NSA: weltweit Server gehackt

Auszug der mutmaßlich von der NSA gehackten Server

31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.

Hackerangriff auf ukrainisches Stromnetz

22. Januar 2016

Am 23. Dezember 2015 war im Südwesten der Ukraine vorübergehend der Strom ausgefallen. Etwa 700.000 Menschen saßen plötzlich im Dunkeln. Die Ursachen dieses Blackouts scheinen noch immer nicht vollständig aufgeklärt zu sein. Mehrere Sicherheitsexperten gehen aber inzwischen davon aus, dass hier ein Cyberangriff – ev. von einer russischen Hackergruppe – den Stromausfall ausgelöst hat.
Süddeutsche.de argumentiert:

Der ukrainische Inlandsgeheimdienst SBU beschuldigt ohnehin die russische Regierung. Der Angriff könnte eine Racheaktion gewesen sein: Wenige Wochen zuvor hatten ukrainische Nationalisten mehrere Strommasten gesprengt, über die Strom auf die von Russland annektierte Krim geliefert wurde.

heise Security berichtet:

Die slovakische Sicherheitsfirma ESET berichtet, dass Mitarbeiter ukrainischer Energielieferanten ihre Rechner zunächst über eine Phishing-Attacke mit [dem Makro-Trojaner] BlackEnergy infiziert haben sollen. Sie hätten Microsoft-Office-Dateien geöffnet, die Makros mit Schadroutinen enthielten und ausführten. Makro-Malware dieser Art ist momentan wieder stark im Kommen.

ZEIT ONLINE ergänzt:

Die Malware-Familie BlackEnergy ist bekannt. Schon 2014 hatten Hacker mit damit auf ähnliche Weise staatliche Organisationen und Unternehmen in Polen und der Ukraine attackiert. Dabei konnten sie auf Passwörter und Dateien zugreifen.
Mittlerweile haben die Täter BlackEnergy mit einem Feature namens KillDisk ausgestattet. Das kann nicht nur Festplatten beschädigen, indem es wichtige Systemdateien löscht. Laut ESET beinhaltet es auch Funktionen zum Sabotieren von Industriesystemen. In diesem Fall sollen sie dazu geführt haben, dass die Verbindung zwischen mehreren Umspannstationen abbrach.

In einem ersten Resümee schreibt die FAZ.NET:

Falls sich die Vermutung bestätigt, wäre das der erste durch Hacker verursachte Stromausfall – und die dritte Cyber–Attacke überhaupt, die bekanntermaßen zu physikalischen Schäden führte. Der erste Fall, war der des Computerwurms „Stuxnet“, der laut Medienberichten Tausende Zentrifugen des Iranischen Atomprogramms zerstörte. Der zweite war die Attacke auf ein Deutsches Stahlwerk, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2014 in einem Bericht beschrieb.


US-Präsident Obama hat eine ganze Reihe von Cyberattacken gegen den Iran angeordnet, darunter auch den Einsatz des Wurms Stuxnet, der sich gegen die iranischen Atomanlagen richtete. Das schreibt der Washington-Korrespondent der New York Times David E. Sanger in seinem neuen Buch

Projekt "Camberdada"

22. Juni 2015

Aus geheimen Unterlagen des US-Geheimdienstes NSA, die von der Enthüllungs-Plattform "The Intercept" veröffentlicht wurden, geht hervor, dass die NSA und der britische Geheimdienst GCHQ über Jahre hinweg Antiviren-Firmen ausgespäht und versucht haben, deren Programme zu rekonstruieren und Schwachstellen aufzudecken, um herauszubekommen, wie sie beim Angriff auf Rechner den Virenschutz umgehen können.
Als besondere Herausforderung für die Geheimdienste galt die russische Softwarefirma Kaspersky. Sie wird in den jetzt veröffentlichten Dokumenten besonders häufig erwähnt. Das lässt vermuten, dass der erst vor zwei Wochen bekannt gewordene Hacker-Angriff auf die Sicherheitsforscher von Kaspersky auch von diesen beiden westlichen Geheimdiensten ausging. Auch der technische Aufbau des dabei eingesetzten Trojaners, der auf den Namen Duqu 2.0 getauft wurde, scheint diese Theorie zu untermauern.
Ein pikantes Detail in diesem Zusammenhang ist wohl die Meldung, dass Kaspersky unmittelbar nach der Entdeckung des Cyber-Angriffs nicht nur die russischen Sicherheitsbehörden eingeschaltet hat, um die Aufklärung voranzutreiben, sondern auch die britischen Dienste!
Außer Kaspersky werden weitere Antiviren-Firmen als geeignete Ziele benannt. Welche von diesen erfolgreich gehackt worden sind, geht aus den vorliegenden Dokumenten nicht hervor. Aufgelistet werden u.a. der deutsche Hersteller Avira sowie die österreichischen Anbieter Ikarus und Emsisoft, DrWeb (Russland), F-Secure (Finnland), AVG und Avast (Tschechien), ESET (Slowakei) und Bit-Defender (Rumänien).
Nicht betroffen sind demnach die amerikanischen Antivirus-Firmen Symantec und McAfee sowie der britische Softwarehersteller Sophos.
Darüber hinaus hätten die Geheimdienste Firewall-Hersteller, Internetforen und eine Router-Firma infiltriert, was ihnen unter anderem erlaubt habe, "auf fast jeden Internetuser" in Pakistan zuzugreifen und den dortigen Datenverkehr direkt in die Systeme des GCHQ umzuleiten.

„China und Russland sind so gut wie sicher im Besitz der Snowden-Dokumente“

Bild: Rama

16. Juni 2015

Glenn Greenwald hatte in seiner Replik auf den unseriösen Artikel der „Sunday Times“ vom 14. Juni schon darauf hingewiesen, dass die schamlosen Angriffe auf Edward Snowden keine neue Masche sind. Daniel Ellsberg, Chelsea Manning und andere Whistleblower sind in der Vergangenheit in gleicher Weise diffamiert worden.
Snowden selbst hat mehrfach unmissverständlich erklärt, dass er bei seiner Flucht aus Hongkong keine Dateien bei sich hatte. Diese habe er vorher den Journalisten übergeben, mit denen er zusammenarbeitete, und dann habe er seine eigene Kopie gewissenhaft vernichtet.
Nun wird Snowden aber von ganz anderer Seite gegen die Diffamierungen in Schutz genommen. Bruce Schneier, der renommierte Experte für Kryptographie und Computersicherheit ist sich ziemlich sicher, dass China und Russland im Besitz der Snowden-Dokumente sind, weil sie schon lange vor Snowden in die entsprechenden Netzwerke der NSA eingedrungen waren. Die Geheimdienste sollten daher nicht auf Snowden zeigen, sondern in den Spiegel schauen!
Schneier weist noch einmal darauf hin, dass Snowden beteuerte, dass er nichts nach Russland mitnahm und dass er die Dokumente auf eine Weise verschlüsselte, bei der er selbst keinen Zugang mehr haben konnte. Schneier hat keinen Zweifel an diesen Aussagen, da alle in Computersicherheit ausgebildeten Fachleute dies genauso handhaben würden.
Eine solche Verschlüsselung ist sehr stark, schwach ist aber die Sicherheit von Computern und Netzen. Die Schwachstelle ist folglich nicht Snowden, sondern sind alle, die mit solchen Dateien auf ihren Rechnern und in ihren Netzwerken umgehen. Das sind alle dazu berechtigten Mitarbeiter der Geheimdienste, aber auch die Journalisten, die diese Dateien bearbeiten. Auch wenn sie alle Vorsichtsmaßnahmen befolgen, wissen wir aus den Snowden-Dokumente, dass ein Geheimdienst wie die NSA schon 2008 außerordentliche Fähigkeiten entwickelt hatte, in Computer einzudringen, auch wenn sie besonders gesichert und nicht mit dem Netz verbunden waren.
Diese Fähigkeiten der NSA sind aber nicht einzigartig. Man muss davon ausgehen, dass andere Länder auch schon 2008 ähnliche Fähigkeiten besessen haben. Erfolgreiche Cyberangriffe der letzten Monate auch auf Netzwerke der US-Regierung zeigen, wozu Staaten wie China oder Russland fähig sind.
So wie der US-Geheimdienst Netzwerke anderer Staaten unbemerkt infiltriert hat und wie Snowden sich lange Zeit unentdeckt im Netz der NSA herumtreiben konnte, könnten dies dort auch fremde Geheimdienste getan haben. Man weiß es nicht, aber „sicherlich mussten Russland und China nicht auf Snowden warten, um an diese Dokumente zu kommen“ folgerte Bruce Schneier aus seiner Analyse.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Cyberwaffen in Aktion

30. Mai 2015

Eine der perfidesten Cyberwaffen, die bisher entwickelt wurden, ist wohl der Computerwurm „Stuxnet“. IT-Sicherheitsspezialisten gehen davon aus, dass dieses Schadprogramm gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. "Stuxnet" soll vom US-Geheimdienst NSA zusammen mit Israel entwickelt worden sein und kam unter dem Codenamen „Olympic Games“ auf Anordnung von US-Präsident Obama zum Einsatz. Dabei wurden – zumindest vorübergehend – etwa 1.000 Zentrifugen zur Urananreicherung im Iran lahmgelegt und das iranische Atomprogramm soll um mehrere Monate zurückgeworfen worden sein.
Stuxnet befällt PCs und Anlagensteuerungen der Firma Siemens, die nicht nur im Iran zum Einsatz kommen. Laut Siemens sollen weltweit 14 Anlagen infiziert worden sein. Der Iran bestätigte die Infektion von 30.000 Computern. Und die chinesische Nachrichtenagentur Xinhua berichtete von 6 Millionen befallenen Computern und fast 1.000 betroffenen Anlagensteuerungen in China.
Die Firma Siemens hat das von Stuxnet angreifbare Zentrifugen-Kontrollsystem nicht nur in den Iran sondern auch nach Nordkorea geliefert. Die Nachrichtenagentur Reuters berichtet jetzt mit Bezug auf "Personen, die mit der Operation vertraut waren", dass die USA zeitgleich mit den Cyberattacken gegen iranische Uran-Zentrifugen in den Jahren 2009 und 2010 auch versucht haben, Atomanlagen in Nordkorea mit der Cyberwaffe Stuxnet zu attackieren. Dies sei allerdings an den dort geltenden viel rigoroseren Sicherheitsbestimmungen gescheitert.

Cyberangriff auf den Bundestag

1995 konnte der Bundestag mit Hilfe eines aluminiumbedampften Polypropylengewebes erfolgreich gegen einen „Hacker-Angriff“ abgeschirmt werden!
Bild: txmx 2

20. Mai 2015

Schon vor fünf Tagen meldete SPIEGEL-ONLINE, dass der Deutsche Bundestag Ziel eines Cyberangriffs geworden sei. Unbekannte hätten versucht, ins interne Datennetz des Parlaments einzudringen.
Nun erweist sich der Angriff als viel schwerwiegender als ursprünglich angenommen, denn es sind nicht „nur“ Rechner von Parlamentariern betroffen, sondern offenbar auch Bundestagsrechner von Regierungsmitgliedern!
Ersten Analysen zufolge waren anfänglich vor allem Fraktionscomputer der Linken und der Grünen Ziel der Attacke. Wie es aus Sicherheitskreisen heißt, seien die Angreifer am Ende jedoch so tief in das Parlamentsnetz vorgedrungen, dass sie sich dort problemlos bewegen konnten.
Die bisherigen Erkenntnisse der Sicherheitsbehörden deuten auf professionelle Täter hin, sie vermuten einen Geheimdienst hinter den Angriffen. Mehrere Tausend PCs könnten betroffen sein. Der entstandene Schaden ist nach den Worten von Experten bislang nicht absehbar; es könne Monate dauern, bis das interne Bundestagsnetz wieder voll funktionstüchtig sei.

Obama: Nationaler Notstand bei Cyberangriffen

1. April 2015

US-Präsident Barack Obama hat die steigende Zahl der Hackerangriffe auf die USA als nationalen Notstand eingestuft. Er ordnete jetzt an, die Verantwortlichen für Cyberattacken mit Sanktionen zu belegen.
Amerikanische Infrastruktur ist immer wieder Ziel von Cyberattacken. Millionen Verbraucher wurden in den vergangenen Jahren Opfer von Datendiebstahl. Alleine bei dem Einzelhandelsriesen Target sollen Kreditkarteninformationen von bis zu 40 Millionen Kunden in die Hände von Kriminellen gelangt sein.
Der Cyberangriff im vergangenen November auf die Computersysteme des Filmstudios Sony Pictures ist noch immer nicht abschließend aufgeklärt, soll aber von nordkoreanischen Hackern durchgeführt worden sein.
China steht immer wieder im Verdacht, eine Sondereinheit seiner Volksbefreiungsarmee einzusetzen, um Handelsgeheimnisse von US-Unternehmen zu stehlen.
Obama drohte sowohl einzelnen Hackern als auch Unternehmen, die von den Cyberangriffen profitieren, mit Konsequenzen. Ausdrücklich erwähnte der Präsident Attacken aus China, Russland, Nordkorea und Iran. Bislang sei es wegen schwacher Gesetze oft schwierig gewesen, "dubiose Akteure" zur Rechenschaft zu ziehen.
Zu den Schwierigkeiten, die tatsächlichen Akteure zu ermitteln und zu den von den USA ausgehenden Cyberattacken sagte Obama nichts…

Hacker der Superlative: “Equation Group” / NSA

17. Februar 2015

Die Sicherheitsexperten des russischen Antivirenspezialisten Kaspersky berichten über eine Spionagesoftware der Superlative, die seit vielen Jahren gezielt Computer von Regierungen, Militärs und anderen hochrangigen Zielen angreift. Die sich unlöschbar auf Festplatten bekannter Hersteller einnistet, die sensible Informationen selbst aus vom Internet getrennten Rechnern abschöpft und mit extrem aufwendigen Methoden alle Schutzvorkehrungen umgeht.
Die von Kaspersky „Equation Group“ getauften Entwickler wären "wahrscheinlich eine der raffiniertesten Cyberangriffsgruppen der Welt und die am weitesten entwickelte Bedrohung, die wir je gesehen haben."
Die Spionagesoftware der Gruppe beherrscht mehrere Tricks, die zu den Kernfunktionen der Malware Stuxnet und Regin gehören. Da es inzwischen als sicher gilt, dass diese von der NSA und ihren Verbündeten entwickelt wurden, muss die „Equation Group“ zumindest zum Umfeld der NSA gerechnet werden.
Das Ziel der Spionageangriffe waren neben Regierungen und Militärs auch Atomforschungseinrichtungen, Telekommunikationsunternehmen, Medien, islamische Gelehrte und Aktivisten sowie Experten für Nanotechnologie und Verschlüsselung. Zwei anonyme ehemalige US-Geheimdienstmitarbeiter haben Reuters zudem versichert, dass die Analyse von Kaspersky korrekt ist.

Cyberkrieg wird vorbereitet

Bild: SPIEGEL ONLINE/NSA
(public domain)

18. Januar 2015

Die Geheimdienste der „Five-Eyes“ (USA, Großbritannien, Kanada, Australien und Neuseeland) betreiben nicht mehr nur Überwachung und Spionage, sie wollen die Herrschaft im Internet und bereiten digitale Kriege vor.
Nachdem Schwachstellen der gegnerischen Systeme ausspioniert wurden, wurden und werden diese mit Hilfe implantierter Hardware und eingeschleuster Schadsoftware kontrollierbar gemacht. Ziel ist kritische Systeme nach Belieben kontrollieren oder zerstören zu können. Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die "kontrollierte Eskalation in Echtzeit".
Wer aber garantiert, dass nicht auch diese Staaten/ihre Geheimdienste selbst Opfer ihrer eigenen Methoden werden können, zum Beispiel durch private Hacker, Kriminelle oder andere Geheimdienste?

NSA: Schutz vernachlässigt!

15. Januar 2015

Unter den Snowden-Dokumenten befindet sich auch ein geheimer US-Bericht über Cybersicherheit. Er bestätigt, dass für den Schutz privater Daten eine Verschlüsselung unentbehrlich ist. Der Bericht warnt, dass sowohl private Computer als auch die der Regierung verwundbar bleiben gegen Angriffe aus Russland, China und durch kriminelle Banden, weil aktuelle Verschlüsselungstechnologien dort nicht schnell genug implementiert werden.
Der Bericht, der auch dem britischen Geheimdienst GCHQ zugänglich war, konstatiert, dass der Ausbau der defensiven Kapazitäten zu kurz kam und dies durch Spionage, Sabotage und Hackerangriffe die globale Wirtschaft jährlich etwa 400 Mrd. Dollar kosten werde.
Diese Position steht in eklatantem Widerspruch zu der des britischen Premier David Cameron, der vor einigen Tagen als Reaktion auf die Anschläge in Paris ein Verbot der Verschlüsselung gefordert hatte: „Für Terroristen darf es keine sicheren Kommunikationswege geben, die für britische Behörden nicht zugänglich sind.“

Schlachtfeld Internet

12. Januar 2015

Das Internet ist das System, das in Zukunft die Macht von Staaten, Institutionen oder auch Unternehmen massiv bestimmen wird. Deutschland ist Angriffsmittelpunkt, ist aber auf solche Attacken nicht ausreichend vorbereitet. Digital sind wir schon lange im Krieg. Staatliche Organisationen greifen gezielt unsere Wirtschaft an, stehlen Informationen. Geheimdienste durchsuchen permanent das gesamte Internet, um Schwachstellen für potentielle Angriffe zu finden.
Edward Snowden enthüllt den streng geheimen Haushaltsplan der US-Geheimdienste, das sog. Black Budget:
Die NSA will jederzeit Zugriff auf Systeme anderer Länder haben… Ziel ist eine lückenlose Kontrolle über das gesamte Internet.
„Ausbau der Übernahme von Systemsteuerungen, um Informationen und technische Daten zu erhalten unter anderem über Öl- und Gasleitungen und Transportsysteme sowie Systemsteuerungen von Elektrizitätswerken.“

Snowden über Cyberkrieg

8. Januar 2015

In einem Interview mit dem digitalen Magazin „NOVA Next“ kritisiert Edward Snowden, dass die US-Regierung offensive Strategien im Cyberspace fördert, die gleichzeitig dazu führen, das System zu schwächen und für Cyberattacken angreifbarer zu machen.

„Wir erzeugen eine Schicht von Internet-Sicherheitsforschern, die Verwundbarkeiten (von Computersystemen) erforschen, aber statt die gefundenen Schwachstellen den jeweiligen Herstellern zu melden, damit sie geschlossen werden können und wir sicherer werden, werden sie an die Geheimdienste verkauft.

Und sie werden auch an kriminelle Gruppen verkauft, die diese Ziele dann ausbeuten können, und so wird ein schwarzer Markt für digitale Waffen geschaffen.
Snowden verweist dann auf den von den USA ausgegangenen Angriff auf die iranischen Atomanlagen durch den Computerwurm „Stuxnet“.

„Uns selbst vor Angriffen aus dem Netz zu schützen ist viel viel wichtiger als unsere Fähigkeit, vergleichbare Ziele anderer Staaten anzugreifen, denn hinsichtlich Internet und technischer Ökonomie haben wir mehr zu verlieren als jeder andere Staat der Erde.“

Trojaner-Alarm im Kanzleramt

Bild: Rafael K.

29. Dezember 2014

Auf dem Rechner einer Mitarbeiterin von Kanzlerin Merkel wurde der Trojaner „Regin“ entdeckt. Dieser Supervirus gilt als Geheimwaffe der NSA und ihres britischen Pendant GCHQ. Er wurde schon bei einer groß angelegten Cyberattacke auf Computer der EU-Kommission eingesetzt, die 2011 aufgeflogen war. Und "Regin" war auch beim Angriff auf den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom im Einsatz, der 2013 aufgedeckt wurde.
Der IT-Sicherheitsfirma Symantec zufolge kann „Regin“ auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen.

Operation „Socialist“

13. Dezember 2014

Seit mehr als einem Jahr ist bekannt, dass der größte belgische Telekommunikationsanbieter Belgacom gehackt wurde, zu dessen Kunden unter anderem die Europäische Kommission, das Europäische Parlament und der Europäische Rat gehören. Indizien sprachen dafür, dass dieser Angriff vom britischen Geheimdienst GCHQ durchgeführt wurde.
Von den Betroffenen wurde dieser Zwischenfall damals heruntergespielt. Nun haben Journalisten aus Belgien und den Niederlanden diesen Hack genauer untersucht und festgestellt, dass er viel aggressiver und weitreichender war, als bislang behauptet wurde.
Es scheint sich zu bestätigen, dass der Angriff, der mit der hochentwickelten Cyberwaffe „Regin“ durchgeführt wurde, vom britischen Geheimdienst GCHQ ausging. Dies ist dann das erste dokumentierte Beispiel einer Cyberattacke eines EU-Staats auf einen anderen.