Connect with us

Datenschutz & Sicherheit

Kommentar: Russlands Cyber-Angriffe erfordern eine Reaktion


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Deutschland muss offensive Fähigkeiten im Cyberspace entwickeln und auch einsetzen. Wir können uns dieser bereits stattfindenden Auseinandersetzung nicht länger verweigern.

Weiterlesen nach der Anzeige

Das Wort „Hackbacks“ verabscheue ich. Es ist ein aufgeblasener Politik-Marketing-Begriff, der falsche Assoziationen hervorruft. Als ob als direkte Antwort auf irgendwelche Hacks irgendwie „zurückgecybert“ würde. So funktioniert das aber nicht. Es geht nicht um Gegenschläge, sondern darum, ob man sich an einer Auseinandersetzung im Cyberspace aktiv beteiligt. Also lasst uns lieber von „offensiven Cyber-Fähigkeiten“ reden.

Damit meine ich Möglichkeiten, in einer Auseinandersetzung durch gezielte Cyber-Angriffe Informationen über den Gegner zu beschaffen, diesen zu beeinflussen und auch seine IT-Infrastruktur lahmzulegen. Die Auseinandersetzung gibt es bereits. Da tobt seit Jahren ein Krieg direkt vor unserer Haustür, in dem wir ganz eindeutig und aus guten Gründen für die angegriffene Ukraine und damit gegen den Aggressor Russland Partei ergriffen haben. Wir sind also bereits Teil davon.


Ein Kommentar von Jürgen Schmidt

Ein Kommentar von Jürgen Schmidt

Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.

Und wir sehen auch die Auswirkungen im Cyberspace bereits: Russland greift Europa und die NATO mit all seinen Cyber-Kräften an. Die Kreml-nahe Gruppe NoName057(16) koordiniert ganz offen DDoS-Angriffe gegen europäische Behörden und Unternehmen. Sie führt sogar öffentliche Hitlisten der aktuell ins Visier zu nehmenden Opfer. Auch heise online tauchte dort nach Russland-kritischen Äußerungen bereits auf. Russlands Geheimdienste betreiben außerdem in großem Stil Desinformationskampagnen, die auf Verunsicherung der Bevölkerung und Destabilisierung unserer Demokratie abzielen.

Und zur Jahreswende hat Russland eine weitere rote Linie überschritten. Wie das polnische CERT detailliert dokumentiert, haben – mit ziemlicher Sicherheit russische – Angreifer mit einem zerstörerischen Sabotage-Angriff die Energieversorgung unseres Nachbarlandes attackiert. Polen ist genau wie wir EU- und NATO-Mitglied. Dass es trotzdem darauf bisher keinerlei Reaktion des Westens gab, wird vor allem eines zur Folge haben: Russland wird im Cyberspace munter weiter eskalieren. Die nächsten Cyber-Angriffe könnten Energie-Versorger hier in Deutschland treffen.

Weiterlesen nach der Anzeige

Ich stelle mir seither die Frage: Können wir es uns wirklich leisten, uns dieser Auseinandersetzung im Cyberspace komplett zu verweigern oder genauer: dort immer nur einzustecken? Dem Cyber-Bully Russland die andere Cyber-Wange hinhalten, in der Hoffnung – ja welcher Hoffnung? Die werden doch nicht einfach aufhören. Warum sollten sie, wenn es funktioniert und für sie keine negativen Konsequenzen hat? Wir brauchen Möglichkeiten, diesen Aggressor in seine Schranken zu verweisen.

Man kann jetzt über die Unzuverlässigkeit der Informationen zur Täterschaft lamentieren. Doch Attribution hat sich so weit entwickelt, dass sie brauchbare Informationen über Tätergruppen und deren Herkunft liefern kann. Natürlich bleibt das Zuweisen der Verantwortung für Cyber-Angriffe ein schwieriges Handwerk, und es bleibt dabei immer etwas Rest-Unsicherheit. Genau deshalb machen direkte 1:1-Aktionen keinen Sinn. Denn da bestünde tatsächlich die Gefahr, mal den falschen zu beschuldigen und sich mit einer übereilten, direkten Antwort ins Unrecht zu setzen. Doch die generelle Entwicklung ist klar und unumstritten: Russland hat in den vergangenen Jahren seine Cyber-Angriffe gegen Europa und die NATO massiv ausgeweitet. Daran gibt es nichts zu deuteln. Und darauf haben wir – also Deutschland, die EU und die NATO – bislang keine angemessene Antwort.

Die könnte natürlich auch in anderen Bereichen erfolgen. Doch das haben wir ja bereits alles durchexerziert – ohne dass es Russland von einer Eskalation seiner Cyber-Aktivitäten abgeschreckt hätte. Glaubt jemand ernsthaft, dass eine Drohung mit weiteren Sanktionen oder der Ausweisung von Diplomaten Putin davon abhalten könnte, einen Cyber-Strike gegen deutsche KRITIS-Infrastruktur abzusegnen? Mit offensiven Cyber-Fähigkeiten ergeben sich da jedoch neue Möglichkeiten.

Was spräche denn dagegen, in die IT-Infrastruktur von NoName* einzudringen und diese nachhaltig zu sabotieren? Das wäre ein deutlicher Schlag gegen Russlands offensive Cyber-Aktivitäten und es demonstriert, dass wir in der Lage und bereit sind, auf Eskalation in diesem Bereich zu reagieren. Man könnte auch wichtige Personen in Russlands Kriegs-Maschinerie identifizieren, deren Kommunikation überwachen und ihre Handys mit Spionage-Software infizieren. Die daraus gewonnenen Informationen wären sicher überaus nützlich für die Koordination weiterer Aktionen – auch außerhalb des Cyberspace.

Insbesondere bei Sabotage-Aktionen kann man zwar unbeabsichtigte Nebenwirkungen nie völlig ausschließen. Doch man darf diese Gefahr auch nicht überzeichnen. Tausende Ransomware-Attacken haben trotz ihres rücksichtslosen Charakters bislang vor allem finanziellen Schaden angerichtet. Wenn man Cyber-Strikes mit Bedacht ausführt, kann man anders als etwa bei Raketenangriffen die Gefahr für Menschenleben sehr gering halten.

Natürlich bedeutet das nicht, dass man die defensiven Bemühungen im Cyber-Space vernachlässigen darf. Bessere IT-Sicherheit und mehr Resilienz sind unverzichtbar und haben höchste Priorität. Speziell der Angriff auf Polens Energieversorger zeigt, dass da trotz NIS-2 noch vieles im Argen liegt. Aber Deutschland, die EU und die NATO brauchen jetzt auch offensive Fähigkeiten im Cyberspace, um in der Auseinandersetzung mit Russland nicht dauerhaft am kürzeren Hebel zu sitzen.

Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:


(ju)



Source link

Datenschutz & Sicherheit

Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser


Die anonymisierende Linux-Distribution Tails ist in Version 7.6.1 erschienen. Die Maintainer bezeichnen die Fassung als Notfall-Release, um wichtige Sicherheitslücken im Tor-Browser zu stopfen.

Weiterlesen nach der Anzeige

Das erklären die Entwickler in der Versionsankündigung von Tails 7.6.1. Der Tor-Browser ist darin auf Version 15.0.9 aktualisiert und schließt damit Sicherheitslücken, die die Browser-Basis Firefox ESR 140.9.1 behandelt. Die Programmierer merken dazu an, dass ihnen noch kein Missbrauch der Schwachstellen in der Praxis bekannt ist.

Weitere Software-Komponenten haben die Tails-Maintainer im gleichen Atemzug ebenfalls auf neuere Stände gebracht. Der Tor-Client kommt in Version 0.4.9.6 mit, Thunderbird in Fassung 140.9.0. Außerdem haben sie Firmware-Pakete aktualisiert, was die Unterstützung neuerer Hardware verbessert, etwa Grafikkarten, WLAN-Dongles und so weiter.

Aktualisierte Abbilder gibt es zum Verfrachten auf USB-Sticks sowie als ISO zum Brennen auf DVDs oder zur Nutzung in virtuellen Maschinen. Wer Tails 7.0 oder neuer nutzt, kann über die automatische Upgrade-Funktion auf 7.6.1 aktualisieren.

Tails ist dazu gedacht, auf startbare USB-Sticks gebannt zu werden. Damit lassen sich beliebige Rechner starten, auf denen Tails eine sichere Umgebung bildet. Die ermöglicht durch Nutzung des Tor-Netzes anonymes Bewegen im Internet. So lassen sich etwa Zensurmaßnahmen oder auf Rechner installierte Spyware wie Keylogger umgehen.

Ende März erschien die Hauptversion Tails 7.6. Sie brachte als größere Änderung den Wechsel auf einen einfacheren Passwort-Manager „Secrets“, der den bis dahin verwendeten KeePassXC ersetzt. Außerdem haben die Tails-Entwickler darin die Verbindungsmöglichkeiten verbessert. Die Tor-Bridges, die in Umgebungen nötig sind, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, lassen sich seitdem basierend auf der geografischen Region auswählen – automatisch.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Google Chrome 147: Update stopft 60 Sicherheitslücken, davon zwei kritische


Wer das Sicherheitsupdate für Google Chrome aus der Nacht zum Mittwoch noch nicht installiert hat, sollte das nun nachholen. Es stopft insgesamt 60 Sicherheitslücken. Davon gelten zwei sogar als kritisch. Immerhin wird bislang wohl noch keine davon im Internet angegriffen.

Weiterlesen nach der Anzeige

Die Release-Ankündigung hat Google erst in der Nacht zum Donnerstag mit Inhalt gefüllt. Die haben es jedoch in sich: Insgesamt 60 Sicherheitslücken schließt die neue Version. Darunter sind zwei in der Machine-Learning-Komponente WebML: ein Heap-basierter Pufferüberlauf erlaubt Angreifern, mit manipulierten HTML-Seiten Schadcode einzuschleusen und auszuführen (CVE-2026-5858, kein CVSS-Wert, Risiko laut Google „kritisch“). Außerdem lässt sich ein Integer-Überlauf in WebML ebenso missbrauchen (CVE-2026-5859, kein CVSS-Wert, Risiko laut Google „kritisch“). Den Entdeckern zahlt Google je Lücke 43.000 US-Dollar Belohnung als Bug-Bounty.

14 weitere Schwachstellen ordnen Googles Entwickler als hohes Risiko ein, 20 als mittleren Bedrohungsgrad und 24 als niedrige Risikostufe.

Die aktuellen Versionsnummern der abgesicherten Chrome-Browser lauten 147.0.7727.49 für Android, 147.0.7727.55 für Linux und 147.0.7727.55/56 für macOS und Windows. Ob die aktualisierte Fassung bereits läuft, verrät der Versionsdialog des Webbrowsers. Der öffnet sich nach Klick auf das Browser-Menü, das sich hinter dem Symbol mit den drei aufeinandergestapelten Punkten verbirgt, und dort dann weiter unter „Hilfe“ – „Über Google Chrome“. Ist der Browser veraltet, startet das den Update-Prozess.

Unter Linux ist dafür in der Regel die Softwareverwaltung der eingesetzten Distribution verantwortlich. In den App-Store der Smartphones sollte ebenfalls eine Aktualisierung vorliegen – die verzögert sich je nach Handy-Modell jedoch oft auch um Tage. Da die Sicherheitslücken in der Chromium-Basis vorliegen, dürften sie auch darauf basierende Webbrowser wie Microsofts Edge betreffen. Nutzer und Nutzerinnen dieser Alternativen sollten ebenfalls nach Aktualisierungen Ausschau halten.

Zuletzt hatte Google am Monatsanfang ein dringendes Update für Chrome veröffentlicht. Auf eine der 21 dort geschlossenen Sicherheitslücken erfolgten da bereits Angriffe im Internet.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer


Drei Jahre hat WhatsApp die Funktion in Betatests erprobt, jetzt wurde offenbar damit begonnen, die Nutzung von Usernamen für erste Nutzer einzuführen. Dies berichtet das Blog WABetaInfo, das regelmäßig über Veränderungen in dem beliebten Messenger berichtet. Angeblich steht die Funktion aktuell nur sehr wenigen Nutzern zur Verfügung und soll langsam in den Apps für Android und iOS ausgerollt werden.

Weiterlesen nach der Anzeige

Mit der Alternative eines Nutzernamens erfüllt WhatsApp einen oft gehörten Wunsch. Durch seine Verwendung müssen Nutzer anderen nicht mehr ihre Mobilfunknummer kundtun, die bislang verwendet wurde, um User im Netzwerk zu finden oder ihnen Nachrichten zu schreiben. Der quelloffene Messenger Signal bietet eine solche Funktion bereits seit dem Frühjahr 2024 allen seinen Nutzern an. Meta hingegen hat sich sehr viel Zeit gelassen.

Ob man zum erlesenen Kreis derer gehört, die bereits einen Username einstellen können, ist in den Profileinstellungen ersichtlich. Taucht dort ein neues Feld für den Nutzernamen auf, kann dieses direkt angetippt werden, um diesen festzulegen. Wer nichts angezeigt bekommt, muss sich noch in Geduld üben. Meta selbst hat sich bislang nicht zum Rollout geäußert. Bereits im Oktober 2025 tauchte eine Funktion zur Reservierung von Nutzernamen in Betaversionen auf.

Laut WABetaInfo können nur Nutzernamen neu ausgewählt werden, die noch nicht in den anderen Meta-Netzwerken Facebook und Instagram existieren. Es ist allerdings möglich, den gleichen Nutzernamen zu wählen, wenn man diesen schon in den anderen beiden Netzwerken besitzt. Hierfür sei aber über ein Account Center ein Nachweis nötig. Erst dann sei die Übernahme auf WhatsApp möglich. Die Verwendung eines übergreifenden Nutzernamens ist allerdings mit dem Risiko verknüpft, dass andere etwa auf Grundlage des Instagram-Kontonamens auch auf den WhatsApp-Nutzernamen eines Users schließen können.

Wer sich Kontaktanfragen über den Usernamen vom Leib halten möchte, kann einen Code einstellen. Nur wer Nutzernamen und Code kennt, kann dann einen Erstkontakt herstellen. Dies soll gegen Spam und Stalking helfen.

Weiterlesen nach der Anzeige

WhatsApp-Nutzernamen dürfen laut WABetaInfo drei bis 35 Zeichen lang sein und nur aus Kleinbuchstaben, Ziffern, Punkten und Unterstrichen bestehen. Die Anmutung einer Domain oder das Präfix „www.“ sind untersagt. Außerdem muss ein Nutzername mindestens einen Buchstaben enthalten.


(mki)



Source link

Weiterlesen

Beliebt