Cyberwar

All posts tagged Cyberwar

attack_cc-by-nc-sa_from_marsmet_tallahasseeZugegeben die Geschichte kling unglaublich und wie aus einem schlechten Hollywoodfilm, die der Sicherheitsberater Dragos Ruiu bei Arstechnika beschreibt. Rechner ohne Netwerkanschluss, die ganz frisch installiert wurden mit verschiedenen Betriebssystem infizieren sich mit einer mysteriösen Maleware scheinbar über die Luft.

Die Hintergrundgeschichte kurz zusammengefasst:

Dragos Ruiu stellt ungewöhnliches auf den Rechnern in seinem Netzwerk fest. Konfigurationen ändern sich wie von Geisterhand. Er ergreift die üblichen Sicherheitsmaßnahmen und setzt Virenscanner ein. Als das nicht hilft installiert er das Betriebssystem neu und weil die Rechner weiterhin Probleme machen tauscht er auch das Bios aus. Nichts hilft und die Rechner arbeiten alle mit unterschiedlichen Betriebssystemen. Schließlich isoliert er einen der betroffenen Rechner aus dem Netzwerk. Der Rechner wird ganz frisch installiert von einer CD ohne Netzwerkanschluss. Trotzdem wird der Rechner nach kurzer Zeit, scheinbar aus dem Nichts, infiziert und ändert seine Konfiguration.

Die Analyse / die üblichen verdächtigen Infektionsmöglichkeiten:

Spätestens seit Stuxnet wissen wir Alle, dass ein Rechner nicht am Netzwerk hängen muss, um ihn zu infizieren. Rechner die aus Sicherheitsgründen nicht am Netzwerk hängen brauchen Updates. Diese bekommen sie üblicherweise über eine unsichere USB-Schnittstelle, die Stuxnet unter Windows für die Infektion genutzt hat. Stuxnet war sicherlich das genialste, was Cyberkrieger bis jetzt hervorgebracht haben, aber der Angriff funktionierte nur unter Windows aufgrund einer Schwachstelle, die inzwischen behoben ist. Im hier vorliegenden Fall funktionierte die Infektion aber auch unter Linux, OS-X und BSD.

Die abgefahrene Theorie, eine Infektion per Ultraschall über das Mikrofon:

Alle neuwertigen Laptops verfügen inzwischen über eine eingebaute Webcam und ein Mikrofon für Videokonferenzen. Dass die Webcam ein Sicherheitsrisiko sein kann, wenn sie ferngesteuert eingeschaltet wird, sollte inzwischen bekannt sein. Am einfachsten schützt man sich mit einem Klebestreifen über der Webcam. Mit dem eingeschalteten Mikrofon kann man den Laptop natürlich leicht in eine Abhörwanze umfunktionieren. Ob das Mikrofon eingeschaltet ist merkt man als Nutzer nicht, da es im Gegensatz zur Webcam keine optische Anzeige dafür gibt.
Die Theorie ist jetzt aber, dass per Ultraschall Netzwerkpakete von einem Rechner an den anderen übertragen werden. Eine Infektion über das Mikrofon der Sound-Karte also über die Luft. Unmöglich ist dies nicht, zumal früher im Analogen-Zeitalter der Internetverkehr akustisch über Modems funktionierte. Im Grunde genommen verwenden wir immer noch die gleiche Technik mit DSL-Modems, die allerdings eine höhere Bandbreite als früher verwenden und dadurch schneller sind, da sie auch im nicht hörbaren Frequenzbereich Daten übertragen können.
Daten per Ultraschall zu übertragen ist also nichts Außergewöhnliches. Allerdings muss die Gegenseite das Mikrofon eingeschaltet haben und in der Lage sein, die übertragenen Netzwerkpakete zu dekodieren und zu verarbeiten. Dies könnte über ein manipuliertes BIOS passieren, das unabhängig vom jeweiligen Betriebssystem arbeitet.

Zu dem Schluss, dass der beschriebene Vorgang vom technischen Standpunkt aus machbar und glaubwürdig ist, kommt auch Robert Graham in seinem Sicherheitsblog.

Wozu der ganze Aufwand?

Computer kann man viel einfacher infizieren. Es gibt riesige Botnetze, die mit Malware erschaffen werden, die im Gegensatz, zu dem hier beschriebenen komplexen Angriffsszenario, primitiv sind. Einfache Cyberkriminelle würden einen solchen Aufwand niemals betreiben, da sie viel leichter an Geld rankommen können.

Die Einzigen, denen jeder Aufwand recht ist weil sie über eine fast unbegrenztes Budget verfügen sind die Geheimdienste, wie die NSA oder das GCHQ. Bei nähere Betrachtung ist die Idee einer Datenübertragung über die Sound-Karte genial. Das Netzwerk wird üblicherweise überwacht, sodass eine unkontrollierte Datenübertragung auffallen würde. Noch besser wird das WLan überwacht, weil es häufigen Cyberangriffen ausgesetzt ist. Bleibt noch Bluetooth, welches häufig übersehen wird und genauso anfällig wie WLan ist. Allerdings reagieren viele Handys auf Bluetooth-Übertragungen. Wenn also viele unkontrollierte Bluetooth-Übertragungen stattfinden, werden die eher früher als später bemerkt, weil die Handys dauernd melden: „StationXY sendet – verbinden?“

big-office_cc-by-nc-nd_from_redteam

Typisches amerikanisches Großraumbüro.

Eine Übertragung per Ultraschall ist nicht hörbar und läuft nicht über die üblichen Netzwerk-Schnittstellen, die protokolliert werden können. Natürlich geht das Ganze nur über kurze Strecken, aber diese reichen aus, wenn es sich um Großraumbüros handelt, die in Amerika üblich sind. Dort gibt es in einem großen Raum häufig nur dünne Trennwände zwischen den Arbeitsplätzen. Somit können alle Rechner per Ultraschall ihre gesammelten Daten übertragen und nur ein einzelner Rechner muss diese dann geschickt durch das Netzwerk an den Geheimdienst zurücktunneln.
Genauso würde die NSA arbeiten, von der bekannt ist, dass sie Wirtschaftsspionage betreibt und strategische Rechner überall auf der Welt vorsätzlich für ihre Zwecke infiziert.

Fazit:

waorl-war-web_cc-by-nc-sa_from_watchingfrogsboilWenn die geschilderte Überwachung und die Auswertung von Dragos Ruiu zutreffend ist, wovon zum jetzigen Zeitpunkt auszugehen ist, dann halte ich es für das Wahrscheinlichste, dass er zufällig über einen neuartigen Cyberangriff der NSA gestolpert ist. Technisch ist das Beschriebene alles möglich und keine übermäßige Herausforderung. Allerdings ist die ganze Idee recht ungewöhnlich und Standard-IT-Experten würden wahrscheinlich niemals auf die Idee kommen, dass ein solcher Cyberangriff überhaupt machbar ist.

Vorsicht beim Datenaustausch mit sich wechselnden Partnern! - cc-by-nc-nd von Domenico Kiuz

Vorsicht beim Datenaustausch mit sich wechselnden Partnern!

Die USB-Schnittstelle eignet sich hervorragend zur Sabotage und Industriespionage, dies hat Stuxnet eindrucksvoll gezeigt. Das Problem ist nun, dass die USB-Schnittstelle über keinerlei Sicherheitsmechanismen verfügt. Ein unbekannter USB-Stick kann ausreichen, um ein System zu infiltrieren. Über die USB-Schnittstelle kann man die gesamte Hardware ansteuern und auf alle Daten zugreifen, ohne dass es der Anwender bemerkt.
Das tolle an USB ist, dass man auch an besonders gesicherte offline Systeme herankommt, denn auch diese müssen ja irgendwie konfiguriert werden oder Updates erhalten.
Wie Stuxnet nun gezeigt hat, kann man selbst in hochgesicherte Bereiche problemlos per USB eindringen. Ein normaler Anwender kann die daraus resultierenden Gefahren gar nicht mehr überblicken oder auch nur einschätzen.
Virus auf dem PC - cc-by-nc-sa von Mylla

Der Schaden kann schlimm sein, wenn der PC mit Viren verseucht ist.

Ein gefundener USB-Stick reicht aus. Sobald dieser an den PC angeschlossen wird, kann alles vorbei sein. Die Autostartfunktion von Windows ist dafür nicht notwendig, sollte aus Sicherheitsgründen aber dennoch immer deaktiviert sein. Ein manipulierter USB-Stick könnte sich als USB-Tastatur am Rechner anmelden und beliebige Kommandos an ihn senden, ganz wie eine Tastatur. Der Anwender bekommt davon nichts mit, wenn diese Kommandos geschickt ausgeführt werden. Man könnte auch per Werbegeschenk USB-Mäuse an bestimmte Schlüsselpositionen in Firmen versenden. Diese USB-Mäuse installieren dann beim Anschluss an den PC ihre Trojaner und ermöglichen den Zugriff von außen auf das gesicherte Firmennetzwerk.

Aber inzwischen hat ja fast alles eine USB-Schnittstelle. Wer kommt schon auf die Idee, dass der Fernseher verseucht sein könnte. Ein Film den man per USB am Fernseher gesehen hat kann unbemerkt dort Schadsoftware installieren. Diese verbreitet sich dann weiter über jeden weiteren USB-Stick, der am Fernseher angeschlossen wird.
Jedes Handy hat inzwischen eine USB-Schnittstelle. Ein manipuliertes USB-Ladegerät kann problemlos alle Daten vom Handy runterladen und einen Trojaner auf dem Handy installieren. Das Ladegerät kann dann auch gleich unbemerkt über das Stromnetz angesteuert werden und die erbeuteten Daten versenden.
Oder es wird ein teures Handy zum Testen zugesendet. Sobald es am PC angeschlossen wird, um das Adressbuch oder Termine abzugleichen, kann das Handys den PC übernehmen.

hacker inside

Keine Panik, die Hacker sind die Guten!

Die Komplexität eines PC kann schon lange nicht mehr von einem normalen Anwender überblickt werden. Es wäre sehr naiv zu glauben, dass ein normaler Anwender alle sich ständig ändernden Sicherheitslücken kennt und weiß wie er auf sie reagieren muss. Selbst das Betriebssystem auf dem neusten Stand zu halten, kann über die Auto-Update-Funktion zur Gefahr werden, denn wer weiß schon was da alles von wo nachinstalliert wird. Die Banken wissen dies längst. Wer aber beim Homebanking Probleme hat muss der Bank erst einmal nachweisen, dass er alles richtig gemacht hat. Dies ist unmöglich bei heutigen Systemen und die Homebanking-Software müsste ganz anders konstruiert sein, um auf diese Gefahren reagieren zu können. Statt dessen stellen viele Banken ihr Verfahren so um, dass sie die Transaktionscodes über das Mobilfunknetz senden. Wohl wissend, dass diese Übertragung nicht abhörsicher ist und das Handy auch eine sehr unsichere Plattform ist.

Auch der elektronische Personalausweis, kann nur so sicher sein, wie sein Lesegerät, das per USB angeschlossen wird. Von der Regierung ist es mehr als naiv zu erwarten, der Bürger könne ein sicheres System betreiben, auf dem er dann den neuen Personalausweis einsetzt. Identitätsdiebstahl wird, sobald das System verbreiteter und damit lohnender für Kriminelle ist, ein großes Problem werden.

Da Sicherheit auch immer eine Kostenfrage ist und Profit die einzige Antriebskraft im Kapitalismus ist, stehen uns unsichere Zeiten bevor.

Warum die USA Tarnkappendrohnen in Afghanistan einsetzten, wo doch die Taliban nicht mal Radaranlagen haben, hat sich jetzt aufgeklärt. Sie schauen sich damit die Gegend im Iran an und wahrscheinlich auch China, Indien und Russland. Der Iran hat so eine Tarnkappendrohne jedenfalls und Obama glaubt ernsthaft, die geben die jetzt wieder zurück?


Ihr habt ja sicher alle vom Klimahack gehört, wo sie ein paar Emails aus dem Zusammenhang gerissen haben und daraus die Theorie konstruiert haben, am Klimawandel wäre nicht dran. Alles nicht wahr, der Klimawandel und die Daten dazu sind echt sagen die Wissenschaftler.

Allerdings bin ich bei Arte über diese Dokumentation gestolpert, die beschreibt, dass der Klimawandel doch stärker von der kosmischen Strahlung, die der Mensch nicht beeinflussen kann, abhängen könnte.

zu Teil 2, Teil 3, Teil 4 und Teil 5

Wie dem auch sei, daraus zu schließen man könne beliebig weiter CO2 in die Atmosphäre pumpen, wie das die Saudis denken, ist sicherlich falsch.

Der Beweis für den Klimawandel!


In dieser Doku wird beschrieben, dass Ärzte in Afrika, wenn sie eine Krankheit nicht zuordnen können, einfach sagen, dies wäre Aids. Dabei handelt es sich dann um die gleichen Symptome, die sie früher nicht zuordnen konnten. Aufgrund der schwammigen Definition, wie man Aids feststellt, kann es passieren, dass man in einem Land die Diagnose Aids erhält und in einem anderen Land mit dem selben Befund nicht.
Es drängt sich der Verdacht auf, dass die Pharmaindustrie hier kräftig abkassiert:


Eine Dokumentation über Ufos.


Bradley Manning steht in den USA wegen Landesverrat vor Gericht. Inzwischen ist auch bestätigt: Er ist der Informant von Wikileaks für sämtliches Material aus dem Irak, Afghanistan und das Collateral Murder Video.
Er könnte ein unbekannter Held sein, wenn er sich nur ein wenig geschickter angestellt hätte. So hat er zwar OTR-Verschlüsselt mit Julian Assange kommuniziert, aber sämtliche Chat-Logs auf seinem Rechner aufgehoben und die werden jetzt vor Gericht ausgewertet. Wobei seine Verteidigung alles Julian Assange in die Schuhe schieben will. Er soll Bradley Manning zum hacken angeleitet haben.
Eine Schlammschlacht der Juristen beginnt, bei der das eigentliche Verbrechen total aus den Augen verloren wird.
Wenn man ein Verbrechen begehen muss, um ein Kriegsverbrechen der USA an die Öffentlichkeit zu bringen, dann kann man darauf ein beliebiges Unrechtsregime aufbauen.
Der Fall Daniel Ellsberg, wo damals die Pentagon-Akten über den Vietnamkrieg veröffentlicht wurden zeigt, dass man kurz und knapp die juristische Verantwortung behandeln kann.


Der Jahresrückblick der Electronic Frontier Foundation (EFF) zeigt starke Defizite im Bereich Demokratie und Freiheit im Internet.


Filemole ist ein Ablageort für brisante Papiere.


China und die USA befinden sich wahrscheinlich schon ohne Kriegserklärung im Cyberwar.


Es wurden 6 Agrarchemie-Konzerne wegen Menschenrechtsverletzungen schuldig gesprochen, darunter natürlich Monsanto.


Erinnert ihr euch noch wie die STASI funktionierte, wo die Nachbarn sich gegenseitig überwacht haben. In den USA wollen sie was ähnliches, nur das Schulkinder ihre Eltern überwachen sollen.


Die Springer Presse mal wieder über den deutschen U-Boot Deal mit Israel.

Zitat:

Dank der in Deutschland gebauten U-Boote kann der Iran jedoch nicht erwarten, Israel mit einem atomaren Erstschlag vollständig entwaffnen zu können. So gesehen werden in Kiel schwimmende Lebensversicherungen für Israel gebaut.

Da diese U-Boote von Israel mit Atomwaffen ausgerüstet werden und die UNO ausdrücklich nicht die juristische Frage geklärt hat, ob man eine Atomwaffe einsetzen darf, wenn der Staat als Ganzes bedroht ist. Hat Deutschland so gesehen also die Vernichtung der ganzen Region in ein Krisengebiet geliefert.

Dabei meint selbst der israelische Verteidigungsminister, dass der Iran seine Atomwaffen ja nicht gegen Israel sondern aus geopolitischen Gründen baut. Die Erstschlag-Fantasien der Springer-Presse reiht sich also nahtlos in die Kriegspropaganda gegen den Iran ein.

Wobei sich das Ganze ja wieder umkehrt, da die Kriegspropaganda gegen den Iran kräftig läuft [1] [2] [3] [4] [5]. Aber die UNO hat ja nicht nur Israel die Freikarte für den Einsatz von Atomwaffen gegeben, sondern auch der Iran dürfte diese Waffen einsetzen, wenn sein Staat von der Vernichtung bedroht ist. Insofern hat sich die internationale Rüstungslobby wieder ein kräftiges Eigentor geschossen.

Bradley Manning: Ist es ein Verbrechen, die Welt über ein Verbrechen zu informieren?

Bradley Manning: Ist es ein Verbrechen, die Welt über ein Verbrechen zu informieren?

Man stelle sich eine Welt vor, in der man im Internet frei kommunizieren kann und freies Wissen ohne Beschränkungen austauschen kann. Menschen könnten sich selbständig weiterbilden, Menschenrechtsverletzungen und Korruption anprangern und Kunst und Kultur weiter entwickeln. Forschungsdaten würden frei ausgetauscht werden und zum Wohle aller genutzt. Demokratie und Wissenschaft würden zu einer nie dagewesenen Blütezeit entwickelt werden zum Nutzen für die gesamte Menschheit.

Leider wissen wir spätestens seit Wikileaks, dass diese Utopie auch in den westlichen Demokratien nicht gewünscht wird. In den USA wurde Bradley Manning inhaftiert und es stellt sich die Frage: Ist es ein Verbrechen, die Welt über ein Verbrechen zu informieren? Aber vielleicht ist dies auch die Strategie eines Unrechtsregimes, wenn man seine Verbrechen nur durch angebliche Verbrechen aufdecken kann, dann kann man leicht ein rechtschaffenes Volk ohne Gegenwehr versklaven.

Unlängst äußerte Frau Merkel in einem Interview, dass das Regieren durch das Internet schwieriger geworden sei und in Europa arbeitet man an einer Firewall nach chinesischen Vorbild, die alle ungewollten Inhalte aus dem Internet filtert.

Unter dem Missbrauch des Urheberrechts wurde schon oft gegen unliebsame Inhalte im Internet vorgegangen, beispielsweise von Sony bei der Playstation oder bei Schwächen von Wahlmaschinen.
Inzwischen kommt ein weiterer größerer Fall von Missbrauch des Urheberrechts zur Zensur im Web hinzu, die Razzia gegen die Suchmaschine für Streaming-Links unter der Domain kino.to. Die Nutzer waren also ganze 2 Minuten damit beschäftigt sich ein neues Streaming-Portal per Suchmaschine zu suchen. Denn wie das so ist bei einer Suchmaschine oder einem Portal, das nur die Links auf andere Server speichert, bekommt man mit dem Abschalten des Linkverteilers die Inhalte nicht aus dem Netz. Dies musste ja auch schon Zensursula mit ihrer „Sperren statt Löschen“ Kampagne schmerzhaft lernen. Zum Glück liegt es nicht in der Hand der deutschen Polizei alle Suchmaschinen weltweit zu sperren, insofern ist die Aktion als sinnlos zu bezeichnen.
Dennoch versucht die GVU weiter zu verunsichern und meint jetzt, dass sich die Nutzer dieser Portale strafbar machen, weil sie zumindest kurzfristig die Daten in den Speicher ihres Computers kopieren. Dabei galt Streaming gerade als nicht strafbar, weil die Inhalte nicht kopiert sondern sofort angeschaut werden. Bei der tollen Erklärung der GVU, warum es doch strafbar ist, übersieht diese, dass auch eine DVD zum abspielen auf dem Computer ihren Inhalt in den Speicher kopiert. Dies wäre dann ja auch eine illegale Kopie. Demnach dürfte man urheberrechtlich geschützte Filme gar nicht mehr abspielen, was ja jeder leicht als rechtlichen Schwachsinn erkennen kann.

Die Content-Mafia meint: Kinder gehören in den Knast!

Es sollte bekannt sein, dass die Content-Mafia hinter der GVU steht, damit sich die Wut des Kunden gegen die GVU richtet und nicht gegen z.B. Sony. Schließlich soll man am Regal im Laden nicht daran denken, dass man gerade von Sony verklagt wird, wenn man deren Produkte kauft.

Aber das Internet schaut inzwischen nicht mehr tatenlos zu, wie Regierungen auf den Rechten der Bürger rumtrampeln und Menschenrechte und freies Internet im Iran und China fordern, im eigenen Land davon aber nichts wissen wollen. Die Gruppe Anonymous hat den Kampf um ein freies Internet aufgenommen:

Jetzt verstehen wir auch, warum die GVU ihre Propaganda von wegen die Nutzer haben illegale Inhalte von kino.to abgerufen in ihr Blog geschrieben hat. Die Domain gvu.de ist nämlich nicht mehr erreichbar, wegen der DDoS-Attacke von Anonymous.
Unklar ist bislang noch, ob eine solche DDoS-Attacke eine legale Protestform ist, vergleichbar mit einer Sitzblockade. Wobei dieser Unrechtsstaat ja auch schon versucht hat Sitzblockaden zu kriminalisieren. Ein Urteil, das DDoS im Zusammenhang mit Erpressung unter Strafe stellt, ist hier unerheblich, da es dort nicht als Protest genutzt wurde, sondern um eine eindeutige Straftat zu begehen.
Inzwischen ist ein regelrechter Cyberwar um Streamingportale und Gegner wie die GVU entstanden.

Das interessante an der Gruppe Anonymous ist, dass es einfach und allein die Idee der Freiheit im Internet ist, die diese Gruppe verbindet. Dabei gibt es keine Anführer. In anonymen Chats werden Aktionen besprochen und bei entsprechender Mehrheit durchgeführt. So war die Gruppe bei den Revolutionen im arabischen Raum beteiligt und jüngst bei den Protesten in Spanien und der Türkei.

Auf einer Pressekonferenz zeigte die spanische Polizei eine Anonymous-Maske und berichtete man hätte die Anführer verhaftet. Dies zeigt, dass die Polizei so gar nicht verstanden hat worum es geht. Zum einen gibt es wie gesagt bei Anonymous keine Anführer und zum anderen kann man keine Ideen bekämpfen und kriminalisieren. Der Wunsch nach Freiheit wird immer da sein und alles überdauern.

Die westlichen Demokratien haben sich Menschenrechte und Demokratie auf die Fahne geschrieben. Beides ist aber inzwischen zum politischen Druckmittel verkommen, dass bei wirtschaftlichen Interessen schnell über Bord geworfen wird. Die USA planen gerade ein Schattennetzwerk für Dissidenten. Im Auge haben sie wohl Länder wie den Iran, China und Nordkorea. Dabei übersieht man, dass die eigene Bevölkerung sowas gerade im eigenen Lande errichtet, um sich gegen die Zensur der US-Regierung zu wehren. Man möchte mehr Transparenz und weniger Korruption in den verkrusteten Machtstrukturen und vor allem mehr Mitsprache in einer Demokratie, wo die Macht vom Volke ausgehen soll. Die USA werden sich wohl damit abfinden müssen, dass sie den Cyberwar gegen das eigene Volk werden führen müssen, wenn sie diesen neunen Demokratiebewegungen nicht nachgeben …

Aber man soll die Hoffnung nicht aufgeben. Ein kleines Land im Norden zeigt wie man es richtig macht. Island hat eine harte Lektion gelernt nach dem Zusammenbruch der Landesbank. Jetzt will man die Bevölkerung über soziale Netzwerke mehr an der Regierung beteiligen. Nichts anderes wünscht sich die Bevölkerung im Rest der Welt!