Neue Player im Cyberwar !?

Abseits der wenig abreißenden medialen Bearbeitung der Enthüllungen Eward Snowdens sind in den vergangenen Wochen einige wichtige Meldungen nahezu untergegangen. Zum einen wurde durch das IT-Sicherheits-Unternehmen Kaspersky ein umfassender Bericht über eine bereits seit 2007 Jahren aktive Malware-Operation veröffentlicht. Bei der als “The mask” oder “Careto” bezeichneten Kampagne wurden per Spear Phising hunderte Rechner von Regierungsbehörden, Diplomaten, Energieunternehmen sowie Forschungseinrichtungen in 31 Ländern befallen und nach interessanten Office-Dokumente, Kryptographie-Schlüssel zum Signieren von PDFs oder für SSH-Verbindungen sowie Konfigurationsdateien für den Fernzugriff auf andere Rechner ausspioniert. … →

Obamas Rede zur NSA und der Cyberwar

Angesichts Obamas Rede zur Reform der NSA oder wenigstens einiger ihrer Befugnisse und der präsidialen Direktive stellt sich die Frage, welche Konsequenzen sich für die militärische Nutzung des Cyberspace aus Sicht der USA ergeben. Während die erwähnte Direktive diese Programme weder erwähnt noch auf die militärische Bedeutung der technischen Dominanz, wie sie angesichts der NSA-Enthüllungen deutlich wird, eingeht, deuten die einleitenden Worte trotz aller Beschwichtigungsbemühungen die US-Richtung der nächsten Jahre deutlich an:   

United States must preserve and continue to develop a robust and technologically advanced signals intelligence capability to protect our security and that of our partners and allies. … →

Die politische Bedrohung durch die „Tailored Access Operations“ Einheit

Die NSA und insbesondere ihre, für den gezielten Zugriff (aka. „Hack“) auf Computersysteme spezialisierte Einheit „Tailored Access Operations“ (TAO) ist gegenwärtig medial sehr präsent. Dies verdanken wir unter anderem Dokumenten die unlängst durch den Spiegel veröffentlicht wurden und aus denen der Umfang der technischen und exekutiven Möglichkeiten dieser Einheit hervorgehen (der sog. ANT-Katalog). Davon ausgehend wird gegenwärtig zwischen Fachleuten darüber diskutiert ob diese Fähigkeiten wirklich neu und Besorgnis-erregend sind oder ob es sich dabei nicht einfach um die alten Geheimdienst-Methoden handelt, technisch übertragen auf das 21. … →

Die Bedeutung von Metadaten

Vor wenigen Tagen wurde durch neue Snowden-Veröffentlichungen bekannt, dass die NSA weltweit pro Tag ca. 5 Mrd. Datensätze zur Handy-Kommunikation erfasst (Link heise.de) um diese mit ihren unzähligen Tools auszuwerten. Meta-Daten sind all jene Informationen die aus technischer Sicht bei jeglicher technik-gestützten Kommunikation anfallen: also wer mit wem, wie lange von wo aus und wohin telefoniert oder welche Webseiten besucht wurden. Meta-Daten haben aus datenschutzrechtlicher Sicht drei entscheidende Eigenschaften: (1) man kann nicht vermeiden sie zu hinterlassen (2) Meta-Daten lassen sehr genaue Rückschlüsse auf soziale Beziehungen und das sogar das Verhalten der überwachten Person zu und (3) sie sind sehr gut zu analysieren. … →

Die NSA „Tailored-Access-Operations“ oder „How to control the Internet“

Bereits vor einigen Monaten wurde bekannt dass die NSA eine eigene Einheit aus ca. 600 Mitarbeitern betreibt, deren Aufgabe unter anderem im Hacken und gezielten Infizieren von Computer-Systemen und der Entwicklung maßgeschneiderter Schadsoftware besteht. Diese als Tailored-Access-Operations (TAO) bezeichnete Gruppe ist dabei neben weiteren Aufgaben auch für den Betrieb der als ACIDFOX bezeichneten seperaten Server-Infrastruktur im Internet-Backbone verantwortlich. Diese Server wurden unter anderem für Man-in-the-Middle-Attacken auf verschlüsselte oder anonymisierte Verbindungen eingesetzt und sind unlängst im Zusammenhang mit den QUANTUM INSERT-Programmen des britischen GCHQ wieder aufgetaucht, bei der wahrscheinlich auch Computersysteme des EU-Parlaments angegriffen und abgehört wurden. … →

Jumping the air gap – Part II

Noch vor wenigen Wochen erst wurden in NSA-Dokumenten Verweise auf ein hoch-finanziertes Programm „GENIE“ entdeckt, deren Entwicklungs-Priorität unter anderem in der Überwindung des „Air gap“ bestand. Dieses komplizierte Erreichen von IT-Systemen die eigentlich von jeglicher direkten Verbindung zum Internet getrennt sind wurde zum ersten Male in Form von Stuxnet demonstriert und könnte dem IT-Sicherheitsforscher Dragos Ruiu zufolge nun erneut effektiv als gezielte Angriffs-Malware BadBIOS umgesetzt worden sein.   … →

Jumping the air gap

Eine der herausragendsten Eigenschaften der Stuxnet-Attacken bestand in der Demonstration, dass und wie es möglich ist eine gezielte Cyberattacke gegen ein vollkommen vom Internet entkoppeltes System durchzuführen. Dieser sog. „Air gap“ galt lange Zeit als die Ultima ratio beim Schutz wichtiger IT-Systeme. Die Urheber von Stuxnet haben jedoch effektiv demonstriert, dass es mit Hilfe geschickter Technologien und dem gezielten Infizieren von Rechnern und Wechseldatenträger möglich ist, solche abgeschlossenen System zu erreichen, zu infizieren und Kommunikations- und Steuerungskanäle aufzubauen und für den Datenaustausch mit der Außenwelt zu verwenden.   … →

Hidden Lynx & Icefog: „Cyberattacks as a service“

Im Schatten der NSA-Enthüllungen der vergangenen Monate sind durch die beiden großen  IT-Sicherheitsfirmen Symantec und Kaspersky Berichte veröffentlicht worden, die ein wichtiges Licht auf den Markt für private Anbieter im Rennen um Cyberattacken und den dafür notwendigen Ressourcen werfen. Die beiden Berichte dokumentieren die Angriffe gehen hochrangige Ziele zweier Gruppen (Icefog/Dagger Three und Hidden Lynx), die allem Anschein nach beides hochklassige Teams von kommerziellen Hackern sind.  … →

„Hacking friends“

Vor wenigen Tagen berichte der Spiegel über Unterlagen aus dem Fundus Edward Snowdens, die belegen, dass die NSA im Sommer 2012 das Videokonferenz-System der UN gehackt, den dortigen Verschlüsselungsmechanismus geknackt und umfangreichen Zugriff auf übertragene Daten erlangt hat.

Dies habe für „eine dramatische Verbesserung der Daten aus Video-Telekonferenzen und der Fähigkeit, diesen Datenverkehr zu entschlüsseln“ gesorgt, heißt es in einem geheimen NSA-Dokument. „Der Datenverkehr liefert uns die internen Video-Telekonferenzen der Uno (yay!)“. … →

Die Bedeutung von Industrie-Kooperationen mit Staaten und die Weitergabe von Verschlüsselungsdaten für den Cyberwar

Medienberichte der vergangenen Tage haben im Zuge der Snowden-Veröffentlichungen weitere Informationen zu Tage gebracht, die ein neues Licht auf die Gefahren und Möglichkeiten des militärischen Cyberwar werfen. Szenarien des staatlich militärischen Zugriffs auf fremde Systeme gingen bisher in aller Regel von der Notwendigkeit aus, diese Systeme vor einem Zugriff aufwendig erkunden zu müssen um Sicherheitslücken und Angriffsmöglichkeiten zu identifizieren. Derartige Zugriffe und „Vorfeld-Aufklärung“ ist langwierig und aufwendig, erfordert teilweise maßgeschneiderte Software-Werkzeuge und einen hohen Grad an Sensibilität um unterhalb des Radars der Systemsicherheit zu bleiben und so im Verborgenen agieren zu können. … →