Cyberattacke, Datenklau, Datenverlust – so auch vor einigen Wochen beim Deutschen Bundestag. Es hieß sogar, dass das gesamte Computernetzwerk aufgebaut werden müsste. Wir hätten da einige Lösungen zu bieten.
Cyber-Attacken gibt es, seit es das Internet gibt. In letzter Zeit mehren sich aber die Vorfälle, die mediale Signifikanz erreichen. In letzter Zeit wurden die Großkonzerne Target, Home Depot, Sony Pictures Entertainment und der Versicherungsgigant Anthem gehackt. Anfang des Jahres ergaunerten Hacker in einem Coup bis zu eine Milliarde USD von internationalen Banken. Siehe Hacker ergaunern in einem Coup bis zu eine Milliarde USD von internationalen Banken – Hackers heist up to $1 billion from banks worldwide
Geld war für die Hacker, die das „Hochsicherheitszentrum“ Bundestag unsicher machten, sicher nicht der Grund – da Finanzminister Schäuble ja auf seiner „schwarzen Null“ sitzt! – Null bedeutet – nichts zu holen. Also, was suchten die Cyberhacker im Computersystem des Bundestages? Man weiß es nicht so genau. War es eine Kettenmail – die weitergeschickt wurde von einem Ort zum anderen? War es ein Musikdownload – vielleicht vom Gansterrap?
Irgendwie muss der Trojaner den Weg ins Ministerium gefunden haben. Nun sucht auch Innenminister Tommy de Maizière nach dem unbekannten Täter, was ja Cyberhacker immer sind und stellt sogar den Verfassungsschutz zur Verfügung, der, wie wir wissen, auch schon so manche komische Chaoten und Banditen auf ihren Gehaltslisten hatten, siehe z. B. NSU- Prozess.
Nun ja – der Spaß wird teuer. Haben die auch an eine Sicherungsspeicherung gedacht? Oder vielleicht sich die Daten bei der NSA besorgt?
Die Karlsruher Firma BFK soll den Angriff auf das Netz des Bundestags aufklären.
Vier Parteien versuchen derzeit, den Angriff auf das Bundestagsnetz aufzuklären: Die hauseigene IT-Abteilung, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Bundesamt für Verfassungsschutz und die BFK edv-consulting GmbH aus Karlsruhe, wie ZEIT ONLINE erfuhr. Das Unternehmen ist aus dem MicroBIT Virus Center des Rechenzentrums der Universität Karlsruhe hervorgegangen und wurde 1989 gegründet.
BFK betreibt Kooperationen mit ausgewählten Partnern, so auf deren Webseite.
Virus per mail – Hunderte iPads für Bundestags-Abgeordnete
Die Abgeordneten des Bundestags haben sich 2014 mehrere hundert Tablet-Computer auf Staatskosten bestellt. 239 Parlamentarier rechneten insgesamt 326 iPads über ihre Sachmittelpauschale ab, einer von ihnen sogar gleich sechs Stück. Die Tablet-Ausgaben lagen damit im sechsstelligen Bereich. Die Besitzer blieben anonym. Wenn nun eines dieser Tabletts ein Virus eingeschleust hat?
Bei dem Cyberangriff auf den Bundestag ist das Virus vermutlich durch E-Mails in das Netzwerk des Parlaments gelangt. Das berichtet die „Welt“. Demnach sei ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden. Der Link habe zu einer Website geführt, die mit Schadsoftware präpariert gewesen sei. Dieses Programm soll sich daraufhin unbemerkt installiert haben. Der Trojaner soll im April auch beim Cyberangriff auf den französischen TV-Sender TV5 Monde eingesetzt worden sein, hinter dem die französische Justiz mittlerweile Hacker in Russland vermutet.
Kürzlich berichtete das Handelsblatt, dass die Hacker aus Fernost wesentlich gezielter operieren als bisher angenommen – und sie werden immer dreister. Der angerichtete Schaden liegt bei mehreren Milliarden Euro im Jahr, auch hier vielleicht suchen?
Und was lernen wir daraus? – Öffne nicht jede Mail, es könnte sich etwas dahinter verbergen!
Nun müssen Soft- und Hardware wohl größtenteils erneuert werden und es gibt dann wieder sicher neue Tablets.
Wo waren sie denn nur alle? In ihren Abgeordnetenbüros, um Daten von ihren möglicherweise ausgespähten Computern zu sichern?
Der Bundestag beschloss heute ein Gesetz zur IT-Sicherheit – aber fast keiner war da.
Von den 631 Abgeordneten, die im Deutschen Bundestag einen Sitz haben, ließen sich nur wenige in der abschließenden Debatte über das IT-Sicherheitsgesetz blicken. Quelle
Bundesinnenminister Tommy de Maizière (Minister weiß nichts) bot dem Bundestag bei dem massiven Hacker-Angriff die Hilfe des Bundesamts für Verfassungsschutz an – vielleicht sollten die in Zukunft den Platz im Bundestag einnehmen – Platz ist ausreichend da – oder gleich der BND – der leidet unter dem “BER-Syndrom” – Die BND-Zentrale ist nach dem „Watergate“ immer noch nicht fertig.
Ist wie die leere PRISM-Lesung im Bundestag! Es handelte sich da um die Debatte zu Konsequenzen für Deutschland durch die Internationale Internetüberwachung am 26. 06. 2013 auch hier..kein Interesse bei den Abgeordneten! “BER-Syndrom” – BND-Zentrale wird zu einem Asylbewerberheim
Zum Thema Überwachung und Cyberhacker bieten wir Ihnen hier nun ein kleines Seminar zu Übungszwecken an. Sehen Sie, was bereits möglich ist und erkennen Sie, was auf Sie und auf uns alle zukommt – oder schon da ist! Keiner weiß es so genau – oder doch? Geheimdienste heißen Geheimdienste – weil sie im Geheimen arbeiten.
Kleines Online-Seminarmodul „Wie werden wir überwacht?“
Herzlich Willkommen zu unserem kleinen Online-Seminar „Wie werden wir überwacht und wurden Sie bereits gehackt oder lebt Ihr Computer noch? „. Dieses Seminar richtet sich an alle Interessierten, aber es ist auch für Mitarbeiter des BND und für die Bundesregierung geeignet. Sie erfahren in diesem Seminarmodul, wie einfach es war, uns alle zu Opfern der Überwachung zu machen.
Sollten Sie sich nun die Frage stellen, ob wir das Software Programm PRISM von der Firma Palantir verwenden, müssen wir Sie leider enttäuschen, denn die Lizenz kostet 2 Milliarden Dollar pro Jahr und das gibt unser Konto leider nicht her.
Nähere Infos zu Prism erfahren Sie hier bei Palantir. Zu einer kleinen Auflockerung des Seminars raten wir Ihnen, sich die Videos der Firma Palantir anzuschauen. Als Beigabe erhalten Sie zusätzliche Informationen in unserem Beitrag: Der Herr der Ringe oder Überwachung à la carte
Palantirs YouTube-Kanal können Sie auf You Tube abonnieren.
Auf dem offiziellen Palantir-Kanal befinden sich zur Zeit sehr viele Videos. Hier ein kleines Beispiel:
Merken: Palantir verkauft eine leistungsstarke Data-Mining- und Analyse-Software. Gerade die sozialen Netzwerke werden zur Spionageabwehr genutzt und die Nachfrage ist nicht nur bei sämtlichen Regierungen, sondern auch in der Finanz-und Bankenbranche groß. Zu den Kunden gehören beispielsweise die CIA, das FBI, das US Special Operations Command, die Armee, Marine und Luftwaffe.
Nun zu einem weiteren Teil des Seminarmoduls:
Dass Palantir schon mit PayPal (– das sind sie ja eh selber – lesen Sie dazu unseren Beitrag: Der Herr der Ringe oder Überwachung à la carte und erfahren Sie alles Nötige), You Tube, und Ebay zusammenarbeiten, ist selbsterklärend, denn sie gehören zusammen. Neu ist, dass Palantir (prism) mit Google eine Partnerschaft eingegangen ist und zwar im Bereich Menschenhandel. Der Suchmaschinenkonzern Google will mit seiner Initiative an die Tätigkeit verschiedener Organisationen anknüpfen, die bereits gegen den Menschenhandel aktiv sind.
Dafür arbeitet das Unternehmen mit den Gruppen Polaris Project, Liberty Asia und La Strada International zusammen. Gemeinsam soll das Human Trafficking Hotline Network aufgebaut werden. Insbesondere die Technologien von Google sollen hier zu einer Verbesserung der Lage beitragen, denn die jeweiligen Organisationen sind zwar in ihrer Tätigkeit vor Ort relativ erfolgreich, es fehlt aber an einer engen internationalen Vernetzung. Durch einen intensiveren Austausch von Daten unter den jeweiligen Hilfsprojekten soll es besser möglich werden, aktuelle Brennpunkte in aller Welt schnell zu erkennen und effektive Hilfsmaßnahmen für Betroffene einzuleiten.
Eine Hotline und eine begleitende Datenbank wird derzeit ausgebaut.
Neben dem Suchmaschinenkonzern, dessen Technologien auf die Analyse von größeren Informationsmengen spezialisiert sind, beteiligen sich auch andere IT-Firmen an dem Projekt. So spendet beispielsweise Palantir Technologies die benötigten Technologien zur Datenintegration und Analyse-Tools. Salesforce.com, eigentlich ein Cloud-Anbieter von Management-Systemen für den Kundenservice, will dabei helfen, die Infrastruktur zum Tracking von Anrufen, die beim Polaris Project für die USA bereits vorhanden ist, auf internationaler Ebene zu skalieren.
Zu Palantir haben wir Ihnen nun in den vorherigen Seminaren schon einiges an Informationen zukommen lassen.
Wir stellen vor: Salesforce.com
Daher nun zu Salesforce.com, einem internationalen Anbieter von Cloud Computing Lösungen für Unternehmen. Das Unternehmen mit Hauptsitz in San Francisco, USA, stellt Geschäftsanwendungen für Unternehmen zur Miete über das Internet zur Verfügung. Salesforce.com versteht sich als Anbieter von „Software as a Service“(SaaS) und „Platform as a Service“ (PaaS) und ist vor allem auf Kundenbeziehungsmanagement (CRM) für Unternehmen jeder Größe spezialisiert. Die Produkte und Dienstleistungen von salesforce.com sind mandantenfähig.
Die Produkte von salesforce.com sollen Unternehmen außerdem dabei helfen, Mitarbeiter, Kunden und Produkte im Zeitalter des Social Webs miteinander zu vernetzen – hin zum Social Enterprise. Salesforce.com wurde 1999 von dem ehemaligen Oracle-Manager Marc Benioff, dem heutigen CEO, gegründet.
Er setzte das Konzept um, Unternehmensanwendungen über das Internet bereitzustellen. Heute wird dies als Cloud Computing oder Software as a Service bezeichnet. Marc Benioff selbst nennt es das „Das Ende der Software“. Mit einem Umsatz von rund drei Milliarden US-$ und über 100 000 Kunden, ist salesforce.com eines der am schnellsten wachsenden Unternehmen weltweit.
Neben dem Hauptsitz in San Francisco unterhält salesforce.com Büros in Morges (Schweiz), Singapur (Asien-Pazifik) und Tokio (Japan). Weitere große Büros befinden sich in Toronto, New York, London, Paris, Dublin und Sydney. Die deutschen Niederlassungen befinden sich in München, Düsseldorf und Frankfurt. Das Unternehmen bietet seine Dienstleistungen in 16 verschiedenen Sprachen an.
Fazit
Wie Sie nun sehen können, arbeitet die Crème de la Crème der großen Internet-Geschichte zusammen.
Als finanzkräftigster Partner wird Google außerdem Gelder zur Verfügung stellen. Die drei Partner-Organisationen erhalten jeweils drei Millionen Dollar, mit denen sie die Aufwendungen für die internationale Koordinierung bestreiten sollen.
Um hier Ihre Informationen zu festigen, raten wir Ihnen, sich Google Ideas
zu abonnieren. Denn es ist nicht so, dass die großen Internet-Konzerne etwas verbergen wollen. Auf dieser Plattform befinden sich auch nur sieben Videos. Alles sehr gut erklärt.
Und am Ende wissen Sie, was uns im Namen der Sicherheit bereits erwartet.
Projekt palantir von 2008. Hier können Sie die Echtzeit-Visualisierung von Facebook Aktionen entnehmen.
Die Untersuchung der Angriffe gegen Twitter / Facebook / LiveJournalcyxymu.flv.
Bei der Analyse geht es um den Russland-Georgien-Konflikt! 2012
Der Siegeszug der Hacker • Vom Digitalangriff zum Cyberkrieg?
Die Zeit der im Alleingang handelnden Hacker — man erinnere sich an Kevin Mitnicks Digitalangriff auf das Pentagon-Netzwerk — scheint vorbei. Inzwischen ermöglichen Viren, Cyberspionage, Wurmangriffe, Cyberattacken und Social Engineering einen wahren Krieg.
Nach Boden, Wasser und Luft erobert der Krieg nun einen neuen Raum, den Cyberspace. Der Cyberkrieg begann fast unbemerkt, unterscheidet nicht wie herkömmliche Konflikte zwischen Militär und Zivilbevölkerung und wird das 21. Jahrhundert in einem Maße prägen, das für frühere Zeiten mit der Atombombe oder dem Kalten Krieg vergleichbar ist.
Die neuen Waffen heißen Virus, Cyberspionage, Wurmangriff und Social Engineering. Und im digitalen Wettrüsten will kein Staat hinten anstehen. Anschaulich berichtet die Dokumentation über einen Paradigmenwechsel in der Kriegsführung, die jetzt im Verborgenen stattfindet: Sabotage eines iranischen Nuklearprogramms durch den israelischen Computerwurm Stuxnet, Botnetze als Waffe im Cyberkrieg zwischen Russland und Georgien, der Kalte Cyberkrieg zwischen den USA und China mit digitalen Attacken und Gegenschlägen. Nun ist der Bundestag aktuell betroffen. Mehr Infos unter Arte
Für unsere fortgeschrittenen Seminarteilnehmer: Sollten Sie Prism 4.1 auf Ihren Rechner herunterladen wollen, so steht Ihnen auch hier Microsoft mit Rat und Tat zur Seite. Weitere Informationen erhalten Sie auf unserer Webseite, auf der wir Sie herzlich begrüßen möchten. Sie finden uns unter www.netzfrauen.org.
Wir bedanken uns für Ihre Teilnahme an unserem kleinen Online-Seminar und wünschen Ihnen weiterhin viel Erfolg.
Bis zum nächsten Seminar – wenn wir Ihnen zeigen werden, wie die USA sich auf „BIG DATA“ vorbereitet – Dazu auch Aus dem „Weißen Haus”: Die Entfesselung der Kraft von ‘Big Data’ – Orson Welles „1984“
Im Vorfeld laden wir Sie herzlich dazu ein, sich den Beitrag NSA-Überwachungsaffäre: Wir bekommen eine eigene Festplatte! anzuschauen.
„Es ist spaßig, ein Underdog zu sein, wenn es um das Thema Suche geht. Wir haben mehr in dem Bereich gemacht, um ein großartiges Team zu bilden, als bei jeder anderen Entwicklung.“
Bill Gates
©Netzfrau Doro Schreier
Und weitere Informationen zum Thema „Überwachung“ finden Sie hier
1 Kommentar » Schreibe einen Kommentar