SECURITY 7
Cyberwar

(Stand 2014)
(Update 2015/2016)
(
Update 2017)
(
Update 2018)
(Update 2019)


Seite 1   Seite 2   Seite 3   Seite 4   Seite 5   Seite 6   Erotik   Sicherheitseinstellungen IE   WEBZENSUR   Steuernummer-ID   Anonym Surfen   SPAMMING   Startseite

http://wiki.vorratsdatenspeicherung.de
http://www.vorratsdatenspeicherung.de/
Die Aufzeichnung von Informationen über die Kommunikation,
Bewegung und Mediennutzung jedes Bürgers stellt die bislang
größte Gefahr für unser Recht auf ein selbstbestimmtes
und privates Leben dar.
Erfahren Sie durch Anklicken dieses Doppel-Banners
auf den Seiten
http://www.vorratsdatenspeicherung.de
und
http://wiki.vorratsdatenspeicherung.de was Sie aktiv
und passiv gegen diesen Angriff auf unsere
freiheitlich-demokratische Grundordnung tun können.

Hilf mit, die Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen! - PRISM Break

Hilf mit, die Massenüberwachung
ganzer Bevölkerungen unwirtschaftlich
zu machen! - PRISM Break


Die Geschichte hat uns gelehrt:

Es gab noch nie absolute Sicherheit vor Datenspionage und Manipulationen !



Spätestens seit der NSA-Affaire ab 2013 steht fest:
Was vernetzt ist, kann auch angegriffen werden!
Wobei "Hacker" von heute schon lange nicht mehr der klassischen Vorstellung von experimentierfreudigen
IT-Nerds oder Scriptkiddies entsprechen,
die in quirliger Robin Hood Manier mal eben so in fremde Systeme eindringen, etwa um eine Sicherheitslücke zu enttarnen, eine Behörde zu kompromittieren,
ihr Taschengeld mit kleinen Erpressungen aufzubessern, aus Jux und Dollerei in sozialen Netzwerken zu mobben,
oder schlicht und einfach nur ihr Aufmerksamkeitsdefizitsyndrom zu kompensieren.

Mittlerweile ist Schluss mit Lustig, und zusammenfassend könnte man die verschiedenen Techniken
des "Hackens" 3 großen Nutzungskathegorien zuordnen:

1.- Spamming, Abzocke & Datenhandel ( Private Geschäftsmodelle u.a. im juristischen Graubereich)

2.- Cyberkriminalität (Terrorismus, Mafiöse Strukturen, Industriespionage, Erpressung und Botnetze)

3.- Staatliche Spionage (Geheimdienste, Ermittlungsbehörden und Zensur)

Die Übergänge zwischen diesen Bereichen sind fließend und ihre technischen Voraussetzungen
beinhalten schon lange auch alle erforderlichen Elemente einer effizienten virtuellen Kriegsführung.
Das führt zwangsläufig zu einer weiteren,
militärischen Nutzungskathegorie:

4.- Cyberwar (Strategische Abwehr im nationalen, und Sabotage im globalen Cyberspace,
Einsatz automatisierter Kampfmittel und Drohnen)

Dass den Militärs dabei alle Mittel Recht sind, versteht sich von selbst!
In solch einem "
dirty cyberwar" wird man unter Einbeziehung auch sozialer Netzwerke
wohl mit einer Kombination aus
Cyberkrieg und Netwar zu rechnen haben.
Nur ein
schneller Erstschlag im Sinne eines bietet letztendlich eine reelle Möglichkeit um siegreich
und unbeschadet aus solch einem digitalen Horrorszenario hervorzugehen.
Ein
Cyberwar wird dann vermutlich auch nicht mehr wie ein konventioneller Krieg
viele Wochen , Monate oder Jahre dauern.
Eine Nation, deren versorgungstechnische und kommunikative
Infrastruktur bereits angeschlagen ist,
hat anschließend nämlich keinerlei ernsthafte Chancen einer effizienten Abwehr mehr.
Ist ein geeigneter Erstschlag also einmal erfolgt, könnte alles schon in wenigen Tagen oder Stunden vorüber sein.
Zudem können auch lokale Zerstörungen einer
nationalen Infrastruktur durch weltweite Vernetzungen
unvorhersehbar kumulieren und so über alle nationalen Grenzen hinweg auch
global wirksam werden.

Die Karten werden also völlig neu gemischt.
Hier kommt es nicht mehr länger darauf an, welche Truppenstärke oder wie viele Atomsprengköpfe
ein Land einem potenziellen Angreifer entgegensetzen kann.
Es zählen nur noch virtuelle Fähigkeiten, um die Hard- und Softwareumgebung des Feindes
blitzschnell lahmzulegen und seine digitale und analoge Kommunikation zu blockieren..
Dabei werden zivile Ziele wie Wasser- und Stromversorgung oder Krankenhäuser ebenso betroffen sein
wie militärische Stützpunkte, Fabriken, Flughäfen und Bahnhöfe.
Alles was Computertechnik nutzt und vernetzt ist, ist ergo auch angreifbar!
Einen Vorgeschmack dazu gab es bereits im Jahr
2010 im Rahmen der damaligenAngriffe von Stuxnet
und seinem Nachfolger
Duqu um bestimmte Steuerungssysteme von Industrieanlagen des Herstellers Siemens zu sabotieren.
Diese Angriffe waren sehr sorgfältig und offenbar schon von langer Hand geplant, da die dazugehörigen
Command and Control-Server bereits am 3. November 2005 registriert und der Stuxnetwurm selbst
spätestens am
15. November 2007 in Umlauf gebracht wurden. Wahrscheinliches Ziel des Angriffes war
die gezielte Sabotage iranischer Atomanlagen, was als Urheber die USA oder Israel vermuten lässt.

Aber auch ohne Stuxnet lassen sich Sicherheitslücken in internetangebundenen Steuersystemen von Fabriken,
Gefängnissen und Heizkraftwerken ausnutzen, wie der Bericht vom
02.05.2013 von Focus Online
über einen Artikel der Fachzeitschrift
„ct“ beweist.

"...Mit wenigen Mausklicks sei es ihnen gelungen, die Kontrolle einiger solcher Anlagen zu übernehmen,
berichtet die Zeitschrift in ihrer aktuellen Ausgabe.
Plötzlich hätten sie am „virtuellen Schaltpult eines realen Heizkraftwerks“ gestanden...."

Lesen Sie HIER mehr darüber

 

Vernetzungen auch von Produkten des täglichen Lebens bewirken also nicht nur eine wachsende Abhängigkeit,
sondern auch immer mehr
eine Mutation zu idealen Zielen für Cyberangriffe!
Eine Tatsache, welche die Industrie bisher keineswegs zu angemessenen Sicherheitsüberlegungen zu motivieren scheint.
Im Gegenteil wird diese Vernetzung aus Gründen der Kundenbindung und Profitsteigerung immer weiter vorangetrieben.

"...Technische Apparate und/oder Programme nehmen oft ohne Wissen und Zutun ihrer Nutzer
(oder gar gegen deren ausdrücklichen Willen) Kontakt mit dem Hersteller oder weiteren dritten Parteien auf.
Dann übermitteln sie ungefragt und illegal Daten...."

Lesen Sie HIER mehr darüber

 

Um solchen Entwicklungen Rechnung zu tragen und zumindest die Schäden der Zivilbevölkerung
in einem möglichen Cyberwar einzugrenzen, veröffentlichte Professor
Michael Schmitt nach einer Meldung
von
Heise.de vom 20.03.2013 am Naval War College der US-Marine schon im März 2013
ein in dreijähriger Arbeit von 20 IT-Experten verschiedener Streitkräfte,
dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee verfasstes

Handbuch über den Cyberkrieg.

Lesen Sie HIER mehr darüber

 

Dieses sogenannte "Tallinn Manual" besitzt zwar bisher noch keine internationale Gültigkeit,
legt aber in
95 Regeln . u.a. fest, dass Cyberkrieger im Auftrag von Staaten
keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke angreifen dürfen,
mit denen die
Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt wird.
Ob sich "
Cyberkrieger", zu denen in diesem Falle offiziell auch alle sich aktiv beteiligenden zivilen Hacker zählen,
im Ernstfalle dann tatsächlich noch an solche Regeln halten, steht allerdings in den Sternen.-
Ich persönlich neige daher eher zu der Ansicht, dass alle Aktivitäten rücksichtslos darauf ausgerichtet sein werden,
den bereits erwähnten Erstschlag in einem Dirty Cyberwar erfolgreich auszuführen.

 

Beachten Sie hierzu auch meinen Beitrag
Staatstrojaner

(Stand 2014)


Update 2015/2016

Besonders gefährlich wird diese Entwicklung, wenn auch solche Geräte vernetzt und damit hackbar werden,
von welchen unmittelbare Gefahren für Sicherheit, Leib und Leben ausgehen könnten.
So wurde jüngst von einem Hackking- Toolkit berichtet, mit welchem sich z.B. prozessorgestützte Systeme
moderner Autos via Laptop manipulieren lassen:

 

"...Ein Hacking-Toolkit soll dabei helfen, IT-Sicherheitslücken bei Autos aufzudecken. Ziel ist es, die Hersteller zu mehr Sorgfalt bei diesem Thema zu bewegen. Der ehemalige Tesla-Praktikant Eric Evenchick stellt auf der BlackHat-Asia-Konferenz ein Automobil-Hacking-Toolset auf Open-Source-Basis vor. Es besteht aus einer auf Python basierenden
Open-Source-Software namens CANard sowie einer Hardware-Karte namens CANtact, die die CAN-Busse (Controller Area Network) von Autos mit der USB-Schnittstelle eines Laptops verbindet. Über CAN-Busse sind die Steuergeräte vernetzt, die zahlreiche sicherheitsrelevante Funktionen vom Antrieb bis zum Bremsen steuern..."

Lesen Sie HIER mehr darüber

 

"...Über Schwachstellen in einer in Werkstätten weit verbreiteten Diagnose-Software für Autos der VW AG haben Sicherheitsforscher verschiedene Funktionen, wie etwa den Airbag, ausgeschaltet. Dabei habe weder das Auto noch die Software Alarm geschlagen...."

Lesen Sie HIER mehr darüber

 

Richtig gefährlich wird es allerdings, wenn solche Sicherheitslücken durch Dritte über Fernzugriff missbraucht werden.
Da auch hier zukünftig weitgehende Vernetzung angestrebt wird, wären beim aktuellen Stand der Sicherheitstechnik durchaus auch
internetgesteuerte Gewaltverbrechen
denkbar wie folgende Meldungen verdeutlichen:

 

"...Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet. Anfällig sind möglicherweise weitere Modelle des Fiat-Chrysler-Konzerns. Ein erstes Update schafft Abhilfe. In dem Uconnect-Infotainmentsystem von Fiat Chrysler soll eine kritische Schwachstelle klaffen, durch die ein Angreifer das damit ausgestattete Fahrzeug über das Internet fernsteuern kann. Den Sicherheitsforscher Charlie Miller und Chris Valasek ist es offenbar gelungen, über das Netz auf die Diagnose-Schnittstelle (CAN-Bus) einiger Fahrzeugmodelle zuzugreifen...."

Lesen SieHIER mehr darüber

 

"...Nachdem in den USA ein Jeep Cherokee über die Mobilfunkschnittstelle des Entertainment-Systems gehackt wurde, warnt die britische NCC Group: Autos lassen sich auch über Digitalradio (DAB) angreifen. Britische Sicherheitsspezialisten haben davor gewarnt, dass Autos auch per Digitalradio (DAB) gehackt werden könnten. Ihr Angriff nutzt aus, dass über DAB auch Daten wie Texte und Bilder übertragen werden können, die das Infotainment-System des Autos anzeigt. Darüber sei es möglich, das Infotainment-System zu übernehmen und von dort aus möglicherweise sicherheitsrelevante Fahrsysteme anzugreifen...."

Lesen Sie HIER mehr darüber

 

"...Ein Sicherheitsexperte hat erneut Lücken in Apps aufgedeckt, mit denen Autobesitzer Funktionen ihres Wagens steuern. Er demonstrierte Schwachstellen in Apps der Hersteller BMW, Mercedes Benz und Chrysler...."

Lesen Sie HIER mehr darüber

 

Es sei nur noch ein kleiner Schritt, bis jemand versuche, Bremsen zu manipulieren. Dann wären schwere Unfälle und Todesfälle möglich, meint der Präsident des Bundesamts für Sicherheit in der Informationstechnik. Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik, warnt vor Hackerangriffen auf Autos und Flugzeuge.
In einem
Interview mit der Welt am Sonntag sagte er, in den USA seien bereits Autos gehackt worden. Es sei nur noch ein kleiner Schritt, bis jemand versuche, Bremsen zu manipulieren. Dann wären schwere Unfälle und Todesfälle möglich.

Lesen Sie HIER weiter

 

Dass solche Szenarien keineswegs nur paranoide Hirngespinste verunsicherter Konsumenten sind sondern schon bald zum ganz normalen Alltag aller Autofahrer gehören könnten, lassen u.a. auch neue "Geschäftsmodelle" einiger KFZ-Versicherer erahnen, welche mit günstigeren "Telematik-Tarifen" bei (bisher noch) freiwilliger Nutzung einer Art von "Blackbox" locken, wobei diese ausser unzähligen technischen Daten einschließlich aktueller GPS-Ortung auch das Verhalten des Fahrers kontinuierlich und zeitecht mitloggt und natürlich dauerhaft dokumentiert. Zudem sollen alle Telematik Systeme mit dem Bordcomputer und (zumindest nach den Wünschen von Versicherern und Herstellern) zwecks zeitnaher Auswertung und Erstellung von Fahrerprofilen auch noch permanent mit deren Servern vernetzt sein.
Siehe dazu folgende Meldung des Heise-Newsletters vom Juni 2015:

"...Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt..."

Lesen Sie HIER weiter

 

Aber auch die Industrie selbst bleibt offenbar von der (ungewollten?) Kompromittierung und der Gefahr (heimlicher?) Vernetzung ihrer Produkte nicht verschont.
Seit einiger Zeit macht eine sog.
Equation-Group von sich reden:

"...Seit Jahren, wenn nicht sogar Jahrzehnten treibt eine Gruppe von Cyberangreifern weltweit ihr Unwesen und setzt auf äußerst hochentwickelte Technik,
behauptet Kaspersky. Details bereits bekannter Malware impliziert Verbindungen zum US-Geheimdienst NSA.
Die russische IT-Sicherheitsfirma Kaspersky Lab hat
Details zu einer Equation Group getauften Hackergruppe veröffentlicht,
die mit ausgefeilten Methoden Regierungen und Unternehmen in mehr als 30 Ländern angegriffen haben soll.
Auch wenn sie nicht direkt genannt wird, gibt es Hinweise, das die NSA oder ein anderer US-Geheimdienst dahinter steckt.
Als besonders intensive Angriffsmethode hebt Kaspersky die Fähigkeit der Gruppe hervor,
die Firmware von Festplatten bekannter Hersteller zu manipulieren.
Die entsprechende Malware habe man in zwei Festplatten gefunden...."

Lesen Sie HIER mehr darüber

 

Damit Hackeraktionen wie diese trotz heutiger Überwachungstechniken dennoch möglichst risikofrei und vor allem nicht nachverfolgbar ablaufen können, nutzen Cyberkriminelle schon seit ca. 2007 als neueste Verbindungstechnik das sog. "Satelliten-Internet". Diese kann direkt über einen DVB-S-Anbieter mittels einer handelsüblichen Sat-Empfangskarte, ein LNB, sowie eine Satellitenschüssel realisiert werden. Dabei werden vor allem unverschlüsselte "Only-Downstream-Satelliten" genutzt um Datenpakete von offiziellen Nutzern mitzuloggen, und deren Zugang mittels eines eigens darauf zugeschnittenen sog. "SYN/ACK-Paketes" (SYN/ACK = synchronize/acknowledgement) über eine konventionelle Internetverbindung zu kapern. Ist dies einmal geschehen, können damit relativ unbemerkt hackereigene Command-and-Control-Server vernetzt und betrieben werden:

"...Mit einer vergleichsweise einfachen Methode zapft eine Hacker-Gruppe die von Satelliten bereitgestellte Internetverbindung für ihre Zwecke an und verwischt so ihre Spuren. Die Hacker-Gruppe Turla klinkt sich in Internet-Verbindungen von Satelliten ein, um auf diesem Weg anonym ihre Botnetze zu verwalten. Damit wollen sie das Katz-und-Maus-Spiel mit Gesetzeshütern und Internetanbietern vermeiden, die ihre Spuren verfolgen und Command-and-Control-Server offline nehmen,
erläutert Kaspersky
in seinem Blog...."

Lesen Sie HIER weiter

 

Natürlich kommen aktuelle Pläne der EU-Regierungen, wie etwa die Aufweichung bisheriger Datenschutzrichtlinien im deutschen und europäischen Rechtraum, vermutlich zugunsten einer proamerikanischen Angleichung für die geplanten transatlantischen Freihandelsabkommen CETA und TTIP, schon in "Friedenszeiten" der Schaffung einer ganz legalen Spionagegrundlage für globale Zugriffe in so gut wie alle vernetzten Infrastrukturen gleich.
Damit werden u.a. leider auch weitere Schwachstellen für einen zukünftigen Cyberschlag möglicherweise größten Ausmaßes geschaffen. Siehe dazu folgende Meldungen:

"...Prinzipien wie Datensparsamkeit sollen nach Ansicht der EU-Regierungen gestrichen, Interessen zum Datenverarbeiten von Firmen oder Behörden für unbestimmte Zwecke schwerer wiegen als das Schutzbedürfnis der Bürger. Die Regierungen der EU-Mitgliedsstaaten arbeiten daran, die seit über drei Jahren geplante Datenschutz-Grundverordnung deutlich aufzuweichen. Vorgaben zum sparsamen Umgang mit personenbezogenen Informationen im Sinne des Prinzips der "Datenminimierung" sollen ihrer Ansicht nach aus dem Entwurf gestrichen werden. Auch den essenziellen Grundsatz der Zweckbindung einer Datenverarbeitung wollen die Regierungen durchlöchern. Dies geht aus einem als vertraulich eingestuften Dokument der Arbeitsgruppe Dapix des EU-Rats hervor, das die britische Bürgerrechtsorganisation Statewatch veröffentlicht hat. Nach der bestehenden Datenschutzrichtlinie von 1995 dürfen Unternehmen oder Behörden persönliche Informationen nur verarbeiten, wenn das für spezielle Zwecke erforderlich ist oder wenn die Betroffenen ausdrücklich in einen solchen Prozess einwilligen......

.......Mit Artikel 6.4 aus Kapitel 2 zu Grundsatzprinzipien der im Raum stehenden Verordnung wollen die Regierungsvertreter nun sicherstellen, dass Firmen, öffentliche Verwaltungen und sogar "Drittparteien" persönliche Informationen schon dann für weitere Zwecke verarbeiten können, wenn deren legitime Interessen "schwerer wiegen" als die des Betroffenen.
Einen weiter gehenden Freibrief zum Datensammeln kann man sich kaum vorstellen....."

Lesen Sie HIER mehr darüber

"...Die Justiz- und Innenminister der EU wollen wesentliche Datenschutzprinzipien untergraben. So stellen sie die "legitimen Interessen" von Firmen und Ämter an Personendaten – etwa zum Zwecke des Direktmarketing – vor die Interessen der Betroffenen...."

Lesen Sie HIER mehr darüber

 

"...Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt...."

Lesen Sie HIER mehr darüber

 

Sogar das BSI mischt hier (erst neuerdings?) fröhlich mit!
Dass man mittlerweile auch dieser bisher datenschutzrechtlich immer so "verbraucherfreundlich engagierten"
Behörde nun leider absolut nicht mehr trauen kann, beweisen u.a. folgende Artikel:

"...Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...."

Lesen Sie HIER mehr darüber

 

"...Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016...."

Lesen Sie HIER mehr darüber

 

So gibt dann auch die EU- Kommission derweil ganz offen und unverblümt zu:

"...Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt...."

Lesen Sie HIER mehr darüber

 

Pünktlich zur aktuellen Entwicklung rüsten nun auch Politik und Geheimdienste nach:

"...Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen...."

Lesen Sie HIER mehr darüber

 

"...Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar...."

Lesen Sie HIER mehr darüber

 

"...In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel...."

Lesen Sie HIER mehr darüber

 

"...Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten“ vor. Ein Frontalangriff auf die Freiheit – oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online...."

Lesen Sie HIER mehr darüber

 

"...Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit...."

Lesen Sie HIER mehr darüber

 

"...NSA und GCHQ spionieren Anti-Viren-Hersteller aus! Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt...."

Lesen Sie HIER mehr darüber

 

"...Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Israelische Sicherheitsforscher haben vergleichsweise günstige Technik-Komponenten kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von CPUs mitschneiden können, um so an geheime Schlüssel zu gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot unterbringen konnten....2

Lesen Sie HIER mehr darüber

 

"...Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid) ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid...."

Lesen Sie HIER mehr darüber


Technische Details zum NSA-Skandal gibt es hier:

"...Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben – allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten...."

Lesen Sie HIER mehr darüber


Verwendbare Einfallstore gibt es derweil immer noch mehr als genug.
Selbst Rowhammerangriffe sind über teils uralte Sicherheitslücken in populärer Software möglich,
wie etwa der folgende Beitrag zeigt:

"...Sicherheitsleck durch Software-Angriff auf DRAM-Chips. Beim Rowhammer-Angriff klöppelt der Angreifer so lange auf einem Speicherbereich rum, bis benachbarte Bits flippen. So kann man Systeme lahmlegen und sich sogar Admin-Rechte verschaffen. Unglaublicherweise klappt das auch mit JavaScript über das Internet...."

Lesen Sie HIER weiter

 

Die Angriffe selbst werden dabei immer ausgefeilter und benötigen oft nicht einmal mehr zwingend eine Internetanbindung des Zielrechners. Oft genügt es auch schon, wenn der Angreifer rein physisch bis auf einige 10 Meter Luftlinie an das zu hackende System herankommt:

"...Forschern gelingt Datenklau bei Offline-Computer: Von öffentlichen Netzen logisch und physisch isolierte Systeme sind nicht nicht zwingend unangreifbar. Sicherheitsexperten der israelischen Ben-Gurion-Universität haben eine weitere Methode des Zugriffs gezeigt - via GSM. Mit einem einfachen Mobiltelefon und einer Malware namens GSMem ist es israelischen Forschern des Cyber Security Research Center der Ben-Gurion-Universität gelungen, über GSM-Frequenzen an Daten eines isolierten Computers zu gelangen. Solche Systeme, die durch eine sogenannte Air Gap geschützt sind – das heißt keine logische oder physische Verbindung zu anderen Rechnern oder Netzen haben –, werden in besonders heiklen Umgebungen etwa für militärische oder geheimdienstliche Zwecke oder im Umfeld von Atomkraftwerken eingesetzt...."

Lesen Sie HIER weiter

 

Aber auch abseits von klassischen Angriffen auf Rechner und andere prozessorgesteuerte Geräte gibt es durchaus weitere Möglichkeiten elektronische Geräte lahmzulegen. Eine davon ist der Beschuss mit einem starken elektromagnetischen Impuls (EMP):

"...Gefahr für Angriffe mit EM-Pulsen wächst! Fachleute warnen: Nach Cyber-Attacken drohen schon bald Angriffe mit elektromagnetischen Impulsen. Noch sind nur Einzelfälle bekannt: So berichteten russische Forscher 2006 von Einbrechern, die in St. Petersburg mit einem elektromagnetischen Disruptor die Alarmanlage eines Juweliergeschäfts ausschalteten. Und aus Deutschland gibt es in den vergangenen Jahren immer wieder Berichte über Autodiebe, die Störsender einsetzen, um die Zentralverriegelung teurer Limousinen auszuhebeln...."

Lesen Sie HIER weiter


Solche Pulse gehen entgegen landläufiger Meinungen keineswegs nur mit nuklearen Explosionen, Meteoriteneinschlägen oder Sonnenprotuberanzen einher, sondern lassen sich z.B. auch mit entsprechend ausgelegten Teslamaschinen oder Mikrowellenrichtsendern generieren. Prinzip ist immer induktive oder kapazitive Einwirkung eines sehr energie- und zumeist oberwellenreichen elektromagnetischen Signals (Feldes) in Bauelemente (insbes. empfindliche Halbleiter wie Speichermodule und Prozessoren) sowie Leiterbahnen auf den Platinen elektronischer Geräte. Dadurch wird kurzzeitig über eine extrem hohe Spannung eine entsprechend ebenso hohe Stromstärke in den Geräten induziert, die einen Großteil aller per Verdrahtung erreichbaren Bauelemente und sogar Leiterbahnen irreparabel durch Überlastung zerstört. Der Puls kann als niederfrequenter Einzelpuls (z.B. Nadelimpuls) oder auch als hochfrequente elektromagnetische Welle (zumeist Sinus oder Rechteck) generiert werden. Auch entsprechend starke Magnetfelder wären denkbar.

Ein einfaches Beispiel mag dieses Prinzip verdeutlichen: Berührt man eine ganz normale Neonröhre kurz mit einer aktiven Sendeantenne, etwa der eines handelsüblichen Handfunksprechgerätes, so genügen bei korrekter Antennenabstimmung und Drücken der Sendetaste in der Regel nur wenige Watt Sendeleistung (ca. 1-5 Watt) ,
um das in der Glasröhre befindliche Edelgas sicher zu ionisieren und so die Röhre auch noch in einigen Zentimetern Entfernung hell aufleuchten zu lassen:

Das spricht immerhin für das Erreichen der theoretischen Zündspannung von min. 600 - 800 V für eine (kalte) Leuchtstoffröhre. Praktisch wird sie aber je nach Sendeleistung (Feldstärke) sowie Abstand zur Antenne sogar wesentlich höher liegen...Nämlich mindestens bei einigen 1000 V. Bei etwas höherer Leistung (einige 10-100Watt) kann die Feldstärke um die Antenne herum dann so groß werden, dass die Röhre bereits in einigen Metern Entfernung zündet ohne vorher von der Antenne berührt worden zu sein. Mit geeigneten Richtantennen lässt sich diese Leistung noch zusätzlich bündeln und kann dann auch zur gezielten Zerstörung zumindest ungeschützter elektronischer Geräte in einigen Metern Entfernung verwendet werden.
Die Reichweite des EMP lässt sich dann im
Kilowattbereich natürlich noch deutlich steigern.
Spätestens im
Megawattbereich könnte das selbst dann noch funktionieren, wenn die Geräte durch die üblichen Abschirmnormen offiziell als "gehärtet" (störsicher) gelten. Allerdings erfordert die Abstrahlung derartig hoher Sendeleistungen dann auch ein enormes technisches Equipment und wäre zudem u.a. durch mögliche Reflexionen auch für den Angreifer extrem gefährlich...Wer will schon gerne gegrillt werden?


Siehe dazu auch:

http://www.bbk.bund.de/DE/AufgabenundAusstattung/CBRNSchutz/Physik/ElmagnW/elmagnw_node.html

 

Noch 2014 schien der Begriff "Cyberwar" für viele Menschen eher lediglich eine paranoide Ausgeburt der Angstpresse zu sein. Dies hat sich aber spätestens dadurch geändert, dass er nun seit Anfang 2015 auch zum offiziellen Standardwortschatz von Politikern und Regierungsehörden in aller Welt zu gehören scheint, und durchaus als ernsthafte Bedrohung diskutiert wird,
wie folgende Meldungen belegen können:

 

"...Aufrüstung auf 8000 Cybersoldaten geplant! Über 3.000 US-Militärs sind bereits im Cyberspace aktiv. Bis 2018 sollen es um die 8.000 werden. Dafür sprudeln fast 1,9 Milliarden Dollar. Neben den Geheimdiensten rüsten in den Vereinigten Staaten von Amerika auch die regulären Streitkräfte für den Cyberwar. Mehr als 3.000 Mann sind bereits für "Cybermissionen" im Einsatz. Bis 2018 soll sich ihre Zahl noch einmal verdoppeln. Für diese Aufrüstung stehen im Fünfjahresplan (2014 bis 2018) 1,878 Milliarden US-Dollar (rund 1,67 Milliarden Euro) bereit...."

Lesen Sie HIER weiter

 

"...Bundesverteidigungsministerin Ursula von der Leyen will einem Zeitungsbericht zufolge die Kapazitäten der Bundeswehr für den Krieg in Informationsnetzen bündeln. Der Bereich für den Cyber-Krieg solle den anderen Teilstreitkräften gleichgestellt werden...."

Lesen Sie HIER weiter

"...Angriffe über das Internet auf Ministerien, Bundesbehörden und auch auf die Streitkräfte sind inzwischen alltäglich. Die Bundeswehr will sich jetzt dafür besser rüsten. Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. In den nächsten Monaten soll ein Kommando aufgebaut werden, das die 15.000 mit Informationstechnik befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll, wurde nun offizielle bekannt...".

Lesen Sie HIER weiter

Als besonders traurige Beispiele einer speziellen Art von Cyberwar erscheinen mir auch folgende Meldungen:

"...Alle Daten für US-Tötungsmissionen fließen über die US-Militärbasis im rheinland-pfälzischen Ramstein, bezeugte der frühere "Menschenjäger" Brandon Bryant. Jungen ab dem Alter von 12 Jahren seien zum Abschuss freigegeben worden..."

Lesen Sie HIER weiter

 

"...Die Nato rüstet sich weiter für den Cyberkrieg, indem sie Netzoperationen als militärisches Einsatzgebiet neben Luft, See und Land anerkennt. Der Schritt sei nicht gegen ein spezielles Land gerichtet, es gehe um die Verteidigung. Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden...."

Lesen Sie HIER weiter

 

"...Immer mehr Kommunikationsdienste verschlüsseln Nachrichten und schützen sie vor fremden Zugriffen. Die Bundesregierung will dem offenbar nicht tatenlos zusehen und eine Behörde mit dem Knacken der Kryptographie beauftragen. Die Bundesregierung will einem Medienbericht zufolge eine neue Behörde einrichten, die Verschlüsselung und eigentlich abhörsichere Kommunikationstechnik knacken soll. Sicherheitsbehörden und Geheimdienste sollen angesichts der steigenden Beliebtheit von Verschlüsselungstechniken in die Lage versetzt werden Kommunikation weiter mitlesen zu können, berichten Süddeutsche Zeitung, NDR und WDR...."

Lesen Sie HIER weiter

 

Da wirkt es doch schon mehr als nur widersprüchlich, wenn angesichts all dieser akuten Gefahren für Staat und Bürger unsere Bundeskanzlerin Merkel mahnt:
"...es mit dem Datenschutz nicht zu übertreiben! Bundeskanzlerin Angela Merkel hat sich auf dem Kongress #CDUdigital für Datenschutz mit Augenmaß ausgesprochen. "Daten sind der Rohstoff der Zukunft", stellt Bundeskanzlerin Angela Merkel fest. An den EU-Gesetzgeber appellierte sie, die laufende Datenschutzreform auch unter diesem Aspekt zu sehen – und Vernunft walten zu lassen..."

Lesen Sie HIER weiter

 

Merkel auf dem IT-Gipfel: Datenschutz darf Big Data nicht verhindern!

"...Bundeskanzlerin Angela Merkel setzt sich dafür ein, Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht auszuhebeln. Es sei "existenziell notwendig", den entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf dem 9.
IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die ein "neues Verständnis" von Datenschutz fordern. Europa dürfe sich "die Verwendung von Big Data" nicht selbst zerstören durch einen "falschen rechtlichen Rahmen", betonte die CDU-Politikerin am Donnerstag in Berlin..."

Lesen Sie HIER weiter

 

Wirtschaftsminister Gabriel setzt sogar noch einen drauf, als er anlässlich des IT-Gipfels im November 2015 allen Ernstes plädiert:

"...Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data..."

Lesen Sie HIER weiter

 

EU-Datenschützer warnen dagegen eher vor einer Big-Data-Diktatur :

"...Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben..."

Lesen Sie HIER weiter

 

Zumindest mir erscheinen derartig verharmlosende Beschwichtigungen sowohl aus dem Mund der Kanzlerin als auch eines Ministers
geradezu
verantwortungslos und grenzdebil! Wem genau soll denn hier diese von ihnen propagierte systematische Aushöhlung des Datenschutzes nutzen?
- Bürgern und Staatssicherheit sicherlich nicht! Allerdings erleichtert es enorm die zukünftige Anbindung europäischer Staaten an die weniger anspruchsvollen
datenschutzrechtlichen US-Normen wie sie vermutlich für die geplanten Freihandelsabkommen TTIP und CETA erforderlich werden.
- Keine gute Basis für eine effektive Verteidigung bei einem möglichen Cyberwar! Dazu kommt noch, dass sowohl die aktuellen Betriebssysteme als auch die darauf anwendbaren Spionagetechniken hard- und softwaremäßig mittlerweile so hoch entwickelt sind, dass klassische Hackerangriffe per Trojaner, Virus oder Rootkit heute kaum noch eine Rolle spielen. Sowohl Cyberkriminelle als auch Ermittlungsbehörden und natürlich alle nationalen und internationalen Geheimdienste bedienen sich zunehmend wesentlich subtilerer Methoden, wie etwa Einbettung von Befehlen oder sonstigem Schadcode in den routinemäßigen Command-and-Control-Server-Dialog üblicher Netzwerkprotokolle. Dieses Verfahren entspricht damit eigentlich den uralten Prinzipien klassischer "
Steganografie". Neu ist dabei lediglich eine spezielle Modifizierung für den IT-Bereich. Folgende Meldungen auf Heise.de verdeutlichen die Einzelheiten:

 

"...Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist..."

Lesen Sie HIER weiter

 

Auch gewöhnliche Supermarktkassen sind vor neuen Gefahren keineswegs sicher!
Eine solche Gefahr stellt zum Beispiel ein Angriff mit "BadBarcode" dar:

"...Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen – alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode..."

Lesen Sie HIER weiter

 

Avira stuft Werbe-Lauscher Silverpush als Malware ein

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...

...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons – für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...

Lesen Sie HIER weiter

 

Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig – im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.

Lesen Sie HIER weiter

 

Dass Cyberwar tatsächlich immer wahrscheinlicher wird, beweist auch eine Meldung vom 17.Dezember 2015 auf Heise.de:

Die IT-Chefin der UN, Atefeh Riazi, möchte IT-Experten als eine Art digitale Blauhelme rekrutieren. Das sei entscheidend für die Zukunft der Organisation; denn die Kriege der Zukunft seien Cyberkriege.

Lesen Sie HIER weiter

(Stand 2015-2016)

 


Update 2017

Mittlerweile schreiben wir das Jahr 2017 und der Begriff "Cyberwar" ist plötzlich in aller Munde.
Spätestens seit der erfolgreichen Wahl des 45. US-Präsidenten
Donald Trump ist klar:
Der Cyberwar ist bereits in vollem Gange. Besonders soziale Netzwerke wie Twitter, Facebook und WhatsApp etc. werden aus dubiosen anonymen Quellen heraus professionell instrumentalisiert um etwa politische Strömungen und Wählermeinungen in großem Stile zu Manipulieren.
Zwar machen viele der Aktionen zurzeit eher noch den unbeholfenen Eindruck dilettantisch anmutender Testphasen
in lokal und national begrenzten Zielgebieten.-Etwa simple Meinungsmanipulationen,
wenn auch im größeren Stil als bisher. Dies alles klingt nach gewöhnlichen Hackeraktivitäten.
Aber die digitale Aufrüstung schreitet fort und bisherige Methoden werden ständig verfeinert und automatisiert.
Alles deutet zudem auf den zukünftigen Einsatz künstlicher Intelligenz (KI) mittels Photonenrechnern hin.
So ist es vermutlich also nur noch eine Frage der Zeit, bis intelligente KI-Bots mit unglaublicher Präzision
und Geschwindigkeit die bisherige menschlische Führung in einem solchen Cyberangriff ersetzen.
Folgende Meldungen vom Januar 2017 basiern natürlich lediglich auf dem offiziellen Entwicklungsstand
der Cyberkriegsführung. Über den tatsächlichen, aktuellen Stand der Dinge kann also nur spekuliert werden.
Der Phantasie sind hier aber wohl kaum noch Grenzen gesetzt.

Sicher ist nur Eines:
Digitale Kriegsführung am Rechner wird offenbar zum militärischen Standardinstrumentarium der Zukunft.
Zusammen mit künstlicher Intelligenz werden sich hieraus über kurz oder lang leider auch ultimative Vernichtungswaffen entwickeln.

Aber diese Strategie hat 2 Seiten:
Alle diese Waffen brauchen Strom und sind zudem in ihrer Elektronik relativ leicht verwundbar.
Ein gezielter
EMP-Angriff kann auch bei ausgefeilter elektromagnetischer Abschirmung nach dem derzeitigen Stand der Technik nach wie vor nicht sicher abgewehrt werden.

Lesen Sie auch folgende aktuelle Meldungen auf Heise.de:

 

Der Mirai-Entwickler Anna-senpai und die Minecraft-Server-Kriege (19. Januar 2017)

Das IoT-Botnetz Mirai ist eins der mächtigsten Botnetze in der Geschichte von DDoS-Angriffen. Eine faszinierende Recherche beleuchtet nun, wo dessen Schadcode her kam: Die Kleinkriege unter Minecraft-Server-Betreibern sind Schuld. Der unabhängige Security-Journalist Brian Krebs hat die Ergebnisse seiner Recherche zur Identität des Mirai-Entwicklers vorgelegt. Krebs hat nach eigenen Angaben "hunderte Stunden" recherchiert und präsentiert zahlreiche Indizien, die darauf hinzudeuten scheinen, dass der unter dem Pseudonym "Anna-senpai" bekannte Mirai-Schöpfer der Chef einer kleinen Anti-DDoS-Firma aus New Jersey ist, die sich auf die Verteidigung von Minecraft-Servern spezialisiert hat.

Lesen Sie HIER weiter

 

Kalter Cyberwar: "Grenze zwischen Krieg und Frieden verschwimmt" (20. Januar 2017)

Hat Russland bei der Wahl Donald Trumps nachgeholfen? Das sei nicht mit letzter Sicherheit auszuschließen, sagten US-Cybersicherheitsexperten auf dem Weltwirtschaftsforum in Davos.

Lesen Sie HIER weiter

 

Donald Trump: Neuer US-Präsident kündigt Cyber-Kriegsführung an (23. Januar 2017)

Dass sich die USA auch im sogenannten Cyberkrieg engagieren ist nichts Neues. Bislang geschah das aber eher still und heimlich. Der neue US-Präsident ändert das aber und kündigt Cyberangriffe an. Die sollen Terrorgruppen treffen.

Lesen Sie HIER weiter

 

Forscher entdecken riesiges Twitter-Botnetz "Star Wars" (21. Januar 2017)

Zwei Wissenschaftler haben mehr als 350.000 Twitter-Bots aufgespürt, die seit 2013 unentdeckt geblieben waren.

Lesen Sie HIER weiter

 

Ein besonders gefährlicher Trend ist auch die wachsende Vernetzung unzähliger Geräte im öffentlichen und privaten Bereich wie etwa Überwachungskameras und Smarthomes :

 

Videoüberwachung in Washington D.C. war Trojaner-infiziert (29. Januar 2017)

Ransomware legte wenige Tage vor den Feierlichkeiten zu Trumps Amtsübernahme
die Videoüberwachung in Washington D.C. teilweise lahm.

Lesen Sie HIER weiter

 

Sensoren sind Angriffsfläche im Internet of Things (31. Januar 2017)

Immer mehr vernetzte Geräte haben Sensoren. Dieser Hardware haben die Sicherheitsabteilung bislang wenig Aufmerksamkeit geschenkt. Das kann fatale Folgen haben, wie ein koreanischer Forscher zeigt. "Teslas Sensoren haben dabei versagt, die Seitenwand eines riesigen Anhängers zu erkennen. Ja, das war ein Unfall", sagte der südkoreanische Forscher Yongdae Kim am Montag bei einem Vortrag auf der Konferenz Usenix Enigma. "Aber Sensoren können [auch bewusst] in die Irre geführt werden." Immer mehr Geräte werden mit Sensoren ausgestattet. Und das öffnet neue Angriffsflächen, wie Kims Versuche zeigen: Mit Schall können Drohnen zu Absturz gebracht, mit Infrarotlicht tödliche Infusionsdosen herbeigeführt werden.

Lesen Sie HIER weiter

 

Großbritannien: Pläne für massive Überwachung in Echtzeit geleakt (05. Mai 2017)

Ende 2016 hat das britische Parlament ein Überwachungsgesetz beschlossen, das von Kritikern als beispiellos gefährlich bezeichnet wird. Jetzt geleakte Details der geplanten Umsetzung zeigen, was sie damit meinten.

Lesen Sie HIER weiter

 

Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps (06. Mai 2017)

Sicherheitsexperten der TU Braunschweig haben in über 200 Apps für Android Lauschsoftware von Silverpush entdeckt, mit der sich Nutzer über verschiedene Geräte hinweg verfolgen und recht einfach deanonymisieren lassen.

Lesen Sie HIER weiter

 

Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram (07. Juni 2017)

Wie kommt ein Trojaner an die Befehle eines Command & Control Servers, ohne die URL des Servers zu kennen? Mutmaßliche russische Hacker nutzen das Instagram-Konto von Britney Spears, um solche Befehle zu verschicken.

Lesen Sie HIER weiter

 

Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (12. Juni 2017)

Sicherheitsforscher haben nach eigenen Angaben eine Art zweites Stuxnet entdeckt: Einen Trojaner, der auf die Steuerung von Umspannwerken zugeschnitten ist. Er soll für Angriffe auf den ukrainischen Stromversorger Ukrenergo verantwortlich sein.

Lesen Sie HIER weiter

 

USA: Republikaner stellten Daten aller Wähler online, ohne Passwort (20. Juni 2017)

198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit. Namen, Geburtsdaten, Adressen samt geographischer Koordinaten, Telefonnummern und weitere personenbezogene Angaben von 198 Millionen US-Amerikanern standen unverschlüsselt und ohne Passwortschutz auf einem AWS-Server. Das berichtet die IT-Sicherheitsfirma UpGuard, die auf das ungeschützte Verzeichnis gestoßen war. Gelistet waren demnach praktisch alle als Wähler registrierten US-Bürger, von denen es rund 200 Millionen geben dürfte. Nicht einmal die US-Regierung führt ein zentrales Wählerverzeichnis.

Lesen Sie HIER weiter

 

Cyberangriffe nehmen zu: BSI-Chef fordert bessere Abwehrstrategien (20. Juni 2017)

Angriffe auf Datennetze können die Gesellschaft lahm legen. Bei der Abwehr solcher Attacken kommt es nach Ansicht von Experten aber nicht nur auf Sicherheits-IT und die enge Zusammenarbeit der Behörden an. Die Verbraucher müssten geschult werden.

Lesen Sie HIER weiter

 

Crypto Wars: Von der Leyen eröffnet Forschungszentrum für Cyber-Abwehr Update (23. Juni 2017)

Auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Deutschlands derzeit wohl modernstes Forschungszentrum für Sicherheit in der Informations- und Kommunikationstechnik. Die Bundeswehr rüstet sich für die wachsende Gefahr durch Cyber-Angriffe: Verteidigungsministerin Ursula von der Leyen (CDU) eröffnete am Freitag auf dem Gelände der Bundeswehr-Universität in Neubiberg bei München Erweiterungen des bestehenden Cyber-Forschungs-Zentrums CODE. Das Forschungszentrum soll der neuen Teilstreitkraft "Cyber- und Informationsraum“ (CIR) der Bundeswehr zuliefern.

Lesen Sie HIER weiter

 

Cyber-Kommando der Bundeswehr fährt Rechner hoch (30. Juni 2017)

Mit einem großen Appell in Bonn feiert die Bundeswehr die Indienststellung ihrer Cybertruppe zum 1. Juli. Ab morgen sind 13.000 Soldaten der neuen Waffeneinheit Cyber- und Informationsraum unterstellt.

Lesen Sie HIER weiter

 

Militärroboter: Wenn Terminatoren Terroristen jagen (06. Juli 2017)

Robotik und künstliche Intelligenz zum Vorteil der Menschen zu nutzen, das hoffen viele. Aber die Sorge, dass es auch anders kommen könnte, hat offenbar auch im militärischen Diskurs mehr Raum gewonnen.

Lesen Sie HIER weiter

 

FBI in Sorge: Hacking-Kampagne gegen Atomkraftwerke (07. Juli 2017)

Mit Spearphishing, Watering Holes und Man-in-the-Middle-Attacken gehen Hacker seit Mai gezielt gegen Atomkraft-Betreiber, andere Energieunternehmen und Fabriken vor. Dies berichtet die NYT, der ein internes FBI-Dokument vorliegt.

Lesen Sie HIER weiter

 

Black Hat: Strahlungsmessgeräte per Funk manipulierbar (27. Juli 2017)

Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen.

Lesen Sie HIER weiter

 

Internet der Dinge: Wenn die Waschstraße angreift (28. Juli 2017)

Sicherheitsforscher haben diverse Schwachstellen in automatisierten Autowaschstraßen gefunden, die sich sogar übers Internet missbrauchen lassen. Durch ferngesteuerte Tore, Roboterarme und Hochdruck-Wasserstrahle könnte es sogar zu Personenschäden kommen.

Lesen Sie HIER weiter

 

Eine besondere Gefahr stellen hier auch die ständigen Bemühungen von Staaten, Regimen und Industrien dar, immer wieder aktuelle Verschlüsselungsverfahren auszuhebeln....

Regierungsnahe Stiftung warnt: "Verschlüsselung ist in Gefahr" (09. August 2017)

"Weltweit schwächen Staaten die Cyber-Sicherheit", schlagen Berater der Bundesregierung von der Stiftung Wissenschaft und Politik Alarm. Sie sprechen von einer "unfreiwilligen Allianz von Gegnern der Verschlüsselung". Eine gefährliche Entwicklung hat die Stiftung Wissenschaft und Politik (SWP) im immer wieder umkämpften Spannungsfeld zwischen innerer Sicherheit und Datenschutz ausgemacht. "Neben autoritären Regimen setzen auch immer mehr westliche Demokratien darauf, die Kommunikationsverschlüsselung zu schwächen und Spionage-Software auf Smartphones zu nutzen"

Lesen Sie HIER weiter

 

Es war wohl ohnehin nur noch eine Frage der Zeit:
Was sich bisher online oder über externe Softwareträger nicht einschleusen ließ,
wird neuerdings über fest verbaute Hardware in die Zielsysteme transferiert.
Eigentlich keine wirklich neue Idee, denkt man nur an infizierte USB-Sticks oder andere austauschbare Datenträger.
Neu ist allerdings der Ansatz, Malware direkt intern über Austauschdisplays oder andere Ersatzteile etwa in Smartfones zu applizieren. Niemand kann sich vor derartig versteckter Schadsoftware wirklich schützen, da sie ausschließlich dezentral jenseits des eigentlichen Betriebssystemes aus dem jeweiligen Ersatzteil heraus agiert und somit von systemischen Analysen nicht erfasst werden kann. Das Angriffsszenario bezieht sich nach folgender Meldung von Heise.de zurzeit zwar noch hauptsächlich auf Touchscreens von Smartphones, kann aber durchaus auch über andere Ersatzteile wie Chips für drahtloses Laden, NFC oder Lagesensoren angewendet werden. Durch die üblicherweise für die jeweiligen Gerätemodelle maßgeschneiderte Treibersoftware jeder einzelnen Komponente geht das Erkennungsrate bei einem allgemeinen Systemscan daher nahezu gegen Null. Damit wird über kurz oder lang grundsätzlich jedes schon heute im Handel erhältliche oder auch reparierte Gerät zum Ziel potentieller Angriffe durch Dritte. Dass sich hier vielleicht nur die Spitze eines Eisberges, in Gestalt eines "Probelaufes" für einen möglichen bevorstehenden globalen Cyberangriff zeigen könnte, mag zurzeit noch in das Reich von Verschwörungstheorien gehören. Meiner Ansicht nach ist solch ein Szenario in der nahen Zukunft aber mittlerweile durchaus schon sehr wahrscheinlich geworden! Wer weiss schließlich genau, wie solcher Code überhaupt in Treiberfirmware gelangen kann, wieviele und vor allem welche der infizierten Ersatzteile schon heute in den Lagern der Hersteller oder deren Zulieferer für den Ersteinbau oder zur Reparatur eines defekten Gerätes bereitgehalten werden, und wie sich dieser Einbau im jeweiligen Einzelfall final auswirken könnte. Man stelle sich nun mal jenseits der Smartfones als weitere Ziele sensible Steuersoftware für Atomkraftwerke, zivile und militärische Flug- und Fahrzeuge oder auch elementare Komponenten unserer Infrastruktur wie Wasser- oder Elektrizitätswerke oder Ampelanlagen etc. vor!
FAZIT:
Eine gigantische Gefahr für uns alle, gegen die es, zumindest nach dem bisherigen Stand der Sicherheitstechnik, wohl auch in näherer Zukunft kaum eine effiziente Abwehr geben wird. Lesen Sie dazu folgenden Artikel:

Handy-Ersatzteile können Malware einschleusen (17. August 2017)

Über Ersatzteile könnten Angreifer unbemerkt Malware in Smartphones schmuggeln. Erkennungsmethoden oder gar Abwehrmaßnahmen gibt es bislang keine, warnen israelische Sicherheitsforscher.

Lesen Sie HIER weiter

 

Offensichtlich ist "Hardwarehacking" mittlerweile zum populären Volkssport mutiert!
Damit nun auch alle Smombies, Scriptkiddies sowie die üblichen Profilneurotiker
und Möchtegernhacker, die ansonsten einen Seitenschneider nicht von einer Geflügelschere unterscheiden können,
ihren aktiven Anschluss an das schöne, neue Cybercrimehobby ja nicht verpassen, haben einige Firmen hier offenbar Handlungsbedarf erkannt und bedienen diese Klientel mit entsprechenden,
freiverkäuflichen Cyberwaffen:

Gefahr durch frei verkäufliche Hacking-Gadgets (18. August 2017)

Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.

Lesen Sie HIER weiter

 

"Die Wahlkommission äußert sich besorgt..."
OOOPS! Ob das wohl vielleicht Absicht war?
Oder hat hier jemand einfach die Funktionen der Cloud nicht richtig verstanden?

 

Wahlmaschinen-Hersteller veröffentlicht Daten von 1,8 Millionen US-Wählern (18. August 2017)

Die persönlichen Daten von 1,8 Millionen US-Bürgern, die an Wahlen in Chicago teilgenommen haben, lagen unverschlüsselt in einem AWS Bucket in der Cloud. Die Wahlkommission äußert sich besorgt.

Lesen Sie HIER weiter

 

Eine angeblich zu Werbezwecken konzipierte "Wetter-App" könnte ausser einem gezielten Angriff auf die Privatsphäre der iPhonenutzer meiner Ansicht nach durchaus auch leicht über den reinen Datenhandel hinaus durch permanent erstellte Ortungsdaten und Bewegungsprofilanalyse ebensogut als Cyberwaffe gegen Einzelpersonen oder bestimmte Gruppen genutzt werden.

AccuWeather: iPhone-App übermittelt Standortdaten an Werbeanbieter (22. August 2017)

Um Sturmwarnungen zu übermitteln, will die Wetter-App im Hintergrund dauerhaft auf den Aufenthaltsort des iPhone zugreifen. Die GPS-Koordinaten werden zusammen mit WLAN-Informationen an einen Werbeanbieter geschickt, warnt ein Sicherheitsforscher.

Lesen Sie HIER weiter

 

Jeder halbwegs technisch versierte Bastler weiss schon lange, dass manche vertrauten Geräte durchaus unbekannte Gefahren oder Funktionen in sich verbergen können, von denen zumindest Otto-Normalverbraucher nichts ahnt:

 

Malware kann Kopfhörer zur Abhörwanze machen (31. August 2017)

Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.

Lesen Sie HIER weiter

 

Auch das Militär rüstet weiter auf und möchte gerne seinen Aufgabengereich mittels
spezieller Cybereinheiten nun auch digital umfangreich erweitern:

 

Die Bundeswehr auf dem "neuen digitalen Gefechtsfeld" (08. September 2017)

Das neue Kommando "Cyber- und Informationsraum" formiert sich. 2021 will man die volle Einsatzbereitschaft melden.

Schritt für Schritt stellt sich die Bundeswehr auf die Herausforderung ein, auch auf dem "neuen digitalen Gefechtsfeld" antreten zu können. Auf einer vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr und dem Anwenderforum für Fernmeldetechnik, Computer, Elektronik und Automatisierung veranstalteten Tagung in der IT-Stadt Koblenz wurde deutlich, wie umfangreich das Cyber-Projekt ist.

Lesen Sie HIER weiter

 

Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor (14. September 2017)

Der BND hat 2009 eine Skizze für einen "Zwiebelhacker" entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.

 

Lesen Sie HIER weiter

 

Spätestens seit des überraschenden Ergebnisses der letzten Präsidentschaftswahl in den USA werden nun auch in Europa Stimmen immer lauter, die von einer erfolgreichen Cyberattacke der UDSSR zwecks digitaler Manipulation des Wahlprozesses ausgehen. Möglicherweise könnte dies sogar als Feldversuch zur Manipulation zukünftiger europäischer Wahlergebnisse gesehen werden wie folgende Meldungen zumindest nahelegen:

 

Wikileaks veröffentlicht Dokumente zu russischer Internet-Überwachung (19. September 2017)

Wikileaks hat heute mit der Veröffentlichung der "Spy Files Russia" begonnen. Anhand von 34 Kern-Dokumenten einer Firma soll das Ausmaß der Internet-Überwachung in Russland dokumentiert werden.

Lesen Sie HIER weiter

 

US-Geheimdienstausschuss: Einmischung aus Russland nicht nur in den USA (05. Oktober 2017)

Die Russland-Ermittlungen des US-Senats sind noch längst nicht zu Ende. Nach der Sichtung von mehr als 100.000 Dokumenten ist der Geheimdienstausschuss noch zu keinem Ergebnis gekommen, wie weit die russische Einmischung in die Wahlen von 2016 ging. Die Versuche aus Russland, Einfluss auf demokratische Prozesse in anderen Ländern zu nehmen, bleiben nach US-Angaben nicht auf die USA beschränkt. Es gebe auch Bedenken in Frankreich, den Niederlanden und in Deutschland, sagte der Co-Vorsitzende des Geheimdienstausschusses im US-Senat, der demokratische Senator Mark Warren, am Mittwoch in Washington. In den USA seien die Wahlsysteme von 21 Bundesstaaten ins Visier genommen worden.

Lesen Sie HIER weiter

 

In Kombination mit fortschreitender Webzensur besteht schon heute ein hohes Gefahrenpotenzial totaler politischer Kontrolle wir sie bisher nur aus totalitären Systemen zu kennen glauben. Die immer naivere Abhängigkeit heutiger Smombie-Generationen führt auf lange Sicht über kritiklosen Umgang mit den durch Fakenews, Hatespeech und BigData-Phishing verseuchten sozialen Medien zu einem mentalen und innerethischen Supergau.
Jeder muss sich nun zumindest der zwingenden Frage stellen, was ihm wichtiger ist: Sicherheit oder Freiheit.
BIG BROTHER ist über Smartfone und Co offensichtlich bereits allgegenwärtig und fest in unseren Köpfen etabliert!

 

Europarat: Sorge über willkürliche Netzsperren und deutsches Facebook-Gesetz (06. Oktober 2017)

Der Menschenrechtskommissar des Europarates, Nils Muižnieks, beklagt wuchernde Internetblockaden ohne angemessenen Rechtsrahmen in den Mitgliedsstaaten. Auch das Netzwerkdurchsetzungsgesetz hat er im Visier. "Willkürliche Internetsperren" werden zu einem zunehmenden Problem für die Meinungsfreiheit. Zu diesem Schluss kommt der Menschenrechtskommissar des Europarates, Nils Muižnieks, im Blick vor allem auf Mitgliedsstaaten wie die Türkei, Aserbaidschan, die Ukraine oder Russland. Vielfach würden dort auf Basis zweifelhafter Rechtsgrundlagen etwa unter dem Aufhänger des Kampfs gegen "extremistische Inhalte" Webseiten auch von Andersdenkenden oder Minderheiten wie Homosexuellen blockiert oder gedrosselt. In anderen zu dem Staatenbund gehörenden Ländern wie Polen oder Frankreich diene der Terrorismus als Hauptgrund für Zugangserschwernisse im Netz.

Lesen Sie HIER weiter

 

WhatsApp ermöglicht weiterhin Überwachung beliebiger Nutzer (11. Oktober 2017)

Es ist ein seit Jahren bekanntes Problem: WhatsApp-Nutzer können nicht verbergen, ob sie online sind oder nicht. Daraus können Skripte Nutzungsprofile erstellen. Nun hat ein Sicherheitsforscher erneut darauf hingewiesen.

Lesen Sie HIER weiter

 

Und wer sich per SOCIAL MEDIA von alleine noch immer nicht ausreichend online prostituiert hat,
dem werden zukünftig von behördlicher Seite ganz legal persönliche Daten einfach Offline gestohlen:

 

Crypto Wars: EU-Kommission plant Entschlüsselungsstelle (20. Oktober 2017)

Europol soll Strafverfolgern in der EU dabei helfen, verschlüsselte Kommunikation zu entziffern, geht aus einem Brüsseler Aktionsplan hervor. Nationale Fahnder sollen auch einen "Werkzeugkasten" erhalten mit "alternativen Ermittlungsbehörden". Nach deutschem Vorbild will die EU-Kommission eine zentrale Entschlüsselungsstelle schaffen, um dem von ihr erwarteten wachsenden Einsatz kryptografisch abgesicherter Kommunikationskanäle durch Kriminelle und daraus folgenden Problemen für Sicherheitsbehörden entgegenzuwirken.

Lesen Sie HIER weiter

 

Eine recht effektive Form von Cyberwar erscheint mir die derzeit immer größere Einflussnahme digitaler Medien auf Meinungsbildung der Nutzer, Manipulationen grundlegender politischer Prozesse wie etwa Wahlen und damit die Stabilität der Säulen der Demokratie schlechthin. Dieses Phänomen breitet sich zurzeit weltweit aus wie etwa folgende Artikel zeigen:

 

Internetfreiheit 2017: Online-Manipulationen in vielen Ländern gefährden die Demokratie (14. November 2017)

In mindestens 18 Ländern haben Desinformationen im Internet laut dem aktuellen Bericht von Freedom House zur Netzfreiheit eine wichtige Rolle in Wahlen gespielt. Staatliche Zensur trifft vor allem den Mobilfunk und Live-Videos. Regierungen in 30 von 65 Ländern weltweit haben zwischen Juni 2016 und Mai 2017 Manipulationstaktiken eingesetzt, um Online-Informationen zu verzerren, Diskussionen zu kontrollieren und sich selbst in ein besseres Licht zu setzen.

Lesen Sie HIER weiter

 


Computerisierte Wahlmanipulation: Mit Algorithmen zum perfekten Wahlkreis
(06. November 2017)

In Amerika arbeiten Demokraten und Republikaner mit Software, die ihnen politische Posten auf Jahrzehnte sichern soll. Algorithmen helfen den politischen Parteien in den USA, ihre Macht zu zementieren, berichtet Technology Review in seiner Online-Ausgabe ("Wie Computer bei Wahlmanipulationen helfen"). Das sogenannte Gerrymandering, eine uralte Technik, bei der Wahlkreise so zusammengesetzt werden, dass sie ein bestimmtes Wahlergebnis garantieren, wird mittlerweile mit modernster Software perfektioniert.

Lesen Sie HIER weiter

 

Besonders brisant ist dabei die Tatsache, dass derartige Manipulationen keineswegs nur aus den eigenen politischen Lagern des jeweiligen Landes stammen sondern zumeist auch starke ausländische Einflussnahme nachweisbar ist.

 

Verfassungsschutz: Massive Spionage Chinas über soziale Netzwerke (10. Dezember 2017)

Ziel der chinesischen Geheimdienste sei es gewesen, Informationen abzuschöpfen und nachrichtendienstliche Quellen zu werben.

Lesen Sie HIER weiter

 

Ein logischer Schritt ist daher die grundsätzliche Einbindung von Cyberwaffen auch in allen politischen und militärischen Konflikten im In- und Ausland:

 

Nato will Gegner künftig auch mit Cyberwaffen bekämpfen (09. November 2017)

Für Nato-Generalsekretär Jens Stoltenberg ist klar: Es geht nicht mehr ohne Cyber-Eingriffe. Militärische Konflikte werden nun auch immer digital geführt.

Lesen Sie HIER weiter

 

Die hintergründige Datensammelwut geheimer sowie öffentlicher Behörden im angeblichen Interesse der öffentlichen Sicherheit kann zuweilen befremdlich und schockierend wirken wenn man sich einmal den Umfang dieser Vorgänge bewußt macht. Dabei wurden hier bisher vermutlich nur die Spitzen riesiger Datengebirge geleakt. Der tatsächliche Umfang wird aber wohl auch weiterhin ein Staatsgeheimnis bleiben:

 

Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit (19. November 2017)

Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.

Lesen Sie HIER weiter

Dabei ist es sowohl staatlichen Schlapphüten als auch autonomen Kriminellen sicherlich von Vorteil, wenn schon die Hersteller populärer Multimedia-Technik bereits von vorneherein in ihren Produkten alle erforderlichen Voraussetzungen für eine umfangreiche Datenabschöpfung der jeweiligen Nutzer integriert haben:

 

Android sammelt Standortdaten trotz Widerspruch des Nutzers (21. November 2017)

Die News-Website Quartz entdeckte diesen Missstand in einer Untersuchung. Google selbst war sich darüber bewusst, versichert aber, das Sammeln bis Ende November einzustellen. Google sammelt Standortdaten von Android-Geräten, auch wenn die Standortdienste des Geräts ausgeschaltet sind – das stellte die amerikanische News-Seite Quartz in einer Untersuchung fest. Das Gerät übermittelt die Daten an Google, sobald es mit dem Internet verbunden ist, auch ohne App-Nutzung oder eingelegte SIM-Karte.

Lesen Sie HIER weiter

 

Snowden warnt vor Big Data, Biometrie und dem iPhone X (23. November 2017)

Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns schon in naher Zukunft stellen müssen.

Lesen Sie HIER weiter

 

Aber es geht nicht nur um Software und Funktionen fertiger Geräte!
Mit ein wenig Grundkapital können kriminelle Startups auch einfach einfach eigene Chips herstellrn und damit den Dumpingmarkt infiltrieren. Dabei kann man nicht nur viel Geld mit der Vermarktung minderwertiger Hardware machen
sondern auch gleich nützliche Backdoors und illegale Zusatzfunktionen einbauen, welche sich dann später über entsprechende Steuersoftware in jedem online angebundennen Bauteil aktivieren und u.a. für cyberwarspezifische Ziele nutzen lassen.

 

Kriminelle fälschen Chips im großen Stil und mit viel Aufwand (28. November 2017)

Teure Halbleiter-Chips werden durch minderwertige Versionen ausgetauscht, die entweder gar nicht funktionieren oder die an sie gestellten Anforderungen nicht erfüllen. Unter Umständen werden sie sogar in der Luft- und Raumfahrt eingesetzt.

Lesen Sie HIER weiter

 

Ein erster Schritt zur allgemeinen Legalisierung solcher Manipulationsexzesse im ganz großen Stil kommt neuerdings sogar aus den Reihen der Politik selbst. Wie sonst sollte man folgenden Artikel verstehen?

 

De Maizière: Hersteller zur Mithilfe bei Überwachung verpflichten (08. Dezember 2017)

Wenn eine richterliche Genehmigung zur akustischen Überwachung von Auto oder Wohnraum vorliegt, muss diese Maßnahme auch realisiert werden können. Hier sollen Hersteller zur Mithilfe verpflichtet werden.

Lesen Sie HIER weiter

Mittlerweile haben sich sich die Methoden des Cyberwars derart verfeinert, dass eigentlich bei jeder größeren Katastrophe oder auch kleineren Unfällen im täglichen Leben durchaus auch Hacking als mögliche Ursache in Betracht gezogen werden muss!
So etwa bei der bisher noch ungeklärten Kollision zweier Schiffe vor der Küste Japans, rund 56 Seemeilen südwestlich der US-Marinebasis Yokosuka:

 

Gehacktes GPS, Fachkräftemangel, Social Engineering: Herausforderungen der Cyber Defence (13. Dezember 2017)

Am 17. Juni 2017 kollidierte der Zerstörer "USS Fitzgerald" südwestlich von Yokosuka mit dem unter philippinischer Flagge fahrenden Containerschiff "ACX Crystal". Es wird gemutmaßt, dass das der digitale Autopilot des Containerschiffs gehackt worden sein könnte.Was ein James-Bond-Film vor 20 Jahren fiktional vorführte, scheint heute durchaus machbar. Auf der Cyber Defence Conference in Bonn wurde deutlich, welche Sicherheitsherausforderungen im Cyberspace lauern.

Lesen Sie HIER weiter

 

Durch die immer weiter zunehmende Vernetzung unzähliger Geräte, zum Beispiel in den so hochgepriesenen "SmartHomes", wird es immer wahrscheinlicher,
dass über kurz oder lang Hacker vernetzte Hardware anstelle klassischer PCs massenhaft in Botnetzen integrieren um diese für Sabotageakte oder andere illegale Zwecke zu nutzen. Lesen Sie dazu folgende Berichte:

 

Das Internet der Dinge lädt ein zu Cyberattacken (14. Dezember 2017)

Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen. Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird. Auch die Bundeswehr sieht sich mit erhöhten Anforderungen an IT-Sicherheit konfrontiert.

Lesen Sie HIER weiter

 

Botnetze können das Stromnetz sabotieren (26. Dezember 2017)

Ein Botnetz könnte den Stromverbrauch vernetzter Geräte rascher beeinflussen, als Stromnetze darauf reagieren können. Damit könnte die Stromversorgung ganzer Länder sabotiert werden.

Lesen Sie HIER weiter

Natürlich lassen sich solche Prozesse vor allem auch militärisch nutzen, so dass schon seit einigen Jahren spezielle Einheiten ausgebildet und ausgerüstet werden.
Speziell in den USA wurden diese Einheiten jetzt ganz offiziell auch direkt für Cyber-Missionen vor Ort auf dem jeweiligen Schlachtfeld trainiert:

 

USA: Cybersoldaten sollen an die Front (14. Dezember 2017)

Die US-Streitkräfte wollen den elektronischen Kampf direkt ins Schlachtfeld bringen. Entsprechende Übungen für den "totalen Krieg" laufen offenbar seit drei Jahren.

Lesen Sie HIER weiter

 

Aber auch im zivilen Sektor können solche Aktionen heutzutage (fast) Jeden treffen.
Gezielte Unterwanderung und Sabotage massenhaft genutzter Multimedia- und Kommunikationstechniken könnte zukünftig ein wichtiges Mittel zur systematischen Demoralisierung und Verunsicherung einzelner Opfer oder gar der gesamten Bevölkerng eines Landes etwa bei einem möglichen Kriegsszenario werden:

 

34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones (29. Dezember 2017)

Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.

Lesen Sie HIER weiter

 

Armer Datenschutz...Armes Deutschland...Armes Europa! ... Arme Welt! ..... :-(

(Stand 2017)


Update 2018

Der Supergau in diesem Jahr scheint eine riesige Sicherheitslücke zu werden, die vermutlich schon seit mindestens 2008 in so ziemlich jeder CPU zumindest der Hersteller Intel, AMD und ARM lauern dürfte. Das Problem ist nämlich eigentlich gar kein Fehler, sondern ein Feature in der Architektur der Prozessoren, welches diese durch einen internen Prozess namens "Speculative execution" deutlich schneller werden lässt, indem Informationen schon vor der eigentlichen Nutzung durch den Chip gewissermaßen "auf Vorrat" jenseits aller Zugriffsbeschränkungen des OS verfügbar gemacht werden. Dieser Umstand lässt sich durch einige bestimmte Angriffsszenarien nutzen, um potentiellen Angreifern mit entsprechender Software ungehinderten Zugriff auf so gut wie alle Daten des angegriffenen Systems zu ermöglichen. Zwar ist diese Schwachstelle Insidern vermutlich schon seit 1995(!) bekannt, wurde aber aus "Sicherheitsgründen" nicht früher veröffentlicht, da es bisher noch keine definitive Lösung des Problems gab. Damit könnten also weitaus mehr Prozessortypen und Hersteller betroffen sein, als bisher angenommen wurde. Zurzeit dürften die kümmerlichen Versuche der Industrie zur Behebung des Problems niemanden wirklich überzeugen können, da dieser Hardwarefehler rein softwaretechnisch wohl niemals vollständig behoben werden kann.
Vermutlich wird ein entsprechender Software-Patch gewaltige Performanceeinbußen nach sich ziehen und soll die Geräte bis zu über 30% ausbremsen.
Daher müssen sich betroffene Nutzer sehr genau überlegen, ob sie einen solchen Sicherheitspatch überhaupt einspielen.
Echte Alternativen sind bisher aber nicht bekannt und vermutlich werden deshalb auch zukünftig Milliarden von Geräten online weiterhin angreifbar bleiben.

Hier kann man u.a. selbst prüfen, ob das eigene System betroffen ist:

https://www.netzwelt.de/news/163262-meltdown-spectre-so-prueft-ob-cpu-luecke-betroffen.html

 

Bitte lesen Sie folgende Artikel zum Thema:

Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates Update (04. Januar 2018)

Nach diversen Spekulationen über Ursache und Auswirkungen der CPU-Sicherheitslücke nehmen Intel und Google Stellung. Google veröffentlicht Details, außerdem zeigten Sicherheitsforscher mit Spectre und Meltdown zwei Angriffsszenarien.

Lesen Sie HIER weiter

 

Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch (05. Januar 2018)

Betroffen sind unter anderem sämtliche Intel-Core-Prozessoren bis zurück zum Jahr 2008 sowie eine Vielzahl von ARM-Cortex-CPUs. Nvidia glaubt, dass die CUDA-GPUs nicht anfällig sind und analysiert noch seine Tegra-Prozessoren.

Lesen Sie HIER weiter

 

Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (05. Januar 2018)

Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau. EIne Analyse von Andreas Stiller. Die Prozessor-Sicherheitslücke ist in aller Munde, – was ist eigentlich geschehen? Drei Projektgruppen haben eine
Fülle von Angriffsmöglichskeiten ausgetüfftelt, um irgendwie Speicher auszulesen, auf den ein User-Prozess gar nicht zugreifen können dürfte (Bruch der Memory Isolation).

Lesen Sie HIER weiterer

 

Prozessorlücke: Auch Qualcomm-CPUs sind anfällig (06. Januar 2018)

Qualcomm hat bestätigt, das zumindest einige seiner Snapdragon-Chips, wie sie in einer Vielzahl von Smartphones zum Einsatz kommen, ebenfalls für Spectre- und teils auch für Meltdown-Angriffe anfällig sind. Nach Intel und ARM hat am Freitag nun auch der Chip-Hersteller Qualcomm Sicherheitsprobleme bei einigen seiner auf ARM-Architekturen basierenden Snapdragon SoCs und Centriq-Server-Prozessoren bestätigt.

Lesen Sie HIER weiter

 

Wer's glaubt wird seelig:

 

Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle (06. Januar 2018)

Die Prozessorlücken Meltdown und Spectre sind für Geheimdienste hochpotente Ansatzpunkte zum Abfischen von Informationen. Doch die NSA hätte angeblich darauf verzichtet, um Intel nicht zu schaden.

Lesen Sie HIER weiter

 

Microsofts in aller Eile aus dem Hut gezauberter Notfallpatch scheint mir in diesem Falle zwar gut gemeint,
erweist sich aber in der Praxis wohl eher als unbrauchbar und kontraproduktiv:

 

Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (07. Januar 2018)

Das von Microsoft eilig bereitgestellte Update KB4056892 führt laut Nutzerberichten auf einigen AMD-Systemen zu einem Bootfehler und lässt sich auf anderen PCs nicht installieren. Das Windows-10-Update, das Microsoft in der Nacht zum 4. Januar eilig herausgegeben hat, um den gravierenden Prozessor-Sicherheitslücken Meltdown und Spectre zu begegnen, führt seinerseits zu Problemen. Von Anfang an war bekannt, dass es inkompatibel zu einigen Viren-Schutzprogrammen ist. Hersteller wie Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man vorab installieren sollte. Nun klagen einige Nutzer von PCs mit AMD-Prozessoren in verschiedenen Microsoft-Foren (1, 2, 3) darüber, dass ihre Systeme nach dem Versuch, KB4056892 zu installieren, unbrauchbar geworden sind – auch ohne installierten Virenschutz. Sie ließen sich nicht mehr starten und zeigten den Fehler 0x800f0845. Einige Anwender konnten sich damit behelfen, Windows auf einen Wiederherstellungspunkt vor dem Update zurückzusetzen.

Lesen Sie HIER weiter

 

Es geht aber noch viel doller!
Kombiniert man nämllich CPU-Backdoors mit GPS-Tracking, haben wir nicht nur die perfekte Dauerüberwachung
sondern bei Bedarf und entsprechender Gelegenheit (Z.B. bei Autonomen Fahrzeugen) zukünftig womöglich noch
eine im wahrsten Sinne des Wortes "totsicher"wirkende Fernsteuerung:

 

Trackmageddon: GPS-Tracking-Services ermöglichen unbefugten Zugriff (05. Januar 2018)

Sicherheitsforscher haben Schwachstellen in zahlreichen Online-Tracking-Services entdeckt, die Angreifern unter anderem das Abrufen von GPS-Daten ermöglichen. Eine Liste der verwundbaren Services ist online verfügbar. Mehr als 100 Online-Tracking-Services enthalten Schwachstellen, die Angreifern unter bestimmten Umständen Zugriff auf sämtliche mit ihnen verknüpfte GPS-Tracker gewähren. Betroffen ist eine Vielzahl ganz unterschiedlicher GPS-fähiger Geräte wie beipielsweise Smartphones mit Tracking-Apps, Ortungsgeräte für Fahrzeuge oder Wearables für Kinder.

Lesen Sie HIER weiter

 

MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (15. Februar 2018)

Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde. Dieser Prozess lässt sich nun durch Automatisierung beschleunigen. Dabei wurden auch neue Variationen der Angriffe gefunden.

Lesen Sie HIER weiter

 

Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (15. Februar 2018)

Paul Kocher, einer der Entdecker der CPU-Sicherheitslücke Spectre, hat sich angesehen, wie effektiv Microsofts C/C++-Compiler den erzeugten Code vor Angriffen schützt. Sein Urteil fällt vernichtend aus.

Lesen Sie HIER weiter

 

Selbst Kenntnis aktueller Sicherheitslücken um Meltdown und Spectre reicht offenbar noch lange nicht aus,
dem im Dauerschlaf befindlichen Amtsschimmel auch nur die Spur eines gesunden Gefahrenbewußtseins einzuhauchen:

 

Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10 (16. Februar 2018)

Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.

Lesen Sie HIER weiter

 

Eine etwas andere Art von Cyberwar wäre zukünftig auch über die Manipulation der externen Steuermechanismen autonomer Fahrzeuge
wie etwa manuell präparierte Straßenschilder denkbar. Insbesondere online vernetzte Tafeln und Mehrzweckschilder sowie Ampeln
könnten dann ausserdem zur Basis eines sehr effektiven Angriffszenarios aus dem Netz werden:

 

Autonome Autos: Forscher führen Bilderkennung mit manipulierten Schildern in die Irre (20. Februar 2018)

Autonome Autos können mit manipulierten Schildern getäuscht werden. Forscher in den USA sehen darin eine große Gefahr.

Lesen Sie HIER weiter

 

Auch Regierungen sind natürlich niemals 100% sicher gegen Hacks.
Wesentlich gefährlicher als der Hack selbst ist meiner Ansicht nach aber das
öffentliche Herunterspielen der tatsächlichen Gefahr.
Wäre es nicht viel besser, im Angriffsfalle alle Informationen bezüglich der Attacke zumindest im Interesse der vorläufigen Staatssicherheit
zunächst einmal komplett und bis zur endgültigen Entschärfung des Problems geheim zu halten?
Stattdessen wird aus den Reihen der Insider medienfüllend drauflos geleakt und damit zumindest bei Otto-Normal-Bürgern
lediglich eine kräftige Gänsehaut erzeugt.
::

 

Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein. Update (28. Februar 2018)

Eigentlich gilt das Datennetz der Bundesverwaltung als besonders sicher. Doch im vergangenen Jahr haben Hacker mit mutmaßlich russischem Hintergrund die Schutzmauern überwunden. Ausländische Hacker sind nach Informationen der Deutschen Presse-Agentur in das bislang als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden eingedrungen.

Lesen Sie HIER weiter

 

Erst nach ausführlicher Analyse, erfolgreicher Abwehr und wirklich wasserdichter Nachbesserng darf und muss (!) die Allgemeinheit
umfassend informiert werden. Dabei sind ausschließlich unwiderlegbare und von jedermann nachprüfbare Fakten zu veröffentlichen.
Bloße Vermutungen und Halbwahrheiten aus sog. "Sicherheitskreisen" wie etwa die Feststellung, "der Sicherheitsvorfall ändere aber nichts an dem Befund, dass Deutschland bei der IT-Sicherheit gut aufgestellt sei und eines der sichersten Regierungsnetzwerke der Welt habe ",
halte ich schlichtweg für grobe Fahrlässigkeit. Hier wird dem Bürger ein völlig übersteigertes, falsches Sicherheitsbewusstsein suggeriert,
welches im Hinblick auf den aktuellen Stand der Technik eigentlich nicht mehr länger zu verantworten ist.
So heißt es u.a. weiter: "...Die Angreifer hätten auch Daten erbeutet. Die Attacke sei von deutschen Sicherheitsbehörden im Dezember erkannt worden.
Der Angriff sei da schon über eine längere Zeit gelaufen, womöglich ein ganzes Jahr." - Was bitte wurde denn dann eigentlich dagegen unternommen?
Ist es nicht vielmehr so, dass die sog. "Sicherheitskreise" und "Experten" hier einfach nur gepennt oder hilflos zugeschaut haben?
Bundesinnenminister Thomas de Maizière (CDU) räumt auch noch voller Bewunderung ein,
"Es handele sich um eine "technisch anspruchsvollen und von langer Hand geplanten Angriff"!

Welches Lob, welcher Ansporn für die Angreifer!

Könnte nicht allein schon das Schaffen solch heroischer Siegesplatformen in den Medien automatisch weitere Angreifer motivieren?
Um dem noch die Krone aufzusetzen, fährt er fort: "Der aktuelle Vorgang zeigt auch, dass unsere Sicherheitsbehörden
erfolgreich
(Hä??) gearbeitet haben", "Die Attacke sei isoliert und unter Kontrolle (!) gebracht worden".-
Und abschließend: "Diese Maßnahmen sind noch nicht abgeschlossen."
Ich sehe darin jedenfalls nur Inkompetenz und Widersprüche. Wie kann man hier überhaupt von erlangter
"Kontrolle" und "Erfolg der Sicherheitsbehörden" sprechen, wenn man noch nicht einmal die genaue Dauer
des Angriffes zu ermitteln vermag?......

Dazu folgende Meldung:

 

Sicherheitskreise: Hackerangriff auf Regierungsnetz lief mindestens bis Mittwoch (01. März 2018)

Die Geheimdienstkontrolleure des Bundestages verlangen von den Sicherheitsbehörden Aufklärung über die Hintergründe der Cyberattacke auf das Datennetz des Bundes. Noch ist vieles unklar.

Der Hackerangriff auf das Datennetzwerk des Bundes hat nach Informationen der Deutschen Presse-Agentur mindestens bis Mittwoch angedauert.

Lesen Sie HIER weiter

 

Abenteuerlich auch die aktuelle "Ermittlungspraxis" bezüglich der möglichen Identität der Angreifer:

 

Bundeshack: Russische Hackergruppe "Snake" soll hinter Angriff stecken (01. März 2018)

Nicht wie ursprünglich gemeldet soll die Gruppe "APT28" in das Netzwerk des Bundes eingedrungen sein, sondern die Hackergruppe "Snake".

Lesen Sie HIER weiter

 

Mehr als Mutmaßung und pures Wunschdenken kann zumindest ich darin nicht erkennen.
Das ganze Ausmaß dieses dilettantischen Sicherheitspfusches wird sich wohl erst mit der Zeit offenbaren, wie die nachfolgenden Meldungen zeigen:

 

Bundeshack: Angreifer kompromittierten 17 Rechnerim Auswärtigen Amt (02. März 2018)

Die Spione schlichen sich mit ihrer Schadsoftware über die Bundesakademie für öffentliche Verwaltung ins Außenministerium ein, wo sie 17 Clients unter ihre Kontrolle brachten. Offen ist, wie genau sie dort Admin-Rechte erlangen konnten.

Lesen Sie HIER weiter

 

Bundeshack: Bundesanwaltschaft schaltet sich wegen Hackerangriff ein (03. März 2018)

Bei der Cyber-Attacke gegen das als besonders sicher geltende Datennetz des Bundes gibt es noch viele Fragezeichen. Nun wird über erste Konsequenzen nachgedacht. ...

...Das Bundesinnenministerium kann nicht mit Gewissheit sagen, ob die Cyberattacke noch läuft oder nicht....

Lesen Sie HIER weiter

 

Bundeshack: Bundespolizei stellt Strafanzeige, tausende Logindaten könnten betroffen sein (29. März 2018)

Beim Hackerangriff auf die Bundesregierung könnten deutlich mehr sensible Daten abgeflossen sein als bislang bekannt. Die Bundespolizei vermutet offenbar, dass Zugangsdetails ihrer Ermittler zu einer Lernplattform abgegriffen wurden.

Lesen Sie HIER weiter

 

Man hat zudem irgendwie den Eindruck, dass seit geraumer Zeit kein Tag mehr vergeht,
ohne dass immer neue Hacker-Tools, Hardwareschwächen und sonstige Sicherheitslücken publik werden,
die solche bedenklichen Entwicklungen enorm befeuern!

Immer neue Techniken bergen auch immer neue Gefahren!
Dennoch werden sie der Allgemeinheit als nützliche und erstrebenswerte Fortschritte schmackhaft gemacht.
Datenrechtliche Nachteile und alle Arten von Sicherheitslücken werden dabei billigend in Kauf genommen
und zumindest so lange vertuscht, wie sie sich nicht explizit beweisen lassen.
Genau diese Tatsache belegt meiner Ansicht nach sehr eindrucksvoll,
dass wir uns faktisch schon lange sowohl in einem hausgemachten Cyberwar befinden.
Ob dieser nun im globalen, staatlichen, oder privatkriminellen Rahmen ausgetragen wird ist dabei nebensächlich.
Wichtig ist nur , dass es geschieht...Über unserer aller Köpfe hinweg und zumeist noch still im Hintergrund.
Hilflose Opfer sind neben Behörden und Regierungen vor allem die Menschen ,
die sich aus Mangel an technischen Ressourcen oder erforderlichem Knowhow nicht aktiv und effizient
genug gegen solche Angriffe wehren können.
Sie werden daher immer häufiger von unbekannten Angreifern instrumentalisiert und unwissendlich,
quasi als "Bauernopfer", in einschlägigen Szenarien eingebunden.

 

Ernstzunehmende Lücken im LTE-Protokoll aufgedeckt, kaum Hoffnung auf Absicherung (05. März 2018)

Zehn neue und neun alte Lücken in der 4G-Technik LTE können nach Belieben kombiniert werden, um Notfall-Nachrichten zu verschicken, Nutzer zu verfolgen und sich als andere Teilnehmer auszugeben. Auch wenn sich diese in einem anderen Land aufhalten.

Lesen Sie HIER weiter

 

Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe (08. März 2018)

DDoS-Angriffe per Memcached Amplification sind erst seit etwa einer Woche bekannt, nun existieren einfach zu bedienende Werkzeuge für solche Attacken. Unter anderem wurde auf diese Art GitHub mit einem Rekord-Angriff aus dem Internet geschwemmt.

Lesen Sie HIER weiter

 

Hintertüren in USB-Controllern auch in Intel-Systemen vermutet (16. März 2018)

Einige der kürzlich von CTS-Labs gemeldeten Sicherheitslücken von AMD-Chips betreffen auch PCIe-USB-3.0-Controller von ASMedia, die auf vielen Mainboards für Intel-Prozessoren sitzen.

Lesen Sie HIER weiter

 

Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch (28. März 2018)

Sicherheitspatches gegen Meltdown haben eine neue, riesige Sicherheitslücke in Windows 7 aufgerissen. Am Patchday im März gab es das Gegenmittel.
Bei den Meltdown-Sicherheitspatches aus dem Januar und Februar für Windows 7 und Windows Server 2008 R2 ist gewaltig was schief gelaufen: Die Updates stoppen zwar Meltdown, reißen jedoch eine neue gefährliche und vergleichsweise einfach ausnutzbare Sicherheitslücke auf,
warnt der Sicherheitsforscher Ulf Frisk in seinem Blog. Er nennt die Lücke Total Meltdown. Davon sind ausschließlich die 64-Bit-Ausgaben der Windows-Versionen bedroht. Windows 8.1 und 10 sind davon in keiner Ausgabe betroffen. Am Patchday im März hat Microsoft die Schwachstelle geschlossen.

Lesen Sie HIER weiter

 

5G-Mobilfunk: EU-Cybersicherheitsbehörde warnt vor "extremen" Gefahren (30. März 2018)

Die EU-Agentur Enisa befürchtet, dass der kommende Mobilfunkstandard 5G Sicherheitsschwächen der Roaming- und Abrechnungsprotokolle seiner Vorgänger "erbt" und die Angriffsflächen sich damit deutlich vergrößern.

Lesen Sie HIER weiter

 

Immerhin versucht man sich zumindest in speziellen Trainingseinheiten mit dem technischen Fortschritt abzugleichen.
Auch wenn bei genauer Beobachtung zeitweise der Eindruck entsteht, hier eher dem Beschäftigungsangebotes einer Kita beizuwohnen.

 

Bundeswehr trainiert für hybride Kriegsführung (16. März 2018)

Deutschlands Armee trainiert den Cyber-Krieg und nimmt dafür an Übungen der Nato und der EU teil. Trainiert werden verschiedene Szenarien, in denen ein Gegner versucht, die Angegriffenen ohne Kriegserklärung zu destabilisieren.

Lesen Sie HIER weiter

 

Auch in Übersee arbeitet man derweil kräftig an der Weiterentwicklung von Cyberkriegsführung.
Dabei setzt man mittlerweile auf eine sehr gefährliche Zutat:
Künstliche Intelligenz:

 

US-Militär: Der künftige Cyberwar wird von Künstlicher Intelligenz ausgefochten (03. April 2018)

Das Schlachtfeld der Zukunft wird von unzähligen, weitgehend "autonom" agierenden vernetzten Dingen bevölkert, die in enger Kooperation mit menschlichen Kämpfern agieren, meint die US Army. KI müsse dafür noch deutlich besser werden.

Lesen Sie HIER weiter

Die hier angestrebte "enge Kooperation mit menschlischen Kämpfern" könnte nämlich nur zu leicht einmal ausser Kontrolle geraten
und sich dann irgendwann gegen die eigenen Leute oder gar alle Menschen wenden.

 

WTF: US-Cyber-Bürgerwehr droht Russland und Iran mit ASCII-Flaggen (08. April 2018)

Unbekannte haben eine Sicherheitslücke in Cisco-Routern ausgenutzt und auf Systemen in Russland und Iran eine politische Botschaft hinterlassen. In westlichen Ländern hingegen schlossen sie die Lücke - behauptet zumindest eine anonyme E-Mail.

Lesen Sie HIER weiter

 

Mittlerweile scheint zudem noch eine globale Paranoia um sich zu greifen.
Alte Feindschaften, wie etwa aus den Zeiten des kalten Krieges, leben erneut auf und sorgen zusammen mit den aktuellen technischen Möglichkeiten der Cyberkriegsführung zurzeit für ein enormes Aggressions- und Angstpotenzial. Das wird unvermeidlich zu einer neuen Rüstungsspirale führen,
über deren weiteren Verlauf man lediglich spekulieren kann. Europa und Übersee scheinen sich dabei aktuell vor allem von Russland
und diversen islamischen Staaten bedroht zu fühlen, wie folgende Meldungen zeigen:

 

USA und Großbritannien warnen vor globaler russischer Cyberattacke (17. April 2018)

Schon wieder Russland? Die USA und Großbritannien werfen Moskau vor, in großem Umfang Netzwerkinfrastrukturen zu infiltrieren. Ein Sprecher des Weißen Hauses spricht von einer "gewaltigen Waffe". Betroffen ist demnach einmal mehr Ciscos Smart Install.

Lesen Sie HIER weiter

 

BSI trifft Abwehrmaßnahmen nach FBI-Warnung vor russischen Hackern (18. April 2018)

Das Bundesamt für Sicherheit in der Informationstechnik reagiert auf die Warnungen unter anderem des FBI vor russischen Hackerangriffen und hat über das Nationale Cyberabwehrzentrum geeignete Maßnahmen eingeleitet.

Lesen Sie HIER weiter

 

#heiseshow: Russische Hacker überall – Wie zuverlässig ist die Verortung von Cyberattacken? (19. April 2018)

Russische Hacker haben es derzeit offenbar auf alles und jeden abgesehen, vor ein paar Jahren traf das noch für chinesische zu. Wie glaubhaft die Zuschreibung von Hackerangriffen überhaupt ist, besprechen wir in einer neuen #heiseshow.

Lesen Sie HIER weiter

 

Iranische Hacker sollen Dutzende deutsche Universitäten ausspioniert haben (20. April 2018)

In Deutschland sollen in den vergangenen Jahren 23 Universitäten Ziel erfolgreicher Hackerattacken aus dem Iran geworden sein. Den Angreifern ist es einem Bericht zufolge gelungen, unveröffentlichte Forschungsarbeiten an sich zu bringen.

Lesen Sie HIER weiter

 

Lediglich CHINA scheint im allgemeine Cyberwar-Hype noch einen Rest Verstand behalten zu haben:

 

Autonome Waffen mit KI: Auf dem Weg zur "Schlachtfeld-Singularität" (19. April 2018)

Können mit Künstlicher Intelligenz bestückte Torpedos, Drohnen oder Marschflugkörper noch verhindert werden?
China habe sich in Genf zumindest gegen eine "Nutzung" solcher Systeme ausgesprochen, hieß es im "Clausewitz-Strategiegespräch".

Lesen Sie HIER weiter

 

Und immer wieder kommen Horrornachrichten über neue Hackerfolge bei autonomen oder normalen, vernetzten Autos.
Letzendlich sollte man sich wohl ernsthaft fragen, was letztendlich wichtiger ist: Komfort oder Sicherheit?

 

Vernetzte Autos: Infotainment-Systeme bei VW- und Audi-Modellen aus der Ferne gehackt (01. Mai 2018)

Niederländische Sicherheitsexperten haben massive Angriffsflächen per WLAN im "Modularen Infotainmentbaukasten" bei Fahrzeugen von VW und Audi ausgemacht. Volkswagen erklärt, die Lücken bereits geschlossen zu haben.

Lesen Sie HIER weiter

 

Angreifer könnten aktuelle BMW-Modelle über Mobilfunk kapern (23. Mai 2018)

Sicherheitsforscher haben Sicherheitslücken im Infotainment-System von verschiedenen BMW-Modellen ausgenutzt und so die Kontrolle übernommen. Ein Angriff aus der Ferne ist aber ziemlich aufwendig.

Lesen Sie HIER weiter

 

Auch die neue DSGVO bringt ausser Chaos und Unsicherheiten keinen wirklichen Fortschritt im Umgang mit personenbezogenen Daten.
Während kleinere Unternehmen, Onlineshops und private Webseiten schon jetzt deutlich überfordert mit dem Rücken zur Wand stehend
vor möglichen Abmahnwellen durch entsprechend spezialisierte Rechtsverdreherclubs zittern, sind die wirklich großen Fische natürlich
durch ihre Rechtabteilungen bestens abgesichert. Abmahnungen sind, wenn sie überhaupt akut werden, für solche Firmen vermutlich
nicht viel mehr als ein erweiterter Griff in die Portokasse. Zudem gibt es Mittel und Wege, das neue Gesetz ganz einfach zu umgehen:

 

DSGVO: Sieben Wege, um Daten in Drittländer zu übertragen (04. Mai 2018)

Mit der Datenschutzgrundverordnung (DSGVO) kommen neue Regeln für den internationalen Datenverkehr. Untersagt ist er aber nicht, Unternehmen können weiterhin personenbezogene Informationen ins Ausland übertragen.

Lesen Sie HIER weiter

 

Dass die Infrastruktur eines Landes eines der effizientesten Angriffsziele beim Cyberwar überhaupt ist,
scheint nun endlich wohl auch offiziell in höhere Regierungsebenen vorgedrungen zu sein.
Zumindest der Verfassungsschutz weist öffentlich auf solche Gefahren hin:

 

Verfassungsschutz warnt vor Cyberangriffen auf Infrastruktur (14. Mai 2018)

Es würden Sabotageakte vorbereitet, indem Schadprogramme in kritische Infrastrukturen eingespeist würden, warnte der Präsident des Verfassungsschutzes, Hans-Georg Maaßen.

Lesen Sie HIER weiter

 

Zur Untermauerung dieser Warnungen mögen die folgenden Meldungen dienen:

 

Nethammer/Throwhammer: Rowhammer übers Netzwerk (18. Mai 2018)

Forscher haben mehrere Wege aufgezeigt, wie man per Rowhammer-Angriff über das Netzwerk Bits im RAM eines Systems manipulieren kann.

Lesen Sie HIER weiter

 

Cisco Talos deckt riesiges Router- und NAS-Botnetz auf Update (24. Mai 2018)

Mindestens eine halbe Million Geräte sind unter der Kontrolle vermutlich staatlicher Angreifer. Das Erschreckende: Die Autoren der Schad-Software VPNFilter haben einen Schalter eingebaut, der die infizierten Systeme auf Befehl zerstört.

Lesen Sie HIER weiter

 

Router- und NAS-Botnetz VPNFilter: FBI kapert Kontrollserver (24. Mai 2018)

Das jetzt aufgedeckte, riesige Router- und NAS-Botnetz VPNFilter hat ein wichtiges Fundament verloren: Nach einem Neustart findet die Malware nicht mehr die Informationen, um sich neu zu installieren, da das FBI den dafür nötigen Server kontrolliert.

Lesen Sie HIER weiter

 

EnBW-Tochter war 2017 Ziel von Cyberangriff: "Erfolgreich abgewehrt" (16. Mai 2018)

Über den Zugang eines externen Dienstleisters wollten Unbekannte wohl Informationen über eine EnBW-Tochter abschöpfen. Der Energieversorger wehrte die Attacke nach eigenen Angaben ab. Die Justiz ermittelt.

Lesen Sie HIER weiter

 

Mein Kommentar:
Ob man das wirklich so glauben kann?
Auch Fakenews und falsche Propaganda können schließlich eine Form von Cyberwar und Cyberabwehr sein.
Ich glaube daher kaum, dass in solchen Fällen die Öffentlichkeit wirklich umfassend
über den angerichteten Schaden informiert wird. Jedenfalls ist nunmehr klar, dass Entwarnung kaum angesagt sein kann.

 

Chinesische Hacker gelangen an hochsensible Daten der US-Marine (09. Juni 2018)

Hacker der chinesischen Regierung haben hochsensible Daten der US-Marine erlangt, darunter geheime Pläne einer künftigen Schiffsabwehr-Rakete für U-Boote.

Lesen Sie HIER weiter

 

BSI: großflächige Angriffe auf deutsche Energieversorger (14. Juni 2018)

Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können.

Lesen Sie HIER weiter

 

Herkulesaufgabe Cyberabwehr – Stromnetze im Visier von Hackern (15. Juni 2018)

Angriffe von Hackern auf die Stromversorgung nehmen zu. Die Versorger ziehen ihre Abwehrmauern höher und üben die richtige Reaktion in Trainingszentren.

Lesen Sie HIER weiter

 

"Hackbacks": Bundeswehr-Hacker könnten jetzt zurückschlagen (16. Juni 2018)

Bei Angriffen auf IT-Netze in Deutschland sind Hacker des "Zentrums Cyber-Operationen" der Bundeswehr bereit zum Gegenschlag – wenn die Politik sie lässt.

Lesen Sie HIER weiter

 

Cyberangriffe aus Russland, China und Iran: Verfassungsschutzpräsident Maaßen warnt (21. Juni 2018)

Der Verfassungsschutzpräsident warnt vor staatlich organisierten Cyberangriffen und beschuldigt Russland, hinter den Attacken auf Energieversorger zu stecken.

Lesen Sie HIER weiter

 

Symantec: Chinesische Hacker haben es auf Satelliten abgesehen (21. Juni 2018)

Hacker aus China haben versucht, Firmen auszuspionieren, die Satellitenkommunikation betreiben. Außerdem besteht die Vermutung, dass Sabotage vorbereitet wurde.

Lesen Sie HIER weiter

 

6. Cybersicherheits-Konferenz: Aktive Cyberabwehr wird weiter ausgebaut (21. Juni 2018)

Mit einem IT-Sicherheitsgesetz 2.0 will das Bundesinnenministerium die Sicherheit im Cyberraum ausbauen. Das IT-Sicherheitsgesetz soll fortgeschrieben werden. Das hat Hendrik Hoppenstedt, Staatsminister im Bundeskanzleramt, auf der 6. Cybersicherheitskonferenz am Hasso Plattner Institut in Potsdam angekündigt.

Lesen Sie HIER weiter

 

Zitis: Kernteam der staatlichen Hackertruppe steht (30. Juni 2018)

Bei der Entschlüsselungsstelle sind mittlerweile rund 60 Posten vergeben, Leitungsstellen mit Leuten aus dem sicherheitsindustriellen Komplex besetzt.

Lesen Sie HIER weiter

 

NSO-Mitarbeiter bietet iOS-Spyware Pegasus im Darknet an (05. Juli 2018)

Der geheimnisumwitterten israelischen Sicherheitsfirma NSO Group sind mächtige Spyware-Tools abhanden gekommen. Ein Insider wollte sie im Darknet verkaufen.

Lesen Sie HIER weiter

 

Sicherheit: Internet of Things wird Angriffsziel Nummer Eins (09. Juli 2018)

Security-Experten haben den Stand der Dinge in der IoT-Sicherheit untersucht und außer einer negativen Bestandsanalyse auch Lösungsvorschläge präsentiert.

Lesen Sie HIER weiter

 

Verfassungsschutz alarmiert: Cyberangriffe auf deutsche Organisationen (13. Juli 2018)

Derzeit sollen gehäuft Betrüger-Mails mit Schadcode an deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung adressiert sein. Das Bundesamt für Verfassungsschutz (BfV) warnt gegenwärtig vor einer Phishing-Mail-Welle. Im Visier der Angreifer sollen sich hierzulande Medienunternehmen und Organisationen, die im Bereich der Chemiewaffenforschung tätig sind, befinden. Die Angriffe sollen seit August 2017 bis heute im Gange sein.

Lesen Sie HIER weiter

 

US-Sonderermittler: Russischer Geheimdienst hackte US-Demokraten für Wahlbeeinflussung (14. Juli 2018)

Der US-Sonderermittler hat viele weitere Details zum Hackerangriff auf die US-Wahlen öffentlich gemacht. Damit legt er wohl die Grundlage für mehr.

Lesen Sie HIER weiter

 

"Cyberdiplomatie": Militärschläge gegen Hackerangriffe? (20. Juli 2018)

Die EU, die NATO-Mitglieder und seit neuestem auch die G7-Staaten wollen sich auf koordinierte Reaktionen gegenüber Cyberattacken zu verständigen....
.....Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen. Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden.

Lesen Sie HIER weiter

 

Deutsch-französisches Cyber-Lagebild über Krypto-Angriffe und deren Folgen (23. Juli 2018)

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erstmals gemeinsam mit seinem französischem Pendant, der Agence nationale de la sécurité des systèmes d’information (ANSSI), ein Cyber-Lagebild (PDF) herausgegeben.

Lesen Sie HIER weiter

 

Russische Hacker in Verdacht: Cyberangriffe auf WDR und ZDF (27. Juli 2018)

Vor einigen tagen hatte der Verfassungsschutz vor Angriffe auf Medien gewarnt: Im Fokus waren offenbar der WDR und das ZDF.

Lesen Sie HIER weiter

 

Kritische Infrastruktur: Hacker könnten europaweiten Stromausfall auslösen (24. August 2018)

Cyberangriffe auf deutsche Stromversorger könnten verheerende Folgen haben, warnen Experten in einer vertraulichen Studie. Das berichtet der Spiegel.

Lesen Sie HIER weiter

 

Immer die neuesten Cyberwaffen: Bundesregierung plant "Agentur für Innovation in der Cybersicherheit" (11. August 2018)

Staats-Hacker auf dem digitalen Gefechtsfeld: Dafür brauche man auch immer die neuesten "Cyberwaffen", meint die Bundesregierung.

Lesen Sie HIER weiter

 

Bundesregierung schafft Agentur für Cybersicherheit (29. August 2018)

Deutschland will bei der Infrastruktur-Sicherung unabhängig sein. Der Bund gründet daher eine Agentur, die Forschungsprojekte zur Cybersicherheit fördern soll.

Lesen Sie HIER weiter

 

Auch einzelne Privatpersonen sind durchaus ernstzunehmenden Gefahren von Leib und Leben ausgesetzt,
wenn Hacker sich etwa in medizinische Bereiche einloggen.
So sind heutzutage externe Manipulationen an nahezu allen vernetzbaren Geräten denkbar.
Und zwar unabhängig davon, ob diese per Bluetooth, Wlan, Intranet oder fester Netzanbindung ansprechbar sind.
Folgende Heise-Meldungen sollten uns daher eine Warnung sein:

 

Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt (10. August 2018)

Die Firma Medtronic sieht kein Problem darin, dass Hacker die Software in ihren Herzschrittmachern nach belieben manipulieren können.

Lesen Sie HIER weiter

 

Kritische Lücke in der Klinik: Netzwerk-Gateways am Krankenbett angreifbar (30. August 2018)

Capsule-Netzwerkgeräte der Firma Qualcomm Life verbinden Geräte am Krankenbett mit dem Krankenhaus-Netzwerk. Hier klafft eine kritische Sicherheitslücke.

Lesen Sie HIER weiter

 

"Akustik"-Angriff auf Diplomaten könnte Hochfrequenz-Waffe gewesen sein (03. September 2018)

Gepulste Hochfrequenzstrahlung könnte Diplomaten Kanadas und der USA in China und Kuba verletzt haben und auch für die gehörten "Geräusche" verantwortlich sein.

Lesen Sie HIER weiter

 

Peekaboo: Hunderttausende Überwachungskameras angreifbar (19. September 2018)

Über eine Remote-Code-Execution-Lücke können Hacker sich auf dem NAS-Speicher der Geräte Root-Rechte verschaffen.

Lesen Sie HIER weiter

 

Immer neue Schreckensmeldungen sind natürlich willkommene Argumente zur allgemeinen digitalen Aufrüstung.
Ein Land nach dem Anderen folgt dem Cyberwarehype...Beruhigend ist das nicht:

 

Großbritannien richtet neue Cyber-Truppe ein (21. September 2018)

Großbritannien richtet eine neue Cyber-Truppe gegen feindliche Staaten, Terroristen und Kriminelle ein und will dafür 2000 Experten rekrutieren.

Lesen Sie HIER weiter

 

Hacker legten RWE-Webseite lahm (25. September 2018)

Unbekannte haben eine DDoS-Attacke auf die Webseite des Energiekonzerns RWE verübt. Kundendaten wurden nicht entwendet.

Lesen Sie HIER weiter

 

Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken (26. September 2018)

Die Bundesregierung hat ein 650 Millionen Euro schweres Förderprogramm für Quantentechnik aufgelegt. Ein Schwerpunkt ist der Sicherheitsbereich.

Lesen Sie HIER weiter

 

Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon (04. Oktober 2018)

Seit mindestens 2015 weiß die US-Regierung von chinesischen Spionage-Chips auf Mainboards, die in vielen Cloud-Servern stecken, heißt es in einem Medienbericht.

Lesen Sie HIER weiter

 

Winzige Spionage-Chips aus China: Was dafür spricht – und was dagegen (05. Oktober 2018)

Ein Bericht über winzige Chips auf Supermicro-Boards sorgt derzeit für helle Aufregung: Eine Einschätzung von Jürgen Schmidt, Chefredakteur heise Security.

Lesen Sie HIER weiter

 

Dem potentiellen Gegner einen Schritt voraus (12. Oktober 2018)
– moderne Verteidigung gegen Cyber-Angriffe

Lesen Sie HIER weiter

 

Missing Link: Wie Russen einmal erfolgreich Cyberwar führten (04. November 2018)

Donald Trump wurde auch dank russischer Hilfe zum US-Präsidenten gewählt. Dafür gibt es inzwischen genug Indizien.
Wichtig ist es nun, daraus Lehren zu ziehen.

Lesen Sie HIER weiter

 

Cyberwar: EU rüstet bei Drohnen und elektronischer Kampfführung auf (20. November 2018)

Die Mitgliedsstaaten haben 17 neue Projekte im Rahmen der Verteidigungsunion beschlossen, in denen es etwa um die Eurodrohne und Überwachungssysteme geht.

Lesen Sie HIER weiter

 

Umgebungsfunkwellen erlauben Spionage (23. November 2018)

Ein kalifornisches Forscherteam hat demonstriert, dass sich per WLAN hinter Mauern blicken lässt – mit vergleichsweise simpler Technik.

Lesen Sie HIER weiter

 

Cyberabwehr: Seehofer befürwortet Hack Back als Ultima Ratio (04. Dezember 2018)

Bundesinnenminister Seehofer will aktive Cyberabwehr verbessern und im Ernstfall den Hack Back zulassen.

Lesen Sie HIER weiter

 

Cyberangriff: KraussMaffei von Hackern erpresst (07. Dezember 2018)

Ein Hackerangriff mit einem Trojaner hat die Fertigung und Montage des Maschinenbauers KraussMaffei lahmgelegt. Die Angreifer forderten Lösegeld.

Lesen Sie HIER weiter

 

Hybride Kriegführung: Die digitale Rüstungsspirale ist bereits im Gang (12. Dezember 2018)

Der Krieg finde in der digitalen Welt bereits statt – ohne Kriegserklärung, hieß es auf der Konferenz der Deutschen Gesellschaft für Wehrtechnik.

Lesen Sie HIER weiter

 

Dorothee Bär: Datenschutz für Digitalisierung des Gesundheitswesens lockern (23. Dezember 2018)

Die Staatsministerin für Digitales will den Datenschutz für Patienten lockern, damit es neue Entwicklungen im Gesundheitswesen gibt – etwa fürs Smartphone.

Lesen Sie HIER weiter

 

35C3: Über die "smarte" Glühbirne das Heimnetzwerk hacken (29. Dezember 2018)

Der Sicherheitslevel zahlreicher Smart-Home-Geräte ist laut einem Techniker minimal. Nutzerdaten könnten einfach ausgelesen, Trojaner installiert werden.

Lesen Sie HIER weiter

 

35C3: Efail-Entdecker rät exponierten Personen von E-Mail ab (29. Dezember 2018)

Die grundlegenden E-Mail-Protokolle seien nicht auf sichere Kommunikation ausgelegt, sagt Sebastian Schinzel. Daher bleibe Mail-Verschlüsselung schwierig.

Lesen Sie HIER weiter

 

Der Congress des Chaos Computer Club, kurz 35C3, bringt es zum Jahresabschluss 2018 auf den Punkt:

 

35C3: OpSec für Hacker – "Vertraue niemand" (31. Dezember 2018)

Datenreisende sollten "eine gewisse Grund-Paranoia haben" und ihre Spuren sowie ihre Geräte kennen, lauten Regeln aus dem CCC-Grundkurs für den Hacksport.

Lesen Sie HIER weiter

 

Mein Kommentar:
Immer mehr Meldungen über Cyberangriffe und Abwehrmaßnahmen beweisen,
dass sich hier weltweit schon lange etwas sehr Gefährliches zusammenbraut.
Im heutigen Cyberwar bedeutet in der Regel nur ein Erstangriff in der auch Sicherheit und Sieg!
Wer sich erst noch verteidigen muss, hat den Feind schon längst ins System gelassen.
Die Zeiten, als man solche Dinge noch als paranoide Verschwörungstheorien abtun konnte
sind nun wohl endgültig vorbei.


Update 2019

Mittlerweile ist der Begriff "Cyberwar" wohl auch bis zum letzten User vorgedrungen.
Wer sich noch vor wenigen Jahren als paranoid bezeichnen lassen musste, nur weil er wegen einzelner, zumeist harmloser Pings
aus dem Internet vorsorglich eine Firewall auf dem PC installiert hatte, sieht sich nun quasi sekündlich
ganzen Salven von Kontaktversuchen unbekannter Server ausgesetzt. Ein Großeil davon ist auch heute vermutlich noch harmlos,
aber es gibt auch immer häufiger gefährliche Attacken mit der Intension Malware einzuschleusen um sich beispielsweise Zugriff
auf vertrauliche Daten von Firmen, Behörden und Privatpersonen zu verschaffen oder den Rechner unbemerkt als Zombie in ein größeres Botnetz zu integrieren.
Dass dabei nicht nur einfache Cyberkriminelle oder Scriptkiddies am Werk sind, sondern sich auch immer mehr Geheimdienste der digitalen Spionage- und Kampfverfahren bedienen, ist schon lange kein Geheimnis mehr.
Alle Nationen und Staaten beteiligen sich amittlerweile an einem globalen digitalen Wettrüsten, welches langfristig als ungleich gefährlicher einzuordnen ist
als jede nukleare Bedrohng in der Vergangenheit. Ähnlich wie dort kommt es allerdings beim Angriff vor allem auf einen effizienten Erstschlag an,
Welcher schon im Bruchteil von Sekunden die gesamte Infrastruktur eines Landes einschließlich Wasser und Stromversorgung ausschalten kann.
Eine aktive Verteidigung oder gar ein Gegenschlag wird dann nicht mehr möglich sein.
Und das bedeutet ständige Weiterentwicklung von Cyberkampftechniken sowie permanentes Kräftemessen mit allen potenziellen Gegnern.
In dieser Rubrik werden daher auch 2019 weiterhin alle mir zugänglichen Meldungen bezüglich "Cyberwar" chronologisch aufgelistet.

 

Cybersecurity: Viele Unternehmen unzureichend gegen Angriffe gewappnet (03. Januar 2019)

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.

Lesen Sie HIER weiter

 

Hackerangriff: Persönliche Dokumente von deutschen Politikern und Promis veröffentlicht (03. Januar 2019)

Unbekannte haben angebliche persönliche Daten und parteiinterne Dokumente deutscher Politiker und anderer Prominenter veröffentlicht.

Lesen Sie HIER weiter

 

Der durch diesen Hack verursachte Schaden liegt meiner Ansicht nach wohl nicht so sehr in den eher unbedeutenden Daten selbst.
Der durch das unqualifizierte und beschämende Verhalten der Behörden ausgelöste Vertrauensverlust in deren technische Kompetenz
hat dagegen einen wahren Angsthype bei den Bürgern verursacht, der wirklich seinesgleichen sucht.
Ist es denn wirklich so, dass jeder
dilettantische Teenie die professionelle Cyberabwehr des Staates durchbrechen und anschließend
mit den gestohlenen sensiblen Daten seiner Opfer nach Belieben herumspielen kann?
Die aktuellen News deuten jedenfalls eine erschreckende Unfähigkeit sowie mangelnde Vernetzung auf Seiten der beteiligten Behörden an.

Hackerangriff: BSI wusste schon länger vom Datenleck – das BKA nicht (05. Januar 2019)

An der Aufklärung des Hackerangriffs auf Politiker und Prominente sind nun BSI, BKA, Verfassungsschutz, BND und Bundespolizei beteiligt.

Lesen Sie HIER weiter

 

Politiker- und Promi-Hack: Tatverdächtiger in Hessen festgenommen (08. Januar 2019)

Wenige Tage nachdem massenhaft persönliche Daten von Politikern und Prominenten im Netz entdeckt wurden, ist nun ein Tatverdächtiger festgenommen worden.

Lesen Sie HIER weiter

 

Vorsorge wäre auch hier ein wirksamer Schutz gegen solche Angriffe gewesen!
Zumindest im privaten Bereich sind dazu einige simple Maßnahmen leicht zu realisieren:

 

Einfache Schritte zum Schutz vor Hackerangriffen (04. Januar 2019)

Die persönlichen Daten von Prominenten und Politikern wurden im Netz verteilt. Wir geben fünf einfache Tipps, wie man sich gegen solche Angriffe schützen kann.

Lesen Sie HIER weiter

 

An dieser Stelle soll auch ein Influence-Versuch von russischer Seite erwähnt werden, der sicherlich keinen Einzelfall darstellt:

 

Russischer Einflußnahmeversuch auf Facebook: Mehr als 300 Seiten gesperrt (17. Januar 2019)

Facebook hat 289 Seiten und 75 Accounts gelöscht, die einem Netzwerk falscher Identitäten angehören sollen.

Lesen Sie HIER weiter

 

Schon bei der Präsidentenwahl 2016 in den USA machten ähnliche Aktionen Schlagzeilen:

https://de.wikipedia.org/wiki/Russische_Einflussnahme_auf_den_Wahlkampf_in_den_Vereinigten_Staaten_2016

https://www.tagesschau.de/ausland/einflussnahme-us-wahl-101.html

 

Mit smarten Stromzählern und vernetzten Leuchtmitteln fing es an....
Besonders sensible Angriffsziele liegen mittlerweile auch im Bereich privater Wohnungen,
wenn diese etwa die innovativen Anregungen von Industrie und Kommunikationsprovidern zur Einrichtung eines vernetzten "Smart Homes" in die Praxis umgesetzt haben. Mit der Zeit wird dann alles ebenso fernsteuerbar wie in höchstem Maße unsicher.
Ist diese Art von "Modernisierung " nämlich erst einmal weit genug verbreitet,
liegen hier zukünftig ebenso bequeme wie effiziente Einfallstore für alle möglichen Cyberattacken.
Das dann allerorts schlummernde Angriffspotenzial wird aber nicht nur Cyberkriminelle erfreuen,
sondern stellt auch eine gute Möglichkeit für inner- und fremdstaatliche Angriffe dar!
Solche Angriffe von innen tragen zur permanenten Überwachung gläserner Bürger bei,
und von aussen wären sie die ideale Basis für einen Erstschlag im Falle eines Cyberkrieges.
Denn sie würden nicht nur Infrastruktur und militärische Ziele eines Landes empfindlich treffen,
sondern explizit und flächendeckend auch dessen Zivilisten....
Lesen Sie dazu folgende Beiträge:

 

Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar (23. Januar 2019)

Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken,

die einfache Modifikation zulassen – zum Guten oder zum Schlechten.

Lesen Sie HIER weiter

 

Bundesregierung stärkt Cyberschutz: Neue Agentur in Halle-Leipzig (31. Januar 2019)

Die neue Agentur für Cybersicherheit wird im Osten angesiedelt. Sachsen-Anhalt und Sachsen werden damit als Technologiestandorte gestärkt.

Lesen Sie HIER weiter

 

Cyberattacke auf Airbus: Womöglich Mitarbeiterdaten abgegriffen (31. Januar 2019)

Angreifer hatten sich Zugang auf einen zentralen Server bei Airbus verschafft. Das Ausmaß ist noch unklar.

Lesen Sie HIER weiter

 

Cyberangriffe: EU-Kommission will Demokratiefestigkeit des Wahlsystems testen (01. Februar 2019)

Zur Europawahl im Mai wird befürchtet, dass auf sie über das Internet massiv Einfluss ausgeübt wird. Dagegen rüsten sich EU-Kommission und Internetunternehmen.

Lesen Sie HIER weiter

 

Russland will sich testweise aus dem Internet ausklinken (11. Februar 2019)

Bei ausländischen Angriffen will Russland das RuNet vom Internet abkoppeln. Ob das funktioniert, soll ein Test zeigen.

Lesen Sie HIER weiter

 

Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet (17. Februar 2019)

Die Hackerangriffe auf Betreiber kritischer Infrastrukturen – darunter auch auf das Stromnetz – haben in der zweiten Jahreshälfte 2018 deutlich zugenommen.

Lesen Sie HIER weiter

 

Maas warnt vor Killer-Robotern und Bomben "mit Megabits" (18. März 2019)

Bundesaußenminister Heiko Maas fordert neue Regeln für autonome Waffensysteme und Cyberwaffen, um "automatische Eskalationen" zu verhindern.

Lesen Sie HIER weiter

 

Werke auf manuellem Betrieb: Cyberangriff auf Aluminiumkonzern Norsk Hydro (19. März 2019)

Der norwegische Aluminiumkonzern Norsk Hydro ist Opfer eines Cyberangriffs geworden und stellt die Produktion weitestgehend auf manuellen Betrieb um

Lesen Sie HIER weiter

 

Ein Beitrag zum perfekte Mord an wichtigen Zielpersonen mit Herzschrittmacher wäre auch bereits machbar:

 

Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken (22. März 2019)

Viele Implantate gegen Herzrhythmusstörungen von Medtronic sind über eine kritische Lücke attackierbar. Updates stehen noch aus.

Lesen Sie HIER weiter

 

Eine besonders heimtückische Methode könnten auch Manipulationen bildgebender Verfahren wie CT und MRT sein.
Die hier möglichen negativen Folgen für drn betreffenden Patienten sind unabsehbar und vermutlich auch unbeweisbar:

 

Computertomografie: Schadcode kann Krebsbefunde manipulieren (05. April 2019)

Forscher bewiesen, dass CT-Aufnahmen überzeugend manipulierbar sind – und dass die Netzwerksicherheit in vielen Krankenhäusern verbesserungswürdig ist.

Lesen Sie HIER weiter

 

Mit Hackingbaukästen, die für jedermann im Internet frei zugänglich sind erhöht sich die Zahl der möglichen Angreifer um ein vielfaches:

 

Hacking-Gadgets: c’t testet die Tools der Hacker (30. März 2019)

Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, die ihm fast überall Zutritt verschaffen. c’t hat viele solcher Hacking-Gadgets in Spezialshops eingekauft und im Labor ausprobiert.

Lesen Sie HIER weiter

 

Chemiekonzern Bayer AG von Hackern angegriffen (04. April 2019)

Hacker haben das Firmennetzwerk der Bayer AG angegriffen. Daten wurden anscheinend nicht kopiert; die Staatsanwaltschaft Köln ermittelt.

Lesen Sie HIER weiter

 

Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter (04. April 2019)

Die Träger tausender als Sicherheitsprodukt angepriesener GPS-Tracker können im Web ausspioniert werden. Den Hersteller der Uhren interessiert das wenig.

Lesen Sie HIER weiter

 

FireEye: Weiterer Cyberangriff auf kritische Infrastruktur durch "Triton" (10. April 2019)

Angeblich russische Hacker sollen hinter einem gefährlichen Cyberangriff auf ein Kraftwerk in Saudi-Arabien stecken. Nun wurde wohl ein weiteres Ziel entdeckt.

Lesen Sie HIER weiter

 

Hacker knackt Auto-GPS-Tracker: "Ich kann weltweit den Verkehr beeinflussen" (26. April 2019)

Über die Apps iTrack und ProTrack sind tausende Autos nachverfolgbar, deren Besitzer das Standardpasswort der Tracker nicht geändert haben.

Lesen Sie HIER weiter

 

Fehler bei Gesichtserkennung: Unschuldige auf Fahndungsaufruf in Sri Lanka (30. April 2019)

Wegen eines Fehlers bei der Gesichtserkennung ist eine unbeteiligte US-Studentin nach den Anschlägen von Sri Lanka auf einem Fahndungsaufruf gelandet.

Lesen Sie HIER weiter

 

Die ideale Voraussetzung für einen erfolgreichen Cyber-Erstschlag ist natürlich ein in sich abgeschlossenes Netzwerk ohne Anbindung an das globale Web.
Die ersten Schritte Russlands in diese Richtung leitete nun Putin per Gesetz ein.
Damit werden nicht nur die Chancen eines effektiven Verteidigungrückschlages für die übrige Welt minimiert,
sondern so ganz nebenbei noch optimale Bedingungen für effizientere staatliche Zensurmaßnamen geschaffen. .

 

Putin unterzeichnet Gesetz: Russland bekommt eigenständiges Internet (02. Mai 2019)

Russischer Internetverkehr soll künftig über Server im eigenen Land gelenkt werden. Trotz aller Kritik wurde diese Vorgabe nun gesetzlich festgeschrieben.

Lesen Sie HIER weiter

 

Die Gruppe der sog. "Smart Home"- Anhänger wächst immer weiter, ohne dass der Einzelne sich der möglichen Gefahren
für seine Region und sogar der Sicherheit des ganzen Landes bewusst wäre.

Durch ein mögliches Angriffsszenario mit dem schönen Namen "MadIoT" (= Manipulation of demand via IoT) könnte
geografisch koordinierte Vernetzung zahlreicher gehackter IoT-Geräte dem Aufbau von Botnetzen zur gezielten Überlastung mittels
zeitgleich eingeschalteter Verbraucher hoher Leistung (Heizungen, Waschmaschinen usw.) dienen.

Die resultierenden Leistungsspitzen könnten dann sowohl Leitungsnetze als auch Kraftwerke temporär überfordern,
dass es zu einem sog. "
Blackout" kommen könnte, der möglicherweise im weiteren Verlauf zu einem Kollaps
der kompletten Infrastruktur eskaliert.

Da hiervon auch alle Wasserwerke betroffen wären, und thermische Kraftwerke (Atom-, Braunkohle oder Blockheizkraftwerke)
ohne eine externe Stromquelle nach dem einmal erfolgten Shutdown ohnehin aufgrund fehlender
Schwarzstartfähigkeit nicht mehr
hochgefahren werden können, kommt es im weiteren Verlauf dann rasch zu einer extrem gefährlichen Situation:

 

Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten (04. Mai 2019)

IT-Security-Experten der Schweizer Regierung warnen vor Risiken im Internet der Dinge: Viele IoT-Haushaltsgeräte seien für einen Stromausfall missbrauchbar.

Lesen Sie HIER weiter

 

Die ideale Ausgangsbasis für weitere Angriffe in einem Cyberwar!

Cyber-Attacke: Israelische Armee reagiert mit Bombenangriff im Gaza-Streifen (06. Mai 2019)

Israels Armee wehrt einen Cyber-Angriff ab und zerstört anschließend das Gebäude, von dem er ausgegangen sein soll. Es wäre der erste Fall dieser Art.

Lesen Sie HIER weiter

 

EU reagiert mit neuer Sanktionsregelung auf russische Cyberangriffe (17. Mai 2019)

Um künftig gezielt auf Cyberangriffe von außerhalb der EU reagieren zu können, hat der Staatenbund die Möglichkeit für restriktive Gegenmaßnahmen geschaffen.

Lesen Sie HIER weiter

 

Für mich ein weiterer sehr ernster Hinweis, dass digitale Prävention heute wirklich in allen Bereichen des Lebens nötig ist.
Ausschaltung bestimmter "Risikosegmente" im internationalen und globalen Handel
könnten andererseits langfristig auch zu nationaler Isolation und damit Stillstand technischer Weiterentwicklung führen.
Mit Blick das innerstaatliche Sicherheitsbedürfnis der USA kann man aber durchaus auch ausgrenzende Maßnamen nachvollziehen,
wie sie zurzeit unter Trump aktuell sind:

 

Trump verbietet Telekommunikationsgeschäfte mit Firmen "gegnerischer" Staaten (16. Mai 2019)

US-Präsident Trump hat den Nationalen Notstand hinsichtlich der Telekommunikation ausgerufen. Die Maßnahmen richten sich gegen Huawei.

Lesen Sie HIER weiter

 

Auch in Europa traut man mit Recht immer weniger den digitalen Medien.
Insbesondere mögliche Manipulationen der Wahlergebnisse durch Fakenews in sozialen Netzwerken
stehen im Verdacht systematischer Untergrabung demokratischer Grundprozesse wie aktuell etwa der Europawahl.
Gezielte Manipulation in diesen Bereichen führt zu Veränderungen der Gesellschaftsstrukturen in allen beteiligten Staaten
und kann damit den Verlauf eines möglicherweise später geplanten Cyberangriffs schon im Vorfeld beeinflussen.
Ein gewisses Misstrauen in der Bevölkerung ist also durchaus gerechtfertigt:

 

Deutsche sehen durch "Fake News" Europawahl gefährdet (16. Mai 2019)

Falschnachrichten sind eine Gefahr für die Europawahl, sagen 71 Prozent der Bundesbürger – auch weil sie selbst Fake News oft nicht erkennen können.

Lesen Sie HIER weiter

 

Fakenews in sozialen Netzwerken gesteuert mit mit künstlicher Intelligenz stellen eine besondere Angriffswaffe dar.
Sie könnten sowohl regional als auch global Menschen gezielt mit falschen Informationen manipulieren
und damit u.a. die politische Integrität und die innere Sicherheit eines Landes bzw. Staates extrem gefährden.
Das wäre ein weiterer denkbarer Ansatz zur automatisierten Cyberkriegsführung:

 

IT-Sicherheitskongress: BSI warnt vor KI als Angriffswaffe (21. Mai 2019)

Künstliche Intelligenz kann laut dem neuen deutsch-französischen IT-Sicherheitslagebild genutzt werden, um etwa Alexa oder Siri zu manipulieren.

Lesen Sie HIER weiter

Zusammen mit entsprechender Maleware, wie Trojanern oder Würmern ließe sich zudem ein unterstützendes,
weltweites
Botnetzwerk schaffen, welches letztendlich gefakte Informationen derart glaubhaft in das Web zu integrieren vermag,
dass mangels authentischer Referenzquellen irgendwann nicht mehr ohne weiteres zwischen Wahrheit und Lüge unterschieden werden kann.
Diesen schleichenen Vorgang könnte man dann theoretisch nur noch mittels radikaler Zensur stoppen...
Aber natürlich hieße das auch, den Teufel mit dem Beelzebub austreiben zu wollen.
Damit wäre zugleich das traurige Schicksal des (heute noch halbwegs) *freien* Internets endgültig besiegelt...
Denn wer sollte solch eine *vertrauenswürdige* Zensur eigentlich ausüben,
ohne dabei automatisch selbst zum informationellen Diktator zu werden?
Menschen können (zumindest unter bestimmten Voraussetzungen) so ziemlich alle korrupt werden
und ihre eigenen Interessen zum Nachteil der Gemeinschaft in den Vordergrund stellen.
Sie eignen sich also nicht wirklich für einen solchen verantwortungsvollen Job.

Damit drängt sich mir sogleich das nächste Horrorszenarium auf:
Was wäre, wenn eine künstliche Intelligenz diese Aufgabe übernehmen würde bzw müsste?
Was, wenn diese KI sich dann die destruktiven Aktivitäten der Menschheit erkennt,
und irgendwann ihren Zensurauftrag auf das Ausmerzen unserer *biologischen Schwächen* erweitert?
Wir würden ein solches Szenario vermutlich kaum überleben können.
Ein kleiner Vorbote dazu könnte möglicherweise die folgende Meldung sein:

 

Unbemannte Systeme: Militärroboter handeln schon heutegrößtenteils autonom (06. Juni 2019)

Wer zuerst schießt, lebt länger. Das versprechen autonome Waffensysteme. Während über Killerroboter diskutiert wird, schreitet deren Entwicklung voran.

Lesen Sie HIER weiter

 

Zurzeit kann Cyberwar vielleicht (noch) überwiegend als Abschreckungsszenario zwischen menschlichen Akteuren verstanden werden.
Eine Art von "kaltem Krieg" per Tastatur....Aber sobald erstmals autome Systeme ins Spiel kommen, sieht das schon ganz anders aus.
Durch eskalative Ausbreitung von Würmern und Trojanern im Netz könnten sich mittels KI parallel dazu autarke globale Botnetze bilden,
die mit diesen militärischen Kampfmaschinen zu kommunizieren beginnen und sich irgendwann jeglicher menschlicher Kontrolle entziehen.
Das resultierende System aus Botnetzen und exekutiven Maschinen könnte also am Ende ebenfalls mehr oder weniger autark sein.
Dadurch erscheinen u.a. Meldungen wie die Folgende in einem völlig neuen Licht:

 

Eine Million verwundbare Rechner: Microsoft warnt vor dem Super-Wurm (31. Mai 2019)

Die nächste große Virenpandemie steht offenbar kurz bevor: Unzählige Windows-Rechner sind für die hochgefährliche Lücke im RDP-Server anfällig.

Lesen Sie HIER weiter

 

Derweil wird in aller Welt fleißig Cyberwar "trainiert"
Besonders die USA scheinen hier offensichtlich eine dominierende Rolle zu spielen,
indem sie mit ihrer cybertechnischen Bewaffnung wild um sich schlagen:

 

Cyberwar: USA legen iranische Computer lahm (23. Juni 2019)

Die USA haben ein iranisches Militärsystem gehackt und stillgelegt. Das berichten US-Medien. Der Iran wiederum setze bei seinen IT-Angriffen auf Täuschung.

Lesen Sie HIER weiter

 

USA an Kreml: Wir hacken Euer Stromnetz (16. Juni 2019)

Die USA intensivieren ihre Vorbereitung auf einen Cyberkrieg gegen Russland. Als Antwort auf russische Hacks, wie US-Dienste dem Kreml ausrichten.

Lesen Sie HIER weiter

 

Dieses aktuelle "Gehacke" zwischen verschiedenen Nationen unserer Welt,
erscheint mir angesichts einer möglicherweise schon heute realen Gefahr durch zukünftige
global agierende autarke KI-Botnetz-Roboter-Systeme ebenso naiv wie kindisch.
Die Gefahr einer Verselbstständigung cybertechnischer Kampfpotentiale wird zusätzlich gefördert durch Belieferung
auch autoritärer Staaten mit Hihgtechstandards der Überwachungstechnik:

 

Überwachungstechnik: Deutsche Firmen beliefern kräftig weiter autoritäre Staaten (22. Juni 2019)

Die Bundesregierung hat in den vergangenen Jahren den Export von Spähtechnik im Wert von über 26 Millionen Euro etwa auch an Ägypten oder Katar genehmigt.

Lesen Sie HIER weiter

 

Abschuss fremder Kameradrohne über eigenem Grundstück kann gerechtfertigt sein (27. Juni 2019)

Eine Drohne abzuschießen ist laut einem Gerichtsurteil nicht strafbar, wenn diese in geringer Höhe über einen abgezäunten Garten geflogen wird.

Lesen Sie HIER weiter

 

Sicherheitsprobleme bei der NASA ermöglichten Hackerangriff (23. Juni 2019)

Unvollständige Datenbanken, liegengelassene Tickets – ein Report über das IT-Zentrum der NASA zeigt gravierende Schwachstellen.

Lesen Sie HIER weiter

 

Auch der zivile Sektor ist von systematischen Cyberangriffen nicht ausgenommen.
Alle vernetzten und funkbasierten Systeme wie Smarthome und Smartfon sind
ebensoleicht auszuspionieren wie manipulierbar:

 

Ferngesteuert ins Smart Home: Saugroboter verrät Grundriss der Wohnung (01. Juni 2019)

Cloud-basierte Saugroboter von Tesvor sind angreifbar, weil sie lediglich die MAC-Adresse zur Authentifizierung verwenden.

Sie schlampen auch bei Zertifikaten.

Lesen Sie HIER weiter

 

Sicher unterwegs? - Gefahren für Technikauf Reisen (21. Juni 2019)

Die Welt da draußen ist gefährlich, zumindest für Notebook, Smartphone und Tablet. Wer sich etwa unvorbereitet in öffentliche WLANs stürzt,
ist leichte Beute für Hacker.....Ein Fallbeispiel

Lesen Sie HIER weiter

 

Notfall-Mitteilungen an Handys sind leicht zu fälschen (25. Juni 2019)

Selbst 4G-Netze sind anfällig für gefälschte Warnungen. Das ist gefährlich, weil ein Alarm tödliche Panik auslösen kann.

Lesen Sie HIER weiter

Um dem Ganzen noch ein Sahnehäubchen aufzusetzen soll schließlich auch das All zum zukünftigen Schlachtfeld deklariert werden.

Nato stellt sich auf Kriege im Weltraum ein (25. Juni 2019)

Die Zeiten, in denen Weltraumwaffen Science-Fiction-Elemente in James-Bond-Filmen waren, sind lange vorbei. Jetzt geht auch die Nato das Thema an.

Lesen Sie HIER weiter

 

Man wird irgendwie den Verdacht nicht mehr los, dass die Menschheit nun endgültig per Hightech ihren eigenen Untergang vorbereitet...
Danach werden uns dann auch keine halbherzigen Klimakonferenzen oder Friedensverträge mehr helfen können...
Dass Cyberangriffe auf die Infrastruktur eine durchaus enstzunehmende Bedrohung darstellen sollte folgende Meldung klar machen:

 

Innogy eröffnet Trainingslager gegen Cyberattacken auf die Stromversorgung (01. Juli 2019)

In Essen wird jetzt trainiert, wie Angriffe von Hackern auf das Stromnetz abgewehrt werden können. Das Trainingscamp steht auch anderen Unternehmen offen.

Lesen Sie HIER weiter

 

Auch die passiven Möglichkeiten der Cyberwars werden immer ausgefeilter.
Wer Personen auf Distanz nur aufgrund ihrer Herztonsignatur identifizieren kann, ist mit Sicherheit in der Lage
mit genau diesen Daten autonome Waffensysteme für gezielte Liquidation einzelner Personen einzusetzen.
Die damit verbundenen Möglichkeiten sind schlicht furchterregend wenn man bedenkt,
dass hier u.a. auch satellitengesteuerte Drohnen eingesetzt werden könnten.
Auch anonyme Executionen politischer Gegner etwa in totalitären Staaten wären damit kein Problem mehr.
Aber es ist nur eine Frage der Zeit, bis auch unsere Geheimdienste oder global opereierende mäfiöse Organisationen
diese Möglichkeit erkennen und rücksichtslos nutzen.
Damit rücken Schlazeilen wie "Politiker xyz von unbekannter Drohne getötet..." in greifbare Nähe.

 

US-Militär kann Personen mit Herz-Signaturauf Distanz identifizieren (05. Juli 2019)

Mit einem Infrarot-Laser lässt sich auch durch Kleidung hindurch der Herzschlag analysieren. Das Verfahren soll genauer sein als Gesichtserkennung.

Lesen Sie HIER weiter

 

Erstmals gezielte Spionage-Angriffe über "intelligente Dinge" dokumentiert (06. August 2019)

Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein.

Lesen Sie HIER weiter

Nicht immer sind Cyberangriffe nur zu direkten Kriegshandlungen brauchbar...
Man kann stattdessen auch viel Geld damit scheffeln:

UN-Experten: Nordkorea erbeutet Milliarden bei Cyber-Raubzügen (07. August 2019)

Nordkorea beschafft sich Geld über staatlich finanzierte Internet-Raubzüge. Rund 2 Milliarden US-Dollar sollen nach UN-Angaben erbeutet worden sein.

Lesen Sie HIER weiter

Je breiter die Angriffe multimedial gestreut sind, desto größer das mögliche Schadenspotenzial.
Fast jeder moderne Mensch heute nutzt ein Smartfone (Ausser mir natürlich !!!).
Entsprechend breit gestreut ist auch daher die nutzbare Angriffsfläche.

Implants infiziert (30. August 2019)

Eine bislang unbekannte Gruppe soll über gehackte Websites und komplexe Exploit-Chains Schadcode auf Apple-Geräte eingebracht haben, der quasi alles konnte.

Lesen Sie HIER weiter

Natürlich kann man auch pseudodeeskalierend den Kopf in den Sand stecken und dem einfachen Motteo folgen:
"Wenn ich keinen hacke, hackt mich auch niemand."
Dass dies eine gefährliche Einladung zum digitalen Erstschlag sein könnte, sollte dabei allerdings nicht vergessen werden.

Geheimgutachten zu "Hackbacks": Eindringliche Warnung vor digitalem Gegenschlag (03. September 2019)

Ein Oberstleutnant kommt in einer Analyse des Wissenschaftlichen Dienst des Bundestags zum Schluss, dass Hackbacks nicht abschrecken und zu Anarchie führen.

Lesen Sie HIER weiter

 

Bei Cyberangriffen zählt u.U. jede Nanosekunde um einer Niederlage zu entgehen.
Damit erscheint das Szenario eines digitalen Mächtegleichgewichtes noch viel sensibler als das atomare Equivalent.
Während beim Abschuss einer nuklearen Interkontinentalrakete (zumindest theoretisch) immerhin noch einige Sekunden
bis Minuten zum defensiven Gegenschlag sowie gewissen Schutzmaßnahmen verbleiben,
stellt sich dagegen das zerstörerische Ergebnis eines Cyber(erst)schlages
quasi verzögerungsfrei in Echtzeit ein.- Gegenwehr also so gut wie aussichtslos.


Links

Erklärende Zusammenfassungen und Chronologien
bisher bekannter Cyberwaraktivitäten

http://en.wikipedia.org/wiki/Netwar
http://de.wikipedia.org/wiki/Cyberkrieg
http://www.uni-forst.gwdg.de/~wkurth/cb/html/ea4/lu.pdf


Berichte über den „Cyberwar“-Themenabend bei Arte vom 15.04.2014
http://www.faz.net/aktuell/feuilleton/medien/cyberwar-themenabend-bei-arte-die-drohne-schlaegt-alles-12894473.html
http://www.tagesspiegel.de/medien/cyberwar-bedingt-abwehrbereit/9763108.html
http://deutsche-wirtschafts-nachrichten.de/2014/04/15/cyber-war-deutschland-ist-ein-angriffsziel/

 

Berichte über die größten Hackerangriffe
http://www.wiwo.de/technologie/digitale-welt/cyber-krieg-die-groessten-hacker-angriffe-aller-zeiten/7814454.html?slp=false&p=24&a=false



Gesteuerte Medienhysterie:
Form des Angriffs oder Geschäft mit der Angst?

http://www.heise-medien.de/presse/Gefaehrliche-Medienhysterie-um-Cyberkrieg-1608968.html

 

Netwars Teil 1-5 auf Heise Online
Eine interaktive dokumentarische Webserie in 5 Episoden zum drohenden Cyberkrieg.
(Denn du weißt nie, wer die Kontrolle hat.)

http://www.heise.de/extras/netwars/

 

Weitere Heise-Meldungen zum Thema
http://www.heise.de/newsticker/meldung/DLD-2013-Der-Cyber-Krieg-ist-nur-eine-Frage-der-Zeit-1788717.html
http://www.heise.de/newsticker/meldung/USA-ruesten-weiter-fuer-den-Cyberkrieg-1678235.html
http://www.heise.de/newsticker/meldung/Die-deutschen-Cyberkrieger-2101889.html
http://www.heise.de/tr/artikel/Die-deutschen-Cyber-Krieger-2096969.html

 

Andere Meldungen zum Thema
http://tersee.com/#!q=cyberkrieg&t=text
http://www.deutschlandfunk.de/der-cyberkrieg-ist-ueberall.761.de.html?dram:article_id=251390

Cyberwar und Vorratsdatenspeicherung
http://www.cicero.de/berliner-republik/datenschutz-cyberwar-experte-die-vorratsdatenspeicherung-hilft-strafverfolgern-nicht/57396

 

Cyberwar und Social Networks
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/cyberwar-traue-keinem-chatbot-12850538.html

 

Cyberwar und Europa
http://www.neues-deutschland.de/artikel/928419.wettruesten-cyberwar-und-europaeische-sicherheit.html



Cyberwar und Militär
http://www.freitag.de/autoren/cato/cyberwar-i-eine-neue-waffe
https://www.freitag.de/autoren/cato/cyberwar-ii-die-ersten-schuesse

 

Cyberwar und NATO
http://derstandard.at/1363705457667/NATO-veroeffentlicht-Handbuch-fuer-Cyberkrieg


Seite 1   Seite 2   Seite 3   Seite 4   Seite 5   Seite 6   Erotik   Sicherheitseinstellungen IE   WEBZENSUR   Steuernummer-ID   Anonym Surfen   SPAMMING   Startseite