Jahr dramatisch zugenommen haben. Allein die USA gehen innerhalb eines Jahres von einer Verdoppelung auf 90.000 Angriffe aus. Die Spionage über das weltweite Netz und die Gefahr eines Cyber-Krieges zur Ausschaltung wichtiger Computernetze betrachtet die US-Regierung heute "als eine der größten Bedrohungen für die Wirtschaft und nationale Sicherheit".

Auch deutsche Unternehmen und Regierungsstellen werden immer wieder Opfer von Angriffen, deren Urheber vor allem in China und Russland vermutet werden. US-Experten gehen allerdings weiter und beschuldigen offen staatliche Stellen in China und Teile der Volksbefreiungsarmee. "Eine große Menge an Indizien und kriminaltechnischen Beweisen weisen deutlich auf eine staatliche Verwicklung in solche Aktivitäten hin – entweder durch direktes staatliches Handeln oder durch andere Gruppen, die vom Staat unterstützt werden", heißt es in einem jüngsten Kongressbericht zu Chinas Cyber-Aktivitäten.

Die Spuren der Cracker hätten US-Ermittlern manchmal ermöglicht, "die chinesische Regierung direkt oder manchmal sogar spezielle Teile der Regierung wie die Volksbefreiungsarmee damit in Verbindung zu bringen", heißt es weiter. Die Ziele der Angreifer enthüllten auch ihre politischen Motive – eben nicht übliche kriminelle Absichten wie etwa das Herausfinden von Kreditkarten-Informationen oder Konten. Hinzu kämen noch "patriotische Hacker": Sie seien nationalistisch und antiwestlich eingestellt, wollten ihre Fähigkeiten beweisen, indem sie in Krisenzeiten ausländische Webseiten angreifen. Wie weit staatliche Stellen dahinter stünden, sei unklar, aber es gebe klare Hinweise für solche Verbindungen, heißt es in dem Bericht weiter.

Im vergangenen Frühjahr entdeckten kanadische Forscher sogar ein großes, international operierendes Spionagenetz, das 1295 Rechner in 103 Ländern mit seiner Software angezapft hatte. Bis zu 30 Prozent der Ziele waren "hochrangige Ziele" wie Regierungsstellen, Außenministerien, Medien, internationale Organisationen und Botschaften, darunter auch deutsche Vertretungen. Selbst das Nato-Hauptquartier in Brüssel oder die Büros des von Peking als Separatist verteufelten Dalai Lama wurde ausspioniert. Die Forscher sprachen von einem "Geisternetz" (GhostNet). Das Programm hatte eine Bedieneroberfläche in chinesischer Sprache und wurde fast ausschließlich von Rechnern in China kontrolliert.

Im Sommer flog ein groß angelegter Angriff auf rund 100 US-Technologiefirmen auf. Die schädlichen Programme damals bekamen ihre Instruktionen von ähnlichen Servern wie jetzt auch bei dem Angriff auf Google. Dass diese Attacke auf den Internetkonzern allerdings einen Streit über Meinungsfreiheit und Zensur in China auslösen würde, hätten die Cracker aus China sicher nicht gedacht. Doch für Google war damit das Maß voll –  nach vier Jahren zähneknirschender Selbstzensur in China kündigte Google den chinesischen Behörden die ohnehin brüchige Freundschaft auf.

Auf ihre Drohung, sich aus China zurückzuziehen, wenn sie sich weiter zensieren müssen, wird aber wohl tatsächlich der Abzug folgen. Chinas Regierung zeigte sich am Donnerstag unbeeindruckt und verkündete, jedes ausländische Internetunternehmen müsse sich an die gesetzlichen Bestimmungen halten, wozu auch die Zensur zählt. Die harte Haltung verwunderte niemanden, denn die Meinungshoheit im Internet und seine Kontrolle sind für die Kommunistische Partei schlicht Überlebensfragen. Schon vor zwei Jahren hatte Staats- und Parteichef Hu Jintao im Politbüro gewarnt: "Ob wir das Internet im Griff haben, hat Auswirkungen auf die Entwickelung der sozialistischen Kultur ... und die Stabilität des Staates."

Quelle : www.heise.de
Titel: USA wollen Protest gegenüber chinesischen Hacker-Attacken einlegen
Beitrag von: SiLæncer am 16 Januar, 2010, 14:34
Die US-Regierung will in der kommenden Woche eine offizielle Protestnote an die Regierung Chinas richten, in der sie eine Erklärung zu den Hacker-Attacken in den vergangenen Wochen gegenüber Google und anderen US-Unternehmen verlangen. "Wir werden unseren Bedenken Ausdruck verleihen und Informationen verlangen, wie es geschah und was die chinesische Regierung zu tun gedenkt", erklärte P.J. Crowley, Sprecher des State Department gegenüber der Nachrichtenagentur AFP. Zuvor hatte bereits Außenministerin Clinton eine informelle Anfrage zu den gezielten Cyberattacken an China gerichtet. Am kommenden Donnerstag will sie eine Grundsatznote zur Informationsfreiheit im Internet veröffentlichen.

Die US-Regierung unterstützte Googles Entscheidung, die chinesischen Zensurauflagen nicht weiter mitzutragen, auch wenn dies einen kompletten Rückzug vom chinesischen Markt zur Folge hätte. Die unter dem Codenamen "Aurora" bekannt gewordene Attacke hatte Sicherheitslücken in Adobes PDF-Reader und dem Internet Explorer ausgenutzt und von Mitte Dezember bis Anfang Januar den Suchmaschinen-Anbieter sowie etwa 30 weitere US-Unternehmen wie Yahoo, Symantec, Juniper Networks, Northrop Grumman und Dow Chemical ins Visier genommen.

Quelle : www.heise.de
Titel: Gezielte Cyber-Angriffe gehen weiter
Beitrag von: SiLæncer am 19 Januar, 2010, 12:18
Die Lücke im Internet Explorer, die bei den Angriffen auf Google benutzt wurde, ist zwar derzeit in aller Munde, doch Ungemach droht auch weiterhin aus anderer Richtung: präparierte PDF-Dokumente. Adobe hat zwar letzte Woche ein Update für seinen kostenlosen Reader veröffentlicht, doch offenbar setzen Kriminelle und Spione weiterhin darauf, dass noch nicht alle Anwender und Firmen die Updates installiert haben.

F-Secure berichtet von einem Angriff auf ein US-Unternehmen, das beim US-Verteidigungsministerium unter Vertrag steht. Vermutlich taiwanische Angreifer hatten vergangene Woche ein täuschend echtes Dokument dorthin verschickt, das eine seit mehreren Wochen bekannte Lücke (doc.media.newPlayer) im Reader ausnutzte, um auf einem Windows-PC eine Backdoor zu installieren. Das Update von Adobe schließt genau diese Lücke.

Für die Lücke im Internet Explorer gibt es indes immer noch kein Update. Nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) haben nun auch die französischen (CERTA) und australischen CERTs vor dem Einsatz von Microsofts Browser gewarnt und auf alternative Produkte verwiesen. Mittlerweile kursiert der Exploit zum Ausnutzen der Lücke öffentlich. Die Lücke beruht auf einem Fehler bei der Verarbeitung bestimmter JavaScript-Event-Objekte in der "Microsoft HTML Viewer"-Bibliothek mshtml.dll.

Erste deutsche Firmen haben bereits reagiert und untersagen ihren Mitarbeitern das Surfen mit dem Internet Explorer. Zwar hat Microsoft Workarounds veröffentlicht, wie das Anschalten der Datenausführungsverhinderung (DEP) und das Abschalten von Active Scripting, vermutlich dürfte die breite Masse der Anwender jedoch mit dem Nachvollziehen der Schritte Probleme haben – wenn sie denn überhaupt das eigentliche Problem wahrgenommen haben. Bislang gibt es jedoch keine Berichte, dass allgemein verfügbare Webseiten die Lücke ausnutzen.

Unterdessen untersucht Google, ob möglicherweise Mitarbeiter in der chinesischen Niederlassung bei den Angriffen eine Rolle gespielt haben. Dazu sollen nun die Netzwerke der chinesischen Niederlassung noch einmal analysiert werden, um eventuell Spuren des benutzten Backdoor-Trojaners zu finden. McAfee, die die ersten Analysen der Auroroa-Attacken veröffentlicht hatten, nennen das Schädlingskonglomerat "Exploit-Comele" und "Roarur.dr" und stellen dafür Signaturen bereit. Andere Antivirenhersteller haben ebenfalls bereits Signaturen zum Erkennen des Exploits (unter anderen Namen) bereitgestellt.

Quelle : www.heise.de
Titel: Internet-Streit zwischen China und den USA eskaliert
Beitrag von: SiLæncer am 22 Januar, 2010, 12:49
Der Internet-Streit zwischen China und den USA eskaliert. Ein Sprecher der Regierung attackierte in Peking US-Außenministerin Hillary Clinton. Die USA sollten aufhören, "die sogenannte Freiheit im Internet dazu zu benutzen, ungerechtfertigte Anschuldigungen gegen China zu erheben", wetterte Außenamtssprecher Ma Zhaoxu am heutigen Freitag laut einem Bericht der Nachrichtenagentur Xinhua. Clintons Vorwürfe schadeten den chinesisch-amerikanischen Beziehungen.

Clinton hatte am Donnerstag mit Konsequenzen gedroht, sollte sich der kommunistische Staat an Cyber-Attacken beteiligen. Sie warf China vor, den freien Zugang zum Internet zu blockieren.

Ein Kommentar der englischsprachigen chinesischen Zeitung Global Times sprach von "Informationsimperialismus". Die Forderung der USA nach freiem Fluss der Informationen im Internet sei "ein verdeckter Versuch, anderen Ländern im Namen der Demokratie ihre Werte aufzuzwingen".

Der Ministeriumssprecher betonte, China habe eigene Gegebenheiten und Traditionen. Sein Land verwalte das Internet nach seinen Gesetzen und seiner Politik, so wie es internationale Praxis sei. In China seien Hacker-Attacken und die Verletzung der Privatsphäre in jeder Form verboten. Sein Land sei eines der Hauptopfer von weltweiten Hacker-Attacken.

In ihrer Rede hatte sich Clinton für Meinungsfreiheit im Internet stark gemacht und die chinesische Regierung um öffentliche Aufklärung über Hacker-Angriffe auf den Internetkonzern Google und andere US-Unternehmen gebeten. "Staaten oder Einzelpersonen, die sich an Cyber-Attacken beteiligen, müssen die Konsequenzen tragen und sollten international verurteilt werden", forderte Clinton am Donnerstag.

Nach Angaben von Google kam der Angriff auf E-Mail-Konten aus China. Der Suchmaschinen-Riese hatte nach den Attacken sein China-Geschäft auf den Prüfstand gestellt und beschlossen, sich nicht mehr der von Peking auferlegten Zensur beugen zu wollen – selbst wenn er sich deswegen aus China zurückziehen muss.

Google-Chef Eric Schmidt hat unterdessen in der Financial Times betont, dass sich das Unternehmen nicht völlig aus China zurückziehen werde, auch wenn die dortige Regierung darauf bestehe, dass der Internetdienstleister weiter seine Suchergebnisse filtert. "Wir haben noch viele weitere Geschäftsmöglichkeiten in China und wir wollen damit erfolgreich sein", sagte Schmidt. Google betreibe dort gute Geschäfte, es gehe allein um die Internetzensur.

Quelle : www.heise.de
Titel: Hacker haben Spanien im Visier
Beitrag von: SiLæncer am 24 Januar, 2010, 14:02
Wichtige Ministerien und Behörden in Spanien sind im vergangenen Jahr mindestens 40 Mal das Ziel von Angriffen professioneller Computer-Hacker geworden. Hinter den Attacken werden vor allem ausländische Spionagedienste vermutet, berichtete die Madrider Zeitung El País am heutigen Sonntag unter Berufung auf den spanischen Geheimdienst Centro Nacional de Inteligencia (CNI).

Ziel der Internet-Spione seien unter anderem der CNI selbst sowie das dazugehörige Nationale Kryptographische Zentrum (CCN) gewesen. Dieses kümmert sich um die Verschlüsselung vertraulicher Daten der gesamten Staatsverwaltung. Nach Angaben des Geheimdienstes blieben die Cyber-Attacken jedoch ohne Erfolg.

Bei den Angriffen seien zumeist Trojaner eingesetzt worden. In einigen Fällen habe es Warnungen anderer Regierungen gegeben. Experten beklagen, Spanien hinke beim Schutz wichtiger Infrastrukturen vor "Cyber-Spionen" im internationalen Vergleich weit hinterher.

Quelle : www.heise.de
Titel: Cyberwar: kontroverse Sicherheitskonzepte vorgestellt
Beitrag von: SiLæncer am 02 Februar, 2010, 20:12
Cyberangriffe, gar ein regelrechter Cyberkrieg, gelten als eine der großen Bedrohungen der nächsten Jahrzehnte. Experten fordern nun außergewöhnliche Gegenmaßnahmen: Einen Friedensvertrag - und "Führerscheine" für das Internet.

Der Cyberkrieg wurde kürzlich kontrovers und detailliert diskutiert. Hamadoun Toure, Vorsitzender der International Telcommunications Union (ITU) - des zuständigen Gremiums für Kommunikation und Technologie in der UN - stellte die Sicht seines Gremiums auf den Cyberwar am vergangenen Samstag auf dem World Economic Forum vor. Die Welt brauche bindende Verträge, die verhindern, dass Cyber-Angriffe in einen regelrechten Krieg ausarten, so Toure. Diese Vorstellung ist nicht so weit hergeholt, wie es Außenstehenden erscheinen mag: Die anwesenden Experten diskutierten unter anderem, ab wann Cyberangriffe als Kriegserklärung gelten. Der von Toure vorgeschlagene Vertrag würde die Unterzeichner verpflichten, keinen "Cyber-Erstschlag" gegen andere Nationen durchzuführen.

"Ein Cyberkrieg wäre schlimmer als ein Tsunami - eine Katastrophe", zeigte sich Toure überzeugt. Szenarien, die derzeit in den USA diskutiert werden, geben ihm Recht. So könnten Cyberangriffe das Stromnetz und die Kommunikation komplett lahmlegen. Um ein derartiges Horrorszenario zu verhindern, hält er den vorgeschlagenen Vertrag für dringend notwendig. Dieser sei "wie ein Friedensvertrag vor einem Krieg", erklärte er.

Die Unterzeichnerstaaten sollen neben dem "Nichtangriffspakt" garantieren, ihre Bürger und deren Recht auf den Zugriff zu Informationen zu beschützen. Außerdem sollen sie sich verpflichten, keine Cyberterroristen zu beschützen.

Ob ein solcher Vertrag allerdings durchsetzbar wäre, ist zweifelhaft. John Negroponte, ehemaliger US-Geheimdienstchef, erklärte, die Geheimdienste der mächtigen Staaten seien vermutlich die Ersten, die einem solchen Vertragswerk skeptisch gegenüberstehen würden.

Craig Mundie, zuständig für Forschung und Entwicklung beim Konkurrenten Microsoft, ging auf die nichtstaatliche Seite elektronischer Angriffe ein. Neben den "mindestens 10" Staaten weltweit, die zu ernst zu nehmenden Cyberangriffen in der Lage seien, gebe es im Netz auch viel Kriminalität. Ebenso wie andere anwesende Experten betonte Mundie, es müsse im Internet verstärkte Polizei-Aktivitäten geben, um Betrug, Spionage und die Verbreitung von Schadsoftware einzudämmen. Es brauche "eine Art Weltgesundheitsorganisation für das Internet", so Mundie. Darunter versteht er, dass es eine Art "Quarantäne" für infizierte Rechner geben müsse - und damit eine zentrale Autorität, die dies organisieren könne. Mundie forderte außerdem einen "Führerschein" für Internet-Nutzer. Dieser solle, analog zum Straßenverkehr, die Kompetenz der Benutzer nachweisen.

Eine ähnlich kontroverse Idee hatte Sicherheitsexperte Andre Kudelski beizusteuern. Er schlug die Einführung eines "neuen Internets" vor, zu dem nur Benutzer speziell gesicherter PCs Zugang hätten. "Ein Internet für sichere Operationen, eins für die Freiheit", umschreib er seine Idee. 

Quelle: www.gulli.com
Titel: Cyberkriminelle stellen ein - jetzt per Jobanzeige
Beitrag von: SiLæncer am 04 Februar, 2010, 08:13
Der Trend zu einer Professionalisierung der Cybercrime-Szene ist mittlerweile bekannt. Offenbar werden die Cyberkriminellen gleichzeitig immer professioneller und immer dreister: Mittlerweile posten sie regelrechte Stellenanzeigen ins Netz.

Kevin Stevens, zuständig für die Analyse von Bedrohungen bei der Sicherheitsfirma SecureWorks, berichtete auf der derzeit stattfindenden Hacker-Konferenz Black Hat über das Phänomen. Offenbar gibt es momentan mindestens zwei Cybercrime-"Firmen", die ihren Bedarf nach neuen Mitarbeitern mit Hilfe von Stellenanzeigen im Internet decken wollen.

Die gestellte Aufgabe ist denkbar simpel. Den Mitarbeitern wird Schadcode zugeschickt. Anschließend müssen sie möglichst viele Menschen dazu bringen, die Malware anzuklicken, beispielsweise, indem sie beliebten Content wie Promi-Fotos, Videos oder Ähnliches darauf verlinken. Bezahlt wird pro 1000 Klicks auf den verseuchten Link. Teilweise ist die Bezahlung je nach Herkunft der Opfer gestaffelt. Der Lohn für 1000 potentiell infizierte Opfer liegt im zwei- bis dreistelligen Euro-Bereich. Bezahlt wird über Payment-Dienste wie PayPal.

Stevens geht davon aus, dass auf diesem Weg bereits Millionen von PCs mit Malware infiziert wurden.

Die Cybercrime-Szene entwickelt sich immer mehr zu einer Parallelwirtschaft, in der viele der Mechanismen zu finden sind, die wir auch aus herkömmlichen, legalen Wirtschaftszweigen kennen. Preiskämpfe, Werbekampagnen, Rabattaktionen, Wirtschaftsspionage - all das ist schon lange nichts Neues mehr unter Cyberkriminellen. Da verwundert es kaum, dass nun auch bei der Rekrutierung zunehmend so vorgegangen wird, wie man es von ganz normalen Firmen kennt. Man darf gespannt sein, wie sich dieser Trend weiterentwickelt.

Quelle: www.gulli.com
Titel: USA bringen Cyberwar-Gesetz auf den Weg
Beitrag von: SiLæncer am 05 Februar, 2010, 19:49
Die USA wollen zukünftig mehr Geld in die Verbesserung ihrer Cyber-Verteidigung investieren. Das Repräsentantenhaus verabschiedete kürzlich mit überwältigender Mehrheit ein Gesetz, das umfassende Geldsummen für eine derartige Forschung vorsieht.

Die Wirtschaftskrise hat auch die USA noch immer im Griff. Trotzdem will man sich einen verbesserten Schutz kritischer Infrastrukturen und sensibler Daten so einiges kosten lassen. Der nun verabschiedete Cybersecurity Enhancement Act ist ein Schritt in diese Richtung. Ziel des Dokuments ist unter anderem "die Koordination und Priorisierung staatlicher Forschungs- und Entwicklungstätigkeiten im Bereich Cyber-Sicherheit". Außerdem sollen mehr qualifizierte Experten gewonnen und entsprechende Forschungsprogramme anders verwaltet werden. Das Forschungsprogramm soll alleine rund 400 Millionen Dollar (knapp 300 Millionen Euro) an Geldern erhalten.

Zudem soll es eine staatliche Förderung geben. Studenten erhalten ein Stipendium, um sich im Bereich IT-Sicherheit zu qualifizieren. Nach dem Abschluss arbeiten sie dafür in Regierungs-Jobs.

Als Begründung für die Notwendigkeit des Gesetzes heißt es, technische Entwicklungen hätten die Verwundbarkeit der technischen Infrastruktur erhöht. Cyber-Kriminalität und Spionage würden stetig zunehmen. Dies habe "die Besorgnis über die Angemessenheit der US-Verteidigungsmaßnahmen" wachsen lassen. In der Tat sehen viele Experten die USA gegenüber anderen Nationen als nur unzureichend abgesichert und qualifiziert an. Präsident Barack Obama hat die Verbesserung der IT-Sicherheit stets als eine wichtige Aufgabe seiner Regierung betrachtet.

422 Abgeordnete stimmten für das Gesetz, lediglich 5 dagegen. Nun muss noch der Senat über den Cybersecurity Enhancement Act abstimmen. 

Quelle: www.gulli.com
Titel: Cyberwar: Schlechte Chancen für die USA
Beitrag von: SiLæncer am 24 Februar, 2010, 11:48
In einer Anhörung vor dem Kommitte für Commerce, Science und Transportation des US-Senat zeigten sich Sicherheitsexperten äußerst besorgt um die Abwehr von Cyberattacken. Der ehemalige Vize-Admiral und frühere Leiter der National Intelligence Michael McConnell ging sogar so weit zu behaupten, würden feindliche Mächte heute einen Cyberwar gegen die USA beginnen, würden die USA ihn verlieren. Das liege jedoch nicht daran, dass man weniger talentierte Leute oder schlechtere Technik besäße. Vielmehr sei man das verwundbarste Land, weil man das am besten vernetzte Land sei – und deshalb habe man auch am meisten zu verlieren.

Genau diesen Missstand soll das kürzlich verabschiedete Gesetz "Cybersecurity Enhancement Act of 2009" zur Verbesserung der IT-Sicherheit des Landes beheben.  Es will erreichen, dass Regierung und Behörden durch Schulungen, Forschung und Koordination besser gegen Attacken aus dem Cyberspace gewappnet sind. Das Gesetz muss noch die zweite Kammer des US-Parlaments, den Senat, passieren.

James Lewis, vom Center for Strategic and International Studies (CSIS) unterstreicht die Verwundbarkeit der USA durch Angriffe. Man wisse, dass etwa China und Russland bereits ausspionieren, wie man das Stromnetz der USA lahmlegen könne. Derzeit sehe es so aus, als wären diese und andere Mächte wirklich in der Lage, es beispielsweise im Falle eines Konflikts um Taiwan oder Georgien abzuschalten. Es sei aber unwahrscheinlich, dass China und Russland diese Option nutzen würden. Dies sei politisch zu riskant und wurde einem Bomberangriff auf einem Kraftwerk gleichkommen – der entsprechende Reaktionen nach sich ziehen würde. Zudem hätten auch feindliche Staaten eher Nachteile, wenn beispielsweise die Wall Street ausfallen würde.

Nach Meinung von Lewis müsse man sich derzeit auch wenig Sorgen um Angriffe von Terroristen machen. Wenn diese wirklich in der Lage wären, Cyberattacken durchzuführen, hätten sie dies bereits getan. Die Annahme, sie seien zwar in der Lage, hätten sich aber aus bestimmten Gründen bislang zurückgehalten, sei lächerlich. Er halte Terroristen einfach nur für verrückt. Die Lage könne sich aber ändern, wenn feindliche Mächte Terroristen das Wissen vermitteln würden. Derzeit würden aber nach Meinung von Lewis weder Russland noch China mit Extremisten kooperieren.

Dennoch würde die USA und deren Wirtschaft bereits jetzt durch ständige kleinere Cyberattacken ausbluten. Das Ausspähen von wichtigen Informationen und Angriffe von Cyberkriminellen schädige Unternehmen und die Regierung bereits jetzt immens. Wenn man keine Gegenmaßnahmen ergreife, blute man unbemerkt aus und sei am Ende tot, so Lewis in der Anhörung. Daher sei die Verabschiedung des Gesetzes zwingend erforderlich.

Quelle : www.heise.de
Titel: Hacker greifen Korrespondentenclub von China an
Beitrag von: SiLæncer am 02 April, 2010, 12:20
Die Webseite des Foreign Correspondents' Club of China (FCCC) ist von Hackern lahmgelegt worden. Nach zweitägigen Angriffen musste die Vereinigung ihren Internetauftritt vom Netz nehmen. "Wir wissen nicht, wer hinter diesen Attacken steckt oder was ihre Motivation ist", berichtete die Journalistenvereinigung am Freitag. Die "relativ bösartigen" Angriffe stammten von Servern in China und den USA, doch könnten daraus keine Rückschlüsse auf die Hintermänner gezogen werden, hieß es.

Seit Anfang des Jahres sind Webseiten von Organisationen im Ausland, die von der Führung in Peking als kritisch oder feindlich eingestuft werden, verstärkt Angriffen von Hackern zum Opfer gefallen. So wurde vergangene Woche auch die Webseite der in Hongkong ansässigen chinesische Menschenrechtsgruppe Chinese Human Rights Defenders (CHRD) mit DDoS-Attacken außer Betrieb gesetzt.

Der Korrespondentenclub kam unter Beschuss, nachdem der FCCC am Mittwoch bestätigt hatte, dass sich Hacker unberechtigten Zugang zu den E-Mail-Konten von mehreren ausländischen Journalisten in China und Taiwan verschafft hätten. Der Auslandskorrespondentenclub war bisher nicht Ziel von Angriffen. Der Club vertritt die Interessen ausländischer Korrespondenten und setzt sich für freie Berichterstattung aus China ein. Die Vereinigung ist wegen ihrer Kritik an den Beschränkungen der Arbeitsmöglichkeiten für ausländische Journalisten in China wiederholt mit chinesischen Behörden aneinandergeraten.

Die Zunahme solcher Attacken erfolgte vor dem Hintergrund der Kontroverse um raffinierte Hacker-Angriffe auf den amerikanischen Internetkonzern Google und dessen Entscheidung, sich der Zensur in China zu widersetzen. Am 22. März schloss Google seine chinesische Suchmaschine, um sich nicht mehr selber zensieren zu müssen. Anfragen auf google.cn werden jetzt von China nach Hongkong umgeleitet, wo ungefilterte Ergebnisse angezeigt werden. Doch lassen sich Seiten mit politisch heiklen Inhalten wegen der bestehenden chinesischen Sperren weiterhin nicht öffnen. Wer es von China aus versucht, bekommt nur eine technische Anzeige, dass sich die Seite "nicht öffnen" lässt. Dadurch werden auch weitere Suchanfragen über den Browser vorübergehend blockiert.

Google verzeichnete seit der Schließung seiner chinesischen Suchmaschine und der Umleitung nach Hongkong mehrere Störungen seiner anderen Dienste durch die chinesische Firewall im Internet. So sind zum Beispiel seine mobilen Suchdienste auf Handys seit dieser Woche in China teilweise blockiert, wie der Konzern mitteilte. Der E-Mail-Dienst Googlemail funktioniert weiter. Schon immer waren der Videodienst YouTube oder Blogger in China gesperrt. China blockiert auch soziale Netzwerke wie Facebook oder Twitter, weil es einen unkontrollierten Nachrichtenfluss darüber befürchtet.

Quelle : www.heise.de
Titel: US-Militär will bei Cyber-Attacken zurückschlagen
Beitrag von: SiLæncer am 14 April, 2010, 18:20
Das US-Militär soll künftig schnell und umfassend auf Cyber-Attacken reagieren, um sie abzuwehren oder Gegenangriffe durchzuführen, auch wenn der jeweilige Angreifer möglichweise noch nicht bekannt ist.

Dies erklärte der US-Armeegeneral Keith Alexander, Chef der National Security Agency (NSA), gegenüber dem Kongress. Die USA dürften nicht vor Maßnahmen gegen Länder wie den Iran und Nordkorea zurück schrecken, nur weil diese vielleicht mit Online-Angriffen reagieren, so Alexander.

Das US-Militär hat nach Angaben von Alexander bereits mehrfach "auf Bedrohungen, Eingriffe und konkrete Attacken aus dem Cyberspace" reagiert. Ob die nicht näher erläuterten Gegenmaßnahmen allerdings ihren Zweck erfüllt haben, sei unklar.

Es sei generell schwer, auf Angriffe effektiv zu reagieren, weil die Identität der Urheber oft nicht nachvollzogen werden kann. Die Kommandeure der US-Streitkräfte hatten jedoch stets das Recht auf Selbstverteidigung. Noch sei dieses Recht nicht spezifisch gesetzlich verankert. Stattdessen geht Alexander davon aus, dass Gegenschläge bei Online-Attacken rechtmäßig sind, so lange man sich an die Richtlinien für militärische Gewaltanwendung hält.

Generell müssen laut Alexander alle Reaktionen auf Cyber-Attacken auch künftig vom US-Präsidenten abgesegnet werden und internationale Richtlinien einhalten. Diese sehen unter anderem vor, dass eine Reaktion für militärisch notwendig gehalten werden und verhältnismäßig sein muss. Letztlich müsse das Militär im Internet die Oberhand behalten, was zwar mit diversen Herausforderungen verbunden aber als realistisch machbar sei.

Quelle : http://winfuture.de
Titel: NATO-Bericht: Cyber-Angriffe wahrscheinlich
Beitrag von: SiLæncer am 18 Mai, 2010, 23:01
NATO-Analysten befürchten, dass es in absehbarer Zeit Cyber-Angriffe auf die Mitgliedsstaaten des Bündnisses geben wird. Konventionelle Militärschläge seien unwahrscheinlich, ein Cyber-Angriff dagegen unter den drei wahrscheinlichsten Bedrohungen, so die Experten.

Aufgrund dieser vermuteten Bedrohung will man jetzt "neue Strategien" entwickeln. Die NATO-Strategen gehen davon aus, dass die Möglichkeit eines konventionellen militärischen Angriffs auf einen der Bündnisstaaten zwar "nicht ignoriert werden" könne, dieses Szenario aber vergleichsweise unwahrscheinlich sei. Als wahrscheinlicher - und damit besorgniserregender - stufen die Analysten das Risiko eines Raketenangriffs, eines Terroranschlags oder eines Cyberangriffs ein.

Die Experten gehen davon aus, dass zur Bekämpfung der Cyberangriffe eine größere Kooperation mit der europäischen Union von Nöten sei, da diese mehr Erfahrung bei dieser Thematik habe.

In einem aktuellen Bericht zum Thema ist zu lesen, dass bereits jetzt regelmäßig Angriffe auf die IT-Systeme von NATO-Staaten stattfinden. Diese seien allerdings zu unbedeutend, um zu "politischer Besorgnis" Anlass zu geben. Empfohlen wird von den Experten eine erhebliche Erweiterung der Überwachung kritischer Systeme auf mögliche Angriffe, die Einrichtung eines Frühwarnsystems sowie das Identifizieren und Beheben von Sicherheitslücken. Auch eine umfassendere Schulung des zuständigen Personals in IT-Sicherheit und Cyber-Kriegsführung sehen die Experten als wünschenswert an. Daneben soll eine Eingreiftruppe gebildet werden, die im Falle eines Cyber-Angriffs schnell Gegenmaßnahmen ergreifen kann.

Auf lange Sicht, so das Fazit des Berichts, soll die NATO "planen, ein umfassendes Aufgebot von Cyber-Verteidigungs-Möglichkeiten, darunter aktive und passive Elemente, aufzubauen". Der Begriff "aktive Elemente" bezeichnet in diesem Kontext die Tatsache, dass auch angegriffen werden kann.

Weitere Informationen und der komplette Bericht sind im Internet einsehbar. (http://www.nato.int/cps/en/natolive/news_63644.htm)

Quelle: www.gulli.com
Titel: Das Wettrüsten im Cyberspace beginnt
Beitrag von: SiLæncer am 29 Mai, 2010, 09:59
Das Pentagon hat ein Cyberkommando eingerichtet und erklärt, dass die beste Verteidigung der Angriff ist

Das Pentagon hat letzte Woche mit dem Viersterne-General Keith Alexander den ersten Kommandeur der Cybertruppen ernannt. Angesiedelt ist das Cyberkommando beim Geheimdienst NSA in Fort Meade, der auch bislang dafür verantwortlich war. Die Netzwerke zu schützen und mögliche Angriffswaffen und -strategien für den Cyberwar zu entwickeln.

Die US Air Force hat lange Zeit beansprucht, neben dem Weltraumkommando auch das Cyberkommando zu übernehmen und so das Budget auch für die Zukunft zu sichern, aber die Entscheidung fiel darauf, das Cyberkommando dem Strategischen Kommando zuzuordnen und damit dem Konkurrenzkampf zwischen Armee, Marine und Luftwaffe keine Vorlage zu bieten. Allerdings war man bei der Luftwaffe sicherlich von der Entscheidung enttäuscht, die Verteidigungsminister Gates bereits vor einem Jahr fällt, und hat wenige Tage vor der Ernennung des Cyberkommandos für das Pentagon die eigene Cyberwar-Einheit mit 30.000 Soldaten offiziell gestartet. Damit will man sich wohl eine gewisse Autonomie sichern und sich nicht in alle Karten schauen lassen. Erst vor kurzem hatte Gates die vielen parallelen und teuren Strukturen im Pentagon gerügt, die Macht hat er offenbar nicht, gegen die starken Kräfte in der Pentagon-Hierarchie vorzugehen.

Das Cyberkommando ermögliche es jetzt, so meldete das Pentagon, alle Arten von Operationen durchzuführen. Zudem sei der Cyberraum, so der Pentagon-Staatssekretär William Lynn, ebenso wichtig für das Militär wie die herkömmlichen Bereiche Land, Luft, See und Weltraum. Ohne verlässliche und geschützte Netzwerke, könne es keinen Erfolg mehr in Kriegen geben, zudem sei das US-Militär mehr als jede andere Armee auf der Welt von der Informationstechnologie abhängig, durch die das US-Militär aber auch "das beste der Welt" sei, so Lynn. Das Militär müsse nicht nur seine Netzwerke sichern, sondern die Bewegungsfreiheit haben, auf alle Netzwerke in der Welt einzuwirken, während die Gegner diese Handlungsfreiheit verwehrt werden soll.

Man will also schlicht auch hier die militärische Überlegenheit sichern. Das heißt aber auch, dass das US-Militär beansprucht, auch die zivilen nationalen Netzwerke und die kritische Infrastruktur zu sichern. Das könnte dann auch heißen, wie das Alexander kürzlich festgehalten hat, dass man auf einen virtuellen Angriff mit militärischen Mitteln reagiert und zurückschlägt. Das hat Lynn gerade erst wieder in einer [extern] Rede  vor Industriellen am Mittwoch verdeutlicht. Das Pentagon überlege nämlich, eine ähnliche Kooperation wie mit der Rüstungsindustrie auch im Rahmen der Cybersicherheit mit der Privatwirtschaft, der ".com-Welt", aufzubauen – wobei dann nicht nur das Militär, sondern natürlich auch der Geheimdienst NSA seine Finger im Spiel hat.

Zitat
Cyber is also an attractive weapon to our adversaries because it is hard to identify the origin of an attack and even more difficult to deter one. A keystroke travels twice around the world in 300 milliseconds. But the forensics necessary to identify an attacker may take months. Without establishing the identity of the attacker in near real time, our paradigm of deterrence breaks down. Missiles come with a return address. Cyber attacks, for the most part, do not. For these reasons established models of deterrence do not wholly apply to cyber. We need a deterrent structure that fuses offensive, defensive, and intelligence operations to meet current and future threats.
William Lynn

Die kritische Infrastruktur müsse militärisch geschützt werden, zumal wichtige zivile Netzwerke auch in militärischen Konflikten angegriffen würden. Das Pentagon will damit wohl auch die Zuständigkeit des Heimatschutzministeriums schmälern, das eigentlich für den Schutz der kritischen Infrastruktur zuständig ist. Lynn betonte auch, dass die beste Verteidigung auch im Cyberspace der Angriff sei, bei dem vor allem die Schnelligkeit zähle: "In cyber, offense is dominant...In this way cyber is much like maneuver warfare, in which speed and counterattack matter most."

Ungeklärt sind freilich trotz der üblichen Machtrhetorik und welcher bereits vorhandener oder erst zu entwickelnder Angriffsmöglichkeiten viele politische und rechtlichen Fragen. Völlig offen ist, wie das Kriegsrecht auf den Cyberspace angewendet werden soll. Was zum Beispiel soll als (militärischer) Angriff gelten? Wie darf man auf einen Angriff reagieren, zumal Angriffe auch über Netzwerke von neutralen Staaten geroutet werden? Oder wo verlaufen die nationalen Grenzen im Cyberspace? Und sollte man nicht vor der Aufrüstung auch einmal daran denken, ein internationales Abkommen für die Nichtaufrüstung und den Cyberfrieden zustande zu bringen, bevor das schon begonnene Wettrüsten weiter fortgesetzt wird und der noch zivile Cyberspace weitgehend militarisiert wird?

Quelle : http://www.heise.de/tp/
Titel: Cyberwar: Den USA fehlt es an Sicherheitsexperten
Beitrag von: SiLæncer am 21 Juli, 2010, 12:19
Die US-Regierung hat bereits mehrfach die Befürchtung geäußert, dass es über das Internet zu Angriffen auf kritische Infrastrukturen kommen könnte. Ausreichend Schutz besteht davor allerdings immer weniger.

Das liegt vor allem am mangelhaften Personalbestand bei den Stellen, die für die Sicherheit der Netze zuständig sind. "Wir haben nicht ausreichend helle Köpfe, die in dieses Gebiet gehen", sagte James Gosler, ein Security-Experte, der bereits für die Geheimdienste CIA und NSA sowie für das Energieministerium zuständig war, gegenüber dem 'National Public Radio'.

Er schätzt, dass in den US-Behörden derzeit nur rund 1.000 Leute tätig sind, die über die erforderlichen Fachkenntnisse verfügen, kritische Infrastrukturen umfassend zu schützen. Um den Anforderungen der heutigen Zeit zu entsprechen, müssten es seiner Meinung nach aber 20.000 bis 30.000 sein.

Es gibt zwar ein Ausbildungsprogramm beim gemeinnützigen SANS Institute, dieses könne die Nachfrage aber bei weitem nicht decken. Deshalb ist laut Gosler ein Effekt eingetreten, dass alle betroffenen Stellen sich um die gleichen tausend Leute reißen und diese dann in ihrer Laufbahn ständig zwischen der NSA, der CIA, dem Ministerium für Heimatschutz oder auch dem Flugzeug-Hersteller Boeing rotieren.

Eine Untersuchung der Lage kommt zu dem Schluss, dass sich die Situation in den USA genau entgegengesetzt zu China verhält. Dort ist die Ausbildung von entsprechenden Experten inzwischen eine der obersten Prioritäten des Staates.

So würde jede Einheit der chinesischen Armee regelmäßig im Frühjahr unter der Jugend auf die Suche nach Talenten im Bereich Internet-Sicherheit gehen. Diese haben dann zwar manchmal bereits illegale Aktionen im Netz begangen, werden ungeachtet dessen aber mit zusätzlichen Ausbildungsmöglichkeiten herangezogen.

Quelle : http://winfuture.de
Titel: Nordkorea propagiert übers Internet
Beitrag von: SiLæncer am 17 August, 2010, 20:49
Neuerdings entdeckte die nordkoreanische Staatsführung das Internet als neues Propagandamedium für das eigene Land. Auf Youtube und Twitter sind bereits zahlreiche Kurznachrichten und Videos zu finden, die die Staatsanschauungen präsentieren und unliebsame Länder kritisieren.

Seit kurzem nutzt Nordkorea Internetseiten wie Youtube und Twitter, um seine Staatsziele und Ansichten zu propagieren. Seit Juli sind auf den Internetportalen zahlreiche dementsprechende Kurznachrichten und Videos zu sehen, die ein Nutzer mit dem Namen „uriminzokkiri“ (koreanisch für „unsere Nation“) veröffentlichte.

Die Inhalte decken sich weitgehend mit den Anschauungen der Diktatur. In einigen der über 80 Clips diskreditiert man die USA, da sie im März Nordkorea bezichtigten, ein südkoreanisches Kriegsschiff versenkt zu haben. In anderen Postings bezeichnet man das demokratische Südkorea als Kriegstreiber.

Wundersam ist die Nutzung des Internets als Plattform für Propaganda für Nordkorea allemal, gerade weil man das Internet als Feind ansieht und deshalb auch die wenigsten Nordkoreaner überhaupt Zugriff auf das dort stark zensierte Medium haben. Reporter ohne Grenzen International berichtet sogar, dass die meisten Einwohner gar nicht wüssten, dass es so etwas wie Internet gibt. Der Besuch in einem der wenigen Internetcafés kostet einen durchschnittlich halben Monatslohn, die Anschaffung eines eigenen Computers ist für Nordkoreaner ohnehin undenkbar. Daraus lässt sich schließen, dass die meisten Koreaner die Mitteilungen und Videos ohnehin nicht zu sehen bekommen, da Südkorea bereits 65 Webseiten, die den nördlichen Teil des Landes befürworten, als „unerlaubten Inhalt“ einstufte und aus zensierte.

Quelle: www.gulli.com
Titel: Wikipedia-Manipulation leicht gemacht - israelischer Kurs gestartet!
Beitrag von: SiLæncer am 19 August, 2010, 20:33
Zwei israelische Gruppen haben in Jerusalem gemeinsam einen zionistischen Kurs ins Leben gerufen. Sie rufen zur Manipulation von Wikipedia und anderen großen Foren, Portalen und sozialen Netzwerken auf. Der Krieg zwischen Palästina und Israel findet bekanntlich auch im Netz statt. 12.000 Personen sollen sich derzeit alleine auf der Seite Israels daran beteiligen.

Der Gemeinderat Yesha repräsentiert die israelische Siedlungsinitiative. Zusammen mit den ultrakonservativen Sheli haben sie nach Informationen des Guardian  diese Woche einen ersten Workshop zum Thema Internet in Jerusalem gestartet. Sie erklären ihren Teilnehmern, wie man effektiv die wichtigsten Einträge von Wikipedia und anderen wichtigen Quellen verfremdet.

Ein Sprecher der Yesha behauptet, sie würden ihren Zuhörern nur die Methoden der Gegenseite vorführen wollen. Ihnen würde es angeblich nicht um eine eigene Propaganda im Netz gehen. Wegen der Überzahl der Befürworter Palästinas würden sehr viele Menschen glauben, die Israelis seien ein böses Volk. Der Sprecher von Israel Sheli möchte das Feld nicht einfach kampflos der Gegenseite überlassen. „Wir sind so wenige und sie sind so viele. Die Menschen in Europa und den USA kennen nicht unsere Ansichten, mit all den korrekten Argumenten und Erklärungen“, erklärt er. Die Regierung seines Landes würde im virtuellen Kampf keine gute Figur machen. Gerade im Fall von Wikipedia sei für sie noch viel zu tun. Das würde bereits damit anfangen, dass man die Karte ihres Landes häufig unvollständig darstellen würde. Die Golanhöhen, die West Bank und auch andere Gebiete hätte man in der Grafik einfach weggelassen. Auch würde man dort öfter Jerusalem als Hauptstadt löschen. Ständig würden bei Wikipedia regelrechte Löschkriege vorherrschen. So zum Beispiel, wenn es darum geht, anzugeben, welche Waren nach Gaza eingeführt werden dürfen. Mittlerweile stehen die entsprechenden Seiten zur kompletten Löschung an. Wahrscheinlich hat den Verantwortlichen der Online-Enzyklopädie der ständige Streit die Lust an dieser Seite verdorben.

Löschen und verfremden kann ja jeder die Inhalte. Allerdings bleibt das nur so lange bestehen, bis einer der Moderatoren den alten Zustand wieder herstellt. Und dann kommt der Nächste und führt erneut mehr oder weniger auffällige Manipulationen durch, bis auch diese aufgedeckt und entfernt werden. Wikipedia wird bei mehr als 271 Übersetzungen und monatlich 379 Millionen Usern eines der Hauptziele der Aktionisten beider Seiten bleiben.

Doch um sinnlose Zerstörung geht es nicht. Im Kurs soll vermittelt werden, wie man sich in Foren und Communities auf Dauer durchsetzen kann. Es würde nichts bringen, alle möglichen Texte abzuändern und wild herauszustürmen. Die Gemeinschaft von Wikipedia würde sehr sensibel auf derartige Veränderungen reagieren und in jedem Fall den ursprünglichen Zustand herstellen. Es würde lange dauern, bis diese anfangen würden, jemandem und seinen Aussagen zu vertrauen. Nur dann bleiben die verfremdeten Inhalte auch auf Dauer bestehen. Die virtuelle Einsatztruppe der Yesha und Sheli soll sich bei allen möglichen sozialen Netzwerken oder größeren Portalen wie Facebook, YouTube & Co. betätigen. Man gibt vor, schon über 12.000 aktive Mitglieder zu verfügen. Jeden Monat kommen angeblich bis zu 100 neue Rekruten dazu.

Viele Landsmänner hätten auf den neuen Aktionismus geradezu gewartet. Sie seien frustriert darüber, wie man ihr Land überall in der Welt darstellen würde. Übrigens: Dem fleißigsten und manipulativsten Autor winkt als Preis ein Rundflug mit einem Heißluftballon über Israel.

Quelle: www.gulli.com
Titel: Kalter Krieg im Cyberspace
Beitrag von: SiLæncer am 26 August, 2010, 10:06
Der Rüstungswettlauf im Cyberspace, den Staaten wie die USA, China und Russland sich seit einigen Jahren liefern, droht außer Kontrolle zu geraten. Als Knackpunkt erweist sich dabei vor allem das Problem der Identifikation des Angreifers, berichtet Technology Review in seiner aktuellen Ausgabe.

Wer versucht, die Mythen und Legenden, die sich um den Krieg im Cyberspace ranken, zu hinterfragen, gerät schnell auf trügerisch schwankenden Boden: Unabhängige Untersuchungen sind in der Regel nicht vorhanden, Militärs und Unternehmen berufen sich auf Geheimhaltungsklauseln, und Politiker nutzen nur allzu gern den Abschreckungseffekt, der sich aus den vermeintlich vorhandenen militärischen Fähigkeiten ergibt. Zum Beispiel im Irak: Vor Beginn des ersten US-Militärschlags 2003 ist angeblich eine Kampagne geplant worden, um Saddam Husseins Finanzen lahmzulegen. Mithilfe eines Hacks sollten irakische Konten eingefroren und Finanzmarkt-Transaktionen gestoppt werden, um dem Irak Geld für Truppen und Kriegsgerät zu entziehen. Die Aktion selbst hat aber nie stattgefunden – angeblich wurde sie nicht freigegeben, weil auch die Software französischer Banken von dem Hack betroffen gewesen wäre.

Der Schleier aus Geheimhaltung, Gerüchten und Verdächtigungen, den die betroffenen Staaten über ihre Aktivitäten decken, provoziert jedoch neue, politische Gefahren. Denn ein fähiger Angreifer kann seine Attacke über mehrere Länder hinweg führen – die meistender weiterleitenden Rechner protokollieren nicht, welche Anfrage sie von wem erhalten haben und wohin sie die angefragten Datenpakete geschickt haben. „Und auch wenn man in der Lage ist, einen Rechner zu identifizieren, bedeutet das noch lange nicht, dass man die wahre Quelle eines Angriffs gefunden hat“, sagt Vern Paxson, Sicherheitsforscher an der University of California, Berkeley. Selbst bei einer erfolgreichen Lokalisierung des angreifenden Landes bleibe schließlich das Problem, dass die Angriffe von zivilen Rechnern lanciert werden können. „Wenn ich das Terminal gefunden habe, kann das immer noch in irgendeinem Internet-Café in Shanghai stehen.“

Eine Identifizierung des Täters und die für die sicherheitsrechtliche Behandlung erforderliche Bestimmung, ob es sich um einen Kriminellen oder den Soldaten einer nationalen Armee handelt, ist damit ebenfalls unwahrscheinlich. Cyberwarfare offeriert hier das, was in der Fachliteratur als „Plausible Deniability“ bezeichnet wird, als glaubwürdige Leugnung: Ein Militär kann jeden Angriff von zivilen Systemen aus führen und bei Aufdeckung Kriminelle beschuldigen, die dann bei den einsetzenden Ermittlungen natürlich nicht auffindbar sind.

Solange eine zuverlässige Identifizierung nicht möglich ist, lässt sich potenziellen Angreifern daher nicht drohen, weder strafrechtlich noch militärisch. Ein Problem, das Militärs weltweit erhebliche Kopfschmerzen bereitet – und zu hilflosen Reaktionen führt: Das US-Verteidigungsministerium etwa erwog unlängst das Konzept der „Active Defense“: Kann ein Cyber-Angriff nur auf ein bestimmtes Land zurückgeführt werden, muss dieses Land innerhalb einer festgelegten Zeit entweder beweisen, dass es nur zur Weiterleitung missbraucht wurde, oder, falls Cyber-Kriminelle aus dem Land agiert haben, muss es die Angreifer ausliefern. Ist das betreffende Land dazu nicht in der Lage, wird seine Unfähigkeit als feindlicher Akt gedeutet, und es darf angegriffen werden. Als der US-Senat General Keith Alexander, den Oberkommandierenden des US-Cybercommand fragte, wie er mit solchen Fällen umzugehen gedenke, wurde seine Antwort prompt als geheim eingestuft.

Quelle : www.heise.de
Titel: Spielregeln für den Cyberwar
Beitrag von: SiLæncer am 13 September, 2010, 16:52
Die internationale Gemeinschaft müsse sich dringend Spielregeln (http://api.ning.com/files/6Uhv8JceS2kZGH4RRbdEOAwdiHrryXnRiwQOv1MGYU6hEcBG9M4F5irLoK8B56a8hO*0kQ*CbTExGBpq8wjcPQZzChrSUrXV/KULESKA.pdf) für Angriffe auf ihre nationalen Netzinfrastrukturen und die internationalen Verbindungen geben. "Regierungen müssen sich darauf verständigen, welche Verpflichtungen sie in Bezug auf Cyber-Angriffe von ihrem Staatsgebiet aus haben", sagte Joanna Kulesza, Rechtswissenschaftlerin von der Universität Lodz. Auf dem Global Internet Governance Academic Network (Giganet,) das sich regelmäßig einen Tag vor dem Start des UN-Internetforums (Internet Governance Forum IGF  trifft, regte Kulesza an, dass zentrale Infrastrukturen des Netzes wie etwa Rootserver oder Unterseekabel ebenfalls internationalen Schutz genießen sollten, auch wenn sie von privaten Unternehmen betrieben werden. Ab Dienstag werden auf der IGF-Tagiung in Vilnius die Themen Cybercrime und Menschenrechte, das Recht auf Netzzugang und Jugendschutzfilter, neue Sicherheitsarchitekturen fürs Internet und die künftige Rolle von Internet-Providern von rund 1200 Regierungsvertretern, Bürgerrechtsaktivisten und Unternehmensvertretern in Vilnius diskutiert.

Militärische Antworten auf Cyber-Attacken schließe das internationale Recht aus, betonte Kulesza auf der Giganet-Tagung vor dem IGF. Das halte einzelne russische oder US-Militärs nicht davon ab, selbst Nuklearschläge noch als gerechtfertigte Antworten auf Cyber-Attacken einzustufen. Eine Analyse des Völkerrechts ergebe aber klar, dass Cyber-Attacken keine kriegerischen Akte sind, die eine bewaffnete Antwort durch den angegriffenen Staat erlaubten. Es gebe aber diverse offene Fragen, meinte die Juristin. So sei beispielsweise nicht geklärt, ob Cyber-Angriffe mit den gleichen, technischen Mitteln beantwortet werden können oder etwas weniger aggressiv mit ökonomischen Sanktionen. Ob Regierungen Anspruch auf Entschädigung nach Cyber-Angriffen haben sei ebenfalls offen.

Weil Regierungen in aller Regel die Verantwortung für Angriffe zurückwiesen und mit dem Finger auf obskure Hackergruppen zeigten – oder wie im Fall Chinas zur Abwechslung mal auf Universitäten oder deren Studierende –, müsse aber vor allem geregelt werden, welche Verpflichtungen eine Regierung zur Verhinderung solcher Angriff vom eigenen Staatsgebiet aus habe. Es sei festzulegen, ob es ausreiche, wenn ein Staat Angriffe auf Computersysteme oder Netze unter Strafe stelle,m oder ob er sich auch dazu verpflichten müsse, solche Fälle auf jeden Fall aufzuklären und zu bestrafen, betonte Kulesza. Die Cybercrime Konvention des Europarates erlaube den Staaten, die sie unterzeichnet haben, von einer Verfolgung abzusehen, wenn sie das für richtig halten. "Das ist zu vage", fand Kulesza.

Sowohl im Europarat als auch in der UN hat man das Thema Cyberwar aufgegriffen. Der Europarat stellt im Rahmen der Sitzung des IGF in Vilnius Elemente für eine mögliches Rechtsinstrument vor. Bei der UN wird im Rahmen einer Debatte um eine UN-Konvention zu Cybercrime über das Thema diskutiert, die Internationale Fernmeldeunion (ITU) arbeitet ebenfalls an Vorschlägen. Es sei gut, dass an mehreren Stellen zu dem Thema gearbeitet werde, sagte Rolf Weber vorm Center for Information and Communication Law an der Universität Zürich, der Mitglied der zuständigen Arbeitsgruppe des Europarates ist. Allerdings hatte es in der Vergangenheit durchaus Reibereien gegeben, insbesondere zwischen ITU und Europarat.

Die weitere Debatte um die Spielregeln für einen möglichen Cyberwar hat allerdings auch einige weitere heikle Aspekte. Wolfgang Kleinwächter von der Universität Aarhus, der die Europarat-Arbeitsgruppe leitet, verwies gegenüber heise online auf den Fall der Veröffentlichung der Iran-Dokumente auf Wikileaks. US-Präsident Obama habe dazu geäußert, dass diese US-Soldaten gefährde. Das mache die Veröffentlichung zu einer "Attacke" auf die nationale Sicherheit. "Wie geht man damit nun um?", fragte Kleinwächter mit Blick auf die geforderten Cyberwar-Regeln.

Quelle : www.heise.de
Titel: Cyberwar: USA und NATO sollen enger zusammenarbeiten
Beitrag von: SiLæncer am 16 September, 2010, 17:38
Die USA und die NATO sollen künftig im Bereich IT-Sicherheit und Schutz kritischer Infrastrukturen enger zusammenarbeiten. Das fordert zumindest der stellvertretende US-Verteidigungsminister William Lynn. Lynn ist der Ansicht, angesichts von kriminellen, terroristischen und kriegerischen Bedrohungen per Internet müsse eine gemeinsame Verteidigungsstrategie entwickelt werden.

Auf einem Treffen am Rande einer Nato-Konferenz in Brüssel erklärte Lynn, die NATO habe "bereits einen konventionellen und einen nuklearen Schutzschild". Gegen Cyberwar-Bedrohungen gebe es aber keine derartige koordinierte Verteidigungsstrategie. "Wie den Luftraum, das Meer, das Land und den Weltraum müssen wir auch den Cyberspace als ein Terrain behandeln, auf dem wir unsere Netze verteidigen müssen und in dem wir frei operieren können," so der US-Politiker. Daher brauche man eigene Truppen, eine eigene Ausbildung und eine eigene Doktrin.

Viele Staaten, allen voran die USA und Großbritannien, bauen derzeit bereits auf nationaler Ebene Cyberwar-Einheiten auf. Dadurch will man sich vor Spionage, Angriffen auf kritische Infrastrukturen wie Strom- und Kommunikationsnetze und anderen Bedrohungen durch Online-Kriminelle, Terroristen oder feindliche Staaten schützen. Auf internationaler Ebene allerdings finden derzeit allerdings noch keine großflächigen Cyberwar-Bemühungen statt.

Das soll sich nach Lynns Ansicht nun ändern. Er wünscht sich beispielsweise die Vernetzung von Monitoring-Systemen, die Angriffe frühzeitig erkennen sollen. Neben passiven will der Politiker aber auch aktive Verteidigungssysteme etablieren. Was genau er darunter versteht, ist unklar er nannte aber Möglichkeiten "um Angreifer, die dennoch in die Systeme hätten eindringen können, dingfest machen zu können", als Beispiel.

Wie viele andere Politiker, die sich mit dem Cyberwar befassen, plädiert auch Lynn für eine Intensivierung der Zusammenarbeit mit dem privaten Sektor. Dieser solle unbedingt mit einbezogen werden, da viele wichtige Infrastrukturen - beispielsweise das Stromnetz - in privater Hand seien. "Es wird nichts bringen, die militärischen Computernetze zu schützen, wenn der Strom ausfällt", so Lynn.

Allgemein betonte der stellvertretende US-Verteidigungsminister noch einmal die Wichtigkeit des Cyberwar. Der Westen müsse auf jeden Fall seine Vorreiterrolle im Bereich der IT-Sicherheit beibehalten, erklärte er.  "Wir liegen in der Informationstechnologie vorn, und es ist für unsere Sicherheit ebenso wie für unsere Wirtschaft wichtig, dass das so bleibt." 

Quelle: www.gulli.com
Titel: Stuxnet - eine Cyber-Waffe?
Beitrag von: SiLæncer am 22 September, 2010, 17:20
Der Stuxnet-Wurm, der sich über eine Zero-Day-Lücke in Microsoft Windows verbreitete, erschien zunächst wie ein normaler, primär zur Betriebsspionage eingesetzter Computerschädling. Kürzlich jedoch äußerte Frank Rieger - Journalist und Mitglied des Chaos Computer Club - einen interessanten Verdacht: Stuxnet könnte der erste erfolgreiche, großflächig durchgeführte Cyberwar-Angriff gewesen sein.

Stuxnet nutzte eine Schwachstelle in der Handhabung von Verknüpfungen (LNK-Dateien) aus. Diese erlaubte es, über entsprechend manipulierte Verknüpfungen Malware zu installieren. Die manipulierten Verknüpfungen wurden automatisch - nicht erst beim Anklicken durch den Benutzer - aktiv, was eine sehr effektive Verbreitung ermöglichte. Die Lücke existierte auf sämtlichen Windows Versionen vom völlig veralteten Windows 2000 bis hin zu den aktuellsten Versionen Windows 7 und Windows Server 2008. Verbreitet wurden entsprechende Schädlinge meist per USB-Stick.

Der erste Verdacht, dass mit Stuxnet etwas nicht stimmte, kam den Sicherheitsexperten laut Riegers Bericht, als sie den Wert der Schwachstelle einzuschätzen versuchten. Sie kamen zu dem Schluss, dass ein derart effektiv auszunutzender Exploit auf dem Schwarzmarkt mehrere 100.000 Dollar wert wäre und daher eigentlich viel zu schade wäre, um ihn für "normale" Online-Kriminalität zu verwenden. Stattdessen wäre es eher zu erwarten, dass ein derartiger Exploit an einen Interessenten - Sicherheitsexperten, die Hersteller der betroffenen Software, aber auch Geheimdienste und andere Behörden - für viel Geld verkauft würde.

Bei einer Analyse des Stuxnet-Schadcodes kam zutage, dass dieser sehr aufwändig und gekonnt programmiert war. Zahlreiche verschiedene Programmebenen und Schutzmechanismen sollten Sicherheitsexperten die Analyse und die Entdeckung des Schädlings erschweren. Die Analysen sind daher auch nach wochenlanger Arbeit noch nicht vollständig abgeschlossen. Bei Stuxnet wurden mindestens zwei verschiedene Zero-Day-Exploits und zwei gestohlene Signaturen - unter anderem eine der Firma Realtek Semiconductors, die vor allem Netzwerkkarten herstellt - verwendet. Die Signaturen dienten dazu, der Software eine vorgebliche Legitimität zu verleihen - sie sollte vom Betriebssystem, insbesondere dem aktuellen und in dieser Hinsicht recht effektiv geschützten Windows 7 - für unschädlich gehalten werden. Alles in allem wurde bei Stuxnet also ein erheblicher Aufwand getrieben. Die Sicherheitsforscher vermuteten bald, dass dies einen speziellen Grund haben musste. Immerhin erfüllen oft auch vergleichsweise primitiv gestaltete Schädlinge ihren Zweck, wenn es nur darum geht, unbedarfte Internetnutzer in die Falle zu locken.

Die Sicherheitsexperten stießen bald auf etwas, dass sie in ihrer Vermutung bestätigte: Stuxnet enthält hochentwickelten Code zur Manipulation von Industrieanlagen. Angesichts der aktuellen Diskussion über den Schutz kritischer Infrastrukturen - beispielsweise Kraftwerke, Umspannwerke, Krankenhäuser und Kommunikationsnetze - lag der Verdacht nahe, dass dieser Code zum Angriff auf eben solche Anlagen dienen sollte. Allerdings blieben zunächst weitere Fragen offen - wie Rieger es ausdrückt: "Gegen welche Anlagen richtet sich der Angriff? Wer steckt dahinter? Wo ist das eigentliche Ziel?"

Der Programmcode von Stuxnet, so Rieger, gebe "einige spärliche Hinweise". Offenbar soll der Schädling Messanlagen, die von einem "Siemens WinCC"-Rechner - der unter einer Windows-Variante läuft - gesteuert werden, manipulieren. Da man sich bei der Überwachung solcher Anlagen heutzutage meist fast völlig auf den Computer verläßt und herkömmliche Messinstrumente weitgehend fehlen, wäre dann die ganze Messanlage in der Hand der Schadsoftware. Wer aber kann und will für eine solche Manipulation einen derartigen Aufwand betreiben? Rieger schreibt, dass "Hobbyhacker oder lumpige Cyber-Kriminelle" nicht in Frage kommen, schon alleine aufgrund der wahrscheinlichen Kosten für Entwicklung und Ankauf der Software-Komponenten. Diese dürften im siebenstelligen Euro-Bereich liegen. Zudem müssen die Angreifer, das zeigen Aufbau und Funktionsweise von Stuxnet, erhebliche Kenntnisse der von ihnen ins Visier genommenen Anlage haben.

Angesichts dieser Indizien zieht Riegers Artikel das Fazit, es blieben "als Autoren nur Nationalstaaten übrig, die über entsprechende Ressourcen verfügen, um eine derart hochgezüchtete Cyber-Waffe zu entwickeln und zu testen - und zwar, bis sie nahezu nebenwirkungsfrei ist. „Cyber-Kriege“ können aufgrund des nötigen langfristigen Entwicklungsaufwandes für die digitalen Angriffswerkzeuge de facto nur von Entitäten in der Größenordnung von Staaten geführt werden."

Ist Stuxnet also die erste von einem Nationalstaat großflächig eingesetzte Cyber-Waffe? Wenn ja, wer hat sie entwickelt, gegen wen und zu welchem Zweck? Die Beantwortung dieser Fragen gestaltet sich, wie so oft im Internet, äußerst schwierig. Gesicherte Erkenntnisse gibt es nicht. Allerdings läßt die Sammlung von Indizien, in Verbindung mit der Erfahrung und Intuition der Experten, begründete Vermutungen zu. So halten es die Sicherheitsexperten nicht für Zufall, dass 60 Prozent der Stuxnet-Infektionen sich auf den Iran konzentrierten. Zudem schien der Angriff als zeitlich begrenzte Aktion konzipiert zu sein: im Januar 2009 sollte Stuxnet aufhören, sich weiterzuverbreiten - über ein Jahr, bevor die zugrunde liegende Sicherheitslücke offiziell bekannt wurde. Der Schädling verbreitete sich trotzdem weiter, wahrscheinlich über Computer mit fehlerhafter Datumseinstellung, bis er schließlich von Sicherheitsexperten entdeckt wurde.

Dieser Zeitpunkt ist laut Rieger ebenfalls ein interessantes Indiz: "Ausgehend von Anfang 2009 als Aktionsdatum, ergibt sich eine faszinierende Kette von Indizien. Mitte Juli 2009 publizierte Wikileaks eine kryptische Notiz mit dem Hinweis eines Informanten aus Iran auf einen nuklearen Unfall in Natanz, der sich kurz zuvor ereignet haben soll. In Natanz wird ein Großteil des iranischen Urans mit Hilfe von Zentrifugen angereichert. Die BBC meldete zur gleichen Zeit, dass der Leiter der iranischen Atombehörde, Gholam Reza Aghazadeh, zurückgetreten sei. Schon damals gab es Spekulationen über ein Einwirken im Rahmen des klandestinen Antiproliferationsprogrammes, das westliche Geheimdienste seit Jahren gegen den Iran betreiben. Die Dienste versuchen durch allerlei Methoden, das iranische Atomprogramm zu behindern und zu verzögern. Statistiken, die aus Daten der Internationalen Atomenergiebehörde erstellt wurden, legen nahe, dass nach dem Frühjahr 2009 die Zahl der tatsächlich betriebenen Anreicherungszentrifugen in Iran deutlich abgenommen hat, trotz Installation von immer mehr Zentrifugen. Ereignisse im Frühjahr 2009 haben die Kapazität des iranischen Anreicherungsprogrammes offenbar nachhaltig beschränkt. War stuxnet womöglich der Auslöser?" Technisch gesehen wäre es möglich und würde perfekt zum bisher bekannten Aufbau des Computerschädlings passen. Die nötigen Informationen über den technischen Aufbau der iranischen Atomanlagen könnte man von Überläufern oder Agenten erfahren haben. Ebenso könnte ein Agent einen manipulierten USB-Stick an Ort und Stelle gebracht haben.

Einer der mit Stuxnet befassten Computerexperten - der aus verständlichen Gründen anonym bleibt - ist sich jedenfalls sicher: "So etwas bauen große Staaten zusammen, wenn die Alternative bei einem Misserfolg wäre, einen Krieg anzufangen." Wer jedoch dahinter steht, darüber läßt sich allenfalls mutmaßen. So ziemlich jedem, der die politischen Debatten der letzten Jahre verfolgt hat, dürften einige "übliche Verdächtige" einfallen, die am vorgestellten Szenario ein Interesse hätten.

Einen endgültigen Beweis für die vorgestellte Theorie gibt es nicht. Womöglich werden wir niemals erfahren, was sich wirklich zugetragen hat und ob Stuxnet tatsächlich eine "Cyber-Waffe" war. Die Indizien scheinen in jedem Fall dafür zu sprechen. Diese Theorie wirft jedoch eine Menge Fragen auf, seien sie ethischer, strategischer oder technischer Natur. Auch über die Sicherheit unserer eigenen Anlagen sollten wir uns womöglich Gedanken machen angesichts der Tatsache, dass offenbar derart effektive - und lange Zeit unentdeckte - Angriffe möglich sind. Das Szenario liest sich wie eine Mischung aus Hackerfilm-Drehbuch und Spionageroman - und ist doch womöglich bereits Realität. Es dürfte alles andere als leicht sein, sich an diesen Gedanken zu gewöhnen.

Quelle: www.gulli.com
Titel: Iran bestätigt Cyber-Angriff durch Stuxnet
Beitrag von: SiLæncer am 25 September, 2010, 17:53
Der Iran hatte erstmals eine Cyber-Attacke auf seine Industrieanlagen durch den Computer-Schädling Stuxnet bestätigt. Die Angriffe hätten aber bis jetzt keine "ernsthaften Schäden" angerichtet, sagte Kommunikationsminister Resa Taghipur in der Tageszeitung Tehran Times. Wer hinter dem Angriff steht, ist unklar.

"Bis jetzt hatten wir weder ernsthafte Schäden noch Computer-Crashes." Taghipur gab nicht bekannt, welche Anlagen von Stuxnet betroffen und wie hoch die Schäden sind. Er versicherte nur, dass die iranischen IT-Experten das notwendige Wissen haben, um das erforderliche Anti-Virus-Programm gegen den Schädling herzustellen und die infizierten Systeme zu säubern.

Ein IT-Experte des Ministeriums für Bodenschätze hatte am Vortag erklärt, dass tausende Rechner in den iranischen Industrieanlagen mit dem Trojaner infiziert seien.

Insgesamt seien 30.000 Computer befallen, sagte der Experte der iranischen Agentur Mehr. Viele der Kontrollsysteme für die iranischen Industrieanlagen stammten von der deutschen Firma Siemens. Stuxnet greife speziell diese Systeme an und übermittle dann Daten ins Ausland.

In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der im Netz aufgetauchte Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung.

Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden nach Wegen gesucht hätten, um den Trojaner loszuwerden. Auch mehrere Ministerien haben nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe gebildet, um den "Spionage-Virus" zu bekämpfen, hieß es in iranischen Medien

Der Experte und Buchautor Arne Schönbohm hatte vor wenigen Tagen in der Zeitschrift Wirtschaftswoche erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. "Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen." Nach Informationen der Sicherheitsfirma Symantec kann Stuxnet speicherprogrammierbare Steuerungen (SPS) über das WinCC-System infizieren .

Quelle : www.heise.de
Titel: Iran bestätigt Cyber-Angriff durch Stuxnet [Update]
Beitrag von: SiLæncer am 26 September, 2010, 14:36
Stuxnet hat im Iran auch Rechner des Atomkraftwerks Buschehr infiziert. Das bestätigte der Leiter des Atomkraftwerks im Südiran. Es seien vor allem Computer der Angestellten. Ein IT-Sicherheitsteam sei vor Ort, um die Rechner zu inspizieren und die Trojaner zu entfernen. "Wir haben jedoch keinerlei Probleme mit unserem Computersystem bezüglich der Arbeit im Werk selbst", sagte Mahmud Dschafari der Nachrichtenagentur IRNA.

Quelle : www.heise.de
Titel: Cyber Storm III: USA simulieren den Cyberwar
Beitrag von: SiLæncer am 28 September, 2010, 21:09
In den USA findet momentan ein dreitägiges Cyberwar-Manöver statt. Das Manöver "Cyber Storm III" soll aufzeigen, wie gut es um den Schutz der Weltmacht gegen verschiedene Angriffe auf ihre kritischen Infrastrukturen bestellt ist. Insgesamt sollen rund 1500 verschiedene Angriffs-Szenarien simuliert werden.

Im Gegensatz zu vorherigen Manövern sollen auch wesentlich kompliziertere, mehr Fachkenntnisse erfordernde Angriffe simuliert werden. Dabei soll insbesondere die Kompromittierung an sich vertrauenswürdiger Systeme eine Rolle spielen. "An einem bestimmten Punkt basiert die Funktion des Internets auf Vertrauen - darauf, zu wissen, dass der Ort, wo man hingeht, der ist, wo man sein sollte. Wir werden versuchen, diese Kette des Vertrauens zu kompromittieren, indem wir etwas angreifen, das unabdingbar für die Funktion des Internets ist," erklärte Brett Lambo, Mitarbeiter des Heimatschutz-Ministeriums und für Cyber-Übungen verantwortlich, gegenüber der Nachrichtenagentur AFP. Als beispielhafte Angriffsziele nannte er digitale Zertifikate - insbesondere bei SSL-Verschlüsselungen relevant - und das Domain Name System (DNS).

An Cyber Storm III sollen unter anderem sieben Ministerien, das Weiße Haus, mehrere Geheimdienste, mehrere Behörden und rund 60 Privatunternehmen teilnehmen. Kein Wunder, dass eines der zu testenden Kriterien auch der Informationsfluss zwischen den Beteiligten sein wird. Daneben sollen auch die Entscheidungsfindung, die möglichst effektive Aufgabenverteilung und natürlich die vorhandenen technischen Sicherheitsmaßnahmen getestet werden.

Details über "Cyber Storm III" können in einem Informationsschreiben (http://www.dhs.gov/xlibrary/assets/cyber-storm-3-media-fact-sheet.pdf) des Heimatschutz-Ministeriums nachgelesen werden.

Quelle: www.gulli.com
Titel: China angeblich von Stuxnet-Epidemie heimgesucht
Beitrag von: SiLæncer am 30 September, 2010, 16:31
Chinesischen Medienberichten zufolge soll der Stuxnet-Wurm innerhalb weniger Tage mehrere Millionen PCs und fast 1000 Industrieanlagen befallen haben. Seit Auftauchen des Wurms hat er in China bis dato noch keine größere Rolle gespielt. Wieso jetzt plötzlich Millionen von chinesischen Rechnern infiziert sein sollen, ist unklar. Siemens führt in seiner Knowledge Base weiterhin nur 15 weltweit bekannte Infektionen in Anlagensteuerungen auf.

Die Quelle der Zahlen soll der chinesische Antivirenhersteller Rising International sein. Ob die Angaben verlässlich sind, muss man aber bezweifeln, da chinesische AV-Hersteller bei Infektionszahlen gerne mal übertreiben. Im April behauptete der hierzulande unbekannte chinesische AV-Hersteller NetQin beispielsweise, Millionen von Handys seien mit dem Schädling "MMS Bomber" befallen.

Laut einer von der staatliche Nachrichtenagentur Xinhua verbreiteten Meldung über die neuen Stuxnet-Infektionen seien Server in den USA der Ausgangspunkt für die Angriffe. Stuxnet kann sich zwar auch über Netzwerke verbreiten, allerdings nutzt er dazu eine Schwachstelle in Druckerspooler von Windows – der standardmäßig nicht aktiv und in der Regel nicht über das Internet erreichbar ist. Eine derart schnelle Verbreitung über infizierte USB-Sticks ist kaum denkbar. Möglicherweise kann sich der Wurm jedoch noch über eine bislang nicht entdeckte Methode so schnell verbreiten.

Grundsätzlich infiziert der Wurm jedes Windows-System, mit dem er in Berühung kommt, also sowohl Heim- als auch Industrie-PCs. Von befallenen Systemen versucht er, sich weiterzuverbreiten. Konkrete Manipulationen nimmt er jedoch nur an Systemen mit der Siemens-Software WinCC zur Prozessvisualisierung sowie an Entwicklungssystemen zur Programmierung von Steuerungen (SPS) Step 7 vor. Aber auch dort wird er nur in bestimmten Fällen aktiv, indem er offenbar nach Steuerungssystemen mit einer bestimmten Konfiguration Ausschau hält.

Hinsichtlich der Folgen der Infektionen in China gibt es widersprüchliche Angaben zu möglichen Schäden durch Stuxnet. Der South China Morning Post zufolge soll es erhebliche Störungen in Anlagen geben, AFP zitiert hingegen einen Analysten des China Information Technology Security Evaluation Centre, der keine größeren Schaden beobachtet haben will. Laut der South China Morning Post wolle die Regierung eine landesweite Untersuchung von Anlagen mit Siemens-Software durchführen und weitere Aufträge an Siemens prüfen.

Fairerweise muss man aber sagen, dass Stuxnet eigentlich Windows-Lücken nutzt, für die Siemens keine Verantwortung trägt. Zudem müssen sich Anlagenbetreiber, deren Steuerungs- und Visualsierungssysteme befallen sind, die Frage gefallen lassen, welche Sicherheitsrichtlinien dort gelten. Immerhin handelt es sich nicht um Heim-PCs, an die jeder seine USB-Sticks anschließen kann. Gleichwohl erleichtert Siemens dem Wurm die Arbeit auf infizierten Systemen, weil die zugrundeliegende WinCC-Datenbank auf allen Installationen die gleichen Zugangsdaten hat.

Quelle : www.heise.de
Titel: Cyber-Attacken sollen NATO-Bündnisfall werden
Beitrag von: SiLæncer am 01 Oktober, 2010, 09:43
NATO-Generalsekretär Anders Fogh Rasmussen will laut einem Zeitungsbericht den Bündnisfall künftig auch auf Internet-Attacken ausweiten. Wie die Süddeutsche Zeitung berichtet, sieht das Rasmussens Entwurf für das neue strategische Konzept der Allianz vor, das auf dem NATO-Gipfel im November in Lissabon verabschiedet werden soll. Demnach würden sich die NATO-Mitglieder in Zukunft nicht nur gegen militärische Angriffe, sondern auch gegen Attacken in der virtuellen Computerwelt gemeinsam verteidigen.

Rasmussen habe sein Papier Anfang der Woche an die Regierungen der 28 Mitgliedstaaten verschickt, die es strikt unter Verschluss hielten. Wesentliche Inhalte seien der Zeitung jedoch aus verschiedenen Quellen bekannt geworden. Demnach definiere Rasmussen auf knappen elf Seiten drei Kernaufgaben der NATO im 21. Jahrhundert: Die kollektive Verteidigung gemäß Artikel 5 des NATO-Vertrags, die Förderung von Stabilität weltweit und das Management von Krisen.

Artikel 5 des NATO-Vertrags legt fest, dass ein bewaffneter Angriff auf ein Mitgliedsland als Attacke auf das gesamte Bündnis betrachtet und gemeinsam abgewehrt wird. Diesen sogenannten Bündnisfall hat die NATO bislang erst einmal ausgerufen, und zwar nach den Terrorangriffen auf die USA vom 11. September 2001.

Neben der bisherigen militärischen Bedrohung und dem Terrorismus nennt Rasmussen in dem Papier dem Bericht zufolge weitere Gefahren, denen das Bündnis mit Abschreckung und gemeinsamer Verteidigung begegnen soll. Dazu zählten vor allem Cyber-Attacken auf die Computersysteme der NATO-Länder. Aber auch die Sicherheit der Energieversorgung einschließlich des Schutzes von Infrastruktur und Transportwegen solle die Nato gewährleisten.

Quelle : www.heise.de
Titel: Stuxnet: Auch Systeme in Deutschland infiziert
Beitrag von: SiLæncer am 02 Oktober, 2010, 14:32
Der Computerschädling Stuxnet infizierte offenbar auch in Deutschland mehrere Industrieanlagen. Das geht aus einem Bericht des Technologie-Unternehmens Siemens hervor, für dessen Anlagen der Schädling programmiert wurde. Insgesamt wurden dem Unternehmen 15 Infektionen gemeldet, fünf davon in Deutschland.

Nach Berichten von Siemens hatten fünf der betroffenen Kunden ihren Firmensitz in Deutschland, die übrigen zehn in anderen Ländern Westeuropas, den USA und Asien. Stuxnet ist spezialisiert auf unter Windows laufende Siemens-Industrieanlagen. Auf Windows-PCs kann zwar ebenfalls eine Infektion auftreten, diese richtet jedoch keinen ernsthaften Schaden an und ist leicht zu beheben.

Siemens bestätigte einem Bericht der Süddeutschen Zeitung zufolge, dass unter den befallenen Anlagen Kraftwerke, chemische Fabriken und industrielle Produktionsanlagen gewesen seien. Allerdings konnte der Schädling in allen gemeldeten Fällen entdeckt und entfernt werden, bevor es zu ernsthaften Schäden oder Gefährdungen kam.

Die meisten Infektionen soll Stuxnet im Iran verursacht haben. Dies brachte Sicherheitsexperten zu der Annahme, dass der Schädling als Cyberwar-Waffe gegen den Iran konzipiert wurde. Dafür würden auch die äußerst aufwändige, teure Programmierung des Schädlings und weitere sprechen. Welcher Staat jedoch hinter einer derartigen Aktion stecken könnte, ist momentan Gegenstand von Spekulationen. Ein Symantec-Sicherheitsexperte nannte kürzlich Israel als möglichen Kandidaten, worauf bestimmte Informationen im Quellcode hindeuten würden .

Quelle : www.gulli.com
Titel: Re: Stuxnet: Auch Systeme in Deutschland infiziert
Beitrag von: berti am 02 Oktober, 2010, 22:59
Zitat
Siemens bestätigte einem Bericht der Süddeutschen Zeitung zufolge, dass unter den befallenen Anlagen Kraftwerke, chemische Fabriken und industrielle Produktionsanlagen gewesen seien.

schöne neue welt :o

da freut man sich wirklich, das die alten KKW's weiterbetrieben werden.
Titel: Re: Stuxnet: Auch Systeme in Deutschland infiziert
Beitrag von: Jürgen am 03 Oktober, 2010, 21:29
Bei diesen Altanlagen ist sicherlich längst allerlei Internetgedöns nachgerüstet worden, wodurch sich dieselben offenen Einfallstore ergeben müssten, wie in den neueren Anlagen gewisser anderer Banananrepubliken  :o
Allerdings zeigt die Erfahrung, dass die Offenlegung (und ebenso die Beseitigung) solcher Schwachstellen hierzulande eher weniger zu erwarten ist als in sog. Schwellenländern.
Weil nicht sein kann, was nicht sein darf...
Titel: Stuxnet: Iran berichtet von Festnahmen
Beitrag von: SiLæncer am 04 Oktober, 2010, 16:27
Der Computer-Schädling Stuxnet, angeblich eine gegen den Iran gerichtete Cyber-Waffe, bleibt in den Schlagzeilen. Der Iran behauptet nun, mehrere Person festgenommen zu haben. Ihnen wird Spionage vorgeworfen - und das Platzieren von Stuxnet in den Systemen des Atomkraftwerks Bushehr.

Die Nationalität der angeblichen "Atom-Spione" ist bisher unbekannt. Ebenso wenig teilte der Iran mit, wie viele Personen überhaupt festgenommen wurden. Bisher gibt es zudem auch noch keine unabhängige Bestätigung der von der iranischen Regierung veröffentlichten Informationen.

Heydar Moslehi, der iranische Geheimdienst-Minister, erklärte, man werde weitere Stuxnet-Infektionen entdecken und Maßnahmen zu deren Bekämpfung ergreifen. Wie glaubwürdig dies ist, ist nicht zweifelsfrei feststellbar. Im Iran waren zahlreiche Systeme mit Stuxnet infiziert, was viele Experten als Hinweis darauf werten, dass der Iran das eigentliche Ziel des Schädlings darstellt. Wie viele infizierte Rechner es im Iran genau gibt, ist jedoch unklar. Zudem kann Stuxnet bereits gesäuberte Systeme erneut infizieren.

Einige Sicherheits-Experten vermuten, dass Stuxnet durch russische Arbeitskräfte im Atomkraftwerk an Ort und Stelle gebracht wurde. Beweise dafür gibt es jedoch keine. Als relativ gesichert darf gelten, dass der Schädling durch einen präparierten USB-Stick eingeschleust wurde. Dies entspricht der bevorzugten Verbreitungsweise von Stuxnet.

Derweil kursieren unter Sicherheitsexperten zahlreiche Theorien, darunter auch Verschwörungstheorien, über den Wurm. Relativ bekannt sind die Hinweise auf den 19. Mai 1979 - das Datum Ermordung eines iranischen Juden - und auf Figuren aus dem Alten Testament. Beide gelten für einige Experten als Hinweis auf eine Urheberschaft Israels (gulli:News berichtete).

Andere Experten bezweifeln diese Theorie. Einige von ihnen bezweifeln sogar, dass der Iran das eigentliche Ziel des Schädlings ist. So behaupten Analysten der Firmen Kaspersky und ScanSafe, dass in Indonesien mehr Rechner infiziert sind als im Iran. Diese Theorie läßt sich jedoch aufgrund der nur sehr spärlichen Informationen über die Lage im Iran nur schwer überprüfen.

Einige Analysten bringen sogar die Astronomie und Astrologie ins Spiel. Antiviren-Expertin Mary Landesman von ScanSafe berichtet, dass Stuxnet sich am 24 Juni 2012 selbst zerstören soll. Dieses Datum hat aufgrund einer astrologischen Figur namens "das große Kreuz", bei dem Pluto im Steinbock und Uranus im Widder steht, für Astrologie-Fans eine Bewandnis. Landesman meint, dass es sich bei Stuxnet also ebenso gut um das Werk eines astrologie-besessenen Computer-Geeks handeln könnte, der womöglich einfach am 19. Mai 1979 geboren wurde. Mit ihrer Theorie, die sie ausführlich im Internet veröffentlichte (http://antivirus.about.com/b/2010/10/02/debunking-the-bunk-of-stuxnet.htm), will sie aufzeigen, wie viele der Vermutungen über die Herkunft und den Einsatzzweck Stuxnets auf reiner Spekulation - und womöglich dem Lesen zu vieler Romane von Tom Clancy und Dan Brown - beruhen.

Gegen Landesmanns Theorie spricht allerdings, dass Stuxnet offenbar äußerst aufwändig und komplex aufgebaut ist und auf dem Ausnutzen äußerst mächtiger - und damit auf dem Schwarzmarkt extrem wertvoller - Windows-Schwachstellen beruht. Somit war zum Erstellen des Schädlings höchstwahrscheinlich ein erheblicher finanzieller und personeller Aufwand nötig. Dieser wäre wiederum weit eher einem Nationalstaat zuzutrauen als einem einzelnen Computerfreak oder einer am schnellen Geld interessierten Bande von Online-Kriminellen.

Quelle : www.gulli.com
Titel: ENISA: Stuxnet erfordert neue Maßnahmen zum Schutz kritischer Infrastrukturen
Beitrag von: SiLæncer am 09 Oktober, 2010, 17:07
In der Diskussion um den - von vielen Analysten als staatliche Cyber-Waffe eingestuften - Computerschädling Stuxnet meldete sich nun auch die EU-IT-Sicherheitsbehörde ENISA zu Wort. ENISA (European Network and Information Security Agency) erklärte, dass sich durch diese Vorfälle beim Schutz kritischer Infrastrukturen vieles ändern werde.

Die Behörde warnte, dass in näherer Zukunft ähnliche Attacken mit Malware, die in der Lage sei, industrielle Anlagen zu sabotieren, stattfinden könnten. ENISA-Sprecher Dr Udo Helmbrecht erklärte: "Stuxnet ist eine neue Klasse und Dimension von Malware. Nicht nur, weil es so komplex und raffiniert ist. […] Die Angreifer haben große Mengen an Zeit und Geld investiert, um ein derart komplexes Angriffswerkzeug zu bauen. […] Die Tatsache, dass Angreifer ein derartiges Angriffswerkzeug aktiv nutzten, kann als 'Erstschlag' gegen wichtige industrielle Ressourcen gewertet werden. Dies hat einen enormen Effekt darauf, wie nationale kritische Infrastrukturen in Zukunft geschützt werden."

Dabei seien es weniger die technischen Einzelheiten von Stuxnet, die für die ENISA so bedeutend sind, so ENISA-Sprecher Steve Purser. Diesbezüglich habe man von Stuxnet nichts neues gelernt. Dagegen seien Ziel und Effekt der Malware bedeutend. Im Zuge der daraus gewonnenen Erkenntnisse werde man die Vorgehensweise beim Schutz kritischer Infrastrukturen überarbeiten. "Wir bereiten uns auf ein zukünftiges Stuxnet vor," erklärte Purser.

Dazu gehört unter anderem die Entwicklung sogenannter "best practices", also Verhaltensregeln zum bestmöglichen Schutz, für die Nutzer von Siemens-Industrieanlagen. Zudem soll Anfang November die erste europaweite Cyberwar-Übung, Cyber Europe 2010, stattfinden.

Währenddessen brachte Ilias Chantzos, Zuständiger für die Zusammenarbeit mit Regierungsbehörden bei der IT-Sicherheitsfirma Symantec, neue Details über den hinter Stuxnet stehenden Aufwand zu Tage. Er schätzt, dass zur Entwicklung des Schädlings mehrere Millionen US-Dollar investiert wurden. Seiner Ansicht nach arbeitete ein Team von fünf bis zehn Menschen an dem Schädling, das zudem eine Forschungszeit von mindestens sechs Monaten und Zugriff auf Siemens-Steuerungsmaschinen wie die von Stuxnet angegriffenen benötigte. Nach Chantzos' Einschätzung hätte "nur eine kriminelle Organisation mit guten finanziellen Ressourcen oder ein Nationalstaat" die nötigen Ressourcen zur Entwicklung einer derartigen Malware.

Quelle : www.gulli.com
Titel: Basieren Cyberwar-Szenarien auf fehlerhaften Modellen?
Beitrag von: SiLæncer am 13 Oktober, 2010, 15:36
Ein landesweiter Stromausfall, verursacht von Cyber-Kriminellen, zählt zu den häufig geschilderten Szenarien beim Thema Cyberwar und Schutz kritischer Infrastrukturen. Wie wahrscheinlich aber ist ein solches Szenario? Weit unwahrscheinlicher, als viele Menschen mittlerweile annehmen, behauptet nun der Ingenieur Seth Blumsack.

Blumsack hält die Befürchtung, dass durch simple Sabotage-Aktionen oder einen Cyber-Angriff das komplette Stromnetz lahmgelegt werden könnte, für übertrieben, entsprechende Berichte für Panikmache. Insbesondere in den USA wurden derartige Szenarien in letzter Zeit vielfach diskutiert und als Beleg für die Notwendigkeit stärkerer Verteidigungssysteme angesehen. Blumsack seine Kollegen Eduardo Cotilla-Sanchez und Ed Hines setzten sich nun kritisch mit dem Thema auseinander.

Bei vielen der vorgestellten Modelle, so Hines, seien die Ersteller "so fasziniert von diesen abstrakten Netzwerken gewesen, dass sie die Physik, wie diese Dinge in der Realität funktionieren, ignoriert haben," berichtet Hines. Er ergänzt, dies könne einen "schlimm in die Irre führen".

Die drei Ingenieure verglichen das Verhalten eines der topologischen Modelle, die für Simulationen verwendet werden, mit einem Modell, das sich stärker an der Physik eines realen Netzes orientiert. Bei letzterem spielen physikalische Gesetze wie Ohms und Kirchhoffs Gesetz eine zentrale Rolle. Diese, so die Experten, werden bei den herkömmlichen Modellen nur unzureichend berücksichtigt.

Nach Ansicht der Ingenieure ist das physikalische Modell näher an der Realität. Daher halten sie ihre Testergebnisse, die mit den Daten einer Übung aus dem Jahr 2005 gefüttert wurden, für realistischer als die der Regierung.

In den Tests mit dem physikalischen Modell erwiesen sich statt kleiner, verstreuter Einrichtungen zentrale Bauteile, durch die viel Energie fließt - beispielsweise große Generatoren und Transformatoren - als Haupt-Schwachstellen. Es sei zwar theoretisch möglich, dass auch kleinere Probleme an nicht zentral gelegenen Stellen Ausfälle verursachen. In der Regel müsse dazu jedoch eine ganze "Kaskade" solcher Ereignisse gleichzeitig oder kurz hintereinander auftreten, so die Experten. Dies würde aber ein Ausmaß an Planung und an Kenntnis der Infrastruktur und der zugrunde liegenden Technik erfordern, das Terroristen oder andere Saboteure nicht realistischerweise leisten könnten.

"Unser System ist gegenüber kleinen Ausfällen ziemlich robust," erklärt Hines. Die größeren Strukturen anzugreifen sei wesentlich erfolgversprechender. Diese Strukturen jedoch sind in der Regel weitaus besser abgesichert und äußerst robust konstruiert. Und selbst beim Gelingen eines derartigen Sabotageaktes wäre es durchaus nicht gesagt, dass das gesamte Netz ausfallen würde.

Die Schlussfolgerung der Wissenschaftler: "Es braucht eine unglaubliche Menge an Informationen, wirklich herauszubekommen, wie man das Stromnetz ausfallen lässt."

Ist also auch hier wieder zumindest ein Teil der angeblichen Bedrohung mangelnder technischer Sachkenntnis geschuldet? Die Forschungsergebnisse dieses Teams scheinen es nahezulegen. Wer den detaillierten Bericht lesen will, kann dies im Internet tun und sich ein Urteil bilden. Der Download des kostenlosen PDFs (http://chaos.aip.org/resource/1/chaoeh/v20/i3/p033122_s1?isAuthorized=no) erfordert allerdings eine Registrierung.

Quelle : www.gulli.com
Titel: Re: ENISA: Stuxnet erfordert neue Maßnahmen zum Schutz kritischer Infrastrukturen
Beitrag von: berti am 14 Oktober, 2010, 23:04
Zitat
"Wir bereiten uns auf ein zukünftiges Stuxnet vor," erklärte Purser /ENISA

das könnte sogar schneller passieren, als es allen lieb ist. Vor wenigen minuten lief bei mir ne warnmeldung von einen anderen SPS Hersteller durch, in der auf "programmunregelmässigkeiten durch fremdeinwirkung" gewarnt wurde.
In dieser Mail wird unter anderen auf "virenbefall" spekuliert, die vorgänge sind aber noch unter beobachtung.

Private meinung: schlimm an der sache ist, das es diesmal einen bekannten Hersteller erwischt hat, der unter anderen sehr viele geräte im "stromsektor" einsetzt  :embarassed:
Titel: Genfer Konvention für den Cyberkrieg gefordert
Beitrag von: SiLæncer am 19 Oktober, 2010, 12:51
Die Genfer Konvention soll ein Mindestmaß an Menschenrechten bei bewaffneten Konflikten gewährleisten. Der Militärethiker Randall R. Dipert, Philosophieprofessor an der University of Buffalo, fordert nun ein ähnliches Regelwerk auch für den Cyberkrieg. Dort, so warnt er, gebe es bisher keinerlei verbindliche Regeln.

Cyberangriffe auf sogenannte kritische Infrastrukturen wie das Strom- und Kommunikationsnetz oder den Finanzmarkt werden derzeit vielfach öffentlich und in Expertenkreisen diskutiert. Viele Länder versuchen, sich auf derartige Attacken einzustellen oder auch selbst offensive Kapazitäten aufzubauen. Dabei, so warnt Dipert nun, fehlt es aber an verbindlichen ethischen Regeln. "Im Gegensatz zu konventioneller Kriegsführung gibt es für den Cyberkrieg nichts, was nur im Entferntesten einer Genfer Konvention gleichkommt", erklärt er. Dennoch wird international fleißig aufgerüstet. "Ich würde sagen, wir sind mit einem langen Kalten Cyberkrieg konfrontiert", meint daher der Philosoph.

Dabei, so erklärt Dipert, könnten Cyber-Angriffe auch außerhalb des virtuellen Raumes ernstzunehmende Schäden anrichten. "Die willentliche Zerstörung oder Beeinträchtigung von Daten oder Algorithmen sowie Denial-of-Service-Angriffe könnte gewaltigen Schaden an Menschen, Maschinen, künstlichen Systemen oder der Umwelt anrichten", warnt er. Dabei bestehe unter anderem die Gefahr, dass wichtige zivile Systeme langfristig beeinträchtigt werden, beispielsweise in Krankenhäusern. Doch es existieren, im Gegensatz zu "konventionellen" Angriffen gegen derartige Einrichtungen, keinerlei Regeln gegen solche Attacken.

Während der technische, rechtliche und politische Aspekt der Cyber-Kriegführung bereits sehr stark in der öffentlichen Diskussion präsent ist, findet der moralische Aspekt bisher oft wenig Beachtung. Das, so fordert Dipert, müsse sich nun ändern. Er betont, dass das Phänomen des Cyberkriegs längst Realität ist und ortet einen Kalten Cyberkrieg. "Dieser wird durch begrenzte, aber häufige Schäden an Informationssystemen charakterisiert, während Nationen, Konzerne und andere Parteien die Waffen testen und sich auf eine Art Gleichgewicht hinbewegen."

Konkrete Vorschläge, wie derartige Regeln aussehen könnten, nannte Dipert nicht. Ebenso wenig nahm er auf die Durchsetzbarkeit derartiger Regelwerke Bezug. Diese könnte sich als schwierig erweisen in einem Medium, in dem die Urheber eines Angriffs sehr oft im Dunkeln bleiben und neben Nationalstaaten auch zahlreiche andere Gruppen mit annähernd vergleichbaren Mitteln operieren. Nichtsdestotrotz jedoch dürften einige Sicherheitsexperten Diperts Denkanstoß durchaus interessant finden.

Quelle : www.gulli.com
Titel: Bundesregierung fordert internationale Regeln für Cyberwar
Beitrag von: SiLæncer am 03 November, 2010, 15:22
In einer Antwort auf eine kleine Anfrage der Bundestagsfraktion Die Linke zum Computerschadprogramm Stuxnet setzt sich die Bundesregierung dafür ein, internationale Verhaltensregeln etwa auf Ebene der Vereinten Nationen zu entwickeln. "Entwicklung und Einsatz von Schadsoftware" sei "nur unter Beachtung der einschlägigen Regeln des Völkerrechts, insbesondere der Charta der Vereinten Nationen", zulässig. Soweit "der staatliche Einsatz von Schadsoftware nicht ohnehin bereits völkerrechtlich unzulässig" sei, müssten neue Regeln entwickelt werden. Mit dieser Formulierung deutet sie an, dass sie den staatlichen Einsatz von Schadsoftware für völkerrechtlich generell unzulässig hält.

Die Bundesregierung hält fest, dass weder die Bundeswehr noch der Bundesnachrichtendienst Schadsoftware entwickelt und einsetzt. Auch würden keine entsprechenden Vorhaben gefördert. Gleichwohl beschäftigten sich alle Sicherheitsbehörden des Bundes mit dem Thema Cyberwar. So habe das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Reihe von Abwehrmaßnahmen ergriffen: Es leistet Hilfestellung für die Bundesverwaltung und Betreiber kritischer Infrastrukturen. Das Amt will zudem mit Siemens an der Analyse von Stuxnet arbeiten. Außerdem erstellte das BSI eine eigene Analyse des Schadprogramms und stellte Detektionsempfehlungen zur Verfügung.

Die Bundesregierung fordert implizit eine Art Cyber-Rüstungskontrolle. Internationale Regeln sollten "eine Kultur der Zurückhaltung schaffen", die "durch Selbstbeschränkungserklärungen der Staaten" gestützt werden solle. Diese Forderung adressiert sie indirekt auch an Akteure des gegenwärtigen Cyberwars, die sich nicht nur defensiv, sondern auch offensiv mit dem Thema beschäftigen. Dazu zählen zurzeit vor allem die USA, Russland und China. Die USA haben vor knapp einem Jahr mit Russland Verhandlungen aufgenommen, um eine "Verbesserung der Internet-Sicherheit und eine Begrenzung der militärischen Nutzung des Internets" zu erreichen.

Über wirtschaftliche Schäden, die Stuxnet in Deutschland angerichtet hat, ist der Bundesregierung im Übrigen nichts bekannt. Unbekannt ist auch, ob deutsche Atomkraftwerke und Forschungsreaktoren von Schadprogrammen befallen sind. Die atomrechtlichen Aufsichtsbehörden der Länder halten laut Auskunft der Bundesregierung einen Zugriff aus öffentlichen Datennetzwerken für ausgeschlossen. An anderer Stelle heißt es jedoch in der Antwort, dass nicht ausgeschlossen werden könne, dass der Bereich der Steuerung der Reaktorleistung von Schadsoftware befallen wird. Es gäbe aber keinen konkreten Verdacht, dass Stuxnet auf deutsche Kernkraftwerke ziele.

Quelle : www.heise.de
Titel: Re: Bundesregierung fordert internationale Regeln für Cyberwar
Beitrag von: berti am 04 November, 2010, 08:44
Zitat
Die Bundesregierung hält fest, dass weder die Bundeswehr noch der Bundesnachrichtendienst Schadsoftware entwickelt und einsetzt. Auch würden keine entsprechenden Vorhaben gefördert.

was ist denn die definition von "schadsoftware" ?  denn wenn man die damalige diskussion über den "bundestrojaner" mal genauer ansieht, findet man mehrere hinweise, das der BND entsprechende Programme "in fallbezogener anpassung" sehr wohl einsetzt. Alle drei "vereine" (BW, BND und BSI)  haben mehrere Programierer unter vertrag, die sich gerade mit dieser materie auseinandersetzen.

wird wohl mal zeit, sich mit den entsprechenden Dokumenten an wikileaks zu wenden, natürlich nur, um der Bundesregierung ein paar wissenslücken aufzuzeigen ;D
Titel: EU startet Hackertestangriffe auf alle Mitgliedstaaten
Beitrag von: SiLæncer am 04 November, 2010, 15:13
Europa testet heute mit simulierten Hackerangriffen die Sicherheit des Internets. Das Szenario soll zeigen, wie gut EU-Stellen, nationale Behörden für IT-Sicherheit und Geheimdienste mit einem drohenden Totalausfall des Internets fertig werden.

Europaweit wird heute im Rahmen von Cyber Europe 2010 mit umfangreichen Hackerangriffen die Sicherheit des Internets getestet. Experten müssen simulierte Angriffe auf kritische Onlinedienste in den Ländern abwehren. Alle EU-Mitgliedstaaten sowie Island, Norwegen und die Schweiz werden aktiv oder als Beobachter teilnehmen. Beteiligt sind auch nationale Behörden für Informationssicherheit und Geheimdienste.

Im Laufe des Tages soll ein Land nach dem anderen mit immer größeren Zugangsproblemen konfrontiert werden. "Das Szenario der Simulation sieht vor, dass die Internetverbindungen zwischen den beteiligten europäischen Ländern schrittweise ausfallen oder erheblich eingeschränkt werden, so dass Bürger, Unternehmen und öffentliche Einrichtungen am Zugang zu wesentlichen Onlinediensten gehindert werden", teilte die EU-Kommission mit. "Bei der Übung müssen die Mitgliedstaaten zusammenarbeiten, um einen simulierten Totalzusammenbruch des Netzes zu verhindern."

Organisiert wird der Großversuch von der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) und der Gemeinsamen Forschungsstelle (JRC). Nach dem heutigen Szenario sollten weitere und noch komplexere Szenarien folgen, die von der europäischen auf die globale Ebene übergingen, kündigte die EU-Kommission an.

"Diese Übung zur Prüfung der Abwehrbereitschaft Europas gegen Cyberbedrohungen ist ein wichtiger Schritt zum Aufbau einer Zusammenarbeit bei der Bekämpfung von Bedrohungen für wichtige Infrastrukturen im Netz, damit sich Bürger und Unternehmen im Netz sicher fühlen", sagte Neelie Kroes, Vizepräsidentin der EU-Kommission. Die EU hatte schon 2009 alle Mitgliedstaaten aufgerufen, sich auf größere Cyberangriffe einzustellen.

Von der IT hängen auch die Energie- und Wasserversorgung und die Verkehrsnetze ab. Bei der heutigen Übung soll getestet werden, wie gut die Kontaktstellen in den Ländern funktionieren und ob die Rollen und Funktionen der Partner in den anderen Mitgliedstaaten eindeutig klar sind.

Es hatte bereits groß angelegte IT-Angriffe gegen Estland, Litauen und Georgien gegeben. Nach den Attacken 2007 musste das estnische Parlament für zwölf Stunden sein E-Mail-System abschalten, zwei estnische Großbanken mussten ihre Onlinedienste einstellen.

Quelle : www.golem.de
Titel: Massive DoS-Attacke legte tagelang Myanmar lahm
Beitrag von: SiLæncer am 05 November, 2010, 11:06
Das südost-asiatische Land Myanmar wurde mit einer DoS-Attacke über Tage nahezu vom Zugang zum Internet abgeschnitten. Weder der Ursprung noch der Sinn des Angriffs ist bisher gekannt.

Bei der Aktion wurde das Ministerium für Post und Telekommunikation, zu dessen Systemen auch der zentrale Internet-Knoten des Landes gehört, mit einer massiven Flut von Anfragen bedacht. Bis zu 10 bis 15 Gigabit pro Sekunde Traffic hieß es zu verarbeiten, was die Systeme in die Knie zwang.

Bereits am 25. Oktober sollen die Angriffe nach Angaben der 'Myanmar Times' begonnen haben. Allerdings waren sie zu diesem Zeitpunkt wohl noch nicht besonders stark. Zum Monatswechsel entfalteten sie dann aber eine Wucht, mit der die Systeme zum erliegen kamen.

Möglicherweise steht die Attacke in Verbindung mit den ersten Wahlen nach 20-jähriger Militärdiktatur. Diese sollen am Sonntag stattfinden. Oppositionelle kritisierten dabei, dass die Wahlen nicht frei sind und die Bevölkerung auch nur zum Teil über die Zusammensetzung des Parlamentes entscheiden darf - immerhin bleibt ein Viertel der Sitze dem Militär vorbehalten.

Quelle : http://winfuture.de
Titel: Cyber Europe 2010: Erste Ergebnisse der Cyberwar-Übung bekanntgegeben
Beitrag von: SiLæncer am 05 November, 2010, 16:36
Erste Ergebnisse der gestern durchgeführten Übung "Cyber Europe 2010" werden nun bekannt. Das wenig überraschende Fazit des Manövers: die europäischen Staaten müssen im Bereich der IT-Sicherheit besser kommunizieren und ihre Bemühungen besser koordinieren. Auch die Reaktionsstrategien auf Angriffe gegen Behörden-Rechner und kritische Infrastrukturen lassen zu wünschen übrig.

An dem gestern durchgeführten Manöver nahmen über 100 Experten von 70 Behörden teil. Ziel der Angreifer war es, simulierte Malware auf kritische Systeme aufzuspielen. Die Verteidiger mussten dies zu verhindern versuchen. Sämtliche EU-Staaten sowie Island, Norwegen und die Schweiz waren bei dem Manöver aktiv oder als Beobachter vertreten. Cyber Europe 2010 gilt als der Auftakt zu einer Reihe ähnlicher Manöver, die später auch komplexere Szenarien umfassen sollen.

Einer der Veranstalter von Cyber Europe 2010 war die European Network and Information Security Agency (ENISA). Deren Sprecher Dr. Udo Helmbrecht zog nun ein erstes Fazit der Übung: "Dies war der erste wichtige Schritt zu einer Stärkung von Europas Schutz gegen Cyber-Angriffe. Jeder Fehler und Irrtum waren lehrreich; dafür sind Übungen da. Nun ist die Herausforderung für die Mitgliedsstaaten, die Erkenntnisse, wie sie die Kommunikationskanäle und -prozeduren verbessern können, zu analysieren und richtig umzusetzen." Dies betreffe sowohl die Kommunikation innerhalb der einzelnen Staaten als auch verschiedener Staaten untereinander, so Helmbrecht. Die Kooperation in der EU müsse gestärkt werden.

Am 10. November soll in Berlin eine Pressekonferenz stattfinden, bei der weitere Informationen und Ergebnisse zu Cyber Europe 2010 bekannt gegeben werden. Ein detaillierter Bericht soll Anfang kommenden Jahres veröffentlicht werden.

Quelle : www.gulli.com
Titel: Experte: Stuxnet hat zwei "digitale Sprengköpfe"
Beitrag von: SiLæncer am 16 November, 2010, 17:13
Der Stuxnet-Wurm hat es neuesten Analysen zufolge nicht auf die Störung einer einzigen Anlage abgesehen, sondern auf zwei unterschiedliche. Nach Angaben des Unternehmens für Sicherheit von Kontrollsystemen Langner Communications ist der Wurm nicht nur darauf ausgelegt, bestimmte Steuerungen für Motoren zu manipulieren, sondern offenbar auch die Steuerung für Kraftwerksturbinen zu stören. Demzufolge wäre laut Langner neben der iranischen Urananreicherungsanlage in Natanz auch das iranische Atomkraftwerk Bushehr Ziel der Stuxnet-Angriffe.

Über die Ziele des Wurms haben sich Spezialisten wochenlang die Köpfe zerbrochen, relativ schnell rankten sich Gerüchte darum, ob Natanz oder Bushehr sabotiert werden sollten. Dass beide Anlagen gestört werden sollten, nahm zunächst niemand an. Hinweise darauf, gab es allerdings schon länger: So greift Stuxnet sowohl Steuerungen der Siemens-Typen S7-300 (315) als auch S7-400 (417) an. Die Angriffsmodule sollen mit unterschiedlichen Tools erstellt worden sein – vermutlich sogar von unterschiedlichen Teams.

Der Code für die S7-417-Anlage, die in Bushehr zur Turbinensteuerung eingesetzt wird, soll dabei erheblich subtiler sein als der für die S7-315-Anlage. So implementiert der Code eine Art Man-in-the-Middle-Attacke, um dem eigentlichen Steuercode einer Anlage falsche Ein- und Ausgabewerte unterzuschieben. Der in einer speicherprogrammierbaren Anlage (SPS) laufende Anwender-Code fragt üblicherweise die I/O-Ports nicht direkt ab, sondern liest aus einem sogenannten Input Process Image und schreibt in ein Output Process Image. Das Mapping von physischen auf logische Ports soll sicherstellen, dass sich I/O-Werte während der Verarbeitungszyklen nicht ändern.

Der Stuxnet-Code deaktiviert laut der Analyse von Langner jedoch die regelmäßigen Updates für die Process Images. Stattdessen schreibt ein in die SPS geschleuster Code die Werte hinein. Welche Werte das sind, hängt davon ab, ob der Angriff bereits läuft oder nicht. So kann der Stuxnet-Code die Original-Werte aus einem phyischen Eingang an das Process Image weiterreichen – oder eben nicht. Damit lässt sich die Turbinensteuerung stören, was im Extremfall zur Zerstörung der Turbine führt.

Die Erkenntnisse setzen dem bereits auf der Funktionsvielfalt vorhandenen Sahnehäubchen noch eine Kirsche obendrauf. Denn schon bei die ersten Stuxnet-Analysen zeigte sich, dass der Wurm ein Art Rootkit für SPS enthält, um dem Programmierer vorzugaukeln, mit dem Code seiner Steuerung sei alles in Ordnung.

Erst am vergangenen Wochenende hatte Symantec verkündet, herausgefunden zu haben, dass der Stuxnet-Wurm auf bestimmte Motoren angesetzt war, die etwa zur Urananreicherung verwendet werden könnten. Stuxnet sei darauf ausgerichtet, die Steuerung der Frequenzumrichter zu manipulieren, die die Motordrehzahl vorgeben.

Quelle : www.heise.de
Titel: Bericht: Stuxnet-Code wird im Untergrund verkauft
Beitrag von: SiLæncer am 26 November, 2010, 12:35
Der Stuxnet-Wurm wurde laut einem Bericht (http://news.sky.com/skynews/Home/World-News/Stuxnet-Worm-Virus-Targeted-At-Irans-Nuclear-Plant-Is-In-Hands-Of-Bad-Guys-Sky-News-Sources-Say/Article/201011415827544?lpos=World_News_News_Your_Way_Region_5&lid=NewsYourWay_ARTICLE_15827544_Stuxnet_Worm%3A_Virus_Targeted_At_Irans_Nuclear_Plant_Is_In_Hands_Of_Bad_Guys%2C_Sky_News_Sources_Say) des Nachrichtenkanals Sky News bereits im digitalen Untergrund verkauft. Ob damit der Quellcode oder nur Binär-Samples des Schädlings gemeint sind, lässt der Bericht jedoch offen. Britische Sicherheitsspezialisten befürchten nun, dass Terroristen den Wurm für Angriffe auf kritische Infrastrukturen nutzen können. Ein Berater der britischen Regierung wird mit den Worten zitiert:"Damit kann man die Transportinfrastruktur im ganzen Land lahmlegen und die Stromversorgungstationen abschalten".

Laut Bericht gebe es zuverlässige Hinweise, dass Stuxnet in den Händen von bösen Buben sei, die hoch motiviert und gut ausgebildet seien und zudem über eine solide finanzielle Basis verfügten. Genauere Angaben wollte die Sky-News-Quelle zu den bisherigen Erkenntnissen nicht machen.

Der AV-Hersteller Norman meint zu dem Thema: "Wer entsprechende Kenntnisse besitzt, kann den Code ändern und damit nicht nur die britische Infrastruktur, sondern auch die von anderen Staaten ins Chaos stürzen. Da sich diese Entwicklung derzeit auf Großbritannien fokussiert, müssen vor allem britische Öl- und Gasversorger, Bahnverkehrsunternehmen sowie Strom- und Wasseranbieter ab sofort in höchster Alarmbereitschaft sein."

Ob derlei Einschätzungen am Rande der Panikmache über die Bedrohungslage gerechtfertig sind, darf man jedoch stark bezweifeln. Theoretisch ist es zwar möglich, dass Terroristen Stuxnet für ihre Zwecke umbauen können. Allerdings hat Stuxnet derzeit eine ganz spezielle digitale Sprengladung und kann nicht von heute auf morgen beliebige Kraftwerke, Ampelanlagen, Wasserpumpenstationen und andere wichtige Anlagen außer Gefecht setzen -- und schon gar nicht von Skrippt-Kiddies am heimischen PC gesteuert. Vielmehr müssten die Angreifer sich konkret mit den Schwachstellen ihrer jeweiligen Ziele auseinandersetzen, dafür neuen Angriffscode entwickeln und schließlich in Stuxnet einbauen.

Immerhin ist Stuxnet aber derzeit das wohl ausgefeilteste Vehikel, um Schadcode für Industrieanlagen auf den Weg zu bringen. Er nutzt USB-Sticks und LANs als Verbreitungswege und mehrere Schwachstellen in Windows aus, um sich in Anlagen zur Industriessteuerung einzuschleichen. Dort tarnt er sich und beginnt seine eigentliche Arbeit: Die Manipulation von Code in Speicherprogrammierbaren Steuerungen (SPS), um etwa Motor- und Turbinensteuerungen zu stören. Mittlerweile kennt man jedoch die meisten seiner Tricks, weshalb vermutlich einige Überarbeitung notwendig sein wird, um ihn künftig an Virenscannern und Intrusion Detection Systemen vorbeizuschmuggeln.

Quelle : www.heise.de
Titel: Iran gibt Schäden durch Stuxnet zu
Beitrag von: SiLæncer am 29 November, 2010, 20:53
Der iranische Staatspräsident Mahmud Ahmadinedschad deutete am heutigen Montag an, dass der berüchtigte Stuxnet-Wurm tatsächlich das Atomprogramm des Iran störte. Der angerichtete Schaden sei allerdings "begrenzt" gewesen, so Ahmadinedschad. In der IT-Sicherheitsszene wird spekuliert, dass Stuxnet von einer Regierung mit dem Ziel der Behinderung des iranischen Atomprogramms entwickelt wurde.

Ahmadinedschad erklärte in einer Pressekonferenz, es seien mehrere Urananreicherungs-Zentrifugen durch Stuxnet beschädigt worden. Der Staatspräsident bezeichnete den angerichteten Schaden allerdings als "begrenzt".

Experten vermuten seit einer Weile, das Stuxnet von einem Nationalstaat erstellt wurde. Dafür spricht insbesondere die extrem aufwändige Programmierung des Schädlings, die zwei Windows-Zero-Day-Exploits und hochspezialisierten Code zur Sabotage von Siemens-Industrieanlagen umfasst. Die gängigste Theorie ist, dass Stuxnet mit dem Ziel erstellt wurde, die iranischen Nuklear-Anlagen in Bushehr und Natanz lahmzulegen. Oben auf der Liste der Verdächtigen stehen die Regierungen der USA und Israels. Beide Länder verfügen über große und moderne Ressourcen für den "Cyberkrieg". Nach Angaben des IT-Sicherheitsunternehmens Symantec deuten zudem einige Besonderheiten im Stuxnet-Quellcode auf eine Beteiligung Israels hin.

Ahmadinedschad zeigte sich kämpferisch. Die iranischen Experten hätten Stuxnet gestoppt und die Angreifer "werden nicht in der Lage sein, das nochmal zu tun", so der iranische Staatspräsident. Einzelheiten über die getroffenen Sicherheitsmaßnahmen gab er aber nicht bekannt.

Quelle : www.gulli.com
Titel: BMI plant "Nationales Cyber-Abwehrzentrum"
Beitrag von: SiLæncer am 27 Dezember, 2010, 18:19
Deutschland will offenbar ein neues "Cyber-Abwehrzentrum" zur Spionageabwehr schaffen. Das teilte das Bundesinnenministerium am heutigen Montag mit. Das Zentrum soll im Laufe des Jahres 2011 errichtet werden und bestehendes Know-How aus den verschiedenen Behörden bündeln.

Der "Cyber-War" ist derzeit in der Politik heiß diskutiert. Staatliche oder private Attacken auf kritische Infrastrukturen und Behördensysteme werden längst als ernsthafte Bedrohung eingeschätzt, und auch über offensiven Einsatz von "Cyber-Angriffen" durch staatliche Behörden oder zumindest mit Legitimation der Regierung wird manchenorts nachgedacht. Viele Länder - darunter die USA, Großbritannien, Russland, China und Israel - haben längst erhebliche personelle und finanzielle Ressourcen in die Verbesserung der eigenen Cyber-War-Fähigkeiten investiert. Deutschland, bisher in diesem Bereich eher unter "ferner liefen" anzutreffen, will nun offenbar nachziehen.

"Wir planen, im Jahr 2011 ein sogenanntes 'Nationales Cyber-Abwehrzentrum' aufzubauen. Es wird funktionieren, indem es existierendes Know-How im Bereich der Cyber-Verteidigung bündelt," teilte ein Sprecher des Bundesinnenministeriums heute mit. Dabei sollen nicht nur verschiedene Behörden, sondern auch die private Wirtschaft - die einen Großteil der kritischen Infrastrukturen betreibt - mit einbezogen werden.

Über die näheren Einzelheiten der Umsetzung ist noch nichts näheres bekannt. Ebenso kann nur spekuliert werden, welche Faktoren - womöglich spielten die große mediale Präsenz des Trojaners Stuxnet und das gemischte Ergebnis der europäischen Cyber-War-Übung "Cyber Europe 2010" eine Rolle - die Entscheidung beeinflussten, ein derartiges Projekt in Angriff zu nehmen. Umumstritten dürfte das Projekt jedenfalls nicht sein. Kritiker aus dem IT-Sicherheits-Bereich sehen die Cyber-War-Bedrohung teilweise als weitaus kleiner an, als von der Politik angenommen wird, und fordern daher eine Konzentration vorhandener Ressourcen auf andere Probleme (wie beispielsweise die nach wie vor starke "normale" Cyber-Kriminalität, beispielsweise Online-Betrug, Spamversand und Malware-Verbreitung). Von Seiten vieler Bürgerrechts-Aktivisten ist häufig die Meinung zu hören, staatliche "Verteidigungs-Bemühungen" im Internet brächten mit großer Wahrscheinlichkeit eine Einschränkung individueller Freiheiten mit sich. Man darf also gespannt sein, welche Diskussionen die nun angekündigten Pläne in Deutschland auslösen werden.

Quelle : www.gulli.com
Titel: Stuxnet: Neuer Bericht bestätigt Sabotage-Theorie
Beitrag von: SiLæncer am 27 Dezember, 2010, 23:49
Ein neuer Bericht über den Cyber-Schädling Stuxnet scheint die Theorie zu untermauern, dass der Trojaner primär der Sabotage iranischer Atomanlagen diente. Der am vergangenen Donnerstag veröffentlichte Bericht stammt vom "Institute for Science and International Security (ISIS)".

Der Bericht (http://isis-online.org/uploads/isis-reports/documents/stuxnet_FEP_22Dec2010.pdf) befasst sich detailliert mit dem Ausfall von rund 1000 IR-1-Zentrifugen in der Urananreicherungsanlage Natanz. Diese wurden Ende 2009 oder Anfang 2010 vom Iran außer Dienst gestellt mit der Begründung, sie seien defekt. Die Wissenschaftler bemerken, dieser Typ Zentrifuge sei bekannt für eine hohe Ausfallrate; eine derartige Häufung von Defekten übersteige jedoch die Erwartungen erheblich. Die Forscher halten es daher für durchaus möglich, dass die Ausfälle durch eine Infektion mit der Stuxnet-Malware verursacht wurden. Angesichts der außergewöhnlich großen Verbreitung von Stuxnet im Iran halten es die Forscher für wahrscheinlich, dass Stuxnet gezielt für den Einsatz im Iran konzipiert wurde. Stuxnet, so heißt es im Bericht, ändere heimlich die Frequenzen bestimmter Typen von Frequenzumsetzern, die die Geschwindigkeit von Motoren kontrollieren. "Die in den Angriffs-Sequenzen von Stuxnet aufgelisteten Frequenzen, einschließlich der nominellen Funktion des Motors, implizieren, dass das Ziel die IR-1-Zentrifuge ist," so die Sicherheitsforscher. Allerdings blieben der "genaue Zweck" sowie die genauen Auswirkungen von Stuxnet auf die betroffenen Maschinen weiterhin unklar. "Wenn sein Ziel war, auf die Schnelle alle Zentrifugen in [Natanz] zu zerstören, hat Stuxnet versagt. Aber wenn sein Ziel war, eine begrenztere Nummer von Zentrifugen zu zerstören und den Fortschritt des Irans […] zunichte zu machen, bei gleichzeitiger Erschwerung einer Erkennung der Malware, hat er womöglich Erfolg gehabt, zumindest für eine Weile," so die Experten über den Schädling.

Die öffentlichen Aussagen des Iran zu diesem Thema sind widersprüchlich. Zwar hat die Regierung zugegeben, Ziel von Cyber-Angriffen geworden zu sein. Es wurden jedoch nur wenige Details genannt. Zudem wurde die Bedeutung der Angriffe allem Anschein nach teilweise heruntergespielt. Die Autoren des Berichts kommen jedoch zu dem Schluss, dass die Aussagen der Regierung durchaus zu ihrem Szenario passen.

Zudem beruft sich der Bericht auf Sicherheits-Überprüfungen der Internationalen Atomenergie-Behörde IAEA. Diese, so die Forscher, würden die Theorie, dass die massenhaften Ausfälle in Natanz durch Stuxnet verursacht wurden, ebenfalls untermauern.

Im Fazit heißt es, Stuxnet sei "eine vernünftige Erklärung" für die in Natanz festgestellten Schäden. Allerdings blieben einige Fragen offen. So seien Teile der Angriffs-Sequenzen von Stuxnet nach wie vor nicht komplett analysiert. Ebenso wenig wisse man, wie sich die betroffenen Geräte im Falle eines derartigen Angriffs genau verhalten würden. Man solle sich daher darauf konzentrieren, die Angriffs-Sequenzen von Stuxnet besser zu charakterisieren und seine genauen Ziele beim Einsatz in einer Zentrifugen-Anlage genauer zu untersuchen.

Besorgt zeigen sich die Sicherheitsforscher über die Tatsache, dass Stuxnet außer Kontrolle geriet und weltweit zahlreiche zivil genutzte Rechner - normale Windows-PCs, aber auch Industrie-Anlagen - infizierte. "Verglichen mit konventionellen Militärschlägen haben Cyber-Angriffe auf eine Anreicherungs-Anlage, die mit illegal erworbenem, ausländischem Equipment und unter Missachtung der Beschlüsse des United Nations Security Council operiert, ihren Reiz. Allerdings scheint Stuxnet sich unbeabsichtigt und weit jenseits seiner Ziele verbreitet zu haben. Teil der Ursache ist das Design von Stuxnet, der sich verbreiten muss, um seine Chance zu erhöhen, ein industrielles Kontrollsystem über einen Wechseldatenträger, der auf einem infizierten Computer verwendet wurde, zu infizieren. Es ist wichtig für Regierungen, sich der Frage zu stellen, ob die Nutzung eines Werkzeugs wie Stuxnet die Tür öffnet für zukünftige Probleme bei der nationalen Sicherheit oder Alliierte der USA negativ und unbeabsichtigt beeinflussen könnte. Länder, die den USA feindlich gegenüberstehen, könnten es als gerechtfertigt ansehen, ihre eigenen Angriffe gegen Einrichtungen der Vereinigten Staaten zu starten, vielleicht sogar unter Nutzung von modifiziertem Stuxnet-Code. Eine derartige Attacke könnte große Teile nationaler Stromnetze oder anderer kritischer Infrastrukturen durch Nutzung speziell konstruierter Malware lahmlegen und somit einen nationalen Notfall verursachen."

Interessant ist dabei die Implikation, dass Stuxnet ein Werkzeug der US-Regierung gewesen sein könnte. Auf der Liste derjenigen, die womöglich für die Konstruktion des Schädlings verantwortlich sind, sehen viele Sicherheitsexperten durchaus auch die USA. Diese machen kein Geheimnis aus ihrer Besorgnis über das iranische Atomprogramm oder ihren Plänen, im Cyber-War aktiv zu werden. Zudem verfügt die US-Regierung zweifellos über die nötigen finanziellen und personellen Ressourcen für die Konstruktion eines derartigen, äußerst aufwändigen Schädlings. Als wahrscheinlicheren Kandidaten sehen viele Sicherheitsforscher allerdings Israel an. Israel verfügt über erhebliches Know-How in derartigen Themen. Zudem deuten einige Besonderheiten im Quellcode auf Israel als Urheber hin.

Trotz des jüngsten Berichts bleiben also zahlreiche Fragen zu Stuxnet offen. Es ist fraglich, ob diese in absehbarer Zeit - oder überhaupt jemals - beantwortet werden.

Quelle : www.gulli.com
Titel: Stuxnet gemeinsames Projekt der USA und Israels?
Beitrag von: SiLæncer am 16 Januar, 2011, 12:49
Die Spekulationen um die Urheberschaft des Computerwurms Stuxnet gehen in die nächste Runde. Die Zeitung "New York Times" (NYT) veröffentlichte nun in einem Artikel die Theorie, der auf die Sabotage von Industrieanlagen spezialisierte Computerschädling sei in einer Kooperation zwischen den USA und Israel entstanden.

Beide Länder hatten schon seit Längerem auf der Liste derjenigen, denen man eine Beteiligung an dem Projekt zutraut, weit oben gestanden. Sowohl die USA verfügen sowohl über die nötigen finanziellen Mittel als auch über das technische Know-How für einen derartigen Cyber-Angriff. Von beiden Ländern ist zudem bekannt, dass sie über "Cyberkriegs"-Programme verfügen. Auch eine bekannte Abneigung gegen den Iran, das mutmaßliche Ziel Stuxnets, verbindet beide. Für eine Beteiligung Israels sprechen dafür zudem laut Meinung einiger IT-Forensik-Experten bestimmte Hinweise im Quellcode.

Nun behauptete die NYT, nicht nur entweder die USA oder Israel, sondern gleich beide seien für den Angriff verantwortlich. Nicht nur das, es gibt sogar eine Verbindung nach Deutschland. Wie die US-Zeitung unter Berufung auf Geheimdienst- und Militärexperten berichtete, war an der Entwicklung des Wurms vermutlich unwissentlich auch der deutsche Siemens-Konzern beteiligt, dessen Systeme zur Steuerung von Industrieanlagen Stuxnet angreift. Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.

Stuxnet sei anschließend im geheimen Forschungskomplex Dimona in der Negev-Wüste getestet worden. Dort finden normalerweise Projekte des israelischen Atomprogramms statt. Man habe dort versucht, die Gegebenheiten im Iran möglichst genau nachzuvollziehen, so die Informanten der NYT.

Endgültige Beweise für die Theorie einer amerikanisch-israelischen Kooperation kann die NYT nicht vorlegen. Trotzdem dürfte der Artikel für weitere Diskussionen sorgen.

Quelle : www.gulli.com
Titel: OECD: "Es wird nie einen echten Cyberkrieg geben"
Beitrag von: SiLæncer am 17 Januar, 2011, 13:07
In einer aktuellen Untersuchung befasste sich die "Organization for Economic Cooperation and Development" (OECD) unter anderem mit dem Thema "Cyberangriffe auf kritische Infrastrukturen. Das Fazit: derartige Angriffe hätten, vor allem im Zusammenhang mit Naturereignissen, ein großes Zerstörungspotential. Das Risiko eines Cyberkrieges sei aber "ein Hype" und werde übertrieben dargestellt.

Der Bericht der OECD kommt zu dem Ergebnis, dass es durchaus die Möglichkeit gebe, dass ein "Cyber-Vorfall" globale Auswirkungen habe. Die Anzahl von Szenarien, bei denen das denkbar sei, sei aber sehr gering. Beispielhaft nannte die OECD einen direkten Angriff auf die dem Internet zugrunde liegenden Protokolle oder aber eine große Sonneneruption, die die Kommunikationssatelliten in der Erdumlaufbahn außer Gefecht setzt. Gedanken machen, so die OECD, sollten sich zuständige Politiker über mögliche Kombinationen derartiger Vorfälle. Darunter versteht die OECD die Koordination mehrerer Cyber-Angriffe oder aber Cyber-Angriffe, die während anderer Katastrophen stattfinden. Unter normalen Umständen dagegen seien die Auswirkungen von Cyber-Angriffen eher kurzfristig und lokal begrenzt.

Die OECD glaubt außerdem, dass Cyber-Attacken in bewaffneten Konflikten künftig standardmäßig als Ergänzung traditioneller militärischer Vorgehensweisen zum Einsatz kommen werden. Ebenso sieht man den sogenannten Hacktivismus, also politisch oder ideologisch motivierte Cyber-Angriffe durch Individuen oder zivile Gruppen, auf dem Vormarsch. Einen reinen Cyberkrieg kann man sich aber bei der OECD nicht vorstellen. Dafür seien kritische Infrastrukturen zu gut abgesichert und die Auswirkungen von Angriffen zu schlecht berechenbar. Dr Ian Brown von der Oxford University, einer der Autoren des Berichts, ist außerdem der Ansicht, dass es ein Fehler sei, eine "weitgehend militärische Herangehensweise" beim Schutz kritischer Infrastrukturen an den Tag zu legen. Dies könne kaum funktionieren, da ein Großteil der kritischen Infrastrukturen wie Kommunikation, Elektrizität, Finanzwesen und Transportsektor in privater Hand sei.

Brown und sein Kollege Professor Peter Sommer von der London School of Economics sind außerdem der Ansicht, dass das Label "Cyberkrieg" heutzutage inflationär verwendet wird. "Wir tun uns keinen Gefallen, wenn wir das Wort 'Cyberwar' benutzen, um Spionage - oder das Blockieren oder Defacen von Websites durch Hacktivisten, wie kürzlich bei WikiLeaks gesehen - zu beschreiben. Ebenso wenig ist es hilfreich, Vorfälle, die problemlos vermeidbar sind, wie normale Viren und Betrugsversuche, mit entschlossenen Versuchen, kritische nationale Infrastrukturen außer Gefecht zu setzen, in dieselbe Kategorie zu stecken," sagte Sommer. Diese Ungenauigkeit und teilweise Übertreibung bei der Beschreibung und Kategorisierung von Vorfällen könne die Entwicklung sinnvoller Reaktionsstrategien erschweren, so die Wissenschaftler.

Quelle : www.gulli.com
Titel: Iran macht USA für Stuxnet verantwortlich
Beitrag von: SiLæncer am 18 Januar, 2011, 12:03
Die iranische Regierung ist offenbar der Ansicht, dass die USA hinter dem Computervirus Stuxnet stecken. Das erklärte der iranische Atomunterhändler Said Dschalili in einem TV-Interview. Stuxnet hatte erhebliche Schäden in irakischen Atom-Anlagen angerichtet; Experten vermuten, dass es sich dabei um gezielte Sabotage handelte.

Dschalili erklärte in einem am gestrigen Montag gesendeten Interview mit dem US-TV-Sender NBC, iranische Ermittlungen hätten Hinweise darauf ergeben, dass die USA für Stuxnet verantwortlich seien. Er bezeichnete die USA als  "unsere verzweifelten, geschwächten Feinde", die auch nicht vor derartigen Sabotageakten zurückschrecken würden.

Das iranische Atomprogramm, so betonte Dschalili, diene alleine der Energiegewinnung und nicht militärischen Zwecken. Dies bezweifeln westliche Experten seit Jahren. Ebenso widersprach Dschalili der Darstellung, das Atomprogramm sei durch Stuxnet - wie es die USA behaupten - um Jahre zurückgeworfen worden. Die angerichteten Schäden seien vielmehr gering und schnell unter Kontrolle gewesen.

Stuxnet wird von den meisten Experten aufgrund seiner hohen Komplexität und Spezialisierung als Projekt staatlicher Behörden angesehen. So waren für die Programmierung des Schädlings nicht nur umfangreiche Fachkenntnisse über IT-Sicherheit, sondern auch die Kenntnis spezialisierter Windows-Exploits sowie das Wissen um den genauen Aufbau der zu sabotierenden Atom-Anlagen erforderlich. Wer jedoch der Urheber des Schädlings ist, ist bisher nicht restlos aufgeklärt. Vor Kurzem berichtete die amerikanische Zeitung "New York Times", es gebe Hinweise darauf, dass Stuxnet ein Gemeinschaftsprojekt US-amerikanischer und israelischer Behörden sei.

Quelle : www.gulli.com
Titel: Ein Wurm im Cyberwar: Stuxnet doch kein Meisterstück?
Beitrag von: SiLæncer am 19 Januar, 2011, 12:30
Sicherheitspezialisten diskutieren derzeit, ob der Stuxnet-Wurm wirklich so ein Meisterstück der Schädlingsprogrammierkunst sei, wie es dargestellt werde. Der Wurm vereine zwar eine Menge Wissen verschiedener Gebiete und Disziplinen in sich, bei der Umsetzung sei jedoch geschludert worden. Die Sicherheitsseite Threatpost zitiert etwa den Sicherheitspezialisten Tom Parker. Parker halte die Fernsteuer-Funktion des Wurm für schlecht implementiert, weil etwa der Datenverkehr unverschlüsselt ablaufe. Zudem habe sich der Wurm über das Internet verbreitet, was dazu geführt habe, dass sich der Wurm unkontrolliert auch andere Systeme als das eigentliche Ziel befiel.

Parker geht davon aus, dass unterschiedliche Gruppen an dem Wurm gearbeitet haben, wobei eine nach seiner Meinung talentierte Gruppe die Exploits und den Code zur Manipulation der Steuersysteme programmiert habe. Eine weniger talentierte Gruppe habe dann quasi das Vehikel um die Funktionen herum gestrickt, mit dem die Schadroutinen ans Ziel gebracht werden sollten. Die Codequalität des Wurms sei eher miserabel; Stuxnet verfüge über so gut wie keine modernen Funktionen, um sich auf infizierten System zu tarnen und die Analyse durch Virenspezialisten von Antiviren-Firmen zu erschweren.

Ins gleiche Horn bläst auch der Sicherheitsspezialiste Nate Lawson. Zwar bringe Stuxnet einige Techniken zur Verschleierung mit und installiere auch ein Rootkit. Damit unterscheide sich der Wurm aber nicht von den anderen kursierenden Würmern. Lawson äußert sogar die Hoffnung, dass die USA nicht an dem Wurm mitgearbeitet hätten, wie kürzlich die New York Times berichtete. Er hoffe, dass die Entwickler digitaler Waffen mehr auf der Pfannen hätten, als die Tricks, die bulgarische Teenager schon in den 90er Jahren zur tarnung ihrer Viren eingesetzt hätten.

Parker und Lawson kommen aber beide zu dem Schluss, dass vermutlich nicht genügend Zeit zur Verfügung stand, um den Code und die Tarnung des Wurms zu verbessern. In einer Diskussion zu Lawsons Blog-Eintrag gibt es allerdings auch Meinungen, dass es solch aufwändiger Tarnung gar nicht bedurft hätte. Es habe sich ja gezeigt, dass auch ohne diese Maßnahmen die Antiviren-Spezialisten, Siemens und SCADA-Experten Monate gebraucht hätten, um Stuxnet zu entdecken und seine Arbeitsweise zu verstehen.

Quelle : www.heise.de
Titel: Russland warnt vor Folgen von Stuxnet
Beitrag von: SiLæncer am 27 Januar, 2011, 16:47
Die russische Regierung gab am gestrigen Mittwoch eine Aufsehen erregende Stellungnahme zum Computerschädling Stuxnet ab. Der russische Botschafter Dmitry Rogozin empfahl der NATO, den Angriff und seine Folgen genauer zu untersuchen. Er warnte, Stuxnet könnte "ein neues Tschernobyl" auslösen.

Stuxnet dient der gezielten Sabotage von Industrie-Anlagen. Aufgrund der kostspieligen und aufwändigen Natur des Trojaners sowie der Tatsache, dass die Programmierer offenbar über Detailkenntnisse über Industrie-Anlagen verfügten, schließen viele IT-Sicherheitsexperten auf eine staatliche Beteiligung. Im Verdacht stehen insbesondere die USA und Israel, womöglich auch in Kooperation.

An der iranischen Atomanlage Busher richtete Stuxnet ernste Schäden an. Zahlreiche Zentrifugen wurden westlichen Medienberichten zufolge durch fehlerhafte Steuersignale zerstört. Der Iran bestritt allerdings, dass Stuxnet ernsthafte Schäden angerichtet habe. Von den dortigen Offiziellen hieß es, Stuxnet habe lediglich die Computer der Angestellten betroffen.

Rogozin hält Stuxnet aufgrund seiner Wirkung auf derartige Anlagen für äußerst gefährlich. "Dieser Virus, der sehr toxisch, sehr gefährlich ist, könnte sehr ernste Folgen haben," sagte er gestern. Er verglich Stuxnet mit "explosiven Minen" und warnte, der Schädling könnte "zu einem neuen Tschernobyl führen". In dem ukrainischen Atomkraftwerk war es 1986 zu einem folgenschweren Unfall gekommen.

Rogozin empfahl der NATO dringend eine gründliche Untersuchung der Vorgänge rund um Stuxnet. Diese seien "keine Privatangelegenheit", so der Diplomat.

Quelle : www.gulli.com
Titel: "Cyberwar" nicht mehr nur Science-Fiction-Szenario
Beitrag von: SiLæncer am 02 Februar, 2011, 16:44
Estland, Georgien, Nahost, Iran, China – die bisherigen Hinweise auf einen "Cyberwar", also auf die Störung der informationstechnischen Infrastruktur mit Beteiligung von staatlichen Akteuren, sind noch überschaubar. Umfangreicher sind die Szenarien möglicher Angriffe. Auf der 47. Münchner Sicherheitskonferenz ist die "Cyber Security", also die Sicherheit der digitalen Infrastruktur, einer der Schwerpunkte. Die Bedrohungen für Frieden und Sicherheit aus dem Internet seien längst mehr als nur Science-Fiction-Szenarien, sagt Konferenzleiter Wolfgang Ischinger – auch wenn, wie die OECD kürzlich festhielt, ein nur über das Internet geführter Cyberwar zwischen Staaten sehr unwahrscheinlich sei.

"Nachricht Nr. 1 an die Truppen. Betreff: Den Feind im Info-War angreifen" – Mit diesem über Twitter verbreiteten Aufruf hat die Bewegung mit der Bezeichnung Anonymous Anfang Dezember 2010 zu Attacken auf Unternehmen aufgerufen, die Geschäftsbeziehungen zur Enthüllungsplattform Wikileaks abgebrochen haben.

Den Aktivisten gelang es, die Webserver ihrer Angriffsziele mit DDoS-Attacken lahmzulegen. Viel mehr als Nadelstiche können solche Blockadeaktionen aber kaum bewirken. Der Wikileaks-Aufstand im Netz wird von Experten aber weniger als Cyber-Krieg betrachtet, sondern eher als eine Art Guerillakrieg aus dem digitalen Untergrund.

"Es ist nicht korrekt, alles gleich als 'Krieg' oder 'Angriff' zu bezeichnen, was im Internet an schlechten Dingen passiert", betont James A. Lewis vom Zentrum für Strategische und Internationale Studien (CSIS) in Washington in einem im Oktober 2010 veröffentlichten Aufsatz (PDF-Datei (http://csis.org/files/publication/101001_ieee_insert.pdf)). Ein kriegerischer Akt sei immer mit dem Einsatz von politisch motivierter Gewalt seitens eines Staates oder gegen einen Staat verbunden.

Verglichen mit anderen Waffen seien die Folgen eines Cyber-Angriffs nicht sehr zerstörerisch, erklärt Lewis. Sie könnten aber auch Angriffe mit klassischen militärischen Waffen begleiten. So soll die israelische "Operation Orchard" im September 2007 – damals wurde eine mutmaßliche Atomanlage in Syrien aus der Luft angegriffen – nach unbestätigten Berichten von einer digitalen Manipulation des Radarsystems begleitet gewesen sein, sodass auf dem Bildschirm nur ein leerer und friedlicher Luftraum zu sehen war.

Die Angriffe auf Websites in Estland im April 2007 waren für sich genommen vergleichsweise harmlos, hatten aber weitreichende Konsequenzen. Die Attacken, unter anderem DDoS-Angriffe, gingen Experten zufolge von Russland aus – inwieweit staatliche Stellen dabei mitgewirkt haben, ist nicht nachweisbar. Dennoch führten die Ereignisse dazu, dass sich die NATO verstärkt mit dem Cyberwar beschäftigte.

Ein Jahr danach, im Herbst 2008, richtete das westliche Militärbündnis in der estnischen Hauptstadt Tallinn ein Cyber-Abwehrzentrum (CCDCOE) ein. Damals gab es mit Angriffen auf georgische Websites während des Kriegs mit Russland bereits einen weiteren Cyberwar-Ernstfall.

Beim Angriff chinesischer Hacker im Januar 2010, der vermutlich ebenfalls im staatlichen Auftrag ausgeführt wurde, waren Google und 33 andere US-Unternehmen Opfer einer besonders raffinierten Attacke. Dabei hatten die "Cyberkrieger" unter anderem den Programmcode der Google-Software im Visier, nachdem sich der Internetriese zuvor über die Online-Zensur in China beklagt hatte.

Eine neue Dimension kam im vergangenen Jahr mit Stuxnet ins Spiel. Dieser Computerwurm "richtete sich ganz gezielt gegen zwei spezielle Controller von Industrieanlagen im Iran", erklärt der Karlsruher Sicherheitsexperte Christoph Fischer. "Stuxnet hatte über 30 Sicherheitsmechanismen, damit es nicht den falschen erwischt." Jetzt gebe es das Risiko einer Abwandlung von Stuxnet, die dann auch andere bedrohen könne.

"Es verlassen sich viel zu viele auf die Hochverfügbarkeit des Internets", so Fischer. "Die ist definitiv nicht gegeben." Es müsse klare internationale Regelungen geben, um das Netz vor Sabotage zu schützen. "Die Sicherheitskonferenz in München ist das richtige Forum dafür."

Quelle : www.heise.de
Titel: Israel: Cyberwar als Alternative zu richtigem Krieg?
Beitrag von: SiLæncer am 03 Februar, 2011, 20:32
Der israelische Vize-Premierminister Dan Meridor sieht in der Cyberkriegsführung eine Alternative zum konventionellen Krieg, wohl auch mit Hinblick auf die ständige Bedrohung aus Richtung Iran. Währenddessen gibt es auf der Münchner Sicherheitskonferenz am Freitag zum ersten Mal einen Vorschlag für Konventionen für den Cyberwar.

"Krieg ist hässlich, furchtbar hässlich." Diesen Worten von Dan Meridor, dem stellvertretenden Premierminister des Staates Israel, kann wohl ohne Einspruch zugestimmt werden. Interessant sind aber vor allem die Schlüsse, die er aus dieser universalen Erkenntnis zieht. Meridor scheint nämlich in der digitalen Kriegsführung, dem sogenannten Cyberwar, eine ernsthafte Alternative zum traditionellen Krieg zu sehen. Man würde sich nach anderen Wegen umsehen, und "einer dieser anderen Wege ist, dass die Geheimdienstgemeinschaft der gesamten Welt versucht Dinge zu tun, die nicht hässlich aussehen, die keine Menschen töten." "Und die gesamte Welt, die nicht auf dem Schirm ist, die Cyber Welt... wird im Konflikt zwischen Nationen immer wichtiger. Es ist ein neues Schlachtfeld, wenn Sie so wollen, nicht mit Schusswaffen aber mit etwas anderem", so Meridor weiter.

Zwar hat Israel eine Beteiligung am Stuxnet-Wurm bisher immer bestritten, dennoch hat man von offizieller Seite her in den letzten zwei Jahren Stück für Stück ein ganzes Arsenal an "Cyberwaffen" enthüllt, die eine tragende Säule der Verteidigungsstrategie darstellen sollen. Gerade auch mit Blick auf die militärische Lage Israels ist eine solche Entwicklung verständlich. Zwar steht Israel immer noch im Verdacht, als einziges Land in der Region Atomwaffen zu besitzen, die konventionellen Streitkräfte sind jedoch zahlenmäßig zu schwach, um eine ernste Bedrohung für beispielsweise den Iran und sein Atomprogramm darzustellen. Gerade die islamische Republik und ihr Atomprogramm stellt eine große Gefahr und damit auch ein Ziel für mögliche Cyberangriffe dar.

Dazu passend möchte das EastWest Institute auf der Münchner Sicherheitskonferenz einen Vorschlag über Spielregeln bei Cyberkonflikten einbringen. Es gehe darum, die Genfer und Den Haager Konventionen in den Cyberspace zu übersetzen. Man müsste zum Beispiel solche Bereiche, die eine Auswirkung auf etwa Krankenhäuser und Schulen haben, von den digitalen Kriegsschauplätzen ausnehmen. Außerdem bräuchte es neue Definitionen des Begriffs Nationalstaat, außerdem würden im Cyberspace neue Akteure wie NGOs oder normale Bürger hinzukommen, zudem sei in der digitalen Welt der Unterschied zwischen Kriegs- und Friedenszustand weit weniger trennscharf. Die am Freitag beginnende Konferenz hat in diesem Jahr zum ersten Mal das Thema Cybersicherheit auf der Agenda.

Quelle : www.gulli.com
Titel: Strategie zur Cyber-Sicherheit demnächst Thema im Bundeskabinett
Beitrag von: SiLæncer am 04 Februar, 2011, 16:17
Die Bundesregierung will noch im Februar über eine neue Strategie zur Cyber-Sicherheit beraten. Die entsprechenden Vorschläge seien zurzeit in der Ressortabstimmung, sagte am Freitag ein Sprecher des Bundesinnenministeriums. Teil der Strategie ist die Bildung eines "nationalen Cyber-Abwehrzentrums". Dieses soll voraussichtlich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt werden.

BSI-Präsident Michael Hange sagte der dpa, im vergangenen Jahr habe der auf Industrieanlagen ausgerichtete Trojaner Stuxnet sichtbar gemacht, was bisher nur in theoretischen Modellen skizziert worden sei. Diese Schadsoftware richtete sich gezielt gegen Atomanlagen im Iran. In Deutschland gebe es bereits einen nationalen Plan für IT-Sicherheit, sagte Hange. "Derzeit werden weitere Initiativen diskutiert, um die Cybersicherheitsstrategie weiter zu entwickeln. Wir werden da unsere Kompetenz einbringen, wo sie gefragt ist", sagte Hange.

Die neuartigen IT-Bedrohungen unter dem Schlagwort "Cyberwar" beschäftigen auch die am Freitag begonnene 47. Münchner Sicherheitskonferenz. "Es besteht dringender Handlungsbedarf", sagte der Sicherheitsexperte Arne Schönbohm am Rande der Konferenz. "Wenn wir den Cyberwar haben, tritt der Verteidigungsfall ein." Die Zuständigkeiten für den dann nötigen Schutz der sicherheitskritischen Infrastruktur wie Stromnetz oder Flughäfen seien bislang aber nicht hinreichend geklärt. "Wir warten immer nur, bis etwas passiert." Erforderlich sei eine übergeordnete Stelle für die enge Abstimmung zwischen Verteidigungsministerium, Innenministerium und den für die Polizei zuständigen Ländern. Bislang gebe es dafür noch keinen institutionellen Rahmen.

Die vom Bundesinnenministerium angekündigte Einrichtung eines nationalen Cyber-Abwehrzentrums sei ein wichtiger erster Schritt, sagte Schönbohm. Dabei müsse auch Kompetenz aus dem Verteidigungsministerium einbezogen werden.

Quelle : www.heise.de
Titel: De Maizière warnt vor "Cyberwar"
Beitrag von: SiLæncer am 05 Februar, 2011, 11:08
Bundesinnenminister Thomas de Maizière (CDU) hat vor Cyber-Angriffen im Internet gewarnt. Ungefähr alle zwei bis drei Sekunden gebe es einen Angriff auf das deutsche Internet – von Privaten, von Staaten, vom wem auch immer, sagte de Maizière im Gespräch mit der Zeitung "Die Welt". Das deutsche Regierungsnetz werde etwa vier- bis fünfmal am Tag angegriffen. "Dabei gehen wir, ohne es sicher beweisen zu können, von der Beteiligung von Nachrichtendiensten anderer Länder aus", sagte der Minister. Er will am Samstag erstmals ausführlich über das Thema Cyberwar auf der Sicherheitskonferenz in München sprechen.

De Maizière schloss nicht aus, dass ganz Deutschland durch einen Angriff aus dem Internet lahmgelegt werden könnte. Dies war in Estland der Fall, wo Banken, Ministerien und Sicherheitsbehörden tagelang nicht arbeitsfähig waren. "Völlig ausschließen lässt sich so etwas nie", sagte der Minister.

Die Bundesregierung will noch im Februar über eine neue Strategie zur sogenannten Cyber-Sicherheit beraten. Der Innenminister plant zum Schutz vor solchen Angriffen ein nationales Cyber-Abwehrzentrum. Dort sollen unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) der Verfassungsschutz, das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe sowie weitere Behörden tätig werden.

Dazu kommen Vertreter von Schlüsselbereichen, beispielsweise die Zuständigen für die Sicherheit des Zahlungsverkehrs. Auch eine Schnittstelle zur Wirtschaft für den Informationsaustausch über Cyber-Angriffe sollte es geben, so de Maizière.

Quelle : www.heise.de
Titel: Könnte ein Angriff auf das Routing-Protokoll das gesamte Internet lahmlegen?
Beitrag von: SiLæncer am 14 Februar, 2011, 06:00
(http://static.gulli.com/media/2011/02/thumbs/370/600px-Internet-map-1024.jpg)
Grafische Darstellung der Netzwerk-Verbindungen in einem Teil des Internets
Ist es möglich, durch einen gezielten Hacker-Angriff das gesamte Internet außer Gefecht zu setzen? Ein Forscherteam der University of Minnesota in Minneapolis würde diese Frage mit 'ja' beantworten, nachdem es sich genauer mit der Thematik befasst hat. Ihre Strategie: Angriffe direkt auf das dem Internet zugrunde liegende Routing-Protokoll.

Das Team um den Informatik-Professor Max Schuchard konzentrierte sich bei seiner Konzeption einer "Super-Cyberwaffe", wie es einige Beobachter leicht reißerisch nennen, direkt auf das Routing-Protokoll "Border Gateway Protocol" (BGP). Routing-Protokolle dienen dazu, mit Hilfe bestimmter Algorithmen die Wege festzulegen, mit denen Datenpakete ihren Zielort erreichen. Die Netze einzelnger Internet-Provider (im Fach-Jargon "Autonome Systeme" genannt) sind durch Router verbunden, die die Kommunikation zwischen verschiedenen dieser Netze ermöglichen. Moderne Routing-Protokolle wie BGP können auf Änderungen und Ausfälle in der Infrastruktur zeitnah reagieren und neue Routen vorgeben. Informationen über die Netzwerk-Topologie werden dabei von einem Router an die umliegenden in Form sogenanter Routing-Updates weitergereicht und verbreiten sich so immer weiter.

Bei aller Effizienz ist BGP jedoch nicht unangreifbar. Schon seit längerem ist ein Angriff namens "ZMW" - benannt nach den drei Erfindern Zhang, Mao und Wang - bekannt. Dieser basiert darauf, Routern zu suggerieren, eine bestimmte Verbindung sei offline. Dadurch wird kommuniziert, andere Pfade zu benutzen, und die entsprechende Route wird tatsächlich nicht mehr verwendet. Schuchard und seine Kollegen entwickelten nun eine Möglichkeit, diese Art des Angriffs in großem Umfang zu realisieren. In Simulationen testeten sie auch den Effekt dieses Vorgehens.

Der von den Wissenschaftlern vorgeschlagene Angriff erfordert ein großes Botnet. Schuchard schätzt, das zum Ausschalten des kompletten Internets ein Botnet von rund 250.000 infizierten Rechnern - sogenannten "Zombies" nötig wäre. Für entschlossene Cyberkriminelle wäre dies keine unrealistische Größe.

Die Zombies untersuchen in Schuchards Szenario zunächst die sie umgebende Netzwerk-Infrastruktur. Anschließend wird eine Netzwerk-Verbindung identifiziert, die möglichst stark frequentiert wird, und per ZMW-Angriff ausgeschaltet. Die benachbarten Router verschicken daraufhin per BGP die Information, dass ein anderer Pfad benutzt werden muss. Nach einer Weile verbinden sich die beiden zuvor getrennten Router erneut und teilen auch dies per BGP mit. Die Angreifer starten daraufhin eine weitere ZMW-Attacke, um die Verbindung erneut zu trennen. Dieser Zyklus wird anschließend immer wieder wiederholt. Die Wissenschaftler sind der Ansicht, das dies zu extremen Mengen an BGP-Updates führen würde, die von sämtlichen Routern im Internet bearbeitet werden müssten. In 20 Minuten Angriff könnten laut den beteiligten Forschern so Updates erzeugt werden, deren Abarbeitung rund 100 Minuten dauert.

Die Router wären daraufhin überlastet. "Router, die extreme Mengen an Berechnungen ausführen müssen, tendieren dazu, merkwürdige Dinge zu tun," berichtet Schuchard. Zudem würden in der Menge der Updates tatsächliche Änderungen der Topologie untergehen, so dass es früher oder später zu "Löchern" in der Kommunikation käme. Schuchard glaubt, dass derartige Probleme Tage zur Behebung bräuchten und nur durch das manuelle Eingreifen von Administratoren behoben werden könnten.

Mit einer kurzfristigen Umsetzung seiner Theorien in die Tat rechnet Schuchard allerdings nicht. Die notwendigen Untersuchungen der Netzwerk-Topologie erfordern erhebliche Fachkenntnisse und sind daher nur einem kleinen Teil der Cyberkriminellen zuzutrauen. Zudem lässt sich mit einem solchen Angriff kein unmittelbarer Profit erzielen. In einem Cyberwar-Szenario allerdings könnte ein Land sein eigenes Netz vom Internet abkoppeln und anschließend per BGP-Angriff das restliche Netz lahmlegen.

Gegenmaßnahmen gegen das beschriebene Angriffsszenario gibt es wenige. Die eingebauten Sicherheitsmaßnahmen von BGP sind auf einen derartigen Angriff nicht ausgelegt. Bisher angedachte mögliche Änderungen des Routings wären aufwändig und teuer und brächten teilweise auch andere Nachteile mit sich.

Der tatsächliche Schaden des Angriffs ist zudem umstritten. Sicher ist, dass man auf diesem Wege erhebliche Störungen des Netzes herbeiführen könnte. Während Schuchard jedoch überzeugt ist, dass man so das gesamte Internet lahmlegen könnte, ist beispielsweise Netzwerk-Experte Mark Handley vom University College London anderer Ansicht. "Die Simulationen in dem Paper beinhalten eine Menge Annahmen, die den Schaden verstärken, was nötig ist, um in diesem Maßstab zu simulieren. Ich bezweifle, dass das Internet sich so verhalten würde wie beschrieben," erklärt er.

Es bleibt also umstritten, welcher Schaden sich mit dieser Art des Angriffs auf BGP tatsächlich anrichten lässt. Signifikant genug, um weitere Aufmerksamkeit für das Thema zu rechtfertigen, dürfte er jedoch durchaus sein. Die Untersuchung möglicher Angriffe auf BGP steht noch relativ am Anfang. Das nun vorgestellte Paper ist ein Schritt hin zu einem besseren Verständnis. In wie weit Schuchard und sein Team jedoch mit ihrer äußerst pessimistischen Schadenserwartung richtig liegen, ist bislang unklar und müsste durch weitere Tests geklärt werden. Ebenso werden sich Experten vermutlich bald mit möglichen Sicherheitsmaßnahmen, die vor derartigen Angriffen schützen könnten, befassen.

Quelle : www.gulli.com
Titel: Stuxnet: Fünf Ziele und 12.000 Infektionen
Beitrag von: SiLæncer am 14 Februar, 2011, 15:40
Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.

Der US-Sicherheitssoftwarehersteller Symantec hat neue Erkenntnisse über die Schadsoftware Stuxnet veröffentlicht. Es handelt sich dabei um eine Aktualisierung der Analyse, die Symantec im Herbst vergangenen Jahres veröffentlicht hat.

Fünf Ziele

Stuxnet zielte, so Symantec, auf fünf verschiedene Internetdomains, die zu Industrieanlagen im Iran gehörten. Deren Namen hat das Unternehmen nicht bekanntgegeben. Die Angriffe seien im Sommer 2009 sowie im Frühjahr 2010 durchgeführt worden. Dabei wurden alle Anlagen mindestens ein Mal angegriffen, eine zusätzlich ein weiteres Mal und eine drei Mal.

Die Entwickler hätten, so die Erkenntnis der Sicherheitsexperten, drei Varianten von Stuxnet in Umlauf gebracht - die erste im Juni 2009, die beiden Nachfolger im März und April 2010. Möglicherweise gebe es noch eine vierte, die aber nicht zum Einsatz kam. Über diese fünf Ziele seien rund 12.000 Systeme mit der Malware infiziert worden, konnten die Spezialisten ausmachen. Allerdings gehen sie davon aus, dass die Zahl noch höher ist. Die Verhaltensweise der Malware ließ sich so gut nachvollziehen, weil diese den Standort und den Typus jedes infizierten Computers aufzeichnete.

Quellcode gefunden

Unterdessen hat die Gruppe Anonymous bekanntgegeben, dass sie den Quellcode des Wurms hat. Dieser stammt aus E-Mails des US-Sicherheitsunternehmens HBGary, die Anonymous kürzlich erbeutet hat, als es Mitgliedern der Gruppe gelang, in die Systeme von HBGary einzudringen.

HBGary-Chef Aaron Barr habe die Schadsoftware von dem Antivirensoftwarehersteller McAfee bekommen, berichtet die Website Crowdleaks. Crowdleaks hat nach eigenen Angaben Teile der Software dekompiliert und im Internet veröffentlicht.

Anonymous hat inzwischen die Website Anonleaks eingerichtet, auf der die Gruppe die Daten von HBGary, darunter E-Mails von Barr und anderen Mitarbeitern, veröffentlicht hat. Diese Site ist derzeit laut Anonymous jedoch nicht erreichbar. Die Nutzer sollten deshalb auf einen Spiegelserver ausweichen.

Quelle : www.golem.de
Titel: Stuxnet: Neues vom Atomwurm?
Beitrag von: SiLæncer am 15 Februar, 2011, 17:53
Eine weitere Expertenanalyse des Quellcodes liefert neue Erkentnisse: Der Code wurde scheinbar sehr gezielt gegen das iranische Atomprogramm entwickelt und optimiert. Die ersten bereits Anfang 2009 angegriffenen Ziele (größtenteils im Iran) stehen scheinbar alle im Zusammenhang mit dem Projekt.

Nachdem Symantec letzte Woche einen weiteren Report über die Verbreitung von Stuxnet veröffentlichte, in dem unter anderem beschrieben wird, dass fünf verschiedene Organisationen im Iran bereits 2009 mehrfach von verschiedenen Stuxnet-Varianten angegriffen wurden, äußerte sich nun auch der Deutsche IT-Sicherheitsspezialist und Blogger Raph Langer gegenüber cnet zum Thema. Er sagte: "Meine Wette ist, dass eine der infizierten Einrichtungen Kalaye Electric ist. [...] Wir haben immer noch keine Beweise, aber genau so würden wir wohl einen Angriff starten, indem wir eine Hand voll Schlüsselkontakte zum Atomzentrum Natanz infizieren".

Nahe der Stadt Natanz  (etwa 225 km südsüdöstlich von Teheran) befindet sich Irans unterirdische Atomanlage zur Anreicherung von Uran. Laut IAEO (Internationale Atomenergie-Organisation) ist die Anlage auf bis zu 54.000 Zentrifugen ausgelegt. Nach IAEO-Angaben waren 2007 rund 300 Zentrifugen aktiv (was nicht reicht, um Uran im industriellen Maßstab anzureichern). Nach Angaben des Iran wird die Anlage jedoch nur benutzt, um Kraftwerksuran herzustellen, welches auf ca 3,5% angereichert werden muss. Waffenfähiges Uran hat typischerweise einen Anreicherungsgrad von 85%. Bis zum November 2009 hat Iran nach eigenen Angaben ca 1.800Kg auf 3,5% angereichertes Uran hergestellt. Jedoch nahm die Produktion im Jahre 2009 stark ab. So waren im November nur noch ca 3000 der 8000 vorhandenen Zentrifugen in Betrieb (wahrscheinlich eine Stuxnet-Folge). Seit 2010 versucht der Iran, auch auf 20% angereichertes Uran für den Forschungsreaktor in Teheran herzustellen. Dieser benötigt laut Angaben des Leiters der iranischen Atombehörde, Ali Akbar Salehi, 1,5 kg des Materials pro Monat."Die Gaszentrifugen werden üblicherweise zu Kaskaden mit mehreren hundert Einzelzentrifugen verbunden, da jede Zentrifuge nur einen begrenzten Durchsatz und eine begrenzte Anreicherung erreichen kann. Parallelschaltung der Zentrifugen sorgt dabei für die Erhöhung des Durchsatzes, während die Anreicherung durch Serienschaltung erhöht wird. Die Effektivität der Zentrifugen kann... insbesondere durch Vergrößerung der Umlaufgeschwindigkeit gesteigert werden" . Genau an diesem Punkt setzt Stuxnet an, indem die Drehzahl der einzelnen Zentrifugen schlagartig gesenkt und dann wieder hochgefahren wird. Durch dieses Vorgehen steigt der Verschleiß der Zentrifugen und die Qualität des angereicherten Urans nimmt rapide ab. Symantec bezeichnet dies als einen Sabotageakt.

Symantec geht zur Zeit von 3280 einzigartigen Stuxnet-Versionen, die für insgesamt 12.000 der über 100.000 Infektionen verantwortlich sind, aus. Sicherlich ist dies nur ein kleiner Anteil der Stuxnet-Infektionen, aber er gibt mehr Auskunft über die Ziele und Verbreitung des Wurms. In einem Blog-Post  von Symantec heißt es: "Auch wenn das nur ein kleiner Anteil der bekannten Infketionen ist, so waren wir doch in der Lage, interessante Informationen über die Verbreitung und die Ziele von Stuxnet zu sammeln."

Auch wenn 60% der Infektionen im iran stattfanden, geht langer mittlerweile davon aus, das möglicherweise nicht alle Stuxnet-Ziele im Iran waren. "Meine Theorie ist, dass womöglich nicht alle davon im Iran sind, da wahrscheinlich wenigstens ein wichtiger Vertragspartner eine ausländische Organisation ist (das ist etwas, das wir gerade untersuchen). Leider hat Symantec nichts über die geografische Lage der Ziele veröffentlicht." in Frage kommen demnach alle Firmen, die mit dem iranischen Atomprogramm in Verbindung stehen.

Eine Untersuchung, durchgeführt von Langer und anderen Symantec-Partnern, habe ergeben, dass Stuxnet genau auf die Zentrifugen-Kaskaden in Natanz abgestimmt sei. "Diese Analyse zeigt, dass Stuxnet zu 100 Prozent klar für einen Angriff auf Natanz geschrieben wurde - und zwar nur Natanz."  Weitere Untersuchungen haben gezeigt, dass Stuxnet optimiert wurde, um Zentrifugen zu beschädigen und die Ausbeute von Uran durch Drehzahländerungen zu verringern (bei unregelmäßigem Betrieb fällt die Ausbeute signifikant geringer aus). Stuxnet war also auf Langzeitwirkung ausgelegt und sollte demnach wohl über lange Zeit im system aktiv bleiben. Ob der letztendliche Erfolg die hohen Entwicklungskosten von Stuxnet rechtfertigt, ist wohl Ansichtssache. Der Wurm dürfte schließlich Unsummen verschlungen haben. Benutzt wurden unter anderem mehrere Windows-Sicherheitslücken und Zertifikate von Realtek und JMicron. So wurden in späteren Stuxnet-Versionen zwei Treiber mit einem Realtek-Zertifikat versehen, die Schadcode in Systemprozesse injizieren. Die beiden mrxnet.sys und mrxcls.sys genannten Programme dienten dabei in erster Linie dazu, die Entdeckung von Stuxnet zu verhindern, und tragen ein Compilerdatum vom 25. Januar 2010. Später wurde von eset noch ein Treiber entdeckt, der sich jmidebs.sys nennt und ein Zertifikat von JMicron benutzt. Er besitzt ein Compilerdatum vom 14. Juli 2010. Teile des Stuxnet-Codes wurden derweil scheinbar kopiert und im Netz veröffentlicht. Ob und wann es einen (würdigen) Stuxnet-Nachfolger geben wird, bleibt abzuwarten. Jedoch lassen die großen Investitionen einiger Regierungen in den "Cyber-War" auf eine Menge weiterer "hochwertiger" Malware schließen. Möglicherweise ist Stux 2.0 ja bereits an irgendeinem Ort im Einsatz.

Quelle : www.gulli.com
Titel: Cyberwar: Virtuelle Truppen sollen Meinungsmacht sichern
Beitrag von: SiLæncer am 21 Februar, 2011, 16:21
Die Sicherheitsfirma HB Gary arbeitet offenbar an Tools, mit denen die Meinungsmache im Internet erleichtert wird. Einzelne sollen damit viele künstliche, glaubwürdige Personen verkörpern können, um mit ihnen etwa in sozialen Netzwerken andere Menschen zu beeinflussen.

In den kürzlich von der Gruppe Anonymous veröffentlichten Dokumenten und internen E-Mails von HB Gary finden sich auch Pläne für ein neues Softwarewerkzeug, mit denen etwa Regierungen oder Unternehmen mit vergleichsweise wenig Aufwand das Meinungsbild beeinflussen könnten. HB Gary hatte versucht, die Aktivisten von Anonymous zu unterwandern und öffentlichkeitswirksam zu enttarnen - wurde dabei aber selbst, ohne es zu merken, ausspioniert.

Daily-Kos-Blogger "Happy Rockefeller" hat sich den entsprechenden E-Mail-Wechsel zwischen Mitarbeitern der Sicherheitsfirma genauer angesehen. Darin geht es um die Entwicklung von gefälschten Personen, auch Sockenpuppe (Sock Puppet) genannt. Mit Software, VPNs und wechselnden IP-Adressen könnte es einfacher gemacht werden, wenig Personal in viele Rollen (engl. Persona) schlüpfen zu lassen.

So könne auch mit wenig Aufwand eine Armee an unechten Personen durch das Netz ziehen - wobei die Software und eine gute Bedienoberfläche dafür sorgen sollen, dass die paar echten Menschen hinter den vielen gefälschten in den verschiedenen sozialen Netzwerken, Blogs und Foren ihrer Rolle treu bleiben und sich nicht verraten. Unterstützt wird das durch automatisch erstellte Beiträge, passend zur Rolle.

Sorgen macht sich Happy Rockefeller, weil es hier nicht nur darum gehe, im Internet heimlich Öffentlichkeitsarbeit zu betreiben und Daten zu sammeln - sondern im großen Maßstab das öffentliche Meinungsbild zu beeinflussen und die Illusion eines Konsens zu liefern - oder Gegner einzuschüchtern und mundtot zu machen. Als Zulieferer multinationaler Anwaltskanzleien, der US-Regierung, des US-Verteidigungsministeriums, der NSA und der CIA sollte HB Gary nicht unterschätzt werden.

Einen Beweis für das staatliche Interesse an solcher Persona Management Software sieht der Blogger in einer offenen Ausschreibung der US-Airforce vom vergangenen Jahr. Benötigt würden 50 Nutzerlizenzen, pro Nutzer sollten zehn "Personas" verwaltet werden können - Happy Rockefeller vermutet, dass es dabei um den Einsatz im Ausland geht, etwa in Afghanistan und dem Irak. Unter den an der Ausschreibung interessierten Firmen ist auch HB Gary gelistet. Dazu kommen fünf weitere, die offenbar ähnliche Lösungen bieten könnten oder bereits daran arbeiten.

Happy Rockefeller stellt sich nun die Frage, wie effektiv Angriffe mit Hilfe unechter Personen sein können und wie leicht sich andere durch so gestreute Gerüchte und virtuelle Mobs beeinflussen lassen werden.

Quelle : www.golem.de
Titel: Bundesregierung beschließt Cyber-Abwehrzentrum
Beitrag von: SiLæncer am 23 Februar, 2011, 19:16
Die Bundesregierung hat heute ihre Strategie für ein effektiveres Vorgehen gegen Kriminalität und andere Risiken im Internet-Bereich verabschiedet.

Dafür will sie unter anderem ein Nationales Cyber-Abwehrzentrum aufbauen und einen Nationalen Cyber-Sicherheitsrat einrichten. Seitens der Wirtschaft wurde das Vorhaben begrüßt. Als vorbildlich bezeichnete man insbesondere die enge Zusammenarbeit der betroffenen Ministerien und die geplante enge Einbindung der Wirtschaft.


"Rund drei Viertel der kritischen Infrastrukturen sind in privater Hand. Infrastrukturen lassen sich nur in enger Zusammenarbeit zwischen Staat und Wirtschaft wirksam schützen", erklärte Dieter Kempf vom Vorstand des IT-Branchenverbandes BITKOM. Die aktuelle Problematik um den Trojaner Stuxnet habe gezeigt, wie sicherheitskritisch IT-Infrastrukturen für Wirtschaft und Staat sind.

Aufgrund der zunehmenden Vernetzung von Maschinen, zum Teil auch über das Internet, entstünden neue Angriffspunkte. Mit dem neuen Internet-Protokoll IPv6 werden zukünftig noch weitaus mehr Systeme als bisher eine feste IP-Adresse haben. "So wichtig die Vernetzung für den Fortschritt, eine effiziente Produktion und die Umwelt ist, so eröffnet sie in exponenziellem Maße neue Angriffsflächen für Terrorismus, Spionage und herkömmliche Kriminalität", so Kempf.

Ins Zentrum der Cyber-Sicherheitsstrategie gehöre aus BITKOM-Sicht auch die Förderung einer leistungsfähigen IT-Sicherheitsindustrie in Deutschland. Die Anbieter von IT-Sicherheitstechnologien hätten für die künftige Sicherheit Deutschlands eine ebenso hohe Bedeutung wie die Hersteller traditioneller Militärtechnik und Sicherheitssysteme.

Quelle : http://winfuture.de
Titel: Kritik am geplanten Cyber-Abwehrzentrum
Beitrag von: SiLæncer am 24 Februar, 2011, 15:37
Der Bund Deutscher Kriminalbeamter (BDK) befürchtet, dass die am Mittwoch beschlossene neue Sicherheitsstrategie der Bundesregierung fürs Internet und weitere digitale Infrastrukturen zu kurz greift. BDK-Chef Klaus Jansen hat das Konzept gegenüber der Neuen Osnabrücker Zeitung als "Mogelpackung" bezeichnet. Es reiche nicht aus, für das geplante nationale Cyber-Abwehrzentrum unter Beteiligung der Bundesämter für Katastrophen- und Verfassungsschutz zehn Behördenmitarbeiter beim Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammenzuziehen.

Das BSI soll laut den Plänen der Regierung für die Analyse von Schwachstellen und zur Erstellung von Täterbildern das Zoll- und das Bundeskriminalamt, die Bundespolizei, die Bundeswehr, den Bundesnachrichtendienst sowie "Aufsichtsstellen für kritische Infrastrukturen" hinzuziehen können. Das reicht Jansen nicht. Für eine effektive 24-Stunden-Kontrolle des Netzes seien "mindestens 100 Spezialisten erforderlich". Groß angelegte Angriffe von Staaten oder Hackern auf Computersysteme in Deutschland seien eine gewaltige Herausforderung. Deshalb müssten alle Sicherheitsbehörden von Bund und Ländern nach dem Vorbild des Gemeinsamen Terrorismus-Abwehrzentrums vernetzt werden.

Konstantin von Notz, netzpolitischer Sprecher der Grünen im Bundestag, warf der Regierung vor, sich mit dem jetzigen Ansatz "auf verfassungsrechtlich dünnes Eis" zu begeben. Wenn polizeiliche und nachrichtendienstliche Kompetenzen zusammengeführt würden, könne das "rechtsstaatlich wie grundrechtlich überaus wichtige Trennungsgebot" verwässert werden. Der Schutz kritischer Infrastrukturen sei zwar zweifellos wichtig. Die Bundesregierung agiere aber "viel zu hektisch" und analysiere die Bedrohungslage nicht ausreichend besonnen.

Der FDP-Netzpolitiker Manuel Höferlin sagte dem Hamburger Abendblatt, polizeiliche, nachrichtendienstliche und militärische Aufgaben dürften nicht vermischt werden. Jan Korte, Mitglied im Vorstand der Linksfraktion, sah in der Strategie gar den einen "unbändigen staatlichen Wunsch nach immer neuen Eingriffsbefugnissen gepaart mit einem panikartigem Aktionismus" ausgedrückt. Korte forderte die scheinbar von Stuxnet infizierte Bundesregierung auf, "die Militarisierungspläne für das Internet umgehend zu stoppen". Die Zustimmung der Liberalen sei offenbar erkauft worden, indem die Wirtschaft einbezogen worden sei, "die Cyber-Rüstungsspirale" verspreche schließlich gute Geschäfte.

Stefan Mair, Mitglied der Geschäftsführung des Bundesverbands der Deutschen Industrie (BDI), begrüßte das Konzept "ausdrücklich". Es helfe durch die enge Vernetzung öffentlicher und privater Stellen, ein "allgemeines Risikobewusstsein" und Vertrauen in die Informationstechnologie herzustellen. Informationsfluss und Wissensvermittlung zwischen Wirtschaft und Verwaltung würden "institutionell verankert". Dieter Kempf, Präsidiumsmitglied des Hightechverbands Bitkom, lobte das Vorhaben ebenfalls. Da mit dem neuen Internetprotokoll IPv6 bald "jedes Auto und jedes Elektrogerät" eine eigene Netzadresse habe, müsse wirkungsvoll präventiv, detektiv und reaktiv gehandelt werden. Vier von fünf Internetnutzern hierzulande wünschten sich vom Staat mehr Handeln gegen Terrorismus und eine stärkere Strafverfolgung im Internet, erklärte Kempf. "IT-Security made in Germany ein großes Thema". Das habe "nichts mit Deutschtümelei zu tun". Der Industrievertreter wünscht sich zudem, die Cyber-Sicherheitsstrategie international auszurichten.

Bundesinnenminister Thomas de Maizière erklärte, dazu im Kontakt mit der EU zu stehen, dort solle ein vergleichbares Reaktionsnetz aufgebaut werden. Auch könnten weitere Staaten zur Stärkung der Internetsicherheit kooperieren, "die sich besonders vertrauen". Besprechen könne man dies am besten "auf dem G8-Forum" der führenden Industrienationen. Der CDU-Politiker fügte hinzu: "Vielleicht G7, wenn man es genau überlegt." Ob er etwa Russland nicht an Bord haben wolle, ließ de Maizière offen.

Quelle : www.heise.de
Titel: Deutschland plant weitere Cybersicherheits-Einrichtung
Beitrag von: SiLæncer am 10 März, 2011, 14:00
Schon länger bekannt ist, dass Deutschland im April das "nationale Cyber-Abwehrzentrum" in Dienst stellen will, das eine bessere Koordination beim Schutz kritischer Infrastrukturen ermöglichen soll. Daneben soll es aber anscheinend noch ein weiteres Gremium geben. Das deutete der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, in einem Interview mit dem TV-Sender NDR an. Dieses wurde bereits im Januar geführt, wird aber aufgrund mehrerer Verschiebungen erst am heutigen Donnerstag um 22.45 Uhr im Rahmen der Reportage "Angriff aus dem Internet: Wie Online-Täter uns bedrohen" in der ARD gesendet. Die von Ziercke angedeutete neue Einrichtung soll offenbar vor allem eine bessere Koordination von Staat und Privatwirtschaft zum Ziel haben.

Quelle : www.gulli.com
Titel: Stuxnet: Iran erhebt Vorwürfe gegen Siemens
Beitrag von: SiLæncer am 17 April, 2011, 17:40
Die Nachrichtenagentur 'Reuters' beruft sich auf einen Artikel der Zeitung "Kayhan" und teilt mit, dass der Iran schwere Vorwürfe gegen das deutsche Unternehmen Siemens im Zusammenhang mit Stuxnet erhebt.

Angeblich sei der deutsche Konzern den Vereinigten Staaten und Israel beim Angriff auf das iranische Atomprogramm behilflich gewesen, schreibt das Blatt. Dieser Auffassung ist jedenfalls der Militärkommandeur Gholamresa Dschalali.

In seinen Augen müsse Siemens zur Rechenschaft gezogen werden, da das Kontrollsystem zur Steuerung von Kraftwerken durch den Schädling Stuxnet befallen wurde.Ferner soll sich der Konzern nun dazu äußern, wie die Angreifer an detaillierte Informationen über die Scada-Software gekommen sind. Siemens hat sich bisher noch nicht zu diesen Anschuldigungen öffentlich geäußert.

Der Sicherheitsdienstleister McAfee teilte erst kürzlich mit, dass auch zahlreiche deutsche Unternehmen von dem Schädling befallen wurden. Durch den Wurm seien die Strom-, Gas- und Wasserversorger aus Deutschland allerdings keiner akuten Gefahr ausgesetzt, heißt es.Den Angaben von Sicherheitsexperten zufolge wurde Stuxnet speziell für die Infektion von Nuklearanlagen im Iran entwickelt. Es wird vermutet, dass eine Gruppe von Spezialisten mit der Entwicklung beschäftigt war.

Quelle : http://winfuture.de
Titel: Studie: Stuxnet befällt deutsche Energieversorger
Beitrag von: SiLæncer am 18 April, 2011, 12:49
Die Zahl der Stuxnet-Infektionen im Unternehmensbereich ist offenbar höher als bislang angenommen. Im Rahmen einer Studie des Antivirenherstellers McAfee antworteten 59 Prozent der befragten Strom-, Gas- und Wasserversorger aus Deutschland, dass sie den Stuxnet-Wurm in ihren Systemen entdecken konnten. Das berichtet der Spiegel. Bei der Studie wurden insgesamt 200 IT-Verantwortliche von Konzernen in 14 Ländern befragt. Eine größere Verbreitung fand der Schädling nur in Indien, gemeinsam mit Deutschland befindet sich Frankreich auf dem zweiten Platz.

Geringer, aber dennoch besorgniserregend ist der internationale Durchschnitt: 41 Prozent der befragten Energieversorger konnten Stuxnet im Unternehmensnetz ausfindig machen. Nach bisherigem Kenntnisstand hat der Schädling bei den Firmen keinen Schaden angerichtet; Stuxnet hat es vermutlich auf eine iranische Urananreicherungsanlage in Natanz abgesehen und wird nur aktiv, wenn es sein Ziel identifiziert hat. "Hätten seine Schöpfer den Wurm jedoch anders konfiguriert, wäre das Schadenspotential immens gewesen", so McAfee-Manager Hans-Peter Bauer.

Der Spiegel-Bericht lässt offen, ob die befragten Unternehmen überhaupt die betroffenen Prozessleitsysteme von Siemens einsetzen und wie weit Stuxnet in kritische Bereiche der IT-Infrastruktur vorgedrungen ist. Gegenüber heise Security gab McAfee bekannt, dass die Studie erst am Dienstagnachmittag im vollen Umfang veröffentlicht wird.

Quelle : www.heise.de
Titel: Hacker steigen bei Lockheed Martin ein
Beitrag von: SiLæncer am 28 Mai, 2011, 15:07
Bislang unbekannten Hackern soll es laut der Nachrichtenagentur Reuters gelungen sein, in das Netzwerk von Lockheed Martin sowie einigen anderen vom US Militär beauftragten Firmen einzubrechen. Ermöglicht haben dies angeblich die bei einem Hackerangriff im März erbeuteten Informationen über die SecurID -Produkte des Krypto-Spezialisten RSA. Bislang ist unklar, ob die Hacker an wertvolle Informationen gelangen konnten. Die Tatsache, dass in allen Netzwerken Unterlagen zu aktuell eingesetzten sowie in der Entwicklung befindlichen Waffensysteme gespeichert sind, lässt aber nichts Gutes erahnen. Weder das Militär noch RSA äußerten sich bislang zu den Vorfällen.

Militärische Einrichtungen und deren Zulieferer galten bisher als bestens geschützt gegen Cyberangriffe, aber auch deren Experten gestehen nun ein, dass es keinen hundertprozentigen Schutz gibt. Ein recht effizienter Schutzmechanismus waren bislang die durch SecurID-Tokens alle 60 Sekunden neu erzeugten Einmal-Passworte (One-Time Password, OTP). Beim Hacker-Angriff auf RSA sind aber vermutlich neben Teilen des Sourcecodes auch die sogenannten Seeds abhanden gekommen. Das würde es Hackern ermöglichen, gültige OTPs für jedes System selbst zu erzeugen.

Sicherheitsspezialisten gehen deshalb davon aus, dass SecurID-Tokens gar keine Sicherheit mehr bieten und das System als geknackt angesehen werden muss. Den einzigen Schutz bietet dann nur noch das zusätzlich einzugebende Passwort. RSA hatte deshalb in seinen Empfehlungen darauf hingewiesen, besonders auf Phishing-Angriffe zu achten.

Quelle : www.heise.de
Titel: USA wollen Hackerangriffe zum Kriegsgrund erklären
Beitrag von: SiLæncer am 31 Mai, 2011, 17:51
Die USA wollen schwere Hackerangriffe aus dem Ausland künftig als Kriegshandlung einstufen können und damit militärische Gegenschläge ermöglichen. Dies sehe die erste ausgefeilte Cyberstrategie des US-Verteidigungsministeriums vor, die in wenigen Tagen veröffentlicht werden solle, berichtete das Wall Street Journal am Dienstag.

Das 30 Seiten starke, weitgehend geheime Papier stufe die Sabotage US-amerikanischer Computersysteme durch ausländische Hacker als möglichen Kriegsgrund ein. Grundlage der Doktrin sei das Prinzip der "Gleichwertigkeit", schreibt die Zeitung weiter. Sollte eine Cyberattacke etwa Todesopfer, massive materielle Schäden oder eine maßgebliche Störung des öffentlichen Lebens in den USA nach sich ziehen, behalte sich das Verteidigungsministerium das Recht angemessener Vergeltung durch konventionelle militärische Gewalt vor.

Die Androhung solcher Gegenschläge als Teil der Cyberstrategie habe vor allem das Ziel, Hacker von vornherein abzuschrecken. Zudem fuße sie auf der Einschätzung, dass großangelegte Angriffe auf die Infrastruktur der USA, etwa auf Atomkraftwerke, U-Bahnen oder Öl- und Gasleitungen nur möglich seien, wenn Internet-Bösewichte dafür Informationen von ausländischen Regierungen erhalten.

Die USA sehen in Attacken aus dem Internet mittlerweile eine der größten Bedrohungen, hängen jedoch beim Aufbau einer entsprechenden Abwehr nach eigener Einschätzung hinterher. Im vergangenen Jahr hatte das US-Verteidigungsministerium deshalb eine neue Militäreinheit (Cyber Command) in Betrieb genommen, die unter anderem die Computernetzwerke des Landes beschützen soll.

Das US-Verteidigungsministerium selbst war 2008 Opfer eines ernsten Angriffes aus dem Netz, dessen Urheber in Russland vermutet werden – was Moskau allerdings bestreitet. Und erst am Wochenende hatten Hacker eine Attacke auf den US-Rüstungskonzern Lockheed Martin unternommen, dem größten Vertragspartner des amerikanischen Militärs. Dabei seien zwar keine Daten über Kunden, Programme oder Mitarbeiter erbeutet worden, es wird jedoch befürchtet, dass die Aktion Teil einer Serie von Angriffen auf weitere Firmen aus dem US-Sicherheitsbereich gewesen sein könnte.

Quelle : www.heise.de
Titel: Bericht: Chinesische Hacker griffen Weißes Haus an
Beitrag von: SiLæncer am 03 Juni, 2011, 16:00
Hacker aus China haben einem Zeitungsbericht zufolge das Weiße Haus ins Visier genommen und E-Mails ausspioniert. Die Angreifer, die sich mit einem Trick Zugriff auf hunderte Konten des Google-Maildienstes Gmail verschafft hatten, schnüffelten nach Informationen des Wall Street Journal vom Freitag auch in den privaten Postfächern von Mitarbeitern des US-Präsidenten herum. Die Hoffnung der Angreifer sei wohl gewesen, dort Mails mit Regierungsinhalten zu finden, schrieb die Zeitung weiter.

Google hatte den Cyber-Angriff am Mittwoch öffentlich gemacht und bereits grob verraten, dass auch US-Regierungsmitarbeiter sowie Militärs betroffen gewesen seien. Einzelheiten zu den genauen Positionen der Opfer nannte der Internetkonzern indes nicht. Die Eindringlinge hatten sich über eine Phishing-Attacke die Passwörter von Gmail-Konten erschlichen und in den Mails spioniert. Google unterband den Angriff und konnte die Spur bis in die chinesische Stadt Jinan zurückverfolgen. Die Regierung in Peking stritt jedoch jede Beteiligung ab.

Die USA untersuchten den Vorfall. Außenministerin Hillary Clinton hatte von "ersten Beschuldigungen" gesprochen. Regierungssprecher Jay Carney erklärte, es seien aber keine Regierungsmails betroffen. Allerdings, so schrieb das Wall Street Journal, neigten einige Regierungsmitarbeiter verbotenerweise dazu, ihre privaten Mails für berufliche Zwecke zu nutzen. Dadurch wollten sie verhindern, dass ihr Schriftverkehr am Ende vor Untersuchungsausschüssen oder in Archiven lande.

Quelle : www.heise.de
Titel: DDoS-Angriffe sind Computersabotage und damit strafbar
Beitrag von: SiLæncer am 14 Juni, 2011, 12:47
Das Landgericht Düsseldorf stuft DDoS-Angriffe als Computersabotage nach Paragraph 303b Abs. 1 Nr. 2, Abs. 2 StGB ein. Demnach ist das Organisieren und Durchführen von DDoS-Angriffen strafbar.

Das Landgericht Düsseldorf hat eine Freiheitsstrafe von zwei Jahren und zehn Monaten gegen einen Mann verhängt, der diverse Wettanbieter mit DDoS-Angriffen erpresst hatte (AZ 3 KLs 1/11 vom 22. März 2011). Er drohte den Wettanbietern, ihre Webauftritte lahmzulegen, würden diese nicht bezahlen. Dabei verlangte er 2.000 bis 5.000 Euro von den Anbietern. Um zu zeigen, dass es ihm ernst war, führte er entsprechende DDoS-Angriffe auf die Websites durch.

Dafür hatte er Botnetzkapazitäten bei einem russischen Unternehmen für 65 US-Dollar im Monat angemietet. Von sechs erpressten Wettanbietern gingen drei auf die Erpressung ein und zahlten insgesamt 5.000 Euro. Bezahlen ließ sich der Angeklagte mit anonymen Vouchern.

Das Gericht befand den Angeklagten einer vollendeten und versuchten gewerbsmäßigen Erpressung in Tateinheit mit einer vollendeten gewerbsmäßigen Computersabotage für schuldig. Die Computersabotage begründet das Gericht damit, dass der Angeklagte die DDos-Attacken ausgeführt und damit den Betrieb der Wettportale gestört hat: "Durch die ausgeführten DDos-Attacken hat er Daten übermittelt in der Absicht, den betroffenen Firmen einen Nachteil zuzufügen und dadurch deren Datenverarbeitung - deren Online-Wettportale -, die für die betroffenen Firmen von einigem Wert war, gestört" (§ 303b Abs. 2 StGB), so das Gericht.

Quelle : www.golem.de
Titel: isharegossip.com wurde gehackt
Beitrag von: SiLæncer am 14 Juni, 2011, 13:18
Die Mobbing-Website isharegossip.com ist gehackt worden. Seit kurzem steht statt der dort üblichen, anonym geposteten üblen Nachrede unter der Überschrift "Hacks And Kisses" ein Gedicht und der Hinweis, dass Namen und Zugangsdaten der Betreiber bekannt seien. Die Admins, Organisatoren und Moderatoren der Website werden von Unbekannten, die sich als "23timesPi" bezeichnen, aufgefordert, sich innerhalb einer Woche bei der Polizei zu melden. Andernfalls würden alle Daten öffentlich gemacht. "Dann können sich die Opfer gleich persönlich bedanken kommen", heißt es als Ergänzung auf der Website.

Auf der Website isharegossip.net heißt es, die Domain isharegossip.com sei gestohlen worden. Der Server sei davon aber nicht betroffen. Die Nutzer von isharegossip.com hätten nichts zu befürchten, da keine IP-Adressen gespeichert worden seien. Bis näheres bekannt würde, bliebe isharegossip offline.

(http://www.heise.de/imgs/18/6/7/6/0/2/5/nt-shareg-bb9cb8997c210929.gif)

Die Gerüchte-Site war mit öffentlichen Hetzbeiträgen und derben Beleidigungen gegen Jugendliche in die Schlagzeilen geraten. Im März war die Mobbing-Plattform auf den Index der Bundesprüfstelle für jugendgefährdende Medien gekommen. Das Internetportal hatte unter dem Motto "100 Prozent anonym an deiner Schule, Universität oder Arbeitsplatz lästern" dazu aufgerufen, Gruppen zum Beispiel für Schulen oder Ausbildungszentren zu gründen und darin anonym Gerüchte zu verbreiten.

Im Zusammenhang mit Äußerungen auf der Klatsch-Plattform war ein 17-Jähriger im Berliner Stadtteil Wedding von 20 Jugendlichen zusammengeschlagen worden und wurde schwer verletzt ins Krankenhaus eingeliefert. Wegen einiger Strafanzeigen von Eltern ermittelt seit Januar die Generalstaatsanwaltschaft Frankfurt gegen die Betreiber der Website. Doch bisher war es ihnen gelungen, anonym zu bleiben. Ein 25-Jähriger, der Ende Mai nach einem Fernsehbericht festgenommen wurde, stellte sich als Trittbrettfahrer heraus.

Quelle : www.heise.de
Titel: iShareGossip: User sollen über Fortbestand der Seite entscheiden
Beitrag von: SiLæncer am 18 Juni, 2011, 10:19
Wenn das Ultimatum am 23. Juni verstrichen ist, könnte es für die erpressten Macher von iShareGossip (ISG) ernst werden. Sie sind sich offenbar unsicher, ob die Hacker von 23timesPi bei der Übernahme der Webseite nicht doch an ihre Realdaten gelangt sind. Wenn dies so ist, müssen die Admins von ISG Strafen und Lynchjustiz befürchten. Nun will man der Community die Entscheidung überlassen.

Offenbar herrscht bei den Machern von iShareGossip Uneinigkeit über die weitere Vorgehensweise. Nachdem die Vereinigung 23timesPi ganz überraschend vor ein paar Tagen ihre Seite übernehmen konnte, gaben sie bekannt, dass sie die Realdaten der ISG Admins nach Ablauf ihres Ultimatums bekannt geben würden. Den Hackern ging es darum, den Spieß der auf der Webseite Beschimpften wenigstens ein einziges Mal herumzudrehen.

Die Frist für die freiwillige Auslieferung ihrer Namen und Adressen an die Ermittler läuft nächste Woche Dienstag ab. Bis dahin haben jetzt alle Besucher der Webseite die Möglichkeit, über die Zukunft von ISG abzustimmen. Es habe, schreiben die Betreiber von ISG, von der Staatsanwaltschaft ein Angebot gegeben sich der Justiz straffrei zu stellen. Jetzt soll die Community darüber entscheiden, ob man sich stellt oder sich vielmehr der zu erwartenden Lynchjustiz der Angehörigen von Betroffenen stellt. Wird die Seite tatsächlich eingestampft? Bislang ist noch kein eindeutiges Ergebnis erkennbar. Etwa gleich viele Besucher sprechen sich für den Weiterbetrieb beziehungsweise die endgültige Einstellung des Cybermobbing-Portals aus.

Da das Grundprinzip von iShareGossip im Internet so viele Interessenten anlocken konnte, wird es sicher nicht lange dauern, bis jemand anderes einen entsprechenden Nachfolger auf die Beine gestellt hat. Da man im Web mit der Verbreitung von übler Nachrede und Beschimpfungen offenbar ganz gutes Geld verdienen kann, werden sich für dieses Geschäftsmodell auch künftig genügend Interessenten finden, die ihrerseits von diesem Konzept profitieren wollen. Sollte ISG tatsächlich vom Netz gehen, ist damit noch lange nicht das Thema Cybermobbing vom Tisch. Das wäre erst der Fall, wenn niemand mehr ein Interesse an anonymen und zugleich unfairen Aussagen im Internet hätte. Damit sind sowohl die Leser als auch die Autoren derartiger Einträge gemeint.

Quelle : www.gulli.com
Titel: Cyber-Abwehrzentrum: Piratenpartei ist skeptisch
Beitrag von: SiLæncer am 18 Juni, 2011, 22:12
Die Piratenpartei Deutschland verlangt eine genauere Beschreibung der Aufgaben und Kompetenzen des am vergangenen Donnerstag offiziell eröffneten Cyber-Abwehrzentrums. Gleichzeitig warnen die Piraten vor "überzogenen Erwartungen" an das als Kooperations- und Informationsplattform konzipierte Zentrum, an dem zahlreiche deutsche Behörden mitwirken.

"Deutschland hat jetzt auch ein Cyber-Abwehrzentrum. Das liest sich gut und suggeriert, dass wir im Kampf gegen Angriffe aus dem Internet gut gerüstet sind", kommentiert der Kriminologe Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. "Bei näherer Betrachtung zeigt sich aber, dass der Name mehr verspricht, als das neue Abwehrzentrum tatsächlich halten kann." So weist die Piratenpartei darauf hin, dass das Cyber-Abwehrzentrum derzeit nur zehn reguläre Mitarbeiter hat.

Außerdem, so die Warnung der Piraten, sei noch gar nicht endgültig definiert, wie genau die Aufgaben und Kompetenzen des neu gegründeten Zentrums aussehen sollen. "Niemand weiß derzeit, wie sich ein Cyber-Krieg wirklich gestaltet und welche Bereiche geschützt werden müssen", warnt Schlömer. "Zugleich sind Aufgaben- und Kompetenzbeschreibung des Abwehrzentrums unklar. Damit besteht in besonderer Weise die Gefahr, dass Fragen der inneren und äußeren Sicherheit vermischt werden." In ählicher Weise befürchtet die Piratenpartei, wie auch andere Kritiker, dass die im Cyber-Abwehrzentrum stattfindende Kooperation zwischen Polizei, Militär und Geheimdiensten das in der Verfassung festgelegte Trennungsgebot untergräbt.

Zudem halten es die Piraten für undemokratisch - wenn auch formal in diesem Fall korrekt - dass das Cyber-Abwehrzentrum ohne Beteiligung des Bundestages von der Regierung geschaffen wurde.

Quelle : www.gulli.com
Titel: Mobbing-Plattform inszeniert ihr Ende
Beitrag von: SiLæncer am 19 Juni, 2011, 12:20
Die Geschichte um die in der letzten Woche mutmaßlich gehackten Mobbing-Plattform iShareGossip geht in die nächste Runde. Offenbar haben die ursprünglichen Besitzer die Kontrolle über ihre Domain isharegossip.com bislang nicht wieder zurückbekommen. Der oder die Hacker namens "23timesPi" fordert auf der Startseite die Betreiber der Plattform weiterhin auf, sich innerhalb einer Woche der Polizei zu stellen, da ansonsten die Mails, Zugangsdaten und Namen der Administratoren und Moderatoren veröffentlicht würden, was diese Racheakten von Mobbing-Opfern aussetzen könnte.

Auf isharegossip.net hatten die Betreiber zwar in einer ersten Reaktion ausgeschlossen, dass die Nutzer der Plattform identifizierbar seien, da keine IP-Adressen gespeichert würden. Nun halten sie es allerdings für möglich, dass zumindest sie selbst mit den Informationen von 23timesPi aufgespürt werden könnten. Daher rufen sie unter der Überschrift "Wie soll es enden?" die Besucher zu einer Abstimmung auf, ob sie sich der Polizei stellen sollen oder nicht.

Unklar bleibt aber weiterhin, ob sich die Geschichte wirklich so zugetragen hat, wie sie Hacker und Betreiber erzählen, oder ob es sich hier um einen PR-Stunt oder einen Hoax handelt.

Quelle : www.heise.de
Titel: Ein Bluff: iShareGossip-Hacker geben Entwarnung
Beitrag von: SiLæncer am 22 Juni, 2011, 20:19
Die Drohung, die persönlichen Daten der iShareGossip-Macherzu veröffentlichen, war ein Bluff. Das hat die Gruppe 23timesPi jetzt eingestanden. Angeblich seien alle Daten der Polizei übergeben worden.

Die vermeintliche Hacker der Mobbingplattform iShareGossip hat erklärt, keine persönlichen Daten der Betreiber zu besitzen. Das geht aus einer E-Mail von 23timesPi an Golem.de hervor. Am 14. Juni 2011 hatten Hacker der Gruppe 23timesPi die Seite offenbar übernommen. Sie forderten Administratoren, Organisatoren und Moderatoren der Mobbingplattform auf, sich der Polizei zu stellen, andernfalls würden die gehackten Daten veröffentlicht.

Ob es sich bei der Aktion wirklich um einen Hacker oder nur um einer Werbeaktion von iShareGossip handelt, ist unklar.

"Die .com-Domain ist nicht mehr in unseren Händen - es war ohnehin nur eine Frage der Zeit, bis der Hoster unseren Zugang blockiert. Der Besitz von persönlichen Daten war größtenteils ein Bluff oder zumindest eine Übertreibung, um die Betreiber einzuschüchtern", erklärte 23timesPi. Die Gruppe besitze zwar "reichlich Daten", diese reichten aber sehr wahrscheinlich nicht aus, um an die Betreiber heranzukommen. "Alle Daten, die wir besitzen wurden der Polizei übergeben und werden unter keinen Umständen öffentlich gemacht."

Durch das Domain-Hijacking konnten aber eine ganze Woche lang Verleumdung und Lästereien unterbunden werden, was in den Augen der Hacker die Aktion legitimiere. Eine Woche Downtime sei ein kleiner Erfolg.

iShareGossip.com ist weiterhin nicht erreichbar. Auf iShareGossip.net lassen die Betreiber weiterhin abstimmen, ob sie sich der Polizei stellen sollen. Dabei verdienen sie weiter an Werbeeinblendungen.

Quelle : www.golem.de
Titel: Unbekannte Hacker legen Netzwerk der al-Qaida lahm
Beitrag von: SiLæncer am 30 Juni, 2011, 13:06
Das Online -Netzwerk der al-Qaida wurde von unbekannten Angreifern lahmgelegt. Wie ein Terror-Experte NBC News erklärte, verfügte die Organisation nach der Attacke über keinen sicheren Kommunikations-Kanal mehr. Offenbar verwendeten die Hacker bei ihrer Aktion eine Kombination aus komplexen Angriffs-Methoden, um einen möglichst großen Schaden anzurichten.

Unbekannten Hackern ist es gelungen, das Internet-Netzwerk der Terror-Organisation al-Qaida vollständig lahmzulegen. Wie NBC News unter Berufung auf einen Terrorismus-Experten berichtet, sei die Online-Kommunikation der al-Qaida seit der Attacke vor wenigen Tagen stark eingeschränkt.

„Al-Qaida’s Online-Kommunikation wurde temporär lahmgelegt, sodass kein einziger sicherer Kanal im Internet mehr zur Verfügung stand.“ Erklärte Evan Kohlman, der als Mitarbeiter von Flashpoint Global Partners die Aktivitäten der Terrorgruppe überwacht. Laut Kohlmann sei der Angriff professionell koordiniert gewesen und habe aus einem „Cocktail von ziemlich komplexen Techniken bestanden“. Seinen Einschätzungen nach werden die Betreiber des Netzwerkes noch „einige Tage“ dazu benötigen, um den angerichteten Schaden zu beseitigen und alle Funktionen des Netzwerkes wiederherzustellen.

Wer hinter der Attacke steckt, ist nicht bekannt. Bislang hat sich keine Hacker- oder Aktivisten-Gruppe zum Vorfall bekannt. Jedoch scheint es nicht unwahrscheinlich, dass die Angreifer mit einer westlichen Regierung zusammenarbeiteten. Erst Anfang Juni hackte der britische Nachrichtendienst Mi6 einen Server der Gruppe und manipulierte ein Rekrutierungs-Magazin, das ursprünglich an gleichgesinnte Muslime gerichtet war. Statt bedrohlicher Bomben-Bauanleitungen, waren in der dubiosen Schrift nur noch Kuchenrezepte der verschiedensten Arten zu finden.

Schon damals berichtete der englische Telegraph, dass weitere geheimdienstliche Aktionen in dieser Richtung geplant seien.

Quelle : www.gulli.com
Titel: Cyberwar in Korea: DDoS-Angriffe auf Südkorea als möglicher Testlauf
Beitrag von: SiLæncer am 06 Juli, 2011, 13:26
Nordkorea könnte für die DDoS-Attacken auf wichtige staatliche und zivile Websites von Südkorea verantwortlich sein. Die 2009 und 2011 erfolgten Angriffe waren laut McAfee-Analyse so massiv, ausgeklügelt und zerstörerisch, dass sie weit über das übliche Maß hinausgingen - und Vorbereitungen für einen Krieg nicht nur im Internet sein könnten.

Der südkoreanische Geheimdienst geht McAfee zufolge davon aus, dass Nordkorea hinter den am 4. Juli 2009 und am 4. März 2011 ausgeführten DDoS-Attacken (Distributed Denial of Service) steckt. Es könnten Testläufe gewesen sein, wie die Internet-Infrastruktur von Südkorea empfindlich getroffen werden kann und wie die Reaktionszeit auf solche Angriffe ist. Das wäre McAfee zufolge eine wichtige Information in einem möglichen militärischen Konflikt. Der Cyberspace sei längst die fünfte Dimension des Schlachtraums (Battlespace), neben Boden, Luft, See und Weltraum.

Laut McAfee wurden beide Angriffe mit 95-prozentiger Wahrscheinlichkeit von denselben Urhebern ausgeführt - und waren politisch gegen Südkorea und die USA gerichtet. Der 2011 ausgeführte Angriff war dabei noch ausgefeilter als der von 2009 und betraf 40 Websites der Regierung und des Militärs Südkoreas sowie kritischer ziviler Infrastruktur. Auch die US-Airforce-Basis in Kunsan, Südkorea, war betroffen. Ein Teil der Ziele war identisch mit der 2009 ausgeführten Attacke, allerdings wurden keine staatlichen US-Websites mehr angegriffen.

Die im März 2011 erfolgte DDoS-Attacke dauerte zehn Tage. Ausgeführt wurde sie mit einem Botnetz aus südkoreanischen Rechnern, die offenbar über eine südkoreanische Filesharing-Website infiziert wurden. Nach dem Angriff wurden für die Analyse wichtige Dateien gelöscht und die Datenträger der infizierten Rechner inklusive Master Boot Record (MBR) überschrieben, um die Spuren zu verwischen.

McAfees Codeanalyse hat ergeben, dass die Schadsoftware von mehrere Entwicklern programmiert wurde, die nicht unbedingt eng koordiniert zusammengearbeitet hätten. Die Analyse der Schadsoftware soll sehr zeitaufwendig sein, weil AES-, RC4- und RSA-Verschlüsselung verwendet wurden, um Codeteile und Konfigurationsdaten zu schützen. Außerdem wurden über 40 - größtenteils in den USA, Taiwan, Saudi-Arabien, Russland und Indien - lokalisierte Steuerungsserver dazu verwendet, die Schadsoftware und ihre Konfiguration dynamisch zu ändern.

Für etwas eigentlich recht simples wie eine DDoS-Attacke sei das ein dramatischer Komplexitätssprung, so McAfee-Sicherheitsexperte Georg Wicherski im McAfee-Blog. "Tatsächlich ist das vergleichbar damit, mit einem Lamborghini zum Go-Cat-Rennen zu erscheinen", so Wicherski.

Die McAfee-Analyse der DDoS-Attacken auf Südkorea wurde im Detail als PDF veröffentlicht und mit Unterstützung vom US-CERT, Analysten vom US-Verteidigungsministerium und Ahnlabs erstellt. McAfee ist seit 2010 ein Tochterunternehmen von Intel.

Quelle : www.golem.de
Titel: Moody-Webseite nach Negativ-Rating gehackt
Beitrag von: SiLæncer am 08 Juli, 2011, 17:36
Portugals wirtschaftliche Probleme haben dazu geführt, dass die Rating-Agentur Moody, die die Kreditwürdigkeit von Unternehmen und Staaten bewertet, den Staat auf den "Junk"-Status setzte, also mit dem schlechtesten Rating überhaupt versah. Die Portugiesen waren darüber nicht gerade erfreut.

Während es seitens der Politik des Landes und auch durch die europäischen Gremien Kritik an dem Vorgehen Moddys gab, wurden einige Hacker aus dem Land selbst aktiv. Sie verschafften sich Zugang zum Webserver der Agentur und gestalteten diese nach ihren eigenen Vorstellungen um.

So verkündete die Seite plötzlich, dass Portugal ein A++-Ranking erhielt und damit als besonders kreditwürdig gilt. Außerdem wurde eine angebliche Arroganz von Moodys persifliert: "Wir sind mächtig. Wir verkaufen ein paar Ahnungen und jeder glaubt daran", hieß es nun auf der Startseite. Hinzu kam der Hinweis: "Nun, wir haben einige triviale Sicherheitslücken auf unserer Webseite."

(http://screenshots.winfuture.de/Moody-Defacement-1310137247_m.jpg)

Die Angreifer platzierten weiterhin ein Bild von Afonso Henriques, dem ersten König Portugals. Dies war mit der Botschaft verbunden: "Alfonso hat eure Webseite als Z-- eingestuft. Er wird euch sein Schwert in den Hintern schieben." Das Defacement wurde von den Moody-Admins inzwischen entfernt, allerdings kursieren noch einige Screenshots im Netz.

Die Abstufung Portugals hat der Wirtschaft des Landes einen weiteren Schlag versetzt. So fielen beispielsweise die Aktienkursen von Banken erneut deutlich. Unter anderem meldete sich deshalb die Europäische Zentralbank zu Wort. Diese kritisierte, dass Moodys die Entwicklung des ohnehin angeschlagenen Wirtschaftssystem Portugals mit seiner Aktion zusätzlich behindere.

Quelle : http://winfuture.de
Titel: Separates Netz für kritische Infrastrukturen angeregt
Beitrag von: SiLæncer am 10 Juli, 2011, 15:23
Der ehemalige CIA-Direktor Michael Hayden regte kürzlich den Aufbau einer separaten Netz-Infrastruktur für Regierungs-Systeme und andere kritische Infrastrukturen an. So könnte das Risiko von Cyber-Angriffen - beispielsweise durch verfeindete Staaten, Terroristen oder "Hacktivisten" - reduziert werden, hofft Hayden. Andere US-Regierungsangehörige befürworten die Pläne.

Neu sind Haydens Pläne nicht - ähnliche Ideen propagiert beispielsweise schon seit Längerem der russische Sicherheitsexperte Jewgenij Kaspersky. Trotzdem sorgten die Anregungen des CIA-Direktors innerhalb der US-Regierung durchaus für positive Resonanz. So erklärte General Keith Alexander, Vorsitzender der der NSA unterstellten Cyberwar-Einheit "Cyber Command", er halte es ebenfalls für eine gute Idee, kritische Infrastrukturen vom normalen Internet in einem eigenen Netzwerk zu trennen. Er schlug dafür die Verwendung der Domain ".secure" vor. Wer auf Ressourcen mit dieser Domain zugreifen wollte, müsste sich eindeutig identifizieren und so auf seine Anonymität, wie sie im "normalen" Internet zumindest teilweise besteht, verzichten. Auch würden Besucher einer schärferen Kontrolle durch die US-Regierungsbehörden im Bereich des .secure-Netzes zustimmen.

"Ich denke, was Keith [Alexander] sagen will, ist, dass wir eine besser abgesicherte Firmen-Struktur für einige Aktivitäten brauchen, und wir müssen hingehen und sie aufbauen. All diese Leute, die ihre Privatsphäre auf Facebook verletzen wollen - lasst sie weiterspielen," sagte Hayden während einer kürzlich abgehaltenen Diskussionsrunde zur IT-Sicherheit. Die dort anwesenden Regierungsvertreter und Angehörigen von Vertragspartnern der Regierung äußerten sich durchweg positiv über Haydens und Alexanders Pläne. Konkrete Aussagen darüber, ob und wie das Modell umgesetzt werden soll, gibt es aber bislang nicht.

Quelle : www.gulli.com
Titel: Re: Separates Netz für kritische Infrastrukturen angeregt
Beitrag von: berti am 10 Juli, 2011, 16:30
wird da nicht das Rad noch einmal erfunden?
es gibt doch bereits zwei relativ gut funktionierende Alternativen: SIPRNet und NIPRNet, beide sind z.B im Ami-land sehr gut ausgebaut und beinhalten in der Struktur genügend Sicherheit

edit: und bevor jemand was sagt: JWICS ist keine Lösung   :pirate
Titel: Re: Separates Netz für kritische Infrastrukturen angeregt
Beitrag von: Jürgen am 11 Juli, 2011, 01:52
Eine eigene Domain nur für sicherheitskritische Anwendungen?
Wäre immerhin geeignet, die Hacktivitäten deutlich zu bündeln.
Oder auch anzulocken, quasi als Mega-Honeypot  ;wusch

Jedenfalls weiss ich aus unbedingt zuverlässiger Quelle, dass es hierzulande für als sehr sicherheitskritisch eingestufte Verbindungen (wenigstens) ein bundesweites hochsicheres Datennetz auf Glasfaserbasis gibt, das vom Internet völlig unabhängig ist.
Nicht flächendeckend verfügbar, aber für (mindestens) eine Bundesbehörde und die entsprechenden Landesbehörden.
Titel: Spekulieren mit Cyberattacken
Beitrag von: SiLæncer am 11 Juli, 2011, 13:57
Die jüngsten Angriffe auf das Sony-Playstation-Netzwerk, den Internationalen Währungsfonds und andere Unternehmensserver haben die Betroffenen kalt erwischt. Experten erwarten, dass derartige Angriffe sich noch verstärken werden. IT-Sicherheitsforscher aus der US-Industrie, Universitäten und der CIA wollen deshalb einen „Prediction Market“ als Frühwarnsystem installieren, damit sich Unternehmen und Behörden besser auf Bedrohungen aus dem Netz vorbereiten können.

Ein Prediction Market funktioniert ähnlich wie eine Börse: Statt Aktien werden jedoch Prognosen über künftige Entwicklungen gehandelt. Indem die Teilnehmer „Anteile“ an diesen Einschätzungen kaufen und verkaufen, versuchen sie, den Wert ihres Portfolios zu mehren. Dabei bilden sich Kurse heraus, die als Indiz für die Wahrscheinlichkeit gelten, dass eine Prognose richtig liegt.

Handelbar wären dann beispielsweise Einschätzungen, dass die Menge an Spam-Emails im dritten Quartal 2011 um 10 Prozent zunehmen wird oder in den kommenden 24 Monaten ein wichtiger Kryptografie-Algorithmus geknackt wird. Wichtig sei, dass alle Daten juristisch relevant seien, also die von ihnen beschriebenen Ereignisse strafrechtliche Konsequenzen haben könnten, erläutert Greg Shannon vom CERT-Programm des Software Engineering Institute an der Carnegie Mellon University, das an dem Projekt beteiligt ist.

Quelle : www.heise.de
Titel: Re: Spekulieren mit Cyberattacken
Beitrag von: Jürgen am 12 Juli, 2011, 04:31
Ist etwa schon wieder der erste April ?

Hacker und Cracker halten sich nicht an statistische Einschätzungen.
Auch die vorangegangenen Provokationen waren nicht vorausberechenbar.
Aber die Resultate standen natürlich so oder ähnlich zu befürchten.

Da fallen mir Analogien zur Vorgehensweise der leidigen Rating-Agenturen auf.
Die erzeugen eine Menge heisse Luft Wind, teils wohl auch im Auftrag bestimmter Interessengruppen, die auf die Resultate setzen.

Suchen sich eventuell genau dieselben Manipulateure nun ein neues Betätigungsfeld, wo möglicherweise eine Beschneidung ihrer klassischen Methoden droht?
Das wäre der Witz des Jahrhunderts, wenn denen letztlich Hacktivisten eine neue Spekulationsblase mit ungeahnten Gewinn- bzw. Geldverschiebungsmöglichkeiten eröffneten...

Fazit:
Geld ist nie weg, sondern nur woanders hin  ::)
Titel: Pentagon-Partner gehackt: Dokumente gestohlen
Beitrag von: SiLæncer am 15 Juli, 2011, 09:13
Das US-Verteidigungsministerium wurde im März 2011 Opfer eines großen Hackerangriffs. Der Geheimdienst einer ausländischen Regierung verschaffte sich Zugang zu den Computersystemen eines Partnerunternehmens und konnte dadurch rund 24.000 Dokumente des Pentagons entwenden.

Das erklärte der stellvertretende US-Verteidigungsminister William Lynn am gestrigen Donnerstag, als er eine neue Strategie für militärische Operationen im Internet vorstellte. Darin wird festgestellt, dass die bisherigen Maßnahmen gegen Hackerangriffe defensiver Natur sind und somit nicht ausreichen, um einen wirksamen Schutz darzustellen. Zukünftig will man auch offensiv gegen die Spione und Angreifer aus dem Cyberspace vorgehen, berichtet die 'New York Times'.

Lynn gab zu, dass in den letzten Jahren viele geheime Daten im Rahmen von Hackerangriffen gestohlen wurden. Dazu gehören beispielsweise Pläne für ein Raketenverfolgungssystem, Navigationssysteme, Überwachungsdrohnen und hochmoderne Kampfjets. Für den Angriff im März, der zu den größten seiner Art gehören soll, macht das Pentagon den Geheimdienst einer anderen Regierung verantwortlich. Aus diplomatischen Gründen wurden keine konkreten Länder benannt, doch in der Vergangenheit wurden bereits Russland und China beschuldigt, mit Hilfe von Hackern Spionage gegen die USA zu betreiben.

Auch das Partnerunternehmen des Pentagons, das im März virtuell angegriffen wurde, benannte das US-Verteidigungsministerium nicht. Erst kürzlich hatte ein Hackerangriff auf Lockheed Martin für Aufsehen gesorgt. Das Unternehmen entwickelt zahlreiche Waffensysteme für das US-Militär. Lynn erklärte, dass die bisherigen Gegenmaßnahmen keine Wirkung gezeigt haben und somit die Zeit für eine neue Strategie gekommen ist.

Sie sieht eine so genannte "dynamische Verteidigung" vor. Statt darauf zu warten, von einem Hacker angegriffen zu werden und diesen anschließend zu verfolgen, will man bereits im Vorfeld nach Hackern Ausschau halten und diese daran hindern, in Computersysteme einzudringen. Sollte es dennoch zu erfolgreichen Angriffen kommen, sollen die betroffenen Systeme automatisch in einen betriebsbereiten und sicheren Zustand zurückkehren. Ein Land allein könne diese Aufgabe nicht bewältigen, erklärte Lynn. Aus diesem Grund soll die Zusammenarbeit mit anderen Ländern ausgebaut werden, so dass auch Bedrohungen auf anderen Kontinenten bekämpft werden können.

Gemeinsam wollen die USA mit Partnerländern Warnsysteme und Trainingsprogramme aufbauen, so dass man sich besser gegen die Angriffe im Internet zur Wehr setzen kann. Dabei sollen die bereits vorhandenen Stärken der einzelnen Länder gezielt genutzt werden. "Die Cyberbedrohung ist akut und potenziell verheerend. Gegner suchen konstant nach Schwachstellen", stellte der stellvertretende US-Verteidigungsminister fest.

Quelle : http://winfuture.de
Titel: Taliban werden Opfer von Hacker-Angriff
Beitrag von: SiLæncer am 20 Juli, 2011, 14:17
Hacker-Angriffe sind derzeit keine Seltenheit. Meist treffen diese momentan Regierungsbehörden oder namhafte Unternehmen. Nun jedoch scheinen auch die Taliban mit derartigen Problemen zu kämpfen zu haben. Angeblich wurden am heutigen Dienstag die Telefone, Mail-Konten und Websites der radikal-islamischen Gruppe gehackt und darüber erfundene Nachrichten verbreitet.

Die früher als technikfeindlich geltende islamistische Gruppe hat sich längst auf moderne Kommunikation eingestellt und verwendet zur Verbreitung ihrer Ideen eine Website, SMS, E-Mails sowie die Social-Media-Dienste Facebook und Twitter. So hoffen sie, gerade junge Leute für ihre Sache zu gewinnen und den "Propaganda-Krieg" gegen den Westen zu gewinnen. Die Taliban sind allerdings äußerst vorsichtig und versuchen, Angriffen zu entgehen, indem sie beispielsweise die Domains ihrer Websites häufig wechseln.

Trotzdem wurden am heutigen Mittwoch die Taliban-Websites und anderen Kommunikationsmedien gehackt. Über die Dienste wurde daraufhin eine erfundene Nachricht über den Tod des Taliban-Führers Mullah Omar verbreitet. Das Vorgehen erinnert an diverse Hacktivisten-Gruppen wie Anonymous und Lulzsec, bei denen gefälschte Todesnachrichten ebenfalls häufig über gehackte Web-Dienste verbreitet werden. Bereits in diesem Monat wurden auf diese Weise US-Präsident Barack Obama und Medienmogul Rupert Murdoch fälschlich für tot erklärt.

Die Taliban beschuldigen die US-Geheimdienste, an den heutigen Angriffen beteiligt gewesen zu sein. Eine Sprecherin der NATO-Truppen in Afghanistan sagte allerdings, sie habe keinerlei Informationen über die Vorfälle. Die "International Security Assistance Force" (ISAF) verweigerte jeden Kommentar zu diesem Thema.

Quelle : www.gulli.com
Titel: Von Spaßattacken bis Cyberwar
Beitrag von: ritschibie am 21 Juli, 2011, 10:58
Seit einiger Zeit häufen sich Berichte über Angriffe auf Firmen- und Behördennetzwerke: Es traf den US-Geheimdienst CIA, das Pentagon, die deutsche Bundespolizei sowie Unternehmen wie Sony, Apple, Kreditkartenfirmen oder auch die "Sun" des Medienmoguls Rupert Murdoch. Ging es früheren Generationen von Hackergruppen wie dem "Chaos Computer Club" vor allem darum, Sicherheitslücken aufzudecken und sich für Informationsfreiheit einzusetzen, kommt bei der neueren Generation stärker das Ziel hinzu, für Schlagzeilen zu sorgen, Spaß zu haben oder Rache zu nehmen. Jüngere Gruppen haben meist keine klare Struktur.

Anonymous

So ist zum Beispiel Anonymus eine lose Verbindung von Internetnutzern weltweit. Sie hat keine Anführer und keine Hierarchie. Wer mitwirken möchte, kann dies unverbindlich tun. Die ersten Aktivisten der Bewegung trafen sich auf der Plattform 4chan, auf der Fotos und Texte aller Art veröffentlicht werden, um darüber zu debattieren. In der Öffentlichkeit trat Anonymus erstmals 2008 mit einer Aktion gegen Scientology auf. Koordiniert werden die Aktionen über anonyme Internet-Chats.

Kennzeichen der Teilnehmer sind Masken des Helden V aus der Comic-Reihe "V wie Vendetta", der sich wie der Anarchist Guy Fawkes kleidet. Anonymous-Aktivisten unternahmen Aktionen gegen autoritär regierte arabische Staaten, gegen Polizeibehörden in Großbritannien und den USA. Die Motivation der Gruppe für bestimmte Aktionen ist nicht immer eindeutig nachvollziehbar. Allgemein hat Anonymous das Ziel, für eine transparente und zensurfreie Welt zu kämpfen und Sicherheitslücken aufdecken zu wollen.

(http://www.tagesschau.de/multimedia/bilder/anonymous106_v-grossfrei16x9.jpg)
Das Kennzeichen von Anonymous: Guy-Fawkes-Masken

Für größere Aufmerksamkeit sorgte Anonymous, als sich Aktivisten zur Unterstützung der Enthüllungsplattform WikiLeaks zusammenfanden, auf der geheime Daten unter anderem über die US-Militäreinsätze im Irak und in Afghanistan veröffentlicht worden waren. Anonymous-Hacker legten die Rechner der Finanzinstitute Visa und Mastercard sowie den eBay-Bezahldienst Paypal lahm. Diese hatten keine Spenden mehr auf die Konten von WikiLeaks weitergeleitet.

Bei der Aktion "Military Meltdown Monday" (Militärkollaps am Montag) am Montag, den 12. Juli 2011 schließlich verschaffte sich Anonymous nach eigenen Angaben den Zugang zu 90 000 E-Mail-Daten von Angehörigen der US-Streitkräfte und Mitarbeitern von Rüstungsunternehmen und veröffentlichte diese im Internet. Andere Ziele waren die Computerfirma Apple, die österreichischen Sozialdemokraten sowie die rechtpopulistische Freiheitliche Partei (FPÖ).

(http://www.tagesschau.de/multimedia/bilder/mastercard100_v-grossfrei16x9.jpg)
Vom Hacker-Netzwerk "Anonymous" lahmgelegt: Internetseite von Mastercard

LulzSec

Noch weniger klar ist die Motivation der Gruppe LulzSec. Erklärtermaßen ging es deren Mitgliedern um Aktionen gegen Banken, Regierungen und Sicherheitsbehörden, die sie als "Unterdrücker" bezeichnete, sowie die Sicherheit im Internet. Betroffen von LulzSec-Attacken waren der US-Rundfunksender PBS nach einer nicht genehmen Dokumentation über Wikileaks, die Kinofilm-Tochter des japanischen Konzerns Sony, der US-Senat, der Geheimdienst CIA, die Webauftritte der brasilianischen Regierung, der britische Polizeibehörde SOCA, der Polizei des US-Staates Arizona und eine Porno-Seite.

Bei anderen Angriffen ging es LulzSec dagegen ganz offenbar nur um Spaß. So bombardierte LulzSec den Kundendienst eines Herstellers von Kühlschrankmagneten in den USA mit Anrufen. Im Ganzen wirkte die Wahl der Angriffsziele reichlich beliebig. Als "Spaßguerilla" charackterisiert denn auch der Chefredakteur von "Heise Security", Jürgen Schmidt, die Gruppe. Einen Hinweis darauf gibt der Name LulzSec selbst. Lulz ist eine Verballhornung des Internetjargon-Kürzels LOLs für "laughing out loud" - "lautes Lachen", insbesondere aus Schadenfreude. Beim Kurznachrichtendienst Twitter charakterisiert sich LulzSec als "weltweit führend in hochwertiger Unterhaltung auf ihre Kosten".

Schmidt zufolge will LulzSec vor allem Schlagzeilen erzeugen. Dafür spricht, dass LulzSec nach seiner bereits verkündeten Auflösung Ende Juni wieder aktiv wurde. Die Gruppe hackte die Internetseite der britischen Boulevard-Zeitung "Sun" gerade als der Abhörskandal um Medienmogul Rupert Murdoch auf seinen Höhepunkt zusteuerte.

(http://www.tagesschau.de/multimedia/bilder/lulsec100_v-grossfrei16x9.jpg)
Hackern gelang es, eine angebliche Todesmeldung von Rupert Murdoch bei der "Sun" zu platzieren.

AntiSec

Die Spaßguerilla-Aktivitäten von LulzSec sorgten für Kritik in der Hacker-Bewegung und für Spannungen mit den Anonymous-Aktivisten. Inzwischen fanden sich aber Mitglieder beider Seiten zusammen. Sie gründeten die "Operation AntiSec" und erklärten Behörden und Unternehmen den Kampf, nach Meinung der Hacker "unseren Internet-Ozean beherrschen und kontrollieren". Beobachter hatten zuvor schon über eine Verbindung beider Gruppen spekuliert.

No Name Crew

Wenig bekannt ist bisher über die No Name Crew. Sie hatte mit einem Einbruch in die IT-Systeme von Bundespolizei und Zoll für Schlagzeilen gesorgt. Deren Mitglieder behaupten, sie hätten bereits Monate zuvor die komplette Kommunikation der beiden Behörden belauscht. Unter den abgegriffenen Daten sollen sich Mails, vertrauliche Korrespondenz und jede Menge "schmutzige Dinge" befinden. Der "Spiegel" berichtete, die Hackergruppe habe ihre Attacke mit politischen Motiven begründet. In einem Chat-Interview habe ein führendes Mitglied der Gruppe unter dem Namen "Darkhammer" angegeben, "für die Rechte und die Freiheit der Bürger" zu kämpfen. Für eine politische Motivation ihrer Aktivitäten spricht auch, dass die Gruppe auch Seiten der rechtsextremen NPD angegriffen hat.

Weitere Hacker-Gruppen und staatliche Akteure

Neben den spektakulären Attacken gibt es Angriffe, die für weniger Aufmerksamkeit sorgen. Oft verfolgen die Hacker das klassische Ziel, Sicherheitslücken zu finden. So deckte The Hacker's Choice ein Sicherheitsproblem beim britischen Mobilfunkanbieter Vodafone auf. Die Hacker fanden heraus, dass andere Handy-Nutzer Telefongespräche von Vodafone-Kunden abhören können, wenn diese einen Verstärker für die Funksignale ihres Handys verwenden.

Auf einen kriminellen oder politischen Hintergrund verweist ein Angriff auf die Firma RSA Security, der im März bekannt wurde. Die Firma liefert Sicherheitsschlüssel zum Schutz vor unbefugten Zugriffen auf Computersysteme an Unternehmen weltweit. Im Mai versuchten dann Hacker offenbar, mit Hilfe der bei RSA Security gestohlenen Informationen in das Computersystem des US-Rüstungskonzerns Lockheed Martin einzudringen. Auch gegen den internationalen Währungsfond IWF gab es eine Cyber-Attacke. Die Organisation nutzt der ebenfalls die Sicherheitstechnologie von RSA. US-Medien spekulierten darüber, dass China hinter dem Angriff stecken könnte. Dies wird ebenfalls vermutet bei einem Angriff auf Googles E-Mail-Dienst gmail im Dezember 2009. Die Hacker erschlichen sich Passwörter von Nutzern, zu denen chinesische Regimegegner und Mitarbeiter der US-Regierung gehörten.

Relativ einig sind sich Experten darüber, dass hinter dem Computerwurm Stuxnet ein Staat oder zumindest eine staatlich unterstützte Gruppe steht. Das Virus war speziell auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Im Juni 2010 fügte Stuxnet dem Atomprogramm des Iran Schaden zu. Der Arbeitsaufwand für ein derartiges Programm ist immens hoch.

Quelle: www.ard.de
Titel: SaSER und SeSaM: Neue Projekte zum Schutz kritischer Systeme
Beitrag von: SiLæncer am 30 Juli, 2011, 21:27
Die deutsche Bundesregierung und eine Reihe namhafter deutscher Unternehmen planen ein gemeinsames Projekt zur besseren Absicherung von kritischen Infrastrukturen gegen Cyber-Angriffe. Es soll eine eigene Betriebssystem-Variante entwickelt werden, die sicherer ist als herkömmliches Windows. Daneben soll speziell entwickelte Hardware wie Router und Computerchips zum Einsatz kommen.

Von den neuen Plänen berichtet exklusiv die Zeitung "WirtschaftsWoche" unter Berufung auf "deutsche Sicherheitskreise". Dem Bericht zufolge befürchten Regierungsangehörige sowie die zivilen Betreiber kritischer Infrastrukturen vor allem geheime Hintertüren in Soft- und Hardware, die ein Eindringen fremder Geheimdienste ermöglichen. Um dies zu verhindern, plant man, ein "deutsches Sicherheitsbetriebssystem" zu entwickeln. Einzelheiten sind dem Bericht der WirtschaftsWoche nicht zu entnehmen. Es scheint sich aber um eine speziell gehärtete Windows-Variante zu handeln.

Die Forschungsarbeiten an diesem Betriebssystem sollen "möglicherweise noch in diesem Jahr […] in ein mit staatlicher Hilfe gegründetes Startup überführt werden." Auch das Bundesforschungsministerium wird das Projekt fördern. Grundlage für das modifizierte Windows-System soll ein an der Technischen Universität in Dresden entwickelter Betriebssystem-Kernel namens "Secure and Safe Microkernel Made in Germany" (SeSaM) sein.

Offenbar hat die Industrie reges Interesse an dem Projekt. Sie hofft, mit Hilfe des verbesserten Betriebssystem nicht nur Rechner und Server, sondern auch Maschinensteuerungen in Kraftwerken und Fabriken besser vor Angriffen schützen zu können. Dass derartige Systeme beliebte Angriffsziele sind, zeigte spätestens der auf die Sabotage von Siemens-Industrieanlagen spezialisierte Trojaner Stuxnet, der im Jahr 2010 Schlagzeilen machte.

Daneben berichtet die WirtschaftsWoche noch von einem weiteren, geheimen Projekt. Angeblich arbeitet die Bundesregierung gemeinsam mit der Industrie heimlich an einem "europäischen Internet-Router". In Gesprächen mit europäischen Netzausrüstern und Forschungseinrichtungen gehe es nach Informationen der WirtschaftsWoche darum "ein leistungsfähiges Konsortium zusammenzustellen", heißt es im Bundesforschungsministerium. An dem Projekt, Codename SaSER (Secure and Safe European Routing), wollen sich neben der Deutschen Telekom auch die Netzausrüster Alcatel-Lucent, NokiaSiemensNetworks und die ADVA Optical Networking beteiligen. Wofür genau die Router eingesetzt werden sollen - insbesondere, in welchem Maße sie auch Privatunternehmen zur Verfügung stehen werden - ist unbekannt. Ebenso liegen die technischen Charakteristika von SaSER im Dunkeln.


Quelle : www.gulli.com
Titel: Re: SaSER und SeSaM: Neue Projekte zum Schutz kritischer Systeme
Beitrag von: berti am 30 Juli, 2011, 22:44
SeSaM ? seit April Projekt von verschiedenen Firmen, mit nen Haufen Geld "gesponsert".

hier die Daten, aufgebaut wie folgt: FKZ, Ressort/Referat/PT/Arb.-Einh, Ausführende Stelle, Thema, Laufzeit von-bis, Fördersumme
01BY1120
BMBF/525/PT-DLR/KT
SYSGO AG
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Erweiterung des Mikrokerns um neue Sicherheitseigenschaften
01.04.2011/31.03.2013
423.339,00 €

01BY1121
BMBF/525/PT-DLR/KT
Deutsches Forschungszentrumfür Künstliche Intelligenz GmbH- Standort Saarbrücken -Campus D3 2
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Formale Modellierung
01.04.2011/31.03.2013
361.966,00 €

01BY1122
BMBF/525/PT-DLR/KT
EADS Deutschland GmbH -Innovation Works
Verbundvorhaben SeSaM (Secure and Safe Microkerne Made in Germany) -Teilvorhaben: Systemaspekte und Demonstration sicherer und geschützter Mikrokerne
01.04.2011/31.03.2013
131.337,00 €

01BY1123
BMBF/525/PT-DLR/KT
Fraunhofer-Institut fürExperimentelles SoftwareEngineering (IESE)
Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany) -Teilvorhaben: Kriterien und Konzepte für eine modulare Security-Zertifizierung safety-kritischer Virtualisierungsplattformen
01.04.2011/31.03.2013
89.689,00 €

Wer also etwas mehr darüber lesen will, kann ja mal im Netz stöbern  :pirate    Und mit den paar Euronen Windows sicher zu machen, da kann auch gleich Lotto gespielt werden  ;ah
Titel: Profi-Hacker spionieren welweit im großen Stil Regierungen und Industrie aus
Beitrag von: SiLæncer am 03 August, 2011, 13:28
Im Rahmen einer professionell durchgeführten Angriffsserie wurden seit 2006 insgesamt 72 Behörden und Organisationen in 14 Ländern gehackt und ausspioniert, berichtet McAfee. 49 der 72 Angriffsziele befinden sich in den USA – darunter Regierungsbehörden, Rüstungsunternehmen, ein wissenschaftliches Institut und die Büros eines Medienunternehmens am Sitz der Vereinten Nationen in New York sowie in Hongkong. Dabei soll es sich nach Presseberichten um die Nachrichtenagentur Associated Press (AP) handeln.

(http://www.heise.de/imgs/18/6/9/5/2/3/9/ab6aa3fd40ee118a.jpeg)
Die Profi-Hackern ging es bei der Wahl ihrer
Ziele offenbar in erster Linie um den Diebstahl
von Informationen.Bild vergrössern (http://www.heise.de/newsticker/meldung/Profi-Hacker-spionieren-welweit-im-grossen-Stil-Regierungen-und-Industrie-aus-1317529.html?view=zoom;zoom=1)
In Deutschland hat es eine nicht näher bezeichnete Buchhaltungsfirma erwischt. Ausgespäht wurden auch die Vereinten Nationen in Genf und das Internationale Olympische Komitee (IOC). Als Ursprungsland wird China vermutet, wie die Washington Post unter Berufung auf einen Experten des Zentrums für Strategische und Internationale Studien (CSIS) berichtet

Die Angriffsserie, der McAfee den Namen "Operation Shady RAT" verpasst hat, flog auf, als der Antivirenhersteller einen der Einbrüche bei einem Kunden analysierte und dabei den Command&Control-Server (C&C-Server) aufspürte. Danach gelang es den Antivirenexperten, auf die Logfiles des Servers zuzugreifen, in denen fein säuberlich die Angriffe auf die Netzwerke dokumentiert sind.

Die Kriminellen haben gezielt Mails mit speziell präparierten Dateianhängen an ausgewählte Personenkreise innerhalb der Behörden und Organisation geschickt. Bei diesem sogenannten Spear-Phishing sind die Mails oft sauber formuliert und formatiert, sodass sie das potentielle Opfer kaum von einer legitimen Nachricht unterscheiden kann. Öffnet der Empfänger den Mailanhang, lädt der Exploit weiteren Schadcode aus dem Netz nach.

Anschließend nimmt der infizierte Rechner Befehle von einem Command&Control-Server (C&C-Server) entgegen. Laut McAfee wurden in diesem Fall normale Webseiten als Kommunikationskanal genutzt. Die Befehle wurden als verschlüsselte HTML-Kommentare in den Seiten untergebracht, die McAfees Heuristik als Generic Downloader.x und Generic BackDoor.t identifiziert. Nach der Infektion dauerte es laut dem Bericht meist nicht lange, bis sich einer der Kriminellen mit dem infizierten System verbunden hat und dort gezielt geheime Informationen abgegriffen hat.

Den Einbrechern gelang es stets, sich über einen längeren Zeitraum Zugriff auf die Netze ihrer Opfer zu verschaffen. Die Kriminellen konnten in der Regel mindestens einen Monat auf die infizierten Rechner zugreifen; beim Olympischen Komitee Asiens konnten sich die Cyber-Spione sogar 28 Monate umsehen. Das erfolgreichste Jahr war für die Kriminellen 2009, als sie in die Systeme von 38 Opfern eindringen konnten. Im Folgejahr gelang dies nur noch 17 Mal, dieses Jahr gab es bereits 9 erfolgreiche Angriffe. McAfee begründet diesen Rückgang mit den Fortschritten bei der Virenerkennung und nimmt an, dass die Kriminellen bereits mit einer neuen Masche auf einen neuen Server umgezogen sind.

Quelle : www.heise.de
Titel: Deutschland plant Cyberwar-Übung
Beitrag von: SiLæncer am 14 September, 2011, 17:24
(http://static.gulli.com/media/2011/09/thumbs/370/logoLuekex-large.jpg)
Deutschland plant in Kürze eine umfassende Cyberwar-Übung. Behörden von Bund und Ländern werden dabei in einem gemeinsamen Manöver zum ersten Mal die Abwehr einer Cyber-Attacke und den Schutz kritischer Infrastrukturen im Falle eines derartigen Angriffs üben. Genaue Einzelheiten, welches Szenario simuliert werden soll, sind bislang noch nicht bekannt.

Stattfinden soll das Cyberwar-Manöver im Rahmen der "Länder übergreifenden Krisenmanagement-Übung/Exercise" (LÜKEX). Im Rahmen dieser Übungsserie wurden seit dem Beginn 2004 bereits vier Katastrophenschutz-Übungen durchgeführt, die sich mit Szenarien wie Stromausfällen, Terroranschlägen oder Pandemien befassten. Nun soll offenbar eine Cyber-Attacke auf kritische Infrastrukturen simuliert werden. An der Übung sollen Ende November oder Anfang Dezember mehrere hundert Personen beteiligt sein, sagte der IT-Direktor im Bundesinnenministerium, Martin Schallbruch, am heutigen Mittwoch der Nachrichtenagentur dpa.

An der Übung werden nach Angaben Schallbruchs auch das im Februar gegründete Cyber-Abwehrzentrum des Bundes, die Bundesnetzagentur sowie mehrere Betreiber kritischer Infrastruktursysteme mitwirken. Die Leitung liegt beim Krisenstab des Bundesinnenministeriums.

Noch nicht bekannt ist bislang, welche Art des Cyber-Angriffs genau simuliert werden soll. Ebenso teilte man nicht mit, welche Ziele bei dem Manöver angegriffen werden sollen und welche Formen der Gegenmaßnahmen man testen wird. Die abschließenden Ergebnisse der Übung jedenfalls sollen nach LÜKEX-Konzept in einem "abschließenden Auswertungsbericht" zusammengefasst werden. Dieser wurde in der Vergangenheit stets auch der Öffentlichkeit zur Verfügung gestellt, so dass zu hoffen ist, dass auch im Falle der Cyberwar-Übung die Bevölkerung einen Einblick in die Ergebnisse erhalten kann.

Quelle : www.gulli.com
Titel: NPD: Zahlreiche NPD-Webseiten lahmgelegt, über 100.000 interne E-Mails in Umlauf
Beitrag von: ritschibie am 19 September, 2011, 11:00
(http://static.gulli.com/media/2011/09/thumbs/370/npd-logo.jpg)
NPD (Logo)
Die rechtsextreme NPD wurde Opfer eines schwerwiegenden Hackerangriffs. Wie es die Partei auf ihrer Webseite mitteilte, seien hauseigene Weltnetzseiten intensiven Angriffen ausgesetzt gewesen. Offenbar hatte dies auch einen erheblichen Datendiebstahl zufolge. So meldete Spiegel Online, dass man mehr als 100.000 interne E-Mails zugespielt bekommen habe. Sind nun brisante NPD-Leaks zu erwarten?

Erneut wurden Server der rechtsextremen NPD von bisher unbekannten Hackern angegriffen. Wie es von Vertretern der Webseite NPD.de bekannt gegeben wurde, seien die Weltnetzseiten der NPD intensiven Angriffen ausgesetzt gewesen. Seit rund viereinhalb Wochen bekämpfe man Angriffe "linksextremistischer Krimineller". Weiter heißt es in der Mitteilung vom vergangenen Samstag: "Die Angriffe haben am 17. September 2011, einen Tag vor den Berliner Wahlen einen neuen Höhepunkt erreicht. Die Kriminellen brachen in einen Anbieterserver ein und stahlen 179 Weltnetzseiten der NPD."

Tatsächlich wird man auf der Webseite der Landesverbände Berlin, Brandenburg, Sachsen-Anhalt oder Thüringen merken, dass dort im wahrsten Sinne des Wortes nicht alles mit rechten Dingen zugeht. Wer beispielsweise npd-berlin.de ansteuert, wird mit dem Satz "Hier entsteht die Domain nazi-leaks.de" begrüßt. Von NPD-Inhalten fehlt jegliche Spur. Wer für den sowohl inhaltlichen als auch optischen Taptenwechsel auf den Webseiten verantwortlich ist, ist noch unbekannt.

Nahezu unmittelbar nach der Bekanntgabe dieser Angriffe macht Spiegel Online deutlich, dass man es wahrhaftig mit NPD-Leaks zu tun haben dürfte. Spiegel Online und zahlreichen weiteren Medien aus Deutschland, Österreich und Großbritannien seien über 3 Gigabyte internes Datenmaterial zugespielt worden. Mehr als 100.000 interne E-Mails seien den Redaktionen dabei zu Händen gekommen.

Infolge des Datendiebstahls sind nun Informationen aus den Landesverbänden Brandenburg, Sachsen-Anhalt, Thüringen und Baden-Württemberg zu erwarten. Der E-Mailverkehr wird derzeit ausgewertet. Es wird sich in den kommenden Stunden und Tagen zeigen, ob brisante Informationen enthalten sind.

Quelle: www.gulli.com
Titel: China: Hacker-Angriffe auf Google von KPCh-Führungsebene befohlen
Beitrag von: SiLæncer am 28 September, 2011, 05:55
Verschiendene Google-Dienste wurden in der Vergangenheit mehrfach von chinesischen Hackern angegriffen. Vor allem Google Mail-Konten bestimmter Personen sollten dabei kompromittiert werden. Laut einem auf der Whistleblowing-Plattform Wikileaks veröffentlichten Dokument des chinesischen Botschafters Jon Huntsman kam der "Angriffs-Befehl" wohl von höchster Regierungs-Ebene.

Wie ein Informant Huntsman berichtete, wurden die "jüngsten unrechtmäßigen Zugriffe auf Googles Rechner" vom ständigen Ausschuss des Politbüros angeordnet. Der Politik-Büro-Ausschuss stellt die höchste Ebene des chinesischen Regimes dar. Bei den Angriffen im Jahre 2010 wurden mehrere Mail-Konten chinesischer Menschenrechtsaktivisten gehackt. Die Angriffe gingen von chinesischen Rechnern aus. Als Konsequenz stellt Google die chinesische Google-Seite ein und leitete alle Suchanfragen auf die nicht dem chinesischen Zensurprogramm unterworfene Hongkonger Google-Seite um.

Aus dem geleakten Dokument geht hervor, dass die KPCh (Kommunistische Partei China) und die chinesische Suchmaschine Baidu wohl zusammen gegen Google gearbeitet haben. Dabei sei Google für die Internetnutzer wegen der laufenden Zensur-Debatte im Vergleich zu Baidu beliebter gewesen. Der Informant wird mit den Worten zitiert, Baidu erscheine wie eine "langweilige staatliche Firma", während Google "wie die verbotene Frucht" sehr anziehend wirkte. Die Chinesen hätten auch geglaubt, Google und die Regierung der USA würden gemeinsam versuchen, die chinesische Zensur zu "untergraben". Diese Theorie wurde in den chinesischen Staatsmedien weit verbreitet, auch wenn sie nie begründet wurde.

Nach den Hacker-Angriffen zog sich Google vollständig aus China zurück. Alle Nutzer, die über die Domain "google.cn" auf die Google-Dienste zugreifen, werden automatisch auf die Domain "google.com.hk", die in Hongkong ansässig ist und daher nicht den chinesischen Zensurmaßnahmen unterliegt, umgeleitet.

Quelle: www.gulli.com
Titel: Bericht: US-Regierung erwog Cyberwar gegen Libyen
Beitrag von: SiLæncer am 18 Oktober, 2011, 13:29
Für den Kampf gegen das Regime des ehemaligen libyschen Machthabers Muammar al-Gaddafi hat die US-Regierung im Frühjahr auch den Einsatz informationstechnischer Mittel erwogen. Letztlich habe sie sich gegen einen "Cyberwar" entschieden, berichtet (http://www.nytimes.com/2011/10/18/world/africa/cyber-warfare-against-libya-was-debated-by-us.html?hp) die New York Times unter Berufung auf eingeweihte Personen, die anonym bleiben wollten. Die libyschen Firewalls zu überwinden, um die Luftabwehr zu schwächen, hätte ein schlechtes Vorbild für andere Länder abgegeben – insbesondere Russland und China. Auch sei fraglich gewesen, ob US-Präsident Barack Obama einen "virtuellen Angriffsschlag" befehlen darf, ohne das US-Parlament zu unterrichten.

Die US-Militärberater hätten während der Planung des Einsatzes in Libyen konkret erwogen, in die libyschen Kommunikationsnetze einzudringen, heißt es in de Bericht. Damit hätten insbesondere die daran angeschlossenen Radaranlagen und so die Raketenflugabwehr gestört werden, um die Gefahr für die NATO-Streitkräfte zu verringern. Welche Mittel dabei in Betracht gezogen wurden, wird nicht berichtet. Das nordatlantische Militärbündnis übernahm schließlich Ende März dieses Jahres das Kommando des internationalen Einsatzes gegen das Gaddafi-Regime.

Die Diskussion über den möglichen Einsatz von Computertechnik zur Vorbereitung eines Angriffes war erneut aufgekommen, bevor Anfang Mai ein US-amerikanisches Navy-Seal-Kommando Osama bin Laden in Pakistan tötete. Dabei sei es laut dem Bericht darum gegangen, das pakistanische Radar unwirksam zu machen. Stattdessen seien aber speziell ausgerüstete Helikopter vom Typ Black Hawk eingesetzt worden. Laut James Andrew Lewis vom Center for Strategic and International Studies wollten die USA nicht die ersten sein, die offiziell Cyberwar-Instrumente einsetzen und damit einen Dammbruch herbeiführen.

Die USA müssten sich dabei wohl auch an selbst gesetzten Maßstäben messen lassen. Im Mai hieß es aus dem US-amerikanischen Verteidigungsministerium, dass es schwere Hackerangriffe aus dem Ausland als Kriegshandlung einstufen würde, die auch Gegenschläge mit konventionellen Waffen erforderlich machen könnten. Eine im Juli vorgelegte Verteidigungsstrategie für den Cyberwar ging darauf nicht ein; auch nicht auf die Möglichkeit, offensive Cyberkriege gegen Feinde zu führen. Um Cyberwar in Libyen ging es in E-Mails des Chefs eines US-amerikanischen Sicherheitsunternehmens, die von der Hackergruppe LulzSec veröffentlicht wurden. Sie veranschaulichen, wie US-amerikanische Softwarefirmen bei Behörden um Aufträge buhlen.

Quelle : www.heise.de
Titel: Neues Spionageprogramm der Stuxnet-Entwickler
Beitrag von: SiLæncer am 19 Oktober, 2011, 13:52
Antivirenexperten haben auf den Rechnern europäischer Unternehmen einen Trojaner entdeckt, der sehr wahrscheinlich von den Machern des berüchtigten Stuxnet-Wurms stammt, wie Symantec berichtet (http://www.symantec.com/connect/w32_duqu_precursor_next_stuxnet). Der Schädling wurde unter anderem bei Herstellern von Industrieanlagensteuerungen entdeckt. Das deutet darauf hin, dass er zum Diebstahl von Betriebsgeheimnissen ausgelegt war, um weitere Angriffe auf Unternehmen vorzubereiten.

Der Duqu getaufte Wurm weist zahlreiche Parallelen zu Stuxnet auf, wie aus der Symantec-Analyse hervorgeht. Das Unternehmen nimmt deshalb an, dass die Virenschreiber zumindest Zugriff auf den Stuxnet-Quellcode hatten, wenn er nicht sogar von den gleichen Entwicklern stammt. Anders als Stuxnet, der auf die Manipulation von Industrieanlagen programmiert war, handelt es sich jedoch bei Duqu um ein klassisches Spionageprogramm, das sich zum Einsammeln vertraulicher Informationen eignet – Sabotagefunktionen sind nach aktuellem Kenntnisstand nicht an Bord; Symantec spricht von einem "Vorläufer eines Stuxnet-Nachfolgers".

Vergleichbar mit modernen Trojanern wie ZeuS kommuniziert Doqu verschlüsselt mit einem Kommandoserver, bei dem der infizierte Rechner gesammelte Daten abliefert und neue Befehle abholt. So kann der Botnet-Betreiber auch weitere Software-Komponenten installieren. Dies scheint in einem Fall auch passiert zu sein: Symantec fand eine Schnüffelsoftware vor, die neben Screenshots und Tastatureingaben unter anderem auch Informationen über laufende Prozesse und Netzwerkfreigaben übermittelte.

Damit Doqu möglichst lange unentdeckt bleibt, wurde er anscheinend nur für gezielte Angriffe eingesetzt. Vermutlich um eine Analyse in der Sandbox zu umgehen, wartet Doqu nach der ersten Ausführung erst einmal 15 Minuten ab, ehe er aktiv wird. Nach 36 Tagen löscht sich die Schadsoftware selbstständig vom infizierten System.

Da Doqu unter anderem bei Hersteller von Industriesteueranlagen gefunden wurde, geht Symantec davon aus, dass der Schädling der Vorbote neuer Stuxnet-artiger Angriffe sein könnte. Die Angreifer könnten gestohlenen Informationen über Industriesteueranlagen nutzen, um weitere Angriffe auf Unternehmen, die die Anlagen nutzen, vorzubereiten. Stuxnet wurde eingesetzt, um das iranische Atomprogramm zu sabotieren.

Der Verbreitungsweg der Spionagesoftware ist noch nicht geklärt. Symantec geht davon aus, dass die Infektion über einen separaten Installer erfolgt, der den Antivirenexperten noch nicht vorliegt. Symantec liegen Doqu-Varianten vor, die Ende vergangenen Jahres kompiliert und vermutlich bereits kurze Zeit darauf eingesetzt wurden.

Pikant ist die Tatsache, dass Duqu mit einem zum Zeitpunkt des Funds gültigen Zertifikat eines in Taipeh (Taiwan) ansässigen Unternehmens signiert war, das erst im August nächsten Jahres ausgelaufen wäre. Dazu haben Doqu-Entwickler laut Symantec den entsprechenden privaten Schlüssel gestohlen. Durch seine gültige Signatur konnte sich der Schädling als Kerneltreiber ins System integrieren, wodurch er zuverlässig bei jedem Systemstart ausgeführt wurde. Anschließend infizierte er Prozesse, indem er Funktionsaufrufe auf seine Schadroutinen umgeleitet hat.

Das Zertifikat wurde von VeriSign ausgestellt und nach der Entdeckung von Doqu am 14. Oktober dieses Jahres für ungültig erklärt. Auch Stuxnet wurde mit den damals gültigen privaten Schlüsseln taiwanischer Unternehmen signiert, was für ein hohes Maß an Professionalität spricht.

Quelle : www.heise.de
Titel: Angreifer drangen mehrfach in zwei US-Satelliten ein
Beitrag von: SiLæncer am 28 Oktober, 2011, 16:46
Auch Satelliten sind nicht vor Angreifern sicher: Unbekannte haben sich vor einigen Jahren mehrfach Zugang zu zwei US-Satelliten verschafft. Sie hätten die Raumflugkörper sogar übernehmen können.

In den Jahren 2007 und 2008 konnten sich Unbekannte Zugang zu zwei US-Satelliten verschaffen. Insgesamt viermal sollen sie in die Systeme einer Bodenstation eingedrungen sein und so Zugriff auf die Satelliten gehabt haben. Das gehe aus einem Bericht hervor, den die US China Economic and Security Review Commission (USCC) im kommenden Monat dem US-Kongress vorlegen wird, schreibt die US-Nachrichtenagentur Bloomberg (http://www.businessweek.com/news/2011-10-27/chinese-military-suspected-in-hacker-attacks-on-u-s-satellites.html).

Terra und Landsat 7

Bei den Satelliten handelte es sich um Terra, auch EOS-1 oder EOS-AM1 genannt, sowie um Landsat 7, die zur Erd- und Klimabeobachtung sowie zur Kartierung eingesetzt werden. Landsat wird von der US-Weltraumbehörde Nasa, Terra wird von der Nasa und der Behörde US Geological Survey betrieben.

Im Oktober 2007 und im Juli 2008 hätten die Unbekannten jeweils zwölf Minuten lang Zugriff auf Landsat 7 gehabt, auf Terra im Juni 2009 zwei und im Oktober des Jahres neun Minuten lang. Wie sie die Satelliten manipuliert hätten, geht aus dem Bericht nicht hervor. Die Angreifer hätten bei Terra alle nötigen Schritte unternommen, um den Satelliten übernehmen zu können. Sie hätten ihm jedoch keine Kommandos gegeben.

Angriff über Spitzbergen

Den Zugang zu den Satelliten verschafften sie sich über die Systeme der Bodenstation Svalbard Satellite Station (Svalsat) auf der zu Norwegen gehörenden Inselgruppe Spitzbergen. Die Station nutzt laut Nasa das Internet für den Datentransfer. In dem Bericht wird gemutmaßt, dass die Angreifer die Internetverbindung genutzt haben, um sich Zugang zu den Svalsat-Systemen zu verschaffen.

Der Angriff auf Satelliten stelle eine ernste Bedrohung dar, resümiert der Bericht, zumal wenn er sich gegen einen Satelliten richte, der geheime Aufgaben habe. "Der Zugang zur Steuerung eines Satelliten ermöglicht es einem Angreifer, den Satelliten zu beschädigen oder zu zerstören. Er könnte auch die Übertragung des Satelliten stören oder unterbinden, sie verfälschen oder anderweitig manipulieren."

Keine Schuldzuweisung

Eine Schuldzuweisung nimmt der Bericht nicht vor. Die Autoren weisen jedoch darauf hin, dass der Angriff im Einklang mit Direktiven des chinesischen Militärs steht. Das plädiert dafür, gegnerische Satelliten oder ihre Bodenstationen abzuschalten. Bei Cyberangriffen auf Einrichtungen in den USA werden meist China und Russland als Drahtzieher verdächtigt.

Die USCC ist ein Kongressausschuss, der sich mit den Sicherheitsaspekten der Beziehungen zwischen den USA und China beschäftigt. Im vergangenen Jahr hatte die USCC in ihrem Bericht der chinesischen Regierung vorgeworfen, in Computersysteme anderer Länder einzudringen sowie entsprechende Aktivitäten von Unternehmen und Bürgern zu unterstützen.

Quelle : www.golem.de
Titel: Chemie-Industrie im Visier der Cyber-Spione
Beitrag von: SiLæncer am 01 November, 2011, 16:58
Insgesamt 29 Firmen der chemischen Industrie wurden im Lauf der letzten Monate gezielt angegriffen, berichtet Symantec im Report The Nitro Attacks (http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_nitro_attacks.pdf). Dabei sei es den Angreifern vor allem darum gegangen, vertrauliche Dokumente etwa mit Formeln, firmeneigenen Entwürfen und Fertigungsprozessen zu entwenden.

Die Angreifer suchten sich typischerweise eine Handvoll Zielpersonen bei der jeweiligen Firma aus und schickten diesen E-Mails mit einem verschlüsselten Dateianhang. Die E-Mails gaben sich etwa als Update der Antiviren-Software oder als Sicherheits-Update für den Flash-Player aus. Das Passwort zum Entschlüsseln des angehängten 7z-Archivs wurde im Text der E-Mail mitgeteilt. Auf diesem Weg mogelten sich die Angreifer am Viren-Scanner der Mail-Server vorbei. Tatsächlich installierte das angebliche Update die Fernwartungs-Software Poison Ivy, die auch bereits beim Einbruch bei der Sicherheitsfirma RSA zum Einsatz kam.

Die Angriffe verteilten sich über mehrere Länder; der Großteil zielte auf die Vereinigten Staaten, Bangladesh und Großbritannien. Auch drei deutsche Firmen waren laut Symantec betroffen. Die Spuren führen zu einem jungen Chinesen, zu dessen Virtual Private Server die infiltierten Rechner Kontakt aufnahmen. Seine konkrete Rolle in diesem Angriff ist jedoch bislang unklar.

Quelle : www.heise.de
Titel: Cyberwar: China stellt keine Gefahr dar
Beitrag von: SiLæncer am 02 November, 2011, 19:04
In der Debatte um den Krieg im Cyberspace fällt immer wieder der Name eines Landes: China. Oft wird das Reich der Mitte von staatlichen Stellen als größte digitale Gefahrenquelle aufgeführt. Ein australischer Wissenschaftler widerspricht dieser Einschätzung nun vehement.

Egal ob es um Produktpiraterie oder wirtschaftlichen Aufschwung geht, immer wieder wird China als positives oder negatives Beispiel genannt. Auch beim Thema Cyberwar wird der asiatische Riese oft und gern als die größte Bedrohung auf dem digitalen Schlachtfeld dargestellt. Diese Darstellung soll jedoch nichts weiter als übertriebene Panikmache und Propaganda sein. So sieht es zumindest der australische Wissenschaftler Desmond Ball vom Strategic and Defence Studies Centre an der Australian National University.

Er hat untersucht, welche Möglichkeiten das Reich der Mitte wirklich besitzt, wenn es um den Angriff auf sensible Infrastrukturen im virtuellen Raum geht. Dabei kommt der Professor zu einem gänzlich anderen Ergebnis als viele westliche Geheimdienste. Trotz einiger medienwirksamer Hacker- und DDoS-Angriffe, die aus China kamen, sind die tatsächlichen Möglichkeiten, offensiv im Cyberspace gegen ein anderes Land vorzugehen, sehr beschränkt.

"China hat bisher nur sehr bedingt erkennen lassen, dass es in der Lage ist, ausgeklügeltere Angriffsmethoden einzusetzen", so der Australier. "Die Viren und Trojaner, die sie bisher eingesetzt haben, waren wirklich leicht zu finden und zu entfernen, bevor sie irgendwelche Schäden anrichten oder Daten abgreifen konnten." Es würden auch keine Anhaltspunkte dafür existieren, dass chinesische Hacker eine echte Bedrohung für Hochsicherheitsnetzwerke seien. "Sie wären nicht in der Lage, systematisch ausgewählte Kommando-Einrichtungen, die Luftverteidigung und Geheimdienst-Netzwerke zu zerstören."

Hinzu käme, dass das Risiko für digitale Gegenschläge für die Chinesen zu groß wäre, da sie im Bereich Netzwerksicherheit und Anti-Viren-Verteidigung viel zu schlecht aufgestellt seien, um mit anderen Nationen mithalten zu können. "Chinas Cyberwar-Einrichtungen müssen die Breite und Tiefe der Kenntnisse über moderne digitale Informationswege sowie die technische Expertise, die ihren Gegnern zur Verfügung stehen, regelrecht fürchten", so Professor Ball. Nach Meinung des Forschers wird sich diese Situation in naher Zukunft auch nicht ändern.

Quelle: www.gulli.com
Titel: Cyber Atlantic 2011: EU und USA üben für den Cyber-Krieg
Beitrag von: SiLæncer am 03 November, 2011, 16:13
Die USA und die EU führen am heutigen Donnerstag ihr erstes gemeinsames Cyberwar-Manöver durch. An dem als "Cyber Atlantic 2011" bezeichneten Manöver nehmen über 20 EU-Mitgliedsstaaten teil. Koordiniert und unterstützt wird das Manöver von der europäischen IT-Sicherheitsbehörde "Enisa" sowie dem US-Heimatschutzministerium.

Das Manöver soll vor allem zeigen, wie gut die EU und die USA im Falle eines Cyber-Angriffs auf kritische Infrastrukturen kooperieren würden. Es werden verschiedene Szenarien durchgespielt. In einem davon geht es um Angriffe auf die SCADA-Systeme von Kraftwerken, die zu großflächigen Stromausfällen führen könnten. Ein anderes Szenario beschäftigt sich mit "einer gezielten, heimlich durchgeführten Cyber-Attacke", mit dem Ziel, "geheime Informationen von den Cybersicherheits-Behörden der EU-Länder zu exfiltrieren und im Internet zu veröffentlichen." Letzteres Szenario bewegte die Redakteure der Website "EU-Observer" dazu, festzustellen, die Beteiligten führten "Anti-WikiLeaks-Cyber-Games" durch. In der Tat besteht eine nicht zu übersehende - und höchstwahrscheinlich nicht zufällige - Ähnlichkeit zwischen dem für das Manöver ausgewählten Szenario und den realen Geschehnissen rund um die WikiLeaks-Website.

"Cyber Atlantic 2011" ist Teil der auf dem EU-US-Gipfel in Lissabon am 20. November 2010 festgelegten Pläne, dass sich die beiden Länder künftig mehr gemeinsam um die Cyber-Sicherheit bemühen sollen. Ziel des Programms ist es, "neue Bedrohungen für globale Netzwerke, von denen die Sicherheit und der Wohlstand unserer freien Gesellschaften zunehmend abhängen, anzugehen." Enisa-Geschäftsführer Udo Helmbrecht bezeichnete es als "eine große Ehre", dass seine Behörde an diesem "extrem wichtigen Meilenstein internationaler Cybersicherheits-Kooperation" so maßgeblich beteiligt sei. Erkenntnisse aus "Cyber Atlantic 2011" sollen genutzt werden, um weitere gemeinsame Cybersicherheits-Übungen der EU und der USA zu planen.

Quelle: www.gulli.com
Titel: Hacker legten offenbar US-Wasserwerk lahm
Beitrag von: ritschibie am 20 November, 2011, 08:27
Was sich - wie erst jetzt bekannt wurde - vor knapp zwei Wochen in einem Wasserwerk im US-Bundesstaat Illinois zugetragen hat, bereitet den Sicherheitsbehören große Bauchschmerzen. Es könnte sich um den ersten zerstörerischen Cyberangriff auf ein US-Unternehmen gehandelt haben.

Noch versuchen die Bundesbehörden, den Ball flachzuhalten. Das FBI und das Heimatschutzministerium untersuchen den Vorfall, wollen aber noch nicht abschließend behaupten, dass der Schaden an den Wasserpumpen durch eine Cyberattacke ausgelöst worden ist.

(http://www.tagesschau.de/multimedia/bilder/cyberwar108_v-mittel16x9.jpg)
Bestätigen sich die Berichte, ist die
Cyber-Attacke in Illinois
ein neuer Meilenstein
Doch ein von der "Washington Post" zititerter Zwischenbericht des Staates Illinois legt die Vermutung nahe, dass es sich um die erste erfolgreiche Internet-Attacke auf ein Unternehmen handelt, das die Amerikaner mit Wasser und Strom versorgt.

Der Vorfall ereignete sich vor rund zwei Wochen in einem Wasserwerk in Springfield. Zunächst habe die Wasserpumpe Störimpulse gezeigt, die so lange eskalierten, bis der sich Motor der Pumpe regelmäßig an- und auszuschalten begann. Schließlich brannte er aus. Weiter heißt es in dem Zwischenbericht, dass sich die Hacker unberechtigten Zugang zur Datenbank jenes Unternehmens verschafft haben, das für die Software des Kontrollsystems der Wasserpumpe verantwortlich ist. Dort hätten sie Nutzernamen und Passwörter des Kontrollsystems abgegriffen.

Spuren nach Russland

Die Ermittler in Illinois hätten den Angriff zudem nach Russland zurückverfolgt. Der benutzte Computer sei jedenfalls unter einer russischen Internetadresse registriert gewesen. Die Hacker beziehungsweise die von ihnen eingeschleusten Computerviren seien "für mindestens zwei oder drei Monate in dem System" gewesen, berichtet die "Washington Post" mit Verweis auf den Industriesicherheitsexperten Joe Weiss. Man könne im Moment aber nicht sicher sein, dass wirklich Russland hinter der Cyberattacke auf amerikanische Infrastruktur stecke - schließlich könne man seine Spuren verwischen und falsche Spuren legen. Unklar sei auch, "ob und wie viele andere Versorgungsunternehmen in Amerika gegenwärtig betroffen sind."

Es ging offenbar um gezielte Manipulation

Doch sollte das FBI diesen Vorfall als ausländischen Cyberangriff werten, dann wäre es dies ein beunruhigender Meilenstein. Bislang hatten die täglich zu Tausenden ausgeführten Cyberattacken auf US-amerikanische Regierungs- und Unternehmenscomputer das Ziel, zu spionieren oder Informationen zu stehlen. Dass jemand über das Internet die Steuerungs- und Kontrollsysteme wichtiger Industrie- und Infrastrukturanlagen manipulieren will, wird schon länger befürchtet.

Seit 2007 weiß man sogar, dass das technisch möglich ist. Damals hatte ein US-Cyberangriff die Radaranlagen der syrischen Luftabwehr lahmgelegt, so lange Israels Luftwaffe eine syrische Atomanlage zerstörte. Im vorigen Jahr machte Stuxnet von sich reden, jener Computerwurm, der unter anderem eine iranische Nuklearanlage unbrauchbar zurückgelassen hat.

Doch dass ein Cyberangriff dieser Art gegen US-Versorgungsunternehmen in die Tat umgesetzt worden ist, war bislang noch nicht bekannt.

Quelle: www.tagesschau.de
Titel: Hacker zerstört Pumpe in US-Wasserwerk
Beitrag von: ritschibie am 21 November, 2011, 10:42
Offenbar ist es einem Hacker gelungen, über das Internet in die Prozessleittechnik eines Wasserwerks im US-Staat Illinois einzudringen. Laut US-Medienberichten gelang es ihm, eine Pumpe mehrfach ab- und anzuschalten und dadurch zu zerstören. Das wäre das erste Mal, dass Teile der kritischen Infrastruktur eines Landes über das Internet angegriffen und erfolgreich lahmgelegt worden sind.

(http://www.heise.de/imgs/18/7/3/8/1/8/4/6321d076bbd455d8.png)
Zwar nahmen das FBI und DHS im Anschluss an den Vorfall die Ermittlungen auf, spielten aber zunächst das Risiko herunter. Davon fühlte sich der mutmaßliche Hacker "prof" provoziert und drang kurz darauf in ein weiteres Wasserwerk ein, diesmal in Houston, Texas. Als Beweis veröffentlichte er Screenshots des Systems zur Visualisierung und Steuerung der Leittechnik (SCADA). In einem auf Pastebin veröffentlichtem Manifest gibt der Hacker an, auf die Sicherheitsprobleme bei SCADA aufmerksam machen zu wollen und wie leicht die Systeme zugänglich seien. Der Sicherheitszustand der nationalen Infrastruktur sei schlecht.

Wie der Hacker in die System eingedrungen ist, ist noch unklar. Spezialisten spekulieren, dass die Datenbank des SCADA-Software-Herstellers kompromittiert worden sein könnte und die Zugangsdaten für die Angriffe benutzt wurden. Das könnte erklären, warum bislang nur Wasserwerke Ziel der Angriffe waren.

Quelle: www.heise.de
Titel: Re: Hacker zerstört Pumpe in US-Wasserwerk
Beitrag von: Jürgen am 21 November, 2011, 23:42
Wer hat denn diesen Mist konstruiert?

Lassen wir einmal beiseite, welchen Sinn überhaupt diese Internet-Fernsteuerung haben sollte.

Eine Zerstörung durch mehrfaches Wiedereinschalten darf jedenfalls von irgendeinem Bedienpult weder vor Ort noch aus der Ferne möglich sein.
Dafür gehört zwingend eine Wiederanlauf-Verzögerung implementiert, sowie eine Überwachung aller wichtigen Parameter wie Wicklungstemperatur(en), Drücke ein- und ausgangsseitig usw.
Solche Sicherheitsschaltungen dürften allenfalls vom Servicetechniker direkt am Gerät umgangen werden können, im Rahmen irgendwelcher Testläufe.

Offenbar ist aber ein US-Wasserwerk weniger fail safe konstruiert als ein oller Videorekorder, der z.B. bei blockierter oder feuchter Kopftrommel niemals das Band einfädeln würde.

Oder als ein billiger Beamer, mit seiner Lampenneustart-Verzögerung.

Oder als die vollautomatische Abluftanlage einer Indoor-Kartbahn, die ich vor ein paar Jahren konstruiert habe, mit ein paar Schützen und Zeitrelais, angefordert von der CO-Messanlage.
Auch da war eine Überlagerung der Mindestanforderung zum Luftaustausch händisch vorgesehen, aber natürlich nicht unter Umgehung der (Wieder-)Anlaufverzögerungen und des Stern-Dreieck-Ablaufs.
Erst ein direkter Zugriff auf die Relais hinter der Schalttafel hätte anderes ermöglicht.
Wäre man an mich herangetreten, einen Start der Anlage aus der Ferne zu ermöglichen, dann hätte diese Schnittstelle natürlich höchstens dieselben Bedienelemente zum Ein- oder Höherschalten geboten, wie sie dem Hallenwart ebenfalls zur Verfügung standen.
Zum Aus- oder Herunterschalten aber nicht, denn das darf nur ein verantwortlicher Mitarbeiter vor Ort, damit kein Rennen ohne ausreichende Lüftung (weiter)gefahren werden kann.
Wäre (mindestens) einer der vier Lüftermotore ausgefallen, z.B. wegen Überhitzung oder Blockade, hätte das zunächst nur eine Fehlermeldung gegeben.
Wenn aber dadurch die CO-Werte in einen unzulässigen Bereich geraten wären, hätte das natürlich einen Alarm(plan) ausgelöst und zum Rennabbruch geführt.
Menschen müssen atmen können, und das ist wichtiger als jeder Komfort oder jede Vereinfachung einer Konstruktion oder Flexibilität einer Steuerung...

Jürgen
Titel: Re: Das Web als Waffe ...
Beitrag von: Micke am 22 November, 2011, 11:53
Smart meters issued by an electric utility in Maine are interfering with a wide range of customers' electronic devices, including wireless routers, cordless phones, electric garage doors, and answering machines.
The so-called smart meters for the first time provide two-way communications between electricity users and the power plants that serve them. Prodded by billions of dollars from President Obama's economic stimulus package, utilities in Seattle, Houston, Miami, and elsewhere are racing to install them as part of a plan to make the power grid more efficient. Their counterparts throughout Europe are also spending heavily on the new technology.

There's just one problem: The newfangled meters needed to make the smart grid work are built on buggy software that's easily hacked, said Mike Davis, a senior security consultant for IOActive. The vast majority of them use no encryption and ask for no authentication before carrying out sensitive functions such as running software updates and severing customers from the power grid. The vulnerabilities, he said, are ripe for abuse.

Posted in Security, 21st November 2011... http://www.theregister.co.uk/2011/11/21/smart_meter_interference/ (http://www.theregister.co.uk/2011/11/21/smart_meter_interference/)

Unseren Strom lesen die hier schon seit sehr langer Zeit elektronisch ab.
Bräuchte dringend ein Programm um diese Daten irgendwie beeinflussen zu können.
Dann klappt`s auch mit der Ekonomie. Im Voraus dankend, Micke  ;D

Titel: Re: Das Web als Waffe ...
Beitrag von: Jürgen am 23 November, 2011, 01:13
Beeinflussen?

Da wird es mehr als Software brauchen.
Oder hast Du etwa am Zähler eine Datenschnittstelle zur Verfügung, verdrahtet oder z.B. WiFi?

Wenn nicht, weil die Datenübertragung ähnlich D-LAN, aber nur vor dem Zähler stattfindet, z.B. weil der Zähler ein Filter beinhaltet, das die Daten nicht auf die Verbraucherseite durchlässt, sieht es schlecht aus.
Dazu kommt, das bei nicht erfolgender Übertragung der Versorger bestimmt alarmiert ist und bald vorbei kommt, um den internen Speicher vor Ort auszulesen.

Selbst wenn das System auch eine Kommunikation mit "intelligenten" Stromverbrauchern ermöglichen sollte, wird dafür sicher ein anderes Protokoll verwendet, als für die Verbrauchsdatenerfassung, und dieses dürfte dann nur in Deiner Wohnung verfügbar sein, nicht bei den Nachbarn, die Verbrauchsdatenübertragung zum Versorger dagegen nur vor dem Zähler.
Technisch sollte es kein großes Problem sein, die im Zähler verbaute Entstörung und Messwandler auch zur Filterung gegen (seitens des Versorgers) unerwünschte Übertragungen einzusetzen. 

Und von Extrem-Jamming-Versuchen a la Magnetron rate ich in jedem Fall ab, weil Du Dich dabei selbst erheblich gefährden würdest.
Titel: Verwirrung beim angeblichen Wasserwerks-Hack
Beitrag von: SiLæncer am 23 November, 2011, 16:29
Das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) gibt Entwarnung: Der Fehler im Wasserwerk von Illinois, der zur Zerstörung einer Pumpe führte, sei doch nicht auf einen Einbruch zurückzuführen. Doch Zweifel an diesem beruhigenden Befund sind durchaus angebracht.

(http://www.heise.de/imgs/18/7/3/9/5/0/4/valve.jpg-0d4ef5b34ac6e7f6.jpeg)
"Nach einer detaillierten Analyse konnten Homeland Security (DHS) und FBI keine Anzeichen für einen Cyber-Einbruch in die SCADA-Systeme des Curran-Gardner Public Water District in Springfield, Illinois finden" heißt es in einer E-Mail an die Industrial Control Systems Joint Working Group (ICSJWG). Doch die Meldung, dass ein Hacker in das Wasserwerk eingedrungen sei, kam anscheinend ebenfalls von offizieller Stelle. So erklärt der Blogger Joe Weiss, der diesen Sachverhalt an die Öffentlichkeit brachte, seine Informationen stammten vom Illinois State Terrorism and Intelligence Center - STIC.

Der Security-Blogger Brian Krebs zitiert aus diesem vertraulichen STIC-Bericht:

"Im Lauf des 8. Novembers bemerkte ein Angestellter des Wasserwerks Probleme mit dem SCADA-System. Ein IT-Service-Team checkte die Log-Dateien des SCADA-Systems und stellte fest, dass in das System eingebrochen wurde – ausgehend von einer IP-Adresse aus Russland."

Außerdem erklärte auch der Vorsitzende des betroffenen Curran-Gardner Water Districts gegenüber einem lokalen Fernsehsender, dass es Anzeichen für einen Einbruch in das SCADA-System gebe, über das Fernzugriff auf die Pumpen möglich ist (das Video dazu findet sich ebenfalls bei Krebs). Wie es zu diesen so widersprüchlichen Analysen durch offizielle Stellen kommen konnte ist Weiss ein Rätsel. Er befürchtet, dass die dadurch entstehende Verwirrung zu weiteren Verzögerungen bei der Absicherung eventuell betroffener Infrastruktur führen könnte.

Noch unklar ist, was es mit dem zweiten Einbruch bei einem Wasserwerk in Texas auf sich hat. Dabei veröffentlichte der Hacker sogar Screenshots des SCADA-Systems. Laut ICS-CERT wird dieser Vorfall derzeit noch untersucht. Doch unabhängig davon, ob es nun wirklich bereits zu Einbrüchen und sogar konkretem Vandalismus kam: Bei Experten ist unstrittig, dass es um die Sicherheit von SCADA-Systemen nicht gut bestellt ist.

Eine besonders unrühmliche Rolle in diesem Zusammenhang spielt immer wieder Siemens Simatic. Da läuft schon mal ein Telnet-Dienst mit festkodierter Nutzernamen- und Passwortkombination "basisk" oder der Netzwerkzugang wird mit dem Default-Passwort "100" versehen. Der Stuxnet-Wurm demonstrierte, wie man solche Schwächen ausnutzt: Er hangelte sich im lokalen Netz über fest programmierte Zugangsdaten für die zugrundeliegende MS-SQL-Datenbank zu WinCC-Systemen weiter. Von dort aus zerstörte er dann Uran-Anreicherungszentrifugen.

Quelle : www.heise.de
Titel: LÜKEX übt Cyberangriff auf Deutschland
Beitrag von: ritschibie am 30 November, 2011, 10:48
"Digitale Bomben", Trojaner, Computerwürmer - die Gefahren für den Staat haben sich durch die rasante Entwicklung am IT-Sektor verändert. Deshalb steht der Schutz vor Cyberattacken auf der Agenda der Krisenmanagement-Übung LÜKEX 2011. Simuliert werden Netzangriffe auf deutsche Infrastruktur.

(http://www.tagesschau.de/multimedia/bilder/datensicherheit102_v-mittel16x9.jpg)
Gefahr aus dem Netz - bei LÜKEX 2011
soll das länderübergreifende
Krisenmanagement bei einem
IT-Angriff geprobt werden.
Proben für den Ernstfall - nach diesem Leitbild findet die länderübergreifende Krisenmanagment-Übung LÜKEX 2011 in Deutschland statt. Unter der Leitung der Bundesämter für Bevölkerungsschutz und Katastrophenhilfe (BKK) sowie Sicherheit und Informationstechnik (BSI) soll das großflächig angelegte Projekt einen Cyberangriff auf die Bundesrepublik simulieren, bei der fünf Bundesländer als sogenannte Kernübungsländer ihr Krisenmanagement unter Beweis stellen. Gemeinsam mit ausgewähltem Personal von Flughäfen, Telekommunikationssektor und dem Bankenwesen sollen in Hamburg, Niedersachsen, Sachsen, Thüringen und Hessen mehr als 3000 Teilnehmer die sogenannte "kritische Infrastruktur" vor digitalen Angriffen schützen und frühzeitig eingreifen.

Neben Verfassungsschutz, Bundesnachrichtendienst und Bundespolizei schicken sechs Bundesministerien ihre Krisenstäbe ins Feld. "LÜKEX soll so realistisch wie möglich eine Krise simulieren", sagt BKK-Präsident Christoph Unger.

Aus Angst vor Nachahmungstätern, die sich den inszenierten Cyberangriff als Vorbild nehmen könnten, bleibt der genaue Ablauf von LÜKEX 2011 bis zum Ende der Übung geheim.

Bürger werden im Alltag nicht beeinträchtigt

"Der deutsche Bürger wird in seinem Alltag in keinster Weise beeinträchtig werden", versichert Unger. Der Leiter von LÜKEX 2011 erklärt, dass die Krisenmanagement-Übung ausschließlich auf dem grüner Tisch stattfindet. "In erster Linie geht es darum, wie die einzelnen Organisationen und die jeweiligen Länder auf einen simulierten Cyberangriff reagieren und wie die Zusammenarbeit dann funktioniert."

Je nach Ausmaß der jeweiligen Katastrophe liegt die Entscheidungsgewalt in erster Linie bei den Ländern. Nimmt die Krise überregionale Größe an, entscheiden die Staatsekretäre der Bundesministerien. Laut Unger geht es vor allem darum, eine Cyber-Abwehrstrategie zu entwickeln, um für eventuell künftige Angriffe auf kritische Infrastruktur gerüstet zu sein.

"Der Staat allein ist nicht mehr in der Lage, im IT-Bereich für ausreichend Sicherheit zu sorgen", behauptet Unger. Nur durch gezielte Zusammenarbeit aller Organisationen, Ämter, Ministerien und den Privatunternehmen sei langfristig ein angemessener Schutz gewährleistet.

(http://www.tagesschau.de/multimedia/bilder/flughafenfrankfurt120_v-grossfrei16x9.jpg)
Für viele Experten eine beängstigende Vorstellung - ein Hackerangriff
auf Deutschlands größten Flughafen in Frankfurt.


"Die schießen am Ziel vorbei"

IT-Experte Sandro Gaycken bezweifelt, dass LÜKEX 2011 Erkenntnisse für den Ernstfall bringen werde. "Das Cyber-Abwehrzentrum hat sich von der Industrie etwas aufquatschen lassen, das weit am Ziel vorbei schießt", sagt Gaycken. Datenströme könnten durch Militäroperationen sehr viel gezielter gestört werden. "Deswegen ist diese Krisenmanagement-Übung nicht realistisch und für den Ernstfall nur wenig relevant", meint der Technik- und Sicherheitsforscher der Freien Universität Berlin.

Entwarnung gibt Gaycken hingegen bei Hackern, die als Einzeltäter arbeiten. Allein wären diese nicht in der Lage, staatliche Organisationen oder große Unternehmen durch Cyber-Angriffe in Gefahr zu bringen. "Dies kann nur durch eine breit organisierte Gruppe oder durch einen staatlichen Nachrichtendienst erfolgen", sagt Gaycken.

Was das ehemalige Mitglied des "Chaos Computer Club" vor allem krtitisiert, ist die Einfachheit der einzelnen Szenarien, die bei LÜKEX 2011 durchgespielt werden. "Es werden simpelste Abläufe geprobt, damit man sich nach Beendigung von LÜKEX einen Erfolg an die Fahnen heften kann. Um Erkenntnisse zu erlangen, müsste aber der Worst Case durchgespielt werden", erklärt Gaycken.


(http://www.tagesschau.de/multimedia/bilder/telekom396_v-mittel16x9.jpg)
Eventuell im Visier des simulierten
Cyberangriffs auf Deutschland:
die Deutsche Telekom.


Keine Horrorszenarien in Aussicht

Dass der Worst Case tatsächlich eintreten wird, hält der IT-Experte für unwahrscheinlich. "Es gibt nur wenig vergleichbare Beispiele, wo Cyber-Angriffe merkbare Schäden verursacht hätten", sagt Gaycken. So seien die Cyber-Angriff auf Ministerien, Banken und Zeitungen in Estland 2007 von den Medien hochgeschrieben worden. Andererseits haben Beispiele wie "Stuxnet" im Sommer 2010 gezeigt, welche Gefahren durch IT-Angriffe entstehen können.

Damals hatte der Computerwurm "Stuxnet" das umstrittene Atomprogramm des Iran im Visier und sabotierte lange Zeit die Urananreicherung. Als Urheber wurden Isreal und die USA vermutet - Beweise liegen aber bis heute keine vor. Eine der Stärken vor Cyber-Attacken - der Urheber bleibt meist unbekannt.

Quelle: http://www.tagesschau.de
Titel: Cyberwar: Angriff statt Verteidigung
Beitrag von: SiLæncer am 20 Dezember, 2011, 12:42
Noch immer debattieren Sicherheitsexperten darüber, ob der Cyberwar ein Hype ist oder eine kommende Form der Kriegsführung. Wenn man Herbert Lin von der US-amerikanischen National Academy of Sciences glauben darf, haben sich die Militärapparate in aller Welt bereits zu letzterer Einschätzung durchgerungen. Mehr noch: Sie spielen längst nicht mehr nur Abwehrstrategien gegen Digitalangriffe auf Infrastrukturen und Computernetze durch, sondern sinnen zunehmend über Angriffsoptionen nach, so Lin im Gespräch mit Technology Review.

"Offensive Cybertechnologien und -operationen haben mehr Gewicht – Angriff schlägt in den meisten Fällen Abwehr im Cyberspace, vorausgesetzt, man hat genug zeitlichen Vorlauf", sagt Lin, wissenschaftlicher Leiter des Computer Science and Telecommunications Board. Cyberangriffe könnten militärische und zivile Infrastrukturen wie die Stromversorgung schwer beeinträchtigen. Auch könnten mit ihnen militärische oder Firmengeheimnisse ausspioniert werden. Experten warnen seit längerem, dass derartige Angriffe nicht nur blitzschnell erfolgen könnten, sondern auch schwer zurückzuverfolgen seien. Umso mehr, wenn Daten durch Server in diversen Ländern geleitet werden.

"Da niemand weiß, wie hier eine wirksame Verteidigung aussieht, gewinnen offensive Überlegungen zwangsläufig an Gewicht. Abschreckung funktioniert auch nicht, da Vergeltungsschläge schwierig sind. Wer im Cyberspace im Vorteil sein will, muss auf offensive Operationen setzen", betont Lin. "Ich wünschte, ich läge falsch, fürchte aber, dass wir uns in genau diese Richtung bewegen."

Lin hatte bereits an einem Bericht der National Academies von 2009 mitgearbeitet, der mahnte, es sei Zeit, dass die USA mit anderen Ländern Gespräche über Regelungen aufnähmen. Angesichts der Entwicklung sei eine strategische Debatte im US-Kongress nötig. Zudem müssten bessere Verfahren entwickelt werden, um Bedrohungen feststellen zu können. Ein Folgereport wies dann auf die Probleme von Cyber-Abschreckungsstrategien hin. Doch im November 2011 plädierte dann Keith Alexander, Chef des Geheimdienstes NSA und des U.S. Cyber Command, dafür, nicht nur die Verteidigung gegen Cyberangriffe zu verbessern.

Mehr zum Thema in Technology Review online:

    Der Flirt mit dem digitalen Erstschlag (http://www.heise.de/tr/artikel/Der-Flirt-mit-dem-digitalen-Erstschlag-1397387.html)

Quelle : www.heise.de
Titel: Hacker legen erneut israelische Webseiten lahm
Beitrag von: SiLæncer am 16 Januar, 2012, 17:20
Unbekannte Hacker haben am Montag erneut wichtige israelische Webseiten lahmgelegt. Die Seiten der israelischen Börse sowie der nationalen Fluglinie El Al und der First International Bank wurden vorübergehend blockiert, wie israelische Medien berichteten. Juli Edelstein, Minister für öffentliche Diplomatie und Diaspora, nannte die Hackerangriffe eine "echte Gefahr für Israels Sicherheit", die sich zu einer existenziellen Bedrohung entwickeln könnte. Er rief die israelische Regierung dazu auf, "mit allen Mitteln" dagegen vorzugehen.

Zu Jahresbeginn hatten internationale Hacker bereits geheime Informationen zu tausenden israelischer Kreditkarten veröffentlicht. Der stellvertretende israelische Außenminister Danny Ajalon drohte den Hackern daraufhin mit einem Gegenschlag.

Die Identität der Hacker ist unklar. Eine Person namens OxOmar hatte in israelischen Medien einen Angriff wie am Montag angekündigt. In Israel wird OxOmar auch "der saudische Hacker" genannt, aber es ist unklar, ob er wirklich aus Saudi-Arabien stammt. Der Hacker, der sich auch zu den vorherigen Angriffen bekannt hatte, gab an, er werde inzwischen von einem Team namens "Albtraum" unterstützt.

Ein Sprecher der im Gazastreifen herrschenden Hamas hatte am Sonntag zu einer Verschärfung der Hackerangriffe auf Israel aufgerufen. "In israelische Webseiten einzudringen ist eine neue Form des Widerstands gegen die Besatzung und der Beginn eines neuen elektronischen Kriegs", sagte Sami Abu Suhri. "Hamas ruft die Palästinenser und die arabischen Völker dazu auf, diesen elektronischen Krieg voranzutreiben."

Erst im November war es in Israel zu einer schweren Computerpanne gekommen. Die Websites mehrerer Regierungs- und Sicherheitsorganisationen waren nach einem Totalabsturz stundenlang lahmgelegt. Die internationale Hackerorganisation "Anonymous" hatte der israelischen Regierung vorher mit einem Angriff gedroht. Die israelischen Behörden dementierten jedoch damals Berichte über eine Hacker-Attacke und erklärten den Vorfall mit einem technischen Fehler.

Quelle : www.heise.de
Titel: Aufruf zum "Cyber-Dschihad"
Beitrag von: SiLæncer am 18 Januar, 2012, 18:00
Der seit zwei Wochen andauernde zwischen israelischen und arabischen Hackern hat einen neuen Höhepunkt erreicht. Nachdem israelische Hacker am Dienstagabend die Internetseiten der Börsen von Abu Dhabi und Saudi-Arabien attackiert hatten, rief ein einflussreicher islamischer Fernsehprediger und Geschäftsmann die Muslime jetzt zum "Cyber-Dschihad" auf.

Der Kuwaiter Tarek al-Sowaidan, der den vom saudischen Prinzen Walid bin Talal gegründeten islamischen Unterhaltungssender Al-Risala leitet, schrieb in der Nacht zum Mittwoch im Kurznachrichtendienst Twitter: "Ich denke, es ist notwendig, die Kräfte der Hacker für das Projekt eines elektronischen Heiligen Krieges gegen den zionistischen Feind zu bündeln, dies ist ein aktiver und wichtiger Dschihad, für den es mit Gottes Segen reiche Belohnung geben wird." Die Twitter-Nachrichten des Kuwaiters, der in den USA studiert hat, werden von mehr als 240.000 Menschen gelesen.

Die Internetseiten der saudischen Börse (Tadawul) und der Börse des Emirates Abu Dhabi (ADX) waren am Dienstagabend nach Angaben einer arabischen Anleger-Website kurzfristig von Hackern blockiert worden. Offiziell wurde dies jedoch von den Verantwortlichen in Saudi-Arabien und Abu Dhabi nicht bestätigt. Israelische Medien berichteten, eine Gruppe israelischer Hacker, die sich mit der Armee ihres Landes solidarisch fühlten, stecke hinter dieser neuen Cyber-Attacke. Sie hätten mit weiteren Angriffen auf arabische Internetseiten gedroht, die großen wirtschaftlichen Schaden anrichten könnten, falls die arabischen Hacker ihre Attacken nicht einstellen sollten. Eine Gruppe von Hackern, die in Saudi-Arabien beheimatet sein soll, hatte diese Woche die Websites der israelischen Börse und der Fluggesellschaft El Al lahmgelegt.

Quelle : www.heise.de
Titel: Naher Osten: Hacktivismus geht weiter
Beitrag von: SiLæncer am 20 Januar, 2012, 17:09
Die Hacker-Angriffe im Nahen Osten gehen weiter. Jüngstes Opfer waren mehrere arabische Finanz-Institutionen, die durch Attacken - wahrscheinlich durch DDoS-Angriffe - einer pro-israelischen Gruppe von Hacktivisten lahmgelegt wurden. Ein Ende der gegenseitigen Angriffe scheint derzeit nicht in Sicht.

Seit Wochen häufen sich Angriffe pro-israelischer und pro-arabischer Hacktivisten auf Ressourcen der jeweils anderen Seite. Ausgehend von einem Angriff des angeblich saudi-arabischen Hacktivisten "OxOmar", der die Kreditkarten-Details zahlreicher Israelis samt Aufforderung zu deren Missbrauch ins Internet stellte, kam es zu zahlreichen DDoS-Angriffen, Daten-Leaks und Defacements. Jüngstes Beispiel ist ein Angriff pro-israelischer Hacktivisten auf die Websites von arabische Finanzmärkten.

Einem Bericht der israelischen Zeitung "Haaretz" zufolge nennen nennen sich die pro-israelischen Hacktivisten "IDF-Team". Die IDF ist die "Israeli Defense Force", also die israelische Armee. Ob die Hacktivisten allerdings tatsächlich mit den Streitkräften in Verbindung stehen oder - was wahrscheinlicher ist - mit diesem Namen lediglich ihren Patriotismus ausdrücken wollen, ist unbekannt.

Das IDF-Team schaffte es offenbar, den Betrieb der Websites der Börsen von Saudi-Arabien und Abu Dhabi empfindlich zu stören. Auch die Websites mehrere Banken - darunter der Zentralbank der Vereinigten Arabischen Emirate - legten die Angreifer lahm. Im Zuge dessen kündigten sie außerdem gleich weitere "Racheakte" an, sollten pro-arabische Hacktivisten ihre Angriffe gegen israelische Ressourcen fortsetzen.

Die genaue Angriffs-Methodik ist unbekannt. Die Umstände deuten aber auf eine der zahlreichen Varianten eines DDoS-Angriffs hin. Auf ähnliche Art und Weise wurden am vergangenen Montag zahlreiche israelische Websites durch die Hacktivisten-Gruppe "Nightmare" lahmgelegt. Es steht zu vermuten, dass die gegenseitigen Angriffe auch in nächster Zeit weitergehen werden. 

Quelle: www.gulli.com
Titel: Hacker nimmt Facebook-Konten arabischer Nutzer ins Visier
Beitrag von: SiLæncer am 23 Januar, 2012, 19:00
(http://www.heise.de/imgs/18/7/6/0/8/3/1/4a4b7d0ffdae2421.png)
Ein israelischer Hacker hat die Facebook-Zugangsdaten tausender Nutzer bei dem anonymen Text-Hoster Pastebin veröffentlicht. Nach Angaben des offenbar politisch motivierten Hackers, der sich selbst Hannibal nennt, stammen die Daten ausschließlich von arabischen Nutzern.

Hintergrund der Aktion ist der andauernde Konflikt zwischen arabischen und israelischen Hackern, in Folge dessen Medienberichten zufolge bereits die Kredikartendaten tausender Israelis ins Netz gelangt sind. Auch die Seiten der israelischen Börse sowie der nationalen Fluglinie El Al und der First International Bank wurden vorübergehend lahm gelegt.

Laut dem Hacker soll es sich um 100.000 Datensätze handeln. Die tatsächliche Anzahl dürfte sich jedoch nach Analysen von heise Security lediglich auf einige tausend belaufen. Facebook hatte bereits reagiert und die Passwörter der betroffenen Accounts zurückgesetzt. Loggt sich ein Nutzer mit einem der betroffenen Accounts ein, wird er aufgefordert einige Sicherheitsfragen zu beantworten und ein neues Passwort festzulegen.

Quelle : www.heise.de
Titel: Nahost-Hacks: OxOmar greift Hannibal an
Beitrag von: SiLæncer am 27 Januar, 2012, 13:22
Bei den hacktivistischen Auseinandersetzungen im Rahmen des Nahost-Konflikts gibt es eine neue Entwicklung: der saudi-arabische Hacktivist "OxOmar" brach offenbar in den Pastebin-Account seines israelischen Rivalen "Hannibal" ein und manipulierte diesen. Er leitete damit eine neue Runde in dem von ihm so genannten "Spiel", in dem die Teilnehmer zu immer abenteuerlicheren Mitteln greifen, ein.

Hannibal veröffentlichte über seinen Pastebin-Account zahlreiche sensible Daten arabischer Internet-Nutzer, darunter mehrere zehntausend - nach eigenen Angaben etwa 100.000, Analysen zufolge eher rund 20.000 - Facebook-Logins. Nun brach OxOmar allem Anschein nach in den Account ein und hinterließ dort eine Nachricht, in der er erklärt, er möge nicht, was Hannibal getan habe, und dieser sei ein "verdammt schlechter jüdischer Hacker". "Das Spiel hat gerade begonnen, nun bekommst du eine weitere Lektion, dass du leicht zu schlagen bist," so OxOmar in dem für die Nachrichten beider Seiten charakteristischen fehlerhaften Englisch. Die zuvor über das Pastebin-Konto einsehbaren, von Hannibal veröffentlichten Daten wurden gelöscht. Es ist allerdings davon auszugehen, dass sie mittlerweile im Internet verbreitet wurden und somit nach wie vor verfügbar sind.

Hacktivisten beider Seiten hatten seit Wochen Ressourcen des jeweils gegnerischen Landes attackiert. Der Angriff von OxOmar auf Hannibal ist allerdings der erste Fall, in dem sich die Hacktivisten gezielt gegeneinander wenden, und fügt dem Cyber-Kleinkrieg eine neue, persönlichere Ebene hinzu. Es bleibt abzuwarten, wie Hannibal auf diese Provokation reagieren wird. Es lässt sich wohl sagen, dass die Kombination von pubertärem Geltungsdrang, extremem Patriotismus und komplizierten politischen Hintergründen, die in diesem Umfeld zum tragen kommt, Besorgnis erregend ist.

Quelle: www.gulli.com
Titel: MSUpdate-Trojaner attackierte Rüstungsfirmen
Beitrag von: ritschibie am 03 Februar, 2012, 12:03
Mit einer Einladung zu renommierten Fachkonferenzen haben Unbekannte versucht, einen Trojaner bei Firmen der Rüstungsindustrie einzuschleusen. Wer den angehängten Flyer im PDF-Format öffnete, handelte sich über eine bis dahin nicht bekannte Lücke im Acrobat-Reader Spionage-Software ein, erklären die Sicherheitsfirmen Seculert und Zscaler.

(http://www.heise.de/imgs/18/7/6/5/9/7/4/f27bfd9f15e0487c.png)
Der Konferenz-Flyer war ein Trojanisches Pferd
Bild: Seculert
Ziel der Angriffe waren den Angaben zufolge vor allem europäische und amerikanische Firmen im Regierungsumfeld, darunter Rüstungs- und Luffahrtunternehmen. Die Angriffe sollen bereits 2009 begonnen und ihren Höhepunkt im Herbst 2010 erreicht haben. Noch vor wenigen Wochen habe man kompromittierte Rechner entdeckt, von denen einige seit zwei Jahren infiziert waren, erklärte Aviv Raff, CTO von Seculert, gegenüber heise Security.

Über einen 0day-Exploit in Adobes Reader gelangte letztlich der Trojaner msupdater.exe auf die Systeme, der sich dann nach Kräften bemühte, auch wie ein ordentlicher Update-Prozess auszusehen. So verwendete er etwa URLs der Form hxtp://domain.com/microsoftupdate/getupdate/default.aspx?ID=... Er enthielt ein so genanntes Remote Adminstration Toolkit, über das sich der Arbeitsplatzrechner dann überwachen und fernsteuern ließ.

Zum Zeitpunkt der Attacken flogen die Trojaner noch weitgehend unter dem Radar der AV-Hersteller; mittlerweile haben sie zwar längst Signaturen für die damals eingesetzten Exploits und Spionagaprogramme wie msupdater.exe nachgereicht. Ob sie die aktuell eingesetzten Spionage-Tools jedoch erkennen, darf man bezweifeln.

Quelle: www.heise.de
Titel: Cyber War: "Die Tage des dezentralen Internets sind vorbei"
Beitrag von: SiLæncer am 02 März, 2012, 19:30
Die US-Behörden wollen zukünftig - trotz eines stark gekürzten Militär-Budgets - einen noch größeren Fokus auf das Internet, die Cyber-Sicherheit und die Vorbereitung auf einen eventuellen Cyber-Krieg legen. Das kündigten Vertreter des Weißen Hauses, des Pentagons und der National Security Agency (NSA) auf der diesjährigen RSA-Sicherheitskonferenz in San Francisco an.

Der stellvertretende US-Verteidigungsminister Ashton Carter erklärte in einem Vortrag, das Budget für den "Cyber-Krieg" solle trotz der insgesamt geringeren für die nächsten Jahre geplanten Militärausgaben erhöht werden. "Schiffe, Flugzeuge, Bodentruppen und vieles andere werden reduziert, aber nicht der Cyber-Bereich. Die Investitionen belaufen sich hier auf einige Milliarden Dollar, und sie werden steigen," sagte Carter und zeigte somit, welche Bedeutung die US-Regierung dem neuen "Kriegsschauplatz" beimisst.

Das Geld soll dabei nicht alleine für die Infrastruktur der Regierungen selbst und die Rekrutierung kompetenter Experten ausgegeben werden. Vielmehr will die US-Regierung auch die Art und Weise, wie private Unternehmen das Internet gestalten, zukünftig stärker beeinflussen. Auch sollen die Wirtschaftsunternehmen verpflichtet werden, beim Schutz vor Cyber-Angriffen - sowie der Beseitung von durch derartige Angriffe entstandenen Schäden - mitzuwirken.

Deborah Plunkett, Leiterin des Information Assurance Directorate, wünscht sich außerdem die Möglichkeit einer zentralisierten Kontrolle über Netzwerk-Ressourcen, um im Falle eines Angriffs besser reagieren zu können. So müssten Unternehmen oder Behörden zukünftig in der Lage sein, im Falle eines Angriffs Netzwerk-Verbindungen zu trennen oder "Systeme zu isolieren". Dies widerspricht dem bisherigen, dezentralen Ansatz des Internets und würde die Machtverhältnisse im Netz massiv verändern. Die Technologie für derartige Eingriffe existiert Berichten zufolge zumindest im Experimental-Stadium. Ähnlich wie Plunkett äußerte sich auch Howard Schmidt, Cyber- Sicherheitskoordinator von Präsident Obama. Er erklärte, die Tage des organisch wachsenden, dezentralen Internets seien vorbei. Stattdessen müsse die weitere Entwicklung des Internets so gesteuert werden, dass die Sicherheit von vorne herein berücksichtigt werde. Anderenfalls, so der Experte, würden alle US-Bürger unter den Folgen zu leiden haben.

Gesetzesentwürfe, die das von den Regierungsvertretern beschriebene Maß an staatlicher Kontrolle ermöglichen würden, sind derzeit bereits in Arbeit.

Quelle: www.gulli.com
Titel: Innenangreifer half bei Stuxnet-Infektion
Beitrag von: SiLæncer am 13 April, 2012, 16:03
Ein Mitarbeiter der iranischen Urananreicherungsanlage Natanz soll den israelischen Auslandsgeheimdienst Mossad dabei unterstützt haben, den Stuxnet-Virus in die Anlage einzuschleusen. Dies berichtet das Onlinemagazin ISS Source, das sich dabei auf US-Geheimdienstkreise beruft. Demnach hat der Mitarbeiter iranischer Herkunft einen speziell präparierten USB-Stick genutzt, um die Systeme in Natanz gezielt mit dem Schädling zu infizieren. Laut den Angaben sei der Täter wahrscheinlich Mitglied einer oppositionellen Gruppe.

Darüber hinaus soll der Mossad Doppelagenten eingesetzt haben, die den schwächsten Punkt der Anlage aufgespürt haben, um die Erfolgschancen zu erhöhen. Laut dem Bericht gehören diese Agenten wahrscheinlich der militanten iranischen Oppositionsbewegung Volksmudschahidin (Mojahedin-e Khalq, kurz MEK) an.

Stuxnet sorgte im Sommer 2010 für Aufsehen, da er sich zuvor unbekannter Sicherheitslücken in Windows bediente, mit gültigen Zertifikaten signiert war und nach bisherigem Kenntnisstand speziell für die Manipulation der Urananreicherungsanlage in Natanz entwickelt wurde.

Quelle : www.heise.de
Titel: Nach Stuxnet und Duqu Cyberwaffe Flame ist per Lua scriptbar und enthält SQLite
Beitrag von: ritschibie am 29 Mai, 2012, 11:38
(http://www.golem.de/1205/sp_92108-36545-i.jpg)
Kaspersky-Gründer und -CEO Eugene Kaspersky
(Bild: Alexey Sazonov/AFP/Getty Images)
Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.

Entdeckt wurde die neue Schadsoftware zur Cyber-Spionage von Kaspersky Lab bei einer von der ITU beauftragten Untersuchung. Kaspersky taufte sie auf den Namen Worm.Win32.Flame. Gefunden wurde Flame bei der Suche nach einer anderen, destruktiven Schadsoftware namens Wiper, die die ITU in Auftrag gab, nachdem in Westasien wiederholt Daten gelöscht wurden. Wisper wurde noch nicht gefunden, dafür aber Flame.

Laut Kaspersky ist Flame in der Lage, Screenshots und auch Audioaufnahmen anzufertigen und an die Angreifer zu senden. Die Software kann aber auch Dateien ausspähen. Flame soll seit März 2010, also seit über zwei Jahren, zum Einsatz kommen. Da die Software sehr komplex sei und nur sehr zielgerichtet eingesetzt werde, sei sie bisher von keiner Sicherheitssoftware entdeckt worden, so Kaspersky.

Die Funktionen von Flame unterscheiden sich dabei von anderen "Cyber-Waffen" wie Duqu und Stuxnet, die geografische Verbreitung, die Art, wie Sicherheitslücken ausgenutzt werden und die Tatsache, dass Flame sehr zielgerichtet zum Einsatz komme, zeigten aber eine Nähe zu Duqu und Stuxnet. Allerdings basiert Flame nicht auf der Tilded-Plattform, die von Duqu und Stuxnet verwendet wird.

Nach Ansicht von Kasperky wurde Flame in erster Linie zur Cyber-Spionage entwickelt. Die Software entwendet Informationen von infizierten Systemen und sendet sie an ein Netz von Kommando- und Kontrollservern, das weltweit verzweigt ist. Dabei ist Flame auch in der Lage, Netzwerkverkehr abzufangen.

Noch ist nicht ganz klar, wie sich Flame verbreitet, laut Kaspersky ist aber sicher, dass sich Flame über lokale Netze replizieren kann und dabei unter anderem die gleiche Drucker-Schwachstelle und USB-Methoden nutzt wie Stuxnet. Dabei besteht Flame aus rund 20 Modulen und umfasst insgesamt mehrere Megabyte an ausführbarem Code. Insgesamt ist Flame rund 20-mal großer als Stuxnet, wodurch die Analyse wohl deutlich länger dauern wird.

Dass Flame so groß ist, liegt vor allem daran, dass die Software diverse Bibliotheken enthält, darunter zlib, libbz2 und ppmd zur Kompression, die Datenbank SQlite3 und eine Lua Virtual Machine zur Ausführung der Scriptsprache Lua, in der Teile von Flame geschrieben sind. Kaspersky geht davon aus, dass der in Lua geschriebene Flame-Kern nur etwa 3.000 Codezeilen umfasst. Flame nutzt dabei verschiedene DLLs, die beim Systemstart geladen werden.

Der Einsatz von Lua in einer Schadsoftware ist eher ungewöhnlich, Gleiches gilt für die Nutzung von Bluetooth: Flame sammelt Informationen über entdeckbare Bluetoothgeräte und kann zudem dafür sorgen, dass das infizierte System per Bluetooth erkennbar wird, um auf diesem Weg Statusinformationen der Malware auszugeben.

Darüber hinaus macht Flame regelmäßig Screenshots, vor allem dann, wenn Software wie Instant Messenger laufen.

Mit Flame infizierte Systeme befinden sich laut Kaspersky vor allem im Nahen Osten. Das russische Unternehmen listet 189 Infektionen im Irak, 98 in den palästinensischen Gebieten Israels, 32 in Sudan, 30 in Syrien, 18 im Libanon, zehn in Saudi-Arabien und fünf in Ägypten.

Neben Kaspersky haben auch Crysys Lab aus Budapest und Irans National Cert (Maher) die Malware untersucht: Bei Crysys heißt sie Skywiper, bei Maher "Flamer". Kaspersky hat unter Securelist.com eine FAQ zu Flame veröffentlicht.

Quelle: www.golem.de
Titel: Krisenübung Lükex: Viel Bürokratie, wenig Sinn für Social Media
Beitrag von: SiLæncer am 29 Mai, 2012, 13:36
Als erstes Bundesland hat Hessen seinen Bericht über die Stabsrahmensübung Lükex 2011 online veröffentlicht (http://www.hmdi.hessen.de/irj/servlet/prt/portal/prtroot/slimp.CMReader/HMdI_15/HMdI_Internet/med/ed0/ed07b4b8-82b4-7317-9cda-a2b417c0cf46,22222222-2222-2222-2222-222222222222) (PDF-Datei). Anders als die durchweg positive Bewertung des Bundesinnenministeriums kommen die hessischen Fachleute zu dem Schluss, dass Lükex 2011 von einem hohen Maß an Übungsbürokratie geprägt war, die keinen inhaltlichen Mehrwert produzierte. Außerdem sei entgegen der Übungsplanung die Kommunikation über Social Media nur unzureichend realisiert worden.

Lükex 2011 war eine Krisenmanagement-Übung, in der ein Angriff aus dem Cyberspace auf staatliche wie private Webseiten simuliert wurde. Durchgespielt wurde der Angriff von Malware über infizierte PDF-Anhänge auf fiktive Webseiten des Bundesinnenministeriums, des BSI, des Flughafen Frankfurts und des sozialen Netzwerkes Lüki-VZ. Der Lükex-Krisenstab hatte die Aufgabe, möglichst schnell die wirklich sicherheitsrelevanten IT-Störungen festzustellen, Gegenmaßnahmen einzuleiten und diese mittels Presse der Bevölkerung zu vermitteln, die durch eine drastisch gestiegene Zahl von nicht mehr erreichbaren Webseiten und Fehlbuchungen bei den Banken verunsichert war. Durch reißerische Berichterstattung der Security-Fachpresse wurde die Unsicherheit in der Bevölkerung noch weiter erhöht und die geschalteten Telefonleitungen für Auskünfte brachen dementsprechend zusammen. Im Internet funktionierte nur noch die Kommunikation mittels Lüki-Tweet. Im Bundesland Hessen brachen mehrere IT-Dienste zusammen, darunter das Active Directory des Landes, die Zahlung von Elterngeld und die Durchführung von Sicherheitsüberprüfungen durch Polizei und Verfassungsschutz.

In der Bekämpfung dieses fiktiven Szenarios bewährte sich die in Hessen eingesetzte Software (ILIAS-Hessen) ebenso wie die Zusammenarbeit der verschiedenen einberufenen Krisenstäbe, heißt es im hessischen Abschlussbericht, der auch Kritik übt: "Es war ein hohes Maß an Übungsbürokratie festzustellen, ohne dass erkennbar war, welcher inhaltliche Mehrwert damit generiert wurde."

Die Stabsrahmenübung wurde von beauftragten Wissenschaftlern beobachtet, die weitere Kritik übten. So wurde bemängelt, dass das Vertrauen der Krisenstäbe in den Nutzen und die Nutzung von Social Media nicht sehr ausgeprägt war und stellenweise geradezu abgelehnt wurde. "Dennoch ist die Nutzung von Social Media definitiv nicht mehr nur alltägliche Praxis von einer kleinen Personengruppe, sondern vielmehr deutlich ausgeprägter und alters- und schichtübergreifender. Außerdem wird hierbei auch das positive Potential dieser Medien für die unterstützende Informationsgewinnung oder Problemlösung verkannt", lautet das Fazit des Zentrums für interdisziplinäre Forschung der Universität Bielefeld.

Beobachter von der Forschungsstelle interkulturelle Wirtschaftskommunikation der Universität Jena bemängelten in den Lagevorträgen und Handlungsanweisungen eine "Dominanz polizeilicher Sichtweisen und Themen" auf die IT-Katastophe. Wichtiger als die Bekämpfung des Angriffes aus dem Cyberspace war damit die Aufrechterhaltung polizeilicher Kommunikationsstrukturen.

Die nächste Katastrophenschutzübung der Lükex-Reihe wird sich 2013 mit dem Thema Lebensmittelsicherheit befassen. Sie soll ein Szenario durchspielen, bei dem die Bevölkerung durch ein Virus bedroht wird, das über verunreinigte Lebenmittel in den Umlauf kommt.

Quelle : www.heise.de
Titel: BSI: Ist Cyberwaffe Flame eine Bedrohung für private Anwender?
Beitrag von: SiLæncer am 29 Mai, 2012, 20:00
Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat bisher keine Belege dafür, dass Flame Rechner in Deutschland befallen hat. "Dem Bundesamt für Sicherheit in der Informationstechnik liegen derzeit keine Erkenntnisse vor, die auf eine Betroffenheit von Einrichtungen in Deutschland hindeuten würden", sagte ein Sprecher des Amtes der Westdeutsche Allgemeine Zeitung (WAZ). Die Software stelle auch keine Bedrohung für private Anwender dar.

"Ein Vergleich mit Stuxnet hinkt, da es sich beim Flame um eine Spionagesoftware handelt, während Stuxnet auf Sabotage ausgerichtet war", erklärte der BSI-Sprecher.

Laut dem IT-Sicherheitsunternehmen Kaspersky ist Flame in der Lage, Screenshots und Audioaufnahmen anzufertigen und an die Angreifer zu senden. Die Software kann auch Dateien ausspähen. Flame sammelt Informationen über entdeckbare Bluetoothgeräte und kann zudem dafür sorgen, dass das infizierte System per Bluetooth erkennbar wird, um auf diesem Weg Statusinformationen der Malware auszugeben. Flame soll seit März 2010 zum Einsatz kommen. Kaspersky hat Informationen, nach denen der Wurm voll gepatchte Windows-7-Systeme befallen kann. Da die Software sehr komplex sei und nur sehr zielgerichtet eingesetzt werde, sei sie bisher von keiner Sicherheitssoftware entdeckt worden, so Kaspersky. Firmengründer Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden." Mit Flame infizierte Systeme befinden sich laut Kaspersky vor allem im Nahen Osten.

Flame, dessen Urheber unbekannt ist, sei darauf ausgerichtet, "Spionage zu betreiben und so viel Informationen wie möglich bei den Betroffenen abzugreifen", so das BSI. "Die Software ist so programmiert, dass eine Entdeckung, Auswertung und Analyse erheblich erschwert wird".

Der Antivirensoftwarehersteller Bitdefender will ein Removal-Tool entwickelt haben, das Flame aufspürt und entfernt. Das Unternehmen bezeichnet Flame als Trojan.Flamer.A.

Quelle : www.golem.de
Titel: UNO will offiziell vor Flame-Trojaner warnen
Beitrag von: SiLæncer am 30 Mai, 2012, 20:00
Die UNO plant, in Kürze eine offizielle Warnung vor dem kürzlich vom IT-Sicherheitsunternehmen Kaspersky Labs entdeckten Trojaner Flame herauszugeben. Dies zeigt, dass die zuständigen UNO-Offiziellen den Computerschädling offenbar für eine äußerst ernst zu nehmende Bedrohung halten.

Medienberichten zufolge will sich die zuständige UNO-Telekommunikationsbehörde in Kürze mit einer offiziellen Warnung an die Mitgliedsstaaten wenden. Das sei die schärfste Warnung, die seine Einrichtung jemals ausgesprochen habe, teilte Sicherheitschef Marco Obiso in einem am Dienstag veröffentlichten Interview mit.

In Deutschland wurden bislang keine Infektionen mit dem Trojaner entdeckt. "Uns liegen bislang keine Erkenntnisse vor, die darauf schließen ließen, dass Flame in Deutschland eingesetzt wurde", erklärte der Sprecher des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Tim Griese, gestern in Bonn. Allerdings haben die meisten Schutzprogramme Probleme mit der Entdeckung des Trojaners, weswegen es möglich ist, dass Infektionen unentdeckt bleiben.

Quelle: www.gulli.com
Titel: Flame: Israel dementiert Urheberschaft
Beitrag von: SiLæncer am 31 Mai, 2012, 13:45
Israel dementierte am heutigen Donnerstag Spekulationen, denen zufolge israelische Behörden hinter der Flame-Malware, die vor allem im Nahen Osten zahlreiche Rechner infizierte, stecken. Entsprechende Vermutungen beruhten auf einem Missverständnis, so ein Regierungssprecher.

Flame infizierte aktuellen Erkenntnissen zufolge mindestens 600 Computer insbesondere im Iran und anderen nahöstlichen Ländern. Die Urheber der Malware sind nach wie vor unbekannt. IT-Sicherheitsforscher des Unternehmens Kaspersky Labs, das den Schädling entdeckte, erklärten, die Komplexität und allem Anschein nach mangelnde Profit-Orientierung der Schadsoftware lasse auf einen Nationalstaat als Urheber schließen.

Gestern tauchten Gerüchte auf, denen zufolge Israel der Urheber von Flame sein sollte. Kommentare des stellvertretenden Verteidigungsministers Moshe Ya'alon´wurden die von einigen Beobachtern als Bekenntnis zu einer israelischen Beteiligung an Flame verstanden. Der Minister hatte in einem Radio-Interview angedeutet, die israelische Bedrohung sehe das iranische Atomprogramm als massive Bedrohung - wie auch viele andere Länder - und viele Länder würden alles in ihrer Macht stehende - tun, um dagegen vorzugehen. Darunter falle auch der Einsatz eines Trojaners. Diese Äußerungen, so ein Sprecher des Ministers heute, sei aber keineswegs als Bekenntnis zur Urheberschaft von Flame zu verstehen. Es handle sich bei entsprechenden Vermutungen um ein Missverständnis; der Minister habe in dem betreffenden Interview "an keiner Stelle" etwas gesagt, dass "impliziert, dass Israel für den Virus verantwortlich war".

Die USA, in den Medien ebenfalls teilweise als möglicher Flame-Urheber gehandelt, dementierten genau wie Israel eine Beteiligung. Die mit der Untersuchung von Flame beschäftigten Sicherheitsexperten hielten sich mit Schuldzuweisungen derzeit zurück; sie vertreten größtenteils die Ansicht, es sei noch zu früh, um Aussagen über den Urheber der Schadsoftware zu treffen.

Quelle: www.gulli.com
Titel: BSI: Flame keine "Superwaffe im Cyberkrieg"
Beitrag von: SiLæncer am 31 Mai, 2012, 16:40
Der Computer-Virus Flame ist nach Einschätzung deutscher Experten längst nicht so machtvoll und besonders wie von seinen russischen Entdeckern bezeichnet. "Das ist keine neue Superwaffe im Cyberkrieg, sondern eher ein aus verschiedenen Bauteilen zusammengestückeltes Schad-Programm", sagte Virenexperte Dirk Häger vom Bundesamt für Sicherheit in der Informationstechnik (BSI) am Donnerstag der Nachrichtenagentur dpa. "Für mich gibt es keinen Grund, einen Superalarm in Deutschland auszulösen.

Der Computerschädling Flame war vom russischen Antivirus-Unternehmen Kaspersky Lab entdeckt worden. Flame spioniere seit über drei Jahren Computeranwender und Netzwerke im Iran, Nahen Osten und Nordafrika aus. "Die Komplexität und Funktionalität der neu entdeckten Schadsoftware übersteigt die aller bislang bekannten Cyber-Bedrohungen", sagte Firmen-Chef Eugene Kaspersky am Dienstag. Er setzte Flame in eine Reihe mit dem Schädling Stuxnet, der bestimmte Industrieanlagen-Module von Siemens angreift und vermutlich zur Sabotage der Atomprogramme im Iran eingesetzt wurde.

Häger bestätigte, dass Flame ein umfassendes Überwachungstool darstellt. Nach der Analyse von Kaspersky kann das Schadprogramm den Datenverkehr in einem Netzwerk überwachen, das Mikrofon eines Rechners einschalten und damit Gespräche belauschen und Bildschirmfotos (Screenshots) aufnehmen und nach außen schmuggeln. Nach einer ersten BSI-Analyse seien diese Funktionen aber auch in bekannten Schadprogrammen wie "Poison Ivy" zu finden. "Stuxnet war etwas Besonderes, Flame aber nicht."

Der BSI-Experte sagte, es sei auffällig, dass sich die Programmierer von Flame wenig Mühe gemacht hätten, eine Analyse des Computerschädlings zu verhindern. So befänden sich noch sogenannte Debugging-Informationen in dem Code, die Programmierern beim Entfernen von Fehlern helfen. Merkwürdig sei auch, dass mehrfach Module für bestimmte Aufgaben wie Verschlüsselung, Komprimierung oder Dateispeicherung verwendet worden sein. "Da wurden offenbar Versatzstücke aus verschiedenen Baukästen verwendet." Nicht bewiesen sei auch die These, dass Flame vor allem im Iran eingesetzt worden sei. Von insgesamt 5000 genannten Infektionen seien lediglich 189 Fälle dem Iran zugeordnet worden, 98 Israel/Palästina, 32 dem Sudan, 18 dem Libanon und 10 für Saudi-Arabien. "Wo sind die anderen 4400 Fälle?", fragte Häger.

Unterdessen dementierte auch die israelische Regierung, in die Programmierung oder Verbreitung des Computerschädlings Flame verwickelt zu sein. Ein Regierungssprecher sagte der BBC, Vize-Premierminister Mosche Jaalon sei mit seinen Äußerungen zu Flame "falsch interpretiert" worden. Jaalon habe nie gesagt, sein Land stehe hinter der Cyber-Attacke. Der Vize-Premierminister hatte in einem Interview des israelischen Armeerundfunks erklärt, Israel sei damit "gesegnet, eine Nation zu sein, die überlegene Technologie besitzt". "Diese Errungenschaft eröffnet uns alle möglichen Optionen."

Quelle : www.heise.de
Titel: Obama ordnete Stuxnet-Angriff auf Iran selbst an
Beitrag von: SiLæncer am 01 Juni, 2012, 14:30
Die Vermutungen, dass die Malware Stuxnet, mit der im Jahr 2010 gezielte Angriffe auf das iranische Atomprogramm gefahren wurden, aus staatlichen Entwicklerlabors der USA stammt, scheinen sich zu bestätigen. US-Präsident Barack Obama soll die Attacken persönlich angeordnet haben.

Das behauptet zumindest der Chefkorrespondent der 'New York Times (http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1&hp)' David E. Sanger und beruft sich dabei auf Informationen, die er aus Kreisen des Sicherheits-Apparates der USA erhalten haben will. Das dahinter stehende Programm trägt demnach die Bezeichnung "Olympic Games" und sei schon während der Bush-Administration gestartet worden.

Unter Obama soll sich die Entwicklung entsprechender Angriffsszenarien sogar noch beschleunigt haben - auch als Stuxnet schließlich in der Öffentlichkeit bekannt wurde. Bei der Entwicklung der Malware, die nicht nur die anvisierten Systeme attackierte, sondern sich durch einen Fehler weltweit verbreitete, war den Informationen zufolge auch Israel beteiligt - was sich ebenfalls in der Vergangenheit bereits andeutete.

Als Stuxnet aufflog warf Obama bei einem Treffen mit dem Vizepräsidenten Joseph R. Biden und dem damaligen Chef des Auslandsgeheimdienstes CIA Leon E. Panetta die Frage auf, ob man das Programm nicht besser stoppen sollte. Da aber unklar war, ob der Iran überhaupt genauere Kenntnisse des Quellcodes oder irgendwelche anderen Beweise für die Herkunft hatte, entschied man sich, weiterzumachen. Die Atomanlagen wurden in den folgenden Wochen dann von mehreren neueren Fassungen angegriffen.

Der Höhepunkt der Attacken sei laut der Zeitung erst einige Wochen nach dem ersten Bekanntwerden von Stuxnet in der Security-Szene erreicht worden. Rund tausend der 5.000 Zentrifugen, in denen Uran gewonnen wurde, lagen zu diesem Zeitpunkt still.

Wie Stadler ausführte, habe er dieses Bild der Lage durch Gespräche mit einer ganzen Reihe von derzeitigen oder ehemaligen Mitarbeitern der Sicherheitskräfte in den USA, Europas und Israels in den letzten 18 Monaten verifiziert. Da es sich um hochgradig der Geheimhaltung unterliegende Vorgänge handelt, könne keine der Quellen namentlich genannt werden.

Quelle : http://winfuture.de/
Titel: Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar
Beitrag von: SiLæncer am 05 Juni, 2012, 22:10
Die Mitglieder des Verteidigungsausschusses des Bundestags staunten nicht schlecht, als sie den Bericht des Ministeriums zum Thema Cyber-Krieg auf den Tisch bekamen. Das sechsseitige Papier enthielt eine Botschaft, die vielen neu war. Die Bundeswehr ist nicht nur mit der Abwehr gegnerischer Attacken im Internet befasst. Sie bereitet sich seit Jahren darauf vor, selbst anzugreifen. Inzwischen ist sie zu solchen Attacken sogar schon in der Lage: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht", heißt es in dem Bericht.

Was das genau heißt, ist nicht erläutert. Bekannt ist bisher lediglich, dass die Abteilung "Computernetzwerkoperationen" der Bundeswehr bereits seit fünf Jahren aufgebaut wird und dem Kommando Strategische Aufklärung in Gelsdorf bei Bonn angegliedert ist. Zu Übungszwecken würden "Simulationen in einer abgeschlossenen Laborumgebung" durchgeführt, heißt es in dem Bericht. Die Einheit arbeite strikt getrennt von den für die Abwehr von Internet-Attacken zuständigen Abteilungen. Alles andere stuft das Ministerium als Geheimsache ein. Selbst die Zahl der Mitarbeiter wird nicht bekanntgegeben.

Für die Opposition im Bundestag wirft der Bericht mehr Fragen auf, als er beantwortet. Der SPD-Abgeordnete Hans-Peter Bartels befürchtet bereits, dass die Rechte des Bundestags ausgehebelt werden. "Das ist kein rechtsfreier Raum", mahnt er vorsorglich. Auch ein Hacker-Angriff der Bundeswehr auf einen Computer im Ausland kann seiner Ansicht nach als Auslandseinsatz angesehen werden, dem der Bundestag zustimmen müsste. "Ohne Parlamentsbeschluss geht nichts im Ausland", sagt er.

Der Grünen-Politiker Omid Nouripour will wissen, wie die Bundeswehr überhaupt auf die Idee gekommen ist, eine Abteilung Cyber-Attacke aufzubauen. "Welches Einsatzszenario ist da eigentlich vorausgesetzt worden?", fragt er. Sollen die Cyber-Soldaten feindliche Computer-Netzwerke nur ausspähen? Oder sollen sie auch in die Lage versetzt werden, Würmer zu entwickeln, mit denen gegnerische Infrastruktur zerstört werden kann?

Einen internationalen Präzedenzfall für letzteres Szenario gibt es seit zwei Jahren. Der Computerwurm Stuxnet wurde auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Experten gehen davon aus, dass er entwickelt wurde, um das iranische Atomprogramm zu sabotieren. Da der Arbeitsaufwand für ein derartiges Programm immens hoch ist, vermuten viele Spezialisten Staaten oder zumindest eine staatlich unterstützte Gruppe hinter dem Angriff. Nach unbestätigten Informationen der New York Times sollen die Stuxnet-Attacken von US-Präsident Barack Obama persönlich angeordnet worden sein.

Der Begriff Cyber-War ist fast 20 Jahre alt. Damals verwendeten amerikanische Wissenschaftler ihn in einer Studie. Die Nato nahm den Cyber-Krieg 2010 in ihr strategisches Konzept auf. Wie man zivile von militärischen Attacken abgrenzt, ist allerdings umstritten. Das Verteidigungsministerium definiert den Begriff Cyber-Krieg als «Angriffe staatlicher Institutionen auf Computersysteme und IT-Netzwerke eines oder mehrerer anderer Staaten, die substanzielle Auswirkungen auf die Handlungsfähigkeit dieser Staaten haben». Das Problem ist nur, dass Attacken sich kaum staatlichen Stellen zuordnen lassen.

Außer der Bundeswehr sind auch die Geheimdienste für die Abwehr von Cyber-Attacken zuständig. Im Bundesnachrichtendienst (BND) gehört der Ausbau einer Cyber-Sicherheits-Einheit zu den Schwerpunkten der Arbeit des neuen Präsidenten Gerhard Schindler. Bisher befassen sich beim deutschen Auslandsgeheimdienst verschiedene Abteilungen mit der Cyber-Spionage. In deutschen Sicherheitskreisen wünscht man sich, dass auch der BND künftig selbst zu Cyber-Attacken fähig ist – allein schon, um zu testen, ob die eigenen Datennetze sicher vor Attacken fremder Mächte geschützt sind. "An dieser Front müssen wir wesentlich mehr machen", sagt ein hoher Insider.

Quelle : www.heise.de
Titel: Stuxnet war tatsächlich eine Cyber-Waffe der USA und Israels
Beitrag von: SiLæncer am 06 Juni, 2012, 13:00
Das Gerücht, dem zufolge die USA und Israel hinter dem Sabotage-Trojaner Stuxnet stecken, stellte sich kürzlich als zutreffend heraus. Wie Ende letzter Woche bekannt wurde, programmierten die beiden Länder tatsächlich den Computerschädling, um ihn gegen den Iran einzusetzen. Zur massenhaften Verbreitung des Trojaners kam es dann versehentlich.

Aufgedeckt wurden die Vorgänge rund um Stuxnet von dem US-amerikanischen Journalisten David Sanger. Sanger wird über den Fall detailliert in seinem neuen Buch " Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power" berichten und veröffentlichte den Stuxnet-Bericht vorab in der New York Times. In dem Bericht werden die Ereignisse, die zur Entwicklung und dem Einsatz von Stuxnet führten, detailliert beschrieben. Stuxnet wurde offenbar noch unter George W. Bush in Auftrag gegeben, aber von der Obama-Regierung weiter eingesetzt.

Eine von vielen Sicherheitsexperten als wahrscheinlich angesehene Theorie zur Urheberschaft von Stuxnet wird durch den Artikel bestätigt. Dem zufolge wurde der Trojaner von den USA und Israel gemeinsam entwickelt, um das iranische Atomprogramm durch Zerstörung der benötigten Zentrifugen zu sabotieren. Die USA hatten angeblich - neben der Schädigung des Iran - auch das Ziel, Israel dadurch von einem präventiven Militärschlag abzuhalten.

Stuxnet wurde, wie bereits angenommen, per USB-Stick in die Forschungsanlage von Natanz geschmuggelt. Angeblich geschah dies sogar mehrfach, um neuere, bessere Versionen des Schädlings zu platzieren.

Im Jahr 2010 allerdings schaffte es Stuxnet, die Anlage von Natanz - wahrscheinlich auf dem Laptop eines Angestellten - zu verlassen. In freier Wildbahn verbreitete er sich anschließend ebenso effektiv weiter wie innerhalb der Forschungsanlage. Die USA geben Israel die Schuld an der Modifikation, die diese unkontrollierte Verbreitung erlaubte - ob zurecht, ist aber schwer feststellbar.

Nachdem Stuxnet in freier Wildbahn auftauchte - wo er aufgrund seiner spezialisierten Natur wenig Schaden anrichtete - wurde er von Sicherheitsexperten entdeckt und analysiert. Der Rest der Geschichte dieses Computerschädlings ist allgemein bekannt.

Quelle: www.gulli.com
Titel: Bericht: Israel und USA entwickelten Flame
Beitrag von: SiLæncer am 20 Juni, 2012, 14:15
Der Spionage-Virus Flame ist nach Erkenntnissen der Washington Post eine Gemeinschaftsarbeit der USA und Israel gewesen. Die Schadsoftware sei gezielt zum Ausspähen von iranischen Computernetzwerken eingesetzt worden und sollte Informationen für die Vorbereitung einer Cyberkriegs-Kampagne liefern, berichtete die Zeitung unter Berufung auf mit der Sache vertraute US-Beamte. Bei der Aktion seien die CIA, der Nachrichtendienst National Security Agency (NSA) sowie das israelische Militär involviert gewesen. Auch der Stuxnet-Virus, der auf den Befall bestimmter Industrieanlagen von Siemens spezialisiert ist, die im iranischen Atomprogramm eingesetzt werden, sei Teil der Attacke gewesen. Der Antiviren-Hersteller Kaspersky hatte zuvor Indizien entdeckt, die auf eine Verwandtschaft beider Viren hindeuten.

Die bekannt gewordenen Details über die Schadsoftware ließen den Schluss zu, dass Flame als Waffe in einer ersten längerfristigen Cyber-Sabotage-Kampagne gegen einen Gegner der USA eingesetzt worden sei, heißt es. "Es geht darum, ein Schlachtfeld für eine andere Art von verdeckten Maßnahmen vorzubereiten", sagte ein ehemaliger hochrangiger Mitarbeiter des US-Geheimdienstes der Zeitung. Flame und Stuxnet seien Bestandteile eines Angriffes, der bis heute andauere. Sprecher der CIA, der NSA und der israelischen Botschaftsvertretung in Washington wollten den Bericht auf Anfrage der Washington Post nicht bestätigen.

Flame wurde im Mai von Antivirus-Experten des russischen IT-Sicherheitsspezialisten Kaspersky entdeckt. Die Software kann Gespräche über das Mikrofon eines Rechners abhören, Bildschirminhalte scannen und Tastatureingaben abfangen. Während Kaspersky die Software als gefährliche Waffe bezeichnete, hatte das Bundesamt für Sicherheit in der Informationstechnik BSI sie zunächst als eher harmlos eingestuft.

Anfang Juni hatte die New York Times berichtet, dass der Computerschädling Stuxnet Bestandteil eines geheimen Cyberkriegsprogramms sei, das angeblich von US-Präsident Barack Obama persönlich angeordnet worden sei. Stuxnet sei ebenfalls von US-amerikanischen und israelischen Experten entwickelt worden. Er war gezielt auf die Infektion von Steuerungsanlagen ausgerichtet, wie sie etwa der Iran in seinen Atomanlagen nutzt.

Quelle : www.heise.de
Titel: Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben
Beitrag von: ritschibie am 03 Juli, 2012, 12:00
Zusammen mit Bundesbehörden und Finanzunternehmen hatte Microsoft im März zwei Botnetze ausgehoben. Die darauf folgende Klage beim Bundesbezirksgericht in New York erging seinerzeit gegen Unbekannt – nun hat Microsoft nach eigenen Angaben zwei Verantwortliche ausgemacht. Der Konzern will alle Beweise, die die Schuld von Yevhen K. und Yuriy K. belegen sollen, nun der US-Bundespolizeibehörde FBI übergeben.

Die zwei Beschuldigten sollen bereits im Zusammenhang mit der Verbreitung von Zeus-Malware in Großbritannien in Haft sein, schreibt Richard Domingues Boscovich von Microsofts Digital Crime Unit. Microsoft habe die britische Regierung unterrichtet, dass der Konzern mit dem FBI zusammenarbeitet und seine Unterlagen weitergereicht hat. Trotz aller Bemühungen sei es nicht gelungen, die weiteren Beteiligten ausfindig zu machen, räumt Microsoft ein.

Der Softwarekonzern beschuldigt die Betreiber, in den vergangenen fünf Jahren Schäden von umgerechnet 75 Millionen Euro verursacht zu haben. Außerdem sollen Hintermänner die Malware zum Kauf angeboten haben, zu Preisen zwischen 700 Dollar (528 Euro) und 15.000 Dollar (11.000 Euro). Insgesamt geht Microsoft von weltweit 13 Millionen mit Zeus infizierten Rechnern aus. Die Zahl der Infektionen mit Zeus-Malware ist nach Angaben von Microsoft seit der Aktion im März bis Mitte Juni von 780.000 auf 340.000 zurückgegangen.

Quelle: www.heise.de
Titel: Spionagetrojaner Flame gibt Geheimnisse preis
Beitrag von: ritschibie am 18 September, 2012, 11:25
Sicherheitsforscher des BSI, der UN-Behörde ITU, Kaspersky Lab und Symantec haben einen umfassenden Bericht über die Kontrollserver vorgelegt, die unter anderem den aufgrund seines Umfangs als "Superspion" bezeichneten Trojaner Flame steuerten. Grundlage für die Untersuchungen waren zwei offengelegte Trojaner-Kontrollcenter.

Dort fanden die Forscher eine unauffällige Konfiguration aus OpenSource-Komponenten vor: Als Betriebssystem lief ein Debian 6, das virtualisiert in einem OpenVZ-Image lief. Der meiste Code war in PHP und Python geschrieben und griff auf eine MySQL-Datenbank zurück. Als Server diente Apache 2.x, der über die Ports 443 und 8080 per HTTPS zugänglich war. Das Web-Interface zur Steuerung des Kontrollservers lag in einem Ordner mit dem Namen /newsforyou/CP. Es war mit einem zehnstelligen ungesalzenen Kennwort gesichert, dessen Hash die Forscher in der lokalen MySQL-Datenbank fanden.

Auf den ersten Blick waren die Forscher von Kaspersky Lab von der Oberfläche enttäuscht: Sie sehe aus wie von Skript-Kiddies gestaltet. Die Zurückhaltung ergebe allerdings Sinn: Wo Botnet-Betreiber gern mit ihren Photoshop-Skillz angeben, sollte die Flame-Steuerung ja so wenig wie möglich auffallen.

Die durch Flame unterwanderten Rechner wurden auf eine ungewöhnliche Art ferngesteuert: Statt direkter Befehle sendete das Kontrollcenter tar.gz-Container, deren Inhalt der Zielrechner automatisch entpackte, um daraus seine Anweisungen zu beziehen. Die Drahtzieher konnten auf diesem Wege sowohl alle infizierten Systeme gleichzeitig als auch einzelne Rechner fernsteuern.

Alle vom Trojaner an das Kontrollcenter gesendeten Daten wurden dort durch ein Public-Key-System lokal verschlüsselt. So lassen sich die erbeuteten Daten nur mit dem privaten Schlüssel des Angreifers auslesen. Die verschlüsselten Daten wurden in halbstündigen Abständen vom Kontrollserver abgezogen. Allein einer der geknackten Server schleuste innerhalb einer Woche 5,5 Gbyte erbeutete Daten an die Angreifer durch. Den Analysen zufolge kontaktierte dieser Server innerhalb einer Woche über 5000 IP-Adressen, von denen über 3700 aus dem Iran stammten. An zweiter Stelle standen 1280 Netzaddressen aus dem Sudan. Insgesamt schätzen die Forscher, dass Flame über 10000 Rechner infizierte.

Eine Analyse der Kommunikationsprotokolle ergab, dass die Server vier Client-Typen steuern konnten. Sie tragen die Code-Namen IP, SP, SPE, und FL – letzteres ist der Flame-Trojaner. Aus diesen Eckdaten leiten die Forscher ab, dass es neben Flame noch drei weitere Trojanermodelle aus der gleichen Quelle gibt.

Von einem der Flame-Cousins hat Kaspersky Lab bereits erste Spuren gefunden; demzufolge ist SPE derzeit aktiv und bislang unentdeckt. Code-Bestandteile weisen darüber hinaus auf einen fünften Trojaner hin, der zum Zeitpunkt der Stilllegung von Flame noch nicht zuende entwickelt worden war.

Die Forensiker haben aus den Daten des Kontrollservers noch zahlreiche weitere Informationen extrahiert, darunter die Codenamen von vier Entwicklern, deren Gewohnheiten auf einen Windows-Hintergrund hinweisen. Dem Code nach begann die Entwicklung des Kontrollservers im Dezember 2006, was die Flame-Plattform deutlich älter macht als zuvor angenommen.

Der Bericht von Kaspersky legt nahe, dass die Entwickler des Kontrollservers in erster Linie mit Red-Hat-Distributionen vertraut sind. Dies würde dazu passen, dass die Kontrollcenter des Duqu-Trojaners auf CentOS basieren, das seinerseits von Red Hat Enterprise Linux abgeleitet ist.

Angesichts der eingesetzten kryptografischen Methoden, der Komplexität der Kontrollserver und der systematischen Verschlüsselung aller erbeuteten Daten geht Kaspersky Lab weiterhin davon aus, dass Flame aus einer staatlichen Quelle stammt. Einem Bericht der Washington Post zufolge wurden Flame und Stuxnet von Israel und den USA entwickelt.

Die Existenz der Flame-Spyware war erstmals im Mai 2012 publik geworden. Schnell stellte sich heraus, dass der Trojaner schon seit Jahren, aber sehr gezielt im Nahen Osten eingesetzt wurde. Der Spion trug eine gültige Signatur von Microsoft und kam als gefälschtes Windows-Update auf die Zielrechner. Bei den vom Trojaner ausgespähten Daten soll es sich vor allem um Office-Dokumente, PDF-Dateien und technische Zeichnungen gehandelt haben.

An der Untersuchung war das Computer Emergency Response Team (CERT) des Bundesamts für Sicherheit in der Informationstechnik (BSI), die IMPACT-Gruppe der International Telecommunications Union (International Multilateral Partnership Against Cyber Threats) sowie die Antivirus-Hersteller Kaspersky Lab und Symantec beteiligt.

Quelle: www.heise.de
Titel: USA behalten sich Cyber-Erstschlag vor
Beitrag von: SiLæncer am 12 Oktober, 2012, 13:45
Der "Cyberkrieg" ist wieder Gegenstand politischer Diskussionen. Nun beanspruchen die USA Berichten zufolge das Recht auf einen Erstschlag im Cyberkrieg. Dies geht aus Äußerungen von US-Verteidigungsminister Leon Panetta hervor, der der Ansicht ist, die USA könnten sich nicht wirksam gegen Cyber-Angriffe verteidigen, ohne auch offensive Maßnahmen im Repertoire zu haben.

Neue Einsatz-Richtlinien des Pentagon schrieben vor, dass die USA "vorbereitet sein müssen, die Nation und unser nationales Interesse auch gegen Angriffe im oder durch den Cyberspace zu verteidigen", sagte Panetta am gestrigen Donnerstag (Ortszeit) in New York. Es sei aber nicht möglich, Angriffe im Internet oder auf das Internet allein durch bessere Verteidigungsmaßnahmen beziehungsweise eine bessere Absicherung kritischer Infrastrukturen zu verhindern.

"Wenn wir die unmittelbare Gefahr eines Angriffs ausmachen, der großen physischen Schaden anrichten oder amerikanische Bürger töten würde, benötigen wir die Option, unter Leitung des Präsidenten einschreiten zu können, um die Nation zu verteidigen", sagte Panetta. "Für diese Szenarien hat das Verteidigungsministerium Fähigkeiten für effektive Einsätze entwickelt, um Gefahren für unser nationales Interesse zu begegnen."

Explizit wollte Panetta das Wort "Angriff" nicht verwenden. Er deutete vielmehr an, dass das US-Militär die Kompetenz erhalten werde, in einem Cyberkrieg die Initiative zu übernehmen. Ein anonymer Pentagon-Sprecher erklärte dazu am heutigen Freitag: "Alle, die uns schaden wollen, sollten wissen, dass das Verteidigungsministerium alles Notwendige unternehmen wird, um unsere Nation zu verteidigen." Die USA sehen den "Cyberspace" neben Land, Wasser, Luft und Weltraum als "fünftes Gebiet" der Kriegführung an und unternahmen in den letzten Jahren erhebliche Anstrengungen, um die Kapazitäten in diesem Bereich zu erhöhen.

Quelle: www.gulli.com
Titel: Cyberwar: Bundesregierung behält sich konventionelle Gegenschläge vor
Beitrag von: SiLæncer am 13 Oktober, 2012, 14:45
Medienberichten zufolge behält sich die deutsche Bundesregierung das Recht vor, im Falle eines besonders schweren Cyber-Angriffs auch mit konventionellen Waffen zurückzuschlagen. Dies geht angeblich aus einem internen Bericht des deutschen Bundestages hervor.

Wie das Magazin "Spiegel Online" unter Berufung auf die Nachrichten-Agentur Reuters berichtet, befasst sich ein vertraulicher, zwischen Innenministerium, Auswärtigem Amt, Bundeskanzleramt und Verteidigungsministerium abgestimmter Bericht der Bundesregierung mit möglichen Reaktionen auf einen Cyber-Angriff. Dabei wird ein konventioneller Militärschlag im Falle eines besonders zerstörerischen Angriffs auf kritische Infrastrukturen ausdrücklich nicht ausgeschlossen.  "Je nach Eigenart kann ein Cyber-Angriff im Einzelfall als bewaffneter Angriff auf einen Staat zu werten sein", zitiert Reuters aus dem Bericht.

Der ganze Artikel (http://www.gulli.com/news/19963-cyberwar-bundesregierung-behaelt-sich-konventionelle-gegenschlaege-vor-2012-10-13)

Quelle: www.gulli.com
Titel: Re: Cyberwar: Bundesregierung behält sich konventionelle Gegenschläge vor
Beitrag von: Jürgen am 13 Oktober, 2012, 23:02
Wie stellen sich das diese Pannemänner eigentlich vor?
Bomben auf Rechenzentren, Kanonen gegen Glasfaserkabel, GSG9-Einsätze gegen Botnetze?
Oder soll zum Schutze des EC- und Online-Banking-Systems demnächst eine militärische Intervention in einem berüchtigten Dorf auf dem Balkan stattfinden?

Mit Verlaub, das ist Schwachsinn im Amt!
Bitte auch das Verbot des Angriffskriegs im GG beachten...

Meiner Ansicht nach können die Gehälter und resultierende Ruhegelder der Verantwortlichen ab sofort eingespart werden.


Jürgen
Titel: Re: Cyberwar: Bundesregierung behält sich konventionelle Gegenschläge vor
Beitrag von: dada am 13 Oktober, 2012, 23:09
Es würde mich interessieren, was dieser gesammelte unausgegorene Schwachsinn den Steurzahler kostet >:(
Titel: Re: Cyberwar: Bundesregierung behält sich konventionelle Gegenschläge vor
Beitrag von: Jürgen am 13 Oktober, 2012, 23:28
Wenn wir Glück haben, gar nichts.
Vielleicht haben die einfach nur "Mutti" gefragt, denn die hat ja immerhin mal irgendwas studiert, damals in der Zone  ::)

Wenn wir Pech haben, Aber-Milliarden, weil sie den Amis all die ollen bunkerbrechenden Missiles abkaufen werden, die gegen Saddam übriggeblieben sind.

Jürgen
Titel: Re: Cyberwar: Bundesregierung behält sich konventionelle Gegenschläge vor
Beitrag von: ritschibie am 14 Oktober, 2012, 00:26
Abgesehen um ein mögliches Milliarden-Grab, Hacker-Massenfriedhöfe und schlimme Kollateralschäden, mache ich mir besondere Sorgen um die Cyber-Verteidigungskapazität unserer (seit Serbien) nicht mehr ganz so firedlichen Republik: Die Aussage dieser wohlinformierten Kreise besagt doch nichts anderes, als dass die Bundesregierung sich nicht in der Lage fühlt, wichtige Institutionen in ihren datenverarbeitenden Strukturen wirksam zu schützen.

Gute Nacht Deutschland!
Titel: Cyberwar: Israel kämpft im Netz gegen mehrere Gegner
Beitrag von: SiLæncer am 20 November, 2012, 13:07
1337, H4x0rL1f3, ZombiE_KsA und Invectus – so nennen sich die Angreifer, die am gestrigen Montag mehrere israelische Seiten von populären Marken wie Coca-Cola und Groupon oder auch der Nachrichtenanstalt BBC gehackt haben. Das "Defacement" der Seiten wurde genutzt, um ein politisches Statement gegen Israel zu verbreiten. Die Angreifer sind schon länger aktiv und haben im wieder angefachten Nahostkonflikt einen neuen Angriffspunkt gefunden.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Cyberwar-Israel-kaempft-im-Netz-gegen-mehrere-Gegner-1753024.html)

Quelle : www.heise.de
Titel: USA: Warnung vor Cyber-9/11 und Cyber-Pearl-Harbor
Beitrag von: ritschibie am 03 Dezember, 2012, 11:47
John "Mike" McConnell, ehemaliger Direktor der Nationalen Sicherheitsbehörde (NSA), warnt vor massiven Cyberangriffen auf die Infrastruktur der USA. In der Financial Times verglich er die Gefahren für die USA mit den Angriffen auf Pearl Harbor und die Anschläge vom 11. September 2001 auf World Trade Center und Pentagon. Er setzt damit die verschärfte Rhetorik zu Cyberangriffen fort, die US-Verteidigungsminister Leon Panetta im Oktober anschlug.

(http://www.heise.de/imgs/18/9/5/5/0/0/9/f2595af8caf1fbcf.jpeg)
John Michael McConnell.
Bild: Booz Allen Hamilton
Die wachsende Bedrohung im Internet sollte ein Weckruf sein, meint McConnell. Die Angriffe, die US-Großbanken schon Ende September und Anfang Oktober aushalten mussten, seien die 9/11-Warnung für die USA gewesen. Eine besondere Bedrohung gehe von Ländern wie Iran, Russland und China aus. Auch wenn diese Länder jetzt noch nicht in der Lage wären großangelegte Cyberattacken gegen die USA zu fahren, wäre dies nur eine Frage der Zeit. Angriffsziele wären erneut das Bankensystem, allerdings auch die Stromversorgung und andere essentielle Infrastruktur.

Mit seiner Warnung möchte sich McConnell wohl Luft machen. Das Cybersecurity-Gesetz, für das Präsident Obama im Sommer geworben hatte, fiel Anfang August im Senat durch. Unter anderem führten Bedenken zu Datenschutz und anderen Bürgerrechten zu der Ablehnung. Angesichts der Gefahr fragt McConnell: "Warten wir auf das Cyber-Equivalent für den Kollaps des World Trade Centers?"

Er wirbt, ebenso wie Verteidigungsminister Leon Panetta, für eine bessere Vernetzung zwischen Regierung, Agenturen und Unternehmen, um gegen Cyberangriffe gut gerüstet zu sein. McConnell hofft in diesem Zusammenhang auf eine Anordnung, dass Regierung und Agenturen bald zusammen arbeiten müssen. Leon Panetta hatte im Oktober angedeutet, dass es bereits mehrere erfolgreiche Angriffe auf computergesteuerte Kontrollsysteme amerikanischer Elektrizitäts- und Wasserversorger und auf Transportsysteme gab. Die Saudi-Aramco-Sabotage stufte er als "bedeutende Eskalation der Cyber-Angriffe" ein.

Michael McConnell ist heute stellvertretender Vorsitzender von Booz Allen Hamilton, einer Technologie-Beratungsfirma, die eng mit der US-Regierung zusammen arbeitet. In seiner Karriere wechselte er mehrmals aus der Privatwirtschaft in Regierungsämter. In seiner Laufbahn für nationale Sicherheitsdienste arbeitete er für George Bush, Bill Clinton, George W. Bush und Obama. 2009 wechselte er zurück zu Booz Allen Hamilton.

Quelle: www.heise.de
Titel: Re: USA: Warnung vor Cyber-9/11 und Cyber-Pearl-Harbor
Beitrag von: Jürgen am 03 Dezember, 2012, 18:37
Für
Zitat
Stromversorgung und andere essentielle Infrastruktur
sollte man eben nicht so blöd sein, einfach auf das normale Internet zu setzen.
Nicht einmal harte Verschlüsselung hilft da wirklich, wenn Server über Sicherheitslücken oder Clients per Trojaner angegriffen werden.

Dazu könnte man ja wirklich einmal mehrere Spezialisten befragen, die der jeweilige Staat zweifelsfrei hat.
Das meint z.B. die Schreiber von Staatstrojanern, aber auch IT-Sicherheitsexperten der NATO, von Interpol und diversen Landespolizeibehörden usw.

Dann würde man erfahren, dass es durchaus möglich ist, mit der technischen Infrastruktur für's Internet auch ganz andere Protokolle als HTTP(S), FTP usw. zu fahren, selbst völlig proprietäre.
Und für wirklich äußerst kritische Belange kann man sich auch mal eigene Glasfasern gönnen, sogar mit umfassender Hardware-Überwachung, wie manche das definitiv längst tun.

Viele Dinge müssen ohnehin nicht ständig vernetzt sein, und schon gar nicht über Wege, die prinzipiell alles erlauben, außer man versucht gezielt, einige Zugriffsarten auszuschließen.
Also nicht aussperren sondern abhängen.
Anbindung nur bei wirklichem Bedarf, nur über einen besonderen Weg und nur auf eine ganz genau definierte Art und Weise.
Und dann nur nach dem Vier-Augen- bzw. Zwei-Schlüssel-Prinzip.
Gibt's auch anderswo längst.

Jürgen
Titel: Operation "Roter Oktober": Massive Cyberspionage aufgedeckt
Beitrag von: SiLæncer am 14 Januar, 2013, 20:20
Die Sicherheitsexperten der Kaspersky Labs haben offenbar einen massiven Fall von Cyberspionage aufgedeckt. Seit geschätzten fünf Jahren wurden dabei Rechnernetzwerke von diplomatischen Vertretungen, Regierungs- und Handelsorganisationen, Energie-Konzernen sowie Einrichtungen der Forschung, der Luftfahrt und des Militärs infiltriert, wie aus der am Montag veröffentlichten Analyse hervorgeht. Über eine ausgeklügelte Infrastruktur konnten die unbekannten Hacker vermutlich Terabyte an geopolitischen Information und Daten höchster Vertraulichkeit erbeuten.

Kaspersky gab an, Hinweise auf die als „Rocra“ beziehungsweise „Red October“ bezeichnete Spionage-Infrastruktur im Oktober vergangenen Jahres erhalten zu haben. Die folgenden Analysen hatten hunderte von Infektionen in Spitzeneinrichtungen weltweit ergeben. Betroffen von der umfassenden Spionage waren hauptsächlich Organisationen aus osteuropäischen und zentralasiatischen Ländern ebenso wie aus den ehemaligen Sowjet-Republiken, wobei Russland die höchste Zahl an Infektionen aufwies, gefolgt von Kasachstan und Aserbaidschan. Westeuropäische und Nordamerikanische Institutionen sollen nur im geringen Umfang ausspioniert worden sein.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html)

Quelle : www.heise.de
Titel: Cyber-Angriffe durch Störstrahlen
Beitrag von: SiLæncer am 16 Januar, 2013, 19:15
Die Intelligence and Information Warfare Directorate (I2WD), eine Forschungsabteilung der US-Army, untersucht einem Bericht von Defense News zufolge, ob sich abgeschottete Netzwerke mittels elektromagnetischer Wellen infiltrieren lassen. Demnach betreibt die Army ein "Tactical Electromagnetic Cyber Warfare Demonstrator"-Programm, in dem es unter anderem darum geht, Daten aus abgeschotteten Kabelnetzwerken nicht nur zu extrahieren, sondern dort auch einzuschleusen.

So wäre es etwa möglich, einen Spionagetrojaner einzuschleusen, indem man kurze Zeit ein Fahrzeug vor dem Gebäude parkt, in dem das zu infiltrierende Netz betreiben wird. Prinzipiell wäre dies auch mit einem unbemannten Fluggerät möglich, das über dem Gebäude schwebt. Üblicherweise sind Netzwerke in kritischen Bereichen von der Außenwelt abgeschottet, weshalb das Einschleusen eines Wurms den physischen Zugriff voraussetzt.

Der ganze Artikel (http://www.heise.de/security/meldung/Cyber-Angriffe-durch-Stoerstrahlen-1785145.html)

Quelle : www.heise.de
Titel: Re: Cyber-Angriffe durch Störstrahlen
Beitrag von: Jürgen am 17 Januar, 2013, 03:43
Bei einfachen Koaxialkabeln zu 10MB-Zeiten hätte ich sowas eventuell für möglich gehalten, heute dagegen nicht.
Selbst bei ollen PAR-Port-Kabeln ist sowas m.w. nicht gelungen, Adern mussten physikalisch direkt kontaktiert werden.

Um in ein Netzwerkkabel mit mehreren aktiven Aderpärchen so einzustrahlen, dass mindestens ein regulär angeschlossenes Gerät darauf sinnvoll reagiert, hilft es ganz sicher nicht, auf alle Pärchen darin gleichzeitig dasselbe Fremdsignal einzustrahlen.
Unterschiede der einzelnen Pärchen sind aber, verglichen mit infrage kommenden Wellenlängen, dermaßen gering, dass eine differentielle Behandlung ohne direkten Kontakt nicht möglich ist.
Statt dessen wird die erforderliche sehr hohe Feldstärke als Gleichtaktsignal den regulären Datentransfer stören, was an jeder sicherheitskritischen Anlage Alarme auslösen müsste.  
Gleiches sollte passieren, wenn Störungen zum automatischen Rückfall der Verbindungsgeschwindigkeit führen.
Ist ja schließlich keine schlecht organisierte LAN-Party...  

Hinzu kommt natürlich, dass die Server- und Router-Struktur eigentlich nur administrativ individuell berechtigte Geräte im LAN erlauben sollte, weshalb im Grunde nur bliebe, ein solches zu imitieren bzw. seinen Verkehr zu verfälschen.
Dagegen wäre u.a. auch mit konsequenter Verschlüsselung vorzugehen.
Ferner gibt es zahlreiche weitere Möglichkeiten, Versuche störender Beeinflussung zu erkennen, z.B. mit zusätzlichen LAN-Kabeln, ungenutzten Ader-Pärchen oder überwachten Schirmungen, die speziell der Entdeckung solcher Funkstörungen dienen.
Das lässt sich nahezu beliebig steigern, durch spezielle Protokoll-Varianten, veränderliche Verteilung auf mehrere Datenwege usw.
Könnte man sogar mit recht klassischer Hardware realisieren, u.a. über modifizierte Treiber.

Echte Schwachstellen wird man eher anderswo finden, besonders an Stellen, wo nur ein einziges und dazu nicht allzu komplexes Signal vorliegt.
Dafür kämen beispielsweise Glasfaser-Treiberstufen in Frage, und alle Arten von Funkschnittstellen ohnehin...

Jürgen
Titel: US-Ermittler untersuchen Stuxnet-Leak
Beitrag von: SiLæncer am 27 Januar, 2013, 20:00
Die US-Ermittlungsbehörden untersuchen derzeit die Veröffentlichung vertraulicher Informationen im Zusammenhang mit dem Sabotage-Trojaner Stuxnet und dessen Einsatz gegen das iranische Nuklear-Programm. Dies berichtet die US-Zeitung "Washington Post" (WP) unter Berufung auf interne, mit den Ermittlungen vertraute Quellen.

Nach Angaben der WP erhöhen die Ermittlungsbehörden derzeit den Druck auf ehemalige und aktuelle Regierungsangehörige, die sie der Beteiligung an dem Leak verdächtigen. Die Ermittlungen wurden von US-Justizminister Eric Holden im vergangenen Juni gestartet. Es soll geklärt werden, wie Informationen über Stuxnet - der diesen Quellen zufolge von den USA und Israel gemeinsam unter dem Codenamen "Olympic Games" entwickelt und eingesetzt wurde - an die Öffentlichkeit gelangten.

Die Staatsanwaltschaft untersucht derzeit "jeden - auch auf ziemlich hoher Ebene", wie eine Quelle sagte, "Es gibt viele Leute von verschiedenen Behörden, die kontaktiert wurden." In einigen Fällen seien den Verdächtigen Beweise vorgelegt worden, die ihre Kontakte zu Journalisten dokumentieren, so die anonymen Informanten der WP. Es seien umfangreiche Analysen der Telekommunikation - insbesondere E-Mail und Telefongespräche - verdächtiger Regierungsangehöriger und ehemaliger Regierungsangehöriger vorgenommen worden, um Hinweise auf Kontakte zu Journalisten aufzuspüren.

Das Justizministerium erklärte sich auf Anfrage der WP nicht zu einem Kommentar bereit.

Die Obama-Regierung klagte bereits sechs Regierungsangehörige wegen der Veröffentlichung vertraulicher Informationen an; das sind mehr, als unter sämtlichen vorherigen US-Regierungen zusammen genommen. Viele Kritiker sehen dies als Zeichen für mangelnde Transparenz und Einschränkungen der Pressefreiheit. Die Stuxnet-Untersuchung allerdings könnte die umfangreichste derartige Ermittlung bis dato sein und potentiell auch ranghohe Regierungsangehörige umfassen.

Quelle: www.gulli.com
Titel: Berichte: Hacker griffen Firmen und Behörden an
Beitrag von: SiLæncer am 24 Februar, 2013, 16:10
Verfassungsschützer haben im vergangenen Jahr mehr als 1000 Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden registriert. Das berichtet das Nachrichtenmagazin Focus unter Berufung auf den Inlands-Geheimdienst. Auch der Spiegel meldet, der Verfassungsschutz habe 2012 fast 1100 digitale Angriffe ausländischer Nachrichtendienste registriert. Hinzu kämen Ausspähaktionen in deutschen Unternehmen.

Der Präsident des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, wies im Focus darauf hin, betroffene Firmen seien sich oft nicht bewusst, "dass sie Opfer von gezielter Wirtschaftsspionage geworden sind".

Laut Spiegel gab es vor einigen Monaten "eine bemerkenswerte" Attacke auf die Rechner des Luft- und Raumfahrtkonzerns EADS. Der Vorgang sei nach Angaben aus Unternehmenskreisen so gravierend gewesen, dass EADS ihn der Bundesregierung gemeldet habe. Auch ThyssenKrupp beklagte demnach Mitte 2012 Angriffe, die "massiv" waren und "eine besondere Qualität" hatten. Die Attacke sei "in den USA" erfolgt; die Adressen der Täter seien chinesisch. Genauere Erkenntnisse über mögliche Schäden der Angriffe gab es nicht.

US-Sicherheitsexperten hatten in der vergangenen Woche nach einer Welle von Hacker-Attacken ihre Vorwürfe gegen chinesische Behörden verschärft. Für viele aufsehenerregende Angriffe sei eine in Shanghai angesiedelte Spezialabteilung der chinesischen Armee verantwortlich, hieß es. Die US-Regierung will nun härter gegen Industriespionage vor allem aus China vorgehen.

Quelle : www.heise.de
Titel: Miniduke: Hochspezialisierte Malware zielt auf Entscheider
Beitrag von: SiLæncer am 27 Februar, 2013, 20:42
Ein "MiniDuke" getaufter Trojaner soll gezielt Rechner internationaler Regierungseinrichtungen unf Firmen ausgespäht haben. Die Malware infizierte Rechner über eine im Dezember bekanntgewordene Lücke in der Sandbox-Funktion des Adobe Reader (CVE-2013-0640).

Die Angreifer gingen offenbar sehr geschickt vor: Die gefälschten PDFs enthielten unter anderem angebliche Informationen zu Menschenrechtsfragen und den NATO-Beitrittsplänen der Ukraine und trugen sinnvolle Dateinamen.

Der Code innerhalb der PDF-Datei lädt weiteren Schadcode aus dem Netz nach. Dabei soll es sich um ein nur 22 kByte kleines Programm handeln, das in Assembler-Code geschrieben ist. Der Inhalt der Malware wurde durch einen polymorphen Compiler verschleiert, der alle paar Minuten eine neue Variante des Schädlings ausspucken konnte. Da alle bisher gefundenen Samples des Trojaners unterschiedlich sind, hat eine reine Signaturerkennung keine Chance, den Schädling zu finden. Mit dem Schadcode versehene PDFs lassen sich hingegen anhand der Zeichenfolge "@34fZ7E*p \" erkennen.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Miniduke-Hochspezialisierte-Malware-zielt-auf-Entscheider-1812971.html)

Quelle : www.heise.de
Titel: Cyberwar: Experten halten Stuxnet-Einsatz für Gewaltanwendung
Beitrag von: ritschibie am 26 März, 2013, 12:32
Der Einsatz der Malware Stuxnet gegen iranische Atomanlagen war ein kriegerischer Akt und damit ein Verstoß gegen das Völkerrecht. Zu dem Ergebnis kommt eine internationale Gruppe aus 20 Experten, die im Auftrag einer Nato-Dienststelle eine Studie über Cyberwar erstellt hat.

Das rund 300 Seiten dicke Tallinn Manual on the International Law Applicable to Cyber Warfare, kurz Tallinn Manual, wurde vom Cooperative Cyber Defence Centre of Excellence (CCDCOE) der Nato in Auftrag gegeben. Das CCDCOE hat seinen Sitz in der estnischen Hauptstadt Tallinn - daher der Name Tallinn Manual. Es kann von der CCDCOE-Website kostenlos heruntergeladen werden.

Der ganze Artikel (http://www.golem.de/news/cyberwar-experten-halten-stuxnet-einsatz-fuer-gewaltanwendung-1303-98391.html)

Quelle: www.golem.de
Titel: Das Stuxnet-Duo: Bösartige Geschwister
Beitrag von: SiLæncer am 26 November, 2013, 19:45
Der deutsche IT-Experte Ralph Langner hat drei Jahre nach dem ersten Auftauchen der Cyber-Waffe Stuxnet eine abschließende Analyse des Schädlings vorgelegt. Die wichtigste Erkenntnis: Stuxnet besteht eigentlich aus zwei unterschiedlichen und voneinander unabhängigen Schädlingen, von denen der ältere deutlich heimtückischer ist.

In einem 36-seitigen PDF (http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf) mit dem Titel "To Kill a Centrifuge" beschreibt Langner ausführlich, welche Fähigkeiten die wahrscheinlich von Israel und den USA entwickelte Software hat. Den älteren, gegen den für die Druckregelung zuständigen Siemens Controller S7-417 gerichteten Teil datiert der Experte auf das Jahr 2005. Erst 2008 oder 2009 sei dann der nach dem Bekanntwerden von Stuxnet hinlänglich beschriebene Teil dazu gekommen. Dieser richtete sich gegen den Geschwindigkeitsregler (Siemens S7-316) und brachte die seinerzeit viel diskutierten vier Zero-Day-Exploits und das gefälschte digitale Zertifikat mit.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Das-Stuxnet-Duo-Boesartige-Geschwister-2053847.html)

Quelle : www.heise.de
Titel: EU-Staaten: Keine Meldepflicht im öffentlichen Sektor bei Cyberangriffen
Beitrag von: SiLæncer am 11 März, 2015, 21:13
Der EU-Rat hat seine Position zur geplanten Richtlinie für die Netz- und Informationssicherheit abgesteckt und will im April mit dem EU-Parlament darüber verhandeln. Private Online-Anbieter müssten demnach kooperieren.

Behörden und Ämter sollen nach dem Willen der EU-Staaten nicht verpflichtet werden, Sicherheits- und Datenschutzpannen sowie IT-Angriffe zu melden. Auf diese Linie zur geplanten Richtlinie für die Netzwerk- und Informationssicherheit hat sich der EU-Rat geeinigt. Zugleich hat der Ausschuss der Ständigen Vertreter der Mitgliedstaaten das Mandat an die lettische Ratspräsidentschaft erteilt, die Gespräche mit dem EU-Parlament über einen Kompromiss Ende April fortzuführen. Einigen sich beide Seiten, müssen der Ministerrat und die Abgeordneten den Entwurf nur noch formell absegnen.

Die jüngsten Verhandlungspapiere mit den Vorschlägen aller beteiligter Instanzen von voriger Woche hat die Bürgerrechtsorganisation Statewatch veröffentlicht. Die Regierungen stellen sich damit gegen den Plan der EU-Kommission, dass die Meldeauflagen auch für den öffentlichen Sektor gelten sollten. Das befürworten auch das Parlament, das seine Korrekturvorschläge bereits vor einem Jahr in 1. Lesung festgezurrt hatte, und der deutsche Regierungsentwurf für ein IT-Sicherheitsgesetz.

Anders als die Volksvertreter will der Rat, dass auch Betreiber von Internetknoten, Online-Anbieter von Zahlungs- und Geschäftsverkehr, soziale Netzwerke, Suchmaschinen oder Cloud-Dienste Sicherheitsvorfälle melden und geeignete Abwehrstrategien parat haben müssen. Die Mitgliedsstaaten selbst sollen Meldesysteme einrichten. Beteiligt werden müssten "kompetente Behörden" wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) hierzulande sowie spezielle "Computer Security Incident Response Teams" (CSIRTs). Deren Einrichtung hat der Rat als Zusatz zu bestehenden "Computer Emergency Response Teams" (CERTs) ins Spiel gebracht.

Einmal im Jahr müssten die Ansprechpartner in den Ländern einen anonymisierten Bericht über erhaltene Hinweise und entsprechend eingeleitete Maßnahmen an eine EU-Kooperationsgruppe schicken. Die Öffentlichkeit soll nur von "einzelnen" Pannen erfahren, wenn eine entsprechend große Aufmerksamkeit nötig ist, um einen einschlägigen Vorfall zu verhindern oder mit einem solchen fertig zu werden. Der europäischen Sicherheitsbehörde Enisa möchte es der Rat freistellen, mit den EU-Ländern Empfehlungen, Richtlinien und Standards zur IT-Sicherheit auszuarbeiten.

Quelle : www.heise.de
Titel: Das Imperium schlägt zurück: Hacker-Gruppen ziehen gegeneinander zu Felde
Beitrag von: SiLæncer am 15 April, 2015, 20:49
Zwei Cyberspionage-Gruppen kamen sich in die Quere und attackierten sich wechselseitig. Sicherheitsforscher sehen hier einen neuen Trend, bei dem sich Hacker-Gruppen gezielt gegenseitig anfeinden.

Die Cyber-Spione der APT-Gruppen (Advanced Persistent Threat) Hellsing und Naikon sind beide im asiatisch-pazifischen Raum aktiv und haben anscheinend eine Art Konkurrenzkampf ausgefochten. Demnach beharkten sich beide Gruppen gegenseitig mit Phishing-Mails, wie Sicherheitsforscher von Kaspersky Lab berichten.

Den Beginn der Auseinandersetzung bildete eine Phishing-Mail von Naikon an Hellsing. Letztere Gruppe wollte die Echtheit der Mail überprüfen, erhielt aber keine zufriedenstellende Antwort; die Auskunft war in schlechtem English verfasst. Kurzerhand ging Hellsing zum Gegenangriff über und schickte Naikon ebenfalls eine E-Mail mit einem Schadprogramm in Anhang. Die Sicherheitsforscher gehen davon aus, dass Hellsing die Identitäten hinter der Naikon-Gruppe aufdecken wollte.

Der Konflikt brachte die Sicherheitsforscher erst auf die Spur von Hellsing, die bisher im Verborgenen operiert haben. Die Cyberspione haben Kaspersky Lab zufolge knapp 20 Organisationen im Visier und infizieren Systeme mit einer maßgeschneiderten Backdoor. Mit dieser kann Hellsing Daten hoch- und herunterladen; die Backdoor soll sich auch selbst deinstallieren können.

Hellsing operiere in Malaysia, auf den Philipinen, Indien, Indonesien und den USA und hat es in erster Linie auf Informationen aus Regierungs- und diplomatischen Einrichtungen abgesehen.

Die Sicherheitsforscher von Kaspersky Lab gehen in diesem Fall erstmals von einem vorsätzlichen Angriff aus, bisher habe man ausschließlich beobachten können, dass sich APT-Gruppen unabsichtlich in die Quere gekommen sind.

Quelle : www.heise.de
Titel: Cybercrime-Forum Darkode ausgehoben
Beitrag von: SiLæncer am 15 Juli, 2015, 19:13
Mit einer weltweiten Polizei-Aktion wurde das Hacker-Forum Darkode vom Netz genommen. Auf Darkode wurden Tools, Exploits und ähnliches ausgetauscht. Laut Europol war es das bedeutendste englischsprachige Forum seiner Art.

In einer internationalen Aktion haben Sicherheitsbehörden das Forum Darkode ausgehoben, das Cyberkriminellen als Marktplatz diente. Bei der von der US-Polizeibehörde FBI angeführten Operation wurden weltweit zahlreiche Verdächtige verhaftet. Neben dem FBI koordinierte auch Europol die Aktion; insgesamt waren Ermittler aus 20 Ländern waren beteiligt.

70 Menschen seien festgenommen worden oder würden gesucht, heißt es seitens der US-Behörden. Europol spricht von 28 Verhaftungen, 37 Hausdurchsuchungen und zahlreichen Beschlagnahmungen. Einem 27-Jährigen aus Schweden wird vorgeworfen, ein Administrator von Darkode gewesen zu sein und selbst Schad-Software zum Aufbau von Botnetzen geschrieben zu haben.

"Hornissennest krimineller Hacker"

"Wir haben ein Hornissennest krimineller Hacker auseinandergenommen“, kommentierte einer der US-Strafverfolger die Aktion. Unter den weltweit rund 800 kriminellen Internet-Foren sei es ein besonders gefährliches gewesen, heißt es in der Mitteilung des FBI.

Das 2007 gegründete Forum Darkode war laut Europol das bedeutendste englischsprachige Forum dieser Art. Ansonsten wird das Feld eher von russischsprachigen Foren dominiert. Zwischen 250 und 300 Mitglieder sollen bei Darkode ihre Exploits, Schad-Software, gestohlenen Daten und ähnliches ausgetauscht haben. Auch die Hackergruppe Lizard Squad soll zu den Mitgliedern gehört haben.

Dem FBI zufolge war die Mitgliedschaft nur auf Einladung möglich, wobei jeder potenzielle Kandidat einen Hintergrund-Check durchlaufen musste. Wie es den Ermittlern gelang, sich in diesen elitären Kreis einzuschmuggeln, ist offen. Die Mitteilung des FBI spricht von Infiltration, nennt aber keine Details.

Quelle : www.heise.de
Titel: Informatiker gegen "offensive Cyberfähigkeiten" der Bundeswehr
Beitrag von: SiLæncer am 22 Juli, 2015, 18:53
Zwei Informatikervereinigungen kritisieren Pläne von Verteidigungsministerin Ursula von der Leyen scharf, die Bundeswehr zur Kriegsführung im Internet zu ertüchtigen. Stattdessen sei die Cyberverteidigung zu stärken.

Die Gesellschaft für Informatik (GI) und das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) stemmen sich gegen die geplante neue "Cyber-Sicherheitsstrategie" der Bundeswehr. Die dürfe nicht für die Kriegsführung im Internet "massiv aufgerüstet" werden, betonte Hartmut Pohl, Sprecher des GI-Arbeitskreises "Datenschutz und IT-Sicherheit", am Mittwoch. Das Vorhaben von Bundesverteidigungsministerin Ursula von der Leyen (CDU), die Bundeswehr mit "offensiven Cyberfähigkeiten" zu versehen, müsse gestoppt werden.

Verstoß gegen Genfer Konvention

Das FIfF wittert in der Initiative gar eine Ankündigung, künftig "wissentlich gegen die Genfer Konvention verstoßen zu wollen". Es wäre ein Skandal, hiesige IT-Fachkräfte "zu missbrauchen und zwangszuverpflichten, um eine Sicherheitsstrategie zu unterstützen, die gegen Völkerrecht verstößt", meint Sylvia Johnigk, Sprecherin der von dem Forum initiierten Kampagne Cyberpeace. Die Risiken und Gefahren, die von einer derart offensiven Sicherheitsstrategie im Cyberspace ausgingen, müssten öffentlich diskutiert werden.

Der Bundeswehr soll etwa gestattet werden, bei Auslandsmissionen die Nutzung von Internet und Mobilfunk durch den Gegner "einzuschränken, gegebenenfalls sogar auszuschalten", heißt es in Medienberichten über ein "Geheimdokument" von der Leyens. Zudem liebäugele die Ministerin damit, Reservesoldaten aus der IT-Wirtschaft "in hoheitlichem Auftrag" im Cybernotfall hinzuziehen.

Angriff nicht die beste Verteidigung

Für präzise Kriegsoperationen im Internet seien ein Arsenal unterschiedlich wirkender Cyberwaffen und umfangreiche Kenntnisse über geheim gehaltene Schwachstellen nötig, warnt das FIfF. Damit würden Chancen vertan, diese zu schließen, "um unsere IT-Systeme sicherer zu machen". Deutschland sei aktuell nicht in der Lage, sein Parlament vor IT-Attacken zu schützen. Da bringe es nichts, nach dem Motto: "Angriff ist die beste Verteidigung" zu handeln.

Der aktuelle Stand der IT-Sicherheit in Deutschland sei wegen der fehlenden Abwehrsicherheit der Bundesrepublik desolat, meint auch Pohl von der GI. Die Verteidigungsbemühungen gegen Spionage- und Sabotageangriffe aus dem Internet müssten daher massiv ausgebaut werden. Die Grundschutzpflichten aus dem IT-Sicherheitsgesetz dürften nicht auf Betreiber kritischer Infrastrukturen beschränkt bleiben. Bestehende Nicht-Angriffspakte in der EU und innerhalb der Nato müssten aufs Internet ausgeweitet werden. Für diskussionswürdig hält Pohl dagegen die Idee des Verteidigungsressorts, dass Unternehmen im Verteidigungsfall Fachkräfte abstellen müssten.

Quelle : www.heise.de
Titel: Hacker-Forum Darkode ist zurück
Beitrag von: SiLæncer am 28 Juli, 2015, 15:42
Darkode, ein Malware-Marktplatz für Cyberkriminelle, wurde nach einer Polizeirazzia wiederbelebt und setzt nun auf verschärfte Sicherheitsvorkehrungen.

Künftig sollen Hacker wieder Tools, Exploits und Schad-Software auf Darkode austauschen können, denn das laut Europol bedeutendste englischsprachige Forum dieser Art soll wieder online gehen. Das "Hornissennest krimineller Hacker" Darkode wurde vor zwei Wochen vom FBI und Europol ausgehoben.

Dem Forums-Administrator Sp3cial1st zufolge wurden im Zuge der Polizei-Aktion nur neue Mitglieder und Hacker festgenommen, die schon vor Jahren aus der Szene ausgestiegen sind. Dementsprechend plane man, die Wiederaufnahme des Betriebs mit alteingesessenen Mitgliedern zu realisieren.

Besser gegen Spitzel abgesichert

Zudem bezeichnet Sp3cial1st alle Mitglieder, die in den vergangenen acht Monaten beigetreten sind, als Spitzel. Damit die Hacker im Forum unter sich bleiben, habe man die Sicherheitsvorkehrungen verschärft. Der Beitritt soll weiterhin nur mit einer Einladung möglich sein. Alle aktiven Nutzer sollen automatisch eine Einladung erhalten.

Das Forum soll ausschließlich im anonymisierten Tor-Netzwerk mittels Nutzer-spezifischer Web-Adressen zu finden sein. Zudem wollen die Betreiber den jeweiligen Darkode-Account mit einer Bitcoin-Wallet verbinden, die dann auch zur Authentifizierung im Forum dienen soll. Nutzerdaten sollen ausschließlich gehasht auf den Servern liegen.

Durch diese Maßnahmen wollen die Admins sicherstellen, dass man keine Accounts kapern kann, denn neben dem individuellen Tor-Zugang müsste ein Angreifer auch den privaten Bitcoin-Schlüssel kennen. Außerdem sei es nun einfacher die Aktivitäten von Mitglieder effizienter zu überwachen, um etwaige Spitzel zu entlarven.

Quelle : www.heise.de
Titel: Wiederauferstandenes Hacker-Forum Darkode: "Sicherheit ungenügend"
Beitrag von: SiLæncer am 03 Dezember, 2015, 17:45
Nach dem Vorgehen von Europol und dem FBI gegen Darkode, sollte die wiederbelebte Version des Malware-Marktplatzes sicherer für Nutzer werden. Doch einem Sicherheitsforscher zufolge ist das Gegenteil der Fall.

Das Hacker-Forum zum Erstehen von etwa Exploits und Schad-Software Darkode ist wieder da. Der Forums-Admin Sp3cial1ist versprach im Juli dieses Jahres mehr Sicherheit für Nutzer. Dem Kryptologen Loucif Kharouni von Damballa zufolge hapert es aber an der Umsetzung. Aufgrund dessen benotet er das Hacker-Forum mit der Schulnote 6.

Zugriff nicht immer anonym

Darkode ist ab sofort im Tor-Netzwerk zu finden, das soll einen anonymen Zugriff garantieren. Doch der Hidden Service ist mittels dem Onion.to-Proxy auch über das öffentliche Internet mit herkömmlichen Webbrowsern erreichbar. In diesem Fall ist die Anonymität der Nutzers nicht gegeben, denn der Hidden Service und Onion.to sehen die IP-Adresse des Besuchers.

Bei seinen Untersuchungen hatte Kharouni eigenen Angaben zufolge über die Suchseite Zugriff auf das Forum; zu diesem Zeitpunkt war er nicht eingeloggt. Darauf haben die Admins von Darkode bereits reagiert und eine Log-in-Maske vorgeschaltet, wie heise Security festgestellt hat.

Jabber-Chat schlecht konfiguriert

Darkode-Mitglieder steht Kharouni zufolge ein Jabber-Service zur Verfügung. Der Server soll in Russland stehen und nicht optimal konfiguriert sein. So las er etwa zum Einsatz kommende Software aus, die verschiedene Schwachstellen aufweist. Zudem konnte er eigenen Angaben zufolge über den Default-Port 9090 auf die Anmeldemaske der Admin-Oberfläche des Jabber-Services zugreifen. Darüber hinaus seien noch neun weitere Ports offen.

Im Forum gebe es kaum Diskussionen und in Verbindung mit den Sicherheitsmängeln bezweifelt Kharouni, dass Darkode jemals wieder zum laut Europol bedeutendsten englischsprachigen Hacker-Forum aufsteigen wird.

Quelle : www.heise.de