Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“ Stuxnet Update

Enthüllung über Stuxnet-Virus Obamas Cyberangriff auf Irans Atomanlagen Von Christian Stöcker

Wer steckt hinter dem Virenangriff auf Irans Atomanlagen? Der Washington-Korrespondent der „New York Times“ will die Urheber des Stuxnet-Wurms enttarnt haben: USA und Israel. Stuxnet zerstörte tausend iranische Uranzentrifugen. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?
Info

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen – sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet – nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation – und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der „New York Times“ („NYT“). Der Titel seines Buches lautet übersetzt: „Konfrontieren und Verbergen – Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht“. Seine Geschichte von Stuxnet basiere auf „in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren“, erklärt Sanger in der aktuellen Ausgabe der „NYT“. Keine der Quellen wird namentlich genannt, weite Teile der Programms seien „bis heute streng geheim“.

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen „Olympic Games“ schon während der Regierungszeit von George W. Bush. Andere Sabotageversuche durch die CIA seien bis dahin weitgehend erfolglos geblieben. Zunächst hätten Fachleute dann eine Software namens „Beacon“ (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen – der „NYT“ ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. „Mehrere Beamte“ hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: „Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen.“ Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“

, zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte „Alles in Ordnung“-Signale an die Steuerungszentrale der Anlage. „Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen“, zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, „zwei geheime Programme weiterzuführen“, so Sanger, „‚Olympic Games‘ und das Drohnenprogramm in Pakistan“. Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten – Amerikas erfolgreiche Cyberwaffe war nun öffentlich. „Sollen wir diese Sache stoppen?“, habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: „Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar“, schreibt Sanger.

Den gesamten Artikel gibt es bei spiegel.de

Anonymous hackt Website einer amerikanischen Sicherheitsfirma und spendet die Beute

Schöne Bescherung für die amerikanische Sicherheitsfirma Stratfor: Hacker der Untergrundorganisation Anonymous legten am ersten Weihnachtsfeiertag die Stratfor-Website lahm und klauten die Kreditkartendaten mehrerer tausend Kunden. Anstatt sich selber an der Beute zu bereichern, tätigten Sie mit den gestohlenen Daten mehrere Überweisungen an gemeinnützige Organisationen wie z.B. Care und Save the Children. Die Gesamtsumme der „Spenden“ beläuft sich auf rund eine Million US-Dollar.

Zu den betroffenen Stratfor-Kunden zählen sowohl Einzelpersonen (Regierungsmitarbeiter, Bänker etc.) als auch Banken, Medienunternehmen, das US-Militär, das Polizeidezernat von Miami und die beiden Computer-Riesen Microsoft und Apple. Wer höchstmögliche Sicherheitsvorkehrungen bei Stratfor vermutete, lag falsch: die Kundendaten seien nicht einmal verschlüsselt gewesen, wie Anonymous in einem Bekennerschreiben mitteilte.

Spiegel Online berichtete am 25. Dezember 2011 über das Thema.

Wer auf der Stratfor-Website nach Stellungnahmen sucht, tut dies vergeblich: „Site is currently undergoing maintenance. Please check back soon.“ heisst es dort lediglich.

Duqu: Neuer Stuxnet-Virus erschreckt Sicherheitsprofis

Wie der Spiegel berichtet hat Stuxnet einen erschreckenden Nachfolger gefunden. Auch Wired.com berichtet über den Nachfolger von Stuxnet.

Er ist kleiner, gemeiner als sein Vorgänger und hat ein bisher unbekanntes Angriffsziel: Sicherheitsforscher haben eine neue Variante des Computerschädlings Stuxnet entdeckt. Bisher habe die Software keinen Schaden angerichtet – allerdings wurden schon potentielle Ziele ausgespäht.

Das ist der Wegbereiter des nächsten Stuxnet-Angriffs – so fassen Forscher des Antivirus-Dienstleisters Symantec ihre Analyse einer neuen Schadsoftware zusammen. Stuxnet war vor einem Jahr als Vorbote einer neuen Form von Computerschädlingen bekannt geworden: Das Programm war mit enormem Aufwand gestaltet worden, um Industrieanlagen zu sabotieren.

Der Stuxnet-Nachfolger Duqu scheint den nächsten derartigen Angriff vorzubereiten. Duqu sucht nach Insider-Informationen zu Steuerungssystemen von Industrieanlagen, berichtet Symantec.

Mysteriöse Quellen
Woher Symantec die Duqu-Dateien erhalten hat, verschweigen die Autoren der Analyse. Am 14. Oktober habe ein Forschungslabor mit „vielen internationalen Verbindungen“ Symantec auf den neuen Trojaner hingewiesen und Dateien zur Analyse eingeschickt. Diese Daten sollen von Rechnern in Europa stammen.

Die mysteriöse Forschungsinstitution habe Symantec auch eine eigene, 46-seitige Analyse des Schädlings übermittelt – die Autoren bezeichnen sich als Forscher, die Schadsoftware analysieren. Am 17. Oktober habe eine weitere Organisation aus Europa andere Duqu-Varianten an Symantec gesendet.

de-inline-b.jpg
Wegbereiter eines neuen Angriffs
Die Symantec-Forscher bezeichnen Duqu auf Basis ihrer Analyse als Wegbereiter eines neuen Angriffs im Stuxnet-Stil. Als Belege für diese These führen die Autoren diese Details auf:

Die Schöpfer von Duqu hatten offenbar Zugriff auf den Quellcode des Schädlings Stuxnet.
Die Software habe keine Funktion zur autonomen Weiterverbreitung gehabt. Sie sei stattdessen sehr zielgerichtet eingesetzt worden – in Rechnersystemen, wo „Hintergrundinformationen“ zum Aufbau von Kontrollsystemen in Industrieanlagen zu finden sind.

Den Symantec-Forschern zufolge unterscheidet sich Duqu signifikant von Stuxnet, weil er kein Wurm ist und sich nicht selbst replizieren kann. Man könnte ihn als Aufklärungsdrohne bezeichnen, deren Zweck es ist, möglichst viele Informationen über potentielle Angriffsziele zu sammeln, heißt es.

Stuxnet wurde in Steuerungsrechner iranischer Atomaufbereitungsanlagen eingeschleust und manipulierte offenbar monatelang unentdeckt die Drehzahlen der zur Urananreicherung benutzten Zentrifugen, welche durch die Unregelmäßigkeiten schadhaft wurden, ausfielen und ersetzt werden mussten.

„Was uns erstaunt, ist, dass diese Leute immer noch aktiv sind“, sagt Symantec-Experte O’Murchu gegenüber „Wired“. Wir dachten, sie hätten sich nach all der Publicity um Stuxnet zurückgezogen. Aber das ist offensichtlich nicht der Fall. Sie waren im vergangenen Jahr eindeutig aktiv.“ Es liege nahe, dass die Informationen, welche die Autoren mit ihrer Schadsoftware jetzt sammeln, für einen neuen Angriff genutzt werden sollen.

Jpeg-Bilder tarnen die Datenübertragung
Wohl auch, weil er keine Schäden anrichten soll, ist Duqu mit 300 Kilobyte kleiner als Stuxnet. Die Daten, die er abgreift, sendet der Aufklärungsschädling an einen Kommando- und Steuerungs-Server, von dem er auch neue Programmbestandteile nachladen kann. Um seine Datenübertragungen zu tarnen, damit sie von Schutzprogrammen nicht erkannt wird, versendet er seine Datenpakete getarnt als Jpeg-Bilder.

Wer auch immer Duqu kontrollierte, hat laut Symantec auf infizierten Systemen ein weiteres Programm nachgeladen, einen sogenannten Keylogger. Der protokolliere Tastatureingaben, um so Logins und Passworte in Rechnernetzen auszuspähen.

Symantec berichtet, man habe im eigenen Archiv von Kunden eingeschickter Schädlinge eine Duqu-Variante entdeckt, die am 1. September gemeldet wurde. Eine Analyse der Dateien deute darauf hin, dass Duqu schon im Dezember 2010 eingesetzt worden sein könnte.

Die Symantec-Forscher warnen in ihrem Bericht: „Es ist möglich, dass derzeit weitere Angriffe gegen andere Organisationen mit bislang unentdeckten Varianten laufen.“

Quelle: Spiegel.de

Lockheed Martin: Hacker-Angriff auf US-Rüstungsfirmen

Unbekannte sollen die Sicherheitsnetzwerke des US-Rüstungsunternehmens Lockheed Martin geknackt haben. Dort befinden sich Informationen zu Waffensystemen, die aktuell in der arabischen Welt zum Einsatz kommen.

Die Hacker hätten Duplikate von elektronischen Schlüsseln (SecurID) erstellt, um Sicherheitsbarrieren zu überwinden, sagte ein Insider am Freitag. Es war zunächst nicht klar, ob oder welche Daten von den Hackern geklaut wurden. Auf den Netzwerken von Lockheed und den anderen Firmen befinden sich jedoch heikle Informationen über neue Waffensysteme oder Technologien, die derzeit im Irak und Afghanistan eingesetzt werden.

Zuletzt gab es einige Fälle von Sicherheitslücken bei großen Firmen. So kam es bei dem Unterhaltungsriesen Sony zu einem der weltgrößten Datenlecks, bei dem die persönlichen Daten von über 100 Millionen Kunden gestohlen worden sein könnten. Außerdem zeigte sich eine Sicherheitslücke in Googles Handy-Betriebssystem Android: Wer sich in ein offenes WLAN einloggte, ermöglichte den Zugriff auf persönliche Daten. Bei Facebook sollen Fotos und Chatverläufe von Nutzern Dritten über Jahre hinweg offen gestanden haben.

Quelle ist Focus Online

„Stuxnet ist peinlich, nicht verblüffend“ Spiegel.de

Zwei IT-Experten behaupten, der berüchtigte Stuxnet-Wurm sei zu fehlerhaft, um ein Meisterwerk – oder das Werk eines westlichen Geheimdienstes – zu sein.

Ist Stuxnet wirklich die brandgefährliche „erste Waffe des ersten Cyberkriegs“, das Wunderwerk, als das ihn IT-Sicherheitsexperten und Medien (auch SPIEGEL ONLINE) deuten? Zwei IT-Experten glauben nicht daran: Die Stuxnet-Entwickler hätten „grundlegende Fehler“ gemacht, sagte etwa IT-Berater Tom Parkner in einem Vortrag auf der Hacker-Konferenz Blackhat DC im US-Bundesstaat Virginia. Für Root.org-Blogger Nate Lawson ist Stuxnet gar „peinlich, nicht verblüffend“.

Parkner zufolge könnte Stuxnet das Werk zweier Programmier-Teams sein. Das eine, talentierte, habe Stuxnets Kern, vor allem dessen vier ( vermutlich teuer eingekaufte) Angriffsmethoden entwickelt. Ein zweites, weniger begabtes könnte das Vehikel drumherum gebastelt und für den Einsatz fit gemacht haben. Parker analysierte den Stuxnet-Programmcode und kam zu dem Schluss, dass er teilweise nicht sehr gut geschrieben sei – gerade die Kommando- und Kontroll-Infrastruktur sei schlecht ausgeführt. Stuxnet kommuniziere über unverschlüsselte Kanäle und verbreitete sich im Internet, was nicht im Interesse der sicherlich um Geheimhaltung bemühten Entwickler gewesen sein dürfte.

Lawson wiederum empört sich regelrecht über die schlechten Tarn-Funktionen Stuxnets. Der Wurm „setzt keine auf virtuellen Maschinen beruhenden Tarnmechanismen ein, keine neuartigen Techniken, um sich gegen Debugging zu wehren oder irgendetwas, das ihn von den Hunderten täglich neuentdeckten Malware-Exemplaren unterscheidet.“ Die Stuxnet-Entwicklung stünde hinter dem zurück, was ein „bulgarischer Teenager in den Neunzigern bereits getan hat.“

Vor allem sind sich Lawson und Parkner in einer Vermutung einig: All diese Fehler deuten darauf hin, dass, trotz anderslautender Gerüchte, womöglich kein westlicher Staat hinter Stuxnet stehe. Vielleicht, spekuliert Lawson, wurde Stuxnet ja sogar zunächst von einem Profi-Team entwickelt, das – aus welchen Gründen auch immer – den Wurm-Entwurf dann einem Amateur-Team überließ, das Stuxnet dann auf eigene Faust weiterentwickelte.

Quelle: Spiegel.de

Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben laut Bericht des Spiegels

Neue Erkenntnisse über den hinterhältigen Stuxnet-Wurm: Möglicherweise hat die Schad-Software in der iranischen Anreicherungsanlage Natans größere Schäden angerichtet, als das Regime in Teheran eingestehen will. Bis zu tausend Uran-Zentrifugen hat der Virus womöglich auf dem Gewissen.

Sollten diese Berichte stimmen hat mit dem Stuxnet Wurm eine der bisher größten modernen Cyber-Angriffe sein Ziel erreicht.

Das Institute for Science and International Security (ISIS) ist eine renommierte Organisation. Sie wird von diversen Stiftungen und sogar der Internationalen Atomenergiebehörde IAEA gefördert. Nun sind drei ISIS-Forscher zu einem Schluss gekommen, der dabei helfen könnte, das Rätsel um den geheimnisvollen Stuxnet-Virus zu lösen. Stuxnet, schreiben die Wissenschaftler David Albright, Paul Brannan und Christina Walrond in ihrem Bericht, hat womöglich tausend oder noch mehr iranische Uran-Zentrifugen in der Anreicherungsanlage Natans, gut 300 Kilometer südlich von Teheran, zerstört.

Die Autoren des Forschungsberichts formulieren vorsichtig: „Wenn das Ziel von Stuxnet war, alle Zentrifugen in der Anreicherungsanlage zu zerstören, ist Stuxnet gescheitert. Wenn das Ziel jedoch war, eine begrenzte Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu hemmen und gleichzeitig die eigene Entdeckung zu erschweren, war die Malware möglicherweise erfolgreich, jedenfalls eine zeitlang.“

Dass Stuxnet in Natans Probleme verursacht hatte, gestand Ende November sogar Irans Präsident Mahmud Ahmadinedschad ein. Bei einer Pressekonferenz erklärte er: „Sie haben es geschafft, Probleme mit einer begrenzten Anzahl unserer Zentrifugen zu verursachen, mit einer Software, die sie in elektronischen Bauteilen installiert hatten“, sagte Ahmadinedschad Reuters zufolge. Stimmt die ISIS-Einschätzung jedoch, waren die Schäden durchaus umfangreich.

Andere Ursachen für die Ausfälle: unwahrscheinlich
Atomkraft und vor allem die Verbreitung von Nuklearwaffen sind das Spezialgebiet des ISIS-Instituts. In ihrem Bericht stützen sich die drei Autoren auf das Gutachten, das die IT-Sicherheitsfachleute von Symantec über Stuxnet angefertigt haben – und auf Daten aus den Beständen der Atomenergieaufsicht IAEA. Die Behörde veröffentlicht regelmäßig Berichte über Kennzahlen in Nuklearanlagen, über eingesetzte Rohmaterialien, installierte, betriebsbereite und tatsächlich arbeitende Zentrifugen.

banner-foto-b.jpg
Dem ISIS-Bericht zufolge wird in der zweiten Hälfte des Jahres 2009 eine ziemliche Delle in der Ausstattung von Natans deutlich: Etwa 1000 Zentrifugen, etwa zehn Prozent aller dort eingesetzten Geräte, wurden in den Monaten vor dem Januar des Jahres 2010 offenbar außer Dienst gestellt. Möglicherweise weil Stuxnet sein diskretes Zerstörungswerk verrichtet hatte. Die Autoren weisen allerdings explizit darauf hin, dass der massenweise Ausfall auch andere Ursachen haben könnte – schadhafte Bauteile oder ganze Lieferungen fehlerhaft zusammengesetzter Zentrifugen zum Beispiel. Doch das erscheine eher unwahrscheinlich, heißt es in dem Bericht. Die Ausfälle verschleierte Iran dadurch, dass parallel massenweise neue Zentrifugen installiert wurden.

Viel zu viel Uranhexafluorid verbraucht

Das komplexe Schadprogramm, so viel ist mittlerweile klar, hatte mindestens eine konkrete Aufgabe: Die Frequenzen, mit denen die Zentrifugen rotieren, zu manipulieren. Normalerweise müssen die Uranschleudern mit möglichst genau 1064 Hertz laufen, doch Stuxnet schraubte die Umdrehungszahl zunächst auf bis zu 1410 Hertz hinauf und anschließend auf bis zu zwei Hertz hinunter. Wieder und wieder, jeweils im Abstand eines knappen Monats.

Die höchsten Frequenzen, notieren die ISIS-Autoren, liegen sehr nahe an der absoluten Belastungsgrenze dieser Zentrifugen. Würden solche Geschwindigkeiten tatsächlich erreicht, würden die Rotoren der Zentrifugen „vermutlich auseinanderfliegen“. Gleichzeitig habe Stuxnet sein zerstörerisches Werk verschleiert: „Jede Angriffssequenz sendet auch Kommandos aus, um die Warn- und Sicherheitskontrollen der Frequenzumrichter abzuschalten, die das Bedienpersonal bei Steigerung oder Reduktion der Geschwindigkeit warnen sollen.“

Möglicherweise war das Ziel auch gar nicht, die Zentrifugen sofort zu zerstören, sondern langsam, über einen längeren Zeitraum hinweg, um die Quelle der ständigen Pannen zu verschleiern. In der 15-minütigen Phase, in der die Geschwindigkeit Richtung 1410 Hertz gesteigert werden sollte, sei dieser zerstörerische Zielwert womöglich gar nicht erreicht worden, so die ISIS-Autoren. Dieses Vorgehen sollte die Zentrifugen womöglich nach und nach beschädigen. Diskret.

Ein weiteres Indiz spricht für eine möglicherweise zweigleisige Wirkungsweise: In der zweiten Jahreshälfte 2010 setzte Iran in Natans wesentlich mehr von dem Grundstoff Uranhexafluorid ein, produzierte im Verhältnis zur Menge dieses Rohmaterials aber weniger niedrig angereichertes Uran. Schlussfolgerung der ISIS-Autoren: „Dies könnte darauf hindeuten, dass Irans Zentrifugen in diesem langen Zeitraum nicht effizient anreicherten.“ Verschwendeten die leiernden Zentrifugen Uranhexafluorid?

Die Tatsache, dass die Entwickler der Schad-Software überhaupt so gezielt auf die Eigenheiten der Hardware eingehen konnten, spreche für detaillierte Vorinformation, so die ISIS-Forscher. Denn zumindest bei der IAEA wisse man gar nicht, welche Frequenzumrichter in Natans eingesetzt werden: „Wenn Stuxnet auf die Anreicherungsanlage zielte, haben seine Autoren Informationen benutzt, die der IAEA nicht vorlagen.“ Ein weiterer deutlicher Hinweis darauf, dass Stuxnet tatsächlich ein Werk westlicher Geheimdienste sein könnte.

Quelle: Spiegel.de

US-Militär verbietet Soldaten Speichermedien zum eigenen Schutz vor weiteren WikiLeaks

Wie der Spiegel berichtet und nach Informationen von Wired wird die Verwendung von USB-Sticks und anderen Wechseldatenträgern jetzt bei US Behörden unter Strafe gestellt.

Diese neuen Richtlinien sind in Wirklichkeit nichts neues. Das unautorisierte kopieren von Daten auf USB-Sticks war schon zuvor nicht erlaubt. Eine Änderung ist es daher nicht, nur die Androhung von Strafen wurde verschärft. Wir sind der Meinung das es mit diese verschärften Strafen nur einen geringen Effekt zeigen wird. Es ist wie im Straßenverkehr, so lange nicht an jeder Straßenecke geblitzt und überwacht wird, ändern Autofahrer Ihr verhalten nicht. Den wahren Schutz vor weiteren Wikileaks liefert nur mehr Überwachung und Absicherung von Schnittstellen an Behörden und Unternehmenscomputern mit Schnittstellensicherheit-Software wie der Endpoint Protector Appliance.

Der Spiegel Berichtet:
Nie wieder so eine Blamage: Das US-Militär hat eine „Cyber Control Order“ verhängt. Ihr zufolge kann schon ein US-Soldat, der Informationen auf Datenträgern speichert, vor ein Kriegsgericht gestellt werden – genau das hatte der mutmaßliche WikiLeaks-Informant Bradley Manning getan.

Die US-Streitkräfte wollen mit einer verschärften Order für Soldaten neue Indiskretionen verhindern. Der Blog Danger Room des US-Magazins „Wired“ berichtet, schon seit dem 3. Oktober sei die „Cyber Control Order“ der US-Airforce in Kraft. Andere Waffengattungen hätten ähnliche Regelungen erlassen. Demnach ist der Gebrauch jeglicher portabler Speichermedien strikt verboten. Zuwiderhandelnde setzen sich dem Risiko eines Kriegsgerichtsverfahrens aus.

banner-sky.jpg

Die von WikiLeaks veröffentlichten Dokumente zum Afghanistan-Krieg, zum Irak-Krieg und aus dem US-Diplomatennetz sind mutmaßlich von dem Soldaten Bradley Manning kopiert worden. 2,5 Millionen Soldaten und Regierungsangestellte haben darauf Zugriff – der 23-Jährige brannte die Datensätze laut Ermittlern auf eine Daten-CD, die er mit „Lady Gaga“ beschriftete, um sie rudimentär zu tarnen.

Wegen mit Hilfe von USB-Sticks übertragener Viren hatte das Militär früher schon kurzzeitig den Gebrauch solcher Speichermedien verboten. Im Februar 2010 erlaubte es den Gebrauch von CDs, DVDs und USB-Sticks aber wieder, weil es feststellen musste, dass gerade in Afghanistan und im Irak die Datenübertragung sonst kaum zu bewerkstelligen ist. Denn Netzinfrastrukturen fehlen vielerorten.

Schadensabwägungen: Besser erschwertes Arbeiten als erneuter Skandal

Das neue Verbot soll trotzdem strikt eingehalten werden – auch wenn es die tägliche Arbeit erschweren wird. Wörtlich steht laut „Wired“ im Befehl der US-Airforce vom 3. Dezember: „Nutzer werden Probleme beim Transport von Daten erfahren, was die zeitgerechte Durchführung operationeller Notwendigkeiten behindern könnte.“ Trotzdem setzten sich Zuwiderhandelnde einem Verfahren nach „Artikel 92 des Uniformed Code“ der Militärgerichtsbarkeit aus, also einem Kriegsgerichtsverfahren.

Wie mit dem offenkundigen Risiko weiterer Leaks aus dem Datenbestand umgegangen werden sollte, darüber soll seit Sommer beraten worden sein:

* In den vergangenen Monaten stellten die US-Streitkräfte offenbar schon einen großen Teil ihrer IT-Netze, über die man Zugriff auf Geheiminformationen bekommen kann, auf eine Host-Client-Architektur um. Dabei überwacht ein Zentralrechner die angeschlossenen Arbeitsplatzrechner auf ungewöhnliche Vorgänge.
* Seit längerem stellt das Militär sein System außerdem auf USB-Schnittstellen um, die nur noch Speicher annehmen, die identifiziert und zur Nutzung freigegeben sind.

Beide Strukturveränderungen laufen aber noch und sind wohl auch nicht überall durchführbar.

„Wired“ gibt an, den Befehl an die Streitkräfte im vollen Wortlaut vorliegen zu haben – nicht aber, woher und auf welchem Wege die Information weitergegeben wurde.

Wikileaks, das Thema der letzten Woche. Vermutlich Größter Datenskandal aller Zeiten

Kaum ein Thema um gestohlene Daten hat jemals für so viel Aufsehen gesorgt wie die Enthüllungen von Wikileaks in der vergangenen Woche.
Während jetzt der Kampf der Regierungen gegen die Enthüllungsplatform mit Entzug von DNS und Verbannung von Amazon Servern in vollem Gange ist, geht es uns mehr um die frage wie die Daten gestohlen wurden.
Es gibt zwar die Vermutung wer die Daten gestohlen hat, aber wie diese gestohlen wurden ist noch nicht bekannt.
Wir werden hierzu bestimmt noch mehr in kürze erfahren und dann in diesem Blog mitteilen.

Wie das Handelsblatt berichtet fürchten jetzt nicht nur Staaten die Enthüllungen von Wikileaks sonder auch Unternehmen.

Auch deutsche Firmen fürchten Wikileaks.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden.

Die Aufregung um die Veröffentlichung der geheimen Dokumente der US-Diplomaten hat sich noch nicht gelegt, da kündigt Wikileaks-Gründer Julian Assange schon den nächsten Schlag an. Anfang nächsten Jahres solle eine amerikanische Großbank zum Ziel werden, sagte er in einem Interview mit dem US-Magazin „Forbes“. „Es geht um zehntausende oder hunderttausende Dokumente, je nach Definition.“ Es handle sich dabei um ein „Megaleak“.

banner-foto-a.jpg

Ging es bisher um die Blamage einer politischen Großmacht, sind jetzt schlagartig auch zahlreiche Unternehmen in Alarmstimmung – und das nicht nur in Amerika.

Die Veröffentlichung geheimer US-Dokumente zeige, wie notwendig ein „radikales Umdenken“ sei, warnt bereits der Bundesbeauftragte für Datenschutz, Peter Schaar. „Wir brauchen nicht immer mehr, sondern weniger Daten, und die Daten müssen ordentlich geschützt werden“, sagte er der Neuen Osnabrücker Zeitung. Sonst sei zu befürchten, dass demnächst nicht nur diplomatische Korrespondenz, sondern ärztliche Diagnosen, Strafakten oder andere sensible Informationen ihren Weg in das Internet fänden, warnte Schaar.

Seit heute ist die Offenlegung von vertraulichem Material auch die Horrorvision jedes Firmenchefs. Im Dienstleistungszeitalter steckt in den Datenbanken der Unternehmen so ziemlich alles, was den Wert einer Firma ausmacht: Kundendaten, vertrauliche E-Mails, Vertragsdetails, Preis- und Rabatttabellen und nicht zuletzt Designerstudien und technische Details der Produkte von morgen.

Das Thema Datensicherheit rückt damit ganz nach oben in die Prioritätenliste der Manager. Ein Datenklau, wie ihn die US-Regierung nun erlebt, kann für viele Firmen den Abstieg bedeuten. Die Interna nutzen nicht nur der Konkurrenz, sie wirken auch nach innen wie ein Giftcocktail. Indiskretion zerstört Vertrauen.

Wikileaks-Chef Assange hat es sich ausdrücklich zum Ziel gemacht, „Tippgebern in großen Unternehmen und in der US-Regierung ein geschütztes Forum“ zu bieten, wenn intern strittige Tatsachen vor der Presse vertuscht zu werden drohten. Einen ersten Vorgeschmack gab es bereits im Jahr 2008, als Wikileaks vertrauliche Dokumente der Schweizer Bank Julius Bär veröffentlichte.

Unzufriedene Mitarbeiter haben mit Wikileaks erstmals eine äußerst sichere und öffentlichkeitswirksame Plattform, über die sie auf Missstände in ihrem Unternehmen hinweisen können – aus welchen Motiven auch immer.

Das IT-Unternehmen Wincor-Nixdorf rät allen Firmen, den Ehrgeiz von Wikileaks nicht zu unterschätzen. „Wikileaks hat den selbst gesetzten Anspruch, gegen unethisches Verhalten vorzugehen. Deshalb werden die Compliance-Richtlinien immer wichtiger. Es gilt, diese Richtlinien auch beim Einkauf einzuhalten, um zum Beispiel nicht gegen das Verbot von Kinderarbeit zu verstoßen“, sagte ein Unternehmenssprecher.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden. Dort durchläuft sie mehrere Klärstufen, bis jede Spurensuche unmöglich wird. Selbst wenn das FBI morgen in den Wikileaks-Rechner eindränge, käme es der Quelle nicht näher.

Auch Wikileaks-Mitgründer Assange ist für die US-Ermittlungsbehörden nicht greifbar. Sein Aufenthaltsort ist unbekannt. Reisen in die USA meidet er seit Monaten. Er weiß: Dort droht die sofortige Inhaftierung. Selbst in seinem Heimatland Australien werde es keinen sicheren Hafen mehr geben, sagte Generalstaatsanwalt Robert McClelland in Canberra. Ermittlungen seien bereits eingeleitet worden.

Spektakuläre Virus-Analyse: Stuxnet sollte Irans Uran-Anreicherung stören

Wie bereits seit längerem vermutet bestätigt sich langsam der Verdacht das Stuxnet eine Attacke auf die Iranischen Atomanlagen mit einem wohl durchdachten, gut finanzierten und eindrucksvoll durchgeführte Attacke mit Hilfe von USB Sticks handelt. Bleibt nur noch offen welcher, oder welche Geheimdienste oder andere Interessengruppen dahinter stecken.

Ein Dossier zur Analyse der Stuxnet Attacke gibt es im Detail von Symantec zum Download.

Wired hat einen Umfangreichen Artikel zum Thema veröffentlicht.

Der Spiegel gibt in seinem Artikel ebenfalls weitere Aufschlüsse zum Thema.

Der Stuxnet-Wurm scheint endlich enträtselt. Virenforscher sind jetzt überzeugt: Die mysteriöse Software ist eine Art Undercover-Agent, der die iranischen Uranzentrifugen sabotieren sollte – gezielt, subtil und hinterhältig.

Welches Ziel verfolgt Stuxnet? Über diese Frage rätseln Experten, seit die ungewöhnliche Schadsoftware im Juli entdeckt wurde. Schnell war klar, dass sie Industriesteuerungsanlagen der Firma Siemens angreift. Wie sie das tut und vor allem, was sie dort anrichtet, war allerdings selbst Virenforschern ein Rätsel. Jetzt haben Schadsoftware-Spezialisten die Arbeitsweise des Angreifers analysiert und sind zu dem Schluss gekommen: Stuxnet ist noch viel hinterhältiger als gedacht, soll seine Ziele über Jahre manipulieren, ohne dabei Spuren zu hinterlassen. Der Schädling hatte wohl wirklich iranische Atomanlagen zum Ziel, sollte Irans Atomprogramm unbemerkt langfristig sabotieren.

Befürchtungen, Stuxnet habe dort katastrophale Schäden, den Austritt von radioaktivem Material oder gar eine Kernschmelze auslösen sollen, konnten die Experten des IT-Sicherheitsunternehmens Symantec aber nicht bestätigen. Stattdessen fanden sie heraus, dass Stuxnets Einsatz auf eine lange Verweildauer ausgerichtet war. Er sollte die Anlagen ganz subtil manipulieren, die Prozesse der Uran-Anreicherung kaum spürbar aber wirkungsvoll unterwandern. Das Ergebnis wäre minderwertiges Uran gewesen.

Diskreter Schädling

Dass es so lange gedauert hat, zu diesem Schluss zu kommen, liegt an der Komplexität der Software. Stuxnet, da sind sich alle Beobachter einig, ist eine ausgesprochen ungewöhnliche Software. Die Entwicklungskosten werden auf Millionen Dollar geschätzt, das Programmierer-Team muss groß gewesen sein. Alleine die Kosten für den Erwerb von Wissen um bis dahin unbekannte Windows-Sicherheitslücken dürften siebenstellig gewesen sein. Sie haben es ermöglicht, Stuxnet selbst an aktueller Schutzsoftware vorbei unbemerkt auf Rechner einzuschleusen.

Wie der Wurm das schaffte und was er auf den befallenen Systemen tun sollte, haben Symantecs Forscher jetzt in dem Bericht „W32.Stuxnet Dossier“ ( PDF) auf 63 Seiten zusammengefasst. Eine leichte Lektüre ist das nicht, eine spannende schon.

Endpoint Protector schützt vor Attacken durch USB

Bei der Sabotage des iranischen Atomprogramms sollte die Schadsoftware ausgesprochen subtil vorgehen. Zwar hat sich Stuxnet laut Symantec auf mehr als 100.000 Systemen eingenistet, aktiv wird er aber nur, wenn er ganz bestimmte Bedingungen vorfindet. Demnach ist er darauf ausgerichtet, bestimmte Siemens-Industriecomputer anzugreifen, die über Steuerungsmodule sogenannte Frequenzumrichter regeln. Symantec zufolge geht die Software dabei nur auf Umrichter los, die entweder vom finnischen Hersteller Vacon oder von der iranischen Fararo Paya stammen. Das mag kein Beweis sein, immerhin jedoch ein Indiz dafür, dass Stuxnets Ziel die iranische Kernbrennstoff-Anreicherungsanlage in Natans ist.

Die richtigen Frequenzen

So explizit ist das Symantecs Bericht zwar nicht zu entnehmen, zwischen den Zeilen aber doch deutlich zu lesen. Denn dort wird darauf hingewiesen, dass Stuxnet nur Frequenzumrichter beeinflusst, die mit Frequenzen zwischen 807 Hz und 1210 Hz arbeiten. Darauf folgt im Bericht der Hinweis, dass der Export von Umrichtern, die Frequenzen oberhalb von 600 Hz unterstützen, aus den USA verboten ist – weil solche Geräte in Urananreicherungsanlagen verwendet werden.

Eben diese Frequenzumrichter sind dringend nötig, um die Drehzahl jener Zentrifugen zu regeln, die für die Anreicherung von Kernbrennstoffen so wichtig sind. Eine konstante Drehzahl ist für den Erfolg des Prozesses essentiell, erklärt Symatec-Forscher Eric Chien im Firmenblog. Deshalb sind die Umrichter so wichtig. Werde die Umdrehungszahl der Zentrifugen verändert, würde die Konzentration der schweren Uran-Isotope unterbrochen. Das Resultat wäre minderwertiges Uran.

Genau an dieser Stelle setzt Stuxnet dem Bericht zufolge an. Über einen Zeitraum von Monaten sollte er die Frequenz der Umrichter wieder und wieder in unterschiedlichen Schritten variieren. In einem Beispiel zeigen die Virenforscher, dass er in einem Beispielsystem die Frequenz zunächst nach 13 Tagen auf 1410 Hz erhöht, um sie 27 Tage später zunächst auf 2 Hz zu senken und gleich danach auf 1064 Hz hochzufahren. In dieser Art geht es über Monate weiter.

Ein großer Erfolg – und dennoch gescheitert

Darüber ob Stuxnet seine Mission schon begonnen hat, herrscht bis heute Unklarheit. Iranische Behörden widersprechen Annahmen, wonach die Software bereits zu Unfällen und Unregelmäßigkeiten im iranischen Atomprogramm geführt habe. Die Entwicklung von Stuxnet lässt sich laut Symantec aber bis mindestens Juni 2009 zurückverfolgen.

IT-Sicherheit ist wichtiger denn je

MÜNCHEN/FRANKFURT. Eugene Kaspersky hat sich sein ganzes Berufsleben lang mit Würmern, Trojanern und anderen virtuellen Angreifern befasst. Eine Schadsoftware wie „Stuxnet“ ist dem Eigentümer der russischen Antiviren-Firma Kaspersky Lab aber noch nie untergekommen. „Das Programm ist so gut gemacht, das riecht danach, dass es von Geheimdiensten entwickelt wurde“, sagt er.

Stuxnet sorgt seit Monaten für Aufsehen unter Fachleuten, weil die Software riesige Industrieanlagen lahmlegen kann. So wird spekuliert, sie ziele eigentlich auf das iranische Atomkraftwerk Buschehr. Eine Bestätigung dafür gibt es zwar nicht. Doch allein die Existenz von Stuxnet zeigt, dass die Angriffe aus den Tiefen des Internets eine ganz neue Dimension bekommen.

Es ist nur ein Beispiel für neuartige, gefährliche Schadsoftware, gegen die sich Firmen ebenso wie PC-Nutzer zuhause rüsten. Der Markt für solche Schutzsoftware wächst rasant – und um die besten Programme und Anbieter ist ein wahrer Kampf entbrannt.

Chip-Weltmarktführer Intel zahlte im August mehr als sieben Mrd. Dollar für McAfee, die Nummer zwei für Sicherheitssoftware. Analysten sind verblüfft, dass Intel sich in den völlig neuen Bereich wagt. Kurz darauf hat sich Hewlett-Packard Arc-Sight für 1,5 Mrd. Dollar einverleibt, einen weiteren Spezialisten für IT-Sicherheit.

banner-sky.jpg

Gefährlicher Trend zur Mobilität

Dieses Jahr werden die Unternehmen weltweit mehr als 16 Mrd. Dollar für Sicherheitssoftware ausgeben, nach Berechnungen der Marktforscher von Gartner ein Plus von elf Prozent gegenüber dem Vorjahr. Trotz Krise sei das Geschäft auch 2009 um sieben Prozent gewachsen. In den nächsten Jahren werde sich der Trend fortsetzen.

Sorgen um mobile Sicherheit

Es sind nicht nur die raffinierten Angriffe, die das Geschäft beflügeln. Auch der technische Fortschritt sorgt dafür, dass Unternehmen mehr für IT-Sicherheit ausgeben müssen. Geht es nach großen IT-Konzernen wie etwa dem Softwarehersteller SAP, werden Manager ihre Unternehmen und Abteilungen schon bald zu einem großen Teil über Programme auf tragbaren Geräten wie Smartphones steuern – das öffnet neue Sicherheitslücken.

Die Kunden warnen bereits. „Alles entwickelt sich in Richtung Mobilität, daran besteht kein Zweifel. Aber es muss sichergestellt sein, dass unsere Daten auch sichere Wege nehmen werden“, sagt Karl Liebstückel, der Vorsitzende der SAP-Anwenderorganisation DSAG.

Das Kernproblem: In den meisten Firmen ist die IT-Sicherheit stark auf die realen Grenzen des Unternehmens beschränkt. Im Mittelpunkt der Sicherheitsstrategie steht häufig die sogenannte Firewall, der Zaun, der die Rechner und das Netz hinter den Türen der Unternehmen schützt. „In der modernen Welt sind aber die mobilen Geräte der neue Angriffspunkt“, sagt Wolfgang Straßer, Geschäftsführer des Beratungsunternehmens @-yet.

Handelsblatt.de berichtete.