Forum: Netzwelt
Hackerangriffe auf Politiker und Regierungen: Feinde auf der Festplatte
AFP

Sie kopieren Geheimdokumente, lesen pikante E-Mails mit und manipulieren Wahlkämpfe: Hacker spionieren seit Jahrzehnten wichtige Politiker und staatliche Einrichtungen aus. Erkannt werden sie nur selten.

Seite 1 von 3
fredadrett 02.03.2018, 11:36
1. Das BMSI erwartet von Unternhemen

die IT-Sicherheit zu gewährleisten. Es werden Gesetze erlassen die die Wirtschaft und letztendlich den Bürger Milliarden kosten und bei Gesetzgeber selber herrscht Tag der offenen Tür.
Die Politik sollte tunlichst das vorleben was sie von anderen fordert!

Beitrag melden Antworten / Zitieren
sok1950 02.03.2018, 11:53
2. solange BNetzA und Kanzleramt den Datenaustausch per Word/Excel

auch in der Energiewirtschaft vorgeben bzw. ohne jede Bemerkung hinnehmen, braucht man sich darüber nicht zu wundern:

Hier zwei Veröffentlichungen aus Mitte 2017:

https://heise.de/-3714786 -
http://www.openpr.de/news/951277/Cybersicherheit-90-der-deutschen-Energieunternehmen-angreifbar.html

Ein Schelm wer darin und in der Untätigkeit der BNetzA und des Kanzleramtes einen Zusammenhang sieht

Beitrag melden Antworten / Zitieren
tschautsen 02.03.2018, 11:57
3. Stuxnet

Bemerkenswert, dass Stuxnet nur am Rande mal erwähnt wird... Fand ich bedrohlicher... Wer irgendwelche Zentrifugen in einer Atomanlage zerstören kann, schafft es wahrscheinlich auch, mehr Unheil in so einer Anlage anzurichten. Da mache ich mir mehr Sorgen als um ein paar geleakte Infos (geleakt heißt ja nicht, dass die sich das alles ausgedacht, quasi gefaked, haben).

Aber gut, die Tendenz sollte klar sein. Russland und China hacken wie die Weltmeister. Machen sie sicher auch. Aber eben alle anderen auch. So verzerrt man das Bild und "bildet" Meinungen. Bravo.

Beitrag melden Antworten / Zitieren
echoanswer 02.03.2018, 12:07
4. Politiker ...

sind der Teil der Menschheit, der glaubt alles besser zu wissen als andere, sich von niemandem Vorschriften machen zu lassen zu müssen und der Teil der beratungsresistent ist. Genau dort setzen die Hacker immer erfolgreicher an. Die Freiheit, das mitgebrachte iPad uneingeschränkt jederzeit nutzen zu müssen und zu dürfen, unter Beschimpfung der Verantwortlichen IT-Experten (selbst wiederholt erlebt), steht weit über dem Datenschutz und der IT-Sicherheit. Das Ego einer selbsternannten Elite macht die Regeln. Und genau so sehen dann die Ergebnisse aus. Weiter so.

Beitrag melden Antworten / Zitieren
keine-#-ahnung 02.03.2018, 12:09
5. Das Ganze ist doch nur ein ganz kleiner Ausblick ...

... auf das, was uns in der Zukunft erwartet.
Digitalisierung! Industrie 4.0! Homeoffice hier. Kein oder unsicheres VPN da. Alles vernetzen, was bei drei nicht auf dem Baum ist!
Telematikinfrastruktur, unsichere "Regierungsnetze", auschliesslich IT-gesteuerte Kraftwerke, Krankenhäuser, autonom fahrende Züge und Autos. "KI".
Millionen von lohnenden Angriffszielen ... ich bin eigentlich ein sehr IT-affiner Mensch, aber allmählich sollte man auch mal wieder über Bremsen nachdenken.
Noch ein paar Jahre, und man kann mit einigen Mausklicks ganze Gesellschaften zum Stillstand bringen.
Man muss sich eigentlich Tag für Tag vor Augen halten, das es wirklich sichere IT nicht gibt und IMHO auch nie geben wird - und Handlungskonsequenzen daraus ableiten. Aber das ist sicher von der "fortschrittsbegeisterten" Welt 5.0 eher nicht erwartbar ...

Beitrag melden Antworten / Zitieren
Hans58 02.03.2018, 12:11
6.

Ich stelle mir gerade vor, wie - so der Text im Artikel - Hacker Geheimpapiere kopieren können. Die haben vermutlich das Kopiergerät gehackt, das Dokument dann ausgedruckt und danach kopiert.....
Es sein denn, man bezeichnet neuerdings Spione auch als Hacker....

Erst einmal muss man Zugang zu eingestuften Geheimdokumenten haben. Ohne vorherige erweiterte Sicherheitsüberprüfung (Ü2) nach dem Sicherheitsüberprüfungsgesetz kommt man an derartige Papiere nicht heran.

Wenn man dann noch den § 40 der VS-Anweisung (BSI vom 31.03.2006) berücksichtigt, ist im Regelfall noch nicht einmal ein elektronisches Abgreifen von Geheim eingestuftem Material möglich.

Beitrag melden Antworten / Zitieren
allesamt 02.03.2018, 12:12
7. Hanebüchene Spekulationen

Der Leiter des Digital Society Instituts an der European School of Management and Technology kritisiert die "hanebüchene Spekulationen" der Deutschen auf den Hacker-Angriff. Auch sagt er in einem Interview: "Die Russen stehen im Zentrum des Verdachts, aber es könnten genauso gut die Ukrainer oder die Amerikaner gewesen sein, die sich dafür interessieren, welche Linie Deutschland gegenüber Moskau verfolgt. ... Andere Staaten sind von dieser naiven Reaktion schon genervt. ... Alle Nachrichtendienste führen Angriffe auf ausländische Behörden durch. Das ganze Interview: https://www.nwzonline.de/suche?q=hanebüchene+spekulationen#/s=eyJxIjoiaGFuZWL8Y2hlbmUrc3Bla3VsYXRpb25lbiIsInAi OjB9

Beitrag melden Antworten / Zitieren
labuday 02.03.2018, 12:28
8. Ich hoffe, es kommt noch viel schlimmer

für Staat und Politik.
So wie der deutsche Staat sich in meinen Rechnern und Smartphones tummelt, meine Konten pfänden und sperrt, dies auch noch jedem Hinz und Kunz erlaubt(KK uä), frage iCh mich, wieso die sich aufregen.
Für mich ist unser Staat der grösste kriminelle Hacker.

Beitrag melden Antworten / Zitieren
Reinhardt Gutsche 02.03.2018, 12:33
9. „Eindeutige Digitalspuren“* = Contradictio in adiecto

Zitat: „Auch haben die Ermittler oft Probleme, wenn es darum geht, die Täter zu entlarven. Hinweise im Quellcode von Schadsoftware sind selten eindeutig, Spuren zurück zum Ursprung werden verwischt.“

Dazu der IT-Sicherheitsexperte und NATO-Berater Sandro Gaycken von der European School of Management und Technology in Berlin, am 1.3.2018 im Dlf: „Eindeutige Digitalspuren ist ein Widerspruch, denn man kann das immer fälschen. Man muss nur als Angreifer genug davon wissen und sich auskennen und dann kann man jede Spur fälschen. Man kann jede Fährte manipulieren und neue Fährten dazulegen. Man kann es so aussehen lassen, als wäre es ein russischer Angriff, ein chinesischer Angriff, ein französischer Angriff, ein amerikanischer Angriff. Man kann es aus dem Land führen, kann es auch von irgendeiner schönen Pazifik-Insel ausführen, entspannt mit einem geklauten Laptop aus einer Firma aus dem Land, dem man was anhängen will, und so weiter.“

Beitrag melden Antworten / Zitieren
Seite 1 von 3