Auch unter Präsident Barack Obama dringt die US-Regierung auf eine intensivere Kontrolle der elektronischen Kommunikation in den Vereinigten Staaten und nach Übersee. Obama will dem Kongress im kommenden Jahr ein neues Überwachungsgesetz vorlegen, das FBI und Geheimdiensten leichteren Zugang zu neuen Kommunikationstechnologien wie Facebook, Twitter, Blackberry oder Skype verschaffen soll. Dort haben Ermittler oft Schwierigkeiten, E-Mails oder verschlüsselte Telefonate zu überwachen, weil ihnen der Zugang zu den Systemen fehlt. Zur Begründung heißt es in Washington, dass Terroristen und internationale Drogenringe, aber auch Kriminelle in den USA selbst vermehrt auf diese Technologien setzten.
Nach Darstellung des FBI soll das neue Gesetz nicht die Überwachungsmöglichkeiten ausdehnen. "Es geht nicht um einen Ausbau unserer Vollmacht. Es geht lediglich darum, bereits bestehende Vollmachten wirklich auszuschöpfen", erklärte Valerie Caproni, die Chefjuristin der amerikanischen Bundespolizei. Zudem müssten alle Abhöraktionen ohnehin gerichtlich genehmigt werden. Das FBI dringt offenbar bereits seit längerem auf die Gesetzesinitiative.
Tatsächlich haben die US-Sicherheitsbehörden - bei richterlicher Anordnung - umfassende Abhörmöglichkeiten. Ein 1994 verabschiedetes Telekommunikationsgesetz verpflichtet Telefon- und Kabelanbieter, den staatlichen Ermittlern Schnittstellen anzubieten, an denen sie die elektronische Kommunikation überwachen können. Von dieser gesetzlichen Pflicht sind Anbieter wie Facebook oder Skype nicht erfasst, weil es diese Kommunikationstechnologien Mitte der neunziger Jahre noch nicht gab. Damals hatte Washington mit dem Gesetz auf die Umstellung der Telekommunikation vom Festnetz auf Handys reagiert. Entsprechend, so heißt es nun, müsse man jetzt den neuen Technologien Rechnung tragen. So seien die Ermittlungen gegen Feisal Shahzad, der im Frühjahr eine Bombe auf dem Time Square in New York zünden wollte, dadurch behindert worden, dass er über einen Server kommunizierte, zu dem die Behörden keinen Zugang hatten.
Das neue Gesetz würde Unternehmen wie Facebook, Skype oder Twitter verpflichten, Schnittstellen einzurichten, von denen aus Ermittler ohne Zeitverzug Zugang zum möglicherweise brisanten Datenfluss hätten. Verschlüsselte Kommunikation soll Ermittlern in unverschlüsselter Form zugänglich sein. Ausländische Unternehmen, die in den USA tätig sind, müssten die Schnittstellen in den USA anbieten.
Mittwoch, 29. September 2010
Dienstag, 28. September 2010
Wiretaping
http://venturebeat.com/2010/09/26/feds-want-to-expand-wiretapping-to-include-mobile-email-and-social-networks/
Sonntag, 26. September 2010
Langners „Stuxnet“-Blog
„Willkommen im Cyberkrieg“
In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung. Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.
Auch mehrere Ministerien bildeten nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe, um den „Spionagevirus“ zu bekämpfen, hieß es in iranischen Medien. Auch Experten sind sich einig, dass Stuxnet nicht das Werk Einzelner sein kann. Der deutsche Spezialist Ralph Langner etwa spricht vom „Hack des Jahrhunderts“ und meint in seinem Blog: „Willkommen im Cyberkrieg.“
Keine Amateur-Arbeit
Langner ist überzeugt, das Virus sei das Werk „eines hoch qualifizierten Expertenteams, darunter solche mit spezifischer Kenntnis der Kontrollsysteme. Hier geht es nicht um einen Hacker, der im Keller des Hauses seiner Eltern sitzt.“ Langner, ebenso wie etwa die finnische IT-Sicherheitsfirma F-Secure, ist überzeugt, dass die Cyberattacke das Werk eines staatlichen Geheimdienstes ist.
Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die nötigen Kosten zur Entwicklung eines solchen Virus würden auf einen Staat als Urheber deuten. Aus seiner Sicht ist Stuxnet der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsführung, die ein virtuelles Wettrüsten auslösen wird.
Israel, China, Russland?
Die wilden Spekulationen über den Urheber des Virus wollen derzeit nicht abreißen. Israel wird dabei immer wieder ins Spiel gebracht. Kenner der Cyberrüstung wollen aber auch nicht ausschließen, dass Russland oder China ein doppeltes Spiel mit dem Iran spielen. Langner ist überzeugt, dass sich bald klären wird, wer hinter Stuxnet steckt.
Das Virus versuche sich zum Unterschied von anderen Trojanern gar nicht zu verbergen oder zu verschleiern. Es werde sich ziemlich bald herausstellen, wer die Angreifer sind, und weiter: „Auch die Angreifer müssen das wissen. Meine Schlussfolgerung ist, dass es ihnen egal ist.“ Der Angreifer müsse also jemand sein, der sich nicht vor dem Gefängnis fürchten müsse.
Zu Wasser, Land, Luft, Weltraum und im PC
Der Experte und Buchautor Arne Schönbohm hatte erst vor wenigen Tagen in der Zeitschrift „WirtschaftsWoche“ erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“
Links:
* Iranische Regierung
*
In den vergangenen Tagen hatte es immer wieder Berichte gegeben, dass der Stuxnet-Trojaner speziell gegen das iranische Atomprogramm gerichtet sei. Dafür gab es aber keine Bestätigung. Die Teheraner Agentur ISNA hatte jedoch berichtet, dass die iranischen Atombehörden auf einem Treffen nach Wegen gesucht hätten, um den Trojaner loszuwerden.
Auch mehrere Ministerien bildeten nach iranischen Medienberichten eine gemeinsame Arbeitsgruppe, um den „Spionagevirus“ zu bekämpfen, hieß es in iranischen Medien. Auch Experten sind sich einig, dass Stuxnet nicht das Werk Einzelner sein kann. Der deutsche Spezialist Ralph Langner etwa spricht vom „Hack des Jahrhunderts“ und meint in seinem Blog: „Willkommen im Cyberkrieg.“
Keine Amateur-Arbeit
Langner ist überzeugt, das Virus sei das Werk „eines hoch qualifizierten Expertenteams, darunter solche mit spezifischer Kenntnis der Kontrollsysteme. Hier geht es nicht um einen Hacker, der im Keller des Hauses seiner Eltern sitzt.“ Langner, ebenso wie etwa die finnische IT-Sicherheitsfirma F-Secure, ist überzeugt, dass die Cyberattacke das Werk eines staatlichen Geheimdienstes ist.
Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die nötigen Kosten zur Entwicklung eines solchen Virus würden auf einen Staat als Urheber deuten. Aus seiner Sicht ist Stuxnet der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsführung, die ein virtuelles Wettrüsten auslösen wird.
Israel, China, Russland?
Die wilden Spekulationen über den Urheber des Virus wollen derzeit nicht abreißen. Israel wird dabei immer wieder ins Spiel gebracht. Kenner der Cyberrüstung wollen aber auch nicht ausschließen, dass Russland oder China ein doppeltes Spiel mit dem Iran spielen. Langner ist überzeugt, dass sich bald klären wird, wer hinter Stuxnet steckt.
Das Virus versuche sich zum Unterschied von anderen Trojanern gar nicht zu verbergen oder zu verschleiern. Es werde sich ziemlich bald herausstellen, wer die Angreifer sind, und weiter: „Auch die Angreifer müssen das wissen. Meine Schlussfolgerung ist, dass es ihnen egal ist.“ Der Angreifer müsse also jemand sein, der sich nicht vor dem Gefängnis fürchten müsse.
Zu Wasser, Land, Luft, Weltraum und im PC
Der Experte und Buchautor Arne Schönbohm hatte erst vor wenigen Tagen in der Zeitschrift „WirtschaftsWoche“ erklärt, ein Angriff auf iranische Atomanlagen mit Computerviren sei ein durchaus denkbares Szenario. „Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.“
Links:
* Iranische Regierung
*
Sonntag, 19. September 2010
Virtueller Dschihad
Im September jährt sich die Verhaftung von Mohammed M. und dessen Frau Mona S. zum dritten Mal. Die Vorwürfe: Propagandaarbeit für Al Kaida im Internet und die Beteiligung an einer terroristischen Organisation.
Das Internet ist vor allem seit den Anschlägen vom 11. September zum Propagandasprachrohr Nummer 1 von Terrororganisationen geworden. Aber auch Einzelpersonen beteiligen sich am "virtuellen Dschihad". Plattformen wie Youtube oder Facebook dienen als Schnittstelle zwischen Terrororganisationen und Mitläufern.
Vor allem bei muslimischen Jugendlichen und jungen Erwachsenen in der Diaspora, die nach ihrer Identität suchen, stoßen die Botschaften auf offene Ohren. Bei dieser Generation finden interaktive Kommunikationsformen bedeutend mehr Anklang als klassische, zeitlich und örtlich gebundene Programminhalte.
Die österreichische Landesverteidigungsakademie hat kürzlich eine Studie über den virtuellen Dschihad veröffentlicht. Margarita Köhl und Daniel Hufler mit einem Blick in das Netz der Islamisten.
Das Internet ist vor allem seit den Anschlägen vom 11. September zum Propagandasprachrohr Nummer 1 von Terrororganisationen geworden. Aber auch Einzelpersonen beteiligen sich am "virtuellen Dschihad". Plattformen wie Youtube oder Facebook dienen als Schnittstelle zwischen Terrororganisationen und Mitläufern.
Vor allem bei muslimischen Jugendlichen und jungen Erwachsenen in der Diaspora, die nach ihrer Identität suchen, stoßen die Botschaften auf offene Ohren. Bei dieser Generation finden interaktive Kommunikationsformen bedeutend mehr Anklang als klassische, zeitlich und örtlich gebundene Programminhalte.
Die österreichische Landesverteidigungsakademie hat kürzlich eine Studie über den virtuellen Dschihad veröffentlicht. Margarita Köhl und Daniel Hufler mit einem Blick in das Netz der Islamisten.
Abonnieren
Kommentare (Atom)
