Kein Cyberterrorismus (diesmal)

Die Meldung klang dramatisch: Hacker hätten Zugriff auf das Kontrollsystem eines örtlichen Wasserwerks erhalten und dort eine Pumpanlage zerstört. Ob solche Angriffe möglich bzw. ob sie wahrscheinlich sind, mit welcher Intention sie ausgeführt werden und wie häufig dies in der Vergangenheit bereits der Fall gewesen ist, darüber wird sowohl in der akademischen Community als auch …

Cyberterrorismus via Twitter?

In Mexiko ist ein Mann wegen Terrorismusstraftaten angeklagt worden, weil er Twitter genutzt hat. In seinen Tweets hatte der Mann behauptet, es wäre zu einem Kidnapping-Fall in einer Schule gekommen und mehrere Kinder wären dabei getötet worden. Durch die Staatsanwaltschaft ist dies als terroristische Tat gewertet worden, die darauf angelegt sei Angst und Verunsicherung unter …

Neues von Stuxnet

Der erste Wurm, der nicht nur Computer, sondern auch Steuerungsanlagen für Industriemaschinen (sog. SCADA-Systeme) befällt, bekommt in der letzten Zeit immer mehr öffentliche Aufmerksamkeit. Sogar die FAZ widmet ihm einen großen Artikel. Inzwischen soll er 14 Industrieanlagen in den USA, Südkorea, dem Vereinigten Königreich sowie dem Iran befallen haben. Neueren Analysen zufolge verschafft das Programm …

Broadcast your Jihad

“Broadcast your Jihad” war bereits vor mehreren Jahren das Motto eines Videos auf YouTube, das dazu aufrief, Propaganda-, Anleitungs-, und Jihad-verherrlichende Videos auf YouTube hochzuladen und sie so einer größeren Gemeinde zugänglich zu machen. Eine fünfteilige Serie des Middle East Media Research Institutes (Links abrufbar über die Homeland Security Digital Library) greift dieses Thema aktuell …

Festkodierte Passwörter

Dass Malware inzwischen versucht, auf alle möglichen Informationen zuzugreifen ist kein Geheimnis. Dass sie gezielt auf so genannte SCADA-Systeme ausgerichtet ist, ist hingegen vergleichsweise neu. SCADA, die Abkürzung steht für Supervisory Control and Data Acquisition System, sind Systeme, die für die Steuerung von Industrieanlagen genutzt werden, z.B. Kraftwerke oder Versorgungseinrichtungen aus dem Bereich der kritischen …

Virtuelle Freunde

Freundschaften auf sozialen Netzwerken sind schnell geschlossen. Insbesondere, wenn der neue “Freund” mit mehreren der im wirklichen Leben guten Bekannten bereits virtuell verbandelt ist. Diese Tatsache machte sich der Security Consultant Thomas Ryan für ein Experiment zu nutze, das jetzt die Washington Times in einem interessanten Artikel nachgezeichnet hat. Ryan erfand Robin Sage, eine Analystin …

Inspirationsquelle

Die im Jemen beheimatete Gruppe “al Qaida auf der Arabischen Halbinsel” hat ein neues englischsprachiges Magazin mit dem Titel “Inspire” veröffentlicht. Obwohl es sich nicht um die erste oder gar einzige englischsprachige Jihad-Publikation handelt, löste die Veröffentlichung eine ganze Reihe von Kommentaren und Berichten in vielen verschiedenen Medien aus. Zum Teil wird dies mit Verwunderung …

Anschlag auf den Dow Jones

Als vor einigen Jahren Wissenschaftler befragt wurden, was sie für denkbare Ziele eines terroristischen Cyber-Anschlages hielten, wurden meist zunächst die üblichen Verdächtigen genannt: Flugleitsysteme, Bahnkontrollstationen, hydroelektrische Dämme, Energieversorgungsunternehmen. Bei den eher langfristig angelegten Angriffszielen kamen meist die Vergiftung von Lebensmitteln sowie ähnliche Einflüsse auf Produktionsmaschinen (z.B. Waffen- oder Medikamentenproduktion). Ebenfalls häufig genannt, aber meist kritisch …

Hier sehen Sie (m)ein Röntgenbild

In der Vergangenheit war erkennbar, dass Terroristen sich auch für technologisch anspruchsvollere Wege interessieren, um auf Informationen und Daten zuzugreifen. Zum Beispiel waren sie in der Lage, den Videokanal von unbemannten Drohnen abzuhören, die über dem Irak flogen und die Stellungen feindlicher Kämpfer ausspionieren sollten. Das Blog Futurecrimes hat einen interessanten zweiteiligen Artikel veröffentlicht (1 …

Jihad auf Facebook

Die Ideologien von Terroristen werden seit langer Zeit nicht nur in abgeschotteten jihadistischen Web-Foren verbreitet, auf die lediglich eingeweihte Zugriff haben. Auch auf YouTube und anderen populären Netzwerken finden sich einschlägige Werbe-, Rechtfertigungs- und Glorifizierungsdokumente. Das FBI befürchtet nun, dass sich diese Tendenz auch auf andere populäre soziale Netzwerke, wie z.B. Facebook ausweiten könnte. Soziale …