Chinesische Hacking-Einheit hatte Zugriff auf NSA-Tools

Laut einem Report des IT-Sicherheitsunternehmens Symantec (Kopie) soll eine Hacking-Einheit namens „Buckeye“ (z.T. auch „APT3“ oder „Gothic Panda“ getauft) bereits vor den Shadowbroker-Leaks von Ende 2016 Zugriff auf NSA-Tools gehabt haben. Darauf weisen Verwendungs-Spuren eines Hacking-Tools hin, dass Ende 2016 dann durch die Shadowbroker geleakt bzw. versteigert worden ist. Dabei handelt es sich um eine Malware namens „Doublepulsar“ die im März 2016 gegen eine Ziel Hongkong sowie in Belgien eingesetzt worden sein soll. … →

Einschätzung zum Entwurf des IT-Sicherheitsgesetz 2.0

Das geplante IT-Sicherheitsgesetz, dessen Entwurfstext vor einigen Wochen durch netzpolitik.org geleakt worden ist, steht seitdem öffentlich massiv in der Kritik. Die Stiftung Neue Verantwortung hat jetzt, in Kooperation mit anderen Kolleg_Innen eine Stellungnahme und Einschätzung des Gesetzesentwurfes veröffentlicht, der die geplanten Änderungen im Detail beleuchtet und Konsequenzen analysiert. Da ich dankenswerterweise an der Ausarbeitung beteiligt war, soll der Text auch an dieser Stelle veröffentlicht werden.
Vorläufige Bewertung des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 (Q: Stiftung Neue Verantwortung / Kopie) … →

Israelisches Militär bombardiert Haus nach Cyberattacken

Presseberichten zufolge (Kopie) hat das israelische Militär im Rahmen der jüngsten Auseinandersetzungen im Gaza-Streifen ein Haus bombardiert, nachdem man dieses als Ursprung von Cyberattacken identifiziert haben will:
„We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed.“
Mit dem Angriff soll die Operationsbasis der Cybereinheit der Hamas zerstört worden sein. … →

Roundup der letzten Wochen

In den vergangenen Wochen war es hier sehr still, dennoch ist einiges passiert. An dieser Stelle daher ein kleines Roundup
Russland bekommt eigenständige Internet-Infrastrukturen
Bereits Anfang des Jahres wurden Planungen der russischen Regierung bekannt, eigene, redundante Internet-Infrastrukturen aufzubauen um den Netzwerk-Traffic über russischen Staatsgebiet leiten zu können und von externen Diensten unabhängig zu werden. Diese Planungen wurden nun konkretisiert und eine entsprechendes Gesetz durch die DUMA und den russischen Präsidenten abgesegnet (Kopie). … →

[Kurz notiert] Hacking-Attacke und Spionage gegen Bayer-Konzern

Bereits Anfang April wurde bekannt, dass Hacker der sog. Winnti-Gruppe in das Unternehmensnetzwerk des Bayer-Konzerns eindringen konnten. Der Konzern erklärte dazu, dass „unser Cyber Defense Center hat Anfang 2018 Anzeichen von ‚Winnti‘-Infektionen detektiert und umfangreiche Analysen gestartet“, dabei sollen vorallem „Systeme an der Schnittstelle vom Intranet zum Internet sowie Autorisierungssysteme“ betroffen worden sein. Unklar ist, wie lang die mutmaßlich chinesischen Hacker dabei bereits im Netzwerk aktiv waren. Dem Konzern zufolge gibt es keine Hinweise auf einen Abfluss von Daten, gleichwohl deuten die angegriffenen Ziele darauf hin, dass gezielt Berechtigungssysteme für Nutzer-Zugänge manipuliert wurden, ein Angriffsverfahren das insbesondere für Spionage-Attacken üblich ist. … →

Entwurf für IT-Sicherheitsgesetz 2.0 macht BND zum Hacking-Dienstleister im In- und Ausland

Der vor wenigen Tagen durch netzpolitik.org (Kopie) geleakte Referentenentwurf des Bundesinnenministeriums beschäftigt sich eingehend mit der Ausweitung und Harmonisierung der Kompetenzen der einzelnen Behörden bei dem verdeckten oder erlaubten Zugriff auf IT-Systeme. Dabei sollen laut Entwurf unter anderem dem Bundesverfassungsschutz sowie Bundesamt für Sicherheit in der Informationstechnik (BSI) erweiterte Befugnisse eingeräumt werden:
Der Verfassungsschutz soll nicht nur Geräte von Gefährdern hacken dürfen, sondern auch IT-Systeme, die Informationen von Gefährdern verarbeiten. … →

Details zum geplanten erweiterten US-Budget für militärische Cyber-Fähigkeiten

Wie bereits vor einigen Tagen verlautbart plant das US-Verteidigungeministerium im Jahr 2020 eine Aufstockung des Budgets für militärische Cyber-Kapazitäten auf bis zu 9,6 Milliarden US-Dollar (USD). Damit verbunden sollen auch strategisch wichtige Grundlagen für zukünftige militärische Fähigkeiten in dieser Domäne geschaffen werden. An dieser Stelle soll daher ein genauerer Blick auf Bestandteile des geplanten Budget geworfen werden. Aussagen des stellvertretenden Verteidigungsministers für Heimatschutz Kenneth Rapuano zufolge (Kopie) entfallen dabei bereits 5,4 Milliarden US-Dollar auf IT-Sicherheits-Maßnahmen für die Eigensicherung der Militär-IT-Netzwerke und Systeme:
“In terms of the broad brush of the budget, it really starts with cybersecurity. … →

Wie (Meinungs)Manipulation bei Social-Media funktioniert

Eine der großen Herausforderungen im Internet und angesichts der kommenden EU-Wahlen ebenso brandaktuelles Thema ist die gezielte Manipulation und Beeinflussung gesellschaftlicher Debatten und individueller Ansichten und Meinungen durch (mutmaßlich staatlich) gesteuerte Desinformations-Kampagnen. Diese Kampagnen nutzen dabei zunehmend die sog. sozialen Netzwerke und machen sich dabei deren Algorithmen zunutze, die dafür erstellt werden (aus Sicht der Plattformen) relevante Inhalt zu identifizieren und zielgenau Nutzern zuzuspielen. Neben der monetären Optimierung werden diese Prozeße aber zunehmend im Rahmen sog. … →

[In eigener Sache] Neues interdisziplinäres Fachbuch zu Informatik und Frieden erschienen

Vor kurzem ist bei Springer Vieweg das interdisziplinäre Lehr-/Fachbuch „Information Technology for Peace and Security“ erschienen, dass an der Schnittstelle zwischen Informatik sowie Friedens- und Sicherheitsforschung folgende Themen aushführlich beleuchtet

  • Wie kann die Bedrohung des sozialen und politischen Friedens durch sogenannte „Fake News“ eingedämmt werden?
  • Welche Gefahren existieren in Bezug auf die Militarisierung des Cyberspace?
  • Wie kann Cyber-Rüstungskontrolle umgesetzt werden?
  • Welche Chancen und Risiken existieren in Bezug auf intelligente Robotik?

… →