Open Password Archiv Logo

Anzeige






Open Password – Dienstag,

den 11. September 2018


# 436

 

Nationale CyberSicherheit – Cyber War – Russland – China – Iran – Türkei – USA – Willi Bredemeier – Hans-Plattner-Institut – Sicherheitsdienste – Öffentliche Meinung – Disruptive Technologien – Bundesverfassungsschutz – Bundesnachrichtendienst – Bundeskriminalamt – Bundeskanzleramt –  Hans-Georg Maaßen – Nordkorea – Kritische Infrastrukturen – Sabotage – Desinformation – US-Wahlkampf – Wahlkampf Frankreich – Hacktivistenszene – Werner Sczesny – Parlamentarische Kontrolle – Nachrichtendienste – Internethandel – Commitees of Practice – Bundeswehr – Sharing-Kult ur – Holger Münch – DDOS-Attacken – Symantec – BITKOM – McAffee – FBI – Provider – Verschlüsselungssoftware – Ebay – Amazon – Europol – Interpol – Polizei 4.0 – IT-Sicherheitsgesetz 2.0 – Meldepflichten – Cyber Innovation Hub – Prävention – Aktive Gegenmaßnahmen – KMUs – Erpressungen – Hendrik Hoppenstedt –  Preußischer Kulturbesitz – De Gruyter – Conde Nest – Advance Publications – Datenschutz – Double-blind peer review – Royal Society of Chemistry – Kleinkredite – Short-term Risk Score – TransUnion – Pew Research Centre – Nachrichtenmedien – Experian – Child ID Scan – Identitätsdiebstahl – Refinitiv – Thomson Reuters – Blackstone 

 

Nationale CyberSicherheit

Deutschland im Cyberkrieg
mit Russland, China, Iran und Türkei

 

Umschwung in öffentlicher Meinung
nach Dekaden des Misstrauens

für Sicherheitsdienste?

 

Strukturelle Lücke bei disruptiven Technologien schließen

Zweiter Teil zur 6. Potsdamer Konferenz für Nationale CyberSicherheit in Trägerschaft des Hans-Plattner-Instituts in Potsdam

Von Willi Bredemeier

 

Wo haben wir das sonst, dass sich die Top-Leute der für die Bundesrepublik verantwortlichen Sicherheitsbehörden – Bundesverfassungsschutz, Bundesnachrichtendienst, Bundeskriminalamt und Bundeskanzleramt – in einem Raum versammeln und ihre Einschätzungen zur Cyber-Sicherheitslage gemeinsam zu erörtern bereit sind? Aus ihren Darlegungen ließ sich der Eindruck gewinnen, dass eine Mittelmacht wie Deutschland den täglich größer werdenden Herausforderungen im Cyberspace bei allen Bemühungen seiner Behörden kaum gewachsen sein kann. Hinzukommt, dass die Sicherheitsbehörden ihre Arbeit in einem Klima des Misstrauens in Politik und Öffentlichkeit verrichten und sie auch deshalb nicht über alle Instrumente verfügen, die sie für ihre Ermittlungen und Einsätze als notwendig ansehen. Allerdings zeichnet sich in letzter Zeit in der öffentlichen Meinung angesichts der Schwere der Attacken im Cyberspace besonders seit 2017 ein Umschwung ab, der die Arbeit der Sicherdienste künftig erleichtern sollte. Das meinte zumindest der Präsident des Bundesverfassungsschutzes.

_______________________________________________________________________

Von der Spionage zur Vorbereitung von Sabotage und Desinformation.

________________________________________________________________________

Dr. Hans-Georg Maaßen, Präsident des Bundesverfassungsschutzes, trat zum sechsten Mal auf der Nationalen Cyberkonferenz auf und stellte in seinem Lagebericht im Vergleich zu den Vorjahren einen Umbruch in der öffentlichen Meinung fest: Die Gefahren im Internet würden nicht mehr verharmlost. Noch werde „Rechtlosigkeit“ mit der „Freiheit von Herrschaft“ verwechselt. Entsprechend würden die Sicherheitsdienste, die ein „Netz of Threats“ zu verhindern trachteten, nicht mehr wie viele Jahre zuvor als „Spielverderber“ gelten.

Derzeit provoziere die Gesellschaft mit ihren vernetzten Wertschöpfungsketten, kritischen Infrastrukturen und vielen angreifbaren Punkten einen Einstieg weiterer Akteure und eine Mehrung feindlicher Operationen im Spionage-, Sabotage- und Desinformationsbereich. So sei es für Länder wie Nordkorea mit großen Schwächen im analogen Bereich eine Versuchung, Instrumente des Cyber-Krieges zu entwickeln und anzuwenden, um eben diese Schwächen zu kompensieren. Instrumente des Cyber War seien mittlerweile Standardwerkzeuge der Nachrichtendienste und angesichts der geringen Sanktionsmöglichkeiten der Opfer ein Mittel der ersten Wahl.

2017 erreichten Angriffe auf kritische Infrastrukturen in den USA und Großbritannien (zum Beispiel auf Energie, Luftfahrt und Wasserversorgung) einen neuen Gefährdungsgrad, indem sie vom Eindringen in die Systeme über das weitere Vordringen die Übernahme des Netzes erprobten. Die Angreifer verzichteten allerdings darauf, beispielsweise die Wasserversorgung lahmzulegen, so dass ihre Aktivitäten als Vorbereitung oder Test für umfangreiche Sabotageaktionen zu sehen sind. Diese Aktivitäten werden russischen Stellen zugeschrieben, ebenso die Desinformationskampagnen im amerikanischen und französischen Wahlkampf sowie die Angriffe auf deutsche Ministerien und Forschungsinstitute. Der Verfassungsschutz richtete damals ein Monitoring zu den Desinformationskampagnen russischer Medien ein.

Cyber-Attacken aus China sind zuletzt zurückgegangen. In China existiert eine unübersichtliche Angreiferszene, die aber über Möglichkeiten schwerwiegender Angriffe verfügt. Ihre Angriffe in Deutschland richteten sich auf Verwaltungs- und Regierungsstellen, das Militär, Rüstungsunternehmen und den Hochtechnologiebereich. Nachdem Steuerungsanlagen iranischer Atomanlagen sabotiert worden waren, stieg Iran in die Entwicklung von Cyberwaffen ein. Ihre Angriffe auf deutsche Hochschulforscher waren weitgehend personalisiert. So wurden Hochschullehrer in Mails auf die Veröffentlichung ihrer spezifischen Forschungsergebnisse angesprochen. In der Türkei hat sich eine Hacktivistenszene etabliert, die die nationalistische Agenda der Regierung übernommen hat und Einrichtungen und Länder attackiert, die sie als Feinde der Regierung empfindet. 2016 wurde der Frankfurter Flughafen für mehrere Stunden stillgelegt, um auf die angebliche Diskriminierung von Bürgern mit türkischem Hintergrund in der Bundesrepublik aufmerksam zu machen.

_______________________________________________________________________

Der BND ist der am besten überwachte und kontrollierte Nachrichtendienst der Welt.
_______________________________________________________________________

Generalmajor Werner Sczesny, Vizepräsident des Bundesnachrichtendienstes, zählte eine Reihe struktureller Nachteile seiner Behörde im weltweiten Cyber War auf: Dem BND geht es um Schutz und Verteidigung, während der Angreifer in der Zeit- und der Ortswahl einer Attacke und der Wahl seiner Waffen frei ist. Er verfügt also von vornherein über einen taktischen Vorteil. Der BND sucht händeringend nach IT-Experten, während sich die Hackerszene rapide professionalisiert. Der BND ist eine Behörde, die Zeit benötigt, um neue Aufgaben anzugehen und ihre Strategie zu verändern. Der Bundesnachrichtendienst ist Recht und Gesetz unterworfen und wahrscheinlich der am besten überwachte und kontrollierte Nachrichtendienst der Welt. Autoritäre Regime sind hingegen in der Lage, handstreichartig Entscheidungen zu fällen. Ihre cyberoperativen Einheiten kennen keine limitierenden Faktoren außer denen der Ressourcen und ihrer technischen Fähigkeiten.

Zudem muss der BND in unserer gegenüber Nachrichtendiensten immer misstrauischen Gesellschaft um Akzeptanz und Vertrauen werben, während die Arbeit und Aufgaben der Nachrichtendienste im angelsächsischen Raum stärker anerkannt sind. Zudem nehmen die Gefahren sowie die Komplexität von Cyberangriffen stark zu, auch weil viele Cyberwar-Tools für jedermann käuflich im Internet zu finden sind. Auch ist deren Kombinierbarkeit mit Waffen der konventionellen Kriegsführung seit längerem gegeben.

Was hat der Bundesnachrichtendienst dem entgegenzusetzen? Seine weltweite Expertise? Seine Kontakte und gelegentliche Zusammenarbeit mit 400 anderen Nachrichtendiensten, unter denen sich nicht nur Freunde befinden? Sczesny sprach von einem „riesigen Vorteil“ der „wehrhaften Demokratien“, nämlich eine Möglichkeit, die von der Bundeswehr-Universität in Hamburg als „Dynamic Capabilities“ von „Commitees of Practice“ beschrieben worden ist. Als Beispiel aus der Praxis führte der Generalmajor eine informelle Arbeitsgruppe aus verschiedenen Teilen der Bundeswehr an, die ohne externe Anreize aber auf einer gemeinsamen Wertbasis über verbesserte Sprengmittel diskutiert. Damit solche Anleihen aus der Zivilgesellschaft funktionierten, müssten die sie umhüllenden bürokratischen Strukturen freilich „Freiraum geben“ und die aufblühenden Initiativen „wachsen“ lassen.

Haben wir etwas verpasst, weil wir das Vordringen der „Sharing“-Kultur in den Sicherheitsbehörden bislang nicht bemerkt haben? Dort dürfte sich der „riesige Vorteil“, wenn überhaupt, erst allmählich entfalten.

________________________________________________________________________

Auf dem Wege zur Polizei 4.0 rechtliche Schwachstellen beseitigen.

________________________________________________________________________

Holger Münch, Präsident des Bundeskriminalamtes, fasste das Ziel seiner Behörde im Cyber-Krieg mit den Worten zusammen: „Angriffe müssen Folgen haben.“ Das heißt, die Täter müssen einen Verfolgungsdruck spüren, sie sind zu überführen und zu verurteilen und die Repression sollte sich positiv auf die Prävention auswirken.

Das Ausmaß der Attacken ist kaum seriös zu quantifizieren, da ihre Dunkelziffer weit über 90% liegen kann. Münch unterschied zwischen einer Kriminalität, die ins Netz abgewandert ist (zum Beispiel vollständig die Kinderpornographie, aber auch weite Teile des Waffenhandels), und eine solche, die erst durch das Netz möglich geworden ist (z.B. DDOS-Attacken). Die Zahl der Opfer wird für 2017 auf 23 Millionen (Symantec), der der deutschen Industrie entstandene Schaden auf 22,4 Milliarden Euro (BITKOM) und der weltweit entstandene Schaden für 2016 auf 600 Milliarden Dollar (McAffee) geschätzt. Eine gewaltige Dunkelziffer ergibt sich, weil vielfach keine Anzeige erstattet wird, weil nicht bemerkt wird, dass ein Schaden entstanden ist (wenn man beispielsweise Teil eines Botnetzes wurde) und weil die Unternehmen nicht wissen, wie die Sicherheitsbehörden mit Vorfällen umgehen. Nach einer Studie des FBI sinken die Börsenkurse eines Unternehmens nach einem Sicherheitsvorfall auf jeden Fall. Aber sie sinken weniger stark, wenn das Unternehmen eng mit den Behörden kooperiert. Münch sicherte seinerseits ein diskretes Vorgehen der deutschen Polizei zu.

Die Situation wird sich weiter verschlimmern, da bald eine Billion Geräte miteinander vernetzt sind, die Software typischerweise Schwachstellen aufweist und der Kunde häufig nicht in der Lage ist, selbst für Updates zu sorgen. Münch sprach sich für eine Verpflichtung der Provider aus, regelmäßig Updates durchzuführen und infizierte Geräte aus dem Netz zu nehmen, und dabei im Verweigerungsfall auch nicht vor der Verhängung von Bußgeldern zurückzuschrecken. Derzeit stark im Kommen sind DDOS-Attacken und die Implantierung von Verschlüsselungssoftware zum Zwecke von Erpressungsversuchen. Erfahrungsgemäß wird nur sehr selten gezahlt, so dass sich die Frage stelle, ob den Tätern die wenigen Zahlungen reichten oder ob sie vor allem Erfahrungen für weitere Angriffe sammeln wollten. Das BKA beteiligt sich an einer internationalen Initiative unter dänischer Federführung und bietet damit verbunden Opfern von Ransomware auch auf dem Online-Wege Unterstützung an: „Brauchen Sie Hilfe zum Entriegeln Ihres digitalen Lebens, ohne dabei Lösegeld zu zahlen?“ Die kriminellen Marktplätze im kriminellen Untergrund des Darknets funktionieren wie Ebay oder Amazon und sehen auch so aus.

Der unbekannte Standort der Plattformen und die Anonymisierung der Betreiber und Nutzer wirke sich zwar erschwerend auf die Ermittlungen aus. Man habe aber Verfahren entwickelt, um die Plattformen zu lokalisieren, die Administratoren zu identifizieren und die Finanzströme zu verfolgen. Technik spiele dabei eine große Rolle, ohne dass auf verdeckte Ermittler verzichtet werde. Das alles funktioniere aber nur über eine enge nationale und internationale Zusammenarbeit, unter anderem mit Europol und Interpol. Über Interpol werde gelegentlich auch Entwicklungshilfe geleistet.

Das BKA will in Zukunft stark in die Qualität seines Personals investieren und strebt eine weitere Professionalisierung unter anderem über ein Hochschulnetzwerk und den Aufbau eines digitalen Studienganges an. Auf dem Wege zu einer „Polizei 4.0“ müssten Schwachstellen auch auf rechtlichem Wege beseitigt werden. So hätten Hunderte von Ermittlungsverfahren nicht weitergeführt werden können, weil IP-Adressen nicht gespeichert werden dürfen. Es ginge nicht darum, der Polizei weitere Kompetenzen zu verschaffen, vielmehr darum, dass das, was die Polizei im analogen Zeitalter gelernt habe, auf das digitale Zeitalter übertragen zu dürfen.

 

_______________________________________________________________________

Meldepflichten mit Unternehmen im Bereich kritischer Infrastruktur.
________________________________________________________________________

Dr. Hendrik Hoppenstedt, Staatsminister im Bundeskanzleramt, sah Cyber-Sicherheitals permanente und als Priorität zu behandelnde staatliche Aufgabe und sprach sich für eine stärkere Koordinierungs- und Bündelungsfunktion des Bundes aus. Er kündigte ein „IT-Sicherheitsgesetz 2.0“ für die laufende Legislaturperiode an, mit der Meldepflichten für Unternehmen mit kritischen Infrastrukturen (z.B. Unternehmen der produzierenden Großindustrie, Zulieferer die Hersteller kritischer Infrastrukturen) eingeführt werden sollen. Die Zusammenarbeit zwischen Bund und Ländern müsse intensiviert und verbessert werden. So sei zu klären, wie die Gemeinden in die gemeinsamen Sicherheitsbestrebungen einzubinden seien. Das BSI („Bundesamt für Sicherheit in der Informationstechnologie“) wird den Entscheidern künftig Lagebilder über die aktuelle Cybergefährdung verfügbar machen und seine Fähigkeiten zur effektiven Abwehr von Cyber-Angriffen stärken, beispielsweise durch mobile Teams, die den von Angriffen betroffenen Behörden und Unternehmen zu Hilfe eilen.

Wohl sei Deutschland in der Sicherheitsforschung gut aufgestellt, es gebe aber eine strukturelle Lücke im Bereich disruptiver Technologien. Hier sind uns die USA seit langem weit voraus, was beispielsweise zur Entwicklung des Internets und von GPS-Systemen geführt hat. Verteidigungs- und Innenministerium werden daher in diesem Jahr eine „Agentur für disruptive Technologien“ gründen, die diese Lücke über eine entsprechende Projektförderung mit einem hohen Mitteleinsatz zu schließen sucht. Ein „Cyber Innovation Hub“ wird aus der Bundeswehr kommende Erfindungen fördern und Bundeswehr und Start-up-Szene vernetzen. Zwar hat Prävention in der Sicherheitspolitik absolute Priorität. Über den passiven Schutz von Infrastrukturen müssen aber auch Überlegungen zu Möglichkeiten „aktiver Gegenmaßnahmen“ erwogen werden (z.B. das Herunterfahren der IT-Infrastruktur eines Angreifers). Es versteht sich, dass es sich bei solchen Gegenmaßnahmen nur um eine „ultima ratio“ handeln kann. Um sie jedoch möglich zu machen, seien die Befugnisse etwa der Nachrichtendienste entsprechend zu ändern. An die Vorreiter in der Wirtschaft in Sachen „Cyber-Sicherheit“ richtete Hoppenstedt den Appell, den Nachzüglern unter den Unternehmen, beispielsweise den kleinen und mittleren Betrieben, mit konkreten Handlungsempfehlungen zu helfen.

Lesen Sie in der abschließenden Folge: Deutsche Telekom marschiert an der Spitze der „Armee der Guten“ – „Prevention“ durch „Detection“ und „Response“ ergänzen! – Wie verteidigen wir uns „am Hindukusch“?

Provider´s Corner

Stiftung Preußischer Kulturbesitz kooperiert mit De Gruyter.  Stiftung Preussischer Kulturbesitz (Berlin State Library – Prussian Cultural Heritage) is providing access and temporary loan facilities to De Gruyter for the purpose of digitizing valuable content for the De Gruyter Book Archive (DGBA). The cooperation agreement is a key factor to ensure the completeness of the DGBA which will secure over 270 years of historical, cultural and scholarly content.

14 Millionen Dollar Strafe für den freien Verlauf von Nutzerdaten. Condé Nast’s parent company Advance Publications has agreed to pay nearly $14 million to settle a lawsuit accusing it of selling its magazine subscribers’ subscription history, reading habits, age, race, religion, charitable donations, political affiliations, income bracket, shopping habits and other personal data, to third parties without their consent.

Double-blind peer review soll Begutachtungsverfahren verbessern. Royal Society of Chemistry journal ChemComm is to continue offering authors the option for double-blind peer review, after a successful trial over the past 12 months. Under the more traditional single-blind option, reviewers remain anonymous, but they are able to see the identity of the authors. Under the double-blind option, the authors keep their identity hidden from the reviewers.

Risiken besser bei Kleinkrediten abschätzen. The opportunity for alternative credit and small dollar loans remains high with a market size that approaches $40 billion annually. To help these lenders better segment risk in an increasingly competitive market, TransUnion introduced the CreditVision Link Short-Term Risk Score. This new predictive risk scoring model, tailor-made for alternative lenders, combines traditional and alternative data to offer a holistic picture of consumers.

Auflage der US- Nachrichtenmedien geht in allen Sektoren zurück. Pew Research Center has issued an annual assessment of the state of the news media that tracks key audience and economic indicators for a variety of sectors within the U.S. news media industry. Here are the key findings for 2017: The audience for nearly every major sector of the U.S. news media fell in 2017.

Familienplan für Identitätsdiesbstähle bei Kindern. Experian is offering a free, one-time Child ID Scan, a service that can detect possible child identity theft and fraud. The free scan checks if the Social Security number (SSN) for a child (under age 18) is associated with an Experian credit file. If a credit file is found, Experian’s Fraud Resolution team will assist the parent or legal guardian with the next steps. Experian IdentityWorks offers a Family Plan that monitors two adults and up to 10 children.

Verkauf von “Refinitiv” abgeschlossen.Thomson Reuters announced that it and private equity funds managed by Blackstone have agreed to close the sale of a 55% interest in the company’s Financial & Risk business on October 1, 2018, subject to satisfaction or waiver of customary closing conditions. The closing of the transaction is not subject to any financing condition. After the closing, the Financial & Risk business will be known as Refinitiv.

Quelle: Outsell

Archiv & Touchpoint

Das Open Password Archiv Plus bündelt mehr als 1.100 Beiträge aus den Open Password Pushdiensten seit 2016.

 

Anzeige

Anzeige



Open Password FAQ

FAQ + Hilfe

Sie können über die Kopfzeile die einzelnen Jahre per Klick ansteuern. Hierzu einfach auf die passende Jahreszahl klicken (siehe Pfeile)

Open Password Navigation Hilfe

Nach dem Klick auf die jeweilige Jahreszahl gelangen sie auf die Titelliste des jeweiligen Jahres. Hier dann auf den gewünschten Titel klicken. (Siehe Pfeile)

Open Password Archiv Titelübersicht

Wir sind bemüht die Beiträge schnellstmöglich in das Archiv zu übernehmen. Falls ein Beitrag per Klick nicht erreichbar ist zählen wir diese Klicks aus. Sie können aber auf der jeweiligen Seite die beschleunigte Einbindung auswählen.

Die Beiträge von Open Password von 2016 bis 2022 sind seit dem 18.11 2023 über ChatGPT recherchierbar.

Was bedeutet dies konkret? Wir haben alle Beiträge als Wissensbasis über Chat GPT auswertbar gemacht. Wenn Sie ein ChatGPT Plus Nutzer sind und Zugriff auf ChatGPT 4.0 haben, so steht Ihnen das Open Password Archiv dort zur Verfügung.

Mit der Auswertung per KI Abfrage stehen ihnen unendliche Möglichkeiten zur Verfügung. Sie können Themen suchen, Fachbegriffe zusammenfassen und erläutern lassen. Hier geht es zum GPT des Open Password Archiv.

Wir haben alle Pushdienste (Beiträge) der letzten Jahre als PDF vorliegen. Hier sind entsprechende Abbildungen und Bilder enthalten. Die PDFs zu den Pushdiensten werden ebenfalls Schritt für als Link mit in die Beiträge angelegt.

Wir sind bemüht Beiträge nach denen einen hohe Nachfrage besteht in der Anlage vorzuziehen. Hierfür werten wir die Zugriffe auf die Titellisten und die Klicks auf Beiträge regelmässig aus.

Beitrage die als Material benötigt werden, aber noch nicht im Archiv eingebunden sind können wie folgt angefordert werden.

1. Klicken sie auf den Beitrag aus der Titelliste
2. Füllen sie das Formular aus und fragen sie eine bevorzugte Einbindung an

Wir ziehen die Einbindung vor und senden eine Benachrichtigung sobald der Beitrag eingebunden wurde.