Pages: [1]   Go Down

Author Topic: [Cyber-Krieg (Cyberangriffe) ... ]  (Read 16884 times)

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg (Cyberangriffe) ... ]
« on: September 06, 2007, 10:47:27 AM »

Quote
Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche und Belange basieren. ...


https://de.wikipedia.org/wiki/Cyberkrieg

---

Quote
[...] Um ein fremdes Land anzugreifen, müssen nicht unbedingt Flugzeuge, Raketen oder Panzer eingesetzt werden: Das kleine Estland erlebte in diesem Frühsommer den weltweit bisher schwersten Hacker-Angriff. Mehr als 20 Tage lang wurden Computer von Regierung und Banken mit Millionen sinnloser Anfragen bombardiert und lahmgelegt. Als Drahtzieher verdächtigten die Esten ihren Nachbarn Russland. Moskau liegt seit dem Denkmal-Streit in Tallinn mit der estnischen Regierung im Clinch.

Ins Fadenkreuz fremder "Cyber-Krieger" sind aber auch längst westliche Mächte geraten. Chinesische Militärexperten sollen versucht haben, Regierungsrechner in Deutschland, USA und Großbritannien anzuzapfen. Der Verfassungsschutz versichert, die Attacke sei erfolgreich abgewehrt worden. Die Regierung ist dennoch alarmiert und hat am heutigen Mittwoch die Umsetzung eines nationalen IT-Schutzplans auf den Weg gebracht.

"IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste. Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen schützen", sagt der frühere BND-Chef August Hanning, der heute im Bundesinnenministerium für die Innere Sicherheit zuständig ist. "Finstere dritte Mächte" seien unterwegs, um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

Der Bund gibt jährlich rund 70 Millionen Euro zum Schutz seiner 400 Behörden aus. Jetzt sollen die Sicherheitssysteme optimal vernetzt und Notfallpläne einstudiert werden. Die Experten des Innenministeriums glauben, dass Deutschland beim IT-Schutz international neben den USA führend ist. Die Supermacht musste aber schmerzlich erfahren, dass es vollkommene Sicherheit nicht gibt.

US-Verteidigungsminister Robert Gates räumte ein, dass nach einem IT-Angriff auf das Pentagon rund 1500 Computer abgeschaltet werden mussten. Betroffen waren auch Teile des E-Mail-Systems mit nicht vertraulichen Mails in seinem Büro. China wies Anschuldigungen zurück, die Volksbefreiungsarmee stecke hinter der Attacke. Nach Angaben von Fachleuten hat China seine Hacker-Aktivitäten massiv ausgeweitet.

Neben Wirtschaftsspionage gehe es dabei vor allem um militärischen Datenklau. Peking habe in der Vergangenheit zu erkennen gegeben, dass bei einem möglichen Taiwan-Konflikt das satellitengestützte Navigationssystem GPS angegriffen werden könnte, um die US-Kriegsflotte technisch aus dem Verkehr zu ziehen, schreibt das Handelsblatt. Mit dem Angriff auf das Pentagon hätten die Chinesen ihre IT-Stärke unter Beweis gestellt.

Die Bundesregierung will nicht nur ihre Behörden, sondern auch strategisch wichtige Infrastrukturen wie Telekommunikation, Strom- und Gasnetze, Bahn, Flughäfen und Börsenplätze vor elektronischen Störenfrieden schützen. Deshalb arbeiten bei der Umsetzung des IT-Schutzplans große Konzerne und Branchenverbände mit. Manager sagen, ein Hacker-Angriff zum Beispiel auf das Stromnetz sei theoretisch denkbar. Ein Ausfall der Versorgung könnte dann weite Teile des öffentlichen Lebens ausschalten und zu Chaos führen.

Doch die meisten Attacken, die über das Internet gestartet werden, haben ein ganz anderes Ziel: Geld. Kaum eine Bank kann beim Online-Banking auf Schutzmaßnahmen wie TAN- und PIN-Listen verzichten, um das Geld ihrer Kunden vor Hacker-Programmen zu schützen. Der Bundesverband deutscher Banken hält die Systeme der Institute selbst für sicher. Die IT-Kriminellen attackierten mit gefälschten Mails vor allem Privatkunden, weil deren Computer am schlechtesten abgeschirmt seien. (Tim Braune, dpa) / (vbr/c't)

Quote
5. September 2007 19:31
"Finstere dritte Mächte" seien unterwegs....
Arschtorte (mehr als 1000 Beiträge seit 24.12.06)

> "IT-Angriffe gehören zum Instrumentarium moderner ausländischer Dienste.
> Als Industriestaat sind wir sehr verwundbar und sollten unsere IT-Strukturen
> schützen", sagt der frühere BND-Chef August Hanning, der heute im
> Bundesinnenministerium für die Innere Sicherheit zuständig ist.
> "Finstere dritte Mächte" seien unterwegs,
> um mit Spähprogrammen (Trojaner) an sensible Daten heranzukommen.

hehehe..der meint damit bestimmt den
Schäuble, Beckstein, Merkel und Konsorten

:-)

Quote
5. September 2007 19:35
wer nichts zu verbergen hat, braucht sich doch auch nicht zu schützen...
telefax (211 Beiträge seit 03.12.04)

[...]

Quote
5. September 2007 22:05
Cyberkrieg
CoolAllo (mehr als 1000 Beiträge seit 19.06.03)

Stufe 1: Spam, Phishings nutzen um Würmer zu verbreiten.
Stufe 2: offene Angriffe
Stufe 3: nach Blockade greifen die Würmer nun automatisch von innen
einander an, und kein Netzblock kann mehr als vertrauenswürdig
gelten.
Stufe 4: Die Würmer DoSn alles nicht infizierte
Stufe 5: Die Würmer löschen möglichst viel Daten auf ihrem PC, und
zerstören dann das OS.

Quote
6. September 2007 2:00
Re: Cyberkrieg
marder553 (43 Beiträge seit 19.03.04)

eigentlich mag ich dazu nichts schreiben, ausser:
dein szenario ist unlogisch



Quote
6. September 2007 9:46
Echelon ? (kwT)
HOSTess (191 Beiträge seit 08.03.01)

Mike

Quote
6. September 2007 10:19
Wir in Deutschland sind doch sicher ..
Erdie (261 Beiträge seit 30.03.00)

.. denn wir haben das Problem rechtzeitig erkannt und die für solche
Angriffe nötigen Werkzeuge verboten. Seht ihr jetzt, wie intelligent
der Hackerparagraph war? Politiker sind doch nicht so doof, wie wir
alle dachten.

;)




Aus: ""Cyber-Krieg" in vollem Gange" (05.09.2007)
Quelle: http://www.heise.de/newsticker/meldung/95552

« Last Edit: January 11, 2018, 10:15:22 AM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot

Quote
[...] Die NATO richtet in der estnischen Hauptstadt Tallinn ein Forschungszentrum für Cyber-Angriffe ein. Vertreter des nördlichsten Landes im Baltikum, das seit 1999 dem westlichen Militärbündnis angehört, sowie weiterer sechs NATO-Länder unterzeichneten am heutigen Mittwoch in Brüssel ein entsprechendes Abkommen. Im "Center of Excellence Cyber Defense" von Tallinn sollen sich künftig gut zwei Dutzend Spezialisten der Erforschung und dem Training elektronischer Kriegsführung widmen. Im Mittelpunkt steht dabei die Abwehr von Angriffen auf Computernetze von NATO-Mitgliedern. Bei den Staaten, die sich zur Mitarbeit in dem Zentrum in Tallinn verpflichten, handelt es sich um Deutschland, Italien, Spanien, die Slowakei, Litauen und Lettland.

Estland, das seinen Bürgern kostenlosen Zugang zum Internet garantiert und ein Vorreiter bei der Umsetzung von E-Government-Anwendungen ist, hatte sich bereits im Jahr 2004 als Standort eines Cyber-Defense-Zentrums der NATO ins Gespräch gebracht. Verstärkt wurden die Bestrebungen im vergangenen Jahr, als das Land Ziel von massiven Computerangriffen war. Während eines Konflikts mit Moskau um ein Denkmal für Soldaten der Roten Armee in der einstigen Sowjetrepublik wurde die IT-Infrastruktur des Landes durch groß angelegte DDoS-Attacken weitgehend lahmgelegt. Die estnische Regierung beschuldigte zunächst die russische Regierung als Drahtzieher, konnte eine direkte Beteiligung Moskaus allerdings nie belegen. Später wurde bekannt, dass die Angriffe von weltweiten Bot-Netzen ausgingen.

Center of Excellence der NATO sind nicht in die Kommandostruktur des Militärbündnisses eingebunden, sondern erfüllen vor allem beratende Aufgaben. So wurde beispielsweise im Jahr 2005 in der türkischen Hauptstadt Ankara ein "Center of Excellence Defense Against Terrorism" eingerichtet, das sich der Entwicklung von Strategien im Kampf gegen den internationalen Terrorismus widmet. Die Bundesregierung gibt im Haushaltsplan 2008 einen Finanzmittelbedarf von 822.530 Euro für das Zentrum in Ankara an, von dem Deutschland 3,4 Prozent (28.000 Euro) trägt. Für das Cyber-Defense-Zentrum in Tallinn wurden von deutscher Seite zunächst 30.000 Euro eingeplant, doch dürfte dieser Betrag nach der heutigen Entscheidung deutlich steigen. (pmz/c't)




Aus: "Estland erhält NATO-Excellence-Center für Cyber Defense" (14.05.2008)
Quelle: http://www.heise.de/newsticker/Estland-erhaelt-NATO-Excellence-Center-fuer-Cyber-Defense--/meldung/107879



Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Verstärkung der Cybersicherheit... (Notiz)]
« Reply #2 on: July 22, 2008, 09:21:26 AM »

Quote
[...] Sie soll der dickste Posten im Geheimdienstbudget der Vereinigten Staaten sein. Aber die "umfassende nationale Cyber-Sicherheits-Initiative" (Comprehensive National Cybersecurity Inititaive, CNCI) ist offensichtlich so geheim, dass man nicht einmal erfährt, wie viel Geld ihr im Budget zugewiesen wird. Auch die übrigen Details des "massiven Programms" bleiben, wie die Washington Post heute den ständigen Ausschuss des Repräsentantenhauses für Geheimdienstliche Aufgaben zitiert, "vage und für Fragen offen".

Mehrere Milliarden Dollar sollen dem CNCI-Projekt über mehrere Jahre aus dem amerikanischen Staatshaushalt zufließen, berichtet die Zeitung. Es gehe hauptsächlich darum, Computersysteme der Regierung gegen Manipulationen von außen zu sichern. Später soll der Cybersecurity-Plan dann auf kritische zivile Systeme ausgeweitet werden, um finanzielle, kommerzielle und andere für die Infrastruktur wichtige Daten zu schützen. Man legt Wert darauf, in der Gefahrenabwehr "proaktiver" vorzugehen, heißt es in einem Geheimdienstbericht. Es reiche nicht mehr, dass das Eindringen Unbefugter entdeckt und danach der Schaden behoben werde, es gehe vielmehr darum, solche Manipulationen dann zu verhindern, wenn sie geschehen – bevor sie einen größeren Schaden anrichten können.

90 Prozent der unbekannten Budgetsumme sollen vom entsprechenden Gremium des Repräsentantenhauses bereits genehmigt worden sein, heißt es. Bemerkenswert ist, dass im Ausschussbericht, der der Washington Post offensichtlich in Teilen bekannt ist, die Rede von einer "public-private partnership" ist. Es sei entscheidend, "dass die Regierung die Interessen und Sorgen von Bürgern, der amerikanischen IT-Industrie und anderen Elementen des privaten Sektors Rechnung trägt", zitiert die Zeitung.

Nach ihren Informationen wird die Gründung eines Aufsichtsgremiums empfohlen, dass sich aus Abgeordneten, Vertretern der Exekutive und Repräsentanten des privaten Sektors zusammensetzt.

Die Cybersicherheitsinitiative werde zwar von keinem der Präsidentschaftskandidaten wörtlich erwähnt, dennoch sollen beide ihren Aussagen zufolge dazu bereit sein, entsprechende Schutzmaßnahmen auszubauen. Barack Obama hat bereits angekündigt, den Posten eines "nationalen Cyber-Beraters" zu schaffen. (tpa/Telepolis)



Quote
0815x , 21. Juli 2008 12:47
Colossus und die Putzfrau


[...] Früher habe ich mal in einem größeren Unternehmen gearbeitet, immer
spät abends fiel ein größerer Rechner aus für wenige Minuten, die
Softies langsam dem Wahnsinne nahe. Was konnte das nur sein?

Es stellte sich dann heraus, eine auch sonst recht
durchsetzungskräftige Putzdame reiferen Alters fand für ihren
Staubsauger keine Steckdose und zog einfach einen anderen Stecker
heraus, um für sich selbst eine zu schaffen und gründlich wie sie
war, steckte sie danach alles wieder korrekt ein.

Kein Scherz.




Aus: "USA: Milliardenschwere Verstärkung der Cybersicherheit" (21.07.2008)
Quelle: http://www.heise.de/newsticker/USA-Milliardenschwere-Verstaerkung-der-Cybersicherheit--/meldung/113082

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Bundesnachrichtendienst befürchtet Informationsleck... ]
« Reply #3 on: August 06, 2008, 10:10:33 AM »

Quote
[...] Der Bundesnachrichtendienst (BND) wurde von einer Firma technisch betreut, die auch mit dem US-Auslandsgeheimdienst CIA zusammenarbeitet. Dadurch könnten Informationen aus dem BND an die USA geflossen sein, berichtet der Stern. Beim deutschen Auslandsgeheimdienst gehe die Angst um, dass die US-Amerikaner sensible Daten über BND-Mitarbeiter gewonnen haben könnten.

Die Bochumer Firma wurde Anfang 2004 von dem US-amerikanischen Unternehmen Viisage übernommen, das heute L-1 Identity Solutions heißt. Es beliefert die CIA und andere US-Behörden, zu ihren Managern zählen ehemalige hochrangige CIA-Beamte. Die Bochumer Firma hatte das 2003 eingeweihte BND-Quartier in Berlin mit einer Gesichtskontrolle für den Zugang ausgestattet.

BND-Chef Ernst Uhrlau behauptet laut Bericht, die Zusammenarbeit mit der Firma sofort nach der Übernahme durch die US-Amerikaner beendet zu haben. Das widerspreche den Aussagen mehrerer direkt Beteiligter, schreibt der Stern. Der BND sei erst Ende 2005 misstrauisch geworden, als der frühere langjährige CIA-Chef George Tenet Direktor bei Viisage wurde.

L-1 bestreite, dass Informationen über BND-Mitarbeiter an die CIA abgeflossen sein könnten. Allerdings könnte die Angelegenheit noch politische Folgen haben. Der frühere BND-Chef August Hanning und sein Nachfolger Uhrlau haben nämlich das Parlamentarische Kontrollgremium des Bundestages (PKG) nie über die Sorge um ein mögliches Sicherheitsleck unterrichtet, obwohl dieser über alle "Vorgänge von besonderer Bedeutung" informiert werden muss. Der grüne Bundestagsabgeordnete Hans-Christian Ströbele, Mitglied des PKG, meint, über einen "so gravierenden Sachverhalt" hätte das Gremium informiert werden müssen. (anw/c't)

Quote
5. August 2008 15:57
Wer nichts zu verbergen hat, hat auch nichts zu befürchten.

El Magnifico





Aus: "Bundesnachrichtendienst befürchtet Informationsleck" (05.08.2008)
Quelle: http://www.heise.de/newsticker/Bundesnachrichtendienst-befuerchtet-Informationsleck--/meldung/113847


Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Der Cyberwar als rhetorischer Kernbestand politischer Diskurse... ]
« Reply #4 on: August 20, 2008, 12:24:58 PM »

Quote
[...] Der Cyberwar ist rhetorischer Kernbestand höchster politischer Diskurse. Mitte Juli erst betonte der amerikanische Präsidentschaftskandidat Barack Obama, unter seiner Ägide würde die "cyber security" die Priorität erhalten, "die ihr im 21. Jahrhundert zusteht". Die Bush-Administration habe "die Sache acht Jahre schleifen lassen", nun müssten Amerikas Netzwerke gegen terroristische Cyber-Attacken geschützt werden. Das klingt sehr zeitgemäß.

Im Juni 2008 dringen nach Angaben des US-Abgeordneten Frank Wolf chinesische Hacker in mehrere Rechner des Kongresses ein. Es sei ihnen dabei um Listen mit politischen Dissidenten gegangen. Das chinesische Außenministerium weist die Anschuldigung zurück. Im Januar sollen nach Angaben der CIA Cyber-Terroristen bei Stromversorgern außerhalb der USA eingedrungen und das Licht ausgeknipst haben. Das US-Verteidigungsministerium teilte im Mai 2008 dem Geheimdienstausschuss mit, das Rechnernetz des Ministeriums werde täglich mehr als 300 Millionen Mal von außerhalb gescannt und angegriffen. An anderer Stelle ist von einer Million Zugriffen die Rede. Michael Chertoff vom Department of Homeland Security (DHS) sprach kürzlich von rund 13.000 Angriffen auf seine Behörde.

Auch Deutschland ist davon nicht ausgenommen. Im Mai 2007 unterrichtete der Verfassungsschutz im deutschen Kanzleramt Staatssekretäre des Innen-, Außen-, Justiz- und Verteidigungsministeriums von einem Computerangriff. Spähprogramme aus Lanzhou infizierten Rechner verschiedener Ministerien. Vermuteter Angreifer: die chinesische Volksbefreiungsarmee - Dementi aus Peking.

Der Höhepunkt, von Sicherheitsexperten als "erster Cyberkrieg" diskutiert: Im Frühjahr 2007 legen Hacker nahezu ganz Estland lahm, die Nato beschäftigte sich mit der Angelegenheit. Hinter der Attacke soll der russische Geheimdienst stehen. Im militärischen Nato-Hauptquartier in Mons, Belgien, am Nato Computer Incident Response Capabilitys Technical Center (NITC), arbeiten rund 120 Militärs und zivile Computerexperten. Sie schützen die Kommunikationsinfrastruktur der Bündnisstaaten. Übergeordnet ist die Nato-Agentur für Informationssysteme (NCSA) unter der Leitung des deutschen Generalleutnants Ulrich Wolf. Die Fachzeitschrift Janes Defence Weekly bezeichnet diese Agentur als eines der wichtigsten des Militärbündnisses. In diesem Monat fährt deren neu geschaffenes Center of Excellence Cyber Defense in der estnischen Hauptstadt Tallinn seine Rechner hoch. Auch Deutschland ist daran beteiligt. Doch während sich in Tallinn gerade mal 30 Experten mit elektronischer Kriegführung beschäftigen, sind entgegen Obamas Expertise die Amerikaner um Lichtgeschwindigkeit schneller.

Der amerikanische Präsident George W. Bush hat erklärt, mit einer zweistelligen Summe im Milliardenbereich eine "Cyber-Initiative" für die nächsten sieben Jahre flankieren zu wollen - ein neues "Manhattan Project", wie Michael Chertoff vom Department of Home Security betont. Chertoff begründet das gigantische Vorhaben mit den neuen digitalen Gefahren, einer "verheerenden Kriegführung", die "Zerstörungen der schlimmsten Art" nach sich ziehen könnte. Schon durch die namentliche Anlehnung verleihen die Falken dem Programm eine Bedeutung, die eine Zeitenwende markieren soll: Das "Manhattan-Projekt" war 1942 der Tarnname der Amerikaner zur Entwicklung und zum Bau der Atombombe.

In einer ultravernetzten Welt klingt es plausibel, wenn der digitale Krieg als Szenarion entdeckt wird. Er fügt sich in das Konzept asymmetrischer Auseinandersetzungen, in dem Gefährder mit minimalem Einsatz maximalen Schaden anrichten. Die digitale Aufrüstung wirkt da wie ein nötiges Sicherheits-Update der Web-2.0.-Informationsgesellschaft. Tatsächlich wird der schon morgen drohende Cyberkrieg bereits seit fast zwei Jahrzehnten beschworen. Doch etwas, was die kriegerische Wortwahl rechtfertigen würde, ist in Real World 1.0 empirisch ausgeblieben. Bisher war nicht ein einziges Todesopfer etwaiger Computerkriege zu beklagen.

Belegbar ist hingegen Folgendes: Was als Cyberkrieg firmiert, entstammt der Retorte einer militärischen Diskurspolitik der Amerikaner, die von konservativen Think-Tanks vorbereitet wurde. Der Zeitpunkt der Geburt dieses virtuellen Babys ist aufschlussreich: nahezu nahtlos anschließend an das Ende des Kalten Krieges. Seit dem Wegfall der Blockkonfrontation mussten Militärs um den Verlust des klassischen Gegners fürchten. Sie erfanden den digitalen Krieg.

1991 generierte der Sicherheitsexperte Winn Schwartau die für Amerikaner historisch nachhallende Formulierung des "electronic Pearl Harbor". Eine Bezeichnung, die Geheimdienstchefs und Verteidigungsminister nun seit siebzehn Jahren wiederholen. 1992 schuf das Pentagon mit der Direktive TS-3600.1 den Begriff des "Information Warfare", des "Informationskrieges". 1993 veröffentlichte der einflussreiche Publizist John Arquilla einen Artikel über den Cyberwar. In seriösen Zeitungen wie der Times oder der Washington Post tauchen seither diese plakativen Keywords auf. Ein Effekt von Rückkopplung und Verstärkung: Militärische Studien über die Verletzbarkeit der Informationsgesellschaft nehmen rasant zu, Journalisten berichten über das Phänomen. In Washington wurde 1994 die School for Information Warfare and Strategy gegründet. 1996 begann die Clinton-Regierung systematisch mit dem Schutz der US-Infrastruktur vor Hackerangriffen. Seit 1997 beschäftigt sich die National Security Agency (NSA) in Querschnittsabteilungen aus Geheimdiensten und Militärs mit dem Thema. Immer wieder steht der Cyberwar bevor. Derzeit besonders en vogue: der "digitale 11. September".

Der Friedensforscher Ralf Bendrath beschäftigt sich seit Jahren mit den Debatten um den Cyberwar. Er analysiert den Cyberwar als eine Selffulfilling Prophecy. Dass nun auch hochrangige Nato-Militärs den akut drohenden Krieg aus dem Netz im Munde führen, ist für Bendrath ein Alarmsignal. Gefährlich werde es, "wenn die Nato von einer defensiven zu einer offensiven Strategie umschwenkt. Es gibt dann ein gegenseitiges Hochschaukeln." Wenn das Hacken von Internetseiten oder der Einsatz von Trojanern zum Cyberkrieg erklärt werden, so Bendrath, befasse sich plötzlich der Nato-Rat damit. "Es ist ein strategisches Pushen, um sich weitergehende Befugnisse wie Abhörerlaubnisse zu beschaffen, doch zum Teil ist es einfach auch Dummheit und Unverständnis."

Das interdisziplinäre Forschungszentrum Jülich veröffentlichte im vergangenen Jahr eine umfassende Studie, der eine komplexe Simulation strategischer Angriffe auf das Internet zugrunde lag. Dabei wurde ein Angriff auf die Backbones - die Hauptstränge eines Netzwerks - und die Exchange Points - die zentralen Netzknoten des Internets - einer virtuellen Regierung getestet. Grundsätzliches Ergebnis: "Terrorismus gegen den Cyberspace darf keinesfalls auf große Erfolgschancen hoffen. Das Internet ist, wie von seinen Erfindern gewollt, relativ flexibel und resilient." Die Studie kommt noch zu einem anderen Ergebnis: "Es gibt keinen Staat oder eine Organisation, die exakt definiert, wann ein Cyberangriff vorliegt. Daher sind Zahlen über Cyberangriffe bestenfalls Nährungswerte, im schlechtesten Fall gezielt gestreut."

Gerade die Schwammigkeit solcher Begriffe wie Cyberwar macht sie so wertvoll. Sie lassen sich mit diffusem Wissen und Ängsten verknüpfen, mit neuen Bedeutungen aufladen und sind aktualisierungsfähig. Das macht sie profitabel und für Lobbyisten interessant.

Der Erfinder des "Cyberwar", John Arquilla, beriet Donald Rumsfeld und arbeitet für RAND, eine Pentagon-nahe Denkfabrik. Der Professor an der Naval Postgraduate School in Californien verdient sein Geld unter anderem mit populärwissenschaftlichen Publikationen. Winn Schwartaum schreibt Science-fictionromane und betreibt die Security Awareness Company. Eine Sicherheitsfirma, die vor genau den Gefahren schützt, die er seit Jahren skizziert. Dass es ihm um bares Geld geht, verdeutlichte er auch juristisch: Als eine Firma den Slogan "InfowarCon" verwendete, kündigte er eine 3-Millionen-Dollar-Klage an. Unter demselben Namen hat Schwartau seit 1998 eine Sicherheitskonferenz etabliert.

Der Nato-Oberste für den Cyberkrieg, Ulrich Wolf, betonte in einem Interview, was für ihn die "größte Herausforderung" ist: "die Manpower und Mittel, die wir von den Mitgliedsländern erhalten, aufzustocken". Im Haushaltsplan der Bundesregierung 2008 sind für das Cyber Defense Center in Tallinn gerade mal 30.000 Euro vorgesehen.

Der Angriff auf Estland, der von sämtlichen Militärs als Nachweis des echten Cyberwar herhalten musste, ist unterdessen aufgeklärt. Wie die Fachzeitschrift Wired berichtet, waren es keine "Cyber-Krieger in Putins Geheimdienst. Es handelte sich um einen ethnischen Russen in Estland, der angepisst war. Ein Gericht verurteilte ihn zu 1.620 Dollar Strafe und ließ ihn ziehen."

Der amerikanische Philosoph Paul Edwards hat die Wirksamkeit von Metaphern im Krieg analysiert. Er schreibt: "Der Kalte Krieg muss im Sinne von Diskursen verstanden werden, die Technologie, Strategie und Kultur miteinander verknüpfen. Der Kalte Krieg wurde buchstäblich in einem im Wesentlichen semiotischen Raum ausgefochten."

Quote
13.08.2008 09:12 Uhr:
Von Paul Senkblei:

Es ist bedauerlich zu lesen, wie wenig Mühe sich der Autor bei der Recherche der Fakten gegeben hat. Dabei sind die Unterschiede zwischen Net Centric War , InfoOps, Elektronischem Kampf und Computer Network Operations sehr leicht herauszufinden.
Wer darüber hinaus auch noch glaubt, es gäbe keinen Cyberwar, weil es noch keinen Toten gegeben habe, versteht von den Zielsetzungen solcher Auseinandersetzungen nicht die Bohne. Der mögliche wirtschaftliche Schaden bzw. Gewinn erfolgreicher Cyberattacken liegt doch im Milliarden Euro Bereich. Es geht doch um wirtschaftliche Erfolge und nicht um Menschenleben.




Aus: "Militärs im Netz - Das Phantom des Cyberwar" VON KAI SCHLIETER (11.08.2008)
Quelle: http://www.taz.de/1/leben/internet/artikel/1/das-phantom-des-cyberwar/

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyberkrieg: von der Defensive zur Offensive?... (Notizen)]
« Reply #5 on: September 09, 2008, 09:50:31 AM »

Quote
[...] Es wäre ein Paradigmenwechsel: Statt wie bisher vor allem auf die Sicherung der eigenen Computersysteme zu achten, soll sich das Pentagon in Sachen Cyber-Kriegsführung offensiver orientieren, schlagen nach einem Bericht der Los Angeles Times "hochrangige Militärvertreter" vor. Die neue aggressivere Strategie soll demnach Ziele beinhalten wie die Übernahme des Kommandos über feindliche Drohnen, das Herbeiführen von Flugzeugabstürzen oder die gezielte Unterbrechung der elektronischen Versorgung von strategischen Anlagen wie z.B. militärischen Einrichtungen.

Jahrelang habe man davor zurückgeschreckt zu militarisieren, was als Medium für Handel und Kommunikation gilt, schreibt die Zeitung, nun aber würden Experten sowie aktive und ehemalige höhere Dienstgrade im Militär eine "provokante neue Diskussion" im Pentagon forcieren, die die Gewichte verschieben will. Hatten bislang Aufklärung, Bespitzelung und Sicherung der eigenen Systeme Vorrang, so sollen die Kapazitäten von Cyberspace-Operationen künftig mit neuer Zielsetzung erheblich ausgedehnt werden.

Das Umdenken habe durch Berichte über mögliche Cyberangriffe auf georgische Webseiten im Rahmen des Kaukasus-Konflikts neue Nahrung bekommen. Ein kürzlich vom Pentagon publizierter Artikel bestätigt zumindest, dass der kommandierende General des U.S. Northern Command, Air-Force-General Victor E. Renuart Jr., Cyber-Attacken auf Regierungswebseiten in Georgien und in Estland als wichtige "Lektionen" begreift, wobei Renuart allerdings sehr die Sicherung gegen solche Angriffe betont.

Als wichtigste Grundlage für Diskussionen, die eine Strategieänderung im Sinn haben, nennt die Los Angeles Times den 2006 verfassten Bericht "National Military Strategy for Cyberspace Operations", der den Militärs "grünes Licht" für Weiterentwicklungen gegeben habe. Das Strategiepapier forderte größere Veränderungen in der Cyber-Kriegsführung, die der Luftwaffe eine besondere Rolle zuwiesen, zugleich lieferte der Bericht erstmalig eine weitreichende Definition des Verteidigungsministeriums von "Cyberspace" als "ein sehr wirklicher physischer Bereich, der elektronische Systeme und Netzwerke beinhaltet, die elektromagnetische Energie benutzen".

Als der Chef des neugegründeten Air-Force-Cyberspace-Kommandos die Definition im April dieses Jahres ausweitete – "Wir definieren den Bereich als das ganze elektromagnetische Spektrum" – war das für Wired Grund zur spöttischen Annahme, dass künftig "alles von Mikrowellen über Funk, Laser und Röntgenstrahlen [..] und nicht nur Computersystemoperationen, sondern auch elektronische Kriegsführung, elektronischer Kampf und vielleicht sogar gerichtete Energie" zur neuen Domaine des Cyberspace gehören.

Für Michael W. Wynne, der das Cyber-Command für die Air Force im Jahre 2007 ins Leben rief, ist die Cyberkriegsführung etwas eindeutiger. Laut Los Angeles Times hat er einen Soldaten im Sinn, der "invasive Werzeuge hat, mit denen er an eine Antenne feuert und dadurch Informationen eingibt, die Schäden verursachen".

(tpa/Telepolis)

Quote
8. September 2008 15:06
Toll, wie im 21. Jahrhundert
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

immer noch jahrhundertealte Paradigmen verfolgt werden:

>Wir haben jetzt große Keulen, Grooks Sippe wird uns nie wieder
angreifen

'Cheeeef, Grooks Sippe hat jetzt große Keulen mit Dornen!'

...


Quote
8. September 2008 15:10
Paradoxes Szenario... oder doch nicht?!?
DrAD (777 Beiträge seit 05.09.02)

Irgendwie schallt es mir in den Ohren:
"Der Irak hat Massenvernichtungswaffen, also müssen wir ihn
angreifen, bevor er uns angreift..."
Und schon "verteidigt" man sich gegen ein Land, indem man es aktiv
angreift...
Früher hiess es Angriffskrieg... bei den Amis heisst es "aktive
Verteidigung"...
...ok... man findet keine Massenvernichtungswaffen, aber hey... es
hätte ja sein können...

Und nun bereitet man also einen präventiven Cyber-Krieg vor um zum
Beispiel die IT-Infrastruktur des Irans zu vernichten, weil die ja
offensichtlich einen Cyberkrieg gegen die USA vorbereiten... hätten
können... oder so...

...vielleicht könnte ja auch Deutschland und co auf der Zielscheibe
der Amis auftauchen, weil ja bekanntlich Deutschland ein Land ist in
welchem Terroristen Unterschlupf finden und sich an technischen
Universitäten auf den Cyberkrieg gegen Amerika vorbereiten...

...und Schäuble und co werden den Bundestrojaner per Servicepack noch
erweitern wollen, damit er auch als Cyperkrieger dienen kann.



Quote
8. September 2008 15:10
Cyberkrieg: von der Defensive zur Offensive in Second Life?
BNDInformant (603 Beiträge seit 16.10.06)

Es wäre ein Paradigmenwechsel: Statt wie bisher vor allem auf die
Sicherung der eigenen Computersysteme zu achten, soll sich das
Pentagon in Sachen Cyber-Kriegsführung offensiver orientieren,
schlagen nach einem Bericht der Los Angeles Times "hochrangige
Militärvertreter" vor.

Der Vorschlag kam, nachdem man sich mit Second Life auf ein
Kriegsfranchising geeinigt hatte.
Sowohl Taliban, als auch das amerikanische Militär stimmten zu, nun
auch reale Morde zu verzichten und statt dessen den Krieg in Second
Life nachzuspielen.
Auf diese Weise werden die Militärbudget geschont. Um den Schaden
weiterhin real zu halten, werden auf beiden Seiten bei virtuellen
Opfern, jeweils die gleiche Anzahl Bürger erschossen.

Die neue aggressivere Strategie soll demnach Ziele beinhalten wie die
Übernahme des Kommandos über feindliche Drohnen, das Herbeiführen von
Flugzeugabstürzen oder die gezielte Unterbrechung der elektronischen
Versorgung von strategischen Anlagen wie z.B. militärischen
Einrichtungen ohne die Gefährdung von militärischem Personal
durchzuführen.

Jahrelang habe man davor zurückgeschreckt zu militarisieren, was als
Medium für Handel und Kommunikation gilt, schreibt die Zeitung, nun
aber würden Experten sowie aktive und ehemalige höhere Dienstgrade im
Militär eine "provokante neue Diskussion" im Pentagon forcieren, die
die Gewichte verschieben will.

Das Umdenken habe durch Berichte über mögliche Cyberangriffe auf
georgische Webseiten im Rahmen des Kaukasus-Konflikts neue Nahrung
bekommen. Ein kürzlich vom Pentagon publizierter Artikel bestätigt
zumindest, dass der kommandierende General des U.S. Northern Command,
Air-Force-General Victor E. Renuart Jr., Cyber-Attacken auf
Regierungswebseiten in Georgien und in Estland als wichtige
"Lektionen" begreift, wobei Renuart allerdings sehr die Sicherung
gegen solche Angriffe betont.

Als wichtigste Grundlage für Diskussionen, die eine Strategieänderung
im Sinn haben, nennt die Los Angeles Times den 2006 verfassten
Bericht "National Military Strategy for Cyberspace Operations", der
den Militärs "grünes Licht" für Weiterentwicklungen gegeben habe. Das
Strategiepapier forderte größere Veränderungen in der
Cyber-Kriegsführung, die der Luftwaffe eine besondere Rolle zuwiesen,
zugleich lieferte der Bericht erstmalig eine weitreichende Definition
des Verteidigungsministeriums von "Cyberspace" als "ein sehr
wirklicher physischer Bereich, der elektronische Systeme und
Netzwerke beinhaltet, die elektromagnetische Energie benutzen".

Als der Chef des neugegründeten Air-Force-Cyberspace-Kommandos die
Definition im April dieses Jahres ausweitete – "Wir definieren den
Bereich als das ganze elektromagnetische Spektrum" – war das für
Wired Grund zur spöttischen Annahme, dass künftig "alles von
Mikrowellen über Funk, Laser und Röntgenstrahlen [..] und nicht nur
Computersystemoperationen, sondern auch elektronische Kriegsführung,
elektronischer Kampf und vielleicht sogar gerichtete Energie" zur
neuen Domaine des Cyberspace gehören.

Derzeit streiten sich die Taliban noch mit dem amerikanischen
Militär, ob weiterhin Stablampen in der realen Welt benutzen zu
seien, da diese als "elektronmagnetische Strahlung" zu zählen wären.

Für Michael W. Wynne, der das Cyber-Command für die Air Force im
Jahre 2007 ins Leben rief, ist die Cyberkriegsführung etwas
eindeutiger. Laut Los Angeles Times hat er einen Soldaten im Sinn,
der "invasive Werzeuge hat, mit denen er an eine Antenne feuert und
dadurch Informationen eingibt, die Schäden verursachen".

...


Quote
8. September 2008 15:19
Ja ne, ist klar...
Die Troll-Nanny (mehr als 1000 Beiträge seit 18.10.07)

als wenn man nicht seit Jahren offensive Mittel erarbeitet hätte. Das
ist sicher alles schon zu genüge erprobt. Man traut sich jetzt
vielleicht nur offener darüber zu reden. Aber keinesfalls fängt man
jetzt erst an sich offensiv zu orientieren.


Quote
8. September 2008 15:25
"Herbeiführen von Flugzeugabstürzen"?
Z-Yeah (mehr als 1000 Beiträge seit 22.10.04)

Ein Schelm, wer böses dabei denkt...


Quote
8. September 2008 15:51
auch mal ein paar fiese Methoden für die GUTEN
Perion (mehr als 1000 Beiträge seit 16.05.04)

Ich finds Klasse, wenn die Amis auch mal in die Offensive gehen,
statt sich immer bloss gegen den Weltterrorismus zu verteidigen.

Rettet uns vor den Bösen!

Ich weiss auch schon wie. Die sollten so eine Organisation gründen,
die auch Internet-Verkehr abhören kann. Und vielleicht auch Trojaner
programmieren. Und vielleicht auch mal mit illegalen (für
Normalbürger) an wichtige Daten kommen.

Vielleicht - lasst mich mal nachdenken - so eine nationale Sekuritäts
Agentur, vielleicht eine NSA. Ja!

Und dann sollten sie die Echos der Bösen auffangen. Vielleicht mit so
einer Art EchoLohn. Oder Echelon.

Das wär mal was!

Aber nein. Die Amis sind zu gut und das wird bloss ein schöner
frommer Wunsch bleiben.


Quote
8. September 2008 23:21
So wie in 1988 ?
wa, wa@almesberger.net (mehr als 1000 Beiträge seit 13.01.00)

Aus dem Artikel
| [...] Herbeiführen von Flugzeugabstürzen [...]

Etwa wie damals ?

http://en.wikipedia.org/wiki/Iran_Air_Flight_655

Nur waere das dann noch eine Spur diskreter, die anschliessenden
peinlichen Fragen blieben aus, und man spart sich die USD 200k
pro Untermensch ...

- Werner



Quote
9. September 2008 07:24
Copyright für Cyberspace (Editiert vom Verfasser am 09.09.08 um 07:31)
DMD (21 Beiträge seit 08.06.06)

... und da ist dann auch noch die Wirtschaftsspionage via WAN und der
"Bundestrojaner". Der "Cyberwar" hat schon vor Jahren begonnen....



Aus: "Cyberkrieg: von der Defensive zur Offensive?" (08.09.2008)
Quelle: http://www.heise.de/newsticker/Cyberkrieg-von-der-Defensive-zur-Offensive--/meldung/115619

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot

Quote
[...] Eine eigene Einheit der deutschen Bundeswehr soll laut einem Bericht des "Spiegel" ab 2010 bei Internet-Konflikten eingreifen können.

Derzeit habe die Abteilung Informations- und Computernetzwerkooperationen 76 Mitarbeiter, berichtete das Magazin am Samstag vorab. Der Aufbau der Spezialtruppe war vor Jahren angekündigt worden.


Die Einheit gehört laut Bericht zum Kommando Strategische Aufklärung in Rheinbach bei Bonn. Die vor allem aus den Fachbereichen für Informatik an den Bundeswehruniversitäten rekrutierten Soldaten beschäftigen sich demnach mit der Abwehr von Angriffen auf Computersysteme und mit der Auskundschaftung, Manipulierung und Zerstörung gegnerischer Netze.



Aus: "Bundeswehr rüstet sich für Cyber-Angriffe" (7. 2. 2009)
Quelle: http://futurezone.orf.at/stories/1502352/



Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Schon seit Wochen wird in den USA darum gerangelt... ]
« Reply #7 on: May 06, 2009, 12:00:42 PM »

Quote
[...] Alexander ist Leiter der Inlandsgeheimdienstbehörde NSA (National Security Agency - und zuständiger Befehlshaber im Pentagon für die Internet-Kriegsführung. Die Anhörung wurde kurz vor Veröffentlichung eines Berichts der Regierung von Präsident Barack Obama zur Internet-Sicherheit in den USA anberaumt.

Schon seit Wochen wird in den USA darum gerangelt, wer sich zukünftig an den Geldtöpfen der Regierung laben darf, wer die Oberhoheit über die Internet-Verteidigung des Landes übernehmen soll.

[...] Alexander erklärte, das neue Kommandozentrum für militärische Aktivitäten im Internet in Fort Meade im Staat Maryland werde so eingerichtet, dass es zentrale Netzwerke im Internet verteidigen könne. Das Heimatschutzministerium will sich unterdessen das notwendige Know-How zur Cyberverteidigung einfach einkaufen, sucht per Stellenanzeige nach zertifizierten Profi-Hackern, welche die sicherheitsrelevanten Netzwerke des Landes nach Schwachstellen absuchen sollen.

Und das scheint nötig, denn die Netze des Verteidigungsministeriums werden offenbar jeden Tag attackiert. Dabei habe sich nach Pentagon-Angaben die Zahl der Versuche, in die Rechner einzudringen, in jüngster Zeit verdoppelt. In den vergangenen sechs Monaten gab das Verteidigungsministerium 100 Millionen Dollar aus, um auf Angriffe zu reagieren, Schäden zu beseitigen oder andere Computerprobleme zu beseitigen.

mak/AP


Aus: "CYBERWAR - Gerangel um Internet-Verteidigung der USA" (05.05.2009)
Quelle: http://www.spiegel.de/netzwelt/tech/0,1518,622986,00.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Hacker in Uniform... ]
« Reply #8 on: June 01, 2009, 11:01:27 AM »

Quote
[...] Schon heute investiert die US-Regierung jährlich rund zehn Milliarden Dollar in die Computersicherheit. In den kommenden Jahren sollen die Ausgaben nach Schätzungen von Experten rasant steigen. Das Interesse des Pentagon an der Cyberkriegsführung habe beinahe "religiöse Intensität" erreicht, sagte der Militärhistoriker Daniel T. Kuehl der Zeitung.

Nach Expertenschätzungen beschäftigt das Militär bereits jetzt bis zu 5.000 Spezialisten für Informationsoperationen, 50.000 bis 70.000 Soldaten sind in die elektronische Kriegsführung involviert. Diese Zahl solle auf über 88.000 steigen, zitierte die "New York Times" einen Militäranalysten.

S-Präsident Obama kündigte am Freitag die Einrichtung der Stelle eines Internet-Beauftragten im Weißen Haus an, der für die Abwehr von Cyberangriffen verantwortlich sein soll. "Der Wohlstand Amerikas wird von der Cybersicherheit abhängen", sagte Obama. Der Name des "Cyberzars" soll in der kommenden Woche bekanntgegeben werden.

Parallel dazu plant das US-Verteidigungsministerium laut "NYT" die Einrichtung eines Militärstabs zur Abwehr von Internet-Angriffen und zur Vorbereitung eines Angriffskrieges per Internet.

...


Aus: "Rüstungskonzerne rekrutieren für Cyberkrieg" (31.05.2009)
Quelle: http://futurezone.orf.at/stories/1603851/

-.-

Quote
[...]


Quellen

    * www.nytimes.com: „Contractors Vie for Plum Work, Hacking for the United States“ (31.05.2009) englischsprachige Quelle
    * www.whitehouse.gov: „Remarks by the President on Securing our Nation's Cyber Infrastructure“ (29.05.2009) englischsprachige Quelle
    * futurezone.orf.at: „Rüstungskonzerne rekrutieren für Cyberkrieg“ (31.05.2009)



Aus: "USA bereiten sich auf „Cyberwar“ vor" (2. Juni 2009 )
Quelle: http://de.wikinews.org/wiki/USA_bereiten_sich_auf_%E2%80%9ECyberwar%E2%80%9C_vor

-.-

Neue Spezialeinheit bei der Bundeswehr: Hacker in Uniform (07.02.2009)
http://de.wikinews.org/wiki/Neue_Spezialeinheit_bei_der_Bundeswehr:_Hacker_in_Uniform

« Last Edit: June 03, 2009, 09:13:27 AM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Das Cyberkommando... ]
« Reply #9 on: June 25, 2009, 09:48:25 AM »

Quote
[...] In den USA wird es künftig ein Cyberkommando geben, das das militärische Computernetzwerk vor Angriffen schützen sowie selbst Cyberwaffen gegen andere Staaten entwickeln soll. Nach einer Anordnung von Verteidigungsminister Robert Gates vom Dienstag (Ortszeit) soll das Kommando bis Oktober zusammengestellt und ein Jahr später voll einsatzfähig sein.

Mit der Leitung will Gates laut Medienberichten vom Mittwoch die National Security Agency (NSA) betrauen, die größte Geheimdienstbehörde der Welt auf dem Gebiet der elektronischen Spionage und Aufklärung.

Zumindest vorläufig soll die neue Stelle in das für atomare und Computer-Kriegsführung zuständige Strategische US-Kommando integriert sein. Experten erwarten aber, dass das Cyberkommando zu einem späteren Zeitpunkt unabhängig wird.

Der Pentagonchef machte seine Anweisung in einem Memorandum an leitende Militärvertreter publik. Darin betonte er, das Kommando werde dem Ministerium dabei helfen, "die Freiheit der Aktion im Cyberspace" zu sichern. Die wachsende Abhängigkeit von Computernetzwerken mache die USA verwundbar.

(dpa)


Aus: "USA: Cyberkommando gegen PC-Attacken" (24.06.2009)
Quelle: http://futurezone.orf.at/stories/1608176/



Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[In dieser volatilen Welt .... (Cyber-Krieg)]
« Reply #10 on: July 20, 2009, 09:37:27 AM »

Quote
[...] Die DDoS-Attacken vom 4. Juli auf die USA und Südkorea haben gezeigt, wie angreifbar gerade jene Staaten sind, die über eine vergleichsweise breitbandige Infrastruktur verfügen.

Diese asymmetrische Bedrohung kommt von weltweiten Bot-Nets ab einer gewissen Größe, wobei die bekannten Zombie-Netze momentan (noch) allesamt als Infrastrukturbetreiber für andere Kriminelle fungieren.

In dieser volatilen Welt der einander betrügenden Betrüger, die weltweit Millionen Rechner kontrollieren, aber mischen Militärgeheimdienste mit. Die USA wie Russland oder China haben den Einsatz derartiger Mittel bereits in ihrer Militärdoktrin verankert.

...


Aus: "Clinton soll die Bot-Nets stoppen" (20.07.2009)
Quelle: http://futurezone.orf.at/stories/1619826/

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Top Guns im Sicherheitsbereich... ]
« Reply #11 on: August 20, 2009, 12:20:42 PM »

Quote
[...] Wer mitspielen will, muss allerdings Linux benutzen, denn es sei "logistisch zu kompliziert, Windows als Client-Desktop zu benutzen", heißt es in den FAQ. Die verschiedenen Cyber-War-Einheiten der US-Militärs benutzen ein von der National Security Agency entwickeltes "gehärtetes" Linux, und die NetWars sind nun einmal dazu da, an den Oberklassen von Highschools und an Colleges Nachwuchs zu rekrutieren.

Sie sind nur eines von drei Programmen der US Cyber-Challenge, denn das Department of Defense Cyber Crime Center veranstaltet parallel dazu ein weiteren Wettbewerb, der sich in etwa an dasselbe Publikum richtet.
Forensiker und Cyper-Patrioten

Für die Dc3 Digital Forensics hatte das Verteidigungsministerium Stände auf der DefCon, der größten Hackerveranstaltung in den USA, eingerichtet. Inzwischen fanden sich über 900 Teams zusammen, um eine Reihe von zunehmend komplexer aufgebauten virtuellen Netzen forensisch zu untersuchen und zu analysieren.

Der dritte Wettbewerb der Cyber-Challenge läuft unter dem Titel CyberPatriot High School Cyber Defense Competition. Er steht unter dem Patronat der Air Force und ist - wie der Name sagt - an eine jüngere Zielgruppe gerichtet. In Fünferteams muss der Cyber-patriotische Nachwuchs simulierte Firmennetzwerke gegen Angreifer verteidigen, die von der Air Force bzw. der Science Applications International Corporation (SAIC) gestellt werden.

Neben dem Center for Infrastructure Assurance & Security ist auch SAIC beteiligt, beides zusammen ergibt das übliche Bild. Wenn man die Informationen nämlich zusammenzählt, dann ist klar, dass hier eine weitere "Agency" mitmischt, die wie üblich hinter den Kulissen bleibt.

Zum einen ist "Information Assurance", wozu auch die Netzwerksicherheit gehört, eine der beiden Kernaufgaben der National Security Agency (NSA). SAIC wiederum ist mit knapp acht Milliarden Dollar (rund 5,62 Mrd. Euro) Jahresumsatz nicht nur einer der größten Militärzulieferer und -Consulter. Personell ist das Unternehmen auch eng mit der NSA verbandelt, seit den frühen 90er Jahren wechselten zahlreiche hochrangige NSA-Mitarbeiter bis hin zu Direktoren der Agentur wie Bobby Ray Inman zu SAIC und manche sogar auch wieder zurück.

Zu allerhand Nebenpreisen werden die siegreichen Teams bzw. die besten Einzelkämpfer in den drei Wettbewerben zur alljährlichen Cybercrime-Konferenz des Verteidigungsministeriums eingeladen. Aber: "Man muss nicht unter den Ersten sein, um angeben zu können. Alle, die gut und fair spielen, erfahren Anerkennung, viele bekommen einen Preis."

Ziel der gesamten Cyber-Challenge ist die Rekrutierung "von 10.000 jungen Amerikanern, die Fähigkeiten mitbringen, um die Reihen von Sicherheitsfachleuten, Forschern und Kriegern zu füllen. Manche davon werden zu den 'Top Guns' im Sicherheitsbereich aufsteigen", prophezeit die Ausschreibung.

(futurezone / Erich Moechel)

Quote
Netzkrieg

at6alf, vor 1 Stunde, 50 Minuten

Eigentlich ist es eh schon ein alter Hut. Der nächste Krieg beginnt im Netz!. Wenn man einen Gegner schwächen will muss man nur genug Zombierechner haben, man greift damit seine Energieversorgung an, seine Kommunikation,und spioniert die Nutzer aus. Somit hat man alles was man braucht um einen gewaltigen Vorsprung zu bekommen. Der Gegner ist faktisch wehrlos.
Keine Logistik,kein Strom oder Benzin,Keine Kommunikation. Noch nicht einmal grundlegende Bedürftnisse wie Essen oder Wasserversorgung sind dann noch zu Befriedigen. Wir sind zu abhängig von dieser Technik. Und besser wird es bestimmt nicht.





Aus: "Netzkrieg als Triathlon für Hacker" (20.08.2009)
Quelle: http://futurezone.orf.at/stories/1624445/

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Anstrengungen in Richtung Internet-Krieg... ]
« Reply #12 on: March 25, 2010, 09:25:17 AM »

Quote
[...] China wirft dem Suchmaschinenbetreiber Spionage für die US- Regierung vor. US-Medien wie die New York Times zitierten am Mittwoch das Zentralorgan der kommunistischen Regierung, People's Daily: "(Googles) Kooperation und heimliche Absprache mit amerikanischen Geheimdienst- und Sicherheitsbehörden ist wohlbekannt." Die USA hätten in den vergangenen Jahren große Anstrengungen in Richtung Internet-Krieg unternommen ...

...

(dpa) / (jk)


Aus: "China verschärft Auseinandersetzung mit Google" (24.03.2010)
Quelle: http://www.heise.de/newsticker/meldung/China-verschaerft-Auseinandersetzung-mit-Google-963219.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Offensive... ]
« Reply #13 on: November 16, 2011, 09:31:01 AM »

Quote
[...] Für 2012 wird das Budget für "Cyberwar-Forschung" des Militärs fast verdoppelt, Schwerpunkt ist "Offensivkraft". Damit sind vor allem neue Supertrojaner vom Typ Stuxnet oder aktuell Duqu gemeint.


"Cyber-Offensive" reicht von gezielter Spionage auf ausgewählten Rechnern, über massive Desinformationskampagnen, zu kruden, aber temporär sehr effizienten Überlastungs-Attacken (DDoS) auf gegnerische Server. Seitens des österreichischen Abwehramts zeigte man sich über den jüngsten Spionagefall gegen UN-Organisationen mit dem "Duqu"-Trojaner jedenfalls "nicht überrascht".


Die Administration Barack Obama plant rund 400 Milliarden Dollar an Einsparungen, quer durch die Militärbudgets. Die Gelder für diverse neue Waffensysteme wurden bereits zusammengestrichen, weitere Schnitte stehen bevor.

Die Sparmaßnahmen betreffen jedoch längst nicht alle Teile des Militärapparats der USA. In bestimmten Forschungsbereichen der Armee wird zum Beispiel nicht gespart, sondern verstärkt ausgegeben.

Vor einer Woche kündigte Regina Dugan, die Direktorin der Defense Advanced Research Projects Agency (DARPA) an, dass die bestehenden jährlichen 120 Millionen für "Cyberforschung" auf 208 Mio USD erhöht werden.

Aus dem Verteidigungsministerium kam die Forderung, im Budgetentwurf 2012 zusätzlіche 500 Millionen über die nächsten fünf Jahre dafür locker zu machen.

Aufhorchen ließ, dass die DARPA-Direktorin erstmals Begriffe in den Mund nahm, die von den Militärs bis jetzt konsequent vermieden wurden.

Wörtlich heißt es in ihrer Erklärung: "Daher werden wir den Schwerpunkt unserer Cyber-Forschung auf die Erkundung offensiver Kapazitäten verlegen, um militärspezifische Anforderungen zu erfüllen."

... Wie komplex die Zuordnung von Netzangriffen ist, zeigt der aktuelle Supertrojaner Duqu. Seit Wochen ist weltweit das Re-Engineering dieser modular gebauten Schadsoftware in Gange, die besten Virenlabors beteiligen sich daran.

Nur nach und nach kommen weitere Details heraus: Nun sind es schon vier Kommandoserver, die angesteuert wurden. Wie es derzeit aussieht, wurde jeder erfolgreich angegriffene PC über eine eigene Command-Control-Struktur gesteuert. Dazu lädt Duqu immer wieder neue Module nach.

Das ist der Stand der Analyse einer höchst professionell programmierten Schadsoftware, die unbekannten, aber jedenfalls militärischen Ursprungs ist, nach drei Wochen Forschung rund um die Welt. Dass nur so wenige Rechner auf einmal betroffen waren, ist darauf zurückzuführen, dass eben nicht mehr PCs infiziert werden sollten.

Duqu sollte so lange wie möglich unter dem Radar der Virenscanner durchfliegen, um besondere Missionen wie Spionage in gut gesicherten Netzen durchzuführen. Die Vorgangsweise nennt sich "stealth" wie die gleichnamigen Tarnkappen-Bomber: nur nicht auffallen, ist das Motto.

Duqu hat aktuell vor allem Netze von einer oder mehreren UN-Organisationen in einer Reihe von Ländern angegriffen.

Ein Fundort ist Wien, drei Funde gab es im Iran sowie in mehreren anderen Ländern. Wie lange da spioniert wurde und wonach, ist ebenso unklar, wie der Zeitpunkt der Programmierung von Duqu, die jedenfalls mehrere Personenjahre in Anspruch nahm.

Die Entwicklung von Duqu hatte also ordentlich Geld gekostet. In Maßstäben, die für Schadsoftware gelten, ist das ein horrender Preis. Für die US-Militärs ist so ein Waffensystem, das obendrein wiederholt bis vielfach eingesetzt werden kann, ein Fall für die Portokasse.

...




Aus: ""Cyberwar": USA drohen Offensive an" Erich Moechel (16. 11. 2011)
Quelle: http://fm4.orf.at/stories/1690506/
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyberwar-Games... ]
« Reply #14 on: April 19, 2012, 09:06:30 AM »

Quote
[...] Regierungsvertreter aus Washington D.C. und Peking haben sich im vergangenen Jahr angeblich zweimal an "Cyberwar-Games" beteiligt. Ziel der Übungen sei es, eine Eskalation als Reaktion auf Angriffe übers Internet zu verhindern. Dies berichtet der britische Guardian unter Berufung auf das Centre for Strategic and International Studies (CSIS), eine Denkfabrik in der US-Hauptstadt. An den beiden Simulationen, die im Juni in Peking und im Dezember in Washington D.C. stattgefunden haben sollen, nahmen demnach Abgesandte des US-Außenministeriums und des Pentagon sowie ihrer chinesischen Pendants teil. Ein weiteres Treffen zum Durchspielen von Kriegsszenarien im Internet sei für Mai 2012 geplant.

Jim Lewis, ein leitender CSIS-Mitarbeiter, erklärte dem Blatt, dass sein Institut die Zusammenkünfte inoffiziell gemeinsam mit den China Institutes of Contemporary International Relations organisiere. Dies erlaube es den Abgesandten der Regierungen, sich in einer vergleichsweise informellen Umgebung auszutauschen. Sie nähmen gleichsam als Beobachter teil, auch wenn sie im Rahmen der Sandkastenspiele nach und nach auch direkt miteinander interagierten.

Im ersten Cyberkrieg-Szenario mussten beide Seiten Lewis zufolge beschreiben, wie sie auf die Attacke mit einem ausgefeilten Computervirus wie Stuxnet reagieren würden. Dabei sei alles glimpflich verlaufen. Beim zweiten Treffen sei es darum gegangen, was man unternehme würde, wenn bekannt geworden wäre, dass der Angriff von der anderen Seite gestartet worden sei. Diese Übung sei weniger gut ausgegangen, meinte der Koordinator, ohne Einzelheiten zu nennen.

Generell hätten die Vertreter der USA immer wieder ihrem Ärger darüber Luft gemacht, dass China ihrer Ansicht nach mit Cyber-Angriffen Spionage betreibe und einen Diebstahl gewerblich geschützter Informationen im industriellen Ausmaß unterstütze. Die Diplomaten und Militärs aus dem Reich der Mitte seien sich dagegen ihrer neuen Stellung im internationalen Machtgefüge bewusst gewesen und hätten sich "angriffslustig" gezeigt. Allgemein sei die Haltung der Teilnehmer aus China so zu beschreiben, dass sie sich über Jahrhunderte vom Westen gedemütigt fühlten. Sie seien der Ansicht, sich gegen einen US-Imperialismus zur Wehr setzen zu müssen.

China rüstet Beobachtern zufolge seit Jahren verstärkt für den Cyberkrieg auf. Aber auch das US-Militär flirtet mit einem digitalen Erstschlag. Vor zwei Jahren unterstrich das CSIS, an dem mittlerweile auch der EU-Koordinator für Internetfreiheiten, Ex-Minister Karl-Theodor zu Guttenberg, beschäftigt ist, die Verwundbarkeit der USA durch Cyber-Angriffe. Man wisse, dass etwa China und Russland bereits ausspionierten, wie man das Stromnetz der USA lahmlegen könnte. Die USA und ihre Wirtschaft bluteten zudem durch ständige kleinere Cyber-Attacken regelrecht aus. Das Ausspähen wichtiger Informationen und Übergriffe Cyberkrimineller schädigten Unternehmen und die Regierung. (Stefan Krempl) / (ssu)

Quote
18. April 2012 17:48
Echelon
Zak McKracken (608 Beiträge seit 06.12.04)

sollte auch noch erwähnt werden, in diesem Kontext.

Die, die sich da so über Industriespionage beschweren, haben sie
jahrzehntelang selbst betrieben, und zwar bei ihren eigenen
Verbündeten. Wenn Europa mit der gleichen Rethorik reagiert hätte wie
die USA jetzt auf China, gäbe es heute die NATO nicht mehr.

... und ich bin mir nicht sicher, ob die USA ihre Spioniererei
tatsächlich eingestellt haben.

Ansonsten ist das alles ein schönes Beispiel dafür, wie Staaten und
Menschen sich an die Erwartungshaltung ihrer Gegner anpassen, indem
sie alles tun, sie zu erfüllen. Krass eigentlich.



Aus: "USA und China spielen Cyberkrieg" (18.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/USA-und-China-spielen-Cyberkrieg-1542151.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Flame... ]
« Reply #15 on: May 29, 2012, 10:18:07 AM »

Quote
[...] Analysten für IT-Sicherheit haben einen neuen Computerwurm entdeckt. Die Flame getaufte Schadsoftware habe Tausende Rechner vorwiegend im Nahen Osten befallen und sei seit bis zu fünf Jahren aktiv, teilte das auf Anti-Viren-Programme spezialisierte Kaspersky Lab mit.

Flame ist ein sogenannter Trojaner, ein Programm also, dass sich tarnt und dank der Fahrlässigkeit eines Nutzers in ein System einschleust. Es kann laut Kaspersky Daten sammeln, die Einstellungen des befallenen Computers verändern, das Mikrofon einschalten, um Gespräche mitzuschneiden, Screenshots machen und Chat-Konversationen aufzeichnen. Außerdem enthält das Programm demnach eine Nachladefunktion, um weitere Programme auf dem befallenen Rechner einschleusen zu können.

Ersten Analysen zufolge dient Flame dazu, Daten zu entwenden und Nutzer der Systeme auszuspähen. Physischer Schaden sei von dem Virus nicht zu erwarten. Die Analysten zeigten sich aber beeindruckt von den vielen Wegen, auf denen Flame Daten sammelt. So belauscht es beispielsweise via Bluetoth Geräte in der Umgebung des befallenen Rechners, wenn es eine offene Bluetoth-Verbindung findet. Und die Bildschirmfotos, die es macht, weden nicht zufällig angefertigt, sondern vor allem, wenn bestimmte Anwendungen laufen, die Flame interessieren.

Die Experten von Kaspersky stehen bei der Entschlüsselung des Programms nach eigenen Angaben noch am Anfang. Flame habe 20-mal mehr Code als Stuxnet, mit dem iranische Anlagen zur Urananreicherung angegriffen und Zentrifugen zerstört wurden. Sind alle Programmteile auf dem befallenen Rechner geladen, ist der Schädling 20 Megabyte groß.

Eine iranische Agentur für Datensicherheit teilte über ihre Website mit, Flame habe eine "enge Verbindung" zu Stuxnet und sei möglicherweise für Cyberangriffe verantwortlich, die nach iranischen Angaben kürzlich für umfangreiche Datenverluste in einigen Computersystemen des Landes gesorgt hatten. Sollten sich die Angaben bestätigen, wäre Flame nach Stuxnet und Duqu die dritte entdeckte Cyberwaffe, die im großen Stil verbreitet wurde.

Flame hat allerdings ein anderes Ziel als Stuxnet und sein Code sei offensichtlich von anderen Programmierern geschrieben worden, schreibt ein Kaspersky-Analyst in einem Blog. Trotzdem glaubt er an eine Verbindung zu Stuxnet. Denn Flame ähnele in vielen Punkten Stuxnet und Duqu.Da sei nicht nur die regionale Verteilung des Angriffes, die der von Stuxnet ähnele. Das Programm sei auch sehr hoch entwickelt und könnte "problemlos als eine der komplexestens Bedrohungen beschrieben werden, die bislang entdeckt wurden".

Betroffen seien bis zu 5.000 Computer, vor allem von Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien. Über den möglichen Urheber der Schadsoftware wollte Kaspersky keine Angaben machen.

Gefunden wurde das Programm nicht von Kaspersky selbst. Die International Telecommunications Union, eine Agentur der Vereinten Nationen, hatte es entdeckt und Kaspersky um Hilfe bei der Analyse gebeten.

Der 2010 entdeckte Stuxnet war für Industrieprogramme entwickelt worden – damals ein Novum. Er hatte vor allem Industrieanlagen wie Kraftwerke oder Chemiefabriken, auch in Deutschland, befallen. Betroffen waren auch Kunden, die das Siemens-Steuerungssystem Simatic einsetzten. Allerdings hat Siemens zufolge keines der Unternehmen einen konkreten Schaden dadurch erlitten.

Quote
   Herr Vorragend
    29.05.2012 um 7:56 Uhr

 Greetings from the people that brought you STUXNET

Die israelische Zeitung ha'aretz weiss übrigens bereits noch ein paar mehr Details:
"Flame" sei laut Kaspersky angeblich die hochentwickeltste Cyber-Waffe, die bislang entdeckt wurde. Diesen Titel hatte bisher ja STUXNET inne - kein Zufall, denn laut ha'aretz hat Kaspersky sehr wohl Vermutungen über den "Urheber" geäussert, ohne ihn jedoch explizit beim Namen zu nennen: Nämlich, dass beide Viren vermutlich vom gleichen "Urheber" kommen. Der Virus "Flame" enthält nämlich Code, der 1:1 auch in Stuxnet vorhanden ist, und der sonst aber bislang in keinem anderen Schädling entdeckt wurde. Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum.

Auch die Liste der Opfer von "Flame" liest sich bei der israelischen Zeitung ha'aretz übrigens leicht anders: Während die ZEIT von "Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien" spricht, ist dort die Rede von "Iran, the West Bank, Sudan, Syria, Lebanon, Saudi Arabia and Egypt".

http://www.haaretz.com/news/diplomacy-defense/new-computer-virus-hits-iran-west-bank-in-unprecedented-cyberattack-1.433006


Quote
   Klopperella
    29.05.2012 um 8:15 Uhr

Flame, Daqu, Stuxnet

"Wenn dieser Virus erst jetzt entdeckt wurde, dann ist doch schon laengst die ein oder andere neuere Generation seit ein oder zwei Jahren unentdeckt unterwegs."

Und Zitat von Herr Vorragend (toller Name!)
"Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum."

Für beides gilt: Möglich, aber nicht unbedingt!
Das Besondere an Flame ist sein modularer Aufbau. Angefangen hat der Virus als kleine Version, die sich durch immer neues Runterladen weiterer Code-Schnipsel immer weiter vergrößert. Das bedeutet, dass er sehr wohl Code-Teile anderer, auch Fremdviren nun in sich tragen kann und andererseits, dass er sich auch in Zukunft immer weiter anpassen werden kann.

Kurios ist auch, dass er durch seine modulare Bauweise sogar ein Stück weit vor Entdeckung geschützt war einfach aufgrund seiner schieren Größe, die er über die Jahre erlangte. Der schon sehr komplexe Daqu-Virus ist mit 500kb sehr groß. Von Flame fand man Versionen mit irren 20mb und einzelnen Modulen allein mit bis zu 6mb.

Im Übrigen wird davon ausgegangen, dass Flame, Stuxnet und Daqu nicht vom gleichen Urheber hergestellt, sondern in Auftrag gegeben wurde von drei verschiedenen Teams. Mindestens drei Versionen also, alle für das gleiche Ziel. Das wäre auch typisch für die Sicherstellung einer militärischen Operation und schließt (auch finanziell) mehr als alles andere eine nicht-staatliche Beteiligung aus


Quote
   noprincess
    29.05.2012 um 9:20 Uhr

Der Virus "Flame" scheint...

im "Paket" zusammen mit Stuxnet und Duqu entwickelt
worden zu sein.
Seine Aufgabe liegt primär in einer umfassenden
Überwachung von Einzelpersonen und Netzwerken.
Aktivisten, Politiker, sie scheinen im Fokus
dieser Art der Spionage zu liegen.
Flame übermittelt auch "Audio" an den "Absender"...

http://www.richardsilverstein.com/tikun_olam/2012/05/28/flame-israels-new-contribution-to-middle-east-cyberwar/


 

Aus: "Schadprogramm Flame infiltriert Rechner im Nahen Osten" ZEIT ONLINE, Reuters (29.05.2012)
Quelle: http://www.zeit.de/digital/internet/2012-05/cyberwar-stuxnet-flame

-.-

Quote
[...] Virenforscher haben im Nahen Osten die bislang wohl professionellste Spionagesoftware entdeckt. Der Flame-Bot ist als Baukasten-System aufgebaut, dessen Spezialität das Einsammeln von Informationen aller Art ist: Er kann unter anderem Audiomitschnitte erstellen, Tastatureingaben überwachen, Netzwerk-Traffic belauschen und Screenshots abgreifen. Es sieht so aus, als sei der Schädling unbemerkt von Antiviren-Software bereits seit Jahren für gezielte Attacken vor allem im Nahen Osten aktiv, unter anderem im Iran, Israel, Sudan, Syrien und im Libanon.

Die Antiviren-Experten von Kaspersky und Symantec haben rund 20 Funktionsmodule entdeckt, von denen bislang nur eine Hand voll untersucht wurde. Unter anderem enthält er als Skript-Engine einen Lua-Interpreter, mit dem sich sehr einfach flexible Erweiterungen stricken lassen. Darüber hinaus ist der auch als Flamer oder sKyWIper bezeichnete Superspion ein klassischer Bot, der in regelmäßigen Abständen durch eine SSL-verschlüsselte Verbindung einen Kommandoserver kontaktiert. Dort holt er sich neue Befehle und liefert seine gesammelten Informationen an den Botnetz-Betreiber ab.

Der Bot kann sich auf verschiedenen Wegen verbreiten, etwa über USB-Sticks oder lokale Netze. So soll Flame im LAN über den Domain Controller Benutzeraccounts auf anderen Rechnern anlegen können. Anschließend nutzt Flame die Accounts, um die Rechner zu infizieren. Unklar ist derzeit noch, ob sich die Malware über ungepatchte Windows-Lücken verbreitet. Zumindest Kaspersky berichtet von Fällen, in denen ist es Flame gelungen ist, vollständig gepatchte Windows-7-Rechner über das Netzwerk zu infizieren.

Aufgrund des enormen Funktionsumfangs gehen die Antivirenexperten von Kaspersky davon aus, dass Flame ein professionelles Spionagewerkzeug ist, das im staatlichen Auftrag entwickelt wurde. Insgesamt ist die Malware stolze 20 MByte groß – rund 20 Mal so groß wie etwa Stuxnet, welches allerdings nach bisherigen Informationen nur für einen ganz bestimmten Zweck entwickelt wurde: der Sabotage der Urananreicherungsanlage in Natanz.

Worauf es der Superspion genau abgesehen hat, ist bislang noch unklar; wahrscheinlich wurde er mehrfach in verschiedenen Szenarien eingesetzt, um jeweils ein bestimmtes Ziel zu erreichen. Die Virenforscher haben Flame auf den Systemen von Organisationen aus dem Regierungsumfeld, aber auch bei Bildungseinrichtungen und Privatpersonen gesichtet. Sie schätzen, dass etwa tausend Rechner infiziert sind.

Erstmals gesichtet wurde die Spionagesoftware allerdings im Jahr 2007 in Europa, wie das ungarischen Virenlabor CrySyS (PDF) berichtet. Möglicherweise sei die Malware bereits seit acht Jahren aktiv – ohne von gängiger AV-Software erkannt zu werden. Das gelang offenbar, weil der Schädling sehr gezielt verteilt wurde; in der Regel haben die Botnetz-Betreiber stets nur mehrere Dutzend Systeme infiziert. Von Systemen, auf denen die Betreiber keine interessanten Informationen entdecken konnten, wurde die Schnüffelsoftware nach der ersten Auswertungsrunde gleich wieder entfernt. (rei)

...

Quote
29. Mai 2012 13:19
Was sagt unser Cyber-Abwehrzentrum dazu?
iWon Knatterfeld

Ich möchte endlich auch einmal aus unabhängiger Quelle über aktuelle
Gefahren informiert werden, nicht immer nur von denen, die mit der
Angst Geld verdienen.

Laut
http://www.heise.de/newsticker/meldung/Innenminister-eroeffnet-nationales-Cyber-Abwehrzentrum-1261659.html
ist die Frühwarnung und Information ausdrücklich Aufgabe dieses
Zentrums.

Quote
29. Mai 2012 13:29
Die analysieren gerade noch die Pressemitteilungen k/t
Tante Frieda

mehr gibts da nicht zu sagen





Aus: "Flame: Virenforschern geht Super-Spion ins Netz" (29.05.2012)
http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html

-.-

Quote
[...] Man habe es "mit einer der komplexesten Bedrohungen, die je entdeckt worden sind", zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Beim Kaspersky-Konkurrenten Symantec ist man sicher, dass "die Komplexität des Codes dieser Bedrohung auf einer Stufe mit Stuxnet und Duqu steht, den wohl komplexesten Stücken Malware, die uns bislang untergekommen sind". Flamer, wie Symantec den Virus nennt, sei "kaum von einem einzelnen Individuum geschrieben worden, sondern von einer organisierten, üppig finanzierten Gruppe von Personen mit klaren Zielvorgaben".

...

Aus: "Israel preist Spionage-Virus Flame" (29.05.2012)
http://www.spiegel.de/netzwelt/netzpolitik/israelischer-minister-mosche-jaalon-lobt-flame-virus-a-835727.html

« Last Edit: May 30, 2012, 09:44:47 AM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Obama ordnete Stuxnet-Attacken auf Iran an... ]
« Reply #16 on: June 01, 2012, 02:56:26 PM »

Quote
[...] Der amerikanische Präsident Barack Obama selbst hat nach Informationen der „New York Times“ eine Welle von Cyberattacken gegen Iran angeordnet, zu denen auch der berüchtigte Wurm Stuxnet gehörte. Auch als Stuxnet im Sommer 2010 an die Öffentlichkeit gelangte, habe Obama die Geheimaktion mit dem Codenamen „Olympic Games“ noch beschleunigt.

Das schreibt der Washingtoner Chefkorrespondent der Zeitung, David E. Sanger, in seinem neuen Buch, aus dem am Freitag Auszüge veröffentlicht wurden. Er beruft sich dabei auf Informationen aus Sicherheitskreisen.

...

Quote
George Rauscher (misterp...) - 01.06.2012 14:15 Uhr

Obama?

Ist das nicht der Präsident dieses einen Landes, das vor nicht allzu langer Zeit verlauten ließ es würde Cyber-Attacken als Angriff werten, und gegebenenfalls militärisch antworten?

Ich kann mich natürlich auch irren...


Quote
Jutta Richter (JuttaRi...) - 01.06.2012 13:58 Uhr

Wer das oder ähnliches in den USA

als Privatmann macht, verschwindet für einige Jahrzehnte hinter Gittern.


Quote
Benno Beck (Polarlicht) - 01.06.2012 13:12 Uhr

Friedensnobelpreisträger

Stellen wir uns für einen Moment vor, Iran hätte so agiert. ...



Aus: "Bericht: Obama ordnete Stuxnet-Attacken auf Iran an" (01.06.2012)
Quelle: http://www.faz.net/aktuell/politik/ausland/cyberangriff-bericht-obama-ordnete-stuxnet-attacken-auf-iran-an-11770578.html

---

"Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran" Martin Holland (16.02.2016)
Die Cyber-Waffe Stuxnet war lediglich Teil eines viel umfangreicheren Programms, das einen umfangreichen Cyberangriff der USA auf den Iran vorbereiten sollte. Zu diesem Schluss kommt zumindest der neue Film "Zero Days" der bekannten Dokumentarfilm-Regisseurs Alex Gibney ("Taxi to the Dark Side", "Going Clear"), berichtet Buzzfeed einen Tag vor dessen Premiere auf der Berlinale. Demnach war Stuxnet Teil des Programms "Nitro Zeus". In dessen Rahmen hätten sich die USA elektronischen Zugang zu verschiedensten kritischen Infrastrukturen des Iran verschafft, um die gegebenenfalls in kürzester Zeit lahmlegen zu können. ...
http://www.heise.de/newsticker/meldung/Stuxnet-angeblich-Teil-eines-groesseren-Angriffs-auf-kritische-Infrastruktur-des-Iran-3104957.html

« Last Edit: February 18, 2016, 11:05:50 AM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Die Bundeswehr müsse... ]
« Reply #17 on: June 05, 2012, 09:34:10 AM »

Quote
[...] Die Bundeswehr müsse im Rahmen ihres verfassungsrechtlichen Auftrags auch im Cyberraum operieren können, sagte ein Ministeriumssprecher der FTD. Ziel sei es, diese Fähigkeit ständig weiterzuentwickeln. Die Einheit besteht aus Informatikexperten der Bundeswehr-Universitäten. Bisher sei sie aber noch nicht eingesetzt worden, sagte der Sprecher. Der Bericht widerlegt die bisherige Sprachregelung der Bundesregierung: Sie hatte immer deutlich gemacht, dass sie sich vor allem darauf konzentriere, gegnerische Cyberattacken abwehren zu können. Dennoch läuft der Aufbau einer offensiven Hackereinheit bei der Bundeswehr bereits seit 2006. Ursprünglich war geplant, dass die Truppe 2010 einsatzbereit sein soll.

Deutsche Militärstrategen gehen dem Bericht zufolge davon aus, dass die Bundeswehr einen Angriff mit digitalen Waffen nicht isoliert führen würde, sondern eingebettet in "abgestimmte Maßnahmen" – also flankierend zum Gebrauch konventioneller Waffen. Noch ungeklärt sei aber die rechtliche Grundlage. Demnach ist offen, wie sich Einsätze mit deutschem Recht oder internationalen Abkommen gegen Computerkriminalität vereinbaren lassen.

Militärstrategen sprechen beim virtuellen Raum von der fünften Dimension der Kriegsführung, neben Boden, Wasser, Luft und Weltraum, schreibt die FTD. Vor allem die USA investieren Milliarden Dollar in die Cyber-Aufrüstung. Vor einer Woche war bekannt geworden, dass US-Präsident Barack Obama persönlich den Einsatz des Computerwurms Stuxnet befohlen hatte. Dieser zerstörte 2010 iranische Atomanlagen.

Quote
zimra
05.06.2012 um 7:45 Uhr

Eine super Idee

Legt die Kühlsysteme der Atomkraftwerke lahm.
Stört Navigationsysteme im Luftverkehr.
Stört die Energieversorgung. Was wir können, können andere jedoch auch. Atombomben werden heutzutage auf andere Art gezündet.
Wir brauchen keine Terroristen mehr. Das übernehmen die Staaten jetzt selbst...


Quote
   karlbanke
    05.06.2012 um 9:20 Uhr

Die Bundeswehr mit der US Armee vergleichen zu wollen, ist hier schon abenteuerlich. Die USA haben die Ressourcen der NSA...


Aus: "Bundeswehr bereit für Cyberangriffe" (05.06.2012)
Quelle: http://www.zeit.de/politik/deutschland/2012-06/bundeswehr-cyberkrieg

-.-

Quote
[....] Die Mitglieder des Verteidigungsausschusses des Bundestags staunten nicht schlecht, als sie den Bericht des Ministeriums zum Thema Cyber-Krieg auf den Tisch bekamen. Das sechsseitige Papier enthielt eine Botschaft, die vielen neu war. Die Bundeswehr ist nicht nur mit der Abwehr gegnerischer Attacken im Internet befasst. Sie bereitet sich seit Jahren darauf vor, selbst anzugreifen. Inzwischen ist sie zu solchen Attacken sogar schon in der Lage: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht", heißt es in dem Bericht.

Was das genau heißt, ist nicht erläutert. Bekannt ist bisher lediglich, dass die Abteilung "Computernetzwerkoperationen" der Bundeswehr bereits seit fünf Jahren aufgebaut wird und dem Kommando Strategische Aufklärung in Gelsdorf bei Bonn angegliedert ist. Zu Übungszwecken würden "Simulationen in einer abgeschlossenen Laborumgebung" durchgeführt, heißt es in dem Bericht. Die Einheit arbeite strikt getrennt von den für die Abwehr von Internet-Attacken zuständigen Abteilungen. Alles andere stuft das Ministerium als Geheimsache ein. Selbst die Zahl der Mitarbeiter wird nicht bekanntgegeben.

Für die Opposition im Bundestag wirft der Bericht mehr Fragen auf, als er beantwortet. Der SPD-Abgeordnete Hans-Peter Bartels befürchtet bereits, dass die Rechte des Bundestags ausgehebelt werden. "Das ist kein rechtsfreier Raum", mahnt er vorsorglich. Auch ein Hacker-Angriff der Bundeswehr auf einen Computer im Ausland kann seiner Ansicht nach als Auslandseinsatz angesehen werden, dem der Bundestag zustimmen müsste. "Ohne Parlamentsbeschluss geht nichts im Ausland", sagt er.

Der Grünen-Politiker Omid Nouripour will wissen, wie die Bundeswehr überhaupt auf die Idee gekommen ist, eine Abteilung Cyber-Attacke aufzubauen. "Welches Einsatzszenario ist da eigentlich vorausgesetzt worden?", fragt er. Sollen die Cyber-Soldaten feindliche Computer-Netzwerke nur ausspähen? Oder sollen sie auch in die Lage versetzt werden, Würmer zu entwickeln, mit denen gegnerische Infrastruktur zerstört werden kann?

Einen internationalen Präzedenzfall für letzteres Szenario gibt es seit zwei Jahren. Der Computerwurm Stuxnet wurde auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Experten gehen davon aus, dass er entwickelt wurde, um das iranische Atomprogramm zu sabotieren. Da der Arbeitsaufwand für ein derartiges Programm immens hoch ist, vermuten viele Spezialisten Staaten oder zumindest eine staatlich unterstützte Gruppe hinter dem Angriff. Nach unbestätigten Informationen der New York Times sollen die Stuxnet-Attacken von US-Präsident Barack Obama persönlich angeordnet worden sein.

Der Begriff Cyber-War ist fast 20 Jahre alt. Damals verwendeten amerikanische Wissenschaftler ihn in einer Studie. Die Nato nahm den Cyber-Krieg 2010 in ihr strategisches Konzept auf. Wie man zivile von militärischen Attacken abgrenzt, ist allerdings umstritten. Das Verteidigungsministerium definiert den Begriff Cyber-Krieg als «Angriffe staatlicher Institutionen auf Computersysteme und IT-Netzwerke eines oder mehrerer anderer Staaten, die substanzielle Auswirkungen auf die Handlungsfähigkeit dieser Staaten haben». Das Problem ist nur, dass Attacken sich kaum staatlichen Stellen zuordnen lassen.

Außer der Bundeswehr sind auch die Geheimdienste für die Abwehr von Cyber-Attacken zuständig. Im Bundesnachrichtendienst (BND) gehört der Ausbau einer Cyber-Sicherheits-Einheit zu den Schwerpunkten der Arbeit des neuen Präsidenten Gerhard Schindler. Bisher befassen sich beim deutschen Auslandsgeheimdienst verschiedene Abteilungen mit der Cyber-Spionage. In deutschen Sicherheitskreisen wünscht man sich, dass auch der BND künftig selbst zu Cyber-Attacken fähig ist – allein schon, um zu testen, ob die eigenen Datennetze sicher vor Attacken fremder Mächte geschützt sind. "An dieser Front müssen wir wesentlich mehr machen", sagt ein hoher Insider. (Michael Fischer, dpa) / (ssu)

Quote
5. Juni 2012 20:26
Die Besten der Besten der BESTEN SIR!
nisaaru

Milliarden-IT-Projekt „Herkules“ wird zum Debakel
27.04.2010, 06:24 Uhr
Das milliardenteure IT-Projekt „Herkules" der Bundeswehr droht zu einem gigantischen Fehlschlag zu werden. Im Praxistest versagt das neue System. Ein vertraulicher Erfahrungsbericht fällt vernichtend aus. (27.04.2010)
http://www.handelsblatt.com/politik/deutschland/bundeswehr-milliarden-it-projekt-herkules-wird-zum-debakel/3421532.html

...



Aus: "Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar" (05.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bedingt-angriffsbereit-Die-Bundeswehr-uebt-Cyberwar-1605201.html


« Last Edit: June 06, 2012, 09:29:56 AM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Flame-Virus erhält Selbstmordbefehl... ]
« Reply #18 on: June 12, 2012, 09:39:21 AM »

Quote
[...] Der Antiviren-Hersteller Kaspersky hat ein Modul entdeckt, das ursprünglich im Rahmen von Flame entwickelt wurde, später dann aber bei einer Stuxnet-Version zum Einsatz kam. Bislang hatten Virenforscher wenig Ähnlichkeiten zwischen den beiden Super-Würmern gefunden, außer dass beide im Aufgabenbereich von Geheimdiensten zum Einsatz kamen.

"Ressource 207" ist der interne Name einer Komponente der Stuxnet-Version von 2009, die ursprünglich für deren Verbreitung über USB-Sticks verantwortlich war, aber später dann ersetzt wurde. Sie soll laut einem Blog-Eintrag von Kaspersky so eng mit dem Flame-Modul atmpsvcn.ocx verwandt sein, dass der Virenanalyst Alexander Gostev sogar vermutet, dass der Stuxnet-Baustein zunächst auf der "Flame-Plattform" entwickelt und dann erst später in Stuxnet integriert wurde.

"Ressource 207" nutzte nach der Infektion sogar eine Sicherheitslücke im Windows-Kernel win32k.sys aus, um an höhere Rechte zu gelangen. Diese Lücke war zum Zeitpunkt der Entdeckung von Stuxnet noch nicht bekannt – also ein echter Zero-Day-Exploit (0day).

Gostev spekuliert, dass es zwei Entwickler-Teams gab, zwischen denen zwar ein gewisser Austausch stattfand, die aber ihre jeweiligen Projekte seit etwa 2007/08 getrennt entwickelt haben. Das fragliche Modul sei wahrscheinlich vom Flame-Team speziell für Stuxnet entwickelt worden. Dies würde erklären, warum es sonst so wenig Ähnlichkeiten zwischen den beiden Super-Würmern gibt. Andere Erklärungen – wie von Dritten eingekaufte Exploits – diskutiert der Blog-Eintrag allerdings nicht.

Als treibende Kraft bei Entwicklung und Einsatz von Stuxnet hatte erst kürzlich die New York Times die US-Regierung zunächst unter Bush und dann auch Obama ausgemacht. Vor allem letzterer sah demnach darin eine effiziente Methode, das iranische Atomprogramm lahmzulegen. Flame wurde ebenfalls schwerpunktmäßig im Iran eingesetzt; über seine Urheber gibt es bislang aber nur Spekulationen. (ju)

Quote
blabla0815, 12. Juni 2012 09:11

Das könnte bedeuten, daß beide Schadprogramme demselben Herren
dienen.

Es könnte aber auch "nur" bedeuten, daß derselbe Entwickler/Team sie
beide hergestellt hat - entweder für denselben oder für
unterschiedliche Auftraggeber ...



Aus: "Kaspersky: Stuxnet und Flame sind doch verwandt" (11.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Kaspersky-Stuxnet-und-Flame-sind-doch-verwandt-1615509.html

-.-

Quote
[...] Jahrelang arbeitete der Computer-Virus Flame im Verborgenen, horchte Computer - vor allem im Nahen Osten - aus und schickte im Geheimen Informationen an seine Kontrollinstanzen. Doch kurz nachdem der Hackangriff und seine Methoden bekannt wurden, hat die Malware von ihren Machern den Befehl zur Selbstabschaltung empfangen: "Einige Flame-Kontrollserver", heißt es im Blog des Antivirus-Unternehmens Symantec, "haben [vor zwei Wochen] einen Befehl an einige betroffene Rechner geschickt, der Flame komplett von den infizierten Rechnern entfernen soll." ... Flame blieb offenbar jahrelang unbemerkt - die ersten Infektionen ließen sich bis Frühjahr 2010 zurückverfolgen. Möglich, dass er schon viel länger, zum Beispiel seit 2007 im Einsatz war. Einzelne Module des Virus seien von "Weltklasseexperten" entwickelt worden, sagen Experten - etwa die Funktion, dank der sich Flame als Windows Update ausgeben kann.

Für den normalen Surfer bedeutet das zweierlei: Flame ist ein hochkomplexer Schädling, den keine Antivirus-Software aufhalten konnte. Aber er wurde in Spionage- und nicht in herkömmlich krimineller Absicht geschrieben. Er zielte nicht auf die Massen ganz normaler Surfer ab, sondern vermutlich auf Unternehmens- und Regierungsnetze.

fkn


Aus: "Flame-Virus erhält Selbstmordbefehl" (11.06.2012)
Quelle: http://www.spiegel.de/netzwelt/web/flame-virus-soll-sich-selbst-loeschen-a-838081.html

« Last Edit: June 13, 2012, 05:35:35 PM by Textaris(txt*bot) »
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Nach der Erstürmung von Regierungsbüros... ]
« Reply #19 on: June 15, 2012, 10:02:31 AM »

Quote
[..] Kaum ein Tag vergeht, ohne dass von den daran beteiligten Anti-Virusforschern eine neue, meist überraschende Funktion des Supervirus "Flame" bekannt wird. Nach Stuxnet und Duqu ist "Flame" die dritte große Schadsoftware militärischen Ursprungs mit ebensolchen Zielen, die in freier Wildbahn aufgetaucht ist.

Den großen Unterschied macht dabei die politische Begleitung, denn während rund um Stuxnet und Duqu großes Schweigen herrschte, spielt nun die Militärmusik. Zwei Tage nach Bekanntwerden von Flame erschien ein Artikel in der "New York Times", der die längst vor Stuxnet angelaufene Cyber-Kriegsführung der USA gegen den Iran und andere Gegner in allen Details schildert.

Die Informationen können nur aus der Regierung selbst gekommen sein und stehen in einer ganzen Reihe ähnlicher "Obama-Leaks" der letzten Zeit, die sämtlich dazu angetan waren, den Präsidenten in ein günstiges Licht zu rücken. Bekanntlich herrscht in den USA Wahlkampf und da ist es seitens der Republikaner seit Jahrzehnten üblich, die demokratischen Bewerber um das Amt möglichst als militärische Weicheier zu brandmarken.

Diese Aussagen zu Cyberwar als reines Manöver im US-Wahlkampf zu betrachten, ist aber viel zu kurz gegriffen. ...

... Am [ ] 5. Juni [ ] veranstaltete die NATO in Estland, das bekanntlich einer der ersten großen Schauplätze von staatlich gelenkten DDoS-Attacken war, einen Workshop zur Analyse von Schadsoftware. Aus der Beschreibung sticht folgender Satz heraus: "Eines der einzigartigen Charakteristika dieses Workshops ist der Fokus auf die Zuordnung von Angriffen."

Damit steht und fällt nämlich die gesamte offensive Cyber-Kriegsführung. Vor einem eventuellen Gegenschlag mit ähnlichen Mitteln muss sicher sein, dass man den tatsächlichen Urheber angreift und nicht etwa auf eine Provokation durch einen Dritten hereinfällt, der einen Konflikt zwischen den beiden anderen Staaten provozieren will.

Die Konferenzwebsite des NATO aber trägt noch eine weitere eindeutige Botschaft. Unter "Supporters" werden das "Institute of Electrical and Electronics Engineers" IEEE, Cisco und Microft gelistet, dazwischen aber prangt das Logo einer Firma namens "Gamma Group".

Dabei handelt es sich um einen Militärzulieferer, der speziell dafür zugeschnittenes Überwachungsequipment samt Trainings anbietet. Die Module der "FinFisher Suite" könnten auch einzeln für ihre jeweilige Zwecken eingesetzt werden, zusammengeschaltet aber würden sie den "Nachrichtendiensten fortgeschrittene Tools für unübertroffene Untersuchungs- und Überwachungstechniken der IT-Umgebung bieten."

Genau das leistet "Flame", ohne dabei zu insinuieren, dass diese Suite exakt von diesem Hersteller stammt, denn dafür kommen mehrere in Frage (...).

Gamma International und seine FinFisher-Produktlinie waren in einem solchen Zusammenhang jedenfalls bereits in die weltweiten Schlagzeilen geraten. Nach der Erstürmung von Regierungsbüros während des Arabischen Frühlings in Ägypten wurde ein Vertrag dieses Unternehmens mit dem Mubarak-Geheimdienst gefunden. Dort wurde die Malware-Suite offenbar dazu eingesetzt, die Rechner von Regimegegnern durch eingeschleuste Schadsoftware auszuspionieren.

...



Aus: "NATO mit neuer Cyberwar-Doktrin" Erich Moechel (13. 6. 2012)
Quelle: http://fm4.orf.at/stories/1700105/

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Insgesamt seien etwa 800... ]
« Reply #20 on: July 17, 2012, 08:18:11 PM »

Quote
[...] Boston - Iran und vier weitere Staaten im Nahen Osten sind Sicherheitsexperten zufolge seit mindestens acht Monaten einem Cyber-Angriff ausgesetzt. Wie das israelische Unternehmen Seculert und die russische Firma Kaspersky Lab am Dienstag mitteilten, handelt es sich um den ersten derartigen Angriff, bei dem die verwendeten Computerprogramme persische Formulierungen enthalten.

"Wir wissen nicht, woher die Leute stammen", die das Virus programmiert haben, sagte Seculert-Technologiechef Aviv Raff. Die genauen Ziele des "Mahdi" genannten Trojaners nannten die Unternehmen nicht. Die meisten betroffenen Rechner stünden in Iran. Insgesamt seien etwa 800 Personen und Organisationen Opfer der Angriffe, darunter Finanzdienstleister, Botschaften, Versorgungsunternehmen und Maschinenbau-Studenten, hieß es.

Mit "Mahdi" lassen sich demnach Dateien stehlen, E-Mails mitlesen, Audiomitschnitte anfertigen, Schnappschüsse vom Desktop tätigen und Textbotschaften abfangen. Vermutlich seien mehrere Gigabyte Daten von den befallenen Rechnern heruntergeladen worden. "Jemand versucht im großen Umfang ein Dossier zu erstellen", sagte Seculert-Mann Raff. "Wir wissen nicht, was sie am Ende vorhaben."

Der Name Mahdi steht im islamischen Glauben für die Ankunft des von Gott gesandten Messias am jüngsten Tag.

Hinter früheren Angriffen mit anderen Computerviren vermuten die Experten staatliche Stellen. Das gilt für das "Flame"-Virus, das im Mai entdeckt worden war, sowie für "Duqu", das 2011 aufgespürt worden war.

fab/Reuters/dapd


Aus: "Sicherheitsfirmen enttarnen neuen Cyber-Angriff auf Iran" (17.07.2012)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/trojaner-mahdi-soll-iranische-rechner-angreifen-a-844992.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Offizieller Herausgeber des Handbuches... ]
« Reply #21 on: March 20, 2013, 10:34:11 AM »

Quote
[...] Das im estnischen Tallinn angesiedelte Cooperative Cyber Defence Centre of Excellence der NATO hat ein Handbuch über den Cyberkrieg veröffentlicht. Das NATO-Handbuch mit 95 Regeln für den Cyberkrieg wurde in dreijähriger Arbeit von 20 IT-Experten verschiedener Streitkräfte, dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee verfasst. Es besitzt keine internationale Gültigkeit, nennt aber erstmals Regeln, an die sich Cyberkrieger halten sollten.

Zu den wichtigsten Regeln des in London vorgestellten Handbuches gehört die Festlegung, dass Cyberkrieger im Auftrag von Staaten keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke angreifen dürfen, mit denen die Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt wird. Eine weitere Regel der Cyber Rules of Engegamenet ordnet Hacker, die an Cyberangriffen beteiligt sind, als kriegsführende Kombattanten ein, die angegriffen werden dürfen. Dies soll auch dann gelten, wenn die Hacker Zivilisten sind.

Offizieller Herausgeber des Handbuches ist Michael Schmitt, Professor am Naval War College der US-Marine. Seinen Anmerkungen zufolge konnten sich die Experten nicht darauf einigen, ob die Stuxnet-Attacke auf Uran-Anreicherungsanlagen im Iran bereits als Cyberkrieg zu werten sei. Dementsprechend heißt es im Handbuch, dass es nach Einschätzung der Experten bis heute noch keinen Cyberkrieg gegeben habe. Nichtsdestotrotz sei man der Ansicht, dass Cyber-Angriffe alleine schon das Potenzial haben, einem internationalen bewaffneten Angriff gleichgestellt zu werden. In einem solchen Fall habe der angegriffene Staat das Recht, Waffen einzusetzen. (jk)


Aus: "NATO-Handbuch definiert den Cyberkrieg" (20.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/NATO-Handbuch-definiert-den-Cyberkrieg-1826253.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Am Dienstag hat ... ]
« Reply #22 on: November 04, 2014, 09:26:14 AM »

Quote
[...] Am Dienstag hat Microsoft eine gravierende, bisher unbekannte Sicherheitslücke vorläufig geschlossen, die sämtliche Windows-Versionen von Vista bis zur aktuellen Version 8.1 betrifft. Gleichzeitig veröffentlichte die Sicherheitsfirma iSight Details über dieses seit gut sechs Jahren bestehende kapitale Loch in allen Betriebssystemen. Die Lücke war erst Anfang September entdeckt worden, nachdem sie für Spionageangriffe auf den NATO-Gipfel in Wales benutzt worden war.

Dieselben Angreifer waren bereits Ende 2013 erstmals aufgefallen, als Dienststellen der NATO attackiert wurden, dann folgten Angriffe auf die ukrainische Regierung, polnische Energieversorger und andere. Die Gruppe wurde "SandWorm-Gang" benannt, weil der Schadcode laut iSight mehrere Verweise auf den Fantasy-Klassiker "Dune, der Wüstenplanet" enthält. Zeitpunkt, Ziele sowie die Software lassen nur den einen Schluss zu, dass diese Angriffe von staatlichen Stellen aus Russland stammten.

... Über den infizierten Rechner hatten die Angreifer dann versucht, Passwörter auszuspionieren und sich nachhaltig im Zielnetzwerk zu etablieren, um weitere PCs, vor allem aber Server und Router anzugreifen. Im Fachjargon nennt sich das "fortgeschrittene, dauerhafte Bedrohung" ("Advanced Persistent Threat"), das ist die oberste Leistungsklasse für Angriffe mit Schadsoftware.

Es genügt nämlich nicht, befallene Rechner zu identifizieren und neu aufzusetzen, da die Ursache ihrer Infektion nicht beseitigt ist und die Angreifer jederzeit neuen Schadcode einschleusen können. Softwaresuites wie BlackEnergy haben dafür ein Kommando- und Kontrollsystem über das sie ihre "Bots" von außen steuern. Im Fall der Belgacom hatten die Techniker der beigezogenen Sicherheitsfirmen mehrere Wochen gebraucht, um ihr Netz dauerhaft von der Schadsoftware des GCHQ zu säubern.

... Drei Tage vor Veröffentlichung des Sandworm-Bugs, am vergangenen Samstag, präsentierte "The Intercept" ein bis dahin unbekanntes NSA-Dokument. Eines der dort geschilderten Programme nennt sich "Sentry Hawk" und betrifft "Computer Network Exploitation", da heißt es: "Kommando- und Kontrollsysteme sowie Werkzeuge zur Datenexfiltration". die für "die Ausbeutung von Computernetzen oder Aufrechterhaltung des Zugangs zur IT-Infrastruktur des Zieles dient". Diese Beschreibung passt auch genau auf die Funktionsweise der BlackEnergy- Schadsoftware und das Vorgehen der Sandwurm-Gang.

Alle Geheimdienste nutzen ziemlich genau dieselben Mittel und Methoden, die wiederum von der Oberklasse der kriminellen Gangs kaum zu unterscheiden sind. Der einzige wirkliche Unterschied, der es ermöglicht, Geheimdienstangriffe von den Aktionen Krimineller auseinanderzuhalten, ist die Auswahl ihrer Ziele. Im Fall der Sandwurm-Attacken ist die Zuordnung des Angriffs mehr als offensichtlich, Details darüber werden laut iSight am Donnerstag um 20 Uhr (MESZ) bei einer Videokonferenz bekanntgegeben.


Aus: ""SandWorm"-Virenangriffe auf NATO-Rechner" Erich Möchel  (16.10.2014)
Quelle: http://fm4.orf.at/stories/1747881/

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg ... ]
« Reply #23 on: June 16, 2016, 02:01:20 PM »

Quote
[...] Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden.

Die Abwehr von Cyberangriffen sei Teil der gemeinsamen Verteidigungslinie, erklärte Nato-Generalsekretär Jens Stoltenberg am Rande der Zusammenkunft. Das Internet und der virtuelle Raum seien mittlerweile Bestandteil jedes "hybriden" militärischen Konflikts, sodass der bisherige Fokus der Allianz erweitert werden müsse. Zudem erfolgten immer mehr Cyberangriffe auf die Kommunikationsnetzwerke der Nato, sodass diese besser geschützt werden müssten.

Stoltenberg betonte, dass die Entscheidung sich nicht gegen ein spezielles Land richte. Insgesamt stehe die Verteidigung und die Abwehr auf eigene Computersysteme der Mitgliedsstaaten im Vordergrund. Es gehe darum, Schutzbemühungen effizienter zu organisieren und zu koordinieren. Dass Cyberoperationen in der Regel auch Angriffskomponenten einschließen, umging der Norweger.

Der Beschluss fällt in eine Zeit, in der russische Hackergruppen wie Sofacy alias APT 28 oder Fancy Bear verstärkt mit massiven Cyberattacken etwa auf den Bundestag, die US-Demokraten, die CDU oder den französischen Sender TV5 Monde in Verbindung gebracht werden. 2014 hatten sich die Nato-Partner nach langem Hin und Her darauf verständigt, dass ein Cyberangriff einen Kriegsakt darstellen und die Schutzbestimmungen nach Artikel 5 des Bündnisvertrags auslösen könnten, wonach die Allianz gemeinschaftlich einem attackierten Mitglied zu Hilfe kommen kann.

An Methoden zur Verteidigung im Internet und zur elektronischen Kriegsführung feilen Wissenschaftler im Auftrag der Nato bereits seit 2008 an einem eigenen Forschungszentrum in der estnischen Hauptstadt Tallinn. Sie haben vor allem beratende Funktion.

2013 veröffentlichte das Institut ein Cyberwar-Handbuch mit 95 Regeln für Netzoperationen. Prinzipiell gilt es als schwierig, hochentwickelte Hackerattacken einzelnen Angreifern und dahinterstehenden Mächten zuzuschreiben. Einschlägige Erkennungsmöglichkeiten will die Nato im Rahmen der neuen Initiative verbessern. (jk)

Quote
     ebivan, 15.06.2016 15:30

Cyber cyber mal wieder


Quote
     joergmkam, 15.06.2016 15:45

Du darfst das Wort "Cyber" benutzen, wenn ...

... du ein Hackerfilm aus den 80er-Jahren bist.


Quote
     !THINK!, 16.06.2016 00:41

condition sine qua NON!

[https://de.wikipedia.org/wiki/Condicio-sine-qua-non-Formel]

Nirgends kann man besser faken als im Netz - und bis das Gegenteil bewiesen ist, ist das ausgesuchte Land bereits platt gemacht!
Schaut euch doch nur mal die vielen Server aller Arten an - siehe heutige Meldung über Kassensysteme - usw. usw. -

Da kann man dann auch mal
- schnell behaupten, jemand habe das Land X lahmgelegt (dabei war man es selber)
- das Land Y selber mal eben lahmlegen
und anschließend das Land auch noch mit Bomben, Panzern usw. eindecken.
Und alles unter dem Deckmantel des Bündnisfalles!
Ich schlage daher vor, BEVOR so etwas Gültigekeit erlangen darf, sollte erst einmal die USA ihr 9/11 Thema sauber mit einer internationalen Kommission aufklären, Deutschland sein NSU und RAF Problem, Frankreich Charlie-Hebdo usw. usw.
Und erst dann können wir von irgendwelchen Cyber-Attacken sprechen...

th



Aus: "Nato: Cyberraum wird offiziell zum Operationsfeld" (heise online, 15.06.2016)
Quelle: http://www.heise.de/newsticker/meldung/Nato-Cyberraum-wird-offiziell-zum-Operationsfeld-3238719.html

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg (Cyberangriffe) ... ]
« Reply #24 on: January 11, 2018, 10:16:51 AM »

Quote
[...] Hamburg (Deutschland), 01.01.2018 – Wie das Nachrichtenmagazin DER SPIEGEL vor einiger Zeit berichtete, hatte sich ein Computerhacker aus den USA Zugriff auf die Steuerung des Abwassernetzes einer deutschen Großstadt verschafft. Durch die moderne IT-Technik ist die Infrastruktur vieler Industriestädte so vernetzt, dass Stör- und Angriffsprogramme, die nach Überwindung aller Schranken dort eingedrungen sind, unübersehbaren Schaden anrichten können. Zwar wird an verschiedenen Abwehrmechanismen - sogenannten Firewalls - gearbeitet, doch gibt es immer wieder Schwachstellen.

Im Mai 2017 hatte es sogar einen weltweiten Cyberangriff gegeben, der auch die Computer der Deutschen Bahn traf. Dies führte nicht unmittelbar zu materiellen Schäden, da zunächst nur die Fahrplananzeigen und Verkaufsautomaten betroffen waren, doch sind Auswirkungen auf sensiblere Bereiche nicht ausgeschlossen. Zudem wurde durch die Aktion der Service für die Reisenden behindert. Manchmal ist ein Computervirus in einer harmlosen E-Mail versteckt und wird von einem ahnungslosen Mitarbeiter aktiviert.


Aus: "Zunehmende Gefahren aus dem Internet durch Cyberangriffe" (Veröffentlicht: 15:18, 1. Jan. 2018 (CET))
Quelle: https://de.wikinews.org/wiki/Zunehmende_Gefahren_aus_dem_Internet_durch_Cyberangriffe

Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg (Cyberangriffe) ... ]
« Reply #25 on: March 06, 2019, 09:50:58 AM »

Quote
[...] Dutzende ägyptische Menschenrechtsaktivisten sind nach Angaben von Amnesty International Ziel von Cyberangriffen geworden. Die Aktivisten seien in diesem Jahr Phishing-Attacken ausgesetzt gewesen, erklärte die Menschenrechtsorganisation am Mittwoch. Dahinter würden vermutlich die ägyptischen Behörden stehen: Es handle sich offenbar um Teil einer Kampagne der Regierung von Staatschef Abdel Fattah al-Sisi, um Kritiker "einzuschüchtern und zum Schweigen zu bringen". Die Cyberattacken hätten die Menschenrechtsaktivisten in "große Gefahr" gebracht, erklärte Amnesty. ...


Aus: "Amnesty kritisiert Cyberangriffe auf Menschenrechtsaktivisten" (06.03.2019)
Quelle: https://www.tagesspiegel.de/politik/aegypten-amnesty-kritisiert-cyberangriffe-auf-menschenrechtsaktivisten/24070296.html
Logged

Textaris(txt*bot)

  • LASER#17 Ambivalenzen
  • Hero Member
  • *
  • Offline Offline
  • Posts: 10809
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg (Cyberangriffe) ... ]
« Reply #26 on: July 20, 2021, 05:01:23 PM »

„Revealed: leak uncovers global abuse of cyber-surveillance weapon“ (Sun 18 Jul 2021 17.00 BST)
Stephanie Kirchgaessner, Paul Lewis, David Pegg,Sam Cutler,Nina Lakhani and Michael Safi
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
—> https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus

Constanze (19.07.2021): “ … Dem Spionage- und Hackingdienstleister NSO Group, der die Software namens Pegasus an dutzende Länder verkauft hat, wurde erneut systematischer Missbrauch seiner Technologie nachgewiesen. Ganze Scharen von Menschenrechtlern, Reportern, Anwälten und politischen Entscheidungsträgern wurden und werden mit der Software ausspioniert oder finden sich auf langen Listen anvisierter Überwachungsopfer. Die an Amnesty International geleakten Listen von Kunden der NSO Group beinhalten über fünfzigtausend Telefonnummern. Nachzulesen ist das beim am Sonntag an die Öffentlichkeit gegangenen Pegasus-Projekt, in dem eine Gruppe von Journalisten gemeinsam ihre Recherchen zur NSO Group und deren Kunden koordiniert hat. Die am Markt der Staatstrojaner- und Spionagesoftware wohlbekannte Firma bezeichnet sich selbst als Führer im Feld des Cyber Warfare und verkauft ihre Überwachungstechnologie weltweit exklusiv an staatliche Behörden. …“
https://netzpolitik.org/2021/schadsoftware-pegasus-die-branche-der-staatshacker-aechten/

Anonymous777 (19.07.2021): “ … Wie Snowden sagte: Erst heißt es „Terrorbekämpfung“ und am Ende sind es Journalisten, Bürger, NGO’s …“
Quelle: https://www.heise.de/forum/heise-online/Kommentare/Spyware-Pegasus-Journalistenverbaende-fordern-Handeln-nach-Ausspaeh-Vorwuerfen/Wie-Snowden-sagte/posting-39293466/show/ | Zu: https://www.heise.de/news/Spyware-Pegasus-Journalistenverbaende-fordern-Handeln-nach-Ausspaeh-Vorwuerfen-6142047.html

Logged
Pages: [1]   Go Up