Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Kommunikation auf staatlicher Seite.
Was war das Ziel der Angreifer? Immerhin wurde eine hohe Infektionsrate im arabischen Raum festgestellt. Den Wirt des Virus vermutete man im Iran. Steuerungssysteme im Iran? Ging es hier um Atomanlagen? Und wer könnte dahinterstecken? Wenn man Iran hört und an mögliche Gegner denkt, ist man schnell bei den Vereinigten Staaten und Israel. Vielleicht war das sogar eine gemeinsame Sache zwischen den beiden Staaten und dem deutschen Konzern? Die Gerüchte überschlugen sich. Mühevoll wurde der Bauplan des Virus entschlüsselt. Was man sah, war erschreckend: Die Angreifer nutzten nicht nur eine unbekannte Schwachstelle in der Software aus, sondern gleich drei. Jede einzelne ist auf der dunklen Seite des Netzes ein Vermögen wert. Außerdem konnte sich das Virus mit einer Art offiziellem Ausweis als ein Treiber des Systems ausweisen. Diese Ausweise oder auch Zertifikate dienen der Sicherheit im Internet. Umstände, die schon damals auf einen professionellen Urheber schließen ließen. Außerdem war da noch die Frage, wie das Virus eigentlich in die Anlagen gelangen konnte, da diese nicht mit dem Internet verbunden waren. Wer war der Überträger des Virus? Am Ende stellte sich heraus: Es war das Service-Notebook der Wartungstechniker. Ein Angriff über mehrere Stufen.
Hacker legen Chinas Webzugang lahm
Zwei Stunden ging nahezu nichts mehr auf chinesischen Websites. Behörden sprechen vom größten Angriff auf Chinas Internet-Infrastruktur. Wer dahintersteckt, ist unklar.
http://www.zeit.de/digital/internet/ 2013 – 08 /china-hacker-internet-angriff
Die Operation «Olympic Games» schien geglückt, und das Atomprogramm des Iran wurde verzögert. Wiederum nicht offiziell, versteht sich. Allerdings meldete die Internationale Atomenergie-Organisation ( IAEO ) im November 2010 ein plötzliches Aussetzen der Arbeiten in den iranischen Atomanlagen. Vieles spricht dafür, dass Stuxnet der Grund war. Jetzt offiziell teilte die Regierung in Teheran mit, dass man das Virus zwar in den Anlagen entdeckt hätte, aber noch vor seinem Wirken unschädlich machen konnte. Womit die Urheber nicht gerechnet hatten, war, dass sich der Schädling ungehindert weiterverbreitete, außer Kontrolle geriet und schließlich den Antivirenherstellern auf- und in die Hände fiel.
Wer diejenigen sind, die hinter Stuxnet stehen, ist nicht mehr die entscheidende Frage, sondern: Wer wird diese Angriffswaffe aus dem Code kopieren, verändern und gegen andere Ziele einsetzen, jetzt, wo er frei verfügbar ist?
Akteure im Rahmen internationaler Konflikte gibt es zuhauf, politisch Andersdenkende sowieso. Was folgt also nach Walking Man, Spacers, Nimba, I love you, Conficker, Flame und Stuxnet?
6 Anbahnungsoperationen im Netz statt Wodka-Martini – die perfekte Hintertür
Weltweit haben Nachrichtendienste den Auftrag, nach geheimen Informationen zu suchen. Allerdings saugen sie dabei nicht nur Informationen auf, die sich durch die Luft bewegen, sondern sie suchen direkt auf unseren IT -Systemen nach spannenden Sachverhalten. Ein Beispiel: Interessiert sich ein Staat für die Pläne eines Kampfflugzeugs, sagen wir für die der neuen F- 35 , wird dessen Regierung die Nachrichtendienste beauftragen, die entsprechenden Informationen zu beschaffen. Und was liegt dabei näher, sich nicht nur auf die Fernmeldeaufklärung oder menschliche Quellen zu verlassen, sondern in die Computer der beteiligten Hersteller, in diesem Fall Lockheed Martin, einzudringen. Dabei geht es um Daten aus Regierungskreisen, aber auch um militärische Entwicklungen. Selbst nichtstaatliche Computer sind betroffen, denn auf ihnen lagert wertvolles Know-how deutscher Unternehmen. Dieses Know-how ist der größte deutsche Rohstoff und damit unser größtes Kapital. Forschung und Entwicklung sind teuer. Günstiger ist es, den Entwicklungsprozess abzukürzen und die Daten einfach zu kopieren.
Die Motivlage ist hier klar. Doch es gibt auch noch andere Angreifer, die andere Interessen verfolgen, sich andere Opfer aussuchen. Und überhaupt: Warum greifen Täter Computer an und beschaffen sich gewünschte Informationen nicht auf andere Weise? Antworten auf diese Fragen könnten in ihrer Vielfalt nicht unterschiedlicher ausfallen:
Weil sich fast alles angreifen lässt, wir unsere Feinde im Mark treffen können, weil es wenig kostet und von jedem Land der Welt aus machbar ist. So könnten Terroristen denken.
Weil Unternehmen auf Computer angewiesen sind,
Weitere Kostenlose Bücher