(K)eine neue Hacking-Attacke auf den Bundestag

Einem Bericht der Süddeutschen Zeitung (lokale Kopie) zufolge soll es einen weiteren Hackerangriff auf Abgeordnete des deutschen Bundestages gegeben haben. Die Zeitung berichtet das die Rechner von zehn Abgeordneten mit Spear-Phishing und/oder Watering-hole-Attacken angegriffen worden seien. Allerdings sind laut Aussagen des zuständigen und eingeschalteten Bundesamt für Sicherheit in der Informationstechnik (BSI) keine  Schäden entstanden und auch Schadsoftware konnte auf den Rechner nicht installiert werden. … →

Weitere Vault 7-Leaks von CIA-Hackingwerkzeugen

Nachdem Wikileaks Anfang März bereits einen ersten großen Datenberg an CIA-Dokumenten und Hacking-Werkzeugen veröffentlicht haben, folgte vor einigen Tagen eine weitere Veröffentlichung (lokale Kopie). Wie bereits in den vorherigen Leaks sind einige Werkzeuge enthalten, mit denen sich Betriebssysteme und Smartphones infizieren lassen um Hintertüren zu öffnen, Daten auszulesen oder die Geräte digital zu verwanzen (lokale Kopie). Die Software ist dabei vermutlich in erster Linie für gezielte Anwendungen auf einzelnen Geräte gedacht, allerdings finden sich in den Leaks auch Hinweise auf ausnutzbare Lücken in weit verbreiteter Netzwerk-Technik. … →

[In eigener Sache] cyber-peace.org als Referenz in einer kleinen Bundestags-Anfrage

Feste soll man ja bekanntlich feiern wie sie fallen, als Familienvater ist mir diese Weisheit sehr sehr deutlich geworden. Im aktuellen Fall möchte ich mich hiermit öffentlich über eine aktuelle Anfrage der Bundestagsfraktion DIE LINKE (lokale Kopie) freuen, die in ihrem Fragenkatalog auf diese Webseite und im speziellen die Auswertung des Abschlußbericht zum Aufbau des neuen, bevorstehenden Cyber-Bereiches der Bundeswehr verweisen. Schön dass sich die Mühe auszahlt 🙂 … →

1. April: Start des neuen Cyber-Organisationsbereiches (CIR) der Bundeswehr

Am kommenden 1.4. startet offiziell der neue Cyber-Organisationsbereich (CIR – Cyber und Informationsraum), der mit dem, im vergangenen Jahr präsentierten Abschlußbericht des Aufbaustabes vorgestellt wurde und gleichrangig zu den Bereichen Heer, Marine, Luftwaffe uns Sanitätsdienst sein wird. Der neue Bereich wird von Generalmajor Ludwig Leinhos als Cyber-Inspekteur der Bundeswehr geleitet. Der ministerielle Counterpart CIT (Cyber/IT) unter Leitung des bisherigen ThyssenKrupp-CIO Klaus Hardy Mühleck im BMVg wurde bereits Anfang Oktober 2016 ins Leben (lokale Kopie) gerufen. … →

Vorschlag für eine digitale Genfer Konvention

Brad Smith, Präsident und Chief Legal Officer von Microsoft wirbt seit einiger Zeit in Vorträgen und bei öffentlichen Auftritten für die Erarbeitung eines Code of Conducts, im Sinne einer Genfer Konvention für die digitale Welt. Angesichts nach wie vor fehlender verbindlicher Regelungen, die sich explizit der friedlichen Entwicklungen dieser Domäne verschreiben, ist ein derart prominter Ruf sehr wichtig. Sein Vorschlag für eine solche Konvention ist bestechend kurz formuliert und umfasst sechs Regeln:

  1. No targeting of tech companies, private sector, or critical infrastructure.

… →

Über die “Erice Declaration on Principles for Cyber Stability and Cyber Peace”

Der nachfolgende Text stammt aus dem Jahr 2009 und wurde im Rahmen der World Federation of Scientists entwickelt und veröffentlicht. Obgleich der Text noch aus der Zeit vor Stuxnet und den danach ausgelösten Debatten über offensive militärische Cyber-Aktivitäten stammt, hat er an Aktualität nichts eingebüßt und soll an dieser Stelle als Impuls erneut aufgegriffen werden. Der Text addressiert in erster Linie die Sicht auf gesellschaftliche, wissenschaftliche und individuelle Konsequenzen durch staatliche Aktivitäten im Cyberspace. … →

[Kurz notiert] Fake News und hybride Kriegsführung

Ich konnte unlängst dankenswerterweise an einem Workshop der Deutschen Atlantischen Gesellschaft in Berlin teilnehmen, der sich mit der Frage der Bedrohungen unserer Demokratie im Allgemeinen und der anstehenden Wahlen im Besonderen durch neuartige Formen der staatlichen Beeinflussung mit Hilfe des Cyberspace gewidmet hat. Das Stichwort dabei ist „hybride Kriegsführung„, oder – etwas abgeschwächt – „hybride Aggression“. Der Workshop und die darin behandelten Fragen standen vor dem Hintergrund der mutmaßlich russischen Beeinflussung des US-Wahlkampfes und der Sorge ob und in welchem Umfang dies bei den künftigen Wahlen in Deutschland und Europa eine Rolle spielen kann. … →

Was sonst so geschah

Die kommenden Wochen werden sich vom CIA-Hack inhaltlich bestimmt werden. Damit es nicht vom Tisch fällt, sollen an dieser Stelle noch ein paar weitere Dinge festgehalten werden, die ich zum Nachlesen sehr empfehlen möchte.
Zum einen wurde ein neuer Bericht des Unternehmens Link 11 veröffentlicht, der sich auf den Schutz und die Abwehr von DDoS-Attacken spezialisiert hat. Darin kommen die Experten zu dem Schluß, dass DDoS-Attacken sowohl in ihrer Intensität, ihrer Reichweite als auch ihrer Qualität zugenommen und in ihrer Tragweite im vergangenen Jahr einigen Impact verursacht haben. … →

[Lesetipp]: Hintergrundanalyse zu den US-Cyberattacken auf Nordkorea

Vor wenigen Tagen wurde durch einen Bercht der New York Times bekannt, dass die USA seit mehreren Jahren Cyberattacken gegen Nordkorea durchführen um die dortige Entwicklung von ICBM (Intercontinal ballistic missiles) zu stören. Dieses sogenannte „Left of launch“-Programm wurde angesichts der Erkenntnis initiiert, dass Nordkorea mit der Entwicklung von Raketensystemen signifikante Fortschritte erzielt hat, andererseits der Aufbau eines US-amerikanischen Raketenabwehrschirm (GMD – Ground based missile defence) trotz enormer finanzieller Aufwendungen nicht zuverlässig funktioniert. … →

Vault 7 – Hacking-Tools der CIA geleakt /Updates

Wikileaks haben heute mehr als 8000 Dokumente und Dateien unter dem Namen „Vault 7“ veröffentlicht (lokale Kopie), die mutmaßlich aus Beständen der CIA stammen sollen und insbesondere deren Hacking-Tools wie selbst entwickelte Schadsoftware, Viren, Trojaner und Zero-Day-Exploits umfassen sollen. Laut Presseberichten (Q: exemplarisch The Guardian / lokale Kopie) stammen die Dateien aus dem Zeitraum von 2013 bis 2016 (waren also, anders als bei den Leaks durch die Shadowbroker-Gruppe tatsächlich „bleeding edge“) und sollen vor allem dem 200 Personen umfassenden CIA- „Center for Cyber Intelligence“ entstammen. … →