Die US-Polizeibehörde Central Intelligence Agency (CIA) hat vergangene Nacht eingeräumt, sich auf unberechtigte Weise Zugang zu Computern verschafft zu haben, die Mitglieder des Senate Intelligence Committee nutzen – also von Senatspolitikern, die dem Komitee für die Kontrolle der Geheimdienste angehören. In einer Aussendung, die News.com vorliegt, kommentiert CIA-Sprecher Dan Boyd, einige Angestellte seiner Behörde hätten “in einer Weise agiert, die nicht mit den Grundlagen der Beziehung zwischen CIA und Senat vereinbar” seien, als sie in diese Systeme eindrangen.

Comments ()

Georg Restle: „Was wir in den letzten Monaten über die Überwachungspraktiken der britischen und US-amerikanischen Geheimdienste gelernt haben, hat kaum jemand von uns vorher für möglich gehalten. Dabei gibt es nicht Wenige, die das alles ziemlich kalt lässt. Kann mir ja nicht passieren und wenn schon - wir haben ja nichts zu verbergen. Dabei ist das, was wir Ihnen jetzt zeigen, ziemlich gruslig. Und dafür braucht es keinen großen Geheimdienst, sondern ganz einfach einen USB-Stick. Das sind diese kleinen Geräte, die fast jeder von uns benutzt, um Daten zu speichern oder zu übertragen. Aber Vorsicht, dieser kleine Stick könnte zur großen Gefahr werden für Ihr gesamtes Privatleben. Peter Onneken zeigt Ihnen jetzt exklusiv, was so ein manipulierter Stick alles anrichten kann - und dass Sie dagegen völlig machtlos sind.“

Es ist ein Angriff mit einer neuen Qualität, der nicht nur die Sicherheit von hunderten Millionen USB-Sticks in Frage stellt.

Karsten Nohl, IT-Sicherheitsexperte: „USB-Angriffe sind weit hartnäckiger als andere Angriffe.“

Es ist ein Angriff, der stattfindet, ohne dass wir es merken.

Prof. Christof Paar, Ruhr Universität Bochum: „Ich sehe das schon als neue Dimension, eines Missbrauch, eines Angriffs gegen IT-Systeme.“

Ein Angriff, dem wir hilflos ausgeliefert sind. Kein Virenschutz kann uns da helfen.

Comments ()

Ich rufe euch dazu auf an der deutschen Google+ Community über IT Security teilzunehmen. 

Postet dort eure interessanten Links oder postet Kommentare. 

Immer benachrichtigt werden, wenn was spannendes in der Welt der IT Sicherheit passiert. :-)

Comments ()

Die bisherige Hackerethik

  1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  2. Alle Informationen müssen frei sein.
  3. Mißtraue Autoritäten – fördere Dezentralisierung.
  4. Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
  5. Man kann mit einem Computer Kunst und Schönheit schaffen.
  6. Computer können dein Leben zum Besseren verändern.
  7. Mülle nicht in den Daten anderer Leute.
  8. Öffentliche Daten nützen, private Daten schützen.
Comments ()

Description: In the last several years, exploits have become the strongest weapons in cyber warfare. Exploit developers and vulnerability researchers have now become the nuclear scientists of the digital world. OS Companies and third party companies have created several security mitigation tools to make it harder to use these vulnerabilities and have made exploit creation harder.

Comments ()

Unterkategorien

Hier befinden sich ein paar Dokumenationen über IT Security.