Kurzes Update: Offensiver Cyberwar der USA gegen den ISIS

In Ergänzung zu den Ankündigungen der USA im Kampf gegen ISIS auch verstärkt auf Cyberwar-Operationen zu setzen, werden diese Maßnahmen nun in einem Statement von Präsident Obama (Q:whitehouse.gov).
Dabei wird zum einen deutlich, dass Cyber explizit als offensives Wirkmittel neben anderen eingesetzt wird um ISIS-Kämpfer zu lokalisieren, zu identifizieren und „aus der Deckung zu treiben“. Im Gegensatz zur nachrichtendienstlichen Operationen gehen die Cyber-Einheiten hier wenig verdeckt vor, sondern versuchen mit maximal invasiven Mitteln wie Viren, Trojaner oder dem Blockieren verschlüsselter Kommunikation die Netzwerke und Kommunikationsmöglichkeiten zu stören, Finanzströme zu unterbinden oder die Logistik zu behindern. … →

Spekulation zum neuen Weißbuch der Bundeswehr

Voraussichtlich im Juni will das BMVg den Entwurf für ein neues Weißbuch der Bundeswehr ins Kabinett einbringen. Bereits im Vorfeld wird nun ausgiebig über einen mutmaßlichen Vorschlag diskutiert, bei dem die Bundeswehr stärkere Befugnisse zum Einsatz im Inneren, insbesondere bei der Unterstützung der Polizei, erhalten soll.
Neben den diskutieren Aspekten der Terrorbekämpfung könnte eine stärkere offizielle Einbindung der Bundeswehr in innere Aufgaben und die Verbindung zu anderen Ressorts auch dem geplanten neuen Organisationsbereich Cyber- und Informationsraumkommando (CIRK) zu Gute kommen, wenn es darum geht Kompetenzen und Know-How im Bereich des Cyberspace zu sammeln. … →

Bundestagshack – Verbindung zu Russland nicht belegt

Aus der Antwort der Bundesregierung auf eine Anfrage nach dem Informationsfreiheits-Gesetz geht hervor, dass selbiger keine Unterlagen vorliegen, die im Zusammenhang mit dem Hack des Parlakom-System des deutschen Bundestags auf (wie bis dato vermutet) russische staatliche Hacker hinweisen würden:
(..) da der Verwaltung des deutschen Bundestages keine Unterlagen vorliegen , aus denen hervorgeht, daß der Angriff auf die IT-Infrastruktur des deutschen Bundestages im Mai 2015 einem russischen militärischen Nachrichtendienst zugeordnet werden kann (Q: fragdenstaat.de , lokale Kopie)
Gleichwohl verweist die Antwort auf die laufenden Ermittlung des Generalbundesanwalts und dass die Herausgabe weiterer Informationen nachteilige Auswirkungen auf diese sowie  „Folgen für die Bundesrepublik Deutschland haben“ haben könnten. … →

Offizielle Konsequenzen aus d. Bundestags-Hack?

Über den Leak von Dokumenten aus der IuK-Kommission (Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien) des Bundestags wurden Details zum Hacking-Angriff auf das interne Kommunikations-System des deutschen Bundestages „ParlaKom“ bekannt. Neben dem zeitlichen Hergang des Angriffs und den Abwehrversuchen wird dabei vor allem deutlich, dass die Angreifer übliche Angriffswerkzeuge verwendet haben. Unter anderem wurde der Rechner eines Parlamentariers mit Malware infiziert und von diesem ausgehend die Zugänge von Administratoren des Parlakom-Systems gehackt. … →

Cyberwar der USA gegen den ISIS/Daesh

Wie bereits hinlänglich berichtet wurde, haben die USA beschlossen den ISIS militärisch nun auch im Cyberspace zu attackieren. US-Verteidigungsminister Ashton Carter gab in einer Pressekonferenz am 29.2. dazu folgendes bekannt:
We’re also using cyber tools to disrupt ISIL’s ability to operate and communicate over the virtual battlefield (..) In the counter-ISIL campaign in — particularly in Syria to interrupt, disrupt ISIL’s command and control, to cause them to lose confidence in their networks, to overload their network so that they can’t function, and do all of these things that will interrupt their ability to command and control forces there, control the population and the economy.  … →

Neue Details zur Cyberattacke auf ukrainische Kraftwerke werfen Zweifel auf

Erkenntnisse einer Studie die im Auftrag des US Industrial Control Systems-CERTs die Ende 2015 in der Ukraine durch eine mutmaßliche Cyberattacke gestörten Kraftwerke vor Ort untersucht und Interviews durchgeführt haben, werfen Zweifel an der Charakterisierung des Vorfalls als Cyberattacke auf. Die Beschreibungen des Angriffs-Hergangs legen die Vermutung nahe, dass die Ausführung der eigentlichen Schadens-Funktionen nur mit Hilfe der Legitimation von Bedien-Personal möglich waren oder durchgeführt wurden (bspw. … →

Anhörung zur Rolle der Bundeswehr im Cyberraum

Am 22.2. gab es im deutschen Bundestag eine Anhörung zum Thema zur Rolle der Bundeswehr im Cyberraum, die insbesondere angesichts der Planung des BMVg eine hohe Relevanz aber auch sehr viele offene Fragen beinhaltet. Die vollständige Namens-Fassung der Anhörung lautet daher auch „Verfassungs-, völker- und sonstige nationale und internationale rechtliche Fragen sowie ethische Aspekte im Zusammenhang mit Cyberwarfare und die hieraus erwachsenden Herausforderungen und Aufgaben für die Bundeswehr“. Viele der besprochenen Aspekte sind in dieser Form bereits an anderer Stelle diskutiert werden,  eine gute Zusammenfassung gibt es daher hier bei heise.de und bei Thomas Wiegold. … →

Neues zu Stuxnet – Schadsoftware nur Bestandteil einer komplexen Kampagne

Im Zuge von Recherchen zu einer Dokumentation über Stuxnet soll bekannt geworden sein, dass die Schadsoftware nur ein Bestandteil einer größeren Kampagne namens „Nitro Zeus“ war, dessen Ziel in der Infiltration kritischer Infrastrukturen des Iran war um diese notfalls unmittelbar abzuschalten. Dafür sollen über Jahre hinweg unzählige kritische Systeme versteckt infiziert und kontinuierlich aktualisiert worden sein.
Zu dieser These passt die im Abschlussbericht von Ralph Langner skizzierte Entwicklung von Stuxnet und das Deployment verschiedener Versionen mit unterschiedlich komplexen (und sensiblen) Manipulationsroutinen und die bekannt gewordene allgemeine Leitlinie der NSA mit Programmen für die massenhafte und automatisierte Infektion ganzer IT-Systeme. … →

NSA-Reform: Sicherheitsfachleute und offensive Hacker in einer Einheit zusammengeführt

Nach den Enthüllungen über die NSA und der anschließenden Kritik an deren allumfassenden Überwachungs-Programmen und damit verbundenen Befugnissen wurde durch Präsident Obama eine Kommission ins Leben gerufen, die Maßnahmen für eine Reform der US-Geheimdienste entwickeln sollte. Ein Teil der Vorschläge (2013, Quelle bei whitehouse.gov nicht mehr verfügbar, lokale Kopie) betraf dabei die dringend gebotene Trennung von jenen Institutionen die Software auf Sicherheitslücken testen um diese in enger Kooperation mit den Herstellern schnell zu schließen und Einheiten wie der Tailored Access Operations (TAO) in deren Aufgabenbereich die Entwicklung maßgeschneiderter Schadsoftware für den verdeckten Zugriff und für Cyberattacken fällt – eine klassische Trennung zwischen Defensive und Offensive. … →

Weitere Details (und Unklarheiten) zum geplanten Cyber-Ausbau der Bundeswehr

Bereits im Dezember 2015 wurden die Antworten des deutschen Regierung auf eine kleine Anfrage der Fraktion „Die Linke“ veröffentlicht, die einige interessante Details zu den geplanten Erweiterungen im Bereich der Cyber-Defence (und potentiell auch Offence) der deutschen Bundeswehr enthält. Mit Verweis auf das Selbstverständnis und die Aufgaben der Bundeswehr werden dabei Fragen nach den Absichten und Zielen bei der geplanten Erweiterung des Operations-Raumes auf den Cyberspace beantwortet und dabei auf die gewachsenen Herausforderungen und neue Gefährdungen durch den technologischen Fortschritt hervor gehoben. … →