Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Huawei und der Handels- und Technologie“krieg“ der USA

Die USA haben bereits am 15. Mai per präsidialem Dekret den nationalen Notstand in der Telekommunikation erklärt um nationale Sicherheitsinteressen zu wahren, den Einfluss ausländischer Technologiekonzerne zu unterbinden sowie insbesondere die erklärte Gefahr der technischen Unterwanderung durch eingebaute Hintertüren in ausländischen IT-Produkten zu unterbinden. Der Schritt erfolgt dabei vorrangig mit Blick auf die kommende Generation der mobilen Internetversorgung (5G) und die dafür benötigten Infrastrukturen:
Today, President Trump signed an Executive Order: Securing the Information and Communications Technology and Services Supply Chain, declaring that threats to the information and communications technology and services supply chain by foreign adversaries are a national emergency. … →

[Lesetipp] Einordnung des israelischen Bomben-Angriffs nach Cyberattacken

Am 5. Mai verkündete das israelische Militär, dass es erst einen Cyberangriff der Hamas abgewehrt und im Anschluss daran das Gebäude und die darin befindliche Cyber-Angreifer der Hamas darin durch ein Bombardement zerstört hat. Der Vorfall wurde in der internationalen Presse als erste direkte physische Reaktion auf einen Cyber-Angriff gewertet, obgleich die Faktenlage äußert dürftig ist. Im Lawfare-Blog gibt es dazu einen ausführlichen, sehr lesenswerten Kommentar, der diese Sichtweise aufgreift und eingehender analysiert:
At any rate, it looks to me like the essence of the critique instead concerns the idea of military necessity (that is, that an attack must be intended to serve a legitimate military purpose), based on the premise that the cyber operation conducted by Hamas had concluded (unsuccessfully) by the time the strike occurred. … →

Details zur Zusammenarbeit von NSA und US Cyber Command

Vor dem Hintergrund der Debatten um Cyber-Fähigkeiten beim deutschen Militär und der Frage danach, welche Aktivitäten in Friedenszeiten durchführbar wären bzw. durch welche Kooperationen mit Nachrichtendiensten dies erfolgen könnte ist vielleicht ein Blick über den Atlantik hilfreich. Dort sind das US Cyber Command und die NSA seit vielen Jahren eng miteinander verbunden, auch wenn der militärische Anteil seit einigen Jahren wieder stärker als eigenständige Einheit für den Einsatz in militärischen Operationen re-strukturiert wird. … →

Neuerlicher kritischer Windows-Fehler im Stile von WannaCry entdeckt

Microsoft hat vor wenigen Tagen im Rahmen eines Patchdays eine Sicherheitslücke in Windows-Versionen geschlossen, die als kritisch bewertet (Kopie) worden ist und vorallem alte, eigentlich längst eingestellte Windows-Versionen betrifft (Windows XP und Server 2003). Dabei verweist das Unternehmen auf Gefahren die vergleichbar sind zu den WannaCry-Vorfällen. Die als CVE-2019-0708 bezeichnete Schwachstelle steckt dabei im Remote-Desktop-Protocol-Dienst, die eine Steuerung des Systems ohne Authentifizierung aus der Ferne ermöglichen und die Systeme ausnutzbar machen. … →

[Kurz notiert] Neue Zweigstellen des BSI in Sachsen

Presseberichten zufolge (Kopie) sollen in Sachsen zwei Zweigstellen des Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgebaut werden. Das Vorhaben dürfte im Rahmen der Ziele des neuen, in Arbeit befindlichen IT-Sicherheitsgesetzes stehen, das zuletzt in zunehmende Kritik geraten war. Die neuen Dienststellen sollen unabhängig von anderweitigen Planungen zur Ansiedlung einer Agentur für Innovationen in der Cybersicherheit im Raum Halle/Leipzig stehen. Laut Presse werden die zwei neuen Einrichtung mit mindestens 200 Personalstellen ausgestattet sein. … →

Chinesische Hacking-Einheit hatte Zugriff auf NSA-Tools

Laut einem Report des IT-Sicherheitsunternehmens Symantec (Kopie) soll eine Hacking-Einheit namens „Buckeye“ (z.T. auch „APT3“ oder „Gothic Panda“ getauft) bereits vor den Shadowbroker-Leaks von Ende 2016 Zugriff auf NSA-Tools gehabt haben. Darauf weisen Verwendungs-Spuren eines Hacking-Tools hin, dass Ende 2016 dann durch die Shadowbroker geleakt bzw. versteigert worden ist. Dabei handelt es sich um eine Malware namens „Doublepulsar“ die im März 2016 gegen eine Ziel Hongkong sowie in Belgien eingesetzt worden sein soll. … →

Einschätzung zum Entwurf des IT-Sicherheitsgesetz 2.0

Das geplante IT-Sicherheitsgesetz, dessen Entwurfstext vor einigen Wochen durch netzpolitik.org geleakt worden ist, steht seitdem öffentlich massiv in der Kritik. Die Stiftung Neue Verantwortung hat jetzt, in Kooperation mit anderen Kolleg_Innen eine Stellungnahme und Einschätzung des Gesetzesentwurfes veröffentlicht, der die geplanten Änderungen im Detail beleuchtet und Konsequenzen analysiert. Da ich dankenswerterweise an der Ausarbeitung beteiligt war, soll der Text auch an dieser Stelle veröffentlicht werden.
Vorläufige Bewertung des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 (Q: Stiftung Neue Verantwortung / Kopie) … →

Israelisches Militär bombardiert Haus nach Cyberattacken

Presseberichten zufolge (Kopie) hat das israelische Militär im Rahmen der jüngsten Auseinandersetzungen im Gaza-Streifen ein Haus bombardiert, nachdem man dieses als Ursprung von Cyberattacken identifiziert haben will:
„We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed.“
Mit dem Angriff soll die Operationsbasis der Cybereinheit der Hamas zerstört worden sein. … →

Roundup der letzten Wochen

In den vergangenen Wochen war es hier sehr still, dennoch ist einiges passiert. An dieser Stelle daher ein kleines Roundup
Russland bekommt eigenständige Internet-Infrastrukturen
Bereits Anfang des Jahres wurden Planungen der russischen Regierung bekannt, eigene, redundante Internet-Infrastrukturen aufzubauen um den Netzwerk-Traffic über russischen Staatsgebiet leiten zu können und von externen Diensten unabhängig zu werden. Diese Planungen wurden nun konkretisiert und eine entsprechendes Gesetz durch die DUMA und den russischen Präsidenten abgesegnet (Kopie). … →

[Kurz notiert] Hacking-Attacke und Spionage gegen Bayer-Konzern

Bereits Anfang April wurde bekannt, dass Hacker der sog. Winnti-Gruppe in das Unternehmensnetzwerk des Bayer-Konzerns eindringen konnten. Der Konzern erklärte dazu, dass „unser Cyber Defense Center hat Anfang 2018 Anzeichen von ‚Winnti‘-Infektionen detektiert und umfangreiche Analysen gestartet“, dabei sollen vorallem „Systeme an der Schnittstelle vom Intranet zum Internet sowie Autorisierungssysteme“ betroffen worden sein. Unklar ist, wie lang die mutmaßlich chinesischen Hacker dabei bereits im Netzwerk aktiv waren. Dem Konzern zufolge gibt es keine Hinweise auf einen Abfluss von Daten, gleichwohl deuten die angegriffenen Ziele darauf hin, dass gezielt Berechtigungssysteme für Nutzer-Zugänge manipuliert wurden, ein Angriffsverfahren das insbesondere für Spionage-Attacken üblich ist. … →