Digitale Strafen

Dass Handlungen im Cyberspace sehr reale Strafen nach sich ziehen können (z.B. Geld- oder Gefängnisstrafen), dürfte inzwischen auch dem letzten Computerstraftäter klar sein – auch wenn die Täter (zum Teil zu Recht) davon ausgehen, dass die Chancen, entdeckt zu werden, in der Regel recht gering sind. In England wird jetzt über weitere Strafmaßnahmen nachgedacht. In …

Kein Cyberterrorismus (diesmal)

Die Meldung klang dramatisch: Hacker hätten Zugriff auf das Kontrollsystem eines örtlichen Wasserwerks erhalten und dort eine Pumpanlage zerstört. Ob solche Angriffe möglich bzw. ob sie wahrscheinlich sind, mit welcher Intention sie ausgeführt werden und wie häufig dies in der Vergangenheit bereits der Fall gewesen ist, darüber wird sowohl in der akademischen Community als auch …

Stromversorgung und das Internet

Die (später als einfache technische Panne identifizierten) massiven Stromausfälle im Jahr 2003 an der Ostküste der USA haben der Welt die Verwundbarkeit vernetzter Industrieanlagen vor Augen geführt. Nach einer Studie der North American Electric Reliability Corp. (NERC) liegen im Jahr 2010 die drei größten Bedrohungen für das U.S. Stromnetz in Cyberangriffen, Pandemien und elektromagnetischen Störungen. …

Gefahren von und für Drohnen

Unbemannte Drohnen sind seit geraumer Zeit aus gefährlichen Einsätzen nicht mehr wegzudenken. Die riesigen Predator- und Reaper-Drohnen liefern beinahe kontinuierlich wichtiges Bildmaterial für militärische Einsätze, z.B. in Afghanistan und Irak. Gleichzeitig wird deutlich, welche Gefahren damit auch verbunden sein können. So wurde vor geraumer Zeit bekannt, dass z.B. das Bildmaterial, das die Drohnen un- oder …

Schatten in der Wolke

In einem gemeinsamen Bericht von Information Warfare Monitor und der Shadowserver Foundation  werden neue Spionage-Aktivitäten des Shadow-Netzwerks vorgestellt. Das Netz, dessen Spuren in Richtung China deuten, war offenbar in der Lage, massiv Regierungseinrichtungen und Wirtschaftsunternehmen anzugreifen und heimlich auszuforschen. Für mediale Aufmerksamkeit haben besonders die Angriffe auf das Büro des Dalai Lama sowie der Vereinten …

Der gelbe Post-it Zettel am Monitor

Bei einer Symantec-Umfrage mit ca. 400 Teilnehmern (von denen die meisten eher dem professionellen Umfeld zuzurechnen sein dürften) gaben immerhin 7% an, Passwörter auf Post-it Zetteln festzuhalten. 23% erklärten, hierfür die entsprechende Funktion im Browser zu nutzen. Fast die Hälfte gab zudem an, einen kleinen Satz an festen Passwörtern zu haben, die in unterschiedlicher Reihenfolge …

Sichere Passwörter

Der erfolgreiche Angriff auf das E-Mail-Konto von Sarah Palin bei Yahoo hat gezeigt, dass die hinterlegten Sicherheitsfragen, mit denen die Identität eines Nutzers verifiziert werden soll, falls dieser einmal sein Account-Passwort vergessen hat, ein kritisches Einfallstor sein können. Eine Studie von Joseph Bonneau, von der Universität Cambridge und zwei Kollegen der Universität Edinburgh hat dies …

USA gibt Cybersicherheitsplan (teilweise) frei

Unter Präsident Bush war im Jahr 2008 ein Plan für die Cybersicherheit der USA auf den Weg gebracht worden. In 12 Abschnitten sollte der Plan Vorgehensweisen und Kriterien für die Sicherheit amerikanischer Einrichtungen festlegen, z.B. militärischer, ziviler oder staatlicher Netzwerke, kritischer Infrastrukturen, aber auch für offensive Cyberwar-Strategien. Der Plan unterlag allerdings der Geheimhaltung. Nach einem …