Zusammenhang zwischen jüngsten Hack-Back-Planungen und dem Cyber-Kommando der Bundeswehr

Eine der entscheidenden, bislang offiziell nicht beantworteten Fragen zum Aufbau des Cyber-Kommandos der Bundeswehr besteht darin, wie die Cyber-Kräfte an relevante Informationen über mögliche Ziele, deren Integration in Netzwerk-Infrastrukturen und Schwachpunkte, über die ein Überwinden der Sicherheitsmaßnahmen und das Eindringen in die IT-Systeme erfolgen könnte. Solche Informationen und Daten wären notwendig um im Einsatzfall der Cyber-Kräfte diesen schnell und effektiv den Zugriff auf IT-System zu ermöglichen, von denen Cyber-Attacken ausgehen. Insbesondere für den Fall militärischer Konflikte und IT-Netzwerke verbergen sich diese Ziele hinter umfangreichen Schutzmaßnahmen oder sind nur über zwischen geschaltete IT-Systeme zu erreichen, in die man ihrerseits erst eindringen und Sicherheitsmaßnahmen überwinden müsste. … →

[Lesetipp] Studie zur Zukunft der Netz-Infrastruktur und der globalen Internet Governance

Die Stiftung Wissenschaft und Politik aus Berlin hat vor kurzem eine sehr lesenswerte Studie veröffentlicht. Aus der Perspektiven der deutschen Außen- und Sicherheitspolitik analysiert das Paper die technischen Entwicklungen und Bedrohungen zentraler technischer Grundlagen des weltweiten Internets und identifiziert Handlungsfelder und Optionen für wichtige und notwendige politische Entscheidungen:
Für die deutsche Digitalpolitik sind drei Konflikte um die Weiter­entwicklung der Internet-Infrastruktur besonders bedeutsam. Der erste betrifft die Sicherheit und den Schutz der Privatsphäre im Adress-System des Internets, dem sogenannten Domain Name System (DNS). … →

Innenministerium konkretisiert Hack-Back-Maßnahmen, Beratungen im Juni

Medienberichten zufolge (Kopie) konkretisieren sich beim Bundesinnenministerium (BMI) die Planungen zu aktiven Abwehr-Maßnahmen gegen Cyber-Attacken, den sog. Hack-Backs. Ein entsprechender, bislang unveröffentlichter Entwurf soll im Juni im Bundessicherheitsrat, einem geheim tagenden Gremium besprochen werden. Den Presseberichten zufolge, denen das Papier vorliegt, sollen für Behörden zwei entscheidende Befugnisse geschaffen werden:

  • Datenverkehr blockieren oder umzulenken, entweder per Verpflichtung der Telekommunikationsanbieter oder durch Behörden selbst um laufende, durch Angreifer genutzte Datenverbindungen zu unterbrechen
  • Eindringen in fremde Rechner von denen Angriffe mutmaßlich ausgehen um entweder entwendete Daten zu löschen oder um die IT-Systeme aktiv zu (zer)stören um Cyber-Attacken abzuwehren

Laut den Planungen sollen die Maßnahmen dabei in vier Stufen eskaliert werden, bei Maßnahmen innerhalb der deutschen Jurisdiktion beginnend bis hin zum Einwirken auf IT-Systeme in fremden Ländern. … →

Zunehmende Cyber-Spionage laut Verizon Data Breach Report 2019

Der vor wenigen Tagen veröffentlichte, jährliche Verizon Data Breach Report (Kopie des Executive Reports) kommt zu dem Schluss, dass insbesondere Spionage-Vorfälle im Cyberspace zunehmen. Davon sind vor allem Einrichtungen der öffentlichen Verwaltung betroffen, die von allen beteiligten Einrichtungen und Unternehmen von denen Verizon Angaben zu Vorfällen erhalten hat mir Abstand die meisten Cyber-Attacken gemeldet haben. Als wichtigster Angriffspunkt zählt dabei nach wie vor das Erschleichen und Ausnutzen fremder Zugangsdaten und Credentials. … →

Neue Auskünfte der Bundesregierung zum Cyber-Kommando und zur Attribution von Cyberattacken

In den vergangenen Tagen wurden vom deutschen Bundestag Antworten der Bundesregierung veröffentlicht, die sich auf zwei kleine parlamentarische Anfragen der Bundestagsfraktion DIE LINKE beziehen. Zum einen erfragen die Abgeordneten darin Kooperationen deutscher Dienste mit dem europäischen EU-Lagezentrum INTCEN bei Cybervorfällen und gehen dabei auch die Sicht der Bundesregierung zur Attribution von Cyberattacken ein. Aus der Anfrage (Kopie):
Ein gemeinsamer umfassender Ansatz der EU für die Cyberdiplomatie soll auch die „Eindämmung von Cyberbedrohungen“ besorgen. … →

[In eigener Sache] Rede von Außenminister Maas anlässlich des neuen IFSH Projektes

Das Außenministerium wird die kommenden vier Jahre ein neues Projekt „Rüstungskontrolle und Neue Technologien“ am IFSH fördern. Dessen Start wurde am 21.5. feierlich im Festsaal des Hamburger Rathauses begangen und dabei unter anderem von einer Rede von Außenminister Heiko Maas geehrt. Anlässlich dieses wichtigen Ereignisses aber auch als Dokumentation der außen- und rüstungskontrollpolitischen Ziele der Bundesregierung hier dessen Rede als Video und Transkript (Kopie) : … →

Huawei und der Handels- und Technologie“krieg“ der USA /Update.3

Die USA haben bereits am 15. Mai per präsidialem Dekret den nationalen Notstand in der Telekommunikation erklärt um nationale Sicherheitsinteressen zu wahren, den Einfluss ausländischer Technologiekonzerne zu unterbinden sowie insbesondere die erklärte Gefahr der technischen Unterwanderung durch eingebaute Hintertüren in ausländischen IT-Produkten zu unterbinden. Der Schritt erfolgt dabei vorrangig mit Blick auf die kommende Generation der mobilen Internetversorgung (5G) und die dafür benötigten Infrastrukturen:
Today, President Trump signed an Executive Order: Securing the Information and Communications Technology and Services Supply Chain, declaring that threats to the information and communications technology and services supply chain by foreign adversaries are a national emergency. … →

[Lesetipp] Einordnung des israelischen Bomben-Angriffs nach Cyberattacken

Am 5. Mai verkündete das israelische Militär, dass es erst einen Cyberangriff der Hamas abgewehrt und im Anschluss daran das Gebäude und die darin befindliche Cyber-Angreifer der Hamas darin durch ein Bombardement zerstört hat. Der Vorfall wurde in der internationalen Presse als erste direkte physische Reaktion auf einen Cyber-Angriff gewertet, obgleich die Faktenlage äußert dürftig ist. Im Lawfare-Blog gibt es dazu einen ausführlichen, sehr lesenswerten Kommentar, der diese Sichtweise aufgreift und eingehender analysiert:
At any rate, it looks to me like the essence of the critique instead concerns the idea of military necessity (that is, that an attack must be intended to serve a legitimate military purpose), based on the premise that the cyber operation conducted by Hamas had concluded (unsuccessfully) by the time the strike occurred. … →

Details zur Zusammenarbeit von NSA und US Cyber Command

Vor dem Hintergrund der Debatten um Cyber-Fähigkeiten beim deutschen Militär und der Frage danach, welche Aktivitäten in Friedenszeiten durchführbar wären bzw. durch welche Kooperationen mit Nachrichtendiensten dies erfolgen könnte ist vielleicht ein Blick über den Atlantik hilfreich. Dort sind das US Cyber Command und die NSA seit vielen Jahren eng miteinander verbunden, auch wenn der militärische Anteil seit einigen Jahren wieder stärker als eigenständige Einheit für den Einsatz in militärischen Operationen re-strukturiert wird. … →

Neuerlicher kritischer Windows-Fehler im Stile von WannaCry entdeckt

Microsoft hat vor wenigen Tagen im Rahmen eines Patchdays eine Sicherheitslücke in Windows-Versionen geschlossen, die als kritisch bewertet (Kopie) worden ist und vorallem alte, eigentlich längst eingestellte Windows-Versionen betrifft (Windows XP und Server 2003). Dabei verweist das Unternehmen auf Gefahren die vergleichbar sind zu den WannaCry-Vorfällen. Die als CVE-2019-0708 bezeichnete Schwachstelle steckt dabei im Remote-Desktop-Protocol-Dienst, die eine Steuerung des Systems ohne Authentifizierung aus der Ferne ermöglichen und die Systeme ausnutzbar machen. … →