Cyberangriff
29.10.2024: Consortium News Opfer eines komplexen Hacker-Angriffs. Rief man am Sonntag-vormittag die regierungskritische Nachrichtennetzseite Consortium News (consortiumnews.com) auf, so landete man auf einer erfundenen oder kopierten Seite eines wohl fiktiven Architekturkonsortiums. Die letzte auffindbare Archvierung durch das Internet Archiv, das ebenfalls einem Hacker-Angriff zum Opfer fiel, ist vom 10. Oktober.
Consortium News wurde vom investigativen Journalisten Robert Parry gegründet, der diverse CIA-Skandale aufgedeckt hat, unter anderem, dass die CIA zusammen mit den nicaraguanischen Kontras mit Drogen handelte, die Iran-Kontra-Affäre. Kurz vor 13 Uhr verkündete das Medium auf seinem Twitter-Kanal, dass es Opfer eines „ausgeklügelten Hacker-Angriffs auf vielen Ebenen“ geworden sei.
Consortiumnews ist gegen Kriege und zweifelt immer wieder öffentlich die angeblichen Erkenntnisse westlicher Geheimdienste an. Ruft man auf archive.org die Startseite von Consortium News https://consortiumnews.com auf und klickt auf einen der letzten Einträge vom 10. Oktober, erscheint kurz die englischsprachige Startseite vom 9. Oktober mit einem Foto der Zerstörung mutmaßlich in Gaza und ein zugehöriger Bericht zum Start einer Herbst-Spendenaktion für Consortium News. Dann wechselt die Ergebnisseite auf die deutschsprachige Startseite von Consortium News vom 9. Oktober. Die deutschsprachige Netzseite von Consortium News ist unter www://consortiumnews.com/de weiter erreichbar, allerdings gehen viele Links ins Leere. Die letzten Artikel dort sind vom 25. Oktober.
Für meine Laien-Wahrnehmung sieht das sehr nach einem Angriff von staatlichen Stellen oder mit Unterstützung von staatlichen Stellen aus. Mehr …
28.10.2024: Wiretaps Exposed: Wie Verschlüsselungs-Hintertüren den Hackern Tür und Tor öffnen. In Anbetracht ihrer illustren und auffälligen früheren Karriere in der Big Tech-Branche hat die Präsidentin von Signal, Meredith Whittaker, vielleicht eine andere Vorstellung davon, wer „die Guten“ sind als andere Leute. Und noch mehr, andere glauben vielleicht nicht, dass es so etwas wie „die Guten“ gibt, wenn es darum geht, jemandem zu erlauben, zu versuchen, die universelle Online-Verschlüsselung zu zerstören.
Aber Whittaker, die für eine App, Signal, verantwortlich ist, die sehr hart daran arbeitet, sich als „Spitzenreiter“ der datenschutz- und sicherheitsfreundlichen Messenger zu positionieren, tut dies entweder aus tiefer Überzeugung oder hat keine andere Wahl, als es zu tun (angesichts der Natur von Signal): Sie verteidigt die Verschlüsselung.
Der Hintergrund: Sicherheitslücke und Verschlüsselungs-Hintertüren. Dieses Mal geht es um eine Sicherheitsverletzung, die Berichten zufolge von chinesischen Hackern verübt wurde und eine Reihe von US-amerikanischen Telekommunikations- und ISP-Unternehmen zum Ziel hatte. Daher der Verweis auf die „guten Jungs“ – Whittaker meint, dass, wenn die USA Hintertüren zur Verschlüsselung in das Internet einbauen, es keine Möglichkeit gibt, sicherzustellen, dass nur die USA diese ausnutzen können. Zu diesem Zeitpunkt scheint es fast überflüssig zu sein, noch einmal zu erklären, warum das so ist und wie Verschlüsselung, das Internet und verschiedene staatliche und schlicht kriminelle Akteure funktionieren. Aber für die Leute im Hintergrund – und dazu gehören viele Gesetzgeber und Politiker auf der ganzen Welt – sollte man es vielleicht noch „lauter“ sagen:
Einmal untergraben und gebrochen, dienen Verschlüsselungs-Hintertüren jedem, der schlau genug ist, sie zu benutzen – und das schließt eindeutig nicht nur eine Regierung oder Regierungshacker im Allgemeinen ein.
Die Einsätze: Jenseits privater Kommunikation. Und nicht nur private Nachrichten, Chats und dergleichen sind von einer starken und zuverlässigen Verschlüsselung abhängig, sondern auch Bankkonten, Unternehmen und damit die Existenzgrundlage. Mehr ...
16.10.2024: Das Ende der Datensicherheit? China knackt mit Quantencomputer RSA und AES-Vorgänger. Chinesische Wissenschaftler hackten mit Hilfe des Quantencomputers D-Wave-Advantage Verschlüsselungssysteme, die bislang als sicher galten („military grade“). Geknackt wurden die Algorithmen Present, Gift-64 und Rectangle, welche Teil der Grundlage AES sind. AES-256 gilt aktuell als eine der besten verfügbaren Verschlüsselungen. Fachleute bezeichnen diesen Durchbruch als dramatische Gefahr für die Sicherheit von Computern und Daten.
Forscher der Universität Shanghai haben unter der Leitung von Wang Chao mit Hilfe des kanadischen Quantencomputers D-Wave Advantage erfolgeich die Verschlüsselungsalgorithmen Present, Gift-64 und Rectangle angegriffen. Present wird auf energie- und speicherbeschränkten Geräten verwendet, beispielsweise für Systeme des „Internet der Dinge“. Gift-64 ist der Nachfolger von Present und arbeitet mit einer Schlüssellänge von bis zu 128 Bit. Es wird im selben Einsatzgebiet verwendet. Das gilt auch für Rectangle. Was die Chinesen also primär gezeigt haben ist, dass sie die Verschlüsselung der meisten Haushaltsgeräte durchbrechen können.
Fachmagazine weisen darauf hin, dass Present, Gift-64 und Rectangle so wie AES symmetrische Blockchiffren sind. Sie weisen einige Gemeinsamkeiten auf. AES ist ein allgemeiner Verschlüsselungsstandard und wird in einer Vielzahl von Anwendungen eingesetzt, von Festplattenverschlüsselung (z.B. BitLocker) bis zu VPNs, SSL/TLS und sicheren Nachrichtenübertragungen. Man geht davon aus, dass die Methodik, mit welcher der Quantencomputer die „kleinen Geschwister“ von AES überlisten konnte, auch für den internationalen AES-Standard einsetzbar ist. Hier spricht man davon, dass der genaue Code noch nicht verfügbar ist, aber der Durchbruch knapp bevorsteht.
Die Ergebnisse wurden am 30. September im Chinese Journal of Computers veröffentlicht, einer chinesischsprachigen wissenschaftlichen Zeitschrift der China Computer Federation. Wang Chao ist momentan vorsichtig, zu diesem Thema Interviews zu geben – er bezeichnet das Forschungsgebiet als zu brisant.
Der Quantencomputer D-Wave Advantage wurde zuvor bereits von Lockheed Martin zum Testen von Kampfjet-Steuerungssoftware und von Google für Bilderkennungsaufgaben eingesetzt, ohne dass eine direkte Verbindung zur kryptografischen Entschlüsselung bestand. Ebenso kann man mit dem Gerät den metallurgischen Prozess des Erhitzens und Abkühlens von Metallen simulieren. Bestimmte mathematische Aufgaben lassen sich damit deutlich schneller lösen als auf herkömmlichen Systemen. Mehr …
12.10.2024: Nach Cyberangriff: Wayback Machine bleibt vorerst offline. Nach Angaben des Gründers ist die vorübergehende Abschaltung nötig, um die Dienste des Internet Archive gegen zukünftige Angriffe zu stärken. Mit der Wayback Machine können Nutzer frühere Versionen von Webseiten aufrufen.
Ein Ende September erfolgter Cyberangriff beschäftigt das Internet Archive noch immer. Wer versucht, die Wayback Machine zu erreichen, erhält derzeit schlichtweg keine Antwort vom Server. Auf der Hauptseite des gemeinnützigen Projektes erscheint lediglich eine Meldung, laut der die Dienste des Internet Archive "vorübergehend offline" sind. Für weitere Informationen wird auf die offiziellen Konten auf X, Bluesky oder Mastodon verwiesen. Wer eines dieser Konten besucht, findet dort einen am Freitagabend veröffentlichten Beitrag von Brewster Kahle vor, dem Gründer des Internet Archive. Darin erklärt er, dass die Dienste offline sind, damit sie untersucht und gegen weitere Angriffe gestärkt werden können.
"Sorry, aber das ist nötig", entschuldigt er sich bei den Nutzern. Sein Team arbeite mit Hochdruck. Einen konkreten Termin, zu dem die Dienste des Internet Archive wieder verfügbar sind, nennt der Gründer nicht. Kahle schätzt, dass die Arbeiten nur ein paar Tage in Anspruch nehmen. Davon, dass es mehrere Wochen dauern könnte, geht er jedoch aktuell nicht aus. Der Gründer betont zudem, die Daten seien "sicher", womit er vermutlich darauf anspielt, dass das Internet Archive durch den Cyberangriff keinen Datenverlust erlitten hat. Mehr …
11.10.2024: «Ich kann nicht glauben, welche Risiken die Menschen eingehen, wenn sie in der Öffentlichkeit auf das Internet zugreifen»- Derart verwundert ist der «ethische Hacker» Christopher Patrick Hawkins, Dozent für Cybersicherheit und Informatik an der Universität von Staffordshire. In «The Coversation» geht er auf diese Risiken ein und gibt Ratschläge, um sich vor Cyberangriffen zu schützen.
In der modernen, vernetzten Welt sind Benutzer die größte Schwachstelle für Cyberangriffe, sowohl zu Hause als auch am Arbeitsplatz. Laut dem «ethischen Hacker» Christopher Patrick Hawkins, Dozent für Cybersicherheit und Informatik an der Universität von Staffordshire, zielen Hacker nämlich oft auf den Benutzer ab, insbesondere durch Phishing-Angriffe, anstatt technische Schwachstellen auszunutzen. 94 Prozent der Malware würden über E-Mails verbreitet, und Phishing sei in 41 Prozent der Fälle die Hauptangriffsmethode, schreibt er in The Conversation. Das Risiko von Cyberangriffen steige stetig.
Obwohl viele Unternehmen viel Geld in die Schulung ihrer Mitarbeiter investieren, um sie vor Cyberbedrohungen zu schützen, liegt der Fokus laut Hawkins häufig auf bewährten Sicherheitsmaßnahmen im Arbeitsumfeld. In öffentlichen Bereichen hingegen, wo Menschen weniger wachsam sind, bleibe das Risiko von Angriffen hoch: «Ich habe in letzter Zeit selbst mehrere Beispiele dafür erlebt. Als zertifizierter ethischer Hacker mit jahrelanger Erfahrung im Bereich der Cybersicherheit und der Beteiligung an Ermittlungen gegen Cyberkriminelle kann ich Ihnen gar nicht sagen, wie leicht solche Situationen von bösartigen Akteuren ausgenutzt werden können.»
Beim ersten Vorfall befand sich Hawkins in einem Geschäft, um einige Haushaltsartikel zu kaufen. Während er in der Schlange stand, fragten die Mitarbeiter die Kunden nach ihren E-Mail-Adressen, um ihnen elektronische Quittungen für ihre Waren zu schicken. Das möge unschuldig klingen, und es sei sicher besser für die Umwelt als Papierquittungen, aber es könne leicht von einem versierten Hacker ausgenutzt werden, der vielleicht zuhört. Der Experte für Cybersicherheit erläutert: «In Kombination mit kontextbezogenen Informationen wie Ort, Artikel und Kosten könnten sie eine Phishing-E-Mail erstellen, die wahrscheinlich die meisten Menschen täuschen würde. Dabei könnte es sich beispielsweise um eine Aufforderung zur Teilnahme an einer Feedback-Umfrage oder um einen Rabattcode für den nächsten Besuch im selben Geschäft handeln.» Mehr …
19.07.2024: Absicht oder Zufall? Angriff oder Versehen? Cyber-Blackout im Westen. Microsoft hat den größten Cyber-Blackout ausgelöst, den man bisher gesehen hat. Viele Fragen sind aber offen. Der Blackout dauert an. Flughäfen stehen still, Firmen arbeiten nicht, der McDonalds in Japan hat geschlossen: Ein Computer-Blackout hat den Westen erfasst. Russland und China sind nicht betroffen. Ob es der große Cyber-Blackout wird, den das WEF schon öfter geprobt hat? Offenbar nicht, denn Sie können diesen Artikel noch immer lesen. Allerdings: Der Blackout ist aber einer der größten bisher erlebten. Und die ganzen Auswirkungen sind noch nicht absehbar. Mehr …
Cyber-Blackout: Kommt die digitale Impfung? Die westliche Elite wartet seit 2020 auf einen großen Cyber-Blackout. Man kündigte schon vor Jahren an, dass es viel „schlimmer als Covid“ sein wird. Die Davoser WEF-Gruppe bereitet die Welt bereits seit 2020 auf einen großen Cyber-Blackout vor. Zentral – mit bemerkenswerter Voraussicht – ist der Artikel vom 1. Juni 2020. Darin wird von einer „globalen Cyberpandemie“ gewarnt, die nur mit einer „digitalen Impfung“ gestoppt werden kann. Schon damals beschreibt man ein kommendes Cyber-Blackout als „viel schlimmer“ als Covid, aber mit dem gleichen pandemischen Vokabular. Mehr …
05.02.2024: Der nächste Putsch? Über FBI-Warnungen vor KPCh-Cyberangriff und die WEF-Vorhersage einer Cyberpandemie. Anlass für diesen Beitrag war die jüngste Warnung des FBI-Direktors vor drohenden KPCh-gestützten Cyberangriffen auf amerikanische Bürger und Gemeinden. Angeblich bereiten sich die Hacker darauf vor, kritische Infrastruktursysteme zu zerstören“. Eine Analyse der Prä-Covid „Pandemievorbereitung“ und „Cyberpandemievorbereitung“ aus logischer und Cybersicherheitsperspektive.
Diese Warnung wirft ein paar Fragen auf: Warum werden wir plötzlich über die Gefahr eines KPCh-Cyberangriffs belehrt? Und warum sollten diese plötzlich, wie in der Warnung hervorgehoben wird, weit verbreitet und systemisch sein? Wissen einige Behörden etwas, was wir nicht wissen? Oder sehen wir hier wieder ein sehr vertrautes Drehbuch, bei dem die Menschen indoktriniert werden, dass etwas absolut Beängstigendes auf sie zukommt, und im Gegenzug die „einzige“ Gegenmaßnahme akzeptieren, die für möglich gehalten wird, und damit Dinge zulassen, die sie normalerweise nicht zulassen würden?
Warum wissen wir angeblich plötzlich so viele Einzelheiten über das, was passieren wird? Warum werden wir über all diese Details informiert, darüber, wer die Angriffe durchführen könnte oder wird, aber auch darüber, was die Ziele sein werden?
Das vorausgesagte Ziel sind kritische Infrastrukturen wie Kommunikation, Energie, Verkehr, Wasserwirtschaft und andere Systeme, die „jeden Amerikaner“ betreffen werden. In der Tat könnte ein Angriff auf ein kritisches Infrastruktursystem zu erheblichen „realen Schäden“ führen (wie Wray ausdrücklich erklärte). Die Cyber-Gemeinschaft arbeitet seit langem daran, die schwerwiegendsten Arten von Risiken zu verstehen und abzumildern. Ironischerweise scheint eine zusätzliche neue Art von Bedrohung nicht auf ihrem Radar gewesen zu sein, wurde dann aber vom WEF „angekündigt“.
Im Folgenden möchte ich diese Warnungen aufschlüsseln, damit wir besser vorbereitet sind, falls wir mit etwas Neuem konfrontiert werden. Ausnutzung desselben grundlegenden Problems – wie kann man die Wahrheit erkennen Nehmen wir an, die Medien berichten über einen solchen gefürchteten und weit reichenden Cyberangriff. Es könnte sich um Strom-, Wasser-, Kommunikations- oder Bankensysteme handeln, oder was auch immer. Oder nehmen wir an, diese Angriffe betreffen das US-Bankensystem und erwecken den Eindruck eines vollständigen finanziellen Zusammenbruchs. Wie um alles in der Welt kann der Rest von uns die Legitimität eines solchen Angriffs erkennen? Mehr …
Wir erstellen gerade Inhalte für diese Seite. Um unseren eigenen hohen Qualitätsansprüchen gerecht zu werden benötigen wir hierfür noch etwas Zeit.
Bitte besuchen Sie diese Seite bald wieder. Vielen Dank für ihr Interesse!