[In eigener Sache]: Kurze Unterbrechung

Aufgrund einer längeren Erkrankungen konnte diese Seite in den vergangenen zwei Monaten kaum gepflegt und mit Informationen über die gegenwärtigen Entwicklungen aktualisiert werden und das obgleich in den vergangenen Wochen sehr viel vorgefallen ist. Zum einen wurde auf Rechner von Regierungsinstitutionen und Unternehmen mehrerer Staaten eine sehr ausgefeilte Spionage-Software namens “Regin” entdeckt, deren Qualität auf einen staatlichen Ursprung schließen lassen. Zum anderen haben die Geschehnisse um den Hack gegen weite Netze des Unternehmens Sony und die Anschuldigungen der US-Regierung gegen Nord-Korea als Urheber dieser Attacke ein interessantes Licht auf die Debatten über Attribution von Cyberattacken geworfen und die Frage, wie staatliche Cyberkonflikte in der Realität aussehen und sich zukünftig entwickeln könnten. … →

Statement des ICRC zur militärischen Aufrüstung im Cyberspace

Manche Dinge kann man nicht besser und deutlicher formulieren, deshalb an dieser Stelle ein Zitat aus dem Statement des Internationalen Roten Kreuzes anlässlich der 69. Session der „debate on all disarmament and international security agenda items“ des ersten Komitees der UN Generalversammlung.
The potential human cost of cyber warfare is also a matter of concern. Cyber warfare refers to operations against a computer or a computer system through a data stream, when employed as  means and methods of warfare. … →

TAREX und die Tailored Access Operations in fremden Netzen?

Aktuelle Enthüllungen von „The Intercept“ aus den Unterlagen von Edward Snowden legen Kooperationen der NSA (lokale Kopie) auch mit solchen Unternehmen nahe, die nicht in den USA beheimatet sind. Über Verbindungspersonen oder eingeschleuste Mitarbeiter wird den Unterlagen zufolge an Zugriffsmöglichkeiten für die NSA und deren Partner auf die Produkte und Dienstleistungen der betroffenen/beteiligten Unternehmen gerarbeitet. In welchem Umfang dies verdeckt oder tatsächlich mit Einverständnis der Unternehmen erfolgt wird nicht explizit erwähnt. … →

Der Ukraine-Konflikt und der Cyberwar

Angesichts des fortlaufenden Konflikts um den Osten der Ukraine gab es in der Vergangenheit auch einige Meldungen zu Vorfällen im Cyberspace. In Bezug auf die nach wie vor offenen Fragen nach der Ausprägung eines möglichen Cyberwars liefern diese Vorkommnisse einige Antworten darauf, wie digitale Hilfsmittel in zwischenstaatlichen Konflikten eingesetzt werden könnten.
Zum einen gab es insbesondere um den Krim-Konflikt im Frühjahr/Sommer 2014 verstärkt Berichte über Malware-Attacken und DDoS-Angriffe auf ukrainische und russische Webseiten:

On the day of the disputed vote over Crimean secession, Ukranian government websites were hit by a wave of 42 cyberattacks during Crimea’s vote to secede from Ukraine and join Russia. … →

Mutmaßungen über Cybervergeltungen Russlands

Aktuellen Medienberichten zufolge wurden US-Banken in den vergangenen Tagen verstärkt Opfer von Cyberattacken (New York Times 27.8.2014 – Quelle // Spiegel Online 28.8.2014 – Quelle) in einem, die üblichen Angriffsversuche übersteigenden Ausmaß. Da in einigen, der bei den Attacken eingesetzten Tools ukrainische und russische Bezeichnungen gefunden wurden, wird Russland als Urheber dieser Attacken vermutet und das FBI aufgefordert, diese Vermutungen zu untersuchen. … →

Monstermind und der automatische „Cyberrückschlag“

Das Magazin WIRED hat vor wenigen Tag ein neues Interview (Original-Quelle) mit Edward Snowden veröffentlicht, in dem er u.a. über ein bis dato unbekanntes US-Projekt namens „Monstermind“ spricht. Dabei soll es sich um System handeln, das automatisch Cyberattacken auf – nicht näher spezifizierte – US-Netzwerke erkennen und bekämpfen soll. Das System soll dabei aber nicht nur in der Lage sein betroffene Netzwerke und Systeme defensiv zu schützen (bspw. … →

„Digitale Waffen“ und die Geheimhaltung von Sicherheitslücken

In den vergangenen Wochen wurden mehrere interessante und aufschlussreiche Interviews und Stellungnahmen hochrangiger US-amerikanischer Amtsinhaber veröffentlicht, die ein gutes Licht auf den Umgang nationaler Institution mit IT-Sicherheitslücken, deren Geheimhaltung und Bedeutung für operative Planungen werfen. Diese ergänzen die Überlegungen des vorherigen Beitrags zur Bedeutung von IT-Sicherheitsfirmen, die sich auf die Suche und den Handel mit derartigen Sicherheitslücken spezialisieren, als ein neuer Bestandteil militärischer Prozesse.
Zum einen unterstreicht Michael Daniel („special assistant to the president and cybersecurity coordinator“) in verblüffender Deutlichkeit in einem Blog-Eintrag des Weißen Hauses, dass man mit der vorschnellen Veröffentlichung von unbekannten Sicherheitslücken eventuell strategische Möglichkeit und Vorteile aufgibt die den Sicherheitsinteressen der Nation dienen könnten: … →

Die neuen digitalen Waffenhändler ?

Es ist ein offenes Geheimnis dass Staaten an Software arbeiten, die es Ihnen ermöglicht Computer zu überwachen, Daten zu entwenden oder IT-Systeme zu stören. Der sog. ANT-Katalog der NSA hat dabei deutlich gezeigt, in welchem Umfang und mit welcher technologischen „Breite“ sich Dienste entsprechende Hilfsmittel und Werkzeuge aufbauen.
Eine der wichtigsten Funktionen für die Entwicklung von derartiger Programme stellen Sicherheitslücken, idealerweise in großflächig verwendeter Software wie Betriebssystemen oder Browsern dar, die der Fachwelt noch unbekannt sind und für die es keine Sicherheitsaktualisierungen gibt. … →

Der Syrien-Konflikt und der Cyberspace

Angesichts der zunehmenden Militarisierung von Staaten im Cyberspace ist eine der gegenwärtig offenen Fragen, in welcher Form militärische Operationen im Cyberspace in zukünftigen Konfliktsituationen strategisch integriert werden. Ein Großteil der Experten geht davon aus, dass es wahrscheinlich kaum Konflikte oder Kriege geben wird, die ausschließlich im Cyberspace ausgetragen werden. Stattdessen werden Cyberspace-Operationen vermutlich normaler Bestandteil klassisch militärischer Planung und die zur Verfügung stehenden Werkzeuge entsprechend eingesetzt. Angesichts einer Proliferation von entsprechenden Tools und Malware-Baukasten-Software gehen Fachleute jedoch auch davon aus, dass zukünftig auch nicht-staatliche Akteure wie Volksgruppen oder Bürgerkriegsparteien den Cyberspace verstärkt nutzen werden, insbesondere da dessen Struktur der klassisch asymmetrischen Konfliktführung entgegen kommt. … →