Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung einhergehenden Probleme gewaltig unterschätzt und stand dem Desaster z.T. hilflos gegenüber.
So nahm es die Verwaltung mit der IT-Sicherheit manchmal nicht so genau. Viele Rechner liefen monatelang mit einem veralteten, nicht mehr unterstützten Betriebssystem (Windows XP) und bildeten so – natürlich – ein erhebliches Sicherheitsrisiko. Müsste eigentlich jeder wissen! Vielleicht doch nicht jeder? Es ist (auf den Tag genau) gerade mal zwei Jahre her, dass unsere Kanzlerin zugegeben hat: “Das Internet ist für uns alle Neuland…“.

„China und Russland sind so gut wie sicher im Besitz der Snowden-Dokumente“

Bild: Rama

16. Juni 2015

Glenn Greenwald hatte in seiner Replik auf den unseriösen Artikel der „Sunday Times“ vom 14. Juni schon darauf hingewiesen, dass die schamlosen Angriffe auf Edward Snowden keine neue Masche sind. Daniel Ellsberg, Chelsea Manning und andere Whistleblower sind in der Vergangenheit in gleicher Weise diffamiert worden.
Snowden selbst hat mehrfach unmissverständlich erklärt, dass er bei seiner Flucht aus Hongkong keine Dateien bei sich hatte. Diese habe er vorher den Journalisten übergeben, mit denen er zusammenarbeitete, und dann habe er seine eigene Kopie gewissenhaft vernichtet.
Nun wird Snowden aber von ganz anderer Seite gegen die Diffamierungen in Schutz genommen. Bruce Schneier, der renommierte Experte für Kryptographie und Computersicherheit ist sich ziemlich sicher, dass China und Russland im Besitz der Snowden-Dokumente sind, weil sie schon lange vor Snowden in die entsprechenden Netzwerke der NSA eingedrungen waren. Die Geheimdienste sollten daher nicht auf Snowden zeigen, sondern in den Spiegel schauen!
Schneier weist noch einmal darauf hin, dass Snowden beteuerte, dass er nichts nach Russland mitnahm und dass er die Dokumente auf eine Weise verschlüsselte, bei der er selbst keinen Zugang mehr haben konnte. Schneier hat keinen Zweifel an diesen Aussagen, da alle in Computersicherheit ausgebildeten Fachleute dies genauso handhaben würden.
Eine solche Verschlüsselung ist sehr stark, schwach ist aber die Sicherheit von Computern und Netzen. Die Schwachstelle ist folglich nicht Snowden, sondern sind alle, die mit solchen Dateien auf ihren Rechnern und in ihren Netzwerken umgehen. Das sind alle dazu berechtigten Mitarbeiter der Geheimdienste, aber auch die Journalisten, die diese Dateien bearbeiten. Auch wenn sie alle Vorsichtsmaßnahmen befolgen, wissen wir aus den Snowden-Dokumente, dass ein Geheimdienst wie die NSA schon 2008 außerordentliche Fähigkeiten entwickelt hatte, in Computer einzudringen, auch wenn sie besonders gesichert und nicht mit dem Netz verbunden waren.
Diese Fähigkeiten der NSA sind aber nicht einzigartig. Man muss davon ausgehen, dass andere Länder auch schon 2008 ähnliche Fähigkeiten besessen haben. Erfolgreiche Cyberangriffe der letzten Monate auch auf Netzwerke der US-Regierung zeigen, wozu Staaten wie China oder Russland fähig sind.
So wie der US-Geheimdienst Netzwerke anderer Staaten unbemerkt infiltriert hat und wie Snowden sich lange Zeit unentdeckt im Netz der NSA herumtreiben konnte, könnten dies dort auch fremde Geheimdienste getan haben. Man weiß es nicht, aber „sicherlich mussten Russland und China nicht auf Snowden warten, um an diese Dokumente zu kommen“ folgerte Bruce Schneier aus seiner Analyse.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Newsfeed zum Schwerpunkt Datensicherheit (Security)

News zum Thema Computer-Sicherheit | heise Security

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

Android, iOS, Chrome und Samsungs Internet-Browser seien zunehmend Angriffen kommerzieller Spyware ausgesetzt. Die Attacken nutzen per SMS verschickte Links.
Author: heise online
Posted: 30.3.2023 01:48
Ein halbes Jahr länger bleibt Administratoren, bis sie sich von ihren unsicheren PowerShell-cmdlets für Exchange Online verabschieden müssen.
Author: heise online
Posted: 29.3.2023 12:45
Dieses praxisorientierte Webinar erklärt in zwei halben Tagen, wie die Angreifer aktuell vorgehen und wie Sie ihre Unternehmens-IT bestmöglich davor schützen.
Author: heise online
Posted: 29.3.2023 10:27
Das National Institute for Standards and Technology (NIST) nimmt Rust wegen seines Ownership-Konzepts in die Liste der sichereren Programmiersprachen auf.
Author: heise online
Posted: 29.3.2023 09:00
Der Copilot soll auch im Bereich Security aushelfen. Er lernt, nutzt die Microsoft Defender Threat Intelligence Database und kann Reverse Engineering.
Author: heise online
Posted: 29.3.2023 06:42
Der internationale Berater und IT-Dienstleister aus Dortmund ist Opfer einer Cyber-Attacke geworden. Systeme und Infrastruktur des Unternehmens sind gestört.
Author: heise online
Posted: 28.3.2023 17:12
Eine im Dark Web günstig angebotene Malware soll sensible Daten von Macs extrahieren und über den Messenger Telegram an Angreifer übermitteln.
Author: heise online
Posted: 28.3.2023 15:52
Zertifikate für Web-Server sollen statt wie bisher ein Jahr nur noch maximal 90 Tage gültig sein, fordert Google – das hätte heftige Konsequenzen.
Author: heise online
Posted: 28.3.2023 15:46
Veraltete Exchange Server sind Microsoft ein Dorn im Auge. Jetzt zieht der Anbieter die Daumenschrauben an: Exchange Online verweigert bald die Zusammenarbeit.
Author: heise online
Posted: 28.3.2023 12:54
Spyware ist oft verheerend für Menschenrechte und Demokatie. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen.
Author: heise online
Posted: 27.3.2023 21:28
Das FBI hatte wohl schon länger Zugriff auf Datenbank des Datenhehler-Forums Breachforums. Dabei half die vom Administratoren Pompompurin geteilte Gmail-Adresse
Author: heise online
Posted: 27.3.2023 08:02
Wie funktionieren Techniken wie Verschlüsselung und digitale Signaturen und wie können Sie Kryptographie einsetzen, um Unternehmensdaten abzusichern?
Author: heise online
Posted: 27.3.2023 08:00
An zwei Tagen werden Sie auf die Prüfung und Zertifizierung Ihrer IT-Produkte nach Standards wie CC, BSZ und NESAS vorbereitet. Frühbucherrabatt bis 11.4.
Author: heise online
Posted: 27.3.2023 06:10
Teile des Codes von Twitter waren aufgrund eines schwerwiegenden Datenleaks öffentlich im Internet einsehbar. In Verdacht steht ein ehemaliger Mitarbeiter.
Author: heise online
Posted: 27.3.2023 04:36
Die "Acropalypse" genannte Schwachstelle betrifft auch das Windows Snipping-Tool. Ein Update von Microsoft schließt die Lücke jetzt.
Author: heise online
Posted: 26.3.2023 08:14

c’t – Schlagseite

Bild: Verkleinertes Original mit freundlicher Genehmigung Ritsch & Renn
Die unberechtigte Nutzung ist nicht gestattet.

Ars Electronica – Flickr

Newstweek / Julian Oliver, Danja Vasiliev

"Newstweek" by Julian Oliver (NZ) and Danja Vasiliev (RU) is a device for manipulating the news read by other people on wireless hotspots. Built into a small and innocuous wall plug, the "Newstweek" device appears as part of the local infrastructure. This allows agents to remotely edit news read on laptops, phones and tablets without the awareness of their users. credit: Julian Oliver, Danja Vasiliev

Die elektronische Wahl ist nach zehn Jahren nun offiziell Geschichte in Irland. Die irische Regierung kündigte an, die aus der Pilotphase übriggebliebenen Wahlcomputer zum Verkauf anzubieten. Sollte sich nach der Ausschreibung Ende des Monats – was sehr wahrscheinlich ist – kein Käufer finden, werden die einst knapp 55 Mio. € teuren Geräte verschrottet.


12.11.2011 Die Wirtschaft wird immer öfter zum Opfer von Phishing-Attacken. Nachdem Cyberkriminelle bisher bereits Milliardensummen von privaten Bankkonten illegal abgezweigt haben, entdecken sie Angriffe auf Unternehmen zunehmend als lohnendes Geschäft