Mo. Dez 23rd, 2024

Empfehlung: Lesen sie auch jeweils die englischen Original- Texte (jeweils LINKS gegeben). Nicht nur für Spezialisten, auch für (relative ahnungslose) Laien durchaus interessant.

China- Global- Times / US-Cyber-Angriffe / englischer Original- Artikel / deutsche Übersetzung:

Kein System ist vor den Cyberangriffsmöglichkeiten der USA sicher: Chinesisches Technologieunternehmen

Es gebe kein sicheres System gegen die Cyberangriffsfähigkeiten der USA, erklärte ein chinesisches Technologieunternehmen, das seit Jahren globale fortgeschrittene anhaltende Bedrohungen (Advanced Persistent Threats, APT) verfolgt und analysiert, gegenüber der Global Times und erklärte, dass die USA eine Kombination aus menschlichen, elektromagnetischen und Cyberspace-Operationen einsetzen, um einen optimalen Angriff zu erzielen.

Am Montag wurde ein Spionagetool der Nationalen Sicherheitsbehörde der USA (NSA) namens NOPEN enthüllt, das sich in den Computer eines Opfers einschleichen kann, um an sensible Informationen zu gelangen.

Der Cyberspace sei jedoch nur eines der Einfallstore der USA für Spionage, sagte Li Baisong, stellvertretender Chefingenieur von Antiy Labs, einem chinesischen Technologieunternehmen, das sich mit der Sicherheit im Cyberspace befasst.

Die NSA hat eine systematische Netzwerk-Angriffsplattform und eine Bibliothek formalisierter Angriffsgeräte entwickelt, wobei das Office of Tailored Access Operations (TAO) der Hauptnutzer dieser Angriffsgeräte ist. Die Abteilung Advanced Network Technology (ANT) des TAO verfügt über nicht weniger als 48 Arten von Netzwerk-Angriffsgeräten, so Li gegenüber der Global Times.

„Bei den ANT-Angriffsgeräten handelt es sich um eine Reihe von Angriffsgeräten, die von den USA seit 2008 sukzessive installiert werden und im Wesentlichen die wichtigsten Desktop-Hosts, Server, Netzwerkgeräte, Netzwerksicherheitsgeräte, mobile Kommunikationsgeräte und andere umfassen. Zu den Ausrüstungsgegenständen gehören bösartige Nutzlasten, Computerperipheriegeräte und Geräte zur Signalkommunikation“, sagte Li und wies darauf hin, dass diese Geräte in einem komplexen Angriff kombiniert eingesetzt werden können.

Li wies darauf hin, dass der Vorteil der USA bei der Ausrüstung für Cyberangriffe auf ihre operativen Ziele zurückzuführen ist, die alle gängigen IT-Szenarien abzudecken versuchen, wobei sie über die Jahre hinweg kontinuierlich enorme Investitionen getätigt haben und einen umfassenden Informationsaustausch mit großen IT-Unternehmen in den USA pflegen.

Darüber hinaus wies Li darauf hin, dass die USA dazu neigen, umfassende Voruntersuchungen durchzuführen und Informationen zu sammeln, bevor sie Cyberangriffe starten. Er behauptete, dass die USA vier Jahre lang an der Vorbereitung des Stuxnet-Angriffs auf die iranischen Nuklearanlagen im Jahr 2010 gearbeitet haben, indem sie die grundlegenden iranischen Industrieinstitutionen, darunter Gerätehersteller, Zulieferer und Softwareentwickler, gründlich infiltrierten und das System der iranischen Nuklearindustrie umfassend simulierten.

Die Schadsoftware der USA deckt auch alle Betriebssystemplattformen ab, sagte Li und stellte fest, dass sie in verschiedenen Plattformen wie Windows, Linux, Solaris, Android, OSX und iOS gefunden wurde.

Es gibt kein sicheres System gegen die Online-Angriffsmöglichkeiten der USA, fügte Li hinzu.

+++++++++++++++++++++++

China- Global- Times / US-Cyber-Angriffe / englischer Original- Artikel / deutsche Übersetzung:

Exklusiv: China erbeutet mächtiges US-NSA-Cyberspionage-Tool
Trojanisches Pferd“ kontrolliert globale Geräte

China hat ein Spionagetool der Nationalen Sicherheitsbehörde der USA erbeutet, das in der Lage ist, sich in den Computer eines Opfers einzuschleichen, um auf sensible Informationen zuzugreifen. Laut einem Bericht, der der Global Times am Montag exklusiv vom National Computer Virus Emergency Response Center zur Verfügung gestellt wurde, kontrollierte das Spionagetool weltweite Interneteinrichtungen und stahl große Mengen an Nutzerdaten.

Dem Bericht zufolge handelt es sich bei dem Trojaner „NOPEN“ um ein Fernsteuerungstool für Unix/Linux-Computersysteme. Es wird hauptsächlich dazu verwendet, Dateien zu stehlen, auf Systeme zuzugreifen, die Netzwerkkommunikation umzuleiten und die Informationen eines Zielgeräts einzusehen.

Nach einer technischen Analyse geht das Zentrum davon aus, dass sich der Trojaner „NOPEN“ durch eine komplexe Technologie, umfassende Funktionen und eine starke Tarnung auszeichnet, die für eine Vielzahl von Prozessorarchitekturen und Betriebssystemen geeignet ist. Es kann auch mit anderen Cyberwaffen zusammenarbeiten und ist ein typisches Werkzeug für Cyberspionage.

Der Bericht wurde veröffentlicht, nachdem aufgedeckt wurde, dass die NSA seit einem Jahrzehnt Cyberangriffe gegen 47 Länder und Regionen durchführt, wobei chinesische Regierungsstellen, Hightech-Unternehmen und militärische Einrichtungen zu den wichtigsten Zielen gehören. Durch die Überwachung der NSA wurden die Privatsphäre und die sensiblen Daten von Hunderten von Millionen Menschen auf der ganzen Welt preisgegeben, so als würde man „nackt herumlaufen“.

Cybersicherheitsexperten erklärten gegenüber der Global Times, dass der Trojaner, sobald er in den Computer eines Opfers eingeschleust wurde, zu einem „Lauerjäger“ wird, der auf den „Code“ wartet und die „Tresortür“ für Hacker öffnet. Der Trojaner könnte den Computer eines Opfers auch in einen Brückenturm verwandeln, der es Hackern ermöglicht, tiefer in den Konzern einzudringen, in dem das Opfer arbeitet, und die Informationen des Unternehmens abzugreifen.

Dem Bericht des Zentrums zufolge kann „NOPEN“ die meisten vorhandenen Netzwerkserver und -terminals fernsteuern, die von Angreifern manuell implantiert werden können, oder Cyberangriffsplattformen der NSA. Er kann eine Vielzahl von Befehlen ausführen, z. B. zum Diebstahl und zur Zerstörung von Informationen.

Es ist erwiesen, dass die NSA den Trojaner „NOPEN“ eingesetzt hat, um eine große Zahl von Internetgeräten auf der ganzen Welt zu kontrollieren und Daten der Nutzer zu stehlen, was zu unschätzbaren Verlusten geführt hat.

Laut internen NSA-Dokumenten, die der Hackergruppe Shadow Brokers zugespielt wurden, ist „NOPEN“ eine der mächtigen Waffen, die von den Tailored Access Operations (TAO) der NSA für Angriffe und den Diebstahl von Geheimnissen eingesetzt werden.

„Als Forschungs- und Entwicklungsabteilung der größten Militärmacht der Welt kann die NSA keine Waffen entwickeln, die in ihren Arsenalen einrosten“, erklärte ein chinesischer Cybersecurity-Experte gegenüber der Global Times unter der Bedingung der Anonymität. „Die internationale Gemeinschaft hat aus dem PRISM-Skandal gelernt, dass der US-Militärgeheimdienst seit langem Netzwerküberwachung und Cyberdiebstahl in Ländern auf der ganzen Welt betreibt, und diese Cyberwaffen sind ein wichtiges Mittel zur Umsetzung seiner Netzwerküberwachung.“

Im April 2017 veröffentlichten die Shadow Brokers eine große Anzahl von Cyberangriffswerkzeugen, die von der NSA entwickelt wurden. Da die NSA dem US-Verteidigungsministerium angegliedert ist, wird weithin angenommen, dass die Tools für militärische Zwecke als „Cyberwaffen“ eingesetzt werden.

Am 12. Mai 2017 beispielsweise nutzte die weltweite Ransomware WannaCry das von der NSA entwickelte Exploit EternalBlue, um ungepatchte Computer anzugreifen, was laut Medienberichten zu schweren Schäden und Datenverlusten bei vielen Unternehmen und Einzelpersonen führte. Durch diesen Vorfall wurde die internationale Gemeinschaft zum ersten Mal Zeuge der schrecklichen Macht von Cyberwaffen, aber solche Massenvernichtungswaffen sind nur die Spitze des Eisbergs im riesigen Arsenal der NSA.

„Der überwiegende Teil des NSA-Arsenals besteht aus Tarnkappenjägern und U-Booten, die ihre Opfer ohne deren Wissen angreifen können“, sagte der anonyme Experte und wies darauf hin, dass der Trojaner „NOPEN“ die Hauptwaffe im Arsenal der NSA ist.

Der Experte sagte, der Bericht des Zentrums sei ein Alarmsignal für die Welt, da es wahrscheinlich eine große Anzahl von unentdeckten Opfern im Internet gebe, die langfristigen und ernsthaften Risiken für die Cybersicherheit ausgesetzt seien. Das Durchsickern und die Verbreitung dieser Cyberwaffen verschlimmern die zunehmend ernste Situation der Netzsicherheit, gefährden ernsthaft die Gesamtsicherheit des Cyberspace und machen die militärische Konfrontation im Cyberspace zu einem „Nullsummenspiel“.

+++++++++++++++++++++++++

US NSA launches cyberattacks around the world for a decade Infographic: Deng Zijun/GT

+++++++++++++++++++++++++

China- Global- Times / US-Cyber-Angriffe / englischer Original- Artikel / deutsche Übersetzung:

Exklusiv: China ist das Hauptziel der US-NSA-Cyberangriffe und bedroht wichtige Infrastrukturen
Die Nationale Sicherheitsbehörde der USA (NSA) führt seit einem Jahrzehnt Cyberangriffe gegen 47 Länder und Regionen durch, wobei chinesische Regierungsstellen, Hightech-Unternehmen und militärische Einrichtungen zu den Hauptzielen gehören, wie die Global Times am Mittwoch exklusiv von der Internet Security Company 360 erfuhr.

Cybersicherheitsexperten warnten, dass die Überwachung durch die NSA die Privatsphäre und die sensiblen Daten von Hunderten von Millionen Menschen auf der ganzen Welt gefährde, „als würde man nackt herumlaufen“.

Experten warfen der US-Regierung und den Politikern, die hinter der NSA stehen, vor, nur politische Eigeninteressen zu verfolgen. Ein solches Eindringen verletze die legitimen Interessen der chinesischen und weltweiten Bürger ernsthaft, betonten sie.

China als Hauptziel

Die NSA ist eine Tochtergesellschaft des US-Verteidigungsministeriums, die sich auf die Überwachung der elektronischen Kommunikation spezialisiert hat. Ihre Hauptaufgabe besteht darin, Informationen aus verschiedenen Ländern zu sammeln, die Kommunikationsaktivitäten potenzieller Spione aufzudecken und der US-Regierung verarbeitete nachrichtendienstliche Informationen zu liefern.

Um den Zweck der Informationsbeschaffung zu erreichen, hat die NSA lange Zeit groß angelegte Netzwerkangriffe auf der ganzen Welt durchgeführt, wobei China eines der Hauptopfer war.

Nach Angaben des Unternehmens haben sie seit 2008 eine große Anzahl komplexer Angriffsprogramme erfasst. Anhand von Langzeitanalysen und Vor-Ort-Beweisen von mehreren Opfereinheiten, kombiniert mit globalen Bedrohungsdaten sowie Spuren des PRISM-Skandals und der „Shadow Broker“-Hackergruppen, bestätigte das Unternehmen, dass diese Angriffe, die seit mehr als 10 Jahren auf führende Unternehmen abzielten, von der NSA durchgeführt wurden.

„Wir haben herausgefunden, dass die NSA Angriffe auf Ziele in China organisiert hat, wie z. B. die Regierung, das Finanzwesen, wissenschaftliche Forschungsinstitute, Kommunikationsbetreiber, das Bildungswesen, das Militär, die Luft- und Raumfahrt und die medizinische Industrie, wobei ein großer Teil der Angriffe auf High-Tech-Unternehmen entfiel“, so ein Cybersecurity-Experte des Unternehmens gegenüber der Global Times.

Aus den in geheimen NSA-Dokumenten beschriebenen FOXCID-Server-Codenamen geht auch hervor, dass die Angriffe gegen 47 Länder und Regionen auf der ganzen Welt gerichtet waren, darunter Großbritannien, Deutschland, Frankreich, Südkorea, Polen, Japan und der Iran, wobei 403 Ziele erfasst wurden, so der Experte.

Die NSA hat zahlreiche operative Pläne zur Überwachung globaler Ziele entwickelt. Der Experte sagte, dass durch eine statistische Analyse des Backdoor-Konfigurationsfeldes des exklusiven Validators der NSA der potenzielle Angriff auf China als sehr groß eingeschätzt wird. „Die konservativste Schätzung für Validator allein lautet, dass Hunderttausende oder sogar Millionen von Computern mit dem Virus infiziert wurden.

Nirgendwo zu verstecken

Die Global Times erfuhr, dass das Unternehmen die der NSA unterstellte Hackergruppe als APT-C-40 bezeichnete und feststellte, dass die NSA seit mehr als zehn Jahren Angriffe auf führende Unternehmen durchführt.

Diese Angriffe, die nachweislich im Jahr 2010 begannen, stimmen mit einem spezifischen Plan der NSA zur Netzwerkkriegsführung überein. Mit vielfältigen und verdeckten Angriffstechniken hat die NSA Angriffe auf wichtige Netzwerkverwaltungsserver und -terminals einer großen Zahl von Unternehmen gestartet.

Der Experte enthüllte auch, dass die wichtigsten Taktiken für die Angriffe vielfältig und verdeckt sind, darunter das Backdoor-Programm UnitedRake, das Angriffssystem QUANTUM und der gefälschte Server FOXCID.

Das QUANTUM-Angriffssystem ist das mächtigste Angriffswerkzeug der NSA und wurde 2004 eingeführt. QUANTUM ist in der Lage, Daten zu überwachen, abzufangen und zu verwerten, die die NSA aus der globalen Netzwerkkommunikation und dem Internet gesammelt hat.

FOXACID ist eine leistungsstarke, von der NSA entwickelte Plattform für Angriffe auf Schwachstellen, die es Betreibern mit wenig Erfahrung ermöglicht, an Cyberangriffen teilzunehmen. Es ist ein leistungsfähiges „groß angelegtes Invasionswerkzeug“.

Der Sicherheitsexperte sagte, dass neben den Kämpfen auf dem Schlachtfeld auch der Cyberspace ein wichtiges Schlachtfeld für die Großmächte ist. Sobald die APT-Organisation Angriffe auf ein Land startet, kann sie dessen Verkehrs-, Banken-, Luftfahrt-, Wasser- und Stromsysteme lahmlegen. Darüber hinaus können die Angriffe genutzt werden, um die politische Stabilität und die wirtschaftliche Lebensader des Landes zu schädigen.

Die Kommunikationsbranche ist seit langem ein Hauptziel der NSA, die persönliche Daten und Schlüsseldaten der Branche ausspäht und heimlich sammelt. Dadurch besteht die Gefahr, dass eine große Zahl privater Daten von Internetnutzern, wie z. B. ihre Identität, ihr Eigentum, ihre Wohnanschrift und sogar Sprachnachrichten und -aufzeichnungen, böswillig gesammelt, missbraucht oder ins Ausland übertragen werden, so der Experte.

Für die Regierung und die Politiker, die hinter der NSA stehen, steht nur das politische Eigeninteresse im Vordergrund. Sie behandelten die Menschenrechte als Mittel für politische Spielchen und ihr Eindringen verletze ernsthaft die legitimen Interessen der Chinesen und der Menschen auf der ganzen Welt, so der Experte.

Schreibe einen Kommentar