Lichtgeschwindigkeit 8006
am Sonntag, 12. März 2018
.
.
DLF.de am 11. März 2018 berichten über:
.
„Hackerangriff – Brexit-Protokoll gestohlen
.
Beim Angriff auf das Regierungsnetz der deutschen Bundesregierung in Berlin haben Hacker im Auswärtigen Amt offenbar ein Protokoll zu den Brexit-Verhandlungen stehlen können.
.
Nach einem „Spiegel“-Bericht sind insgesamt mindestens sechs Dokumente kopiert worden – darunter Aufzeichnungen über EU-Gespräche zur Ukraine und Weißrussland.
.
Die Sicherheitsbehörden gehen davon aus, dass eine Hackergruppe mit Verbindungen zum russischen Geheimdienst FSB hinter der Attacke steckt. Die Attacke auf das Computernetz des Bundes war erst Anfang des Monats bekannt geworden.
.
Das Bundesinnenministerium hat inzwischen dementiert, dass auch europäische Fluggastdaten von dem Hacker-Angriff betroffen waren. Der „Spiegel“ hatte geschrieben, dass das Bundesverwaltungsamt in Folge des Angriffs ein System zur Übermittlung von Fluggastdaten habe abschalten müssen. „Ein Hack, wie berichtet, hat nicht stattgefunden“, teilte zu diesem Punkt ein Ministeriumssprecher in Berlin mit. Das derzeit im Rahmen einer EU-Richtlinie aufgebaute „Passenger Name Record System“ befinde sich noch in der Erprobung. Im Zuge dessen seien Belastungstests durchgeführt worden.
Der „Spiegel“ berichtet weiter, dass Experten des russischen IT-Sicherheitsunternehmens Kaspersky Lab herausgefunden haben, dass sich russischsprachige Hackergruppen einen regelrechten Wettbewerb um ihre Opfer lieferten. Dies treffe vor allem auf die Gruppierungen „Turla“ und „APT28“ zu. Diese ist auch unter dem Namen „Fancy Bear“ bekannt. Den Wettbewerb um gemeinsame Ziele konnte Kaspersky demnach bei Regierungsrechnern und Militäreinrichtungen in Asien nachweisen. „Fancy Bear“ steckte 2015 angeblich auch hinter dem Hackerangriff auf den Bundestag.“
.
.
Heise-Online.de schreibt in 3/2018:
.
„Kommentar zum Bundeshack: Schluss mit Schlangenöl und Monokultur!
.
Schon die wenigen bekannten Informationen zum Hackerangriff auf das Bundesnetz offenbaren wieder einmal zentrale Schwächen der IT-Sicherheit der öffentlichen Verwaltung. Alvar Freude hat deswegen sieben Forderungen zusammengetragen.
.
Es war nur eine Frage der Zeit: Am Mittwoch ist der nächste große Hackerangriff auf eine kritische Infrastruktur in Deutschland bekannt geworden. Besonders stark wüteten die Angreifer laut Medienberichten wohl im Auswärtigen Amt. Das hatte 2010 unter der Führung von Außenminister Guido Westerwelle beschlossen, die unter Joschka Fischer 2002 begonnene Linux-Strategie umzukehren und weitgehend zu Windows zurückzukehren. Es liegt nahe, die Frage zu stellen, ob der Angriff unter einem Linux-System auch so erfolgreich gewesen wäre?
.
Bei der jetzigen Informationslage lässt sich dies kaum und schon gar nicht seriös beantworten. Hundertprozentiger Schutz ist aber sowieso nicht möglich und auch Linux bzw. freie und Open Source Software im Allgemeinen ist nicht per se sicher. Klar ist aber, dass es einige Faktoren gibt, die solche Umgebungen wie ein Regierungsnetz anfällig machen. Die verbreitete Windows-Monokultur, starke Zentralisierung, wenig Abschottung einzelner Teile, mangelnde Kenntnisse bei Administratoren und Anwendern, falsche Prioritäten sowie die Abhängigkeit von einem einzigen (US-)Konzern gehören oftmals dazu.
.
Trotzdem könnte die IT-Sicherheit (nicht nur) in der öffentlichen Verwaltung erhöht werden. Sieben Vorschläge:
.
1. Stoppt die Windows-Monokultur!
Die öffentliche Verwaltung in Deutschland ist, bis auf wenige Ausnahmen, fest in der Hand von Microsoft. Dieses „Microsoft-Dilemma“ bringt eine Reihe von Herausforderungen mit sich und viele Behörden ignorieren Sicherheitsbedenken. So ist es mangels Einblick in die komplette Funktionsweise und ohne Quelltext gar nicht möglich, besonders gehärtete Versionen (beispielsweise für den Geheimschutzbereich) zu erstellen.
.
Ein wirklich sicherer „Bundesclient“ kann nicht auf proprietärer Software basieren, sondern nur auf einem offenen, schlanken und stabilen System. Natürlich ist es nicht realistisch, ein komplettes Betriebssystem mittelfristig von Grund auf neu zu entwickeln. Aber beispielsweise mit GNU/Linux oder FreeBSD steht eine brauchbare Basis bereit. Und es spricht nichts dagegen, alte oder spezielle Software in virtuellen Maschinen unter Windows laufen zu lassen, anstatt alles umzustellen. Eine Trennung und Abschottung verschiedener Bereiche (E-Mail, Browser, Textverarbeitung, Fachanwendungen) über VMs kann die Sicherheit erhöhen.
.
2. Weniger Schlangenöl!
IT-Sicherheit orientiert sich in der Praxis auch daran, was die Hersteller anbieten. Dies ist oft nur wirkungsloses Schlangenöl, manchmal aber auch richtig gefährlich. So wäre es besser, statt HTTPS-Verbindungen aufzubrechen, den Browser gleich in eine eigene abgeschottete und besonders überwachte Virtuelle Maschine zu packen. Und natürlich ist es sinnvoll, Flash zu deinstallieren, anderes wie regelmäßig erzwungene Passwort-Änderungen gefährdet aber wiederum die Sicherheit.
.
Übrigens: der angebliche Vorteil proprietärer Software, dass der Hersteller für Fehler ja haftbar gemacht werden könne, ist ebenso Schlangenöl. Oder ist auch nur ein Fall bekannt, bei dem ein Hersteller von Standard-Software wie Microsoft erfolgreich auf Schadensersatz wegen eines Bugs in Word oder Windows verklagt wurde?
.
3. IT-Sicherheit braucht einen höheren Stellenwert!
Trotz aller Lippenbekenntnisse fristet IT-Sicherheit in vielen Bereichen immer noch ein Nischendasein. Die reine Funktionalität ist meist wichtiger, die Sicherheit wird oftmals erst hinterher angehängt statt von Anfang an eingeplant. Dies ist naheliegend, denn IT-Sicherheit sieht man im normalen Betrieb nicht – außer sie nervt durch Gängelung. Aber auch hier kann Freie und Open Source Software helfen: Ihr großer Vorteil ist ja nicht, dass sie kostenlos ist, sondern dass man sie beliebig verändern und erweitern (lassen) kann.
.
Auch in der Abwägung mit anderen Interessen benötigt IT-Sicherheit einen höheren Stellenwert. Es ist unverantwortlich, wenn staatliche Stellen Sicherheitslücken horten oder einkaufen, um mittels Staatstrojaner in fremde Systeme – und seien die im Einzelfall noch so legitime Ziele – einzudringen: jede nicht geschlossene Sicherheitslücke gefährdet die Sicherheit aller Nutzer, denn es ist nur eine Frage der Zeit, bis diese ausgenutzt wird.„
.
.
Dietmar Moews meint:
ERSTENS Diese Hacker-Nachricht beweist bestenfalls, dass es Situationen gibt, in denen die deutsche Bundesregierung den deutschen Bürgern offiziell mitteilt, dass IT-Sicherheit nicht besteht.
ZWEITENS Dass es überhaupt nicht erkennbar ist, wer, von wo, in welcher staatspolitischen oder sonstwie subversiven Motivation ein IT-Sicherheits-System auf Sicherheitslücken durchchecken (also durchhacken). Dennoch heißt es immer: PUTIN – es kann nur PUTIN gemacht haben; es könnte auch ein ANONYMOUS beim CCC in Berlin gemacht haben.
DRITTENS Natürlich erfahren wir nicht, welche angeblich sicherheitsbedürftige Informationen da im AA gehackt worden sein sollen.
VIERTENS Mit der Behauptung, es seien geheime BREXIT-Verhandlungspapiere ausspioniert worden, wird Druck auf diese EU-Austrittsverhandlungen ausgeübt. Auch, wenn es sinnlos ist, vorzutäuschen, dass BREXIT-Papiere einen Geheimhaltungswert haben könnten (gegenüber den Briten wohl nicht), denn wenn man mit denen verhandeln will, muss man ihnen ja sagen, was man sich denkt. Oder will man die deutsche Öffentlichkeit hintergehen, was da eventuell Brüssel entgegen deutschen Interessen im Schilde führt?, dann können wir ja jetzt einfach abwarten, welche HACKER-INFOS dazu demnächst geleakt werden.
.
P. S. Es lohnt sich immer, die Kommentare bei Heise zu lesen.
.
.
FINE E COMPATTO
.
WARNUNG: recommended posts
die als Empfehlungen oder Beziehungen von WordPress hier eingestellt werden)
auf dem Dietmar Moews‘ Blog eingeblendete „Recommended Posts“ oder sonstige „Pseudoempfehlungen“ werden von WordPress
.
gegen das Einverständnis des Eigentümers Dr. Dietmar Moews
.
hier gezeigt und sind keine Empfehlungen von Dr. Dietmar Moews. Nichts davon wird i.S.d.P. von Dr. Dietmar Moews verantwortet. Dietmar Moews klickt diese „recommendends“ nicht an und liest nichts davon.
.
Ab jetzt werden alle Dietmar Moews‘ Blog-Beiträge mit dem SLOGAN
FINE E COMPATTO deutlich beendet.
.
WARNUNG: recommended posts
.
und BESTELLEN
subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews
Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln
Blätter Neue Sinnlichkeit
.
.
Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.
Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)
Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-
Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:
PANDORA KUNST PROJEKT
zu Händen Dr. Dietmar Moews
Mainzer Straße 28
D-50678 Köln am Rhein
.