Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 13 2014

Ein Jahr nach dem Tod von Aaron Swartz

CC-BY-2.0 via Flickr/quinnums

CC-BY-2.0 via Flickr/quinnums

Heute vor einem Jahr haben wir über den Selbstmord von Aaron Swartz am 11. Januar 2013 berichtet. Aaron war ein bekannter Aktivist und gehörte zu den Mitgründern von Reddit und Demand Progress. Er hatte bereits mit 14 Jahren an der Entwicklung des RSS-Standards mitgewirkt und war Stipendiat an der Harvard-Universität. Später hat er sich von der Firma hinter Reddit ausbezahlen lassen und sich vollständig dem Aktivismus gewidmet – gegen SOPA und PIPA und für Open Access und Open Goverment.

2011 kamen Probleme auf und Aaron  wurde vom MIT angeklagt – er habe sich illegal über das MIT Zugang zur Journal-Datenbank JSTOR verschafft und dort 4,8 Millionen Dokumente heruntergeladen. Ihm drohten, obwohl JSTOR keine Ansprüche mehr stellen wollte, 35 Jahre Haft und eine enorme Geldstrafe, da die Staatsanwaltschaft den Fall weiterverfolgte. Das Urteil wurde im April 2013 erwartet und es wird angenommen, dass sein Selbstmord eine Konsequenz der Anklage war.

Es gab in Folge der Ereignisse viele Nachrufe, einer der bekanntesten stammte von Cory Doctorow auf boingboing.net, der ihn nur eine Stunde nach Eintreffen der Todesnachricht bei ihm verfasste. Doch sein Tod rief auch Proteste hervor – gegen eine Welt, in der man angeklagt wird, weil man Wissen befreien und mit der Welt teilen will. Als Zeichen der Missachtung des Verhaltens des MIT, das von Aarons Eltern für seinen Tod mitverantwortlich gemacht wurde, legte Anonymous deren Netzwerk für beinahe drei Stunden lahm und ersetzte bei einer zweiten Aktion eine Instituts-Webseite durch einen Nachruf auf Aaron.

rip_aaron_swartz

In der Zeit nach seinem Selbstmord wurde Aarons Gesicht zu einer Verkörperung des Internetaktivisten, der versucht hat, gegen ein ungerechtes System zu kämpfen – bis ans Ende seiner Kräfte. Er wurde zum Opfer absurd restriktiver Gesetze gegen die sogenannte ‘Computerkriminalität’. Das hat viele motiviert, seinen Kampf weiterzukämpfen. Als dann im Juni die Überwachungsenthüllungen an die Öffentlichkeit kamen, verschwand seine Präsenz fast vollständig und Edward Snowden trat an die Stelle des Verfolgten und Verurteilten. Die beiden waren in ihrem Streben vereint, Informationen und Wissen zu befreien – wenn auch anderer Art. Umso wichtiger, dass wir uns ein Jahr nach seinem Tod wieder an ihn erinnern.

Die Electronic Frontier Foundation hat einen sehr schönen Erinnerungsnachruf verfasst, der uns zur Nachfolge seiner Bemühungen aufruft:

Man braucht einen gewaltigen menschlichen Geist, um sich das Scheitern der Institutionen um uns herum anzusehen – vom Zusammenbruch von angemessenen Kontrollmechanismen gegenüber der Regierung über deren Krieg gegen Whistleblower bis zu dem gewaltigen Einfluss von Unternehmen bei der Umsetzung von nutzerfeindlichen Praktiken – und dabei nicht zu verzweifeln. Aaron hat uns gezeigt, dass wir nicht verzweifeln müssen. Er hat Menschen nicht aus grenzenlosem Optimismus dazu inspiriert, große Herausforderungen anzunehmen, sondern weil er geglaubt hat, dass wir, wenn wir den ersehnten Wandel in der Welt vor Augen haben, auch mächtig genug sind, ihn wahr zu machen.

Am 11. Februar wurde von verschiedenen Organisationen, darunter auch EFF, reddit und boingboing.net, zu einem Protesttag unter dem Motto ‘The Day We Fight Back‘ gegen Massenüberwachung aufgerufen. Am Freitag davor hackte Anonymous eine Seite des MIT und ersetzte deren Inhalt mit einer Referenz auf den obigen Protest.

Um an das Wirken und die Ziele von Aaron zu erinnern wird Brian Knappenberger vermutlich noch in diesem Jahr die Dokumentation The Internet’s Own Boy veröffentlichen (Update: Sogar schon in ein paar Tagen auf dem Sundance Festival, danke für den Kommentar!). Hoffentlich lässt sich damit das Andenken an Aaron Swartz erhalten. Wir haben es bitter nötig, denn erst letzte Woche wurde in den USA ein Vorschlag zur Änderung des Personal Data Privacy And Security Act eingebracht, der nicht nur die Strafen für “Hacking” erhöhen, sondern auch Hackversuche mit erfolgreichen Hacks strafrechtlich auf eine Stufe stellen würde.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 12 2013

“Waking Shark II” – Londons Finanzsektor spielt den Hackerangriff

Jeder kann sich vermutlich an den ein oder anderen Übungs-Feueralarm oder andere Katastrophenübungen erinnern. Aber wie übt man die Bedrohung im Ernstfall aus dem Internet?

Laut Reuters und Financial Times steht genau das heute im Londoner Finanzviertel auf dem Plan. In einer Simulation namens “Waking Shark II” soll geprüft werden wie gut Banken, Börse und Finanzbehörden auf Hackerangriffe reagieren. Doch das ist nicht die erste Übung dieser Art. “Waking Shark I” fand im Vorfeld der Olympischen Spiele 2012 statt.

Im Juli wurde auf der Wall Street unter der Bezeichnung “Quantum Dawn 2“  ein Aktien-Sell-Off und der Angriff auf diverse Institutionen durch Hacker geprobt. Auch dort nahmen neben den Banken und den betreffenden Ministerien auch das FBI und die Börsenaufsicht teil. Ziel dieses Planspiels war jedoch nicht nur die Übung und Vorbereitung des Ernstfalls, sondern auch ein politisches. Zu dem betreffenden Zeitpunkt befand sich der Cyber Intelligence Sharing and Protection Act in der Abstimmung des Senats. Der Gesetzesentwurf hatte unter anderem zum Gegenstand, den Austausch von persönlichen Daten zwischen Unternehmen und der US-Regierung bei Bedrohungen aus dem Internet zu vereinfachen. Das Gesetz wurde schon 2012 zum ersten Mal im Repräsentantenhaus verabschiedet und scheiterte am Senat. Trotz der Verbildlichung der Bedrohung durch die Übung, die nach fünf von sechs geplanten Stunden abgebrochen wurde, da die Situation außer Kontrolle geriet, wiederholte sich die Ablehnung.

Ganz realistisch wird die heutige “Waking Shark II”-Übung aber wohl doch nicht sein. Laut den Angaben von Reuters soll sich der Großteil der Teilnehmer in einem Raum befinden und den gemeinsamen Umgang und die Kommunikation zur Verhinderung streikender Geldautomaten und von Liquiditätsengpässen üben.

Abgesehen von politischer Willensbildung mit Hinblick auf Gesetzesänderungen wie im New Yorker Beispiel dürften die Übungen aus dem Bewusstsein motiviert sein, dass der eigene Schutz im Falle eines Angriffs nicht gesichert ist und dass Angriffe auf Finanzsysteme immer häufiger auftreten.

Im April hatte sich eine Gruppe von Männern Zugriff auf eine Filiale der Barclays Bank verschafft und dabei 1,3 Mio. Pfund gestohlen, indem sie einen Keyboard-Video-Mouse-Switch an einem Rechner der Bank installierten und so aus der Ferne Geld überweisen konnten. Nach dem selben Schema wurden mit diesem Gerät, das in Deutschland etwa für 20-30 Euro zu haben ist, Angriffe auf Santander durchgeführt.

Ein weitreichender, erfolgreicher Angriff erfolgte im März auf Südkorea, nach dem es zu einem Ausfall von Netzwerken in zwei Banken und drei Fernsehsendern kam, der die Börsenkurse zum Absturz brachte.

Dass aber eine Regulierung und Absicherung der Finanzmärkte selbst und alle Befugnisse zum Informationsaustausch zwischen Banken und Behörden nicht reichen werden, zeigt ein Vorfall aus dem April diesen Jahres.

ap_white_house_tweet

Nach Auftauchen der Falschmeldung aus dem gehackten Twitteraccount der Associated Press, die berichtete, es habe eine Explosion im Weißen Haus gegeben und Obama sei verletzt, brachen die US-Börsenkurse ein, bis die Meldung offiziell revidiert werden konnte. Das zeigt, wie fragil der Finanzmarkt selbst gegenüber Angriffen ist, die sich nicht direkt gegen ihn richten.

Im Juli hatte die Internationale Organisation der Wertpapieraufsichtsbehörden (IOSCO) einen Bericht veröffentlicht, dem zu Folge 53% der internationalen Börsensysteme im vergangenen Jahr zum Ziel von Cyber-Angriffen wurden. Diese beabsichtigen vermehrt weniger die persönliche Bereicherung der Angreifer als vielmehr die Destabilisierung der Finanzmärkte im Allgemeinen, beispielsweise durch DDoS-Attacken. Auch hier wurden die mangelnden Befugnisse zum Informationsaustausch auf internationaler Ebene als Risiko angemahnt.

Es bleibt zu hoffen, dass die Konsequenz aus dem Ausgang der heutigen Übung nicht in der kopflosen Ausweitung dieser Befugnisse bestehen wird, sondern in technischer Sicherung und Strategien gegen Social-Engineering-Vorkommnisse, wie dem Streuen von Falschinformationen.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Barrett Brown: womöglich 105 Jahre Gefängnis für das Teilen eines Links

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Der amerikanische Journalist und Aktivist Barrett Brown sitzt seit über einem Jahr im Gefängnis. Er sieht sich mit Anklagen konfrontiert, welche ihn in Addition der einzelnen Strafmaße für 105 Jahre ins Gefängnis bringen würden. Sein Verbrechen: er veröffentlichte einen Link zu einer Reihe geheimer Daten, welche enge Beziehungen zwischen der amerikanischen Regierung und privaten Sicherheitsfirmen aufzeigten.

Die New York Times beschreibt Barrett Brown als einen Journalisten der die “Konflikte und Widersprüche des Journalismus in der digitalen Ära” aufzeigt. Brown schrieb unter anderem für Vanity Fair, die Huffington Post und den Guardian. Mindestens so sehr wie als Journalist sei Brown jedoch auch als Aktivist aktiv gewesen. Unter anderem war er in der Vergangenheit Sprecher von Anonymous. Seine Interesse war jedoch immer dasselbe, egal ob als Journalist oder Aktivist: die Verwicklungen amerikanischer Sicherheitsbehörden mit Unternehmen aus der Privatwirtschaft aufzeigen und anprangern.

Die Grenzen zwischen Journalismus und Aktivismus scheinen bei Barrett Brown fließend gewesen zu sein, wie die New York Times anmerkt:

He was known to call some of his subjects on the phone and harass them. He has been public about his struggles with heroin and tends to see conspiracies everywhere he turns. Oh, and he also threatened an F.B.I. agent and his family by name, on a video, and put it on YouTube, so there’s that.


Das Youtube-Video veröffentlichte Brown im Jahr 2012, nachdem das FBI seine Mutter wegen Behinderung der Justiz anzeigte. Sie hatte bei einer Durchsuchung ihres Hauses, indem Barrett Brown zu der damaligen Zeit mir ihr wohnte, versucht den Laptop ihres Sohnes zu verstecken. Brown war nach der Anzeige durch das FBI so aufgebracht, dass er das besagte Video aufnahm. Zitat aus dem Video:

I don’t say I’m going to kill him, but I am going to ruin his life and look into his (expletive) kids.

Auch wenn dieses Drohvideo nun gegen ihn verwendet wird, es ist nicht der Hauptgrund für die Anklage gegen ihn. Barrett Brown gründete ihm Jahr 2010 die Gruppe “Project PM”, die als “verteilter Think-Tank” für Online-Recherchen gedacht war. Wenn Anonymous und Co. neue Datenberge veröffentlichte, dann war es “Project PM” die sich daran machten die Daten zu analysieren.

So auch im Dezember 2011 als Anonymous rund 5 Millionen E-Mail von Stratfor Global Intelligence erbeutet hatte und diese an Wikileaks weitergab. Die E-Mails enthielten unter anderem auch Kreditkartendaten und Sicherheitscodes und zeigten die engen Verbindungen der US-Regierung zu der Privatfirma auf. Brown postete in einem Chatroom von “Project PM” einen Link zu den Daten, was ihm zum Verhängnis wurde.

The credit card data was of no interest or use to Mr. Brown, but it was of great interest to the government. In December 2012 he was charged with 12 counts related to identity theft. Over all he faces 17 charges — including three related to the purported threat of the F.B.I. officer and two obstruction of justice counts — that carry a possible sentence of 105 years, and he awaits trial in a jail in Mansfield, Tex.

In der Anklageschrift heißt es:

[Mr. Brown] provided access to data stolen from company Stratfor Global Intelligence to include in excess of 5,000 credit card account numbers, the card holders’ identification information, and the authentication features for the credit cards known as the Card Verification Values (CVV), and by transferring and posting the hyperlink, Brown caused the data to be made available to other persons online without the knowledge and authorization of Stratfor Global Intelligence and the card holders.

Festzuhalten bleibt aber, dass Barrett Brown nicht an der Beschaffung der Daten beteiligt war – wofür er auch nicht angeklagt wurde – sondern dass es den Anklägern einzig um die Veröffentlichung des Links ging. Die New York Times hebt jedoch hervor, dass es sich hierbei um normale journalistische Arbeit handelt, die zur Zeit auch intensiv mit den Snowden-Dokumenten betrieben wird.

Journalists from other news organizations link to stolen information frequently. Just last week, The New York Times, The Guardian and ProPublica collaborated on a significant article about the National Security Agency’s effort to defeat encryption technologies. The article was based on, and linked to, documents that were stolen by Edward J. Snowden [...].

Alexander Zaitchik hat Barrett Brown für einen ausführlichen Bericht des Rolling Stone im Gefängnis besucht. Zaitchik schreibt Brown so “schockierend entspannt” für jemanden der einer 105-jährigen Gefängsnisstrafe entgegenblickt. Brown sagte zu ihm:

I’m not worried or panicked. It’s not even clear to me that I’ve committed a crime.

Auch wenn Brown nicht an der Beschaffung der Daten beteiligt gewesen war, sind einige Parallenen zum Fall Aaron Swartz ersichtlich, der sich im Januar diesen Jahres das Leben nahm. Aaron Swartz wurde im Jahr 2011 festgenommen, nachdem er über das öffentliche Netzwerk der MIT rund 4 Millionen akademische Dokumente aus dem JSTOR-Archiv geladen hatte. Hintergrund waren jedoch keine finanziellen sondern Swartzes Einsatz für die Open-Access-Bewegung. Ihm wurde jedoch Überweisungsbetrug und Manipulation von Computern vorgeworfen. Zu diesem Zeitpunkt drohten im 35 Jahre Haft und eine Geldstrafe von 1 Millionen US-Dollar. Auch dieses Strafmaß wurde als viel zu hoch und unangemessen kritisiert.

Und auch bei Barrett Brown scheint die Anklage ganz auf Abschreckung zu setzen. Besonders auch im Vergleich zu den 10 Jahren Haftstrafe die Jeremy Hammond bevorstehen, der an dem tatsächlichen Einbruch in das Stratfor-Computersystem beteiligt war, wirft die maximale Strafhöhe von 105 Jahren Fragen auf. Besonders in Bezug auf den 1. Zusatzartikel zur Verfassung der Vereinigten Staaten der die Meinungs- und Pressefreiheit in den USA garantieren soll und eigentlich umfassender ist als in den meisten anderen Staaten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 21 2013

Aaron’s Law: Reform des Computer Fraud and Abuse Acts

Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. Seit 2011 wurde gegen ihn unter dem Computer Fraud and Abuse Act (CFAA) ermittelt, weil er sich in das Netz des MIT gehackt und Millionen öffentlich finanzierter wissenschaftlicher Publikationen heruntergeladen hatte, die sich hinter einer JSTOR Paywall befanden. JSTOR verzichtete darauf, Anklage zu erheben, doch aufgrund des CFAA konnte die Staatsanwaltschaft den Fall weiter verfolgen. Swartz drohten bis zu 35 Jahre Haft und der finanzielle Ruin.

David Nosal wurde Ende April in sechs Anklagepunkten schuldig gesprochen, darunter Diebstahl von Betriebsgeheimnissen und Hacking – obwohl er sich nie selbst in einem Computer gehackt hat. Nosal hatte ehemalige Kollegen überredet, teilweise auch durch Zahlungen, ihm Informationen und Kundendaten aus der Datenbank des Unternehmens zu beschaffen, in dem er zuvor gearbeitet hatte. Obwohl es diese Mitarbeiter waren, die physisch auf die Datenbank zugriffen, wurde David Nosal angeklagt gegen den CFAA verstoßen zu haben. Das Urteil soll später in diesem Jahr verkündet werden.

Der CFAA wurde 1984 verabschiedet, um es der Regierung zu erleichtern, Menschen die sich in Computer hacken um Daten zu stehlen oder die Funktionalität eines Computersystem stören oder zerstören, zu verurteilen.

The act makes it a federal offense if one “knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period.” Prison penalties are up to 5 years per violation.

Seit dem Tod von Aaron Swartz mehren sich die Forderungen nach einer Reform des CFAA, inklusive milderer Strafen. Nun gibt es konkrete Bestrebungen, den CFAA zu reformieren: Zwei Mitglieder des US-Repräsentantenhauses, Zoe Lofgren und Ron Wyden, beschreiben bei Wired ausführlich, wieso eine Reform längst überfällig ist und wie sie diese mit einem Gesetzentwurf names “Aaron’s Law” (PDF) umsetzen wollen. Zoe Lofgren hatte im Januar bereits einen ersten Entwurf bei Reddit gepostet und um Feedback gebeten. Die grundlegenden Probleme des CFAA wollen Lofgren und Wyden folgendermaßen angehen:

  1. Establish that mere breach of terms of service, employment agreements, or contracts are not automatic violations of the CFAA.
  2. Bring balance back to the CFAA by eliminating a redundant provision of the law that can subject an individual to duplicate charges for the same CFAA violation.
  3. Bring greater proportionality to CFAA penalties.

Dabei sei dieser Gesetzentwurf nur der Beginn eines Reformprozesses des CFAA. Doch es werde auch nicht einfach sein, diese konkreten Forderungen zu erreichen, schreiben die beiden bei Wired.

The consequences of inaction are all too clear. We live in an age where people connect globally by simply touching a device in the palm of their hand, empowered by online advances that have enriched the world scientifically, culturally, and economically. But ill-conceived computer crime laws can undermine this progress if they entrap more and more people — simply for creative uses of the technology that increasingly mediates our everyday activities and our interactions with the world. This not only fails us today, it can also become an obstacle to the innovations of tomorrow.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 14 2013

Tausende Firmen geben Daten an Geheimdienste: “Die Öffentlichkeit wäre überrascht, wie viel Hilfe die Regierung sucht”

Das Ausmaß, wie viele amerikanische Firmen mit den Geheimdiensten zusammenarbeiten und Informationen übermitteln, wird immer deutlicher. Bloomberg berichtet jetzt von “tausenden” Firmen und bezieht sich dabei auf vier Insider. Viele dieser Informationen dienen auch dazu, offensive Hacking-Operationen vorzubereiten und durchzuführen.

Michael Riley berichtet bei Bloomberg:

Tausende von Technologie-, Finanz- und Fertigungsunternehmen arbeiten eng mit den Sicherheitsbehörden der USA zusammen. Sie stellen sensible Informationen zur Verfügung und erhalten im Gegenzug Vorteile, zu denen auch geheimdienstliche Informationen gehören. Das haben vier Personen gesagt, die mit den Vorgängen vertraut sind.

Diese Programme übersteigen PRISM noch. Neben privaten Daten von Nutzer/innen fallen dabei vor allem Spezifikationen von Geräten an. Der Zweck:

Hersteller von Hard- und Software, Banken, Internet Security-Anbietern, Satelliten-Telekommunikations-Unternehmen und viele andere Unternehmen nehmen auch an staatlichen Programmen teil. In einigen Fällen werden die gesammelten Informationen nicht nur verwendet, um das Land zu verteidigen, sondern um dabei zu helfen, Computer von Gegnern zu infiltrieren.

Alle großen Behörden sammeln diese Daten: NSA, CIA, FBI und die Militärs wie Army, Navy und Air Force.

Microsoft gibt diesen Institutionen Informationen über Bugs in seiner Software, noch eh diese Lücken geschlossen worden. Dabei sind sie sich völlig bewusst, “dass diese Art der frühen Warnung den USA die Möglichkeit gibt, Sicherheitslücken in Software auszunutzen, die an ausländische Regierungen verkauft wird.” Deswegen fragt Microsoft lieber gar nicht nach, was damit gemacht wird.

Viele dieser Programme sind so sensibel, dass oft nur eine Handvoll Leute in einem Unternehmen davon wissen. Manchmal werden die direkt zwischen den Firmen- und Geheimdienst-Chefs beschlossen.

Auch der Antiviren-Hersteller McAfee, mittlerweile Teil von Intel, “kooperiert regelmäßig mit NSA, FBI und CIA”. Dabei fallen “Erkenntnisse über die Architektur von Informations-Netzwerken weltweit an, die für Geheimdienste, die diese anzapfen wollen, nützlich sein können.”

Eine Eingeweihter sagte:

Die Öffentlichkeit wäre überrascht, wie viel Hilfe die Regierung sucht.

new prism slideEin weiterer Punkt der PRISM-Folien ging in der bisherigen Berichterstattung ziemlich unter:

[PRISM] findet parallel zu einem weiteren Programm mit dem Codenamen BLARNEY statt, das “Metadaten” sammelt – technische Informationen über Kommunikations-Verkehr und Netzwerk-Geräte – während diese durch zentrale Knoten im Backbone des Internets fließen. Die streng geheime Zusammenfassung des Programms BLARNEY, die in der Präsentation neben Cartoon-Insignien von einem Kleeblatt und einem Kobold-Hut präsentiert wird, beschreibt es als “ein laufendes Programm zur Sammlung von Informationen, das [Nachrichtendienste] und kommerzielle Partnerschaften nutzt, um aus globalen Netzwerken Zugang zu ausländischen Informationen zu erhalten und diese auszunutzen.”

Daran knüpft Bloomberg an:

Diese Metadaten beinhalten, welche Version der Betriebssysteme, Browser und Java-Software Millionen von Geräten auf der ganzen Welt verwenden. Diese Informationen können US-Geheimdienste nutzen, um Computer oder Handys zu infiltrieren oder ihre Nutzer zu überwachen.

Glenn Chisholm, ehemaliger Chef für IT-Security beim größten australischen Telekommunikationsunternehmen Telstra, sagte:

Das sind höchst offensive Informationen.

Problem ist nur, dass Abgeordnete oft die Signifikanz solcher Metadaten nicht erkennen.

All diese Informationen reihen sich nahtlos in die offensiven Hacking-Kapazitäten und -Aktionen der USA ein:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 13 2013

Iran: Phishing-Kampagne vor der morgigen Präsidentschaftswahl

Morgen finden im Iran sowohl Präsidentschaft- als auch Kommunalwahlen statt. Google veröffentlichte heute auf seinem Security Blog einen Artikel über mehrere Phishing-Kampagnen, die seit etwa drei Wochen laufen und die Daten zehntausender iranischer Bürgerinnen und Bürger abschnorcheln sollen. Laut Google weisen Zeitpunkt und Ziel der Kampagnen darauf hin, dass es sich um politisch motivierte Angriffe im Vorfeld der Präsidentschaftswahl handele. Bürgerinnen und Bürger erhalten Mails mit einem Link zur einer Seite mit gefälschtem Google-Login, sodass Nutzernamen und Passwörter gestohlen werden können.

Phishing-Mail

Laut Google wurde das aktuelle Phishing von derselben Gruppe initiiert, die 2011 für einen Angriff auf die niederländische SSL-Zertifizierungsstelle DigiNotar verantwortlich war:

Security researchers who analyzed the DigiNotar attack believe the company was compromised by Iran or hackers working on its behalf. By tying the latest Iranian phishing campaign to Iran, Google’s findings on Wednesday seemed to confirm that Iran was also behind the DigiNotar attack.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Tailored Access Operations: Die NSA klaut jede Stunde zwei Millionen Gigabyte an Daten aus gehackten Netzen

Der amerikanische Geheimdienst hat eine Gruppe, die in großem Stil in fremde Rechner und Netzwerke eindringt und Daten kopiert. Das berichtet Bloomberg unter Berufung auf Geheimdienst-Quellen sowie zwei ehemalige NSA-Chefs. Das Team “Tailored Access Operations” erbeutet zwei Millionen Gigabyte an Daten – pro Stunde.

Am Freitag berichteten wir, dass in den geleakten Dokumenten von Edward Snowden auch die Bestätigung war, dass US-Behörden Hackerangriffe auf der ganzen Welt durchführen. Schon zwei Wochen vorher berichtete Michael Riley in Bloomberg Businesweek Details: How the U.S. Government Hacks the World.

Demnach stützt sich auch die NSA neben klassischer “Fernmelde- und elektronischer Aufklärung” immer mehr auf “elektronische Daten im Ruhezustand”, also Daten auf fremden Rechnern, in die man eindringt. John Michael McConnell, ehemaliger Direktor der National Security Agency (NSA) und “Direktor Nationale Nachrichtendienste” unter Bush, sagt, dass die meisten Informationen von Obamas Geheimdienst-Briefings mittlerweile von Cyber-Spionen kommen:

Es ist mindestens 75 Prozent, Tendenz steigend.

Auch Michael Hayden, ebenfalls ehemaliger Direktor der NSA und der CIA gibt zu:

Man wartet nicht, bis sich jemand entscheidet, Informationen in Elektronen und Photonen zu verwandeln und abzuschicken. Man geht dahin, wo die Informationen gespeichert sind und extrahiert die Informationen aus dem Netzwerk des Gegners. Wir sind am besten darin, das zu tun. Punkt.

Die Hacker der NSA gehören zur geheimen Gruppe mit dem Namen “Tailored Access Operations”:

[Das Team] sammelt Unmengen von Informationen über finanzielle Netzwerke von Terroristen, internationale Geldwäsche- und Drogen-Operationen, die Bereitschaft ausländischer Streitkräfte und sogar interne politischen Querelen potentieller Gegner.

Dabei werden unvorstellbar viele Daten erbeutet:

Laut einem ehemaligen Beamten wuchs die Menge der Daten, die die Einheit aus Computernetzen in Übersee oder während der Reise durch das Internet abfischt, auf erstaunliche zwei Petabyte pro Stunde – das sind fast 2,1 Millionen Gigabyte, das Äquivalent von Hunderten Millionen Seiten Text.

Auf die Chinesen ist man trotzdem sauer. Die sind nämlich unfair machen auch Wirtschaftsspionage. Ja nee, ist klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 28 2013

technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler. Informationen zu den Vorträgen, Workshops und der Anmeldung wird es bald hier geben.

Das Künstler Duo von Knitic kommt auch

Das Künstler Duo von Knitic wird per Video vortragen

flattr this!

April 22 2010

Open Data Hackday – eine Bilanz

Dieser Artikel ist zuerst erschienen auf dem Blog des Open Data Network. Der Autor ist Hauke Johannes Gierow.

Der erste deutsche Open Data Hackday (am 17./18. April) ist nun vorbei, und nach dem die meisten Teilnehmer schon während der re:publica fleißig dabei waren, sind Sie wohl größtenteils in einem Zustand euphorischer Erschöpfung wieder nach Hause gekommen. Viele neue Informationen, Anregungen, Ideen, Kontakte und viel Spaß hinterlassen halt auch ihre Spuren.

Am Freitag beschäftige sich die re:publica in einem Schwerpunkt mit Open Data und Open Government. Rob McKinnon stellte hier seine Projekte vor, Jack Thurston präsentierte Farmsubsidy.org und Stefan Gehrke diskutierte mit Vertretern aus Zivilgesellschaft und Verwaltung über das Thema „Open Data in Deutschland“. Urs Kleinert zeigte in einem Workshop, wie man sich als Journalist selbst offene Datensätze schaffen kann, Lorenz Matzat erläuterte in seinem Vortrag über „Data-Driven Journalism“ wie man diese Daten praktisch anwenden kann.

Der Hackday begann am Samstag mit Ideenaustausch und Präsentationen, am Sonntag wurde dann an konkreten Projekten „gehackt“. Interessant zu sehen war für mich (als „Nicht -Programmierer“) wie schnell mit vorhandenen Datensätzen neue Anwendungsbereiche erschlossen werden können (wie etwa eine Grafik zur Visualisierung der Farmsubsidy.org Daten in den deutschen Bundesländern oder auch der Preview einer Erweiterung von Stefan Wehrmeyers Mapnificient-Projekt um ein Layer mit den Daten des Konjunkturpakets II). Während des Hackdays wurde auch das Portal offenedaten.de vorgestellt, ein von der community betriebenes data.gov. Eine kurze Dokumentation der Projekte gibt es hier.

Alle beteiligten sind sich einig: Dies war erste der Anfang! Damit keiner lange warten muss: am 8./9. Mai geht es auf dem Open Democracy Camp im Berliner Newthinking Store weiter. Und wer nicht bis dahin warten möchte: unser Wiki hat jederzeit geöffnet und ist bereit neue Projekte aufzunehmen. Wir freuen uns schon auf euch und eure neue Ideen, Daten und Anwendungen .

Sieht man sich die Open Data Veranstaltungen auf der re:publica, die positive Presseberichterstattung sowie die hohe Teilnehmerzahl (ca. 60 am ersten und 30 am zweiten Tag) des Hackday an, so wird klar: die vergangene Woche war eine gute für die Open Data Bewegung in Deutschland.

Schöne Bilder von der Veranstaltung gibt es bei Flickr, wer noch zusätzliche Bilder hat, kann diese gerne hochladen. Während der Veranstaltung wurden Online-Live Notizen angelegt.

Ein Pressespiegel findet sich auf der Hackday-Seite, dort ist auch unsere eigene Pressemitteilung einsehbar. Alle interessierten können sich auf unserer Mailingliste eintragen oder Mitglied im Open Data Network e.V. werden.

Dieser Artikel ist zuerst erschienen auf dem Blog des Open Data Network. Der Autor ist Hauke Johannes Gierow.

Reposted bymondkroete mondkroete

December 14 2009

USA verhandeln mit Russland und UN über Computersicherheit

Die New York Times und der Guardian berichten von Gesprächen der US-Regierung mit Russland und einem Waffenkontroll-Kommittee der UN über Maßnahmen zur Cybersecurity.

Russland hat demnach einen “Cyberwar-Sperrvertrag” im Sinne, ähnlich denen gegen Atom-, Bio- und Chemiewaffen. Die USA dagegen sind eher daran interessiert, eine internationale Zusammenarbeit im Kampf gegen Internetkriminalität zu entwickeln.

Das ist ein deutlicher Wandel gegenüber den Zeiten der Regierung von George W. Bush. Damals weigerten sich die Amerikaner strikt, mit Russland über Computersicherheit zu sprechen. Auch, dass die UN mit einem Kommittee zur Waffenkontrolle und nicht zur Wirtschaft mit von der Partie ist, stellt eine Veränderung dar.

Doch trotz der Einbindung der Vereinten Nationen bleibt ein mulmiges Gefühl dabei, wenn zwei der größten Militärmächte über Regeln und Verträge für das Internet sprechen. Auch im Beraterstab von Präsident Obama gibt es intern Bedenken; während eine Fraktion für ein staatliches Eingreifen plädiert, spricht sich eine andere dafür aus, Vorrichtungen zur Computersicherheit der freien Wirtschaft zu überlassen.

Reposted by02mydafsoup-01 02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl