Echte Computerviren gibt es in Industrieländern kaum noch. Wer umgangssprachlich von Viren spricht, meint Trojaner, Adware oder Würmer. Doch Microsoft sieht sie vor dem Comeback - in Regionen mit schlechter Internet- und Patch-Versorgung.
Das Tallinn-Manual der Nato, das im Cyberwar das Töten von Hackern erlaubt, beschäftigt jetzt auch die Bundesregierung. "Es obliegt nicht der Bundesregierung, eine breite gesellschaftliche Debatte über die Regeln zu führen", heißt es trocken.
"Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.
Die Schadsoftware Stuxnet gegen iranische Atomanlagen einzusetzen, war für die Autoren des Tallinn Manual ein Akt der Gewalt und damit ein Verstoß gegen das Völkerrecht. Ein US-Experte hält das für falsch.
Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.
Die Schadsoftware Stuxnet war offensichtlich früher aktiv als bisher angenommen: Experten des Softwareherstellers Symantec haben eine Version von Stuxnet aus dem Jahr 2007 entdeckt.
Update Der Hacker Kingcope hat eine Reihe von Exploits veröffentlicht, die zwar nicht alle neu sind, aber offenbar immer noch nicht geflickt wurden. Fünf Exploits ermöglichen Root-Zugänge zur Datenbank MySQL, zwei Exploits einen SSH-Zugang mit beliebigem Passwort.
Die Schadsoftware Stuxnet verbreitete sich vor einigen Jahren aus iranischen Atomanlagen über das Netz. Der US-Ölkonzern Chevron hat erklärt, seinerzeit betroffen gewesen zu sein.
Iranische Internetnutzer sollen ohne Google und Gmail auskommen. Die Behörden wollen den Zugang zu den Diensten sperren. Angeblich haben Nutzer sie wegen eines auf Youtube veröffentlichten antiislamischen Videos dazu aufgefordert.
Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.
Kaspersky Lab ist der verschlüsselte Schadmechanismus von Gauss weiterhin ein Rätsel. Kaspersky bittet daher Experten aus den Bereichen Verschlüsselung, Reverse Engineering und Mathematik um Hilfe.
Gauss hat in der Codebasis große Ähnlichkeiten mit Flame, dient aber zum Angriff auf Onlinebankkonten und auf Paypal. Laut Kaspersky Lab ist die Cyberwaffe Gauss ebenfalls staatlich finanziert.
Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.
Cyberwar ist das Thema der neuen Schwesterveranstaltung der Münchner Sicherheitskonferenz. Beim Cyber Security Summit sollen deutsche Spitzenmanager einen Aktionsplan gegen Waffen wie Stuxnet, Duqu und Flame aufstellen.
Update Hans-Peter Friedrich will Internetprovider verpflichten, über akute Gefahren durch Schadsoftware und eine mögliche Abwehr zu informieren. Warnungen durch das BSI reichten nicht mehr aus.
Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.
Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.
Die Entwickler von Stuxnet sollen mit denen von Flame zusammengearbeitet haben. Das glauben Experten des Computersicherheitsunternehmens Kaspersky. Sie fanden starke Übereinstimmungen zwischen den beiden Schadprogrammen, die ihrer Ansicht nach nur durch Kooperation zu erklären sind.
Die Beschädigung von Atomanlagen im Iran durch die Malware Stuxnet war offenbar nur ein Teil eines umfassenden digitalen Angriffs auf das Land, der von den USA und Israel ausging. Das geht aus einem neuen Buch der New York Times hervor.
Die komplexe Malware "Flame" sorgt weiter für Verwirrung. Während die Vereinten Nationen erstmals Regierungen vor einem digitalen Schädling warnen wollen, sehen manche Antivirenhersteller die stets betonte Neuartigkeit von Flame kaum gegeben.
Das BSI hat bislang keine Meldungen dazu, dass Flame in deutschen Unternehmen, Behörden oder auf privaten Rechnern gefunden wurde. Doch Eugene Kaspersky meint, "solche Cyberwaffen können leicht gegen jedes Land eingesetzt werden."
Kaspersky Lab hat zusammen mit der ITU nach Stuxnet ein weiteres Schadprogramm entdeckt, das als Cyberwaffe gegen Ziele in mehreren Ländern eingesetzt wird. Die "Flame" genannte Software soll besonders flexibel sein und Angreifern dadurch mehr Möglichkeiten bieten als jede bisher bekannte Schadsoftware.
Ein vom Mossad angeheuerter Doppelagent soll Stuxnet auf den Computern einer iranischen Atomanlage installiert haben. Die Schadsoftware sei auf einem präparierten USB-Stick eingeschleust worden.
Wenn Bundesinnenminister Hans-Peter Friedrich die Gründe für IT-Angriffe aufdeckt und Vizekanzler Philipp Rösler das Acta-Abkommen verteidigt, dann ist Internetkongress des CDU-Wirtschaftsrats. Viviane Reding erklärte den Weltdatenschutzstandard und warum das nächste Google europäisch sein wird.
Eine erste Analyse des Trojaners Duqu ergab, dass die Schadsoftware weitgehend mit C++ programmiert wurde - bis auf das C-&-C-Modul. Zunächst vermuteten Sicherheitsexperten eine bislang unbekannte Programmiersprache, bis die Community bei der Entschlüsselung mithalf.
Durch das Zerschlagen mehrerer großer Botnetze ist der Versand von Spam 2011 stark reduziert wurden. Dafür ist die Zahl der gezielte Attacken stark gestiegen, wie der US-Softwarehersteller Symantec in seinem Jahresbericht zur Computersicherheit feststellt.
Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.
James Cartwright, der bis vor kurzem zweitranghöchste US-General, setzt im Cyberwar auf massive Gegenschläge gegen Hacker, die die USA aus dem Ausland angreifen.
Microsoft hat bestätigt, dass der Duqu-Schädling eine Sicherheitslücke in Windows ausnutzt. Noch gibt es keinen Patch, aber Microsoft erklärt, wie vorerst eine Ausnutzung der Sicherheitslücke unterbunden werden kann.
Auf der London Conference on Cyberspace wirbt Deutschland vorsichtig für einen Konsens, um bei "schwer zuzuordnenden Cyberattacken" international zusammenzuarbeiten.
Die Virenforscher von Symantec haben einen auf Stuxnet basierenden Trojaner gefunden. Das W32.Duqu genannte Programm greift zwar keine Industrieanlagen an, ist jedoch eine clever gemachte Malware, die für das Stehlen von Daten gebaut wurde.
Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.
"Nur für den internen Gebrauch" steht über dem Eintrag in der Supportdatenbank von Allied Telesis, in dem erklärt wird, wie mit Backdoor-Passwörtern auf die Geräte des Unternehmens zugegriffen werden kann.
Iranische Behörden haben angegeben, erneut per Schadcode angegriffen worden zu sein. Sie haben eine Malware namens Stars sichergestellt, die Regierungscomputer infizieren sollte.
Ein General der iranischen Armee erhebt Vorwürfe gegen Siemens. Der Elektronikkonzern soll bei der Erstellung des Wurms Stuxnet mitgeholfen haben, der iranische Atomanlagen beschädigt hat. Belege dafür gibt es nicht.
Das nationale Cyber-Abwehrzentrum und der Cyber-Sicherheitsrat sollen künftig die IT-Gefährdung auf ein tragbares Maß reduzieren. Thomas de Maizière und Rainer Brüderle haben die von der Bundesregierung beschlossene Cyber-Sicherheitsstrategie für Deutschland vorgestellt.
Das US-Softwareunternehmen Symantec hat weitere Details über Stuxnet bekanntgegeben: Danach zielte die Schadsoftware auf fünf Internetadressen und infizierte darüber 12.000 Systeme. Teile des Quellcodes sind inzwischen im Internet aufgetaucht.
Der Security-Scanner Nmap ist in der Version 5.50 um zahlreiche Skripte erweitert worden. Darunter ist Stuxnet-Detect, das prüft, ob ein entfernter Rechner mit dem Stuxnet-Wurm infiziert ist.
In einem israelischen Atomreaktor soll der Stuxnet-Wurm getestet worden sein, um mit ihm das iranische Atomprogramm zu sabotieren. Der Wurm wurde wohl von den USA und Israel entwickelt.
27C3 Der 27. Chaos Communication Congress (27C3) ist nach vier Tagen wieder vorbei. Eindrücke und empfehlenswerte Videobeiträge des Kongresses haben wir zusammengestellt.
27C3 Vier der fünf Sicherheitslücken, die der Stuxnet-Wurm ausnutzte, waren für Microsoft eine Überraschung - Zeroday-Exploits. Dennoch gelang es den Mitarbeitern des Konzerns recht schnell, eine zur Verfügung gestellte Probe auseinanderzunehmen.
Es mag eine Täuschung sein, aber die Feiertage über gibt es erstaunlich wenige TV-Filmpremieren. 3Sat macht daraus wenigstens eine Tugend und beschränkt sich die Woche über gleich auf Filme von vor 1960. Ansonsten muss der Autor in der TV-Woche vom 20. bis zum 26. Dezember wohl sowieso mehr Zeit mit seinem neu erworbenen Schneeschieber verbringen.
Mit 17 Patches beseitigt Microsoft 40 Sicherheitslücken in Windows, im Internet Explorer, in Microsofts Office-Paket, im Sharepoint Server sowie im Exchange-Server. Ein Großteil der Sicherheitslecks betrifft die Windows-Plattform.
Mit 17 Patches will Microsoft diesen Monat 40 Sicherheitslöcher in Windows, Office, Internet Explorer, Sharepoint und Exchange beseitigen. Damit wird ein bekanntes Sicherheitsleck im Internet Explorer geschlossen. Außerdem verschwindet ein Sicherheitsloch, das vom Stuxnet-Wurm ausgenutzt wurde.