Connect with us

Datenschutz & Sicherheit

Kinderporno-Plattformen im Darknet stillgelegt | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bayerischen Strafverfolgern ist ein Schlag gegen zwei pädokriminelle Video-Plattformen im Darknet gelungen. Die Darknetseiten wurden in Rechenzentren in Deutschland betrieben.

Weiterlesen nach der Anzeige

Die Zentralstelle Cybercrime Bayern bei der Generalstaatsanwaltschaft Bamberg und das Bayerische Landeskriminalamt (BLKA) berichten nun von der erfolgreichen Abschaltung. Es handelt sich um eine internationale Zusammenarbeit, bei der die pädokriminellen Plattformen „Videos Sebick“ sowie „Videos Yad“ offline genommen und deren Webseiten durch einen Beschlagnahme-Hinweis ersetzt wurden.

Die Plattformen waren demnach ausschließlich im Darknet erreichbar. Gegen eine monatliche Abo-Gebühr von 0,001 Bitcoin, derzeit knapp 100 Euro, gab es Vollzugriff auf die Angebote. Einige (wenige) Videos ließen sich auch kostenlos abspielen. Sie zeigen teils schweren sexuellen Missbrauch von Kindern und Jugendlichen.

Auf den Plattformen waren mehr als 350.000 User registriert, führen die Strafverfolger aus. Der Großteil habe ausschließlich die kostenlosen Videos konsumiert. Insgesamt hosteten die Plattformen 21.324 Videodateien, deren Spieldauer sich auf 660 Stunden summiert. Sie wurden insgesamt knapp 900.000 Mal abgerufen. Die Server konnten beschlagnahmt, abgeschaltet und die Seiten durch ein Sperrbanner ersetzt werden. Da die Dateien ausschließlich auf den Servern im Rechenzentrum vorgehalten wurden, konnten sie sichergestellt und ihre weitere Verbreitung unterbunden werden.

Während die Darknetseiten von Servern in deutschen Rechenzentren ausgeliefert wurden, fanden die Ermittler als Betreiber bei der Serverauswertung einen peruanischen Staatsbürger, der sich in Brasilien aufhielt. In Zusammenarbeit mit dem BKA und der Brasilianischen Bundespolizei wurde der Verdächtige bereits im September festgenommen. Derzeit befindet er sich in Untersuchungshaft. Ihm droht nach brasilianischem Recht eine mehrjährige Haft.

Jetzt rücken in den andauernden Ermittlungen auch Käufer und Konsumenten der Videos in den Fokus. Auch Personen aus europäischen Ländern und Deutschland stehen im Verdacht, die Kinderporno-Plattformen genutzt zu haben.

Weiterlesen nach der Anzeige

Immer wieder gelingen Strafverfolgern Schläge gegen pädokriminelle Netze. Im April dieses Jahres haben Ermittler etwa die Darknet-Plattform „Kidflix“ ausgehoben und 79 Verdächtige festgenommen. Die Plattform war deutlich größer – sie kam auf rund 1,8 Millionen registrierte Nutzer.


(dmk)



Source link

Datenschutz & Sicherheit

Collins Aerospace: Mangelhafte Passwörter ermöglichten Nachrichten an Cockpits


Bei Collins Aerospace ist ein weiteres schwerwiegendes IT-Sicherheitsproblem aufgetreten. Ende September kam es bei dem Dienstleister für diverse Flughäfen weltweit zu einem Datenabzug, bei dem das Unternehmen von Ransomware sprach, die Boarding- und Check-in-Systeme offline nahm und in der Folge der Flugbetrieb an den Flughäfen Berlin oder Brüssel beeinträchtigt wurde. Nun hat der Chaos Computer Club (CCC) herausgefunden, dass auch weitere Systeme schlecht gesichert waren und es etwa möglich war, Nachrichten in Flugzeug-Cockpits zu senden.

Weiterlesen nach der Anzeige

Das kürzliche Datenleck ging auf Zugangsdaten aus dem Jahr 2022 zurück, die seitdem nicht geändert wurden und aufgrund eines Infostealers ins Internet gelangten. Etwas mehr Kopfschütteln verursacht der nun vom CCC gefundene, mit trivialen Zugangsdaten „geschützte“ Zugang. Collins Aerospace betreibt das ARINC Opcenter, mit dem Nachrichten von und zu Flugzeugen verteilt und aufbereitet werden, etwa von Betriebsdaten. Dazu gehören auch ACARS-Nachrichten (Aircraft Communications Addressing and Reporting System), die technische Zustandsdaten, Flugpläne oder auch Verspätungen umfassen.

Der CCC konnte sich mit Benutzername „test“ – und IT-Experten vermuten es bestimmt schon – Passwort „test“ in das ARINC OpCenter einloggen und dort in den Message Browser gelangen. Ein Eintrag in der Wayback-Machine (PDF) zeigt die Benutzeroberfläche und die Abfrage von Nachrichten zu einem bestimmten Flugzeug. Der Zugang wies die IT-Forscher als „US Navy Fleet Logistics Support Wing“ aus.

Mit dem Zugang ließen sich versendete Nachrichten einsehen. Das Portal ermöglicht auch das Senden von Nachrichten ins Flugzeug-Cockpit – was der CCC jedoch ausdrücklich nicht ausprobiert hat.

Die CCC-Analysten haben sowohl die Muttergesellschaft RTX Corporation von Collins Aerospace, als auch das Department of Defense Cyber Crime Center der USA kontaktiert und über die Schwachstelle informiert. Rückmeldungen gab es keine. Jedoch wurde der Zugang inzwischen deaktiviert.

Die mangelnde Passwort-Hygiene und Zugangssicherung bei Collins Aerospace scheint ein weiterreichendes Problem zu sein, als der Cyberangriff im September vermuten ließ. Das ist umso schwerwiegender, da die Firma ein System betreibt, das global so weit eingesetzt wird und bis in die Flugzeug-Cockpits reicht, wie ARINC.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

US-Abschiebebehörde ICE baut Überwachungsarsenal weiter aus



Die US-Abschiebebehörde ICE (Immigration and Customs Enforcement) baut ihre Überwachungskapazitäten weiter aus. Wie The Lever kürzlich berichtete, hat die Behörde im September einen Vertrag über potenziell knapp 6 Millionen US-Dollar mit dem IT-Dienstleister Carahsoft Technology unterzeichnet. Das soll ICE „Datenanalysen in Echtzeit für strafrechtliche Ermittlungen“ ermöglichen, wie aus dem Vertrag hervorgeht.

Carahsoft Technology ist dabei nur der Mittelsmann, die Software für die Überwachung und Auswertung sozialer Medien stellt das IT-Unternehmen Zignal Labs. Die Big-Data-Firma bietet an, aus jeglichen öffentlich zugänglichen Informationen mithilfe von Künstlicher Intelligenz sogenannte „Erkennungs-Feeds“ zusammenstellen zu können. Auf seiner Website sowie in einer Werbebroschüre wirbt das Unternehmen etwa damit, mehr als acht Milliarden Beiträge täglich zu durchsuchen und automatisiert auszuwerten.

In der Broschüre verweist der Hersteller unter anderem auf seine Zusammmenarbeit mit dem US-Militär, weiteren US-Diensten sowie internationalen Partnern. So beschreibt der Flyer etwa einen israelischen Militäreinsatz im Gazastreifen, bei dem das Unternehmen geholfen haben soll.

Zignal Labs arbeitete außerdem bereits 2019 mit ICEs übergeordneter Behörde zusammen, dem Department of Homeland Security (DHS). Dabei ging es um Lizenzen und Dienstleistungen für den U.S. Secret Service, auch damals stand die Überwachung sozialer Medien auf dem Programm.

ICE im Kaufwahn

Neben Software von Zignal Labs kaufte ICE für sieben Millionen US-Dollar auch Software von SOS International LLC, auch SOSi, die laut The Lever „den Aufenthaltsort einer Person verfolgt“. Im Frühjahr zahlte die Migrationsbehörde außerdem knapp 30 Millionen US-Dollar für die Software ImmigrationOS von Palantir, welche unter anderem überzogene Visa und Selbstausweisungen trackt.

Letzte Woche wurde bekannt, dass ICE weitflächig nach IT-Dienstleistern sucht, die Daten aus Quellen unterschiedlichster Art zusammenführen und auswerten können, darunter auch aus sozialen Medien. Dabei kann die umstrittene Behörde aus dem Vollen schöpfen: Schon vor Jahren hat sie damit begonnen, ein engmaschiges Überwachungssystem zu errichten.

Im vergangenen Sommer hat der US-Kongress das ohnehin milliardenschwere Budget der Abschiebebehörde weiter aufgestockt. Ihr stehen nun jährlich 28 Milliarden US-Dollar zur Verfügung, um die vom US-Präsidenten Donald Trump geforderten Massenabschiebungen umzusetzen. Kritiker:innen warnen vor einem „industriellen Deportations-Komplex“, der sich zunehmend jeglicher rechtsstaatlicher Kontrolle entzieht.

„Wir beobachten einen Anstieg bei den Verträgen von ICE, die Überwachung erleichtern“, sagt Julie Mao, Juristin bei der liberalen Nichtregierungsorganisation Just Futures Law, gegenüber The Lever. Diese Möglichkeiten setzt die Behörde in die Tat um, inzwischen wurden zahlreiche Migrant:innen oder Student:innen mit gültigen Aufenthaltsgenehmigungen, aber ohne US-Staatsangehörigkeit, nach regierungskritischen Äußerungen des Landes verwiesen. Mit dem Entzug eines Visa müssen auch Menschen rechnen, die in sozialen Medien etwa die Ermordung des rechtsextremen Influencers Charlie Kirk kommentiert hatten.



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Attacken auf DELMIA Apriso beobachtet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer attackieren DELMIA Apriso von Dassault Systèmes und führen im schlimmsten Fall Schadcode aus. Aufgrund der derzeit laufenden Attacken sollten Admins zügig handeln.

Weiterlesen nach der Anzeige

DELMIA Apriso fungiert als Manufacturing-Operations-Management-Software (MOM) und Manufacturing-Execution-System (MES). Damit werden unter anderem globale Produktionsabläufe, hierzulande etwa im Automobilbereich, gesteuert.

Vor den Attacken warnt die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. In welchem Umfang die Attacken ablaufen, ist derzeit unklar. Die Entwickler haben im August dieses Jahres Warnmeldungen zu zwei Schwachstellen (CVE-2025-6204hoch„, CVE-2025-6205kritisch„) veröffentlicht.

Davon sind ihnen zufolge verschiedene Versionen der Releases 2020 bis 2025 betroffen. Leider geht die Versionsnummer der gepatchten Ausgabe nicht aus den Warnmeldungen hervor. Sie ist in einem nur für Kunden einsehbaren Bereich sichtbar.

Nutzen Angreifer die Lücken erfolgreich aus, können sie sich höhere Rechte verschaffen oder sogar Schadcode ausführen, um Systeme zu kompromittieren. Wie die derzeit ablaufenden Attacken vonstatten gehen, ist zurzeit unklar.

Zuletzt haben die Entwickler im September dieses Jahres eine „kritische“ Sicherheitslücke in dem Fertigungsmanagementtool geschlossen, die Angreifer ausgenutzt haben.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt