SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Die Nachrichtendienste sind
das eigentliche Risiko


Oder: Methoden der Wirtschaftsspionage und
der Online-Kriminalität


Vortragender: Peter Welchering
1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk-
Pipeline – Ursache: Software, die in die kanadische Steuerungssoftware
eingebaut worden war, um Softwarediebstähle zu verhindern

1987: Die HVA verschafft sich mittels eines Hardware-Keyloggers Zugang
zum Source-Code westlicher CAD- und CAM-Programme. Leicht verändert
wird diese Software zur Planung eines Chemie-Kombinats eingesetzt.

1991 erbeuten kuweitische Widerstandskämpfer mit Hilfe von MI6-Agenten
mittels eines Data Link Pläne einer High-Tech-Kanone, die der irakische
Staatspräsident Saddam Hussein bauen lassen will.

1995: Datastream zapft aus drei VAX-Maschinen des Pentagon Pläne von
Spionagesatelliten.

2004: Aus dem Atomwaffenlabor Los Alamos werden Bauanleitungen für
Atomwaffen mittels recht einfacher Spionagesoftware gestohlen

2006: Mit Remote Forensic Software werden Rechner deutscher Manager
massenhaft ausspioniert

2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen
manipuliert.
Sicherheitslücken und Exploits

•   Spionageprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen
    und vor allen Dingen Kommunikationssoftware aus

•   Exploit-Markt findet weitgehend auf Auktionen im Internet statt

•   30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China

•   In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an
    Exploits

•   Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008
    überwiegend in Minsk durchgeführt

•   Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern
    nehmen zu
Spionage-Mittel


•   Remote Forensic Software
•   SQL-Injection
•   Man-in-the-Middle-Atacken
•   Denial-of-Service-Attacken
•   Data Links zu Remote Terminal Units
•   Honeypots
•   Spezifisch angepasste Malware für den Datentransfer und für die
    Datenmanipulation
Das Vorgehen

• Zielbereich der IP-Adressen festlegen
• Verifikation mit Ping und Traceroute
• Ermittlung offener Ports
• Ermittlung verwendeter Protokolle
• Offene Ports können prinzipiell belauscht werden
• Analyse aller Verbindungen von und zu einem
  bestimmten Port
• Netzwerküberwachung mit „wireshark“ möglich
• Auswertung der Knotenrechner via telnet und
  aufgesetzten Tools möglich
Netzwerküberwachung mit wireshark




             Alternative: paketyzer
Forensische Tools

• Open Source
Autopsy
Fire
Sleuth Kit
• Kommerziell
Encase
Safeback
Smart
Die Strategie von
                             Qiao Liang und Wang Yiangsui
• Intern: Projekt Great Wall mit umfassender Proxy-Server-Struktur
• Extern: Trapdoors in Routern und umfassende Port-Überwachung
  mit Gesamt-Scans
• Umsetzung: u.a. Bundeskanzleramt 2007
• Methode: Spinageangriff auf HTTPS- und SOCKS-Proxys
• Beispiel: Einsatz normaler Spam- und Virenscanner
• Durchführung: Spam-Assassin Modul FuzzyOCR liest
  Datenpäckchen aus (Konfiguration entweder Header oder
  Gesamtscan) – Kombination mit Tcpdump bzw. Wireshark und
  Nmap
• Diagnosemöglichkeit: autopsisch oder bei Fehlerverhalten
• Fehlerverhalten: RFC822-Meldung „verbotener Zugriff“, wenn
  FuzzyOCR gekoppelt ist mit „Follow TCP Stream“ von Wireshark,
  um Pakete von einer best. IP-Adresse im Klartext mitzulesen
Das Duo fatale: Follow TCP Stream und Spam-Assassin
Der direkte „Nutzwert“

• Angezeigt werden alle in den Paketen abgelegten
  Informationen
• Darstellung in ASCII erlaubt das direkte Mitlesen
• Bei Verschlüsselung wird „John the Ripper“ aus der
  Metasploit-Sammlung eingesetzt – wirksame Decryption
• Scan läuft automatisiert
Forensische und diagnostische Möglichkeiten

• Häufigster Einsatz in Zusammenhang mit Spam-
  Assassin als „Auswertungsscript“
• Scriptfolge: Bei Übergabe von „Mail-Port“ an „Prüf-Port“
• Bei Übergabe von Adresse nach RFC-822 und IP-
  Adresse (v4) an Script für die Übergabe an „Follow TCP
  Stream“ von Wireshark ist eine falsche
  Datenfeldzuordnung häufiger beobachtet worden
• Ursache: unsaubere Scriptprogrammierung
• Verdacht: Fehlermeldung des Postmasters: „Delivery to
  this adress is restricted“ mit Resolver-Meldung „rfc822
  vorname.nachname@server.com“
Schlussbemerkungen


• Jede Software unterliegt dem „dual use“
• Jede „Verteidigungswaffe“ gegen organisierte
  Kriminalität ist auch immer eine Angriffswaffe und ein
  Spionage-Tool
• Wirksamen Schutz garantiert nur die rückhaltlose
  Veröffentlichung aller entdeckten Sicherheitslücken
• Die derzeitige Sicherheitsdoktrin basiert auf
  Geheimhaltung entdeckter Sicherheitslücken; dadurch
  wird ein erhebliches Sicherheitsrisiko geschaffen
Kritik, Anregungen, Fragen ?



peter@welchering.de


    auf Twitter: @welchering



      www.welchering.de




  oder voice to voice: 0171-5135624

Weitere ähnliche Inhalte

Andere mochten auch

MIVA Workshop 2
MIVA  Workshop 2 MIVA  Workshop 2
MIVA Workshop 2 joness6
 
Laboratorio 2-ms-dos-so-sy e
Laboratorio 2-ms-dos-so-sy eLaboratorio 2-ms-dos-so-sy e
Laboratorio 2-ms-dos-so-sy esebasvasquez12
 
Mariela montano
Mariela montanoMariela montano
Mariela montanostranges
 
Presentaciòn de rss
Presentaciòn de rssPresentaciòn de rss
Presentaciòn de rssmfbd1970
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivosmarcelo_om
 
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.paulacleme
 
presentación de microsoft power point
 presentación de microsoft power point presentación de microsoft power point
presentación de microsoft power pointchechocn
 
Plan Social Media - Revista Desafíos - Federico Cortes
Plan Social Media - Revista Desafíos - Federico CortesPlan Social Media - Revista Desafíos - Federico Cortes
Plan Social Media - Revista Desafíos - Federico Cortescortesfede
 
Las tics en el aula.
Las tics en el aula.Las tics en el aula.
Las tics en el aula.anadelallana
 
Inmigrantes a la fuerza
Inmigrantes a la fuerzaInmigrantes a la fuerza
Inmigrantes a la fuerzaVickyDaniela12
 
Herberth kadyrt paucar rojas topologia de redes
Herberth kadyrt paucar rojas   topologia de redesHerberth kadyrt paucar rojas   topologia de redes
Herberth kadyrt paucar rojas topologia de redesherberdeep
 
Trabajo corel draw
Trabajo corel drawTrabajo corel draw
Trabajo corel drawdcsdavs234
 

Andere mochten auch (16)

MIVA Workshop 2
MIVA  Workshop 2 MIVA  Workshop 2
MIVA Workshop 2
 
Laboratorio 2-ms-dos-so-sy e
Laboratorio 2-ms-dos-so-sy eLaboratorio 2-ms-dos-so-sy e
Laboratorio 2-ms-dos-so-sy e
 
Mariela montano
Mariela montanoMariela montano
Mariela montano
 
Presentaciòn de rss
Presentaciòn de rssPresentaciòn de rss
Presentaciòn de rss
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivos
 
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
 
presentación de microsoft power point
 presentación de microsoft power point presentación de microsoft power point
presentación de microsoft power point
 
Plan Social Media - Revista Desafíos - Federico Cortes
Plan Social Media - Revista Desafíos - Federico CortesPlan Social Media - Revista Desafíos - Federico Cortes
Plan Social Media - Revista Desafíos - Federico Cortes
 
Las tics en el aula.
Las tics en el aula.Las tics en el aula.
Las tics en el aula.
 
Kompetenzraster Mathematik
Kompetenzraster MathematikKompetenzraster Mathematik
Kompetenzraster Mathematik
 
Ensayo cynthia
Ensayo cynthiaEnsayo cynthia
Ensayo cynthia
 
Inmigrantes a la fuerza
Inmigrantes a la fuerzaInmigrantes a la fuerza
Inmigrantes a la fuerza
 
Herberth kadyrt paucar rojas topologia de redes
Herberth kadyrt paucar rojas   topologia de redesHerberth kadyrt paucar rojas   topologia de redes
Herberth kadyrt paucar rojas topologia de redes
 
Misc.Images
Misc.ImagesMisc.Images
Misc.Images
 
Klimaundso
KlimaundsoKlimaundso
Klimaundso
 
Trabajo corel draw
Trabajo corel drawTrabajo corel draw
Trabajo corel draw
 

Ähnlich wie Die Nachrichtendienste sind das eigentliche Risiko

OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias Gallinger
OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias GallingerOSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias Gallinger
OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias GallingerNETWAYS
 
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGhybr1s
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
 
Kommunikation.ppt
Kommunikation.pptKommunikation.ppt
Kommunikation.pptmoh2020
 
Internet of Dangerous Things - IoT Device Hacking
Internet of Dangerous Things - IoT Device HackingInternet of Dangerous Things - IoT Device Hacking
Internet of Dangerous Things - IoT Device HackingM2M Alliance e.V.
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICQAware GmbH
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningAaron Zauner
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungAndreas Roth
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungAndreas Roth
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive MaintenanceNorbert Redeker
 
openstack Übersicht @GPN15
openstack Übersicht @GPN15openstack Übersicht @GPN15
openstack Übersicht @GPN15m1no
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 

Ähnlich wie Die Nachrichtendienste sind das eigentliche Risiko (19)

Grundlagen nmap
Grundlagen nmapGrundlagen nmap
Grundlagen nmap
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias Gallinger
OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias GallingerOSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias Gallinger
OSMC 2018 | Netzwerkmonitoring mit Prometheus by Matthias Gallinger
 
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit SplunkSplunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
Splunk Discovery Köln - 17-01-2020 - Security Operations mit Splunk
 
Phil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKINGPhil Krämer: WLAN #HACKING
Phil Krämer: WLAN #HACKING
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
 
Kommunikation.ppt
Kommunikation.pptKommunikation.ppt
Kommunikation.ppt
 
Internet of Dangerous Things - IoT Device Hacking
Internet of Dangerous Things - IoT Device HackingInternet of Dangerous Things - IoT Device Hacking
Internet of Dangerous Things - IoT Device Hacking
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUIC
 
BetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto HardeningBetterCrypto: Applied Crypto Hardening
BetterCrypto: Applied Crypto Hardening
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
E Security
E SecurityE Security
E Security
 
Sicherheit webkommunikation
Sicherheit webkommunikationSicherheit webkommunikation
Sicherheit webkommunikation
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive Maintenance
 
openstack Übersicht @GPN15
openstack Übersicht @GPN15openstack Übersicht @GPN15
openstack Übersicht @GPN15
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 

Mehr von Peter Welchering

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenPeter Welchering
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzPeter Welchering
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Peter Welchering
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzPeter Welchering
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenPeter Welchering
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertPeter Welchering
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusPeter Welchering
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigPeter Welchering
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Peter Welchering
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Peter Welchering
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches DirektmarketingPeter Welchering
 
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungDie politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungPeter Welchering
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenPeter Welchering
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitPeter Welchering
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Peter Welchering
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnPeter Welchering
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Peter Welchering
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenPeter Welchering
 
Die IT-Trends der kommenden Jahre
Die IT-Trends der kommenden JahreDie IT-Trends der kommenden Jahre
Die IT-Trends der kommenden JahrePeter Welchering
 

Mehr von Peter Welchering (20)

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werden
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen Intelligenz
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändert
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von Qualitätsjournalismus
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtig
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
 
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungDie politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und Haltbarkeit
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
 
Ist Rumänien EU-reif?
Ist Rumänien EU-reif?Ist Rumänien EU-reif?
Ist Rumänien EU-reif?
 
Die IT-Trends der kommenden Jahre
Die IT-Trends der kommenden JahreDie IT-Trends der kommenden Jahre
Die IT-Trends der kommenden Jahre
 

Die Nachrichtendienste sind das eigentliche Risiko

  • 1. Die Nachrichtendienste sind das eigentliche Risiko Oder: Methoden der Wirtschaftsspionage und der Online-Kriminalität Vortragender: Peter Welchering
  • 2. 1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk- Pipeline – Ursache: Software, die in die kanadische Steuerungssoftware eingebaut worden war, um Softwarediebstähle zu verhindern 1987: Die HVA verschafft sich mittels eines Hardware-Keyloggers Zugang zum Source-Code westlicher CAD- und CAM-Programme. Leicht verändert wird diese Software zur Planung eines Chemie-Kombinats eingesetzt. 1991 erbeuten kuweitische Widerstandskämpfer mit Hilfe von MI6-Agenten mittels eines Data Link Pläne einer High-Tech-Kanone, die der irakische Staatspräsident Saddam Hussein bauen lassen will. 1995: Datastream zapft aus drei VAX-Maschinen des Pentagon Pläne von Spionagesatelliten. 2004: Aus dem Atomwaffenlabor Los Alamos werden Bauanleitungen für Atomwaffen mittels recht einfacher Spionagesoftware gestohlen 2006: Mit Remote Forensic Software werden Rechner deutscher Manager massenhaft ausspioniert 2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen manipuliert.
  • 3. Sicherheitslücken und Exploits • Spionageprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen und vor allen Dingen Kommunikationssoftware aus • Exploit-Markt findet weitgehend auf Auktionen im Internet statt • 30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China • In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an Exploits • Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008 überwiegend in Minsk durchgeführt • Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern nehmen zu
  • 4. Spionage-Mittel • Remote Forensic Software • SQL-Injection • Man-in-the-Middle-Atacken • Denial-of-Service-Attacken • Data Links zu Remote Terminal Units • Honeypots • Spezifisch angepasste Malware für den Datentransfer und für die Datenmanipulation
  • 5. Das Vorgehen • Zielbereich der IP-Adressen festlegen • Verifikation mit Ping und Traceroute • Ermittlung offener Ports • Ermittlung verwendeter Protokolle • Offene Ports können prinzipiell belauscht werden • Analyse aller Verbindungen von und zu einem bestimmten Port • Netzwerküberwachung mit „wireshark“ möglich • Auswertung der Knotenrechner via telnet und aufgesetzten Tools möglich
  • 6. Netzwerküberwachung mit wireshark Alternative: paketyzer
  • 7. Forensische Tools • Open Source Autopsy Fire Sleuth Kit • Kommerziell Encase Safeback Smart
  • 8. Die Strategie von Qiao Liang und Wang Yiangsui • Intern: Projekt Great Wall mit umfassender Proxy-Server-Struktur • Extern: Trapdoors in Routern und umfassende Port-Überwachung mit Gesamt-Scans • Umsetzung: u.a. Bundeskanzleramt 2007 • Methode: Spinageangriff auf HTTPS- und SOCKS-Proxys • Beispiel: Einsatz normaler Spam- und Virenscanner • Durchführung: Spam-Assassin Modul FuzzyOCR liest Datenpäckchen aus (Konfiguration entweder Header oder Gesamtscan) – Kombination mit Tcpdump bzw. Wireshark und Nmap • Diagnosemöglichkeit: autopsisch oder bei Fehlerverhalten • Fehlerverhalten: RFC822-Meldung „verbotener Zugriff“, wenn FuzzyOCR gekoppelt ist mit „Follow TCP Stream“ von Wireshark, um Pakete von einer best. IP-Adresse im Klartext mitzulesen
  • 9. Das Duo fatale: Follow TCP Stream und Spam-Assassin
  • 10. Der direkte „Nutzwert“ • Angezeigt werden alle in den Paketen abgelegten Informationen • Darstellung in ASCII erlaubt das direkte Mitlesen • Bei Verschlüsselung wird „John the Ripper“ aus der Metasploit-Sammlung eingesetzt – wirksame Decryption • Scan läuft automatisiert
  • 11. Forensische und diagnostische Möglichkeiten • Häufigster Einsatz in Zusammenhang mit Spam- Assassin als „Auswertungsscript“ • Scriptfolge: Bei Übergabe von „Mail-Port“ an „Prüf-Port“ • Bei Übergabe von Adresse nach RFC-822 und IP- Adresse (v4) an Script für die Übergabe an „Follow TCP Stream“ von Wireshark ist eine falsche Datenfeldzuordnung häufiger beobachtet worden • Ursache: unsaubere Scriptprogrammierung • Verdacht: Fehlermeldung des Postmasters: „Delivery to this adress is restricted“ mit Resolver-Meldung „rfc822 vorname.nachname@server.com“
  • 12. Schlussbemerkungen • Jede Software unterliegt dem „dual use“ • Jede „Verteidigungswaffe“ gegen organisierte Kriminalität ist auch immer eine Angriffswaffe und ein Spionage-Tool • Wirksamen Schutz garantiert nur die rückhaltlose Veröffentlichung aller entdeckten Sicherheitslücken • Die derzeitige Sicherheitsdoktrin basiert auf Geheimhaltung entdeckter Sicherheitslücken; dadurch wird ein erhebliches Sicherheitsrisiko geschaffen
  • 13. Kritik, Anregungen, Fragen ? peter@welchering.de auf Twitter: @welchering www.welchering.de oder voice to voice: 0171-5135624