Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 05 2014

GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)

NBC News hat heute ein weiteres Dokument aus den Snowden-Leaks veröffentlicht, das zeigt wie eine eigens dafür eingerichtete Abteilung des GCHQ Anonymous attackierte. Zuvor war selbst die Existenz dieser zuständigen Abteilung unbekannt, die sich Joint Threat Research Intelligence Group (JTRIG) nennt.

Ziel der Einheit war es, die Kommunikation von Anonymous zu unterbrechen, die primär in IRC-Channels vonstatten ging. Dafür griffen die Geheimdienstler auf drei verschiedene Mittel zurück.

Ironischerweise auch mit einem, auf das das Kollektiv selbst gern zurückgriff – Denial-of-Service-Angriffen. Die PowerPoint-Folien, die 2012 auf einer geheimen Konferenz vorgestellt wurden, zeigen einen Chatausschnitt nach der Aktion namens “Rolling Thunder”, in dem ein Teilnehmer berichtet, sich die letzten 30 Stunden nicht verbunden haben zu können.

Ein weiteres Standbein der Unterwanderung von Anonymous war der Angriff von aktiven Einzelpersonen durch HUMINT – Human Intelligence. Es werden zwei Beispieloperationen demonstriert, mit den Nutzern GZero und und p0ke. Die Ziele wurden in einen Dialog verwickelt, bis konkrete Beweise für illegale Vorhaben vorlagen und sie anhand der Informationen, die über sie gesammelt wurden, identifiziert werden konnten. Der Erfolg im Fall GZero wird kurz zusammengefasst:

Anklage, Arrest, Verurteilung

Zuletzt griffen die Agenten noch auf “Information Operations” zurück. Die Slides sind in dieser Hinsicht redigiert, aber laut NBC News wurden dabei Mitglieder gezielt über Twitter, Mail, Instant Messenger oder Skype kontaktiert und mit folgendem Hinweis eingeschüchtert:

DDOS und Hacking sind illegal, bitte hör damit auf und lass es sein.

Die Zahlen, die GCHQ zum Erfolg dieser simplen Maßnahme liefert, sind überraschend hoch: 80% der Kontaktierten seien einen Monat später nicht mehr in den IRC-Channels aufgetaucht. Wie hoch die normale Fluktuation von eher losen Mitgliedern in den Channels ist, erfährt man an dieser Stelle leider nicht.

Am Ende wird auch noch betont, dass der “Schlüssel zum Erfolg” bei der Initiative gegen den Hacktivismus die Teamarbeit von SIGINT (Signal Intelligence), JTRIG, CDO (Cyber Defense Operations) und INOC (Internet Operations Centre) war.

Und ratet mal, was GCHQ in einer Stellungnahme gegenüber NBC zu der Sache sagt – Überraschung!

All unsere Arbeit verläuft in einem engem Rechtsrahmen, der sicherstellt, dass unsere Aktivitäten autorisiert, notwendig und verhältnismäßig sind und dass es eine strenge Aufsicht gibt, einschließlich Regierungschef, Interception und Intelligence Services Commissioner und dem parlamentarischen Geheimdienstkommittee.

Was dagegen wirklich überrascht ist der Aufwand, den GCHQ betreibt, um ein loses Kollektiv von Hackern zu zerschlagen, die zwar zum Teil in Augen von Regierungen und angegriffenen Konzernen lästig sein mögen, aber fern sind von einer terroristischen Vereinigung oder sonst herangezogenen Bedrohungen für die nationale Sicherheit. Da fragt man sich eines: Hat GCHQ zu viele Personal- und Geldmittel oder sind sie einfach nur, wie der frühere Cybersicherheitsberater unter George Bush meint, “dumm”, da sie Methoden gegen Hacker anwenden, die man sich für Staaten vorbehalten sollte. Aber genau genommen sind beide Teilfragen doch rhetorisch…

Update dank eines Hinweises in den Kommentaren: Anonymous News Germany bezeichnen die Aktion als Epic Fail und meinen, Anonymous sei  ”mit Wattebäuschen beworfen” worden, was niemanden wirklich gekümmert habe.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 21 2014

sicherheitstest.bsi.de – Wenn die DoS-Attacke aus der eigenen Bevölkerung kommt…

Heute morgen wurde vom BSI (Bundesamt für Sicherheit in der Informationstechnik) die Mitteilung veröffentlicht, es seien circa 16 Millionen kompromittierte Nutzerkonten entdeckt worden. Das heißt, zu den jeweiligen Online-Accounts sind Nutzername, E-Mail-Adresse und Passwort in die falschen Hände gelangt. Die E-Mail-Adressen der betroffenen Accounts seien dem BSI “übergeben” worden, von wo wurde nicht bekannt gegeben.

Netterweise bot die Behörde die Möglichkeit, abzugleichen, ob man selbst zu den Betroffenen gehört, indem man auf der Seite www.sicherheitstest.bsi.de seine Mail-Adresse eingibt. Bekommt man eine Antwort, befindet sich die Adresse unter den kompromittierten. Nach der Adresseingabe bekommt man noch einen vierstelligen Code, der sich auch im Betreff der Mail wiederfinden muss – nur zur Sicherheit.

Apropos Sicherheit. Die erzeugt auch das Kreuzchen, dass man machen muss, um zu versichern, dass man nicht die Mailadresse seines Nachbarn testen lässt.

Ich bin damit einverstanden, dass meine personenbezogenen Daten, die bei der Nutzung des auf dieser Webseite angebotenen Sicherheitstests anfallen, zur Durchführung des Tests und zur Mißbrauchserkennung erhoben, verarbeitet und genutzt werden dürfen. Ich bestätige, dass ich das Angebot auf dieser Webseite ausschließlich unter Angabe meiner eigenen E-Mail-Adresse(n) nutze.

Dass sich wirklich jemand für den Sicherheitstest interessiert, damit haben die Leute vom BSI wohl nicht gerechnet. Zumindest sei die Seite bereits kurz nach Erscheinen eines Spiegel-Artikels zum Thema überlastet und kaum erreichbar gewesen, so der Nachfolgeartikel. Ein etwas peinlicher Fehler, mag man sagen. Aber dass sich an der Situation auch jetzt, zehn Stunden später, kaum etwas geändert hat, ist weitaus mehr als nur eine lapidare Panne.

Da sollte man sich vielleicht nochmal informieren, was bei Denial-of-Service-Attacken getan werden muss, vor allem, wenn sie aus der eigenen, besorgten Bevölkerung kommen…

Zumindest nicht so, wie Pressesprecher Tim Griese empfiehlt:

Die Seite ist immer wieder mal aufrufbar. Am besten probiert man es mehrfach.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl