News Russische Cyber-Kriegsführung: Faeser will Grund­gesetz­änderung für Hackback-Angriffe

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
22428216 schrieb:
Wenn man z.b. genau sagen kann, dass von xy eine attacke auf ein System erfolgen wird
Ich weiß nicht, ob so ein Fall jemals auftreten wird. Dazu müsste man genau die genaue Quelle kennen, über welchen Weg sie angreifen, welche Systeme sie dafür nutzen wollen und müsste was passendes dafür parat haben, das man einsetzen kann bevor der geplante Angriff stattfindet.
Das erscheint mir enorm unwahrscheinlich, denn anders als einen regulären Angriff muss man dafür niemanden mobilisieren und groß Vorbereitungen treffen.

22428216 schrieb:
was man nicht schützen kann, bzw nicht einfach vom Netz nehmen kann.
Das muss man sowieso, wenn man weiß, dass ein System angreifbar ist. Selbst wenn man es schaffen würde, einen Angreifer auszuschalten, kommt halt ein anderer daher. Man kann Wissen nicht stoppen und viel mehr als das Wissen um eine Lücke braucht es nun mal nicht.

22428216 schrieb:
Aber würdest du meine Aussage unterstützen, dass man besser gestellt ist, wenn man auch Leute hat, die offensiv gut dabei sind, wenn sie müssen?
Jein. Es ist natürlich hilfreich, wenn man Experten für Hacking hat, weil die auch beim Aufbau und Testen der Abwehr sinnvoll sind. Wenn die aber wirklich für den "Gegenschlag" gedacht sind, passiert genau das, was ich in meinem ersten Beitrag geschrieben habe. Sie suchen Lücken in fremden Systemen, finden diese und packen sie auf Halde für den Fall, dass man sie braucht. Das ist nur blöd, weil "die Bösen" am Ende das gleiche Windows, Linux, Active Directory, etc. wie wir nutzen. Man lässt also zivile Systeme und auch die eigenen Behörden wissentlich offen.
 
  • Gefällt mir
Reaktionen: Interlink, MountWalker und 22428216
@MaverickM : Im Artikel wird auf das RND verlinkt, wo Frau Faeser die beiden gewünschten Änderungen erläutert. Wenn man das liest und zwei Minuten im GG sucht, findet man Artikel 73. Ich denke mal, dass dort ein neuer Satz für das BSI geschaffen wird, so wie er für das BKA dort schon steht. Das würde die Zuständigkeit der Länder dann entsprechend beschränken.

Finde ich im Hinblick auf den generellen Zweck, Cyberabwehr effizienter zu machen, durchaus sinnvoll. Ob Hackbacks da der richtige Weg sind, steht nochmal auf einem anderen Blatt.
 
Zanza schrieb:
Schonmal daran gedacht, dass es vielleicht Russen gibt, die nicht für die russische Regierung arbeiten und dass die besser sind ??? Und so blöd sind die Russen oder Menschen aus ehemaligen UdSSR wie man im Westen darstellt nicht.

Tetris Spiel wurde von einem Russen erfunden. Einer der Google Gründer ist in Moskau geboren.
Interessante Aussage von dir. Es hieß doch in den Medien wir müssen alle Bürger Russlands "bestrafen" damit die auf die Straße gehen und Putin stoppen. Da hat es keine Rolle gespielt ob es gute oder schlechte Bürger sind, alle Russen waren "böse".

Ein Inder hat Schach erfunden, heißt ja nicht, dass alle Inder intelligent sind.
 
22428216 schrieb:
Aber würdest du meine Aussage unterstützen, dass man besser gestellt ist, wenn man auch Leute hat, die offensiv gut dabei sind, wenn sie müssen?
Nein, offensive Cybersecurity Fähigkeiten sind kaum hilfreich, um sich oder andere besser zu schützen.
Es ist zwar der attraktivere Job, da Leute sich damit leichter einen Namen machen können. Aber defensive Cybersecurity erfordert noch andere Kompetenzen, die über Exploits und Social Engineering hinausgehen. Ein Abrissunternehmer ist ja auch nicht automatisch dafür qualifiziert, stabile Häuser entwerfen zu können.
Nach 15+ Jahren Cybersecurity Berufserfahrung sehe ich den einzigen Zwecke der Offensive darin, testweise herauszufinden wo die Defensive versagt hat.
 
  • Gefällt mir
Reaktionen: Subcommander, 22428216, CLWSK und eine weitere Person
dev/random schrieb:
[...]
Nach 15+ Jahren Cybersecurity Berufserfahrung sehe ich den einzigen Zwecke der Offensive darin, testweise herauszufinden wo die Defensive versagt hat.
Gezielte Infiltration/Sabotage würde ich noch gelten lassen, das ist aber bei weitem kein "Hackback".
 
Bin mittlerweile dafür Faeser, Habeck, Baerbock und Co komplett von der Leine zu lassen, sonst wachen die Menschen nicht auf. Das Problem ist, dass bei langsamem Tempo und Salamitaktik die Deutschen sich an alles gewöhnen. Auch an Zustände 5 Minuten vor dem Weltuntergang.
 
  • Gefällt mir
Reaktionen: FGA
C4rp3di3m schrieb:
Als im Februar 2022 Putin seinen Überfall auf die Ukraine startete, drehten Hunderte oder Tausende Windräder durch, mir war gleich klar dass muss ein Hack gewesen sein und so war es dann auch.

Es ist immer Typisch für Deutschland, zu versuchen sich überall Ohrfeigen abzuholen und dann noch die andere Wange hinzuhalten. Genauso Sinnlos wie Diktaturen mit Hilfen und westlichen Luxus zu "fördern" es hat nie etwas gebracht, im Gegenteil.

Politik und Gesellschaft muss verstehen, andere Länder andere Sitten und manchmal muss man nach einer Backschelle auch mal mit der Faust zurückschlagen.

mfg
Also … bitte…! Ne ordentliche Rückhandschelle genügt 😉
 
  • Gefällt mir
Reaktionen: C4rp3di3m
Die Dokumente der Vulkanfiles sind jetzt öffentlich einsehbar. Ich zitier mal fefe dazu:

fefe schrieb:
Ach gucke mal, geht doch! Die "Vulkan-Files" sind jetzt auf Documentcloud frei einsehbar.

Und was sieht man, wenn man reinguckt? Ich hab mal kurz auf das erste Dokument geguckt, ScanV_4. Auf Seite 15 sehen wir da Java-Code, der eine Datei "verschlüsselt", indem er XOR mit dem Passwort macht.

Da kann ich das ganze Ding direkt zumachen. So macht niemand Verschlüsselung, der mehr als Kindergarten-Niveau Kontakt mit dem Thema hatte.

Ich hab keine Angst vor diesen Leuten. Viel tiefer kann man in Krypto-Fragen nicht ins Klo greifen.

Ich muss euch aber auch sagen, dass ich ansonsten nicht viel Grund sehe, wieso ich diese Dokumente durchgucken sollte. Die Angriffsoberflächen und Risiken unserer Systeme sind wohl untersucht und bekannt. Welche Art von Daten man sehen und korrelieren kann, ist auch bekannt. Was man tun müsste, um weniger angreifbar zu sein, ist auch bekannt.

Was für Überraschungen gibt es denn, an denen ich Interesse hätte? Die könnten neue Angriffsarten gefunden haben, oder sie könnten bisher unbekannte Lücken in Systemen gefunden haben. Das war's. Daran hätte ich Interesse.

Beides ist hier nicht zu erwarten, und nicht nur wegen der "XOR-Verschlüsselung". Die Dokumente da scheinen Handbücher zu sein (das sage ich ganz oberflächlich angesichts des Layouts, ich habe das nicht zu übersetzen versucht). Da würde man keine 0days dokumentieren, denke ich.

Was könnte da noch drinstehen, was andere Leute interessante fänden? Die könnten da ihre C&C-Protokolle dokumentieren. Finde ich absolut uninteressant. Interessiert mich nicht die Bohne. Mich interessiert, wie man verhindern kann, dass die Ransomware überhaupt aufs System kommt, nicht wie das dann nach Hause telefoniert.

Wieso lese ich diese Dokumente jetzt nicht, um nach den Dingen zu suchen? Weil das echten Nachrichtenwert hätte. Davon hätten wir gehört. Oder wir würden davon hören, wenn das jemand noch findet. Die Wahrscheinlichkeit dafür ist zu gering, als dass ich jetzt tausende von Seiten durchgucke.

Bisschen oberflächlich reingucken kann man mal machen, da findet man dann in dem scanv_1.pdf z.B. eine Sektion, wie man bei einem Brand der Appliance den Feuerlöscher auf die Oberfläche und nicht die Flamme in der Luft lenken soll. In dem amezit.pdf sehe ich Compliance-Blablah, was für Tests durchgeführt werden, um festzustellen, ob das System läuft. gähn

Das krystalv2.pdf redet darüber, wie sie das Lecken von Staatsgeheimnissen durch organisationellen Aufbau vermeiden wollen. Schon interessanter, aber das ist auch wohlverstanden und untersucht im Westen. Da erwarte ich jetzt keine neuen Einblicke.

In sandworm.pdf geht es offenbar um Protokolle zwischen den Scannern und Backend. Interessiert mich auch überhaupt gar nicht. Mich interessiert, wie ich das System so baue, dass der Scanner nichts findet. Weiter unten sind dann die üblichen Stichwörter. Die machen einen Portscan und gucken nach CVEs. Wenn man bei euch mit einem Port- und Bannerscan CVEs finden kann, dann habt ihr alle Ransomware verdient, die ihr euch einfangt.

Meine Methodologie war, die Dokumente aufzumachen, zufällig auf eine Seite zu springen, einen Absatz in deepl zu pasten, und dann zu gucken, was der übersetzt.

Dass andere Länder solche Programme haben, ist seit Jahren bekannt. Wir haben sowas schließlich auch, minus hoffentlich der Ransomware. Aber unsere Behörden finden auch, dass sie in offensive Security investieren sollten. Was dachtet ihr denn, was das in der Praxis heißen würde?

Ist jetzt alles wesentlich weniger brisant als das von allen Quellen berichtet wurde, die einen »exklusiven« Artikel darüber hatten. Einen automatisierten Portscan hat jeder schon mal bewußt oder unbewußt abbekommen, das passiert täglich zigtausendfach. Die Kombination mit CVEs ist etwas weniger häufig aber nicht die Mischung aus fiesen maßgeschneiderten 0Days, die sie uns glauben machen wollten.

Klingt insgesamt aufgebauscht, um mit etwas fast Alltäglichem Stimmung gegen die fiesen Russenhacker zu machen. Haben deutsche Medien, die sich so gern als Qualitätsjournalismus bezeichnen, so was wirklich nötig?
 
Zuletzt bearbeitet:
DeusoftheWired schrieb:
Haben deutsche Medien, die sich so gern als Qualitätsjournalismus bezeichnen, so was wirklich nötig?
Du unterstellst, dass die vierte Macht ihre Aufgaben ernst nimmt. Dass ist jedoch seit Jahren nicht mehr zu sehen. Zu vieles ist mittlerweile orchestriert.
 
DeusoftheWired schrieb:
Klingt insgesamt aufgebauscht, um mit etwas fast Alltäglichem Stimmung gegen die fiesen Russenhacker zu machen. Haben deutsche Medien, die sich so gern als Qualitätsjournalismus bezeichnen, so was wirklich nötig?
Embedded Press - was soll man da ernsthaft erwarten? Ausgewogene und fundierte Berichterstattung etwa?
 
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben