• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Cyber-Krieg (Cyberangriffe, Notizen) ... ]

Started by Textaris(txt*bot), September 06, 2007, 10:47:27 AM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

Textaris(txt*bot)

QuoteCyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche und Belange basieren. ...


https://de.wikipedia.org/wiki/Cyberkrieg

---

Quote[...] Um ein fremdes Land anzugreifen, müssen nicht unbedingt Flugzeuge, Raketen oder Panzer eingesetzt werden: Das kleine Estland erlebte in diesem Frühsommer den weltweit bisher schwersten Hacker-Angriff. Mehr als 20 Tage lang wurden Computer von Regierung und Banken mit Millionen sinnloser Anfragen bombardiert und lahmgelegt. Als Drahtzieher verdächtigten die Esten ihren Nachbarn Russland. Moskau liegt seit dem Denkmal-Streit in Tallinn mit der estnischen Regierung im Clinch.

Ins Fadenkreuz fremder "Cyber-Krieger" sind aber auch längst westliche Mächte geraten. Chinesische Militärexperten sollen versucht haben, Regierungsrechner in Deutschland, USA und Großbritannien anzuzapfen. Der Verfassungsschutz versichert, die Attacke sei erfolgreich abgewehrt worden. Die Regierung ist dennoch alarmiert und hat am heutigen Mittwoch die Umsetzung eines nationalen IT-Schutzplans auf den Weg gebracht.

"IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste. Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen schützen", sagt der frühere BND-Chef August Hanning, der heute im Bundesinnenministerium für die Innere Sicherheit zuständig ist. "Finstere dritte Mächte" seien unterwegs, um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

Der Bund gibt jährlich rund 70 Millionen Euro zum Schutz seiner 400 Behörden aus. Jetzt sollen die Sicherheitssysteme optimal vernetzt und Notfallpläne einstudiert werden. Die Experten des Innenministeriums glauben, dass Deutschland beim IT-Schutz international neben den USA führend ist. Die Supermacht musste aber schmerzlich erfahren, dass es vollkommene Sicherheit nicht gibt.

US-Verteidigungsminister Robert Gates räumte ein, dass nach einem IT-Angriff auf das Pentagon rund 1500 Computer abgeschaltet werden mussten. Betroffen waren auch Teile des E-Mail-Systems mit nicht vertraulichen Mails in seinem Büro. China wies Anschuldigungen zurück, die Volksbefreiungsarmee stecke hinter der Attacke. Nach Angaben von Fachleuten hat China seine Hacker-Aktivitäten massiv ausgeweitet.

Neben Wirtschaftsspionage gehe es dabei vor allem um militärischen Datenklau. Peking habe in der Vergangenheit zu erkennen gegeben, dass bei einem möglichen Taiwan-Konflikt das satellitengestützte Navigationssystem GPS angegriffen werden könnte, um die US-Kriegsflotte technisch aus dem Verkehr zu ziehen, schreibt das Handelsblatt. Mit dem Angriff auf das Pentagon hätten die Chinesen ihre IT-Stärke unter Beweis gestellt.

Die Bundesregierung will nicht nur ihre Behörden, sondern auch strategisch wichtige Infrastrukturen wie Telekommunikation, Strom- und Gasnetze, Bahn, Flughäfen und Börsenplätze vor elektronischen Störenfrieden schützen. Deshalb arbeiten bei der Umsetzung des IT-Schutzplans große Konzerne und Branchenverbände mit. Manager sagen, ein Hacker-Angriff zum Beispiel auf das Stromnetz sei theoretisch denkbar. Ein Ausfall der Versorgung könnte dann weite Teile des öffentlichen Lebens ausschalten und zu Chaos führen.

Doch die meisten Attacken, die über das Internet gestartet werden, haben ein ganz anderes Ziel: Geld. Kaum eine Bank kann beim Online-Banking auf Schutzmaßnahmen wie TAN- und PIN-Listen verzichten, um das Geld ihrer Kunden vor Hacker-Programmen zu schützen. Der Bundesverband deutscher Banken hält die Systeme der Institute selbst für sicher. Die IT-Kriminellen attackierten mit gefälschten Mails vor allem Privatkunden, weil deren Computer am schlechtesten abgeschirmt seien. (Tim Braune, dpa) / (vbr/c't)

...


Aus: ""Cyber-Krieg" in vollem Gange" (05.09.2007)
Quelle: http://www.heise.de/newsticker/meldung/95552

Quote5. September 2007 19:31
"Finstere dritte Mächte" seien unterwegs....
Arschtorte (mehr als 1000 Beiträge seit 24.12.06)

> "IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste.
> Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen
> schützen", sagt der frühere BND-Chef August Hanning, der heute im
> Bundesinnenministerium für die Innere Sicherheit zuständig ist.
> "Finstere dritte Mächte" seien unterwegs,
> um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

hehehe..der meint damit bestimmt den
Schäuble, Beckstein, Merkel und Konsorten

:-)

Quote5. September 2007 19:35
wer nichts zu verbergen hat, braucht sich doch auch nicht zu schützen...
telefax (211 Beiträge seit 03.12.04)

[...]

Quote5. September 2007 22:05
Cyberkrieg
CoolAllo (mehr als 1000 Beiträge seit 19.06.03)

Stufe 1: Spam, Phishings nutzen um Würmer zu verbreiten.
Stufe 2: offene Angriffe
Stufe 3: nach Blockade greifen die Würmer nun automatisch von innen
einander an, und kein Netzblock kann mehr als vertrauenswürdig
gelten.
Stufe 4: Die Würmer DoSn alles nicht infizierte
Stufe 5: Die Würmer löschen möglichst viel Daten auf ihrem PC, und
zerstören dann das OS.

Quote6. September 2007 2:00
Re: Cyberkrieg
marder553 (43 Beiträge seit 19.03.04)

eigentlich mag ich dazu nichts schreiben, ausser:
dein szenario ist unlogisch



Quote6. September 2007 9:46
Echelon ? (kwT)
HOSTess (191 Beiträge seit 08.03.01)

Mike

Quote6. September 2007 10:19
Wir in Deutschland sind doch sicher ..
Erdie (261 Beiträge seit 30.03.00)

.. denn wir haben das Problem rechtzeitig erkannt und die für solche
Angriffe nötigen Werkzeuge verboten. Seht ihr jetzt, wie intelligent
der Hackerparagraph war? Politiker sind doch nicht so doof, wie wir
alle dachten.

;)


...

Textaris(txt*bot)

Quote[...] Die NATO richtet in der estnischen Hauptstadt Tallinn ein Forschungszentrum für Cyber-Angriffe ein. Vertreter des nördlichsten Landes im Baltikum, das seit 1999 dem westlichen Militärbündnis angehört, sowie weiterer sechs NATO-Länder unterzeichneten am heutigen Mittwoch in Brüssel ein entsprechendes Abkommen. Im "Center of Excellence Cyber Defense" von Tallinn sollen sich künftig gut zwei Dutzend Spezialisten der Erforschung und dem Training elektronischer Kriegsführung widmen. Im Mittelpunkt steht dabei die Abwehr von Angriffen auf Computernetze von NATO-Mitgliedern. Bei den Staaten, die sich zur Mitarbeit in dem Zentrum in Tallinn verpflichten, handelt es sich um Deutschland, Italien, Spanien, die Slowakei, Litauen und Lettland.

Estland, das seinen Bürgern kostenlosen Zugang zum Internet garantiert und ein Vorreiter bei der Umsetzung von E-Government-Anwendungen ist, hatte sich bereits im Jahr 2004 als Standort eines Cyber-Defense-Zentrums der NATO ins Gespräch gebracht. Verstärkt wurden die Bestrebungen im vergangenen Jahr, als das Land Ziel von massiven Computerangriffen war. Während eines Konflikts mit Moskau um ein Denkmal für Soldaten der Roten Armee in der einstigen Sowjetrepublik wurde die IT-Infrastruktur des Landes durch groß angelegte DDoS-Attacken weitgehend lahmgelegt. Die estnische Regierung beschuldigte zunächst die russische Regierung als Drahtzieher, konnte eine direkte Beteiligung Moskaus allerdings nie belegen. Später wurde bekannt, dass die Angriffe von weltweiten Bot-Netzen ausgingen.

Center of Excellence der NATO sind nicht in die Kommandostruktur des Militärbündnisses eingebunden, sondern erfüllen vor allem beratende Aufgaben. So wurde beispielsweise im Jahr 2005 in der türkischen Hauptstadt Ankara ein "Center of Excellence Defense Against Terrorism" eingerichtet, das sich der Entwicklung von Strategien im Kampf gegen den internationalen Terrorismus widmet. Die Bundesregierung gibt im Haushaltsplan 2008 einen Finanzmittelbedarf von 822.530 Euro für das Zentrum in Ankara an, von dem Deutschland 3,4 Prozent (28.000 Euro) trägt. Für das Cyber-Defense-Zentrum in Tallinn wurden von deutscher Seite zunächst 30.000 Euro eingeplant, doch dürfte dieser Betrag nach der heutigen Entscheidung deutlich steigen. (pmz/c't)




Aus: "Estland erhält NATO-Excellence-Center für Cyber Defense" (14.05.2008)
Quelle: http://www.heise.de/newsticker/Estland-erhaelt-NATO-Excellence-Center-fuer-Cyber-Defense--/meldung/107879




Textaris(txt*bot)

#2
Quote[...] Sie soll der dickste Posten im Geheimdienstbudget der Vereinigten Staaten sein. Aber die "umfassende nationale Cyber-Sicherheits-Initiative" (Comprehensive National Cybersecurity Inititaive, CNCI) ist offensichtlich so geheim, dass man nicht einmal erfährt, wie viel Geld ihr im Budget zugewiesen wird. Auch die übrigen Details des "massiven Programms" bleiben, wie die Washington Post heute den ständigen Ausschuss des Repräsentantenhauses für Geheimdienstliche Aufgaben zitiert, "vage und für Fragen offen".

Mehrere Milliarden Dollar sollen dem CNCI-Projekt über mehrere Jahre aus dem amerikanischen Staatshaushalt zufließen, berichtet die Zeitung. Es gehe hauptsächlich darum, Computersysteme der Regierung gegen Manipulationen von außen zu sichern. Später soll der Cybersecurity-Plan dann auf kritische zivile Systeme ausgeweitet werden, um finanzielle, kommerzielle und andere für die Infrastruktur wichtige Daten zu schützen. Man legt Wert darauf, in der Gefahrenabwehr "proaktiver" vorzugehen, heißt es in einem Geheimdienstbericht. Es reiche nicht mehr, dass das Eindringen Unbefugter entdeckt und danach der Schaden behoben werde, es gehe vielmehr darum, solche Manipulationen dann zu verhindern, wenn sie geschehen – bevor sie einen größeren Schaden anrichten können.

90 Prozent der unbekannten Budgetsumme sollen vom entsprechenden Gremium des Repräsentantenhauses bereits genehmigt worden sein, heißt es. Bemerkenswert ist, dass im Ausschussbericht, der der Washington Post offensichtlich in Teilen bekannt ist, die Rede von einer "public-private partnership" ist. Es sei entscheidend, "dass die Regierung die Interessen und Sorgen von Bürgern, der amerikanischen IT-Industrie und anderen Elementen des privaten Sektors Rechnung trägt", zitiert die Zeitung.

Nach ihren Informationen wird die Gründung eines Aufsichtsgremiums empfohlen, dass sich aus Abgeordneten, Vertretern der Exekutive und Repräsentanten des privaten Sektors zusammensetzt.

Die Cybersicherheitsinitiative werde zwar von keinem der Präsidentschaftskandidaten wörtlich erwähnt, dennoch sollen beide ihren Aussagen zufolge dazu bereit sein, entsprechende Schutzmaßnahmen auszubauen. Barack Obama hat bereits angekündigt, den Posten eines "nationalen Cyber-Beraters" zu schaffen. (tpa/Telepolis)

...


Aus: "USA: Milliardenschwere Verstärkung der Cybersicherheit" (21.07.2008)
Quelle: http://www.heise.de/newsticker/USA-Milliardenschwere-Verstaerkung-der-Cybersicherheit--/meldung/113082


Quote0815x , 21. Juli 2008 12:47
Colossus und die Putzfrau


[...] Früher habe ich mal in einem größeren Unternehmen gearbeitet, immer
spät abends fiel ein größerer Rechner aus für wenige Minuten, die
Softies langsam dem Wahnsinne nahe. Was konnte das nur sein?

Es stellte sich dann heraus, eine auch sonst recht
durchsetzungskräftige Putzdame reiferen Alters fand für ihren
Staubsauger keine Steckdose und zog einfach einen anderen Stecker
heraus, um für sich selbst eine zu schaffen und gründlich wie sie
war, steckte sie danach alles wieder korrekt ein.

Kein Scherz.



...

Textaris(txt*bot)

#3
Quote[...] Der Bundesnachrichtendienst (BND) wurde von einer Firma technisch betreut, die auch mit dem US-Auslandsgeheimdienst CIA zusammenarbeitet. Dadurch könnten Informationen aus dem BND an die USA geflossen sein, berichtet der Stern. Beim deutschen Auslandsgeheimdienst gehe die Angst um, dass die US-Amerikaner sensible Daten über BND-Mitarbeiter gewonnen haben könnten.

Die Bochumer Firma wurde Anfang 2004 von dem US-amerikanischen Unternehmen Viisage übernommen, das heute L-1 Identity Solutions heißt. Es beliefert die CIA und andere US-Behörden, zu ihren Managern zählen ehemalige hochrangige CIA-Beamte. Die Bochumer Firma hatte das 2003 eingeweihte BND-Quartier in Berlin mit einer Gesichtskontrolle für den Zugang ausgestattet.

BND-Chef Ernst Uhrlau behauptet laut Bericht, die Zusammenarbeit mit der Firma sofort nach der Übernahme durch die US-Amerikaner beendet zu haben. Das widerspreche den Aussagen mehrerer direkt Beteiligter, schreibt der Stern. Der BND sei erst Ende 2005 misstrauisch geworden, als der frühere langjährige CIA-Chef George Tenet Direktor bei Viisage wurde.

L-1 bestreite, dass Informationen über BND-Mitarbeiter an die CIA abgeflossen sein könnten. Allerdings könnte die Angelegenheit noch politische Folgen haben. Der frühere BND-Chef August Hanning und sein Nachfolger Uhrlau haben nämlich das Parlamentarische Kontrollgremium des Bundestages (PKG) nie über die Sorge um ein mögliches Sicherheitsleck unterrichtet, obwohl dieser über alle "Vorgänge von besonderer Bedeutung" informiert werden muss. Der grüne Bundestagsabgeordnete Hans-Christian Ströbele, Mitglied des PKG, meint, über einen "so gravierenden Sachverhalt" hätte das Gremium informiert werden müssen. (anw/c't)

...


Aus: "Bundesnachrichtendienst befürchtet Informationsleck" (05.08.2008)
Quelle: http://www.heise.de/newsticker/Bundesnachrichtendienst-befuerchtet-Informationsleck--/meldung/113847


Quote5. August 2008 15:57
Wer nichts zu verbergen hat, hat auch nichts zu befürchten.

El Magnifico


...

Textaris(txt*bot)

Quote[...] Der Cyberwar ist rhetorischer Kernbestand höchster politischer Diskurse. Mitte Juli erst betonte der amerikanische Präsidentschaftskandidat Barack Obama, unter seiner Ägide würde die "cyber security" die Priorität erhalten, "die ihr im 21. Jahrhundert zusteht". Die Bush-Administration habe "die Sache acht Jahre schleifen lassen", nun müssten Amerikas Netzwerke gegen terroristische Cyber-Attacken geschützt werden. Das klingt sehr zeitgemäß.

Im Juni 2008 dringen nach Angaben des US-Abgeordneten Frank Wolf chinesische Hacker in mehrere Rechner des Kongresses ein. Es sei ihnen dabei um Listen mit politischen Dissidenten gegangen. Das chinesische Außenministerium weist die Anschuldigung zurück. Im Januar sollen nach Angaben der CIA Cyber-Terroristen bei Stromversorgern außerhalb der USA eingedrungen und das Licht ausgeknipst haben. Das US-Verteidigungsministerium teilte im Mai 2008 dem Geheimdienstausschuss mit, das Rechnernetz des Ministeriums werde täglich mehr als 300 Millionen Mal von außerhalb gescannt und angegriffen. An anderer Stelle ist von einer Million Zugriffen die Rede. Michael Chertoff vom Department of Homeland Security (DHS) sprach kürzlich von rund 13.000 Angriffen auf seine Behörde.

Auch Deutschland ist davon nicht ausgenommen. Im Mai 2007 unterrichtete der Verfassungsschutz im deutschen Kanzleramt Staatssekretäre des Innen-, Außen-, Justiz- und Verteidigungsministeriums von einem Computerangriff. Spähprogramme aus Lanzhou infizierten Rechner verschiedener Ministerien. Vermuteter Angreifer: die chinesische Volksbefreiungsarmee - Dementi aus Peking.

Der Höhepunkt, von Sicherheitsexperten als "erster Cyberkrieg" diskutiert: Im Frühjahr 2007 legen Hacker nahezu ganz Estland lahm, die Nato beschäftigte sich mit der Angelegenheit. Hinter der Attacke soll der russische Geheimdienst stehen. Im militärischen Nato-Hauptquartier in Mons, Belgien, am Nato Computer Incident Response Capabilitys Technical Center (NITC), arbeiten rund 120 Militärs und zivile Computerexperten. Sie schützen die Kommunikationsinfrastruktur der Bündnisstaaten. Übergeordnet ist die Nato-Agentur für Informationssysteme (NCSA) unter der Leitung des deutschen Generalleutnants Ulrich Wolf. Die Fachzeitschrift Janes Defence Weekly bezeichnet diese Agentur als eines der wichtigsten des Militärbündnisses. In diesem Monat fährt deren neu geschaffenes Center of Excellence Cyber Defense in der estnischen Hauptstadt Tallinn seine Rechner hoch. Auch Deutschland ist daran beteiligt. Doch während sich in Tallinn gerade mal 30 Experten mit elektronischer Kriegführung beschäftigen, sind entgegen Obamas Expertise die Amerikaner um Lichtgeschwindigkeit schneller.

Der amerikanische Präsident George W. Bush hat erklärt, mit einer zweistelligen Summe im Milliardenbereich eine "Cyber-Initiative" für die nächsten sieben Jahre flankieren zu wollen - ein neues "Manhattan Project", wie Michael Chertoff vom Department of Home Security betont. Chertoff begründet das gigantische Vorhaben mit den neuen digitalen Gefahren, einer "verheerenden Kriegführung", die "Zerstörungen der schlimmsten Art" nach sich ziehen könnte. Schon durch die namentliche Anlehnung verleihen die Falken dem Programm eine Bedeutung, die eine Zeitenwende markieren soll: Das "Manhattan-Projekt" war 1942 der Tarnname der Amerikaner zur Entwicklung und zum Bau der Atombombe.

In einer ultravernetzten Welt klingt es plausibel, wenn der digitale Krieg als Szenarion entdeckt wird. Er fügt sich in das Konzept asymmetrischer Auseinandersetzungen, in dem Gefährder mit minimalem Einsatz maximalen Schaden anrichten. Die digitale Aufrüstung wirkt da wie ein nötiges Sicherheits-Update der Web-2.0.-Informationsgesellschaft. Tatsächlich wird der schon morgen drohende Cyberkrieg bereits seit fast zwei Jahrzehnten beschworen. Doch etwas, was die kriegerische Wortwahl rechtfertigen würde, ist in Real World 1.0 empirisch ausgeblieben. Bisher war nicht ein einziges Todesopfer etwaiger Computerkriege zu beklagen.

Belegbar ist hingegen Folgendes: Was als Cyberkrieg firmiert, entstammt der Retorte einer militärischen Diskurspolitik der Amerikaner, die von konservativen Think-Tanks vorbereitet wurde. Der Zeitpunkt der Geburt dieses virtuellen Babys ist aufschlussreich: nahezu nahtlos anschließend an das Ende des Kalten Krieges. Seit dem Wegfall der Blockkonfrontation mussten Militärs um den Verlust des klassischen Gegners fürchten. Sie erfanden den digitalen Krieg.

1991 generierte der Sicherheitsexperte Winn Schwartau die für Amerikaner historisch nachhallende Formulierung des "electronic Pearl Harbor". Eine Bezeichnung, die Geheimdienstchefs und Verteidigungsminister nun seit siebzehn Jahren wiederholen. 1992 schuf das Pentagon mit der Direktive TS-3600.1 den Begriff des "Information Warfare", des "Informationskrieges". 1993 veröffentlichte der einflussreiche Publizist John Arquilla einen Artikel über den Cyberwar. In seriösen Zeitungen wie der Times oder der Washington Post tauchen seither diese plakativen Keywords auf. Ein Effekt von Rückkopplung und Verstärkung: Militärische Studien über die Verletzbarkeit der Informationsgesellschaft nehmen rasant zu, Journalisten berichten über das Phänomen. In Washington wurde 1994 die School for Information Warfare and Strategy gegründet. 1996 begann die Clinton-Regierung systematisch mit dem Schutz der US-Infrastruktur vor Hackerangriffen. Seit 1997 beschäftigt sich die National Security Agency (NSA) in Querschnittsabteilungen aus Geheimdiensten und Militärs mit dem Thema. Immer wieder steht der Cyberwar bevor. Derzeit besonders en vogue: der "digitale 11. September".

Der Friedensforscher Ralf Bendrath beschäftigt sich seit Jahren mit den Debatten um den Cyberwar. Er analysiert den Cyberwar als eine Selffulfilling Prophecy. Dass nun auch hochrangige Nato-Militärs den akut drohenden Krieg aus dem Netz im Munde führen, ist für Bendrath ein Alarmsignal. Gefährlich werde es, "wenn die Nato von einer defensiven zu einer offensiven Strategie umschwenkt. Es gibt dann ein gegenseitiges Hochschaukeln." Wenn das Hacken von Internetseiten oder der Einsatz von Trojanern zum Cyberkrieg erklärt werden, so Bendrath, befasse sich plötzlich der Nato-Rat damit. "Es ist ein strategisches Pushen, um sich weitergehende Befugnisse wie Abhörerlaubnisse zu beschaffen, doch zum Teil ist es einfach auch Dummheit und Unverständnis."

Das interdisziplinäre Forschungszentrum Jülich veröffentlichte im vergangenen Jahr eine umfassende Studie, der eine komplexe Simulation strategischer Angriffe auf das Internet zugrunde lag. Dabei wurde ein Angriff auf die Backbones - die Hauptstränge eines Netzwerks - und die Exchange Points - die zentralen Netzknoten des Internets - einer virtuellen Regierung getestet. Grundsätzliches Ergebnis: "Terrorismus gegen den Cyberspace darf keinesfalls auf große Erfolgschancen hoffen. Das Internet ist, wie von seinen Erfindern gewollt, relativ flexibel und resilient." Die Studie kommt noch zu einem anderen Ergebnis: "Es gibt keinen Staat oder eine Organisation, die exakt definiert, wann ein Cyberangriff vorliegt. Daher sind Zahlen über Cyberangriffe bestenfalls Nährungswerte, im schlechtesten Fall gezielt gestreut."

Gerade die Schwammigkeit solcher Begriffe wie Cyberwar macht sie so wertvoll. Sie lassen sich mit diffusem Wissen und Ängsten verknüpfen, mit neuen Bedeutungen aufladen und sind aktualisierungsfähig. Das macht sie profitabel und für Lobbyisten interessant.

Der Erfinder des "Cyberwar", John Arquilla, beriet Donald Rumsfeld und arbeitet für RAND, eine Pentagon-nahe Denkfabrik. Der Professor an der Naval Postgraduate School in Californien verdient sein Geld unter anderem mit populärwissenschaftlichen Publikationen. Winn Schwartaum schreibt Science-fictionromane und betreibt die Security Awareness Company. Eine Sicherheitsfirma, die vor genau den Gefahren schützt, die er seit Jahren skizziert. Dass es ihm um bares Geld geht, verdeutlichte er auch juristisch: Als eine Firma den Slogan "InfowarCon" verwendete, kündigte er eine 3-Millionen-Dollar-Klage an. Unter demselben Namen hat Schwartau seit 1998 eine Sicherheitskonferenz etabliert.

Der Nato-Oberste für den Cyberkrieg, Ulrich Wolf, betonte in einem Interview, was für ihn die "größte Herausforderung" ist: "die Manpower und Mittel, die wir von den Mitgliedsländern erhalten, aufzustocken". Im Haushaltsplan der Bundesregierung 2008 sind für das Cyber Defense Center in Tallinn gerade mal 30.000 Euro vorgesehen.

Der Angriff auf Estland, der von sämtlichen Militärs als Nachweis des echten Cyberwar herhalten musste, ist unterdessen aufgeklärt. Wie die Fachzeitschrift Wired berichtet, waren es keine "Cyber-Krieger in Putins Geheimdienst. Es handelte sich um einen ethnischen Russen in Estland, der angepisst war. Ein Gericht verurteilte ihn zu 1.620 Dollar Strafe und ließ ihn ziehen."

Der amerikanische Philosoph Paul Edwards hat die Wirksamkeit von Metaphern im Krieg analysiert. Er schreibt: "Der Kalte Krieg muss im Sinne von Diskursen verstanden werden, die Technologie, Strategie und Kultur miteinander verknüpfen. Der Kalte Krieg wurde buchstäblich in einem im Wesentlichen semiotischen Raum ausgefochten."

...


Aus: "Militärs im Netz - Das Phantom des Cyberwar" VON KAI SCHLIETER (11.08.2008)
Quelle: http://www.taz.de/1/leben/internet/artikel/1/das-phantom-des-cyberwar/


Quote13.08.2008 09:12 Uhr:
Von Paul Senkblei: Es ist bedauerlich zu lesen, wie wenig Mühe sich der Autor bei der Recherche der Fakten gegeben hat. Dabei sind die Unterschiede zwischen Net Centric War , InfoOps, Elektronischem Kampf und Computer Network Operations sehr leicht herauszufinden. Wer darüber hinaus auch noch glaubt, es gäbe keinen Cyberwar, weil es noch keinen Toten gegeben habe, versteht von den Zielsetzungen solcher Auseinandersetzungen nicht die Bohne. Der mögliche wirtschaftliche Schaden bzw. Gewinn erfolgreicher Cyberattacken liegt doch im Milliarden Euro Bereich. Es geht doch um wirtschaftliche Erfolge und nicht um Menschenleben.


...

Textaris(txt*bot)

#5
Quote[...] Es wäre ein Paradigmenwechsel: Statt wie bisher vor allem auf die Sicherung der eigenen Computersysteme zu achten, soll sich das Pentagon in Sachen Cyber-Kriegsführung offensiver orientieren, schlagen nach einem Bericht der Los Angeles Times "hochrangige Militärvertreter" vor. Die neue aggressivere Strategie soll demnach Ziele beinhalten wie die Übernahme des Kommandos über feindliche Drohnen, das Herbeiführen von Flugzeugabstürzen oder die gezielte Unterbrechung der elektronischen Versorgung von strategischen Anlagen wie z.B. militärischen Einrichtungen.

Jahrelang habe man davor zurückgeschreckt zu militarisieren, was als Medium für Handel und Kommunikation gilt, schreibt die Zeitung, nun aber würden Experten sowie aktive und ehemalige höhere Dienstgrade im Militär eine "provokante neue Diskussion" im Pentagon forcieren, die die Gewichte verschieben will. Hatten bislang Aufklärung, Bespitzelung und Sicherung der eigenen Systeme Vorrang, so sollen die Kapazitäten von Cyberspace-Operationen künftig mit neuer Zielsetzung erheblich ausgedehnt werden.

Das Umdenken habe durch Berichte über mögliche Cyberangriffe auf georgische Webseiten im Rahmen des Kaukasus-Konflikts neue Nahrung bekommen. Ein kürzlich vom Pentagon publizierter Artikel bestätigt zumindest, dass der kommandierende General des U.S. Northern Command, Air-Force-General Victor E. Renuart Jr., Cyber-Attacken auf Regierungswebseiten in Georgien und in Estland als wichtige "Lektionen" begreift, wobei Renuart allerdings sehr die Sicherung gegen solche Angriffe betont.

Als wichtigste Grundlage für Diskussionen, die eine Strategieänderung im Sinn haben, nennt die Los Angeles Times den 2006 verfassten Bericht "National Military Strategy for Cyberspace Operations", der den Militärs "grünes Licht" für Weiterentwicklungen gegeben habe. Das Strategiepapier forderte größere Veränderungen in der Cyber-Kriegsführung, die der Luftwaffe eine besondere Rolle zuwiesen, zugleich lieferte der Bericht erstmalig eine weitreichende Definition des Verteidigungsministeriums von "Cyberspace" als "ein sehr wirklicher physischer Bereich, der elektronische Systeme und Netzwerke beinhaltet, die elektromagnetische Energie benutzen".

Als der Chef des neugegründeten Air-Force-Cyberspace-Kommandos die Definition im April dieses Jahres ausweitete – "Wir definieren den Bereich als das ganze elektromagnetische Spektrum" – war das für Wired Grund zur spöttischen Annahme, dass künftig "alles von Mikrowellen über Funk, Laser und Röntgenstrahlen [..] und nicht nur Computersystemoperationen, sondern auch elektronische Kriegsführung, elektronischer Kampf und vielleicht sogar gerichtete Energie" zur neuen Domaine des Cyberspace gehören.

Für Michael W. Wynne, der das Cyber-Command für die Air Force im Jahre 2007 ins Leben rief, ist die Cyberkriegsführung etwas eindeutiger. Laut Los Angeles Times hat er einen Soldaten im Sinn, der "invasive Werzeuge hat, mit denen er an eine Antenne feuert und dadurch Informationen eingibt, die Schäden verursachen".

(tpa/Telepolis)


Aus: "Cyberkrieg: von der Defensive zur Offensive?" (08.09.2008)
Quelle: http://www.heise.de/newsticker/Cyberkrieg-von-der-Defensive-zur-Offensive--/meldung/115619

Quote8. September 2008 15:06

Toll, wie im 21. Jahrhundert
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

immer noch jahrhundertealte Paradigmen verfolgt werden:

>Wir haben jetzt große Keulen, Grooks Sippe wird uns nie wieder
angreifen

'Cheeeef, Grooks Sippe hat jetzt große Keulen mit Dornen!'

...


Quote8. September 2008 15:10

Paradoxes Szenario... oder doch nicht?!?
DrAD (777 Beiträge seit 05.09.02)

Irgendwie schallt es mir in den Ohren:
"Der Irak hat Massenvernichtungswaffen, also müssen wir ihn
angreifen, bevor er uns angreift..."
Und schon "verteidigt" man sich gegen ein Land, indem man es aktiv
angreift...
Früher hiess es Angriffskrieg... bei den Amis heisst es "aktive
Verteidigung"...
...ok... man findet keine Massenvernichtungswaffen, aber hey... es
hätte ja sein können...

Und nun bereitet man also einen präventiven Cyber-Krieg vor um zum
Beispiel die IT-Infrastruktur des Irans zu vernichten, weil die ja
offensichtlich einen Cyberkrieg gegen die USA vorbereiten... hätten
können... oder so...

...vielleicht könnte ja auch Deutschland und co auf der Zielscheibe
der Amis auftauchen, weil ja bekanntlich Deutschland ein Land ist in
welchem Terroristen Unterschlupf finden und sich an technischen
Universitäten auf den Cyberkrieg gegen Amerika vorbereiten...

...und Schäuble und co werden den Bundestrojaner per Servicepack noch
erweitern wollen, damit er auch als Cyperkrieger dienen kann.



QuoteBNDInformant, 8. September 2008 15:10

Cyberkrieg: von der Defensive zur Offensive in Second Life?

Es wäre ein Paradigmenwechsel: Statt wie bisher vor allem auf die
Sicherung der eigenen Computersysteme zu achten, soll sich das
Pentagon in Sachen Cyber-Kriegsführung offensiver orientieren,
schlagen nach einem Bericht der Los Angeles Times "hochrangige
Militärvertreter" vor.

Der Vorschlag kam, nachdem man sich mit Second Life auf ein
Kriegsfranchising geeinigt hatte.
Sowohl Taliban, als auch das amerikanische Militär stimmten zu, nun
auch reale Morde zu verzichten und statt dessen den Krieg in Second
Life nachzuspielen.
Auf diese Weise werden die Militärbudget geschont. Um den Schaden
weiterhin real zu halten, werden auf beiden Seiten bei virtuellen
Opfern, jeweils die gleiche Anzahl Bürger erschossen.

Die neue aggressivere Strategie soll demnach Ziele beinhalten wie die
Übernahme des Kommandos über feindliche Drohnen, das Herbeiführen von
Flugzeugabstürzen oder die gezielte Unterbrechung der elektronischen
Versorgung von strategischen Anlagen wie z.B. militärischen
Einrichtungen ohne die Gefährdung von militärischem Personal
durchzuführen.

Jahrelang habe man davor zurückgeschreckt zu militarisieren, was als
Medium für Handel und Kommunikation gilt, schreibt die Zeitung, nun
aber würden Experten sowie aktive und ehemalige höhere Dienstgrade im
Militär eine "provokante neue Diskussion" im Pentagon forcieren, die
die Gewichte verschieben will.

Das Umdenken habe durch Berichte über mögliche Cyberangriffe auf
georgische Webseiten im Rahmen des Kaukasus-Konflikts neue Nahrung
bekommen. Ein kürzlich vom Pentagon publizierter Artikel bestätigt
zumindest, dass der kommandierende General des U.S. Northern Command,
Air-Force-General Victor E. Renuart Jr., Cyber-Attacken auf
Regierungswebseiten in Georgien und in Estland als wichtige
"Lektionen" begreift, wobei Renuart allerdings sehr die Sicherung
gegen solche Angriffe betont.

Als wichtigste Grundlage für Diskussionen, die eine Strategieänderung
im Sinn haben, nennt die Los Angeles Times den 2006 verfassten
Bericht "National Military Strategy for Cyberspace Operations", der
den Militärs "grünes Licht" für Weiterentwicklungen gegeben habe. Das
Strategiepapier forderte größere Veränderungen in der
Cyber-Kriegsführung, die der Luftwaffe eine besondere Rolle zuwiesen,
zugleich lieferte der Bericht erstmalig eine weitreichende Definition
des Verteidigungsministeriums von "Cyberspace" als "ein sehr
wirklicher physischer Bereich, der elektronische Systeme und
Netzwerke beinhaltet, die elektromagnetische Energie benutzen".

Als der Chef des neugegründeten Air-Force-Cyberspace-Kommandos die
Definition im April dieses Jahres ausweitete – "Wir definieren den
Bereich als das ganze elektromagnetische Spektrum" – war das für
Wired Grund zur spöttischen Annahme, dass künftig "alles von
Mikrowellen über Funk, Laser und Röntgenstrahlen [..] und nicht nur
Computersystemoperationen, sondern auch elektronische Kriegsführung,
elektronischer Kampf und vielleicht sogar gerichtete Energie" zur
neuen Domaine des Cyberspace gehören.

Derzeit streiten sich die Taliban noch mit dem amerikanischen
Militär, ob weiterhin Stablampen in der realen Welt benutzen zu
seien, da diese als "elektronmagnetische Strahlung" zu zählen wären.

Für Michael W. Wynne, der das Cyber-Command für die Air Force im
Jahre 2007 ins Leben rief, ist die Cyberkriegsführung etwas
eindeutiger. Laut Los Angeles Times hat er einen Soldaten im Sinn,
der "invasive Werzeuge hat, mit denen er an eine Antenne feuert und
dadurch Informationen eingibt, die Schäden verursachen".

...


Quote8. September 2008 15:19
Ja ne, ist klar...

Die Troll-Nanny (mehr als 1000 Beiträge seit 18.10.07)

als wenn man nicht seit Jahren offensive Mittel erarbeitet hätte. Das
ist sicher alles schon zu genüge erprobt. Man traut sich jetzt
vielleicht nur offener darüber zu reden. Aber keinesfalls fängt man
jetzt erst an sich offensiv zu orientieren.


QuoteZ-Yeah, 8. September 2008 15:25

"Herbeiführen von Flugzeugabstürzen"?

Ein Schelm, wer böses dabei denkt...


QuotePerion, 8. September 2008 15:51

auch mal ein paar fiese Methoden für die GUTEN

Ich finds Klasse, wenn die Amis auch mal in die Offensive gehen,
statt sich immer bloss gegen den Weltterrorismus zu verteidigen.

Rettet uns vor den Bösen!

Ich weiss auch schon wie. Die sollten so eine Organisation gründen,
die auch Internet-Verkehr abhören kann. Und vielleicht auch Trojaner
programmieren. Und vielleicht auch mal mit illegalen (für
Normalbürger) an wichtige Daten kommen.

Vielleicht - lasst mich mal nachdenken - so eine nationale Sekuritäts
Agentur, vielleicht eine NSA. Ja!

Und dann sollten sie die Echos der Bösen auffangen. Vielleicht mit so
einer Art EchoLohn. Oder Echelon.

Das wär mal was!

Aber nein. Die Amis sind zu gut und das wird bloss ein schöner
frommer Wunsch bleiben.


Quotewa, 8. September 2008 23:21
So wie in 1988 ?

Aus dem Artikel
| [...] Herbeiführen von Flugzeugabstürzen [...]

Etwa wie damals ?

http://en.wikipedia.org/wiki/Iran_Air_Flight_655

Nur waere das dann noch eine Spur diskreter, die anschliessenden
peinlichen Fragen blieben aus, und man spart sich die USD 200k
pro Untermensch ...

- Werner


QuoteDMD , 9. September 2008 07:24
Copyright für Cyberspace (Editiert vom Verfasser am 09.09.08 um 07:31)

... und da ist dann auch noch die Wirtschaftsspionage via WAN und der
"Bundestrojaner". Der "Cyberwar" hat schon vor Jahren begonnen....


...

Textaris(txt*bot)

Quote[...] Eine eigene Einheit der deutschen Bundeswehr soll laut einem Bericht des "Spiegel" ab 2010 bei Internet-Konflikten eingreifen können.

Derzeit habe die Abteilung Informations- und Computernetzwerkooperationen 76 Mitarbeiter, berichtete das Magazin am Samstag vorab. Der Aufbau der Spezialtruppe war vor Jahren angekündigt worden.


Die Einheit gehört laut Bericht zum Kommando Strategische Aufklärung in Rheinbach bei Bonn. Die vor allem aus den Fachbereichen für Informatik an den Bundeswehruniversitäten rekrutierten Soldaten beschäftigen sich demnach mit der Abwehr von Angriffen auf Computersysteme und mit der Auskundschaftung, Manipulierung und Zerstörung gegnerischer Netze.



Aus: "Bundeswehr rüstet sich für Cyber-Angriffe" (7. 2. 2009)
Quelle: http://futurezone.orf.at/stories/1502352/




Textaris(txt*bot)

Quote[...] Alexander ist Leiter der Inlandsgeheimdienstbehörde NSA (National Security Agency - und zuständiger Befehlshaber im Pentagon für die Internet-Kriegsführung. Die Anhörung wurde kurz vor Veröffentlichung eines Berichts der Regierung von Präsident Barack Obama zur Internet-Sicherheit in den USA anberaumt.

Schon seit Wochen wird in den USA darum gerangelt, wer sich zukünftig an den Geldtöpfen der Regierung laben darf, wer die Oberhoheit über die Internet-Verteidigung des Landes übernehmen soll.

[...] Alexander erklärte, das neue Kommandozentrum für militärische Aktivitäten im Internet in Fort Meade im Staat Maryland werde so eingerichtet, dass es zentrale Netzwerke im Internet verteidigen könne. Das Heimatschutzministerium will sich unterdessen das notwendige Know-How zur Cyberverteidigung einfach einkaufen, sucht per Stellenanzeige nach zertifizierten Profi-Hackern, welche die sicherheitsrelevanten Netzwerke des Landes nach Schwachstellen absuchen sollen.

Und das scheint nötig, denn die Netze des Verteidigungsministeriums werden offenbar jeden Tag attackiert. Dabei habe sich nach Pentagon-Angaben die Zahl der Versuche, in die Rechner einzudringen, in jüngster Zeit verdoppelt. In den vergangenen sechs Monaten gab das Verteidigungsministerium 100 Millionen Dollar aus, um auf Angriffe zu reagieren, Schäden zu beseitigen oder andere Computerprobleme zu beseitigen.

mak/AP


Aus: "CYBERWAR - Gerangel um Internet-Verteidigung der USA" (05.05.2009)
Quelle: http://www.spiegel.de/netzwelt/tech/0,1518,622986,00.html


Textaris(txt*bot)

#8
Quote[...] Schon heute investiert die US-Regierung jährlich rund zehn Milliarden Dollar in die Computersicherheit. In den kommenden Jahren sollen die Ausgaben nach Schätzungen von Experten rasant steigen. Das Interesse des Pentagon an der Cyberkriegsführung habe beinahe "religiöse Intensität" erreicht, sagte der Militärhistoriker Daniel T. Kuehl der Zeitung.

Nach Expertenschätzungen beschäftigt das Militär bereits jetzt bis zu 5.000 Spezialisten für Informationsoperationen, 50.000 bis 70.000 Soldaten sind in die elektronische Kriegsführung involviert. Diese Zahl solle auf über 88.000 steigen, zitierte die "New York Times" einen Militäranalysten.

S-Präsident Obama kündigte am Freitag die Einrichtung der Stelle eines Internet-Beauftragten im Weißen Haus an, der für die Abwehr von Cyberangriffen verantwortlich sein soll. "Der Wohlstand Amerikas wird von der Cybersicherheit abhängen", sagte Obama. Der Name des "Cyberzars" soll in der kommenden Woche bekanntgegeben werden.

Parallel dazu plant das US-Verteidigungsministerium laut "NYT" die Einrichtung eines Militärstabs zur Abwehr von Internet-Angriffen und zur Vorbereitung eines Angriffskrieges per Internet.

...


Aus: "Rüstungskonzerne rekrutieren für Cyberkrieg" (31.05.2009)
Quelle: http://futurezone.orf.at/stories/1603851/

-.-

Quote[...]


Quellen

    * www.nytimes.com: ,,Contractors Vie for Plum Work, Hacking for the United States" (31.05.2009) englischsprachige Quelle
    * www.whitehouse.gov: ,,Remarks by the President on Securing our Nation's Cyber Infrastructure" (29.05.2009) englischsprachige Quelle
    * futurezone.orf.at: ,,Rüstungskonzerne rekrutieren für Cyberkrieg" (31.05.2009)



Aus: "USA bereiten sich auf ,,Cyberwar" vor" (2. Juni 2009 )
Quelle: http://de.wikinews.org/wiki/USA_bereiten_sich_auf_%E2%80%9ECyberwar%E2%80%9C_vor

-.-

Neue Spezialeinheit bei der Bundeswehr: Hacker in Uniform (07.02.2009)
http://de.wikinews.org/wiki/Neue_Spezialeinheit_bei_der_Bundeswehr:_Hacker_in_Uniform


Textaris(txt*bot)

Quote[...] In den USA wird es künftig ein Cyberkommando geben, das das militärische Computernetzwerk vor Angriffen schützen sowie selbst Cyberwaffen gegen andere Staaten entwickeln soll. Nach einer Anordnung von Verteidigungsminister Robert Gates vom Dienstag (Ortszeit) soll das Kommando bis Oktober zusammengestellt und ein Jahr später voll einsatzfähig sein.

Mit der Leitung will Gates laut Medienberichten vom Mittwoch die National Security Agency (NSA) betrauen, die größte Geheimdienstbehörde der Welt auf dem Gebiet der elektronischen Spionage und Aufklärung.

Zumindest vorläufig soll die neue Stelle in das für atomare und Computer-Kriegsführung zuständige Strategische US-Kommando integriert sein. Experten erwarten aber, dass das Cyberkommando zu einem späteren Zeitpunkt unabhängig wird.

Der Pentagonchef machte seine Anweisung in einem Memorandum an leitende Militärvertreter publik. Darin betonte er, das Kommando werde dem Ministerium dabei helfen, "die Freiheit der Aktion im Cyberspace" zu sichern. Die wachsende Abhängigkeit von Computernetzwerken mache die USA verwundbar.

(dpa)


Aus: "USA: Cyberkommando gegen PC-Attacken" (24.06.2009)
Quelle: http://futurezone.orf.at/stories/1608176/




Textaris(txt*bot)

Quote[...] Die DDoS-Attacken vom 4. Juli auf die USA und Südkorea haben gezeigt, wie angreifbar gerade jene Staaten sind, die über eine vergleichsweise breitbandige Infrastruktur verfügen.

Diese asymmetrische Bedrohung kommt von weltweiten Bot-Nets ab einer gewissen Größe, wobei die bekannten Zombie-Netze momentan (noch) allesamt als Infrastrukturbetreiber für andere Kriminelle fungieren.

In dieser volatilen Welt der einander betrügenden Betrüger, die weltweit Millionen Rechner kontrollieren, aber mischen Militärgeheimdienste mit. Die USA wie Russland oder China haben den Einsatz derartiger Mittel bereits in ihrer Militärdoktrin verankert.

...


Aus: "Clinton soll die Bot-Nets stoppen" (20.07.2009)
Quelle: http://futurezone.orf.at/stories/1619826/


Textaris(txt*bot)

Quote[...] Wer mitspielen will, muss allerdings Linux benutzen, denn es sei "logistisch zu kompliziert, Windows als Client-Desktop zu benutzen", heißt es in den FAQ. Die verschiedenen Cyber-War-Einheiten der US-Militärs benutzen ein von der National Security Agency entwickeltes "gehärtetes" Linux, und die NetWars sind nun einmal dazu da, an den Oberklassen von Highschools und an Colleges Nachwuchs zu rekrutieren.

Sie sind nur eines von drei Programmen der US Cyber-Challenge, denn das Department of Defense Cyber Crime Center veranstaltet parallel dazu ein weiteren Wettbewerb, der sich in etwa an dasselbe Publikum richtet.
Forensiker und Cyper-Patrioten

Für die Dc3 Digital Forensics hatte das Verteidigungsministerium Stände auf der DefCon, der größten Hackerveranstaltung in den USA, eingerichtet. Inzwischen fanden sich über 900 Teams zusammen, um eine Reihe von zunehmend komplexer aufgebauten virtuellen Netzen forensisch zu untersuchen und zu analysieren.

Der dritte Wettbewerb der Cyber-Challenge läuft unter dem Titel CyberPatriot High School Cyber Defense Competition. Er steht unter dem Patronat der Air Force und ist - wie der Name sagt - an eine jüngere Zielgruppe gerichtet. In Fünferteams muss der Cyber-patriotische Nachwuchs simulierte Firmennetzwerke gegen Angreifer verteidigen, die von der Air Force bzw. der Science Applications International Corporation (SAIC) gestellt werden.

Neben dem Center for Infrastructure Assurance & Security ist auch SAIC beteiligt, beides zusammen ergibt das übliche Bild. Wenn man die Informationen nämlich zusammenzählt, dann ist klar, dass hier eine weitere "Agency" mitmischt, die wie üblich hinter den Kulissen bleibt.

Zum einen ist "Information Assurance", wozu auch die Netzwerksicherheit gehört, eine der beiden Kernaufgaben der National Security Agency (NSA). SAIC wiederum ist mit knapp acht Milliarden Dollar (rund 5,62 Mrd. Euro) Jahresumsatz nicht nur einer der größten Militärzulieferer und -Consulter. Personell ist das Unternehmen auch eng mit der NSA verbandelt, seit den frühen 90er Jahren wechselten zahlreiche hochrangige NSA-Mitarbeiter bis hin zu Direktoren der Agentur wie Bobby Ray Inman zu SAIC und manche sogar auch wieder zurück.

Zu allerhand Nebenpreisen werden die siegreichen Teams bzw. die besten Einzelkämpfer in den drei Wettbewerben zur alljährlichen Cybercrime-Konferenz des Verteidigungsministeriums eingeladen. Aber: "Man muss nicht unter den Ersten sein, um angeben zu können. Alle, die gut und fair spielen, erfahren Anerkennung, viele bekommen einen Preis."

Ziel der gesamten Cyber-Challenge ist die Rekrutierung "von 10.000 jungen Amerikanern, die Fähigkeiten mitbringen, um die Reihen von Sicherheitsfachleuten, Forschern und Kriegern zu füllen. Manche davon werden zu den 'Top Guns' im Sicherheitsbereich aufsteigen", prophezeit die Ausschreibung.

(futurezone / Erich Moechel)

QuoteNetzkrieg

at6alf, vor 1 Stunde, 50 Minuten

Eigentlich ist es eh schon ein alter Hut. Der nächste Krieg beginnt im Netz!. Wenn man einen Gegner schwächen will muss man nur genug Zombierechner haben, man greift damit seine Energieversorgung an, seine Kommunikation,und spioniert die Nutzer aus. Somit hat man alles was man braucht um einen gewaltigen Vorsprung zu bekommen. Der Gegner ist faktisch wehrlos.
Keine Logistik,kein Strom oder Benzin,Keine Kommunikation. Noch nicht einmal grundlegende Bedürftnisse wie Essen oder Wasserversorgung sind dann noch zu Befriedigen. Wir sind zu abhängig von dieser Technik. Und besser wird es bestimmt nicht.





Aus: "Netzkrieg als Triathlon für Hacker" (20.08.2009)
Quelle: http://futurezone.orf.at/stories/1624445/


Textaris(txt*bot)

Quote[...] China wirft dem Suchmaschinenbetreiber Spionage für die US- Regierung vor. US-Medien wie die New York Times zitierten am Mittwoch das Zentralorgan der kommunistischen Regierung, People's Daily: "(Googles) Kooperation und heimliche Absprache mit amerikanischen Geheimdienst- und Sicherheitsbehörden ist wohlbekannt." Die USA hätten in den vergangenen Jahren große Anstrengungen in Richtung Internet-Krieg unternommen ...

...

(dpa) / (jk)


Aus: "China verschärft Auseinandersetzung mit Google" (24.03.2010)
Quelle: http://www.heise.de/newsticker/meldung/China-verschaerft-Auseinandersetzung-mit-Google-963219.html


Textaris(txt*bot)

Quote[...] Für 2012 wird das Budget für "Cyberwar-Forschung" des Militärs fast verdoppelt, Schwerpunkt ist "Offensivkraft". Damit sind vor allem neue Supertrojaner vom Typ Stuxnet oder aktuell Duqu gemeint.


"Cyber-Offensive" reicht von gezielter Spionage auf ausgewählten Rechnern, über massive Desinformationskampagnen, zu kruden, aber temporär sehr effizienten Überlastungs-Attacken (DDoS) auf gegnerische Server. Seitens des österreichischen Abwehramts zeigte man sich über den jüngsten Spionagefall gegen UN-Organisationen mit dem "Duqu"-Trojaner jedenfalls "nicht überrascht".


Die Administration Barack Obama plant rund 400 Milliarden Dollar an Einsparungen, quer durch die Militärbudgets. Die Gelder für diverse neue Waffensysteme wurden bereits zusammengestrichen, weitere Schnitte stehen bevor.

Die Sparmaßnahmen betreffen jedoch längst nicht alle Teile des Militärapparats der USA. In bestimmten Forschungsbereichen der Armee wird zum Beispiel nicht gespart, sondern verstärkt ausgegeben.

Vor einer Woche kündigte Regina Dugan, die Direktorin der Defense Advanced Research Projects Agency (DARPA) an, dass die bestehenden jährlichen 120 Millionen für "Cyberforschung" auf 208 Mio USD erhöht werden.

Aus dem Verteidigungsministerium kam die Forderung, im Budgetentwurf 2012 zusätzlіche 500 Millionen über die nächsten fünf Jahre dafür locker zu machen.

Aufhorchen ließ, dass die DARPA-Direktorin erstmals Begriffe in den Mund nahm, die von den Militärs bis jetzt konsequent vermieden wurden.

Wörtlich heißt es in ihrer Erklärung: "Daher werden wir den Schwerpunkt unserer Cyber-Forschung auf die Erkundung offensiver Kapazitäten verlegen, um militärspezifische Anforderungen zu erfüllen."

... Wie komplex die Zuordnung von Netzangriffen ist, zeigt der aktuelle Supertrojaner Duqu. Seit Wochen ist weltweit das Re-Engineering dieser modular gebauten Schadsoftware in Gange, die besten Virenlabors beteiligen sich daran.

Nur nach und nach kommen weitere Details heraus: Nun sind es schon vier Kommandoserver, die angesteuert wurden. Wie es derzeit aussieht, wurde jeder erfolgreich angegriffene PC über eine eigene Command-Control-Struktur gesteuert. Dazu lädt Duqu immer wieder neue Module nach.

Das ist der Stand der Analyse einer höchst professionell programmierten Schadsoftware, die unbekannten, aber jedenfalls militärischen Ursprungs ist, nach drei Wochen Forschung rund um die Welt. Dass nur so wenige Rechner auf einmal betroffen waren, ist darauf zurückzuführen, dass eben nicht mehr PCs infiziert werden sollten.

Duqu sollte so lange wie möglich unter dem Radar der Virenscanner durchfliegen, um besondere Missionen wie Spionage in gut gesicherten Netzen durchzuführen. Die Vorgangsweise nennt sich "stealth" wie die gleichnamigen Tarnkappen-Bomber: nur nicht auffallen, ist das Motto.

Duqu hat aktuell vor allem Netze von einer oder mehreren UN-Organisationen in einer Reihe von Ländern angegriffen.

Ein Fundort ist Wien, drei Funde gab es im Iran sowie in mehreren anderen Ländern. Wie lange da spioniert wurde und wonach, ist ebenso unklar, wie der Zeitpunkt der Programmierung von Duqu, die jedenfalls mehrere Personenjahre in Anspruch nahm.

Die Entwicklung von Duqu hatte also ordentlich Geld gekostet. In Maßstäben, die für Schadsoftware gelten, ist das ein horrender Preis. Für die US-Militärs ist so ein Waffensystem, das obendrein wiederholt bis vielfach eingesetzt werden kann, ein Fall für die Portokasse.

...




Aus: ""Cyberwar": USA drohen Offensive an" Erich Moechel (16. 11. 2011)
Quelle: http://fm4.orf.at/stories/1690506/

Textaris(txt*bot)

Quote[...] Regierungsvertreter aus Washington D.C. und Peking haben sich im vergangenen Jahr angeblich zweimal an "Cyberwar-Games" beteiligt. Ziel der Übungen sei es, eine Eskalation als Reaktion auf Angriffe übers Internet zu verhindern. Dies berichtet der britische Guardian unter Berufung auf das Centre for Strategic and International Studies (CSIS), eine Denkfabrik in der US-Hauptstadt. An den beiden Simulationen, die im Juni in Peking und im Dezember in Washington D.C. stattgefunden haben sollen, nahmen demnach Abgesandte des US-Außenministeriums und des Pentagon sowie ihrer chinesischen Pendants teil. Ein weiteres Treffen zum Durchspielen von Kriegsszenarien im Internet sei für Mai 2012 geplant.

Jim Lewis, ein leitender CSIS-Mitarbeiter, erklärte dem Blatt, dass sein Institut die Zusammenkünfte inoffiziell gemeinsam mit den China Institutes of Contemporary International Relations organisiere. Dies erlaube es den Abgesandten der Regierungen, sich in einer vergleichsweise informellen Umgebung auszutauschen. Sie nähmen gleichsam als Beobachter teil, auch wenn sie im Rahmen der Sandkastenspiele nach und nach auch direkt miteinander interagierten.

Im ersten Cyberkrieg-Szenario mussten beide Seiten Lewis zufolge beschreiben, wie sie auf die Attacke mit einem ausgefeilten Computervirus wie Stuxnet reagieren würden. Dabei sei alles glimpflich verlaufen. Beim zweiten Treffen sei es darum gegangen, was man unternehme würde, wenn bekannt geworden wäre, dass der Angriff von der anderen Seite gestartet worden sei. Diese Übung sei weniger gut ausgegangen, meinte der Koordinator, ohne Einzelheiten zu nennen.

Generell hätten die Vertreter der USA immer wieder ihrem Ärger darüber Luft gemacht, dass China ihrer Ansicht nach mit Cyber-Angriffen Spionage betreibe und einen Diebstahl gewerblich geschützter Informationen im industriellen Ausmaß unterstütze. Die Diplomaten und Militärs aus dem Reich der Mitte seien sich dagegen ihrer neuen Stellung im internationalen Machtgefüge bewusst gewesen und hätten sich "angriffslustig" gezeigt. Allgemein sei die Haltung der Teilnehmer aus China so zu beschreiben, dass sie sich über Jahrhunderte vom Westen gedemütigt fühlten. Sie seien der Ansicht, sich gegen einen US-Imperialismus zur Wehr setzen zu müssen.

China rüstet Beobachtern zufolge seit Jahren verstärkt für den Cyberkrieg auf. Aber auch das US-Militär flirtet mit einem digitalen Erstschlag. Vor zwei Jahren unterstrich das CSIS, an dem mittlerweile auch der EU-Koordinator für Internetfreiheiten, Ex-Minister Karl-Theodor zu Guttenberg, beschäftigt ist, die Verwundbarkeit der USA durch Cyber-Angriffe. Man wisse, dass etwa China und Russland bereits ausspionierten, wie man das Stromnetz der USA lahmlegen könnte. Die USA und ihre Wirtschaft bluteten zudem durch ständige kleinere Cyber-Attacken regelrecht aus. Das Ausspähen wichtiger Informationen und Übergriffe Cyberkrimineller schädigten Unternehmen und die Regierung. (Stefan Krempl) / (ssu)

Quote18. April 2012 17:48
Echelon
Zak McKracken (608 Beiträge seit 06.12.04)

sollte auch noch erwähnt werden, in diesem Kontext.

Die, die sich da so über Industriespionage beschweren, haben sie
jahrzehntelang selbst betrieben, und zwar bei ihren eigenen
Verbündeten. Wenn Europa mit der gleichen Rethorik reagiert hätte wie
die USA jetzt auf China, gäbe es heute die NATO nicht mehr.

... und ich bin mir nicht sicher, ob die USA ihre Spioniererei
tatsächlich eingestellt haben.

Ansonsten ist das alles ein schönes Beispiel dafür, wie Staaten und
Menschen sich an die Erwartungshaltung ihrer Gegner anpassen, indem
sie alles tun, sie zu erfüllen. Krass eigentlich.



Aus: "USA und China spielen Cyberkrieg" (18.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/USA-und-China-spielen-Cyberkrieg-1542151.html


Textaris(txt*bot)

Quote... Das Nationale Cyber-Abwehrzentrum (kurz NCAZ) ist eine Kooperationseinrichtung deutscher Sicherheitsstellen auf Bundesebene zur Abwehr elektronischer Angriffe auf IT-Infrastrukturen der Bundesrepublik Deutschland und seiner Wirtschaft. ... Das Zentrum wurde formal am 23. Februar 2011 gegründet und ist seit 1. April im Einsatz. Die offizielle Eröffnung durch Bundesinnenminister Hans-Peter Friedrich fand am 16. Juni 2011 statt. Das NCAZ ist beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt und hat seinen Sitz im Bonner Stadtteil Mehlem. ... Im Abwehrzentrum kooperieren unter anderem das BSI, das Bundeskriminalamt, der Bundesnachrichtendienst (BND), das Bundesamt für Verfassungsschutz (BfV), das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) sowie die Bundespolizei, die Bundeswehr und das Zollkriminalamt. Die "Kernbehörden" (BSI, Bundesamt für Verfassungsschutz und BBK) sind ständig im Cyber-Abwehrzentrum vertreten mit insgesamt zehn Mitarbeitern (davon BSI: 6 MA, BfV: 2 MA, BBK: 2 MA). Zum Vergleich: Die äquivalente Organisation in Frankreich, die ANSSI hat ca. 250 Mitarbeiter. Die "assoziierten Behörden" (Bundeskriminalamt, Bundespolizei, Zollkriminalamt, Bundesnachrichtendienst, Bundeswehr) werden über Verbindungsbeamte regelmäßig und anlassbezogen eingebunden. Die aufsichtsführenden Stellen über die Betreiber der Kritischen Infrastrukturen (KRITIS) sollen unter Wahrung ihrer gesetzlichen Aufgaben und Befugnisse ebenfalls mitwirken. ...

Aus: "Nationales Cyber-Abwehrzentrum" (21. April 2012)
http://de.wikipedia.org/wiki/Nationales_Cyber-Abwehrzentrum


Textaris(txt*bot)

Quote[...] Bundesinnenminister Hans-Peter Friedrich (CSU) hat die Unternehmen zu einer engeren Zusammenarbeit mit den Sicherheitsbehörden bei der Abwehr von Attacken aufgefordert. "Jedes Unternehmen muss sicherstellen, dass es eine Kommunikation in der Branche und mit dem Staat gibt", sagte Friedrich der Wirtschaftswoche.

Das "digitale Deutschland" sei seit der Gründung des Cyber-Abwehrzentrums sicherer geworden. "Mit dem Abwehrzentrum verbessern wir erstens die operative Zusammenarbeit und das Know-how der Fachleute. Wir bündeln auch die Schutz- und Abwehransätze, die wir zur Cyber- Sicherheit haben. . Wir können nun zweitens dieses Know-how auch anderen zur Verfügung stellen, beispielsweise der Wirtschaft. Aber hier liegt ein Problem: Diese Kooperation kann noch verbessert werden." Während die Versicherungswirtschaft schon vorbildlich mit dem Cyber-Abwehrzentrum beim Bundesamt für Sicherheit in der Informationstechnik kooperiere, hätten anderen Branchen bislang kaum reagiert.

Friedrich kündigte Gespräche mit Vertretern etwa aus der Wasser-, Energie-, Verkehrs- und Kommunikationsbranche an und schloss auch gesetzliche Regelungen nicht aus, sollte es nicht zu Verbesserungen kommen. In der Versicherungswirtschaft dagegen seien alle Unternehmen in einem internen Meldesystem vernetzt. "Wir werden sehen, wo in anderen Branchen Lücken sind – und wie die geschlossen werden können. Ich setze im Moment noch darauf, dass die Branchen selber erkennen, dass es ein solches Meldesystem braucht. Aber wenn das nicht flächendeckend und umfassend funktioniert, werde ich die Meldepflicht gesetzlich vorschreiben."

Hintergrund der Initiative sind die zunehmenden Angriffe auf einzelne Unternehmen, Spionage und Botnetz-Attacken. Besonders Mittelständler seien betroffen und müssten sich viel stärker vor Spionage-Angriffen schützen, sagte Friedrich. "Als Global Player und Technologieträger erster Güte laufen insbesondere unsere Hidden Champions Gefahr, dass ihre Erfindungen und Entwicklungen schon in einem anderen Land produziert werden, bevor sie ihre Prototypen fertiggestellt haben."

Das Cyber-Abwehrzentrum war Mitte 2011 von Friedrich offiziell eröffnet worden, hatte aber bereits im April 2011 seine Arbeit aufgenommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Cyber-Abwehrzentrum, das sich vor allem als Informationsdrehscheibe und Kommunikationsplattform versteht, die Federführung. Das BSI stellte zur Gründung des Zentrums neben den Räumlichkeiten auch sechs der bis dahin zehn Mitarbeiter. Jeweils zwei Mitglieder kamen bisher vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK) und vom Bundesamt für Verfassungsschutz (BfV). Zur offiziellen Eröffnung stoßen nun erstmals auch Mitarbeiter des Bundekriminalamtes (BKA), des Zollkriminalamtes (ZKA), der Bundespolizei, des Bundesnachrichtendienstes und der Bundeswehr zur Abwehrtruppe. (jk)




Aus: "Innenminister fordert von Firmen Kooperation mit Cyber-Abwehrzentrum" (28.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/Innenminister-fordert-von-Firmen-Kooperation-mit-Cyber-Abwehrzentrum-1563055.html


Textaris(txt*bot)

Quote[...] Es klingt nach Science-Fiction: Kriminelle und Terroristen schließen sich über das Internet zusammen und starten einen großen, gemeinsamen Cyber-Angriff gegen die IT-Systeme in mehreren Staaten. Bundesinnenminister Hans-Peter Friedrich hält so ein Szenarium nicht für weit hergeholt. Der CSU-Politiker will nichts ausschließen, wenn es um die künftigen Gefahren aus der Cyber-Welt geht. "Was immer Sie sich vorstellen können: Ich würde nie sagen, das ist unvorstellbar. Der Fantasie sind keine Grenzen gesetzt", sagt er und schaut damit recht düster in die Zukunft.

Friedrich ist überzeugt: Die Staaten müssen sich gemeinsam gegen Cyber-Attacken wappnen, denn auch das Internet kennt keine Grenzen. Die Cyber-Sicherheit war daher das Schwerpunktthema von Friedrichs zweitägiger USA-Reise, auf der er für internationale Vereinbarungen warb. Darin sollen sich Staaten verpflichten, das Netz friedlich zu nutzen, Attacken aus ihrem Land zu bekämpfen und lebenswichtige Infrastrukturen wie Wasser- und Stromnetze besonders zu schützen. Vor allem aber müsste erst einmal jedes Land zentrale Ansprechpartner benennen, die für den Ernstfall rund um die Uhr erreichbar wären.

Doch das hat bislang nicht einmal Europa hinbekommen. Neben Deutschland gelten die Länder Frankreich, Schweden, Großbritannien und Niederlande als Vorreiter – andere hinken hinterher. Aber auch innerhalb Deutschlands sieht der Innenminister Nachholbedarf.

Zwar arbeiten in einem Cyber-Abwehrzentrum verschiedene deutsche Sicherheitsbehörden zusammen. Aber die meisten Wirtschaftsbranchen haben noch keine zentralen Ansprechpartner und Meldesysteme geschaffen. Kurz vor seiner USA-Reise kündigte der Minister an, diese Dinge notfalls per Gesetz regeln zu wollen – zumindest für Unternehmen mit kritischer Infrastruktur, also Systemen, die für das Gemeinwesen von großer Bedeutung sind. Ein ähnliches Vorhaben sorgt derzeit in den USA für große Diskussionen.

Nach Einschätzung des IT-Direktors im Bundesinnenministerium, Martin Schallbruch, müssten Firmen aber auch mehr in IT-Sicherheit investieren, um zum Beispiel IT-gesteuerte Fertigungsstraßen und Stromverteilungszentren zu schützen. Manche Angreifer attackieren gezielt Server, um Webseiten lahmzulegen und dann von den betroffenen Firmen Geld für das Ende der Angriffe zu erpressen. Andere versuchen es mit Wirtschaftsspionage. Und Daten, die übers Netz gestohlen wurden, sind erst einmal weg. Für die deutschen Sicherheitsbehörden existiert keine gesetzliche Grundlage dafür, sie von einem Server im Ausland zurückzuholen oder dort die Weiterverarbeitung zu verhindern.

Zudem versuchen ausländische Nachrichtendienste in staatliche Computernetz einzudringen."Wir haben im Schnitt vier bis fünf Fälle, die wir an den Schnittstellen der Regierungsnetze zum Internet pro Tag gezielt feststellen", sagte Schallbruch dazu.

Gemeinhin gelten Russland und China als die Staaten, aus denen solche Angriffe in erster Linie kommen. Groß waren daher in den USA die Zweifel mancher Gesprächspartner, ob sich vor allem diese Länder in einem von Friedrich favorisierten internationalen Abkommen überhaupt zu irgendetwas verpflichten lassen würden.

Friedrich will sich aber nicht in seinem Vorhaben beirren lassen. Es schwingen Erinnerungen an die verheerenden Terroranschläge von Al-Qaida vom 11. September 2001 mit, wenn er sagt: "Wir sollten nicht warten, bis wieder etwas passiert, das alle für unmöglich halten." (Bettina Grachtrup, dpa) / (anw)

Quote4. Mai 2012 18:04
Ich freu mich schon...
Hegggeeee (mehr als 1000 Beiträge seit 07.01.09)

... auf spannende Einsätze für die Internetschutzgruppe 9 (ISG 9)
zusammen mit dem Kommando Internetkriminalität (KIK).

...





Aus: "Friedrich wirbt für Allianz gegen Cyber-Attacken" (04.05.2012)
Quelle: http://www.heise.de/newsticker/meldung/Friedrich-wirbt-fuer-Allianz-gegen-Cyber-Attacken-1567754.html


Textaris(txt*bot)

#18
Quote[...] Analysten für IT-Sicherheit haben einen neuen Computerwurm entdeckt. Die Flame getaufte Schadsoftware habe Tausende Rechner vorwiegend im Nahen Osten befallen und sei seit bis zu fünf Jahren aktiv, teilte das auf Anti-Viren-Programme spezialisierte Kaspersky Lab mit.

Flame ist ein sogenannter Trojaner, ein Programm also, dass sich tarnt und dank der Fahrlässigkeit eines Nutzers in ein System einschleust. Es kann laut Kaspersky Daten sammeln, die Einstellungen des befallenen Computers verändern, das Mikrofon einschalten, um Gespräche mitzuschneiden, Screenshots machen und Chat-Konversationen aufzeichnen. Außerdem enthält das Programm demnach eine Nachladefunktion, um weitere Programme auf dem befallenen Rechner einschleusen zu können.

Ersten Analysen zufolge dient Flame dazu, Daten zu entwenden und Nutzer der Systeme auszuspähen. Physischer Schaden sei von dem Virus nicht zu erwarten. Die Analysten zeigten sich aber beeindruckt von den vielen Wegen, auf denen Flame Daten sammelt. So belauscht es beispielsweise via Bluetoth Geräte in der Umgebung des befallenen Rechners, wenn es eine offene Bluetoth-Verbindung findet. Und die Bildschirmfotos, die es macht, weden nicht zufällig angefertigt, sondern vor allem, wenn bestimmte Anwendungen laufen, die Flame interessieren.

Die Experten von Kaspersky stehen bei der Entschlüsselung des Programms nach eigenen Angaben noch am Anfang. Flame habe 20-mal mehr Code als Stuxnet, mit dem iranische Anlagen zur Urananreicherung angegriffen und Zentrifugen zerstört wurden. Sind alle Programmteile auf dem befallenen Rechner geladen, ist der Schädling 20 Megabyte groß.

Eine iranische Agentur für Datensicherheit teilte über ihre Website mit, Flame habe eine "enge Verbindung" zu Stuxnet und sei möglicherweise für Cyberangriffe verantwortlich, die nach iranischen Angaben kürzlich für umfangreiche Datenverluste in einigen Computersystemen des Landes gesorgt hatten. Sollten sich die Angaben bestätigen, wäre Flame nach Stuxnet und Duqu die dritte entdeckte Cyberwaffe, die im großen Stil verbreitet wurde.

Flame hat allerdings ein anderes Ziel als Stuxnet und sein Code sei offensichtlich von anderen Programmierern geschrieben worden, schreibt ein Kaspersky-Analyst in einem Blog. Trotzdem glaubt er an eine Verbindung zu Stuxnet. Denn Flame ähnele in vielen Punkten Stuxnet und Duqu.Da sei nicht nur die regionale Verteilung des Angriffes, die der von Stuxnet ähnele. Das Programm sei auch sehr hoch entwickelt und könnte "problemlos als eine der komplexestens Bedrohungen beschrieben werden, die bislang entdeckt wurden".

Betroffen seien bis zu 5.000 Computer, vor allem von Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien. Über den möglichen Urheber der Schadsoftware wollte Kaspersky keine Angaben machen.

Gefunden wurde das Programm nicht von Kaspersky selbst. Die International Telecommunications Union, eine Agentur der Vereinten Nationen, hatte es entdeckt und Kaspersky um Hilfe bei der Analyse gebeten.

Der 2010 entdeckte Stuxnet war für Industrieprogramme entwickelt worden – damals ein Novum. Er hatte vor allem Industrieanlagen wie Kraftwerke oder Chemiefabriken, auch in Deutschland, befallen. Betroffen waren auch Kunden, die das Siemens-Steuerungssystem Simatic einsetzten. Allerdings hat Siemens zufolge keines der Unternehmen einen konkreten Schaden dadurch erlitten.

QuoteHerr Vorragend
   29.05.2012 um 7:56 Uhr

Greetings from the people that brought you STUXNET

Die israelische Zeitung ha'aretz weiss übrigens bereits noch ein paar mehr Details:
"Flame" sei laut Kaspersky angeblich die hochentwickeltste Cyber-Waffe, die bislang entdeckt wurde. Diesen Titel hatte bisher ja STUXNET inne - kein Zufall, denn laut ha'aretz hat Kaspersky sehr wohl Vermutungen über den "Urheber" geäussert, ohne ihn jedoch explizit beim Namen zu nennen: Nämlich, dass beide Viren vermutlich vom gleichen "Urheber" kommen. Der Virus "Flame" enthält nämlich Code, der 1:1 auch in Stuxnet vorhanden ist, und der sonst aber bislang in keinem anderen Schädling entdeckt wurde. Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum.

Auch die Liste der Opfer von "Flame" liest sich bei der israelischen Zeitung ha'aretz übrigens leicht anders: Während die ZEIT von "Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien" spricht, ist dort die Rede von "Iran, the West Bank, Sudan, Syria, Lebanon, Saudi Arabia and Egypt".

http://www.haaretz.com/news/diplomacy-defense/new-computer-virus-hits-iran-west-bank-in-unprecedented-cyberattack-1.433006


QuoteKlopperella
   29.05.2012 um 8:15 Uhr

Flame, Daqu, Stuxnet

"Wenn dieser Virus erst jetzt entdeckt wurde, dann ist doch schon laengst die ein oder andere neuere Generation seit ein oder zwei Jahren unentdeckt unterwegs."

Und Zitat von Herr Vorragend (toller Name!)
"Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum."

Für beides gilt: Möglich, aber nicht unbedingt!
Das Besondere an Flame ist sein modularer Aufbau. Angefangen hat der Virus als kleine Version, die sich durch immer neues Runterladen weiterer Code-Schnipsel immer weiter vergrößert. Das bedeutet, dass er sehr wohl Code-Teile anderer, auch Fremdviren nun in sich tragen kann und andererseits, dass er sich auch in Zukunft immer weiter anpassen werden kann.

Kurios ist auch, dass er durch seine modulare Bauweise sogar ein Stück weit vor Entdeckung geschützt war einfach aufgrund seiner schieren Größe, die er über die Jahre erlangte. Der schon sehr komplexe Daqu-Virus ist mit 500kb sehr groß. Von Flame fand man Versionen mit irren 20mb und einzelnen Modulen allein mit bis zu 6mb.

Im Übrigen wird davon ausgegangen, dass Flame, Stuxnet und Daqu nicht vom gleichen Urheber hergestellt, sondern in Auftrag gegeben wurde von drei verschiedenen Teams. Mindestens drei Versionen also, alle für das gleiche Ziel. Das wäre auch typisch für die Sicherstellung einer militärischen Operation und schließt (auch finanziell) mehr als alles andere eine nicht-staatliche Beteiligung aus


Quotenoprincess
   29.05.2012 um 9:20 Uhr

Der Virus "Flame" scheint...

im "Paket" zusammen mit Stuxnet und Duqu entwickelt
worden zu sein.
Seine Aufgabe liegt primär in einer umfassenden
Überwachung von Einzelpersonen und Netzwerken.
Aktivisten, Politiker, sie scheinen im Fokus
dieser Art der Spionage zu liegen.
Flame übermittelt auch "Audio" an den "Absender"...

http://www.richardsilverstein.com/tikun_olam/2012/05/28/flame-israels-new-contribution-to-middle-east-cyberwar/



Aus: "Schadprogramm Flame infiltriert Rechner im Nahen Osten" ZEIT ONLINE, Reuters (29.05.2012)
Quelle: http://www.zeit.de/digital/internet/2012-05/cyberwar-stuxnet-flame

-.-

Quote[...] Virenforscher haben im Nahen Osten die bislang wohl professionellste Spionagesoftware entdeckt. Der Flame-Bot ist als Baukasten-System aufgebaut, dessen Spezialität das Einsammeln von Informationen aller Art ist: Er kann unter anderem Audiomitschnitte erstellen, Tastatureingaben überwachen, Netzwerk-Traffic belauschen und Screenshots abgreifen. Es sieht so aus, als sei der Schädling unbemerkt von Antiviren-Software bereits seit Jahren für gezielte Attacken vor allem im Nahen Osten aktiv, unter anderem im Iran, Israel, Sudan, Syrien und im Libanon.

Die Antiviren-Experten von Kaspersky und Symantec haben rund 20 Funktionsmodule entdeckt, von denen bislang nur eine Hand voll untersucht wurde. Unter anderem enthält er als Skript-Engine einen Lua-Interpreter, mit dem sich sehr einfach flexible Erweiterungen stricken lassen. Darüber hinaus ist der auch als Flamer oder sKyWIper bezeichnete Superspion ein klassischer Bot, der in regelmäßigen Abständen durch eine SSL-verschlüsselte Verbindung einen Kommandoserver kontaktiert. Dort holt er sich neue Befehle und liefert seine gesammelten Informationen an den Botnetz-Betreiber ab.

Der Bot kann sich auf verschiedenen Wegen verbreiten, etwa über USB-Sticks oder lokale Netze. So soll Flame im LAN über den Domain Controller Benutzeraccounts auf anderen Rechnern anlegen können. Anschließend nutzt Flame die Accounts, um die Rechner zu infizieren. Unklar ist derzeit noch, ob sich die Malware über ungepatchte Windows-Lücken verbreitet. Zumindest Kaspersky berichtet von Fällen, in denen ist es Flame gelungen ist, vollständig gepatchte Windows-7-Rechner über das Netzwerk zu infizieren.

Aufgrund des enormen Funktionsumfangs gehen die Antivirenexperten von Kaspersky davon aus, dass Flame ein professionelles Spionagewerkzeug ist, das im staatlichen Auftrag entwickelt wurde. Insgesamt ist die Malware stolze 20 MByte groß – rund 20 Mal so groß wie etwa Stuxnet, welches allerdings nach bisherigen Informationen nur für einen ganz bestimmten Zweck entwickelt wurde: der Sabotage der Urananreicherungsanlage in Natanz.

Worauf es der Superspion genau abgesehen hat, ist bislang noch unklar; wahrscheinlich wurde er mehrfach in verschiedenen Szenarien eingesetzt, um jeweils ein bestimmtes Ziel zu erreichen. Die Virenforscher haben Flame auf den Systemen von Organisationen aus dem Regierungsumfeld, aber auch bei Bildungseinrichtungen und Privatpersonen gesichtet. Sie schätzen, dass etwa tausend Rechner infiziert sind.

Erstmals gesichtet wurde die Spionagesoftware allerdings im Jahr 2007 in Europa, wie das ungarischen Virenlabor CrySyS (PDF) berichtet. Möglicherweise sei die Malware bereits seit acht Jahren aktiv – ohne von gängiger AV-Software erkannt zu werden. Das gelang offenbar, weil der Schädling sehr gezielt verteilt wurde; in der Regel haben die Botnetz-Betreiber stets nur mehrere Dutzend Systeme infiziert. Von Systemen, auf denen die Betreiber keine interessanten Informationen entdecken konnten, wurde die Schnüffelsoftware nach der ersten Auswertungsrunde gleich wieder entfernt. (rei)

...

Quote29. Mai 2012 13:19
Was sagt unser Cyber-Abwehrzentrum dazu?
iWon Knatterfeld

Ich möchte endlich auch einmal aus unabhängiger Quelle über aktuelle
Gefahren informiert werden, nicht immer nur von denen, die mit der
Angst Geld verdienen.

Laut
http://www.heise.de/newsticker/meldung/Innenminister-eroeffnet-nationales-Cyber-Abwehrzentrum-1261659.html
ist die Frühwarnung und Information ausdrücklich Aufgabe dieses
Zentrums.

Quote29. Mai 2012 13:29
Die analysieren gerade noch die Pressemitteilungen k/t
Tante Frieda

mehr gibts da nicht zu sagen





Aus: "Flame: Virenforschern geht Super-Spion ins Netz" (29.05.2012)
http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html

-.-

Quote[...] Man habe es "mit einer der komplexesten Bedrohungen, die je entdeckt worden sind", zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Beim Kaspersky-Konkurrenten Symantec ist man sicher, dass "die Komplexität des Codes dieser Bedrohung auf einer Stufe mit Stuxnet und Duqu steht, den wohl komplexesten Stücken Malware, die uns bislang untergekommen sind". Flamer, wie Symantec den Virus nennt, sei "kaum von einem einzelnen Individuum geschrieben worden, sondern von einer organisierten, üppig finanzierten Gruppe von Personen mit klaren Zielvorgaben".

...

Aus: "Israel preist Spionage-Virus Flame" (29.05.2012)
http://www.spiegel.de/netzwelt/netzpolitik/israelischer-minister-mosche-jaalon-lobt-flame-virus-a-835727.html


Textaris(txt*bot)

#19
Quote[...] Der amerikanische Präsident Barack Obama selbst hat nach Informationen der ,,New York Times" eine Welle von Cyberattacken gegen Iran angeordnet, zu denen auch der berüchtigte Wurm Stuxnet gehörte. Auch als Stuxnet im Sommer 2010 an die Öffentlichkeit gelangte, habe Obama die Geheimaktion mit dem Codenamen ,,Olympic Games" noch beschleunigt.

Das schreibt der Washingtoner Chefkorrespondent der Zeitung, David E. Sanger, in seinem neuen Buch, aus dem am Freitag Auszüge veröffentlicht wurden. Er beruft sich dabei auf Informationen aus Sicherheitskreisen.

...

QuoteGeorge Rauscher (misterp...) - 01.06.2012 14:15 Uhr

Obama?

Ist das nicht der Präsident dieses einen Landes, das vor nicht allzu langer Zeit verlauten ließ es würde Cyber-Attacken als Angriff werten, und gegebenenfalls militärisch antworten?

Ich kann mich natürlich auch irren...


QuoteJutta Richter (JuttaRi...) - 01.06.2012 13:58 Uhr

Wer das oder ähnliches in den USA

als Privatmann macht, verschwindet für einige Jahrzehnte hinter Gittern.


QuoteBenno Beck (Polarlicht) - 01.06.2012 13:12 Uhr

Friedensnobelpreisträger

Stellen wir uns für einen Moment vor, Iran hätte so agiert. ...



Aus: "Bericht: Obama ordnete Stuxnet-Attacken auf Iran an" (01.06.2012)
Quelle: http://www.faz.net/aktuell/politik/ausland/cyberangriff-bericht-obama-ordnete-stuxnet-attacken-auf-iran-an-11770578.html

---

"Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran" Martin Holland (16.02.2016)
Die Cyber-Waffe Stuxnet war lediglich Teil eines viel umfangreicheren Programms, das einen umfangreichen Cyberangriff der USA auf den Iran vorbereiten sollte. Zu diesem Schluss kommt zumindest der neue Film "Zero Days" der bekannten Dokumentarfilm-Regisseurs Alex Gibney ("Taxi to the Dark Side", "Going Clear"), berichtet Buzzfeed einen Tag vor dessen Premiere auf der Berlinale. Demnach war Stuxnet Teil des Programms "Nitro Zeus". In dessen Rahmen hätten sich die USA elektronischen Zugang zu verschiedensten kritischen Infrastrukturen des Iran verschafft, um die gegebenenfalls in kürzester Zeit lahmlegen zu können. ...
http://www.heise.de/newsticker/meldung/Stuxnet-angeblich-Teil-eines-groesseren-Angriffs-auf-kritische-Infrastruktur-des-Iran-3104957.html


Textaris(txt*bot)

#20
Quote[...] Die Bundeswehr müsse im Rahmen ihres verfassungsrechtlichen Auftrags auch im Cyberraum operieren können, sagte ein Ministeriumssprecher der FTD. Ziel sei es, diese Fähigkeit ständig weiterzuentwickeln. Die Einheit besteht aus Informatikexperten der Bundeswehr-Universitäten. Bisher sei sie aber noch nicht eingesetzt worden, sagte der Sprecher. Der Bericht widerlegt die bisherige Sprachregelung der Bundesregierung: Sie hatte immer deutlich gemacht, dass sie sich vor allem darauf konzentriere, gegnerische Cyberattacken abwehren zu können. Dennoch läuft der Aufbau einer offensiven Hackereinheit bei der Bundeswehr bereits seit 2006. Ursprünglich war geplant, dass die Truppe 2010 einsatzbereit sein soll.

Deutsche Militärstrategen gehen dem Bericht zufolge davon aus, dass die Bundeswehr einen Angriff mit digitalen Waffen nicht isoliert führen würde, sondern eingebettet in "abgestimmte Maßnahmen" – also flankierend zum Gebrauch konventioneller Waffen. Noch ungeklärt sei aber die rechtliche Grundlage. Demnach ist offen, wie sich Einsätze mit deutschem Recht oder internationalen Abkommen gegen Computerkriminalität vereinbaren lassen.

Militärstrategen sprechen beim virtuellen Raum von der fünften Dimension der Kriegsführung, neben Boden, Wasser, Luft und Weltraum, schreibt die FTD. Vor allem die USA investieren Milliarden Dollar in die Cyber-Aufrüstung. Vor einer Woche war bekannt geworden, dass US-Präsident Barack Obama persönlich den Einsatz des Computerwurms Stuxnet befohlen hatte. Dieser zerstörte 2010 iranische Atomanlagen.

Quotezimra
05.06.2012 um 7:45 Uhr

Eine super Idee

Legt die Kühlsysteme der Atomkraftwerke lahm.
Stört Navigationsysteme im Luftverkehr.
Stört die Energieversorgung. Was wir können, können andere jedoch auch. Atombomben werden heutzutage auf andere Art gezündet.
Wir brauchen keine Terroristen mehr. Das übernehmen die Staaten jetzt selbst...


Quotekarlbanke
   05.06.2012 um 9:20 Uhr

Die Bundeswehr mit der US Armee vergleichen zu wollen, ist hier schon abenteuerlich. Die USA haben die Ressourcen der NSA...


Aus: "Bundeswehr bereit für Cyberangriffe" (05.06.2012)
Quelle: http://www.zeit.de/politik/deutschland/2012-06/bundeswehr-cyberkrieg

-.-

Quote[....] Die Mitglieder des Verteidigungsausschusses des Bundestags staunten nicht schlecht, als sie den Bericht des Ministeriums zum Thema Cyber-Krieg auf den Tisch bekamen. Das sechsseitige Papier enthielt eine Botschaft, die vielen neu war. Die Bundeswehr ist nicht nur mit der Abwehr gegnerischer Attacken im Internet befasst. Sie bereitet sich seit Jahren darauf vor, selbst anzugreifen. Inzwischen ist sie zu solchen Attacken sogar schon in der Lage: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht", heißt es in dem Bericht.

Was das genau heißt, ist nicht erläutert. Bekannt ist bisher lediglich, dass die Abteilung "Computernetzwerkoperationen" der Bundeswehr bereits seit fünf Jahren aufgebaut wird und dem Kommando Strategische Aufklärung in Gelsdorf bei Bonn angegliedert ist. Zu Übungszwecken würden "Simulationen in einer abgeschlossenen Laborumgebung" durchgeführt, heißt es in dem Bericht. Die Einheit arbeite strikt getrennt von den für die Abwehr von Internet-Attacken zuständigen Abteilungen. Alles andere stuft das Ministerium als Geheimsache ein. Selbst die Zahl der Mitarbeiter wird nicht bekanntgegeben.

Für die Opposition im Bundestag wirft der Bericht mehr Fragen auf, als er beantwortet. Der SPD-Abgeordnete Hans-Peter Bartels befürchtet bereits, dass die Rechte des Bundestags ausgehebelt werden. "Das ist kein rechtsfreier Raum", mahnt er vorsorglich. Auch ein Hacker-Angriff der Bundeswehr auf einen Computer im Ausland kann seiner Ansicht nach als Auslandseinsatz angesehen werden, dem der Bundestag zustimmen müsste. "Ohne Parlamentsbeschluss geht nichts im Ausland", sagt er.

Der Grünen-Politiker Omid Nouripour will wissen, wie die Bundeswehr überhaupt auf die Idee gekommen ist, eine Abteilung Cyber-Attacke aufzubauen. "Welches Einsatzszenario ist da eigentlich vorausgesetzt worden?", fragt er. Sollen die Cyber-Soldaten feindliche Computer-Netzwerke nur ausspähen? Oder sollen sie auch in die Lage versetzt werden, Würmer zu entwickeln, mit denen gegnerische Infrastruktur zerstört werden kann?

Einen internationalen Präzedenzfall für letzteres Szenario gibt es seit zwei Jahren. Der Computerwurm Stuxnet wurde auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Experten gehen davon aus, dass er entwickelt wurde, um das iranische Atomprogramm zu sabotieren. Da der Arbeitsaufwand für ein derartiges Programm immens hoch ist, vermuten viele Spezialisten Staaten oder zumindest eine staatlich unterstützte Gruppe hinter dem Angriff. Nach unbestätigten Informationen der New York Times sollen die Stuxnet-Attacken von US-Präsident Barack Obama persönlich angeordnet worden sein.

Der Begriff Cyber-War ist fast 20 Jahre alt. Damals verwendeten amerikanische Wissenschaftler ihn in einer Studie. Die Nato nahm den Cyber-Krieg 2010 in ihr strategisches Konzept auf. Wie man zivile von militärischen Attacken abgrenzt, ist allerdings umstritten. Das Verteidigungsministerium definiert den Begriff Cyber-Krieg als «Angriffe staatlicher Institutionen auf Computersysteme und IT-Netzwerke eines oder mehrerer anderer Staaten, die substanzielle Auswirkungen auf die Handlungsfähigkeit dieser Staaten haben». Das Problem ist nur, dass Attacken sich kaum staatlichen Stellen zuordnen lassen.

Außer der Bundeswehr sind auch die Geheimdienste für die Abwehr von Cyber-Attacken zuständig. Im Bundesnachrichtendienst (BND) gehört der Ausbau einer Cyber-Sicherheits-Einheit zu den Schwerpunkten der Arbeit des neuen Präsidenten Gerhard Schindler. Bisher befassen sich beim deutschen Auslandsgeheimdienst verschiedene Abteilungen mit der Cyber-Spionage. In deutschen Sicherheitskreisen wünscht man sich, dass auch der BND künftig selbst zu Cyber-Attacken fähig ist – allein schon, um zu testen, ob die eigenen Datennetze sicher vor Attacken fremder Mächte geschützt sind. "An dieser Front müssen wir wesentlich mehr machen", sagt ein hoher Insider. (Michael Fischer, dpa) / (ssu)

Quote5. Juni 2012 20:26
Die Besten der Besten der BESTEN SIR!
nisaaru

Milliarden-IT-Projekt ,,Herkules" wird zum Debakel
27.04.2010, 06:24 Uhr
Das milliardenteure IT-Projekt ,,Herkules" der Bundeswehr droht zu einem gigantischen Fehlschlag zu werden. Im Praxistest versagt das neue System. Ein vertraulicher Erfahrungsbericht fällt vernichtend aus. (27.04.2010)
http://www.handelsblatt.com/politik/deutschland/bundeswehr-milliarden-it-projekt-herkules-wird-zum-debakel/3421532.html

...



Aus: "Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar" (05.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bedingt-angriffsbereit-Die-Bundeswehr-uebt-Cyberwar-1605201.html



Textaris(txt*bot)

#21
Quote[...] Der Antiviren-Hersteller Kaspersky hat ein Modul entdeckt, das ursprünglich im Rahmen von Flame entwickelt wurde, später dann aber bei einer Stuxnet-Version zum Einsatz kam. Bislang hatten Virenforscher wenig Ähnlichkeiten zwischen den beiden Super-Würmern gefunden, außer dass beide im Aufgabenbereich von Geheimdiensten zum Einsatz kamen.

"Ressource 207" ist der interne Name einer Komponente der Stuxnet-Version von 2009, die ursprünglich für deren Verbreitung über USB-Sticks verantwortlich war, aber später dann ersetzt wurde. Sie soll laut einem Blog-Eintrag von Kaspersky so eng mit dem Flame-Modul atmpsvcn.ocx verwandt sein, dass der Virenanalyst Alexander Gostev sogar vermutet, dass der Stuxnet-Baustein zunächst auf der "Flame-Plattform" entwickelt und dann erst später in Stuxnet integriert wurde.

"Ressource 207" nutzte nach der Infektion sogar eine Sicherheitslücke im Windows-Kernel win32k.sys aus, um an höhere Rechte zu gelangen. Diese Lücke war zum Zeitpunkt der Entdeckung von Stuxnet noch nicht bekannt – also ein echter Zero-Day-Exploit (0day).

Gostev spekuliert, dass es zwei Entwickler-Teams gab, zwischen denen zwar ein gewisser Austausch stattfand, die aber ihre jeweiligen Projekte seit etwa 2007/08 getrennt entwickelt haben. Das fragliche Modul sei wahrscheinlich vom Flame-Team speziell für Stuxnet entwickelt worden. Dies würde erklären, warum es sonst so wenig Ähnlichkeiten zwischen den beiden Super-Würmern gibt. Andere Erklärungen – wie von Dritten eingekaufte Exploits – diskutiert der Blog-Eintrag allerdings nicht.

Als treibende Kraft bei Entwicklung und Einsatz von Stuxnet hatte erst kürzlich die New York Times die US-Regierung zunächst unter Bush und dann auch Obama ausgemacht. Vor allem letzterer sah demnach darin eine effiziente Methode, das iranische Atomprogramm lahmzulegen. Flame wurde ebenfalls schwerpunktmäßig im Iran eingesetzt; über seine Urheber gibt es bislang aber nur Spekulationen. (ju)

Quoteblabla0815, 12. Juni 2012 09:11

Das könnte bedeuten, daß beide Schadprogramme demselben Herren
dienen.

Es könnte aber auch "nur" bedeuten, daß derselbe Entwickler/Team sie
beide hergestellt hat - entweder für denselben oder für
unterschiedliche Auftraggeber ...



Aus: "Kaspersky: Stuxnet und Flame sind doch verwandt" (11.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Kaspersky-Stuxnet-und-Flame-sind-doch-verwandt-1615509.html

-.-

Quote[...] Jahrelang arbeitete der Computer-Virus Flame im Verborgenen, horchte Computer - vor allem im Nahen Osten - aus und schickte im Geheimen Informationen an seine Kontrollinstanzen. Doch kurz nachdem der Hackangriff und seine Methoden bekannt wurden, hat die Malware von ihren Machern den Befehl zur Selbstabschaltung empfangen: "Einige Flame-Kontrollserver", heißt es im Blog des Antivirus-Unternehmens Symantec, "haben [vor zwei Wochen] einen Befehl an einige betroffene Rechner geschickt, der Flame komplett von den infizierten Rechnern entfernen soll." ... Flame blieb offenbar jahrelang unbemerkt - die ersten Infektionen ließen sich bis Frühjahr 2010 zurückverfolgen. Möglich, dass er schon viel länger, zum Beispiel seit 2007 im Einsatz war. Einzelne Module des Virus seien von "Weltklasseexperten" entwickelt worden, sagen Experten - etwa die Funktion, dank der sich Flame als Windows Update ausgeben kann.

Für den normalen Surfer bedeutet das zweierlei: Flame ist ein hochkomplexer Schädling, den keine Antivirus-Software aufhalten konnte. Aber er wurde in Spionage- und nicht in herkömmlich krimineller Absicht geschrieben. Er zielte nicht auf die Massen ganz normaler Surfer ab, sondern vermutlich auf Unternehmens- und Regierungsnetze.

fkn


Aus: "Flame-Virus erhält Selbstmordbefehl" (11.06.2012)
Quelle: http://www.spiegel.de/netzwelt/web/flame-virus-soll-sich-selbst-loeschen-a-838081.html


Textaris(txt*bot)

Quote[..] Kaum ein Tag vergeht, ohne dass von den daran beteiligten Anti-Virusforschern eine neue, meist überraschende Funktion des Supervirus "Flame" bekannt wird. Nach Stuxnet und Duqu ist "Flame" die dritte große Schadsoftware militärischen Ursprungs mit ebensolchen Zielen, die in freier Wildbahn aufgetaucht ist.

Den großen Unterschied macht dabei die politische Begleitung, denn während rund um Stuxnet und Duqu großes Schweigen herrschte, spielt nun die Militärmusik. Zwei Tage nach Bekanntwerden von Flame erschien ein Artikel in der "New York Times", der die längst vor Stuxnet angelaufene Cyber-Kriegsführung der USA gegen den Iran und andere Gegner in allen Details schildert.

Die Informationen können nur aus der Regierung selbst gekommen sein und stehen in einer ganzen Reihe ähnlicher "Obama-Leaks" der letzten Zeit, die sämtlich dazu angetan waren, den Präsidenten in ein günstiges Licht zu rücken. Bekanntlich herrscht in den USA Wahlkampf und da ist es seitens der Republikaner seit Jahrzehnten üblich, die demokratischen Bewerber um das Amt möglichst als militärische Weicheier zu brandmarken.

Diese Aussagen zu Cyberwar als reines Manöver im US-Wahlkampf zu betrachten, ist aber viel zu kurz gegriffen. ...

... Am [ ] 5. Juni [ ] veranstaltete die NATO in Estland, das bekanntlich einer der ersten großen Schauplätze von staatlich gelenkten DDoS-Attacken war, einen Workshop zur Analyse von Schadsoftware. Aus der Beschreibung sticht folgender Satz heraus: "Eines der einzigartigen Charakteristika dieses Workshops ist der Fokus auf die Zuordnung von Angriffen."

Damit steht und fällt nämlich die gesamte offensive Cyber-Kriegsführung. Vor einem eventuellen Gegenschlag mit ähnlichen Mitteln muss sicher sein, dass man den tatsächlichen Urheber angreift und nicht etwa auf eine Provokation durch einen Dritten hereinfällt, der einen Konflikt zwischen den beiden anderen Staaten provozieren will.

Die Konferenzwebsite des NATO aber trägt noch eine weitere eindeutige Botschaft. Unter "Supporters" werden das "Institute of Electrical and Electronics Engineers" IEEE, Cisco und Microft gelistet, dazwischen aber prangt das Logo einer Firma namens "Gamma Group".

Dabei handelt es sich um einen Militärzulieferer, der speziell dafür zugeschnittenes Überwachungsequipment samt Trainings anbietet. Die Module der "FinFisher Suite" könnten auch einzeln für ihre jeweilige Zwecken eingesetzt werden, zusammengeschaltet aber würden sie den "Nachrichtendiensten fortgeschrittene Tools für unübertroffene Untersuchungs- und Überwachungstechniken der IT-Umgebung bieten."

Genau das leistet "Flame", ohne dabei zu insinuieren, dass diese Suite exakt von diesem Hersteller stammt, denn dafür kommen mehrere in Frage (...).

Gamma International und seine FinFisher-Produktlinie waren in einem solchen Zusammenhang jedenfalls bereits in die weltweiten Schlagzeilen geraten. Nach der Erstürmung von Regierungsbüros während des Arabischen Frühlings in Ägypten wurde ein Vertrag dieses Unternehmens mit dem Mubarak-Geheimdienst gefunden. Dort wurde die Malware-Suite offenbar dazu eingesetzt, die Rechner von Regimegegnern durch eingeschleuste Schadsoftware auszuspionieren.

...



Aus: "NATO mit neuer Cyberwar-Doktrin" Erich Moechel (13. 6. 2012)
Quelle: http://fm4.orf.at/stories/1700105/


Textaris(txt*bot)

Quote[...] Boston - Iran und vier weitere Staaten im Nahen Osten sind Sicherheitsexperten zufolge seit mindestens acht Monaten einem Cyber-Angriff ausgesetzt. Wie das israelische Unternehmen Seculert und die russische Firma Kaspersky Lab am Dienstag mitteilten, handelt es sich um den ersten derartigen Angriff, bei dem die verwendeten Computerprogramme persische Formulierungen enthalten.

"Wir wissen nicht, woher die Leute stammen", die das Virus programmiert haben, sagte Seculert-Technologiechef Aviv Raff. Die genauen Ziele des "Mahdi" genannten Trojaners nannten die Unternehmen nicht. Die meisten betroffenen Rechner stünden in Iran. Insgesamt seien etwa 800 Personen und Organisationen Opfer der Angriffe, darunter Finanzdienstleister, Botschaften, Versorgungsunternehmen und Maschinenbau-Studenten, hieß es.

Mit "Mahdi" lassen sich demnach Dateien stehlen, E-Mails mitlesen, Audiomitschnitte anfertigen, Schnappschüsse vom Desktop tätigen und Textbotschaften abfangen. Vermutlich seien mehrere Gigabyte Daten von den befallenen Rechnern heruntergeladen worden. "Jemand versucht im großen Umfang ein Dossier zu erstellen", sagte Seculert-Mann Raff. "Wir wissen nicht, was sie am Ende vorhaben."

Der Name Mahdi steht im islamischen Glauben für die Ankunft des von Gott gesandten Messias am jüngsten Tag.

Hinter früheren Angriffen mit anderen Computerviren vermuten die Experten staatliche Stellen. Das gilt für das "Flame"-Virus, das im Mai entdeckt worden war, sowie für "Duqu", das 2011 aufgespürt worden war.

fab/Reuters/dapd


Aus: "Sicherheitsfirmen enttarnen neuen Cyber-Angriff auf Iran" (17.07.2012)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/trojaner-mahdi-soll-iranische-rechner-angreifen-a-844992.html


Textaris(txt*bot)

Quote[...] Das im estnischen Tallinn angesiedelte Cooperative Cyber Defence Centre of Excellence der NATO hat ein Handbuch über den Cyberkrieg veröffentlicht. Das NATO-Handbuch mit 95 Regeln für den Cyberkrieg wurde in dreijähriger Arbeit von 20 IT-Experten verschiedener Streitkräfte, dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee verfasst. Es besitzt keine internationale Gültigkeit, nennt aber erstmals Regeln, an die sich Cyberkrieger halten sollten.

Zu den wichtigsten Regeln des in London vorgestellten Handbuches gehört die Festlegung, dass Cyberkrieger im Auftrag von Staaten keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke angreifen dürfen, mit denen die Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt wird. Eine weitere Regel der Cyber Rules of Engegamenet ordnet Hacker, die an Cyberangriffen beteiligt sind, als kriegsführende Kombattanten ein, die angegriffen werden dürfen. Dies soll auch dann gelten, wenn die Hacker Zivilisten sind.

Offizieller Herausgeber des Handbuches ist Michael Schmitt, Professor am Naval War College der US-Marine. Seinen Anmerkungen zufolge konnten sich die Experten nicht darauf einigen, ob die Stuxnet-Attacke auf Uran-Anreicherungsanlagen im Iran bereits als Cyberkrieg zu werten sei. Dementsprechend heißt es im Handbuch, dass es nach Einschätzung der Experten bis heute noch keinen Cyberkrieg gegeben habe. Nichtsdestotrotz sei man der Ansicht, dass Cyber-Angriffe alleine schon das Potenzial haben, einem internationalen bewaffneten Angriff gleichgestellt zu werden. In einem solchen Fall habe der angegriffene Staat das Recht, Waffen einzusetzen. (jk)


Aus: "NATO-Handbuch definiert den Cyberkrieg" (20.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/NATO-Handbuch-definiert-den-Cyberkrieg-1826253.html


Textaris(txt*bot)

Quote[...] Am Dienstag hat Microsoft eine gravierende, bisher unbekannte Sicherheitslücke vorläufig geschlossen, die sämtliche Windows-Versionen von Vista bis zur aktuellen Version 8.1 betrifft. Gleichzeitig veröffentlichte die Sicherheitsfirma iSight Details über dieses seit gut sechs Jahren bestehende kapitale Loch in allen Betriebssystemen. Die Lücke war erst Anfang September entdeckt worden, nachdem sie für Spionageangriffe auf den NATO-Gipfel in Wales benutzt worden war.

Dieselben Angreifer waren bereits Ende 2013 erstmals aufgefallen, als Dienststellen der NATO attackiert wurden, dann folgten Angriffe auf die ukrainische Regierung, polnische Energieversorger und andere. Die Gruppe wurde "SandWorm-Gang" benannt, weil der Schadcode laut iSight mehrere Verweise auf den Fantasy-Klassiker "Dune, der Wüstenplanet" enthält. Zeitpunkt, Ziele sowie die Software lassen nur den einen Schluss zu, dass diese Angriffe von staatlichen Stellen aus Russland stammten.

... Über den infizierten Rechner hatten die Angreifer dann versucht, Passwörter auszuspionieren und sich nachhaltig im Zielnetzwerk zu etablieren, um weitere PCs, vor allem aber Server und Router anzugreifen. Im Fachjargon nennt sich das "fortgeschrittene, dauerhafte Bedrohung" ("Advanced Persistent Threat"), das ist die oberste Leistungsklasse für Angriffe mit Schadsoftware.

Es genügt nämlich nicht, befallene Rechner zu identifizieren und neu aufzusetzen, da die Ursache ihrer Infektion nicht beseitigt ist und die Angreifer jederzeit neuen Schadcode einschleusen können. Softwaresuites wie BlackEnergy haben dafür ein Kommando- und Kontrollsystem über das sie ihre "Bots" von außen steuern. Im Fall der Belgacom hatten die Techniker der beigezogenen Sicherheitsfirmen mehrere Wochen gebraucht, um ihr Netz dauerhaft von der Schadsoftware des GCHQ zu säubern.

... Drei Tage vor Veröffentlichung des Sandworm-Bugs, am vergangenen Samstag, präsentierte "The Intercept" ein bis dahin unbekanntes NSA-Dokument. Eines der dort geschilderten Programme nennt sich "Sentry Hawk" und betrifft "Computer Network Exploitation", da heißt es: "Kommando- und Kontrollsysteme sowie Werkzeuge zur Datenexfiltration". die für "die Ausbeutung von Computernetzen oder Aufrechterhaltung des Zugangs zur IT-Infrastruktur des Zieles dient". Diese Beschreibung passt auch genau auf die Funktionsweise der BlackEnergy- Schadsoftware und das Vorgehen der Sandwurm-Gang.

Alle Geheimdienste nutzen ziemlich genau dieselben Mittel und Methoden, die wiederum von der Oberklasse der kriminellen Gangs kaum zu unterscheiden sind. Der einzige wirkliche Unterschied, der es ermöglicht, Geheimdienstangriffe von den Aktionen Krimineller auseinanderzuhalten, ist die Auswahl ihrer Ziele. Im Fall der Sandwurm-Attacken ist die Zuordnung des Angriffs mehr als offensichtlich, Details darüber werden laut iSight am Donnerstag um 20 Uhr (MESZ) bei einer Videokonferenz bekanntgegeben.


Aus: ""SandWorm"-Virenangriffe auf NATO-Rechner" Erich Möchel  (16.10.2014)
Quelle: http://fm4.orf.at/stories/1747881/


Textaris(txt*bot)

Quote[...] Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden.

Die Abwehr von Cyberangriffen sei Teil der gemeinsamen Verteidigungslinie, erklärte Nato-Generalsekretär Jens Stoltenberg am Rande der Zusammenkunft. Das Internet und der virtuelle Raum seien mittlerweile Bestandteil jedes "hybriden" militärischen Konflikts, sodass der bisherige Fokus der Allianz erweitert werden müsse. Zudem erfolgten immer mehr Cyberangriffe auf die Kommunikationsnetzwerke der Nato, sodass diese besser geschützt werden müssten.

Stoltenberg betonte, dass die Entscheidung sich nicht gegen ein spezielles Land richte. Insgesamt stehe die Verteidigung und die Abwehr auf eigene Computersysteme der Mitgliedsstaaten im Vordergrund. Es gehe darum, Schutzbemühungen effizienter zu organisieren und zu koordinieren. Dass Cyberoperationen in der Regel auch Angriffskomponenten einschließen, umging der Norweger.

Der Beschluss fällt in eine Zeit, in der russische Hackergruppen wie Sofacy alias APT 28 oder Fancy Bear verstärkt mit massiven Cyberattacken etwa auf den Bundestag, die US-Demokraten, die CDU oder den französischen Sender TV5 Monde in Verbindung gebracht werden. 2014 hatten sich die Nato-Partner nach langem Hin und Her darauf verständigt, dass ein Cyberangriff einen Kriegsakt darstellen und die Schutzbestimmungen nach Artikel 5 des Bündnisvertrags auslösen könnten, wonach die Allianz gemeinschaftlich einem attackierten Mitglied zu Hilfe kommen kann.

An Methoden zur Verteidigung im Internet und zur elektronischen Kriegsführung feilen Wissenschaftler im Auftrag der Nato bereits seit 2008 an einem eigenen Forschungszentrum in der estnischen Hauptstadt Tallinn. Sie haben vor allem beratende Funktion.

2013 veröffentlichte das Institut ein Cyberwar-Handbuch mit 95 Regeln für Netzoperationen. Prinzipiell gilt es als schwierig, hochentwickelte Hackerattacken einzelnen Angreifern und dahinterstehenden Mächten zuzuschreiben. Einschlägige Erkennungsmöglichkeiten will die Nato im Rahmen der neuen Initiative verbessern. (jk)

Quoteebivan, 15.06.2016 15:30

Cyber cyber mal wieder


Quotejoergmkam, 15.06.2016 15:45

Du darfst das Wort "Cyber" benutzen, wenn ...

... du ein Hackerfilm aus den 80er-Jahren bist.


Quote!THINK!, 16.06.2016 00:41

condition sine qua NON!

[https://de.wikipedia.org/wiki/Condicio-sine-qua-non-Formel]

Nirgends kann man besser faken als im Netz - und bis das Gegenteil bewiesen ist, ist das ausgesuchte Land bereits platt gemacht!
Schaut euch doch nur mal die vielen Server aller Arten an - siehe heutige Meldung über Kassensysteme - usw. usw. -

Da kann man dann auch mal
- schnell behaupten, jemand habe das Land X lahmgelegt (dabei war man es selber)
- das Land Y selber mal eben lahmlegen
und anschließend das Land auch noch mit Bomben, Panzern usw. eindecken.
Und alles unter dem Deckmantel des Bündnisfalles!
Ich schlage daher vor, BEVOR so etwas Gültigekeit erlangen darf, sollte erst einmal die USA ihr 9/11 Thema sauber mit einer internationalen Kommission aufklären, Deutschland sein NSU und RAF Problem, Frankreich Charlie-Hebdo usw. usw.
Und erst dann können wir von irgendwelchen Cyber-Attacken sprechen...

th



Aus: "Nato: Cyberraum wird offiziell zum Operationsfeld" (heise online, 15.06.2016)
Quelle: http://www.heise.de/newsticker/meldung/Nato-Cyberraum-wird-offiziell-zum-Operationsfeld-3238719.html


Textaris(txt*bot)

Quote[...] Hamburg (Deutschland), 01.01.2018 – Wie das Nachrichtenmagazin DER SPIEGEL vor einiger Zeit berichtete, hatte sich ein Computerhacker aus den USA Zugriff auf die Steuerung des Abwassernetzes einer deutschen Großstadt verschafft. Durch die moderne IT-Technik ist die Infrastruktur vieler Industriestädte so vernetzt, dass Stör- und Angriffsprogramme, die nach Überwindung aller Schranken dort eingedrungen sind, unübersehbaren Schaden anrichten können. Zwar wird an verschiedenen Abwehrmechanismen - sogenannten Firewalls - gearbeitet, doch gibt es immer wieder Schwachstellen.

Im Mai 2017 hatte es sogar einen weltweiten Cyberangriff gegeben, der auch die Computer der Deutschen Bahn traf. Dies führte nicht unmittelbar zu materiellen Schäden, da zunächst nur die Fahrplananzeigen und Verkaufsautomaten betroffen waren, doch sind Auswirkungen auf sensiblere Bereiche nicht ausgeschlossen. Zudem wurde durch die Aktion der Service für die Reisenden behindert. Manchmal ist ein Computervirus in einer harmlosen E-Mail versteckt und wird von einem ahnungslosen Mitarbeiter aktiviert.


Aus: "Zunehmende Gefahren aus dem Internet durch Cyberangriffe" (Veröffentlicht: 15:18, 1. Jan. 2018 (CET))
Quelle: https://de.wikinews.org/wiki/Zunehmende_Gefahren_aus_dem_Internet_durch_Cyberangriffe


Textaris(txt*bot)

Quote[...] Dutzende ägyptische Menschenrechtsaktivisten sind nach Angaben von Amnesty International Ziel von Cyberangriffen geworden. Die Aktivisten seien in diesem Jahr Phishing-Attacken ausgesetzt gewesen, erklärte die Menschenrechtsorganisation am Mittwoch. Dahinter würden vermutlich die ägyptischen Behörden stehen: Es handle sich offenbar um Teil einer Kampagne der Regierung von Staatschef Abdel Fattah al-Sisi, um Kritiker "einzuschüchtern und zum Schweigen zu bringen". Die Cyberattacken hätten die Menschenrechtsaktivisten in "große Gefahr" gebracht, erklärte Amnesty. ...


Aus: "Amnesty kritisiert Cyberangriffe auf Menschenrechtsaktivisten" (06.03.2019)
Quelle: https://www.tagesspiegel.de/politik/aegypten-amnesty-kritisiert-cyberangriffe-auf-menschenrechtsaktivisten/24070296.html

Textaris(txt*bot)

,,Revealed: leak uncovers global abuse of cyber-surveillance weapon" (Sun 18 Jul 2021 17.00 BST)
Stephanie Kirchgaessner, Paul Lewis, David Pegg,Sam Cutler,Nina Lakhani and Michael Safi
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
—> https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus

Constanze (19.07.2021): " ... Dem Spionage- und Hackingdienstleister NSO Group, der die Software namens Pegasus an dutzende Länder verkauft hat, wurde erneut systematischer Missbrauch seiner Technologie nachgewiesen. Ganze Scharen von Menschenrechtlern, Reportern, Anwälten und politischen Entscheidungsträgern wurden und werden mit der Software ausspioniert oder finden sich auf langen Listen anvisierter Überwachungsopfer. Die an Amnesty International geleakten Listen von Kunden der NSO Group beinhalten über fünfzigtausend Telefonnummern. Nachzulesen ist das beim am Sonntag an die Öffentlichkeit gegangenen Pegasus-Projekt, in dem eine Gruppe von Journalisten gemeinsam ihre Recherchen zur NSO Group und deren Kunden koordiniert hat. Die am Markt der Staatstrojaner- und Spionagesoftware wohlbekannte Firma bezeichnet sich selbst als Führer im Feld des Cyber Warfare und verkauft ihre Überwachungstechnologie weltweit exklusiv an staatliche Behörden. ..."
https://netzpolitik.org/2021/schadsoftware-pegasus-die-branche-der-staatshacker-aechten/

Anonymous777 (19.07.2021): " ... Wie Snowden sagte: Erst heißt es ,,Terrorbekämpfung" und am Ende sind es Journalisten, Bürger, NGO's ..."
Quelle: https://www.heise.de/forum/heise-online/Kommentare/Spyware-Pegasus-Journalistenverbaende-fordern-Handeln-nach-Ausspaeh-Vorwuerfen/Wie-Snowden-sagte/posting-39293466/show/ | Zu: https://www.heise.de/news/Spyware-Pegasus-Journalistenverbaende-fordern-Handeln-nach-Ausspaeh-Vorwuerfen-6142047.html


Textaris(txt*bot)

Quote[...] In der Schweiz entsteht ein neues Zentrum für die Cyberabwehr. Das grösste Schweizer IT-Unternehmen Elca mit 1400 Mitarbeitenden und einem Jahresumsatz von rund 190 Millionen Franken gründet mit der US-Cyberfirma BlueVoyant das Joint Venture namens Senthorus.

Der War Room von Senthorus liegt in Genf. Zudem werden mehrere kleine Einsatzzentralen in den Kantonen und über das ganze Land verstreut sein. Elca sucht dafür jetzt Spezialisten und stellt auch eigenes Personal für das Joint Venture ab. Zudem sind in der Schweiz Mitarbeitende von BlueVoyant bei Senthorus mit an Bord.

Hinter dem Joint-Venture-Partner BlueVoyant steht eine Riege altgedienter Geheimdienstler, Militärs und Cyberprofis: der Ex-Chef des britischen Cybergeheimdienstes GCHQ, Robert Hannigan, der oberste General des US-Militärs unter George W. Bush und Barack Obama, Admiral Mike Mullen, der ehemalige Vize-Kommandeur der militärischen Cybereinheit 8200 in Israel, Ron Feler, und eine Vielzahl früherer Kadermitglieder von NSA und FBI.

Ziel ist, mit Senthorus eine durch und durch schweizerische Lösung im Bereich der Cybersicherheit anzubieten. «Für Schweizer Standards entwickelt, mit einem Schweizer Managementteam, unter Schweizer Rechtsprechung und Regulierung und für Schweizer Organisationen», sagt Elca-Chef Cédric Moret. Denn viele Kunden würden Dienstleistungen mit dem Swissness- und Neutralitätslabel jenen Cybersicherheitsfirmen vorziehen, die zum Beispiel in den USA oder Israel tätig sind. Vertragspartner des Joint Ventures in Genf ist die Europa-Zentrale von BlueVoyant in Budapest.

Senthorus trifft als Neuling auf dem Schweizer Markt auf eine etablierte Konkurrenz. Etwa auf Firmen wie Infoguard, Ispin, Brevit und Omicron. Sie alle haben bereits Kundenerfahrung auf dem Inlandsmarkt mit Unternehmen und dem Bund.

Senthorus meint aber, gegenüber den Konkurrenten ein besonderes Ass im Ärmel zu haben. Die Partnerschaft sieht eine weitgehend autonome Verteidigungsmethode gegen Cyberkriminelle vor. Die Erkennung und erste Abwehrmassnahmen gegen einen Cyberangriff laufen automatisch ab. Dadurch gewinnen das Opfer der Attacke und die Senthorus-Leute Zeit, sich die nächsten Abwehrschritte zu überlegen.

BlueVoyant bringt in dem Joint Venture eine eigene, neue Technologie für Security Operations Center (SOC) zum Einsatz – ein IT-Sicherheitszentrum, das es Unternehmen ermöglichen soll, künftig schneller auf Cyberattacken zu reagieren. Da für die Mehrheit der Schweizer Unternehmen ein grosses Risiko bestehe, «Vermögenswerte und Daten zu verlieren oder Opfer von Erpressungsversuchen zu werden», solle dadurch Senthorus «ununterbrochenen Bedrohungen» zuvorkommen, sagt Moret. «Wir vereinen unser Fachwissen mit der von ihnen entwickelten automatisierten Sicherheitstechnologie.»

Senthorus will damit verhindern, was in den vergangenen zwei Jahren stark an Fahrt aufgenommen hat. Im Jahr 2021 waren rund 55'000 Schweizer Kleinunternehmen von einem Cyberangriff betroffen. Im Jahr davor waren es noch 38'000. Rund 14 Prozent der Schweizer Industrie-Rechner waren schädlichen Aktivitäten ausgesetzt. Im Jahr 2020 waren es 11,9 Prozent. Unternehmen wie Comparis, die FTI Group, der Immobilienverwalter Foncia, Städte wie Mellingen, Montreux, Rolle wurden angegriffen.

Im Schnitt verlangen die Angreifer im Fall einer Ransomware-Attacke 3 bis 5 Prozent des Jahresumsatzes. Comparis zahlte 480'000 Franken für die Wiederherstellung eines Teils ihrer Systeme. Der Fensterhersteller Swisswindows im Thurgau ging nach einer Ransomware-Attacke sogar in Konkurs.

Diesem Trend will sich Senthorus entgegenstellen und ist dazu auch im Austausch mit dem Nationalen Zentrum für Cybersicherheit (NCSC), das dem Eidgenössischen Finanzdepartement unterstellt ist. Die Kundenakquise läuft bereits auf Hochtouren: «Wir befinden uns in fortgeschrittenen Gesprächen mit Banken, Versicherungen, internationalen Organisationen und Industrieunternehmen», sagt Moret. Und: Wir sind auch in Gesprächen, um in anderen Ländern tätig zu werden, insbesondere in der DACH-Region und in Westeuropa.»

...


Aus: "Neue Cyberabwehr für die Schweiz" Bernhard Fischer (10.01.2022)
Quelle: https://www.handelszeitung.ch/unternehmen/neue-cyberabwehr-fur-die-schweiz


Textaris(txt*bot)

Quote[...] Die Vorbereitung auf digitale Angriffe muss digital sein. Die ehemalige estnische Präsidentin Kersti Kaljulaid riet bei der Münchner Sicherheitskonferenz zur Absicherung wichtiger öffentlicher Datenbestände durch Speicherung der Daten an weiteren, sicheren Orten. In solchen "Daten-Botschaften" sollte dann im Falle eines Angriffes auf die Daten zugegriffen werden können, sagte die estnische Politikerin.

Einen Einmarsch Russlands in der Ukraine erklärte die estnische Politikerin für äußerst unwahrscheinlich. Cyberattacken auf die beiden großen Banken und mehrere öffentliche Einrichtungen hat es dagegen am Montag, Dienstag und Mittwoch der vergangenen Woche bereits gegeben. Auf diese Angriffe gelte es, sich entsprechend technisch vorzubereiten, mahnte Kaljulaid. Wenn es nach der estnischen Politikerin geht, könnte dazu auch Blockchain-Technologien zur Absicherung der Daten genutzt werden.

Der republikanische US-Senator Rob Portman lobte in der Runde, die sich mit der "Dekodierung von Desinformation" befassen sollte, die offensive Strategie der US-Seite. Die USA hatten auf der Basis eigener Geheimdiensterkenntnisse davon gesprochen, dass mit Provokationen unter falscher Flagge zu rechnen sei. "Ich bin überzeugt, wenn wir diese Information nicht veröffentlicht hätten, dann hätte es diese False Flag-Angriffe bereits gegeben."

Portman ist einer der Initiatoren des 2017 gegründeten Global Engagement Center, einer im US State Department (Außenministerium) angesiedelten Aufklärungstruppe, die ausländische Propaganda als solche enttarnen soll. Obwohl unter der Trump-Administration gestartet, hat die Biden-Regierung das Gegenpropaganda-Zentrum behalten, zugleich aber vor kurzem noch einen ehemaligen CIA-Beamten für die Leitung von Abwehrmaßnahmen gegen ausländische Einmischungen in US-Wahlen eingesetzt.

Über die Ausstattung eines neuen "Foreign Malign Influence Center" durch Präsident Bidens National Intelligence-Direktorin Avril Haines wird noch gestritten, vor allem wegen Ausstattung und Budget, wie die New York Times Ende Januar berichtete. Portman beklagte finanzielle "Waffenungleichheit" des Global Engagement Center mit den Propagandisten aus Russland und China. China etwa gebe drei Milliarden Dollar für "Soft Power"-Einflussnahme aus, das Global Engagement Center verfüge lediglich über 80 Millionen US-Dollar. Natürlich verfüge man über weitere Kanäle wie Radio Free Europe and Radio Free Asia. "In Afrika haben wir praktisch nichts", so Portman bedauernd.

Margaritis Schinas, EU-Kommissar für die Förderung des europäischen Lebensstils, beschrieb Europas Antwort auf Desinformation als dreigeteilt. Einerseits gehe man regulatorisch gegen Desinformation vor, etwa mit möglicher Inhalteregulierung im Digital Service Act oder der umstrittenen Richtlinie zur Entfernung von Terrorinhalten. Zugleich scheue man sich nicht, "sich die Stiefel dreckig zu machen", sagte Schinas, der auch für Migration, Gleichheit und Diversität zuständig ist.

Als Beispiel nannte er die koordinierte EU-Abweisung von Flüchtlingen, die der belarussische Präsident offenbar durch falsche Informationen an Europas Außengrenzen gelockt hatte. Die Auseinandersetzungen an der Grenze in Polen haben laut Schinas auch die offensive Gegenwehr Europas demonstriert. Für die technische Gegenwehr gegen Cyberattacken soll künftig, wenn es nach der EU-Kommission geht, die EU Joint Cyber Unit, zuständig sein.

Über die effektivste Art, gegen Desinformation der Bevölkerung durch eigene oder fremde Regierungen und gegen die viel beklagten "Fake News" vorzugehen, herrscht keine Einigkeit bei den Politikern. In den USA werden, wie US-Demokratin Nancy Pelosi sagte, an der Änderung der Haftungsfreistellung für Plattformen gearbeitet, der Section 230 des Telecommunication Act. Zugleich sagte Pelosi, dass viele US-Amerikaner letztlich Opfer der Falschinformationen ihres eigenen Präsidenten geworden seien.

Die deutsche Bundesverteidigungsministerin Christine Lambrecht sagte deutlich, dass sie keine Möglichkeit sehe, Fake News durch Regulierung zu bekämpfen. Sie sei gespannt, so die ehemalige Justizministerin, wie der Digital Service Act hier ausgestaltet werde. Auch Kaljulaid nannte Fake News nicht regulierbar. Gegen Desinformation helfe nur eine aufgeklärte und skeptische Bürgerschaft und sichere Kommunikationskanäle, in denen sich die Bürger ihrer Meinung nach per eID identifizeren sollen. Zugleich aber könne der Staat in einer freien, demokratischen Gesellschaft die Bürger nicht vor sich selbst schützen, so Kaljulaid. "Sie haben auch das Recht auf Ruin."


Aus: "Münchner Sicherheitskonferenz: Der Westen gegen Cyberangriffe und Fake News" Monika Ermert (19.02.2022)
Quelle: https://www.heise.de/news/Muenchner-Sicherheitskonferenz-Cyberangriffe-abwehren-Desinformation-dekodieren-6500999.html

Quoten.machiavelli, 19.02.2022 14:34

Soso der Westen also gegen die Fake News

Allen voran die ach so wahrheitsliebende USA, die fast alle ihre Kriege in den letzten Jahrzehnten mit erlogenen Fakten begründet hat, ein paar Beispiele gefällig:
https://de.wikipedia.org/wiki/Tonkin-Zwischenfall
https://de.wikipedia.org/wiki/Brutkastenl%C3%BCge
https://de.wikipedia.org/wiki/Begr%C3%BCndung_des_Irakkriegs

Und nein, ich behaupte nicht, dass die Russen oder Chinesen das nicht genau so machen, aber es ist schon frappierend dass in der Mainstream Presse niemand mal diese angeblichen Einmarschgeschichten hinterfragt. Vor allem da doch angeblich ganz ganz sicher die CIA gewusst hat, dass letzten Mittwoch die Russen in der Ukraine einmarschieren ...


QuoteMike1984z, 20.02.2022 09:18

der böse Osten & der gute Westen - wie in den 50ern. aber heute sind die Menschen besser informiert, weil es Alternativen zu den Staats-Sendern gibt - dank Internet


QuoteLemminkäinen, 19.02.2022 13:59

Im Falle von Konflikten den Feindsender möglichst kleinhalten/ausschalten. Darum geht es. Man muss ihn übertönen können.

Was "Cyberangriffe" angeht, so scheint mir hier ein stets griffbereiter Casus Belli geschaffen worden zu sein.
Kriege sind immer eine schöne Sache, wenn man weit genug weg wohnt. Karten werden neu gemischt, mal gucken, was hinten rauskommt, man kann hübsch Waffen verkaufen und hinterher gute Geschäfte beim Wiederaufbau machen. Einfluss kommt als Sahnehäubchen oben drauf. Was willste mehr!
Du musst Dir natürlich ein paar strunzdumme Mitstreiter erziehen, die bereit sind, Opfer zu bringen. Das dauert schon mal 75+ Jahre, aber irgendwann muss die Ernte dann auch mal eingefahren werden.


...

Textaris(txt*bot)

Quote[...] Update vom Montag, 28.02.2022, 15.00 Uhr: Der Ukraine-Konflikt tobt auch im Internet: So hat es am Montag in Russland einen großen Hackerangriff auf mehrere Staatsmedien und Tageszeitungen gegeben. Betroffen waren unter anderem die Staatsagentur Tass und die Online-Auftritte der Zeitungen Iswestija und Kommersant.

Update vom Montag, 07.03.2022, 10.00 Uhr: Das Hacker-Kollektiv Anonymous hat am Montag eine Offensive gegen das russische Staatsfernsehen sowie einige russische Streaming-Anbieter gestartet. Bei dem Angriff sorgten die Hacker dafür, dass das reguläre Programm unterbrochen und stattdessen Bilder aus dem Krieg in der Ukraine gezeigt wurden. Damit reagiert die Gruppe auf ein neues Gesetz in Russland, das eine kritische Darstellung des Ukraine-Kriegs unter Strafe stellt.

Betroffen von dem Hacker-Angriff waren Berichten zufolge neben den Sendern des Russischen Staatsfernsehens auch die Streaming-Plattformen Wink und Ivy. Der Eingriff in das russische Fernsehprogramm endete mit einer Text-Einblendung, die nach einer Übersetzung der britischen Zeitung The Independent dazu aufrief, sich gegen den Krieg in der Ukraine zu wehren. ,,Die normalen Leute in Russland sind gegen den Krieg", hieß es darin.

...


Aus: "Cyberattacke: ,,Das ist nicht unser Krieg": Anonymous kapert russisches Fernsehen – und zeigt Kriegsbilder" (07.03.2022)
Quelle: https://www.fr.de/politik/ukraine-krieg-russland-cyberattacke-anonymous-kreml-fernsehen-tv-news-91372515.html

QuoteGünther Mayer • vor 23 Minuten

Wer Waffen in ein Kriegsgebiete liefert, wie Deutschland, begeht den Bruch des Alliierten- Abkommens nach der "Feindstaatenklausel" mit Passus in den Artikeln 53 und 107 sowie ein Halbsatz in Artikel 77 der Charta der Vereinten Nationen (SVN), wonach gegen sogenannte Feindstaaten (,,enemy states") des Zweiten Weltkrieges von den Unterzeichnerstaaten Zwangsmaßnahmen ohne besondere Ermächtigung durch den UN-Sicherheitsrat verhängt werden könnten, falls die Feindstaaten erneut eine aggressive Politik verfolgen sollten...Deutschland geht ein hohes Risiko ein...Die ANONYMUS sind vom CIA bezahlte IT- Spezialeinheiten...


QuoteHans-Joachim Elflein • vor 3 Stunden

Coole Aktion von Anonymous!


...

Textaris(txt*bot)

Quote[...] Cogent Communications, ein in den USA sitzender Betreiber wichtiger globaler Internetinfrastrukturen, hat am Donnerstag die Geschäftsbeziehungen zu all seinen Kunden in Russland beendet. In einer E-Mail unterrichtete der Provider die Betroffenen über die fristlose Kündigung aufgrund des russischen bewaffneten Angriffs auf Ukraine.

"In Anbetracht der ungerechtfertigten und grundlosen Invasion in Ukraine stellt Cogent alle Dienste mit Wirkung vom 4. März 2022 um 17 Uhr GMT ein", hieß es in dem Schreiben, aus dem der US-Netzwerkbeobachtungsdienst Kentik zitiert. Die im Anschluss verhängten Wirtschaftssanktionen und die zunehmend gefährliche Sicherheitslage machten es für das Unternehmen unmöglich, in Russland weiterhin Services anzubieten. Dazu kam die Klarstellung: "Alle von Cogent zur Verfügung gestellten Ports und IP-Adressräume werden zum Zeitpunkt der Kündigung zurückverlangt."

Betroffen sind demnach auch russische Kunden, denen Cogent bislang Rechenzentrumsflächen zur Verfügung stellte. Bei diesen "Colocation"-Verträgen "werden die Geräte abgeschaltet und im Rack aufbewahrt, damit sie abgeholt werden können". Werde die Ausrüstung nicht innerhalb von dreißig Tagen übernommen, komme sie ins Lager. Wer IT-Dienstleistungen gebucht habe, werde keinen Zugang mehr zu den Servern haben: Die Rechner "werden abgetrennt und von Cogent auf unbestimmte Zeit eingelagert".

Cogent gehört zu den größten Betreibern des auf leistungsstarken Glasfaserleitungen bestehenden Internet-Backbones. Solche Netze bilden das Rückgrat des Netzes. Sie stellen im Hintergrund die Hauptverbindungen für Datenströme bereit, die dann von nationalen und lokalen Telekommunikationsfirmen an Endkunden und Besitzer einzelner Domains weitergeleitet werden.

Das in Washington beheimatete Unternehmen verfügt über eine physische Netzwerklänge von über 100.000 Kilometern. Über seine Netze werden rund ein Viertel des weltweiten Internetverkehrs abgewickelt. Aufgrund seiner Größe muss die Firma als Mitglied der sogenannten Transit-freien Zone für die Nutzung anderer Backbones nichts zahlen.

In Russland hat Cogent mehrere Dutzend Kunden. Von diesen stehen viele – wie etwa der staatliche Telekommunikationsriese Rostelecom – der Regierung nahe. Auch der zweite nationale Backbone-Betreiber, Transtelecom, ist bislang an den US-Provider angedockt. Dies gilt auch für zwei der größten russischen Mobilfunkprovider, den Suchmaschinenbetreiber Yandex und die IT-Sicherheitsfirma StormWall.

Der weitreichende Schritt sei "in der Geschichte des Internets ohne Beispiel", kommentiert der Analyst Doug Mandory von Kentik. Damit werde die für internationale Verbindungen zur Verfügung stehende Bandbreite insgesamt deutlich verringert, was zu Engpässen führen dürfte.

Cogent-Chef Dave Schaeffer erläuterte gegenüber der Washington Post, man wolle keine herkömmlichen russischen Bürger vom Internet fernhalten. Es gehe darum, die Regierung des Landes daran zu hindern, die Netze des Providers zu nutzen, um Cyberangriffe zu starten oder Propaganda zu verbreiten.

Das Unternehmen begann laut dem Bericht am Freitagmittag schrittweise damit, erste russische Vertragspartner vom eigenen Netz abzuknipsen. Einige Kunden hätten um einen Aufschub von mehreren Tagen gebeten, um andere Internetverbindungen knüpfen zu können, berichtete Schaeffer der Zeitung. Man versuche, diesen Wünschen entgegenzukommen: "Wir sind ziemlich zuversichtlich, dass wir niemanden daran hindern, Informationen zu beziehen."

Der ukrainische Minister für digitale Transformation, Mychajlo Fedorow, hatte in dieser Woche unter anderem Amazon-Gründer Jeff Bezos und Cloudflare-Chef Matthew Prince aufgefordert, keine Cloud-Dienste und Services zum Schutz von Online-Infrastrukturen mehr in Russland anzubieten. Die russische Medienaufsichtsbehörde Roskomnadsor gab derweil bekannt, Facebook vor Ort blockieren zu wollen. Sie warf auch TikTok und der YouTube-Mutter Google vor, "den freien Informationsfluss nach Russland" zu blockieren. Beide hatten zuvor angekündigt, russische Staatsmedien wie RT in Europa zu sperren und verstärkt Faktenchecks durchzuführen.

Andrew Sullivan, Präsident der Internet Society (ISOC), hält derweil nichts von Forderungen, Russland aus dem Domain Name System (DNS) zu entfernen. "Eine ganze Bevölkerung vom Internet abzuschneiden, stoppt die Desinformation, die von dieser Bevölkerung ausgeht", schrieb er in einem Blogbeitrag. "Aber es stoppt auch den Fluss der Wahrheit." Menschen, die von einer fremden Macht überfallen werden, "haben ein Recht auf Internet. Aber wir können nicht wählerisch sein, wer Zugang hat."

(tiw)


Aus: "Cogent: Führender US-Internetprovider wirft russische Kunden aus seinem Netz" Stefan Krempl (05.03.2022)
Quelle: https://www.heise.de/news/Cogent-Fuehrender-US-Internetprovider-wirft-russische-Kunden-aus-seinem-Netz-6540364.html


Textaris(txt*bot)

Quote[...] Die so genannten "Vulkan Files" geben neue Einblicke in die Cyberkriegsführung von Russlands Präsident Wladimir Putins. Ein Whistleblower, der anonym bleiben will, hat die Süddeutsche Zeitung (SZ) mit Tausenden Seiten geheimer Dokumente der Moskauer IT-Firma NTC Vulkan versorgt. Journalisten der SZ werteten die Papiere gemeinsam mit Kollegen etwa vom "Spiegel", ZDF Frontal, dem österreichischen "Standard", dem britischen Guardian und der Washington Post aus. Sie enthüllen, dass Vulkan-Mitarbeiter für das russische Militär und die Geheimdienste an gemeinsamen Hacking-Operationen gearbeitet, Agenten vor Angriffen auf kritische Infrastruktur geschult und Desinformation verbreitet haben. Ziel der unterstützten Cyberwar-Kampagnen war es zudem, Teile des Internets zu kontrollieren und zu zensieren.

Die Dokumente aus den Jahren 2016 bis 2021 zeigen laut dem ZDF, dass Russland weltweit im Netz zuschlagen will. Nach außen hin gebe sich Vulkan als harmloser Betrieb, der Software entwickelt und die IT-Sicherheit vorantreibt. Tatsächlich arbeite das von Anton Markov, einem Absolventen der Militärakademie in St. Petersburg geführte Unternehmen auch für den russischen Militärgeheimdienst GRU, den Inlandsgeheimdienst FSB und den Auslandsgeheimdienst SWR.

Teil der "Vulkan Files" sind Schulungsunterlagen zu den beauftragten Programmen. Dazu gehört: "Lahmlegen von Kontrollsystemen von Eisenbahn-, Luft- und Schiffstransport", "Störung von Energieunternehmen und kritischer Infrastruktur" sowie das Identifizieren von Schwachstellen in diesen Bereichen, um sie angreifen zu können.

Ein Schaubild aus den Unterlagen veranschaulicht dem "Standard" zufolge das mittlerweile stillgelegte Atomkraftwerk Mühleberg in der Schweiz. Ausgerechnet bei diesem hatten Experten zuvor Sicherheitslücken entdeckt. Daneben wird in den Dokumenten das Schweizer Außenministerium genannt. Eine Markierung deutet auf jene Gegend hin, wo die ukrainische Botschaft in Bern ihren Sitz hat. Es handle sich vermutlich zunächst um Platzhalter, schreibt die Zeitung. Diese dürften aber echten Zielen ähneln, zumal an anderen Stellen Angriffe auf Zuglinien, Flughäfen und weitere wichtige Infrastruktur erwähnt würden.

Ein Schlüsselprodukt von Vulkan ist Skan-W alias Scan-W. Es soll das Internet nach Schwachstellen durchsuchen können, über die Angreifer in fremde Server eindringen und Schaden anrichten können. Dieses Werkzeug wird laut dem Guardian mit der berüchtigten Hackergruppe Sandworm in Verbindung gebracht, die nach Angaben der US-Regierung zweimal Stromausfälle in der Ukraine verursachte und die Olympischen Spiele in Südkorea störte. Mit NotPetya soll die "Einheit 74455" des Militärgeheimdienstes GRU, die den Artikeln zufolge hinter Sandworm steckt, die wirtschaftlich schädlichste Malware der Geschichte in Umlauf gebracht haben.

Westliche Sicherheitsforscher verwiesen bereits darauf, dass die Cyberattacke auf den US-Anbieter Viasat und sein KA-Sat-Netz für Satelliteninternet im Februar 2022 parallel zum bewaffneten Überfall Russlands auf die Ukraine auf das Konto einer Wiper-Schadsoftware ging. Das als "AcidRain" bekannte zerstörerische Programm, das Zehntausende Breitbandmodems weltweit außer Betrieb setzte, soll Ähnlichkeiten mit einem Plug-in der Botnetz-Malware VPNFilter aus dem Sandworm-Cluster aufweisen. Offiziell leugnet der Kreml, für solche Angriffe verantwortlich zu sein. Die Vulkan-Files legen die Verbindungen nun aber weitgehend offen, etwa über Abrechnungen mit Namen der Operationen und Malware.

Ein weiteres auftauchendes System mit dem Namen Amezit (Amesit) ist eine Blaupause für die Überwachung und Kontrolle des Internets in Regionen, die unter russischem Kommando stehen. Damit könnten gesamte Regionen vom freien Internet abgeschnitten werden, schreibt die SZ. Es ermögliche auch die massive Verbreitung von Desinformation über gefälschte Profile in sozialen Medien.

Crystal-2V ist ein Trainingsprogramm für Cyber-Operateure, das ihnen die Methoden beibringt, die erforderlich sind, um die Infrastruktur im Schienen-, Luft- und Seeverkehr lahmzulegen. In einer Datei zur Erklärung der Software heißt es: "Die Geheimhaltungsstufe der verarbeiteten und gespeicherten Informationen in dem Produkt ist 'Top Secret'." Andere von Vulkan entwickelte Programme hören auf Namen wie Fraction zur Überwachung von Regimekritikern oder Edison.

In über 17.000 Überweisungsvorgängen finden sich Belege für diese Softwareprojekte. Demnach erhielt Vulkan ratenweise Zahlungen in Höhe von mehreren Millionen Euro, in deren Betreff die Namen der Programme zu finden sind. Die Zahlungen wiesen den Berichten zufolge Institute an, die eng mit Geheimdiensten und dem Militär verbunden sind. Enge Kontakte gebe es auch mit den großen Moskauer Universitäten. Vulkan werbe gezielt um Nachwuchs unter Absolventen, an der Lomonossow-Universität hätten Firmenvertreter einen Kurs zum Unterwandern sozialer Netzwerken abgehalten.

Konstantin von Notz, Vizefraktionschef der Grünen im Bundestag und Vorsitzender des für die Geheimdienste zuständigen Parlamentarischen Kontrollgremiums, geht von "Hunderten solcher Cyberwaffen" aus, die gerade entwickelt werden. "An diesen Beispielen und auch an vielen Vorfällen der letzten Jahre wird deutlich, dass es eine reale Gefahr aus dem Cyberraum gibt für die kritische Infrastruktur in Deutschland", befürchtet er. Vulkan soll nur eines von mehr als 30 russischen Unternehmen sein, die um die lukrativen Staatsaufträge für den Cyberkrieg konkurrieren.

(mki)


Aus: ""Vulkan Files": Hinter den Kulissen von Putins Cyberkrieg" Stefan Krempl (30.03.2023)
Quelle: https://www.heise.de/news/Vulkan-Files-Geheimdokumente-enthuellen-Russlands-Cyberwaffen-8267980.html