IT-Rundumschlag 9/21

Passwort-Großalarm

Hacker haben fleißig gesammelt und die bisher größte Passwort-Sammlung namens „RockYou2021“ mit über 8 Milliarden einzigartigen Passwörtern veröffentlicht. Damit ist der bisherige Rekordhalter, die „Compilation of Many Breaches (COMB)“, um mehr als das doppelte überflügelt worden. Ein Grund mehr dafür, dass seit einer ganzen Weile für das Ende von Passwörtern als Single-Sign-On geläutet wird.

Inoffizieller Verwaltungszugang zu Mobiltelefonen

Ein europäisches Forschungsteam hat eine alte, aber bislang geheime Hintertür im GEA-1-Algorithmus gefunden. Sie wurde vermutlich absichtlich eingebaut, damit Behörden Mobiltelefone ausspähen können. Der Algorithmus ist Teil des GPRS-Standards von 1998 und wird von 2G- und 3G-Mobilfunk genutzt. Wenn heutige Smartphones keine LTE-Verbindung (4G) aufbauen können, fallen sie auf H/H+ (3G) oder E (2G) zurück. Das ist also immer noch aktuell, auch wenn das 3G-Netz demnächst eingemottet wird.

Durch die GEA-1-Hintertür konnten die Wissenschaftler leicht E-Mails, Suchanfragen und Facebook-Nutzung überwachen. Der angebliche 64-Bit-Schlüssel von GEA-1 ist tatsächlich nur 40 Bit lang. Das war die damalige Grenze für die Knackbarkeit von Verschlüsselungen. Man hatte eine Verschlüsselung eingebaut, die man leicht brechen konnte. Dass 4G und 5G ähnliche Schwachstellen haben, ist anzunehmen. Warum sonst sollten sie nicht Ende-zu-Ende-verschlüsselt sein?

Daten-Räuber Mark Zuckerberg vs. Rock-Legende Roger Waters

Einer der bis heute populärsten Rock-Klassiker ist sicherlich Pink Floyds „Another Brick in the Wall Part 2“. Südafrikas Apartheidsregime war es 1980 zu subversiv, so dass sie es verbot. Margaret Thatcher hasste das Lied. Facebook wollte mit dem Song nun für Instagram werben und fragte brav bei Pink-Floyd-Lead-Sänger Roger Waters an, ob damit seine Werbe-Spots unterlegt werden dürften. „Fuck you“ und „no fucking way“ waren die Antwort. Laut Waters sei Zuckerberg einer der „mächtigsten Idioten der Welt“, der „absolut alles zu übernehmen“ versuche. Waters ist politisch aktiv und setzt sich u.a. seit Jahren für die Freilassung von Julian Assange ein.

Anonymous hackt KenFM

Die umstrittene, alternative Medien-Plattform KenFM ist von Anonymous gehackt worden. Das nahm sich die Hackergruppe heraus, weil sie KenFM nicht als Journalismus sieht, sondern als politische Agitation. Was Springer-Presse, Spiegel, Bertelsmann, F.A.Z., Tagesschau und Co. anderes sein sollen, darauf ging sie im Statement auf ihrem Presseportal Anonleaks nicht ein. Während die Hackergruppe also einen kleinen Fisch, der gegen den Strom schwimmt, schikanierte, konnten Regierungen, Behörden, Massenmedien, Großkonzerne und Multi-Milliardäre unbehelligt ihren bluttriefenden Tagesgeschäften nachgehen.

Anonymous hatte immer mal wieder KenFM auf Schwachstellen gescannt. Zuletzt waren dabei eine Stored-XSS-Lücke sowie ungeschützt zugängliche und leicht erratbar benannte Backups von Datenbank und WordPress-Installation aufgefallen. Die Hacker nennen es einen Verstoß gegen die DSGVO, weil personenbezogene Daten frei zugänglich waren. Das stimmt zwar. Aber Ordnungswidrigkeiten ankreiden sollte niemand, der selber strafrechtlich relevant illegale Schwachstellen-Prüfungen gegen Andere durchführt, einbricht, Daten zerstört und an ausgewählte Dritte weitergeben will (strafbar nach § 202a-d StGB).

Bei der Sichtung der Daten fiel den Hackern eine ungeschützte Datei installer.php des Backup-Plugins „Duplicator Pro“ auf. Damit erstellten sie in einem Unterverzeichnis von KenFM eine Spiegelinstallation. Eingeloggt in WordPress-Backend und Datenbank hätten sie alle Passwörter ändern oder Nutzer löschen können – und letztlich sogar die gesamte Website mitsamt Backups.

Anonymous hat also sämtliche Daten von KenFM erbeutet, darunter die Namen aller Spender. Sie wollen sie dem einen oder anderen, aus ihrer Sicht seriösen Journalisten zur Verfügung stellen. Dass sie sich damit zu Erfüllungsgehilfen des Establishments machen, würde echten Rebellen ja Magengeschwüre bescheren … .

Ransomware-Angriffe

Spätestens mit dem Angriff auf Colonial Pipeline ist Ransomware zum weltpolitischen Thema geworden. Sogar Joe Biden und Wladimir Putin haben schon darüber gesprochen. Allgemein gilt für Ransomware:

  • Ransomware-Angriffe sind relativ aufwändig und komplex. Darum werden sie meistens von verteilten Netzwerken aus einander unbekannten Cyberkriminellen ausgeführt.
  • Ransomware erscheint eher als modernes, professionelles Geschäftsmodell, denn als klassisches, organisiertes Verbrechen. Dafür spricht auch, dass sich die „Branche“ hin zu „Ransomware as a Service“ entwickelt, wo Ransomware als Dienstleistung gemietet werden kann. Diese Anbieter sind dann nicht diejenigen, die die Angriffe planen und ausführen.
  • Die Auswirkungen sind unmittelbare Störungen mit weltweiten Milliardenkosten, aber mittelbar auch weitere Bedrohungen durch Missbrauch geraubter Daten.
  • Ransomware-Angriffe laufen in mehreren Phasen ab:
    1. Zuerst wird ein Ziel gefunden und sich mit Logindaten aus dem Dark Web Zugang dazu verschafft.
    2. Dann wird innerhalb des Zielsystems Ausschau danach gehalten, wie der größte Schaden angerichtet werden kann; ggf. müssen höhere Zugriffsrechte erschlichen werden.
    3. Wenn die Zieldaten feststehen, werden sie geklaut.
    4. Erst danach wird die Ransomware eingeschleust und aktiviert, so dass die Zieldaten verschlüsselt werden, mitsamt Lösegeld-Forderung.
    5. Anschließend wird das Opfer auf der Leak-Website des Angreifers „named and shamed“ und mit der Weitergabe der Daten gedroht.
  • Das Lösegeld wird in Krypto-Währungen bezahlt. Vom Angreifer oder Dienstleister wird es entweder in Notenbank-Geld umgewandelt, durch Investition in andere Geschäftsfelder gewaschen, oder durch Reinvestition zum Ausbau des Ransomware-Geschäfts benutzt.
  • Das Cybercrime-Ökosystem (via Tor im Dark Web):
    • Spammer vermieten „Spamware as a Service“ an
    • Phisher, „Scammer“ und Betrüger, die Logindaten klauen.
    • „Data-Broker“ handeln mit diesen Daten.
    • „Initial Access Broker“ kaufen diese Daten, benutzen sie für den Erstzugang zu Ziel-Systemen und verkaufen diese Information an potentielle Ransomware-Angreifer oder Betreiber von „Ransomware as a Service“.
    • „Dark-Marketeers“ betreiben Online-Börsen, wo Cyber-Kriminelle ihre spezialisierten Dienste anbieten.
    • „Monetiser“ kümmern sich um die Geldwäsche.
    • „Vermittler“ bearbeiten die Kommunikation zwischen Täter und Opfer.
    • „Ransomware-Berater“ geben gegen eine Gebühr Tipps, wenn Täter mal nicht weiter wissen.

Gelegentlich gelingen Schläge der Polizei gegen Ransomware-Banden oder Ransomware-as-a-Service-Anbieter. Aber das ist nur ein Tropfen auf den heißen Stein. Wer nicht Opfer werden will, sollte Wert auf IT-Sicherheit legen, aber auch einen „Plan B“ vorbereitet haben, also entweder Geld fürs Lösegeld zurückgelegt haben oder regelmäßige Backups an sicheren, anderen Orten rückspielbereit vorhalten.

Standort Deutschland, offen für Freunde

Die TU Dresden freut sich über erfolgreiche Start-Ups ihrer Alumni. Das ist schön. Aber auch, wenn die CIA ein solches Start-Up fördert? Die Ausgründung Morpheus Space, die Nano-Satelliten entwickelt, wird u.a. von In-Q-Tel unterstützt, die zur CIA gehört. Die Private-Equity-Firma aus den USA kauft sich weltweit in Technologien ein, die geheimdienstlich oder militärisch genutzt werden können.

Spätestens seit den Enthüllungen durch Edward Snowden wissen wir, dass die CIA auch gegen uns tätig ist. Aber wen kümmerts, wenn nur Kapital in den Standort Deutschland fließt (selbst wenn dafür Wissen abfließt und gegen uns verwendet wird)? Nicht auszudenken, wenn das eine Geheimdienst-Firma wäre, die Russlands GRU oder SWR gehören würde oder Chinas Ministerium für Staatssicherheit oder JSDCMC! Polizei-Razzia, Bundestagsaufruhr und Pressegewitter wären vorprogrammiert.

Chinas Luftstreitkräfte trainieren KI

Chinas Kampfpiloten fliegen mit KI-Unterstützung. Die lernt jeden Trick ihrer menschlichen Trainingspartner und wendet ihn daraufhin gegen sie an. Immer öfter verlieren Menschen in Übungen gegen die KI. Noch soll sie aber nur zur Unterstützung der menschlichen Piloten eingesetzt werden. Von einem autonomen System ist noch nicht die Rede. Bis dahin dauert es wohl auch noch, denn nicht-autonome KI-Systeme sollen überhaupt erst serienmäßig in die nächste Generation von Kampfflugzeugen eingebaut werden. Da können wir also noch beruhigt schlafen, bevor autonome Tarnkappenjets mit Nuklearbewaffnung eine eigene Agenda entwickeln.

Zutritt zu Canon in Beijing nur für lächelnde Personen

Wo Kamera-Überwachung ist, da lässt eine Erfindung wie „Smile Recognition“ nicht ewig auf sich warten. Wer glückliche Mitarbeiter will, darf nur solche reinlassen. Deswegen müssen Mitarbeiter von Canon am Standort Beijing nun in die Kamera lächeln, wenn sie an ihren Arbeitsplatz wollen. Ganz schön zynisch.