Latest Posts Under: Cyber Security

von Thea Riebe und Jens Geisse 

Ransomware wie WannaCry und Petya/NotPetya1 versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt.

Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA „gestohlen“ und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird.

von Martin Schmetz

Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: “Cyber-Kriminalität ist Terrorismus.

Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.

von Matthias Schulze

Der deutsche und französische Innenminister haben eine Initiative gestartet um gegen Verschlüsselung vorzugehen. Ihr Argument, was von mehr oder weniger allen Geheimdiensten/Strafverfolgungsbehörden unisono vorgetragen wird lautet, dass verschlüsselte Kommunikation die Arbeit der Behörden behindere. Bereits im Jahr 1993 wurde die gleiche Debatte geführt, endete aber mit dem Konsens, dass die Vorteile von Verschlüsselung die Nachteile deutlich überwiegen. Dieser Konsens, getragen von Industrie, Datenschützern und Politik (sowohl Liberale als auch Konservative) schien sicher, war er doch die vernünftigste Antwort auf ein komplexes Problem. Heute stellen die von Rechtspopulisten getriebenen Innenminister wieder einmal die Verschlüsselung in Frage. Warum das eine schlechte Idee ist, soll dieser Beitrag klären.NSA Chef Inman argumentierte bereits 1980:  “There is 
a very real and critical danger that unrestrained public discussion of crypto-logic matters will seriously damage the ability of this government to conduct signals intelligence and the ability of this government to carry out its mission of protecting national security information from hostile exploitation” (1980). Kern dieses “going dark” Arguments ist also, dass digitale Überwachung schwerer würde, wenn alle verschlüsseln. Terroristen und andere bad guys könnten also nicht mehr gefangen werden. Die Debatte ist also gar nicht so neu und überraschend wie immer behauptet wird.

von Martin Schmetz

Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets.

von Martin Schmetz

In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft.

by Florian Grunert

cyberpeace-beitrag-klein

Part VIII of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

The prefix cyber, prepended onto terms like war, peace, security, and so on, results in interesting word combinations which we construct with our spoken language. Many scholars, from political to social science, have discussed the terms and the semantics of it in order to understand the problem and to create some scientific value out of it. But this article will not be another endless discussion on whether cyberfoo exists [1] somewhere in any computer network at the moment or not.

The careful reader has seen that the title of this article has something to do with language – but not only with our spoken languages. What I want to discuss is a theoretical aspect of defense research regarding the inherent insecurity of computer languages and their usage in today’s computers, which are programmed by human beings (most of the time). This article is an offer and maybe a response to the article How to Abolish Cyberwar by Dr. Miriam Dunn Calvelty.

von Martin Schmetz

So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen.

Gebetsmühlenartig wiederholen zwar die Vertreter der Netzgemeinde, dass diese sperrigen Themen sehr konkrete Auswirkungen auf die einzelne Person haben, doch es brauchte scheinbar einen Comedian um das Thema auf eine für die Öffentlichkeit relevante Frage runterzubrechen: Kann die NSA meinen Penis sehen? Passender, und geschlechterneutraler, formuliert wäre es wohl: Kann die NSA meine Nacktbilder sehen. Snowdens Antwort war eindeutig: Ja. Das war sogar deutschen Medien eine Meldung wert – und das obwohl auch hierzulande der Diskurs zu diesem Thema eingeschlafen ist.

von Martin Schmetz

Blogfokus IS Logo

Teil XXI unserer Serie zum “Islamischen Staat”

Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.

Es sei darauf hingewiesen, dass einige Links direkt auf Anleitungen und Texte von Untersützern jihadistischer Terrororganisationen verweisen. Wer sich unwohl dabei fühlt, sollte bitte Vorsicht bei Klick auf Links walten lassen.

von Adrian Haase und Theresa Züger

cyberpeace-beitrag-klein

Part VII of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Vor wenigen Tagen veröffentlichte das Bundeskriminalamt eine Studie mit dem Titel “Hacktivisten“, die auf einem dreistufigen Forschungsdesign beruht: einer Literaturrecherche, einer quantitativen Fallauswertung von 78 polizeilich bekannten deutschen Fällen und einem Expertenarbeitstreffen, bei welchem Erfahrungswerte ausgetauscht wurden. Beginnen wir mit einer logischen Denksportaufgabe:

In der Einleitung wird folgende Prämissen aufgestellt:
1. “Hacktivismus (ist) (..) letztlich nichts anderes als die digitalisierte Form von Aktivismus.” (BKA, 2015: 1)

Im Verlauf der Studie lässt sich wiederkehrend eine weitere Prämisse finden:
2. Hacktivismus ist eine Form von Cybercrime (vgl. BKA, 2015: z. B. 2).

Frage: Zu welcher Konklusion führen diese beiden Prämissen über Aktivismus?

Die zwei möglichen Antworten hier sind: Aktivismus ist ebenfalls eine Form der Kriminalität. Oder aber: Aktivismus wird zumindest dann kriminell wenn er digital ausgeübt wird. Beide Konklusionen verdeutlichen eine Problematik, die sich konsistent durch die Studie zieht: eine eingeschränkte Sichtweise auf Hacktivismus als kriminellen Akt. Dennoch ist dieser Fokus keine Überraschung, da er dem Erkenntnisinteresse des BKA entspricht. Aus Sicht des BKA könnte man argumentieren, dass man so versucht seinen Job zu machen, indem man sich auf strafrechtlich relevante Fälle konzentriert. Wir wiederum möchten unseren Job machen, die Studie wissenschaftlich hinterfragen und sie vor dem Hintergrund bestehender Forschung einordnen, um mögliche politische Implikationen aufzuzeigen.

von Thomas Reinhold

cyberpeace-beitrag-klein

Part VI of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Ende November des vergangenen Jahres wurde das US-amerikanische Unternehmen Sony Pictures Entertainment (SPE) Opfer einer groß angelegten Hackerkampagne. Dabei wurden Daten von Angestellten und Kooperationspartnern, wie Namen, Adress- und Versicherungsangaben aber auch Finanzinformationen und Verschlüsselungsdaten entwendet und viele Arbeitsplatzrechner des SPE-Netzwerkes durch eine Schadsoftware infiziert. Aussagen hochrangiger Sony-Mitarbeiter zufolge wollten die Angreifer Sony mit den erbeuteten Daten ursprünglich um Geld erpressen.

Medial wurde der Vorfall jedoch rasch mit der anstehende Premiere der von SPE produzierten Komödie “The Interview“, die sich satirisch mit der Situation in Nordkorea auseinandersetzt, in Verbindung gesetzt. Jedoch trat erst Mitte Dezember eine Hackergruppe names “Guardians of Peace” mit Forderungen gegen die Ausstrahlung des Films als Urheber der Hacking-Attacke auf und drohte mit der Veröffentlichung der entwendeten Sony-Daten. Kurz darauf wurde der Sony-Hack auch durch das FBI offiziell bestätigt und staatliche Einrichtung Nordkoreas als Urheber der Angriffe beschuldigt. In der Beweisführung bezog sich das FBI auf Erkenntnisse und Ähnlichkeiten zu früheren Vorkommnisse in den USA und Süd-Korea sowie den geografischen Standorten der IP-Adressen einiger, für den Angriff benutzen Computer.

Obwohl das FBI in seiner Meldung von Angriffen zerstörender (destructive) Natur spricht, gibt es gegenwärtig keine verlässlichen Informationen über tatsächliche Schäden die durch die Hackerattacke entstanden sind und auch die Aussagekraft der offiziellen FBI-Belege werden durch IT-Sicherheitsexperten eher angezweifelt:

In general, it’s a situation that rapidly devolves into storytelling, where analysts pick bits and pieces of the “evidence” to suit the narrative they already have worked out in their heads. (Bruce Schneier)

by Martin Schmetz

cyberpeace-beitrag-klein

Part V of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society.

A call to frame cyberpeace

by Verena Diersch

cyberpeace-beitrag-klein

Part IV of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Matthias Schulze argues that what some perceive as cyberwar is not actually war but rather cyber conflict. The question therefore arises if this conflict will ever be solved. Ben Kamis on the other hand identifies motives in the use of language. He argues that talking about cyberpeace reinforces the impression that we are right in the middle of a cyberwar. I would not agree with that. As Johan Galtung puts it: “The use of the term ‘peace’ may in itself be peace-productive” (Galtung 1969: 167). But how do we define cyberpeace? Who should define it and how do we pursue it?

by Myriam Dunn Cavelty

cyberpeace-beitrag-klein

Part III of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Cyberwar is like a discursive plague. After years and years of writing texts about it and against it, the concept is still scary, still spreading, still harmful. Its power is such that it is not simply being used in discourse – but is in fact forcing its specific discursive structures and rules on us. In short, we may keep questioning this concept, but we will never get rid of it.

Is there a way out of this? Yes, there is.

cyberpeace-beitrag-klein

Part II of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Matthias Schulze very competently argues that ‘cyberwar’ is not war in any way that we usually understand war. I’m sympathetic. But in deconstructing the term ‘cyberwar’ Matthias also hopes to eliminate the term ‘cyberpeace’ because, as the implied binary of ‘cyberwar’, it would no longer be necessary. I’m going to argue that ‘cyberpeace’ is more than semantic nonsense. It’s a term that makes cyberwar more salient in the public imaginary of the Internet and implicitly militarizes the discussion.

Almost too pretty to kill. CC BY-NC-SA by Elisabeth D'Orcy

Almost too pretty to kill. Source: el arma homicida by Elisabeth D’Orcy under CC BY-NC-SA 2.0

von Matthias Schulze

cyberpeace-beitrag-klein

Teil I unserer aktuellen Artikelserie zu Cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Wenn man über Cyber-Frieden nachdenkt, dann ist der erste Impuls Frieden, ex negativo, als Abwesenheit von Krieg zu definieren. Dieses Vorgehen ist im Bezug auf Cyber-Kriege aber kompliziert, denn das Konzept des Cyberwar erfüllt kaum gängige Kriterien des Krieges. Statt der Krieg-Frieden-Dichotomie sollten wir über Konflikte sprechen.

Scroll To Top