[Lesetipp] Studie vergleicht Ausgaben für Cyber-Offensive und Defensive // Korrektur

Die Seite heise.de (lokale Kopie) berichtet aktuell über eine Studie dess Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF e.V.), in der diese die Ausgaben Deutschlands und der USA im Bereich der Offensive und der Defensive im Cyberspace gegenüberstellen. Die Studie (die bislang noch nicht öffentlich ist). Für Deutschland kommen die Autoren zu folgendem Schluß, „dass Deutschland und die USA circa 15-mal mehr Geld in die Cyberoffensive stecken als in die Defensive„:
Die zivile Seite hat in den letzten Jahren aufgestockt, allerdings auf niedrigem Niveau. … →

[Lesetipp] Am 2.12.1942 gelang die erste künstliche nukleare Kettenreaktion

Da angesichts der Entwicklungen im Cyberspace hier auch öfter die Verantwortung der Informatik, als die maßgeblichen technischen Gestalter dieses Prozesses thematisiert wird, soll als Lesetipp fürs Wochenende auf einen Text über die Erforschung der Nuklearwaffen hingewiesen werden (Q: heise.de). Vor 75 gelang Enrico Fermi und Leo Szilard die erste stabile nukleare Kettenreaktion, die letztlich (auch) in der Entwicklung von Atombomben mündete. Um es im Geiste George Santayanas zu formulieren: „Those who cannot remember the past are condemned to repeat it.“ … →

Fallzahlen zu Cyberattacken auf deutsche Behörden für 2016

Neben der Veröffentlichung des Lageberichts zur IT-Sicherheit in Deutschland 2017 (lokale Kopie) hat das BSI im Rahmen einer Informationsfreiheitsanfrage konkrete Zahlen zu „Cyber-Angriffsformen nach der Definition des BSI (..) auf Behörden und öffentliche Stellen in dem Jahr 2016“ veröffentlicht. Die Antragssteller wollten dabei genau Angaben zu unterschiedliche Angriffmethoden erfahren. Diese wurde durch das BSI gelierft, bis hin  zu „mehrstufige[n] Angriffe[n], bei denen z.B. … →

[Lesetipp] Diskussionspapier zur Verbesserung der Nachrichtendienstkontrolle

An dieser Stelle ein Lesetipp zu einem Diskussionspapier das von den Kollegen bei der Stiftung Neue Verantwortung im Rahmen des Tracks für „Intelligence Governance & Oversight Innovation“ des Transatlantischen Cyberforums erstellt wurde. Darin gibt der Autor Thorsten Wetzling einen Überblick, „wo die Kontrolle von Nachrichtendiensten weiter lückenhaft oder problematisch ist“ und stellt „daran anknüpfend (..) technische und rechtspraktische Lösungsansätze vor, die bei der Suche nach effizienteren  Kontrollmechanismen neue Wege aufzeigen„:
Options for more Effective Intelligence Oversight
Insbesondere mit Blick auf die (mutmaßlich) enge Kooperation von Nachrichtendiensten und Militärs, wie bspw. … →

[Kurz notiert] Demnächst jährliche NATO Übung „Cyber Coalition 2017“

Ende November (27.11. bis zum 01.12.) wird in Estland bzw. unter dessen Schirmherrschaft und Koordination die jährliche NATO Übung „Cyber Coalition 2017“ stattfinden, bei der „fast alle NATO-Staaten und weitere NATO-Partner“ die gemeinsame Verteidigung  im Cyberspace trainieren und insbesondere die internatione und nationale Koordiation auf den Prüfstand stellen:
Dabei wird in einem fiktiven Szenario mittels anspruchsvoller und ausgeklügelter Cyber-Angriffe durch einen mächtigen Gegner versucht, einen NATO-Einsatz zu gefährden. Um diese schwerwiegenden Angriffe abzuwehren, gilt es dann für alle NATO-Partner zusammenzuarbeiten, um negative Folgen für diesen fiktiven NATO-Einsatz zu verhindern. … →

Auch ZITiS-Präsident spricht sich für Hack-Back aus

In einem Zitat bei heise.de (lokale Kopie), das einem Interview des ZITiS-Präsidenten Wilfried Karl mit dem Spiegel entnommen wurde spricht sich dieser für Hack-Back-Befugnisse der deutschen Sicherheitsbehörden aus. Dabei soll es seiner Meinung nach mindestens möglich sein „entwendete Dateien und Dokumente (..) auf den Servern der Diebe zu löschen„. Darüber hinaus bekräftigt er leider eher das Narrativ der Cyber-Bedrohungen vor denen Deutschland stehe und der gegenwärtigen Schutzlosigkeit vor diesen Gefahren: „Als Bürger erwarte ich, dass unser Staat auch bei neuartigen digitalen Bedrohungen handlungsfähig bleibt„. … →

[Lesetipp] Folgen der Leaks und Datendiebstähle für die NSA

Die NY Times haben bereits vor einer Weile eine “Homestory” über die NSA veröffentlicht und sehr umfangreich Einblicke in die Arbeit des Nachrichtendienstes zusammengetragen. Im Vordergrund des Berichtes steht dabei die Frage, wie die Leaks von Edward Snowden und insbesondere der Datendiebstahl durch die ShadowBroker (der unter anderem den ZeroDay-Exploit EternalBlue enthielt, mit dem WannaCry und NotPetya möglich waren) die NSA verändert haben. Der Titel der NY Times Story (lokale Kopie) spricht diesbezüglich bereits für sich:
“Security Breach and Spilled Secrets Have Shaken the N.S.A. … →

[Kurz notiert] EU Framework zur Bewertung und gemeinsame Reaktionen bei Cyberattacken geplant

Presseberichten zufolge (die sich alle auf einen Bericht des britischen Telegraph beziehen, dem Originaldokumente vorliegen sollen / lokale Kopie) plant die EU die Verabschiedung eines neues Frameworks für Sicherheit im Cyberspace. Die Arbeit an einem solchen Framework wurde bereits vor einigen Monaten angekündigt (lokale Kopie). Ein wesentlicher Bestandteil soll dabei die rechtliche Möglichkeit sein Attacken im Cyberspace als kriegerische Angriffe werten und insbesondere – gestützt auf die gemeinsame Auffassung der EU – bei der Verteidigung und der Abwehr der Angriffe auf Unterstützung anderer EU-Partner zurückgreifen zu können. … →

USA veröffentlichen Bericht über den staatlichen Umgang mit Sicherheitslücken („VEP“)

Die Regierung der USA haben heute ein vierzehnseitiges Paper veröffentlicht, indem sie erläutern nach welchen Bewertungsmaßstäben und Prozessen über den Umgang mit Sicherheitslücken – insb. Zero Day Exploits – umgegangen wird. Dies betrifft in erster Linie die Frage ob und wann derartige Informationen dem Hersteller zur Verfügung gestellt werden, damit die Lücke geschlossen und eine aktualisierte Software an die User verteilt werden kann oder ob und wie lang die Lücke als Mittel für nationale Aktivitäten der Nachrichtendienste und Militärs im Cyberspace genutzt wird. … →

NATO: Neues Cyber-Operations-Zentrum beschlossen

Beim ihrem vergangenen Treffen der NATO-Verteidigungsminister in Brüssel haben die anwesenden Minister viel über den Ausbau der Kommandostrukturen sowie über die dafür notwendigen Infrastrukturmaßnahmen gesprochen (Details dazu bei Thomas Wiegold). Im Rahmen der Beschlüsse wurde auch das Thema Cyber mit erheblicher Dringlichkeit behandelt. Um es mit dem NATO-Generalsekretär Jens Stoltenberg zu formulieren (Q: Text der Pressekonferenz auf nato.int / lokale Kopie):
We discussed ways to strengthen our cyber defences. … →