Neue Auskünfte der Bundesregierung zum Cyber-Kommando und zur Attribution von Cyberattacken

In den vergangenen Tagen wurden vom deutschen Bundestag Antworten der Bundesregierung veröffentlicht, die sich auf zwei kleine parlamentarische Anfragen der Bundestagsfraktion DIE LINKE beziehen. Zum einen erfragen die Abgeordneten darin Kooperationen deutscher Dienste mit dem europäischen EU-Lagezentrum INTCEN bei Cybervorfällen und gehen dabei auch die Sicht der Bundesregierung zur Attribution von Cyberattacken ein. Aus der Anfrage (Kopie):
Ein gemeinsamer umfassender Ansatz der EU für die Cyberdiplomatie soll auch die „Eindämmung von Cyberbedrohungen“ besorgen. … →

[In eigener Sache] Rede von Außenminister Maas anlässlich des neuen IFSH Projektes

Das Außenministerium wird die kommenden vier Jahre ein neues Projekt „Rüstungskontrolle und Neue Technologien“ am IFSH fördern. Dessen Start wurde am 21.5. feierlich im Festsaal des Hamburger Rathauses begangen und dabei unter anderem von einer Rede von Außenminister Heiko Maas geehrt. Anlässlich dieses wichtigen Ereignisses aber auch als Dokumentation der außen- und rüstungskontrollpolitischen Ziele der Bundesregierung hier dessen Rede als Video und Transkript (Kopie) : … →

Huawei und der Handels- und Technologie“krieg“ der USA /Update.3

Die USA haben bereits am 15. Mai per präsidialem Dekret den nationalen Notstand in der Telekommunikation erklärt um nationale Sicherheitsinteressen zu wahren, den Einfluss ausländischer Technologiekonzerne zu unterbinden sowie insbesondere die erklärte Gefahr der technischen Unterwanderung durch eingebaute Hintertüren in ausländischen IT-Produkten zu unterbinden. Der Schritt erfolgt dabei vorrangig mit Blick auf die kommende Generation der mobilen Internetversorgung (5G) und die dafür benötigten Infrastrukturen:
Today, President Trump signed an Executive Order: Securing the Information and Communications Technology and Services Supply Chain, declaring that threats to the information and communications technology and services supply chain by foreign adversaries are a national emergency. … →

[Lesetipp] Einordnung des israelischen Bomben-Angriffs nach Cyberattacken

Am 5. Mai verkündete das israelische Militär, dass es erst einen Cyberangriff der Hamas abgewehrt und im Anschluss daran das Gebäude und die darin befindliche Cyber-Angreifer der Hamas darin durch ein Bombardement zerstört hat. Der Vorfall wurde in der internationalen Presse als erste direkte physische Reaktion auf einen Cyber-Angriff gewertet, obgleich die Faktenlage äußert dürftig ist. Im Lawfare-Blog gibt es dazu einen ausführlichen, sehr lesenswerten Kommentar, der diese Sichtweise aufgreift und eingehender analysiert:
At any rate, it looks to me like the essence of the critique instead concerns the idea of military necessity (that is, that an attack must be intended to serve a legitimate military purpose), based on the premise that the cyber operation conducted by Hamas had concluded (unsuccessfully) by the time the strike occurred. … →

Details zur Zusammenarbeit von NSA und US Cyber Command

Vor dem Hintergrund der Debatten um Cyber-Fähigkeiten beim deutschen Militär und der Frage danach, welche Aktivitäten in Friedenszeiten durchführbar wären bzw. durch welche Kooperationen mit Nachrichtendiensten dies erfolgen könnte ist vielleicht ein Blick über den Atlantik hilfreich. Dort sind das US Cyber Command und die NSA seit vielen Jahren eng miteinander verbunden, auch wenn der militärische Anteil seit einigen Jahren wieder stärker als eigenständige Einheit für den Einsatz in militärischen Operationen re-strukturiert wird. … →

Neuerlicher kritischer Windows-Fehler im Stile von WannaCry entdeckt

Microsoft hat vor wenigen Tagen im Rahmen eines Patchdays eine Sicherheitslücke in Windows-Versionen geschlossen, die als kritisch bewertet (Kopie) worden ist und vorallem alte, eigentlich längst eingestellte Windows-Versionen betrifft (Windows XP und Server 2003). Dabei verweist das Unternehmen auf Gefahren die vergleichbar sind zu den WannaCry-Vorfällen. Die als CVE-2019-0708 bezeichnete Schwachstelle steckt dabei im Remote-Desktop-Protocol-Dienst, die eine Steuerung des Systems ohne Authentifizierung aus der Ferne ermöglichen und die Systeme ausnutzbar machen. … →

[Kurz notiert] Neue Zweigstellen des BSI in Sachsen

Presseberichten zufolge (Kopie) sollen in Sachsen zwei Zweigstellen des Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgebaut werden. Das Vorhaben dürfte im Rahmen der Ziele des neuen, in Arbeit befindlichen IT-Sicherheitsgesetzes stehen, das zuletzt in zunehmende Kritik geraten war. Die neuen Dienststellen sollen unabhängig von anderweitigen Planungen zur Ansiedlung einer Agentur für Innovationen in der Cybersicherheit im Raum Halle/Leipzig stehen. Laut Presse werden die zwei neuen Einrichtung mit mindestens 200 Personalstellen ausgestattet sein. … →

Chinesische Hacking-Einheit hatte Zugriff auf NSA-Tools

Laut einem Report des IT-Sicherheitsunternehmens Symantec (Kopie) soll eine Hacking-Einheit namens „Buckeye“ (z.T. auch „APT3“ oder „Gothic Panda“ getauft) bereits vor den Shadowbroker-Leaks von Ende 2016 Zugriff auf NSA-Tools gehabt haben. Darauf weisen Verwendungs-Spuren eines Hacking-Tools hin, dass Ende 2016 dann durch die Shadowbroker geleakt bzw. versteigert worden ist. Dabei handelt es sich um eine Malware namens „Doublepulsar“ die im März 2016 gegen eine Ziel Hongkong sowie in Belgien eingesetzt worden sein soll. … →

Einschätzung zum Entwurf des IT-Sicherheitsgesetz 2.0

Das geplante IT-Sicherheitsgesetz, dessen Entwurfstext vor einigen Wochen durch netzpolitik.org geleakt worden ist, steht seitdem öffentlich massiv in der Kritik. Die Stiftung Neue Verantwortung hat jetzt, in Kooperation mit anderen Kolleg_Innen eine Stellungnahme und Einschätzung des Gesetzesentwurfes veröffentlicht, der die geplanten Änderungen im Detail beleuchtet und Konsequenzen analysiert. Da ich dankenswerterweise an der Ausarbeitung beteiligt war, soll der Text auch an dieser Stelle veröffentlicht werden.
Vorläufige Bewertung des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 (Q: Stiftung Neue Verantwortung / Kopie) … →

Israelisches Militär bombardiert Haus nach Cyberattacken

Presseberichten zufolge (Kopie) hat das israelische Militär im Rahmen der jüngsten Auseinandersetzungen im Gaza-Streifen ein Haus bombardiert, nachdem man dieses als Ursprung von Cyberattacken identifiziert haben will:
„We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed.“
Mit dem Angriff soll die Operationsbasis der Cybereinheit der Hamas zerstört worden sein. … →