Über diese Seite

Diese Website thematisiert das Problemfeld der zunehmenden Militarisierung des digitalen Raums und damit zusammenhängende Fragen nach „digitalen Waffen“, Rüstungskontrolle und Verifikation. Es werden Hintergrundinformationen zum Thema Cyberwar und Cyberpeace sowie aktuelle Entwicklungen und wichtige Ereignisse zusammengezustellt und dokumentiert. Ein Teil davon ist die kontinuierlich aktualisierte Analyse- und Dokumentationsdatenbank vergangener Cyber-Vorfälle sowie relevante Dokumente als Quelle für Recherchen. Wissenschaftliche Grundlage ist das Promotionsprojekt „Vertrauensbildung, Abrüstung und Verifikation im Cyberspace“ am Fachgebiet „Wissenschaft und Technik für Frieden und Sicherheit“ der TU Darmstadt in Kooperation mit der Forschungsgruppe IFAR² des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH).

Details zur Zusammenarbeit von NSA und US Cyber Command

Vor dem Hintergrund der Debatten um Cyber-Fähigkeiten beim deutschen Militär und der Frage danach, welche Aktivitäten in Friedenszeiten durchführbar wären bzw. durch welche Kooperationen mit Nachrichtendiensten dies erfolgen könnte ist vielleicht ein Blick über den Atlantik hilfreich. Dort sind das US Cyber Command und die NSA seit vielen Jahren eng miteinander verbunden, auch wenn der militärische Anteil seit einigen Jahren wieder stärker als eigenständige Einheit für den Einsatz in militärischen Operationen re-strukturiert wird. … →

Neuerlicher kritischer Windows-Fehler im Stile von WannaCry entdeckt

Microsoft hat vor wenigen Tagen im Rahmen eines Patchdays eine Sicherheitslücke in Windows-Versionen geschlossen, die als kritisch bewertet (Kopie) worden ist und vorallem alte, eigentlich längst eingestellte Windows-Versionen betrifft (Windows XP und Server 2003). Dabei verweist das Unternehmen auf Gefahren die vergleichbar sind zu den WannaCry-Vorfällen. Die als CVE-2019-0708 bezeichnete Schwachstelle steckt dabei im Remote-Desktop-Protocol-Dienst, die eine Steuerung des Systems ohne Authentifizierung aus der Ferne ermöglichen und die Systeme ausnutzbar machen. … →

[Kurz notiert] Neue Zweigstellen des BSI in Sachsen

Presseberichten zufolge (Kopie) sollen in Sachsen zwei Zweigstellen des Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgebaut werden. Das Vorhaben dürfte im Rahmen der Ziele des neuen, in Arbeit befindlichen IT-Sicherheitsgesetzes stehen, das zuletzt in zunehmende Kritik geraten war. Die neuen Dienststellen sollen unabhängig von anderweitigen Planungen zur Ansiedlung einer Agentur für Innovationen in der Cybersicherheit im Raum Halle/Leipzig stehen. Laut Presse werden die zwei neuen Einrichtung mit mindestens 200 Personalstellen ausgestattet sein. … →

Chinesische Hacking-Einheit hatte Zugriff auf NSA-Tools

Laut einem Report des IT-Sicherheitsunternehmens Symantec (Kopie) soll eine Hacking-Einheit namens „Buckeye“ (z.T. auch „APT3“ oder „Gothic Panda“ getauft) bereits vor den Shadowbroker-Leaks von Ende 2016 Zugriff auf NSA-Tools gehabt haben. Darauf weisen Verwendungs-Spuren eines Hacking-Tools hin, dass Ende 2016 dann durch die Shadowbroker geleakt bzw. versteigert worden ist. Dabei handelt es sich um eine Malware namens „Doublepulsar“ die im März 2016 gegen eine Ziel Hongkong sowie in Belgien eingesetzt worden sein soll. … →

Einschätzung zum Entwurf des IT-Sicherheitsgesetz 2.0

Das geplante IT-Sicherheitsgesetz, dessen Entwurfstext vor einigen Wochen durch netzpolitik.org geleakt worden ist, steht seitdem öffentlich massiv in der Kritik. Die Stiftung Neue Verantwortung hat jetzt, in Kooperation mit anderen Kolleg_Innen eine Stellungnahme und Einschätzung des Gesetzesentwurfes veröffentlicht, der die geplanten Änderungen im Detail beleuchtet und Konsequenzen analysiert. Da ich dankenswerterweise an der Ausarbeitung beteiligt war, soll der Text auch an dieser Stelle veröffentlicht werden.
Vorläufige Bewertung des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 (Q: Stiftung Neue Verantwortung / Kopie) … →

Israelisches Militär bombardiert Haus nach Cyberattacken

Presseberichten zufolge (Kopie) hat das israelische Militär im Rahmen der jüngsten Auseinandersetzungen im Gaza-Streifen ein Haus bombardiert, nachdem man dieses als Ursprung von Cyberattacken identifiziert haben will:
„We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed.“
Mit dem Angriff soll die Operationsbasis der Cybereinheit der Hamas zerstört worden sein. … →

Roundup der letzten Wochen

In den vergangenen Wochen war es hier sehr still, dennoch ist einiges passiert. An dieser Stelle daher ein kleines Roundup
Russland bekommt eigenständige Internet-Infrastrukturen
Bereits Anfang des Jahres wurden Planungen der russischen Regierung bekannt, eigene, redundante Internet-Infrastrukturen aufzubauen um den Netzwerk-Traffic über russischen Staatsgebiet leiten zu können und von externen Diensten unabhängig zu werden. Diese Planungen wurden nun konkretisiert und eine entsprechendes Gesetz durch die DUMA und den russischen Präsidenten abgesegnet (Kopie). … →

[Kurz notiert] Hacking-Attacke und Spionage gegen Bayer-Konzern

Bereits Anfang April wurde bekannt, dass Hacker der sog. Winnti-Gruppe in das Unternehmensnetzwerk des Bayer-Konzerns eindringen konnten. Der Konzern erklärte dazu, dass „unser Cyber Defense Center hat Anfang 2018 Anzeichen von ‚Winnti‘-Infektionen detektiert und umfangreiche Analysen gestartet“, dabei sollen vorallem „Systeme an der Schnittstelle vom Intranet zum Internet sowie Autorisierungssysteme“ betroffen worden sein. Unklar ist, wie lang die mutmaßlich chinesischen Hacker dabei bereits im Netzwerk aktiv waren. Dem Konzern zufolge gibt es keine Hinweise auf einen Abfluss von Daten, gleichwohl deuten die angegriffenen Ziele darauf hin, dass gezielt Berechtigungssysteme für Nutzer-Zugänge manipuliert wurden, ein Angriffsverfahren das insbesondere für Spionage-Attacken üblich ist. … →

Entwurf für IT-Sicherheitsgesetz 2.0 macht BND zum Hacking-Dienstleister im In- und Ausland

Der vor wenigen Tagen durch netzpolitik.org (Kopie) geleakte Referentenentwurf des Bundesinnenministeriums beschäftigt sich eingehend mit der Ausweitung und Harmonisierung der Kompetenzen der einzelnen Behörden bei dem verdeckten oder erlaubten Zugriff auf IT-Systeme. Dabei sollen laut Entwurf unter anderem dem Bundesverfassungsschutz sowie Bundesamt für Sicherheit in der Informationstechnik (BSI) erweiterte Befugnisse eingeräumt werden:
Der Verfassungsschutz soll nicht nur Geräte von Gefährdern hacken dürfen, sondern auch IT-Systeme, die Informationen von Gefährdern verarbeiten. … →

Details zum geplanten erweiterten US-Budget für militärische Cyber-Fähigkeiten

Wie bereits vor einigen Tagen verlautbart plant das US-Verteidigungeministerium im Jahr 2020 eine Aufstockung des Budgets für militärische Cyber-Kapazitäten auf bis zu 9,6 Milliarden US-Dollar (USD). Damit verbunden sollen auch strategisch wichtige Grundlagen für zukünftige militärische Fähigkeiten in dieser Domäne geschaffen werden. An dieser Stelle soll daher ein genauerer Blick auf Bestandteile des geplanten Budget geworfen werden. Aussagen des stellvertretenden Verteidigungsministers für Heimatschutz Kenneth Rapuano zufolge (Kopie) entfallen dabei bereits 5,4 Milliarden US-Dollar auf IT-Sicherheits-Maßnahmen für die Eigensicherung der Militär-IT-Netzwerke und Systeme:
“In terms of the broad brush of the budget, it really starts with cybersecurity. … →