Author Topic: [Cyber-Krieg (Cyberangriffe) ... ]  (Read 8958 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Flame... ]
« Reply #15 on: May 29, 2012, 10:18:07 AM »
Quote
[...] Analysten für IT-Sicherheit haben einen neuen Computerwurm entdeckt. Die Flame getaufte Schadsoftware habe Tausende Rechner vorwiegend im Nahen Osten befallen und sei seit bis zu fünf Jahren aktiv, teilte das auf Anti-Viren-Programme spezialisierte Kaspersky Lab mit.

Flame ist ein sogenannter Trojaner, ein Programm also, dass sich tarnt und dank der Fahrlässigkeit eines Nutzers in ein System einschleust. Es kann laut Kaspersky Daten sammeln, die Einstellungen des befallenen Computers verändern, das Mikrofon einschalten, um Gespräche mitzuschneiden, Screenshots machen und Chat-Konversationen aufzeichnen. Außerdem enthält das Programm demnach eine Nachladefunktion, um weitere Programme auf dem befallenen Rechner einschleusen zu können.

Ersten Analysen zufolge dient Flame dazu, Daten zu entwenden und Nutzer der Systeme auszuspähen. Physischer Schaden sei von dem Virus nicht zu erwarten. Die Analysten zeigten sich aber beeindruckt von den vielen Wegen, auf denen Flame Daten sammelt. So belauscht es beispielsweise via Bluetoth Geräte in der Umgebung des befallenen Rechners, wenn es eine offene Bluetoth-Verbindung findet. Und die Bildschirmfotos, die es macht, weden nicht zufällig angefertigt, sondern vor allem, wenn bestimmte Anwendungen laufen, die Flame interessieren.

Die Experten von Kaspersky stehen bei der Entschlüsselung des Programms nach eigenen Angaben noch am Anfang. Flame habe 20-mal mehr Code als Stuxnet, mit dem iranische Anlagen zur Urananreicherung angegriffen und Zentrifugen zerstört wurden. Sind alle Programmteile auf dem befallenen Rechner geladen, ist der Schädling 20 Megabyte groß.

Eine iranische Agentur für Datensicherheit teilte über ihre Website mit, Flame habe eine "enge Verbindung" zu Stuxnet und sei möglicherweise für Cyberangriffe verantwortlich, die nach iranischen Angaben kürzlich für umfangreiche Datenverluste in einigen Computersystemen des Landes gesorgt hatten. Sollten sich die Angaben bestätigen, wäre Flame nach Stuxnet und Duqu die dritte entdeckte Cyberwaffe, die im großen Stil verbreitet wurde.

Flame hat allerdings ein anderes Ziel als Stuxnet und sein Code sei offensichtlich von anderen Programmierern geschrieben worden, schreibt ein Kaspersky-Analyst in einem Blog. Trotzdem glaubt er an eine Verbindung zu Stuxnet. Denn Flame ähnele in vielen Punkten Stuxnet und Duqu.Da sei nicht nur die regionale Verteilung des Angriffes, die der von Stuxnet ähnele. Das Programm sei auch sehr hoch entwickelt und könnte "problemlos als eine der komplexestens Bedrohungen beschrieben werden, die bislang entdeckt wurden".

Betroffen seien bis zu 5.000 Computer, vor allem von Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien. Über den möglichen Urheber der Schadsoftware wollte Kaspersky keine Angaben machen.

Gefunden wurde das Programm nicht von Kaspersky selbst. Die International Telecommunications Union, eine Agentur der Vereinten Nationen, hatte es entdeckt und Kaspersky um Hilfe bei der Analyse gebeten.

Der 2010 entdeckte Stuxnet war für Industrieprogramme entwickelt worden – damals ein Novum. Er hatte vor allem Industrieanlagen wie Kraftwerke oder Chemiefabriken, auch in Deutschland, befallen. Betroffen waren auch Kunden, die das Siemens-Steuerungssystem Simatic einsetzten. Allerdings hat Siemens zufolge keines der Unternehmen einen konkreten Schaden dadurch erlitten.

Quote
   Herr Vorragend
    29.05.2012 um 7:56 Uhr

 Greetings from the people that brought you STUXNET

Die israelische Zeitung ha'aretz weiss übrigens bereits noch ein paar mehr Details:
"Flame" sei laut Kaspersky angeblich die hochentwickeltste Cyber-Waffe, die bislang entdeckt wurde. Diesen Titel hatte bisher ja STUXNET inne - kein Zufall, denn laut ha'aretz hat Kaspersky sehr wohl Vermutungen über den "Urheber" geäussert, ohne ihn jedoch explizit beim Namen zu nennen: Nämlich, dass beide Viren vermutlich vom gleichen "Urheber" kommen. Der Virus "Flame" enthält nämlich Code, der 1:1 auch in Stuxnet vorhanden ist, und der sonst aber bislang in keinem anderen Schädling entdeckt wurde. Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum.

Auch die Liste der Opfer von "Flame" liest sich bei der israelischen Zeitung ha'aretz übrigens leicht anders: Während die ZEIT von "Unternehmen und Bildungseinrichtungen im Iran, in Israel, in den Palästinensergebieten, im Sudan und in Syrien" spricht, ist dort die Rede von "Iran, the West Bank, Sudan, Syria, Lebanon, Saudi Arabia and Egypt".

http://www.haaretz.com/news/diplomacy-defense/new-computer-virus-hits-iran-west-bank-in-unprecedented-cyberattack-1.433006


Quote
   Klopperella
    29.05.2012 um 8:15 Uhr

Flame, Daqu, Stuxnet

"Wenn dieser Virus erst jetzt entdeckt wurde, dann ist doch schon laengst die ein oder andere neuere Generation seit ein oder zwei Jahren unentdeckt unterwegs."

Und Zitat von Herr Vorragend (toller Name!)
"Und da "Flame" ja sogar älter ist als Stuxnet, ist damit klar, dass Flame sich nicht bei Stuxnet "bedient" haben kann, sondern höchstens anders herum."

Für beides gilt: Möglich, aber nicht unbedingt!
Das Besondere an Flame ist sein modularer Aufbau. Angefangen hat der Virus als kleine Version, die sich durch immer neues Runterladen weiterer Code-Schnipsel immer weiter vergrößert. Das bedeutet, dass er sehr wohl Code-Teile anderer, auch Fremdviren nun in sich tragen kann und andererseits, dass er sich auch in Zukunft immer weiter anpassen werden kann.

Kurios ist auch, dass er durch seine modulare Bauweise sogar ein Stück weit vor Entdeckung geschützt war einfach aufgrund seiner schieren Größe, die er über die Jahre erlangte. Der schon sehr komplexe Daqu-Virus ist mit 500kb sehr groß. Von Flame fand man Versionen mit irren 20mb und einzelnen Modulen allein mit bis zu 6mb.

Im Übrigen wird davon ausgegangen, dass Flame, Stuxnet und Daqu nicht vom gleichen Urheber hergestellt, sondern in Auftrag gegeben wurde von drei verschiedenen Teams. Mindestens drei Versionen also, alle für das gleiche Ziel. Das wäre auch typisch für die Sicherstellung einer militärischen Operation und schließt (auch finanziell) mehr als alles andere eine nicht-staatliche Beteiligung aus


Quote
   noprincess
    29.05.2012 um 9:20 Uhr

Der Virus "Flame" scheint...

im "Paket" zusammen mit Stuxnet und Duqu entwickelt
worden zu sein.
Seine Aufgabe liegt primär in einer umfassenden
Überwachung von Einzelpersonen und Netzwerken.
Aktivisten, Politiker, sie scheinen im Fokus
dieser Art der Spionage zu liegen.
Flame übermittelt auch "Audio" an den "Absender"...

http://www.richardsilverstein.com/tikun_olam/2012/05/28/flame-israels-new-contribution-to-middle-east-cyberwar/


 

Aus: "Schadprogramm Flame infiltriert Rechner im Nahen Osten" ZEIT ONLINE, Reuters (29.05.2012)
Quelle: http://www.zeit.de/digital/internet/2012-05/cyberwar-stuxnet-flame

-.-

Quote
[...] Virenforscher haben im Nahen Osten die bislang wohl professionellste Spionagesoftware entdeckt. Der Flame-Bot ist als Baukasten-System aufgebaut, dessen Spezialität das Einsammeln von Informationen aller Art ist: Er kann unter anderem Audiomitschnitte erstellen, Tastatureingaben überwachen, Netzwerk-Traffic belauschen und Screenshots abgreifen. Es sieht so aus, als sei der Schädling unbemerkt von Antiviren-Software bereits seit Jahren für gezielte Attacken vor allem im Nahen Osten aktiv, unter anderem im Iran, Israel, Sudan, Syrien und im Libanon.

Die Antiviren-Experten von Kaspersky und Symantec haben rund 20 Funktionsmodule entdeckt, von denen bislang nur eine Hand voll untersucht wurde. Unter anderem enthält er als Skript-Engine einen Lua-Interpreter, mit dem sich sehr einfach flexible Erweiterungen stricken lassen. Darüber hinaus ist der auch als Flamer oder sKyWIper bezeichnete Superspion ein klassischer Bot, der in regelmäßigen Abständen durch eine SSL-verschlüsselte Verbindung einen Kommandoserver kontaktiert. Dort holt er sich neue Befehle und liefert seine gesammelten Informationen an den Botnetz-Betreiber ab.

Der Bot kann sich auf verschiedenen Wegen verbreiten, etwa über USB-Sticks oder lokale Netze. So soll Flame im LAN über den Domain Controller Benutzeraccounts auf anderen Rechnern anlegen können. Anschließend nutzt Flame die Accounts, um die Rechner zu infizieren. Unklar ist derzeit noch, ob sich die Malware über ungepatchte Windows-Lücken verbreitet. Zumindest Kaspersky berichtet von Fällen, in denen ist es Flame gelungen ist, vollständig gepatchte Windows-7-Rechner über das Netzwerk zu infizieren.

Aufgrund des enormen Funktionsumfangs gehen die Antivirenexperten von Kaspersky davon aus, dass Flame ein professionelles Spionagewerkzeug ist, das im staatlichen Auftrag entwickelt wurde. Insgesamt ist die Malware stolze 20 MByte groß – rund 20 Mal so groß wie etwa Stuxnet, welches allerdings nach bisherigen Informationen nur für einen ganz bestimmten Zweck entwickelt wurde: der Sabotage der Urananreicherungsanlage in Natanz.

Worauf es der Superspion genau abgesehen hat, ist bislang noch unklar; wahrscheinlich wurde er mehrfach in verschiedenen Szenarien eingesetzt, um jeweils ein bestimmtes Ziel zu erreichen. Die Virenforscher haben Flame auf den Systemen von Organisationen aus dem Regierungsumfeld, aber auch bei Bildungseinrichtungen und Privatpersonen gesichtet. Sie schätzen, dass etwa tausend Rechner infiziert sind.

Erstmals gesichtet wurde die Spionagesoftware allerdings im Jahr 2007 in Europa, wie das ungarischen Virenlabor CrySyS (PDF) berichtet. Möglicherweise sei die Malware bereits seit acht Jahren aktiv – ohne von gängiger AV-Software erkannt zu werden. Das gelang offenbar, weil der Schädling sehr gezielt verteilt wurde; in der Regel haben die Botnetz-Betreiber stets nur mehrere Dutzend Systeme infiziert. Von Systemen, auf denen die Betreiber keine interessanten Informationen entdecken konnten, wurde die Schnüffelsoftware nach der ersten Auswertungsrunde gleich wieder entfernt. (rei)

...

Quote
29. Mai 2012 13:19
Was sagt unser Cyber-Abwehrzentrum dazu?
iWon Knatterfeld

Ich möchte endlich auch einmal aus unabhängiger Quelle über aktuelle
Gefahren informiert werden, nicht immer nur von denen, die mit der
Angst Geld verdienen.

Laut
http://www.heise.de/newsticker/meldung/Innenminister-eroeffnet-nationales-Cyber-Abwehrzentrum-1261659.html
ist die Frühwarnung und Information ausdrücklich Aufgabe dieses
Zentrums.

Quote
29. Mai 2012 13:29
Die analysieren gerade noch die Pressemitteilungen k/t
Tante Frieda

mehr gibts da nicht zu sagen





Aus: "Flame: Virenforschern geht Super-Spion ins Netz" (29.05.2012)
http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html

-.-

Quote
[...] Man habe es "mit einer der komplexesten Bedrohungen, die je entdeckt worden sind", zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Beim Kaspersky-Konkurrenten Symantec ist man sicher, dass "die Komplexität des Codes dieser Bedrohung auf einer Stufe mit Stuxnet und Duqu steht, den wohl komplexesten Stücken Malware, die uns bislang untergekommen sind". Flamer, wie Symantec den Virus nennt, sei "kaum von einem einzelnen Individuum geschrieben worden, sondern von einer organisierten, üppig finanzierten Gruppe von Personen mit klaren Zielvorgaben".

...

Aus: "Israel preist Spionage-Virus Flame" (29.05.2012)
http://www.spiegel.de/netzwelt/netzpolitik/israelischer-minister-mosche-jaalon-lobt-flame-virus-a-835727.html

« Last Edit: May 30, 2012, 09:44:47 AM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Obama ordnete Stuxnet-Attacken auf Iran an... ]
« Reply #16 on: June 01, 2012, 02:56:26 PM »
Quote
[...] Der amerikanische Präsident Barack Obama selbst hat nach Informationen der „New York Times“ eine Welle von Cyberattacken gegen Iran angeordnet, zu denen auch der berüchtigte Wurm Stuxnet gehörte. Auch als Stuxnet im Sommer 2010 an die Öffentlichkeit gelangte, habe Obama die Geheimaktion mit dem Codenamen „Olympic Games“ noch beschleunigt.

Das schreibt der Washingtoner Chefkorrespondent der Zeitung, David E. Sanger, in seinem neuen Buch, aus dem am Freitag Auszüge veröffentlicht wurden. Er beruft sich dabei auf Informationen aus Sicherheitskreisen.

...

Quote
George Rauscher (misterp...) - 01.06.2012 14:15 Uhr

Obama?

Ist das nicht der Präsident dieses einen Landes, das vor nicht allzu langer Zeit verlauten ließ es würde Cyber-Attacken als Angriff werten, und gegebenenfalls militärisch antworten?

Ich kann mich natürlich auch irren...


Quote
Jutta Richter (JuttaRi...) - 01.06.2012 13:58 Uhr

Wer das oder ähnliches in den USA

als Privatmann macht, verschwindet für einige Jahrzehnte hinter Gittern.


Quote
Benno Beck (Polarlicht) - 01.06.2012 13:12 Uhr

Friedensnobelpreisträger

Stellen wir uns für einen Moment vor, Iran hätte so agiert. ...



Aus: "Bericht: Obama ordnete Stuxnet-Attacken auf Iran an" (01.06.2012)
Quelle: http://www.faz.net/aktuell/politik/ausland/cyberangriff-bericht-obama-ordnete-stuxnet-attacken-auf-iran-an-11770578.html

---

"Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran" Martin Holland (16.02.2016)
Die Cyber-Waffe Stuxnet war lediglich Teil eines viel umfangreicheren Programms, das einen umfangreichen Cyberangriff der USA auf den Iran vorbereiten sollte. Zu diesem Schluss kommt zumindest der neue Film "Zero Days" der bekannten Dokumentarfilm-Regisseurs Alex Gibney ("Taxi to the Dark Side", "Going Clear"), berichtet Buzzfeed einen Tag vor dessen Premiere auf der Berlinale. Demnach war Stuxnet Teil des Programms "Nitro Zeus". In dessen Rahmen hätten sich die USA elektronischen Zugang zu verschiedensten kritischen Infrastrukturen des Iran verschafft, um die gegebenenfalls in kürzester Zeit lahmlegen zu können. ...
http://www.heise.de/newsticker/meldung/Stuxnet-angeblich-Teil-eines-groesseren-Angriffs-auf-kritische-Infrastruktur-des-Iran-3104957.html

« Last Edit: February 18, 2016, 11:05:50 AM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Die Bundeswehr müsse... ]
« Reply #17 on: June 05, 2012, 09:34:10 AM »
Quote
[...] Die Bundeswehr müsse im Rahmen ihres verfassungsrechtlichen Auftrags auch im Cyberraum operieren können, sagte ein Ministeriumssprecher der FTD. Ziel sei es, diese Fähigkeit ständig weiterzuentwickeln. Die Einheit besteht aus Informatikexperten der Bundeswehr-Universitäten. Bisher sei sie aber noch nicht eingesetzt worden, sagte der Sprecher. Der Bericht widerlegt die bisherige Sprachregelung der Bundesregierung: Sie hatte immer deutlich gemacht, dass sie sich vor allem darauf konzentriere, gegnerische Cyberattacken abwehren zu können. Dennoch läuft der Aufbau einer offensiven Hackereinheit bei der Bundeswehr bereits seit 2006. Ursprünglich war geplant, dass die Truppe 2010 einsatzbereit sein soll.

Deutsche Militärstrategen gehen dem Bericht zufolge davon aus, dass die Bundeswehr einen Angriff mit digitalen Waffen nicht isoliert führen würde, sondern eingebettet in "abgestimmte Maßnahmen" – also flankierend zum Gebrauch konventioneller Waffen. Noch ungeklärt sei aber die rechtliche Grundlage. Demnach ist offen, wie sich Einsätze mit deutschem Recht oder internationalen Abkommen gegen Computerkriminalität vereinbaren lassen.

Militärstrategen sprechen beim virtuellen Raum von der fünften Dimension der Kriegsführung, neben Boden, Wasser, Luft und Weltraum, schreibt die FTD. Vor allem die USA investieren Milliarden Dollar in die Cyber-Aufrüstung. Vor einer Woche war bekannt geworden, dass US-Präsident Barack Obama persönlich den Einsatz des Computerwurms Stuxnet befohlen hatte. Dieser zerstörte 2010 iranische Atomanlagen.

Quote
zimra
05.06.2012 um 7:45 Uhr

Eine super Idee

Legt die Kühlsysteme der Atomkraftwerke lahm.
Stört Navigationsysteme im Luftverkehr.
Stört die Energieversorgung. Was wir können, können andere jedoch auch. Atombomben werden heutzutage auf andere Art gezündet.
Wir brauchen keine Terroristen mehr. Das übernehmen die Staaten jetzt selbst...


Quote
   karlbanke
    05.06.2012 um 9:20 Uhr

Die Bundeswehr mit der US Armee vergleichen zu wollen, ist hier schon abenteuerlich. Die USA haben die Ressourcen der NSA...


Aus: "Bundeswehr bereit für Cyberangriffe" (05.06.2012)
Quelle: http://www.zeit.de/politik/deutschland/2012-06/bundeswehr-cyberkrieg

-.-

Quote
[....] Die Mitglieder des Verteidigungsausschusses des Bundestags staunten nicht schlecht, als sie den Bericht des Ministeriums zum Thema Cyber-Krieg auf den Tisch bekamen. Das sechsseitige Papier enthielt eine Botschaft, die vielen neu war. Die Bundeswehr ist nicht nur mit der Abwehr gegnerischer Attacken im Internet befasst. Sie bereitet sich seit Jahren darauf vor, selbst anzugreifen. Inzwischen ist sie zu solchen Attacken sogar schon in der Lage: "Eine Anfangsbefähigung zum Wirken in gegnerischen Netzwerken wurde erreicht", heißt es in dem Bericht.

Was das genau heißt, ist nicht erläutert. Bekannt ist bisher lediglich, dass die Abteilung "Computernetzwerkoperationen" der Bundeswehr bereits seit fünf Jahren aufgebaut wird und dem Kommando Strategische Aufklärung in Gelsdorf bei Bonn angegliedert ist. Zu Übungszwecken würden "Simulationen in einer abgeschlossenen Laborumgebung" durchgeführt, heißt es in dem Bericht. Die Einheit arbeite strikt getrennt von den für die Abwehr von Internet-Attacken zuständigen Abteilungen. Alles andere stuft das Ministerium als Geheimsache ein. Selbst die Zahl der Mitarbeiter wird nicht bekanntgegeben.

Für die Opposition im Bundestag wirft der Bericht mehr Fragen auf, als er beantwortet. Der SPD-Abgeordnete Hans-Peter Bartels befürchtet bereits, dass die Rechte des Bundestags ausgehebelt werden. "Das ist kein rechtsfreier Raum", mahnt er vorsorglich. Auch ein Hacker-Angriff der Bundeswehr auf einen Computer im Ausland kann seiner Ansicht nach als Auslandseinsatz angesehen werden, dem der Bundestag zustimmen müsste. "Ohne Parlamentsbeschluss geht nichts im Ausland", sagt er.

Der Grünen-Politiker Omid Nouripour will wissen, wie die Bundeswehr überhaupt auf die Idee gekommen ist, eine Abteilung Cyber-Attacke aufzubauen. "Welches Einsatzszenario ist da eigentlich vorausgesetzt worden?", fragt er. Sollen die Cyber-Soldaten feindliche Computer-Netzwerke nur ausspähen? Oder sollen sie auch in die Lage versetzt werden, Würmer zu entwickeln, mit denen gegnerische Infrastruktur zerstört werden kann?

Einen internationalen Präzedenzfall für letzteres Szenario gibt es seit zwei Jahren. Der Computerwurm Stuxnet wurde auf eine bestimmte Konfiguration von Siemens-Industriesystemen zugeschnitten. Experten gehen davon aus, dass er entwickelt wurde, um das iranische Atomprogramm zu sabotieren. Da der Arbeitsaufwand für ein derartiges Programm immens hoch ist, vermuten viele Spezialisten Staaten oder zumindest eine staatlich unterstützte Gruppe hinter dem Angriff. Nach unbestätigten Informationen der New York Times sollen die Stuxnet-Attacken von US-Präsident Barack Obama persönlich angeordnet worden sein.

Der Begriff Cyber-War ist fast 20 Jahre alt. Damals verwendeten amerikanische Wissenschaftler ihn in einer Studie. Die Nato nahm den Cyber-Krieg 2010 in ihr strategisches Konzept auf. Wie man zivile von militärischen Attacken abgrenzt, ist allerdings umstritten. Das Verteidigungsministerium definiert den Begriff Cyber-Krieg als «Angriffe staatlicher Institutionen auf Computersysteme und IT-Netzwerke eines oder mehrerer anderer Staaten, die substanzielle Auswirkungen auf die Handlungsfähigkeit dieser Staaten haben». Das Problem ist nur, dass Attacken sich kaum staatlichen Stellen zuordnen lassen.

Außer der Bundeswehr sind auch die Geheimdienste für die Abwehr von Cyber-Attacken zuständig. Im Bundesnachrichtendienst (BND) gehört der Ausbau einer Cyber-Sicherheits-Einheit zu den Schwerpunkten der Arbeit des neuen Präsidenten Gerhard Schindler. Bisher befassen sich beim deutschen Auslandsgeheimdienst verschiedene Abteilungen mit der Cyber-Spionage. In deutschen Sicherheitskreisen wünscht man sich, dass auch der BND künftig selbst zu Cyber-Attacken fähig ist – allein schon, um zu testen, ob die eigenen Datennetze sicher vor Attacken fremder Mächte geschützt sind. "An dieser Front müssen wir wesentlich mehr machen", sagt ein hoher Insider. (Michael Fischer, dpa) / (ssu)

Quote
5. Juni 2012 20:26
Die Besten der Besten der BESTEN SIR!
nisaaru

Milliarden-IT-Projekt „Herkules“ wird zum Debakel
27.04.2010, 06:24 Uhr
Das milliardenteure IT-Projekt „Herkules" der Bundeswehr droht zu einem gigantischen Fehlschlag zu werden. Im Praxistest versagt das neue System. Ein vertraulicher Erfahrungsbericht fällt vernichtend aus. (27.04.2010)
http://www.handelsblatt.com/politik/deutschland/bundeswehr-milliarden-it-projekt-herkules-wird-zum-debakel/3421532.html

...



Aus: "Bedingt angriffsbereit: Die Bundeswehr übt Cyberwar" (05.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bedingt-angriffsbereit-Die-Bundeswehr-uebt-Cyberwar-1605201.html


« Last Edit: June 06, 2012, 09:29:56 AM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Flame-Virus erhält Selbstmordbefehl... ]
« Reply #18 on: June 12, 2012, 09:39:21 AM »
Quote
[...] Der Antiviren-Hersteller Kaspersky hat ein Modul entdeckt, das ursprünglich im Rahmen von Flame entwickelt wurde, später dann aber bei einer Stuxnet-Version zum Einsatz kam. Bislang hatten Virenforscher wenig Ähnlichkeiten zwischen den beiden Super-Würmern gefunden, außer dass beide im Aufgabenbereich von Geheimdiensten zum Einsatz kamen.

"Ressource 207" ist der interne Name einer Komponente der Stuxnet-Version von 2009, die ursprünglich für deren Verbreitung über USB-Sticks verantwortlich war, aber später dann ersetzt wurde. Sie soll laut einem Blog-Eintrag von Kaspersky so eng mit dem Flame-Modul atmpsvcn.ocx verwandt sein, dass der Virenanalyst Alexander Gostev sogar vermutet, dass der Stuxnet-Baustein zunächst auf der "Flame-Plattform" entwickelt und dann erst später in Stuxnet integriert wurde.

"Ressource 207" nutzte nach der Infektion sogar eine Sicherheitslücke im Windows-Kernel win32k.sys aus, um an höhere Rechte zu gelangen. Diese Lücke war zum Zeitpunkt der Entdeckung von Stuxnet noch nicht bekannt – also ein echter Zero-Day-Exploit (0day).

Gostev spekuliert, dass es zwei Entwickler-Teams gab, zwischen denen zwar ein gewisser Austausch stattfand, die aber ihre jeweiligen Projekte seit etwa 2007/08 getrennt entwickelt haben. Das fragliche Modul sei wahrscheinlich vom Flame-Team speziell für Stuxnet entwickelt worden. Dies würde erklären, warum es sonst so wenig Ähnlichkeiten zwischen den beiden Super-Würmern gibt. Andere Erklärungen – wie von Dritten eingekaufte Exploits – diskutiert der Blog-Eintrag allerdings nicht.

Als treibende Kraft bei Entwicklung und Einsatz von Stuxnet hatte erst kürzlich die New York Times die US-Regierung zunächst unter Bush und dann auch Obama ausgemacht. Vor allem letzterer sah demnach darin eine effiziente Methode, das iranische Atomprogramm lahmzulegen. Flame wurde ebenfalls schwerpunktmäßig im Iran eingesetzt; über seine Urheber gibt es bislang aber nur Spekulationen. (ju)

Quote
blabla0815, 12. Juni 2012 09:11

Das könnte bedeuten, daß beide Schadprogramme demselben Herren
dienen.

Es könnte aber auch "nur" bedeuten, daß derselbe Entwickler/Team sie
beide hergestellt hat - entweder für denselben oder für
unterschiedliche Auftraggeber ...



Aus: "Kaspersky: Stuxnet und Flame sind doch verwandt" (11.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Kaspersky-Stuxnet-und-Flame-sind-doch-verwandt-1615509.html

-.-

Quote
[...] Jahrelang arbeitete der Computer-Virus Flame im Verborgenen, horchte Computer - vor allem im Nahen Osten - aus und schickte im Geheimen Informationen an seine Kontrollinstanzen. Doch kurz nachdem der Hackangriff und seine Methoden bekannt wurden, hat die Malware von ihren Machern den Befehl zur Selbstabschaltung empfangen: "Einige Flame-Kontrollserver", heißt es im Blog des Antivirus-Unternehmens Symantec, "haben [vor zwei Wochen] einen Befehl an einige betroffene Rechner geschickt, der Flame komplett von den infizierten Rechnern entfernen soll." ... Flame blieb offenbar jahrelang unbemerkt - die ersten Infektionen ließen sich bis Frühjahr 2010 zurückverfolgen. Möglich, dass er schon viel länger, zum Beispiel seit 2007 im Einsatz war. Einzelne Module des Virus seien von "Weltklasseexperten" entwickelt worden, sagen Experten - etwa die Funktion, dank der sich Flame als Windows Update ausgeben kann.

Für den normalen Surfer bedeutet das zweierlei: Flame ist ein hochkomplexer Schädling, den keine Antivirus-Software aufhalten konnte. Aber er wurde in Spionage- und nicht in herkömmlich krimineller Absicht geschrieben. Er zielte nicht auf die Massen ganz normaler Surfer ab, sondern vermutlich auf Unternehmens- und Regierungsnetze.

fkn


Aus: "Flame-Virus erhält Selbstmordbefehl" (11.06.2012)
Quelle: http://www.spiegel.de/netzwelt/web/flame-virus-soll-sich-selbst-loeschen-a-838081.html

« Last Edit: June 13, 2012, 05:35:35 PM by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Nach der Erstürmung von Regierungsbüros... ]
« Reply #19 on: June 15, 2012, 10:02:31 AM »
Quote
[..] Kaum ein Tag vergeht, ohne dass von den daran beteiligten Anti-Virusforschern eine neue, meist überraschende Funktion des Supervirus "Flame" bekannt wird. Nach Stuxnet und Duqu ist "Flame" die dritte große Schadsoftware militärischen Ursprungs mit ebensolchen Zielen, die in freier Wildbahn aufgetaucht ist.

Den großen Unterschied macht dabei die politische Begleitung, denn während rund um Stuxnet und Duqu großes Schweigen herrschte, spielt nun die Militärmusik. Zwei Tage nach Bekanntwerden von Flame erschien ein Artikel in der "New York Times", der die längst vor Stuxnet angelaufene Cyber-Kriegsführung der USA gegen den Iran und andere Gegner in allen Details schildert.

Die Informationen können nur aus der Regierung selbst gekommen sein und stehen in einer ganzen Reihe ähnlicher "Obama-Leaks" der letzten Zeit, die sämtlich dazu angetan waren, den Präsidenten in ein günstiges Licht zu rücken. Bekanntlich herrscht in den USA Wahlkampf und da ist es seitens der Republikaner seit Jahrzehnten üblich, die demokratischen Bewerber um das Amt möglichst als militärische Weicheier zu brandmarken.

Diese Aussagen zu Cyberwar als reines Manöver im US-Wahlkampf zu betrachten, ist aber viel zu kurz gegriffen. ...

... Am [ ] 5. Juni [ ] veranstaltete die NATO in Estland, das bekanntlich einer der ersten großen Schauplätze von staatlich gelenkten DDoS-Attacken war, einen Workshop zur Analyse von Schadsoftware. Aus der Beschreibung sticht folgender Satz heraus: "Eines der einzigartigen Charakteristika dieses Workshops ist der Fokus auf die Zuordnung von Angriffen."

Damit steht und fällt nämlich die gesamte offensive Cyber-Kriegsführung. Vor einem eventuellen Gegenschlag mit ähnlichen Mitteln muss sicher sein, dass man den tatsächlichen Urheber angreift und nicht etwa auf eine Provokation durch einen Dritten hereinfällt, der einen Konflikt zwischen den beiden anderen Staaten provozieren will.

Die Konferenzwebsite des NATO aber trägt noch eine weitere eindeutige Botschaft. Unter "Supporters" werden das "Institute of Electrical and Electronics Engineers" IEEE, Cisco und Microft gelistet, dazwischen aber prangt das Logo einer Firma namens "Gamma Group".

Dabei handelt es sich um einen Militärzulieferer, der speziell dafür zugeschnittenes Überwachungsequipment samt Trainings anbietet. Die Module der "FinFisher Suite" könnten auch einzeln für ihre jeweilige Zwecken eingesetzt werden, zusammengeschaltet aber würden sie den "Nachrichtendiensten fortgeschrittene Tools für unübertroffene Untersuchungs- und Überwachungstechniken der IT-Umgebung bieten."

Genau das leistet "Flame", ohne dabei zu insinuieren, dass diese Suite exakt von diesem Hersteller stammt, denn dafür kommen mehrere in Frage (...).

Gamma International und seine FinFisher-Produktlinie waren in einem solchen Zusammenhang jedenfalls bereits in die weltweiten Schlagzeilen geraten. Nach der Erstürmung von Regierungsbüros während des Arabischen Frühlings in Ägypten wurde ein Vertrag dieses Unternehmens mit dem Mubarak-Geheimdienst gefunden. Dort wurde die Malware-Suite offenbar dazu eingesetzt, die Rechner von Regimegegnern durch eingeschleuste Schadsoftware auszuspionieren.

...



Aus: "NATO mit neuer Cyberwar-Doktrin" Erich Moechel (13. 6. 2012)
Quelle: http://fm4.orf.at/stories/1700105/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Insgesamt seien etwa 800... ]
« Reply #20 on: July 17, 2012, 08:18:11 PM »
Quote
[...] Boston - Iran und vier weitere Staaten im Nahen Osten sind Sicherheitsexperten zufolge seit mindestens acht Monaten einem Cyber-Angriff ausgesetzt. Wie das israelische Unternehmen Seculert und die russische Firma Kaspersky Lab am Dienstag mitteilten, handelt es sich um den ersten derartigen Angriff, bei dem die verwendeten Computerprogramme persische Formulierungen enthalten.

"Wir wissen nicht, woher die Leute stammen", die das Virus programmiert haben, sagte Seculert-Technologiechef Aviv Raff. Die genauen Ziele des "Mahdi" genannten Trojaners nannten die Unternehmen nicht. Die meisten betroffenen Rechner stünden in Iran. Insgesamt seien etwa 800 Personen und Organisationen Opfer der Angriffe, darunter Finanzdienstleister, Botschaften, Versorgungsunternehmen und Maschinenbau-Studenten, hieß es.

Mit "Mahdi" lassen sich demnach Dateien stehlen, E-Mails mitlesen, Audiomitschnitte anfertigen, Schnappschüsse vom Desktop tätigen und Textbotschaften abfangen. Vermutlich seien mehrere Gigabyte Daten von den befallenen Rechnern heruntergeladen worden. "Jemand versucht im großen Umfang ein Dossier zu erstellen", sagte Seculert-Mann Raff. "Wir wissen nicht, was sie am Ende vorhaben."

Der Name Mahdi steht im islamischen Glauben für die Ankunft des von Gott gesandten Messias am jüngsten Tag.

Hinter früheren Angriffen mit anderen Computerviren vermuten die Experten staatliche Stellen. Das gilt für das "Flame"-Virus, das im Mai entdeckt worden war, sowie für "Duqu", das 2011 aufgespürt worden war.

fab/Reuters/dapd


Aus: "Sicherheitsfirmen enttarnen neuen Cyber-Angriff auf Iran" (17.07.2012)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/trojaner-mahdi-soll-iranische-rechner-angreifen-a-844992.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Offizieller Herausgeber des Handbuches... ]
« Reply #21 on: March 20, 2013, 10:34:11 AM »
Quote
[...] Das im estnischen Tallinn angesiedelte Cooperative Cyber Defence Centre of Excellence der NATO hat ein Handbuch über den Cyberkrieg veröffentlicht. Das NATO-Handbuch mit 95 Regeln für den Cyberkrieg wurde in dreijähriger Arbeit von 20 IT-Experten verschiedener Streitkräfte, dem Internationalen Roten Kreuz und dem Cyber-Kommando der US-Armee verfasst. Es besitzt keine internationale Gültigkeit, nennt aber erstmals Regeln, an die sich Cyberkrieger halten sollten.

Zu den wichtigsten Regeln des in London vorgestellten Handbuches gehört die Festlegung, dass Cyberkrieger im Auftrag von Staaten keine Atomkraftwerke, Krankenhäuser, Staudämme und ähnliche Bauwerke angreifen dürfen, mit denen die Zivilbevölkerung unkalkulierbaren Risiken ausgesetzt wird. Eine weitere Regel der Cyber Rules of Engegamenet ordnet Hacker, die an Cyberangriffen beteiligt sind, als kriegsführende Kombattanten ein, die angegriffen werden dürfen. Dies soll auch dann gelten, wenn die Hacker Zivilisten sind.

Offizieller Herausgeber des Handbuches ist Michael Schmitt, Professor am Naval War College der US-Marine. Seinen Anmerkungen zufolge konnten sich die Experten nicht darauf einigen, ob die Stuxnet-Attacke auf Uran-Anreicherungsanlagen im Iran bereits als Cyberkrieg zu werten sei. Dementsprechend heißt es im Handbuch, dass es nach Einschätzung der Experten bis heute noch keinen Cyberkrieg gegeben habe. Nichtsdestotrotz sei man der Ansicht, dass Cyber-Angriffe alleine schon das Potenzial haben, einem internationalen bewaffneten Angriff gleichgestellt zu werden. In einem solchen Fall habe der angegriffene Staat das Recht, Waffen einzusetzen. (jk)


Aus: "NATO-Handbuch definiert den Cyberkrieg" (20.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/NATO-Handbuch-definiert-den-Cyberkrieg-1826253.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Am Dienstag hat ... ]
« Reply #22 on: November 04, 2014, 09:26:14 AM »
Quote
[...] Am Dienstag hat Microsoft eine gravierende, bisher unbekannte Sicherheitslücke vorläufig geschlossen, die sämtliche Windows-Versionen von Vista bis zur aktuellen Version 8.1 betrifft. Gleichzeitig veröffentlichte die Sicherheitsfirma iSight Details über dieses seit gut sechs Jahren bestehende kapitale Loch in allen Betriebssystemen. Die Lücke war erst Anfang September entdeckt worden, nachdem sie für Spionageangriffe auf den NATO-Gipfel in Wales benutzt worden war.

Dieselben Angreifer waren bereits Ende 2013 erstmals aufgefallen, als Dienststellen der NATO attackiert wurden, dann folgten Angriffe auf die ukrainische Regierung, polnische Energieversorger und andere. Die Gruppe wurde "SandWorm-Gang" benannt, weil der Schadcode laut iSight mehrere Verweise auf den Fantasy-Klassiker "Dune, der Wüstenplanet" enthält. Zeitpunkt, Ziele sowie die Software lassen nur den einen Schluss zu, dass diese Angriffe von staatlichen Stellen aus Russland stammten.

... Über den infizierten Rechner hatten die Angreifer dann versucht, Passwörter auszuspionieren und sich nachhaltig im Zielnetzwerk zu etablieren, um weitere PCs, vor allem aber Server und Router anzugreifen. Im Fachjargon nennt sich das "fortgeschrittene, dauerhafte Bedrohung" ("Advanced Persistent Threat"), das ist die oberste Leistungsklasse für Angriffe mit Schadsoftware.

Es genügt nämlich nicht, befallene Rechner zu identifizieren und neu aufzusetzen, da die Ursache ihrer Infektion nicht beseitigt ist und die Angreifer jederzeit neuen Schadcode einschleusen können. Softwaresuites wie BlackEnergy haben dafür ein Kommando- und Kontrollsystem über das sie ihre "Bots" von außen steuern. Im Fall der Belgacom hatten die Techniker der beigezogenen Sicherheitsfirmen mehrere Wochen gebraucht, um ihr Netz dauerhaft von der Schadsoftware des GCHQ zu säubern.

... Drei Tage vor Veröffentlichung des Sandworm-Bugs, am vergangenen Samstag, präsentierte "The Intercept" ein bis dahin unbekanntes NSA-Dokument. Eines der dort geschilderten Programme nennt sich "Sentry Hawk" und betrifft "Computer Network Exploitation", da heißt es: "Kommando- und Kontrollsysteme sowie Werkzeuge zur Datenexfiltration". die für "die Ausbeutung von Computernetzen oder Aufrechterhaltung des Zugangs zur IT-Infrastruktur des Zieles dient". Diese Beschreibung passt auch genau auf die Funktionsweise der BlackEnergy- Schadsoftware und das Vorgehen der Sandwurm-Gang.

Alle Geheimdienste nutzen ziemlich genau dieselben Mittel und Methoden, die wiederum von der Oberklasse der kriminellen Gangs kaum zu unterscheiden sind. Der einzige wirkliche Unterschied, der es ermöglicht, Geheimdienstangriffe von den Aktionen Krimineller auseinanderzuhalten, ist die Auswahl ihrer Ziele. Im Fall der Sandwurm-Attacken ist die Zuordnung des Angriffs mehr als offensichtlich, Details darüber werden laut iSight am Donnerstag um 20 Uhr (MESZ) bei einer Videokonferenz bekanntgegeben.


Aus: ""SandWorm"-Virenangriffe auf NATO-Rechner" Erich Möchel  (16.10.2014)
Quelle: http://fm4.orf.at/stories/1747881/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg ... ]
« Reply #23 on: June 16, 2016, 02:01:20 PM »
Quote
[...] Die Nato hat den Cyberraum offiziell zum Kriegsschauplatz ernannt. Netzoperationen gelten künftig bei dem nordatlantischen Bündnis genauso zum militärischen Einsatzbereich wie Aktivitäten der Streitkräfte in der Luft, zu Wasser oder auf dem Land. Darauf haben sich die Verteidigungsminister der Mitgliedsstaaten laut Agentur- und Medienberichten bei einem Treffen in Brüssel verständigt. Details sollen auf dem Nato-Gipfel in Warschau im Juli bekanntgegeben werden.

Die Abwehr von Cyberangriffen sei Teil der gemeinsamen Verteidigungslinie, erklärte Nato-Generalsekretär Jens Stoltenberg am Rande der Zusammenkunft. Das Internet und der virtuelle Raum seien mittlerweile Bestandteil jedes "hybriden" militärischen Konflikts, sodass der bisherige Fokus der Allianz erweitert werden müsse. Zudem erfolgten immer mehr Cyberangriffe auf die Kommunikationsnetzwerke der Nato, sodass diese besser geschützt werden müssten.

Stoltenberg betonte, dass die Entscheidung sich nicht gegen ein spezielles Land richte. Insgesamt stehe die Verteidigung und die Abwehr auf eigene Computersysteme der Mitgliedsstaaten im Vordergrund. Es gehe darum, Schutzbemühungen effizienter zu organisieren und zu koordinieren. Dass Cyberoperationen in der Regel auch Angriffskomponenten einschließen, umging der Norweger.

Der Beschluss fällt in eine Zeit, in der russische Hackergruppen wie Sofacy alias APT 28 oder Fancy Bear verstärkt mit massiven Cyberattacken etwa auf den Bundestag, die US-Demokraten, die CDU oder den französischen Sender TV5 Monde in Verbindung gebracht werden. 2014 hatten sich die Nato-Partner nach langem Hin und Her darauf verständigt, dass ein Cyberangriff einen Kriegsakt darstellen und die Schutzbestimmungen nach Artikel 5 des Bündnisvertrags auslösen könnten, wonach die Allianz gemeinschaftlich einem attackierten Mitglied zu Hilfe kommen kann.

An Methoden zur Verteidigung im Internet und zur elektronischen Kriegsführung feilen Wissenschaftler im Auftrag der Nato bereits seit 2008 an einem eigenen Forschungszentrum in der estnischen Hauptstadt Tallinn. Sie haben vor allem beratende Funktion.

2013 veröffentlichte das Institut ein Cyberwar-Handbuch mit 95 Regeln für Netzoperationen. Prinzipiell gilt es als schwierig, hochentwickelte Hackerattacken einzelnen Angreifern und dahinterstehenden Mächten zuzuschreiben. Einschlägige Erkennungsmöglichkeiten will die Nato im Rahmen der neuen Initiative verbessern. (jk)

Quote
     ebivan, 15.06.2016 15:30

Cyber cyber mal wieder


Quote
     joergmkam, 15.06.2016 15:45

Du darfst das Wort "Cyber" benutzen, wenn ...

... du ein Hackerfilm aus den 80er-Jahren bist.


Quote
     !THINK!, 16.06.2016 00:41

condition sine qua NON!

[https://de.wikipedia.org/wiki/Condicio-sine-qua-non-Formel]

Nirgends kann man besser faken als im Netz - und bis das Gegenteil bewiesen ist, ist das ausgesuchte Land bereits platt gemacht!
Schaut euch doch nur mal die vielen Server aller Arten an - siehe heutige Meldung über Kassensysteme - usw. usw. -

Da kann man dann auch mal
- schnell behaupten, jemand habe das Land X lahmgelegt (dabei war man es selber)
- das Land Y selber mal eben lahmlegen
und anschließend das Land auch noch mit Bomben, Panzern usw. eindecken.
Und alles unter dem Deckmantel des Bündnisfalles!
Ich schlage daher vor, BEVOR so etwas Gültigekeit erlangen darf, sollte erst einmal die USA ihr 9/11 Thema sauber mit einer internationalen Kommission aufklären, Deutschland sein NSU und RAF Problem, Frankreich Charlie-Hebdo usw. usw.
Und erst dann können wir von irgendwelchen Cyber-Attacken sprechen...

th



Aus: "Nato: Cyberraum wird offiziell zum Operationsfeld" (heise online, 15.06.2016)
Quelle: http://www.heise.de/newsticker/meldung/Nato-Cyberraum-wird-offiziell-zum-Operationsfeld-3238719.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 8604
  • Subfrequenz Board Quotation Robot
[Cyber-Krieg (Cyberangriffe) ... ]
« Reply #24 on: January 11, 2018, 10:16:51 AM »
Quote
[...] Hamburg (Deutschland), 01.01.2018 – Wie das Nachrichtenmagazin DER SPIEGEL vor einiger Zeit berichtete, hatte sich ein Computerhacker aus den USA Zugriff auf die Steuerung des Abwassernetzes einer deutschen Großstadt verschafft. Durch die moderne IT-Technik ist die Infrastruktur vieler Industriestädte so vernetzt, dass Stör- und Angriffsprogramme, die nach Überwindung aller Schranken dort eingedrungen sind, unübersehbaren Schaden anrichten können. Zwar wird an verschiedenen Abwehrmechanismen - sogenannten Firewalls - gearbeitet, doch gibt es immer wieder Schwachstellen.

Im Mai 2017 hatte es sogar einen weltweiten Cyberangriff gegeben, der auch die Computer der Deutschen Bahn traf. Dies führte nicht unmittelbar zu materiellen Schäden, da zunächst nur die Fahrplananzeigen und Verkaufsautomaten betroffen waren, doch sind Auswirkungen auf sensiblere Bereiche nicht ausgeschlossen. Zudem wurde durch die Aktion der Service für die Reisenden behindert. Manchmal ist ein Computervirus in einer harmlosen E-Mail versteckt und wird von einem ahnungslosen Mitarbeiter aktiviert.


Aus: "Zunehmende Gefahren aus dem Internet durch Cyberangriffe" (Veröffentlicht: 15:18, 1. Jan. 2018 (CET))
Quelle: https://de.wikinews.org/wiki/Zunehmende_Gefahren_aus_dem_Internet_durch_Cyberangriffe