ThailandTIP Forum

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Neuigkeiten:

Hier kommen sie zu den aktuellen Nachrichten auf ThailandTIP.info

Autor Thema: Sicherheit  (Gelesen 51839 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

namtok

  • Globaler Moderator
  • Thailand Guru
  • *****
  • Offline Offline
  • Beiträge: 29.907
Re: Sicherheit
« Antwort #180 am: 31. August 2022, 15:32:36 »

Es geht mir nicht um den "Sinn " sondern ob abgehört wird oder nicht.

So hatte ich im Kontakt mit jemandem aus der Liste von ca.30 Personen in Thailand von denen bekannt wurde dass sie Pegasus "installiert " bekamen immer angenommen dass das irgendwie abgehört wird auch wenn ich eher mit einer Netzüberwachung gerechnet hätte als mit einem direkten Zugriff auf die "Apfelprodukte"
Gespeichert
██████  Ich sch... auf eure Klimaziele !

b.o.bachter

  • ist voll dabei
  • ****
  • Offline Offline
  • Beiträge: 108
Re: Sicherheit
« Antwort #181 am: 10. Oktober 2022, 08:53:51 »

Aufgedeckt: Das US-Militär kauft ein Massenüberwachungstool, das Identitäts-Daten von Internet-Browserverläufen und E-Mail-Informationen bereitstellt

Die "Augury"-Plattform enthält hochsensible Netzwerkdaten, die das Team Cymru, ein privates Unternehmen, an das US-Militär verkauft. "Es ist einfach alles. Es gibt nichts Weiteres zu erfassen als den Geruch von Elektrizität.", sagt ein Cybersicherheitsexperte.

Von Joseph Cox

Mehrere Zweige des US-Militärs haben sich Zugang zu einem leistungsstarken Internet-Überwachungstool erkauft, das angeblich über 90 Prozent des weltweiten Internetverkehrs abdeckt und in einigen Fällen Zugang zu den E-Mail-Daten, dem Browserverlauf und anderen Informationen wie den sensiblen Internet-Cookies von Personen bietet.

Darüber hinaus sagt Senator Ron Wyden, dass sich ein Whistleblower (Hinweisgeber) an sein Büro gewandt hat, nachdem er eine Beschwerde über das offizielle Meldeverfahren beim Verteidigungsministerium eingereicht hatte, und zwar wegen der angeblichen unbefugten Nutzung und des Kaufs dieser Daten durch den NCIS, einer zivilen Strafverfolgungsbehörde, die Teil der Navy ist, wie aus einer Kopie des Briefes [1] hervorgeht, den Wydens Büro mit Motherboard geteilt hat.

Das Material enthüllt den Verkauf und die Verwendung einer bisher wenig bekannten Überwachungsfunktion, die durch Datenkäufe aus dem privaten Sektor betrieben wird. Das Tool namens Augury wurde von der Cybersicherheitsfirma Team Cymru entwickelt und bündelt eine riesige Menge an Daten, die es Regierungs- und Unternehmenskunden als kostenpflichtigen Dienst zur Verfügung stellt. In der Privatwirtschaft nutzen es Cybersecurity-Analysten, um die Aktivitäten von Hackern zu verfolgen oder Cyberangriffe zuzuordnen. In der Welt der Regierungen können Analysten dasselbe tun, aber auch Behörden, die sich mit strafrechtlichen Ermittlungen befassen, haben diese Fähigkeit erworben. Die militärischen Stellen haben keine Angaben zu ihren Anwendungsfällen für das Tool gemacht. Der Verkauf des Tools wirft jedoch ein Schlaglicht auf die Art und Weise, wie Team Cymru als Unternehmen diese umstrittenen Daten beschafft und dann verkauft, was mehrere Quellen in der Cybersicherheitsbranche alarmiert hat.

"Die Netzwerkdaten umfassen Daten von über 550 Sammelstellen weltweit, darunter Sammelstellen in Europa, dem Nahen Osten, Nord-/Südamerika, Afrika sowie Asien, und werden täglich mit mindestens 100 Milliarden neuen Datensätzen aktualisiert", heißt es in einer Beschreibung der Augury-Plattform in einem von Motherboard eingesehenen Beschaffungsprotokoll der US-Regierung [2]. Weiter heißt es, dass Augury Zugang zu "Petabytes" aktueller und historischer Daten bietet.

Motherboard hat herausgefunden, dass die US-Marine, die Armee, das Cyber Command und die Defense Counterintelligence and Security Agency zusammen mindestens 3,5 Millionen Dollar für den Zugang zu Augury gezahlt haben. Dadurch kann das Militär die Internetnutzung anhand einer unglaublichen Menge sensibler Informationen verfolgen. Motherboard hat ausführlich darüber berichtet [3], wie US-Behörden Zugang zu Daten erhalten, für die in einigen Fällen ein Durchsuchungsbefehl oder ein anderer rechtlicher Mechanismus erforderlich wäre, indem sie einfach Daten kaufen, die kommerziell bei privaten Unternehmen erhältlich sind. Meistens handelt es sich dabei um Standortdaten, die von Smartphones gesammelt werden. Die Augury-Käufe zeigen, dass dieser Ansatz, Zugang zu Daten zu kaufen, sich auch auf Informationen erstreckt, die direkt mit der Internetnutzung zusammenhängen.

Team Cymru sagt auf seiner Webseite, dass seine Lösung [4] "Zugang zu einer großen Mehrheit aller Aktivitäten im Internet" bietet.

"Augury bietet Einblick in 93% des Internetverkehrs", heißt es auf einer anderen Webseite, die das Tool beschreibt [5]. Laut der Webseite von Team Cymru [6] haben einige Kunden unter dem anderen Markennamen Pure Signal RECON Zugang zu der Plattform.

Die Augury-Plattform stellt ihren Nutzern eine breite Palette verschiedener Arten von Internetdaten zur Verfügung, wie aus den Online-Beschaffungsunterlagen hervorgeht. Zu diesen Datentypen gehören Paket-Erfassungs-Daten (PCAP) im Zusammenhang mit E-Mail-, Remote-Desktop- und File-Sharing-Protokollen. PCAP bezieht sich im Allgemeinen auf eine vollständige Erfassung von Daten und umfasst sehr detaillierte Informationen über Netzwerkaktivitäten. PCAP-Daten umfassen die von einem Server an einen anderen gesendeten Anfragen und auch die Antworten dieses Servers.

PCAP-Daten sind "alles", so Zach Edwards, ein Cybersecurity-Forscher, der den Datenhandel genau verfolgt hat, in einem Online-Chat mit Motherboard. "Es ist einfach alles. Es gibt nichts Weiteres zu erfassen als den Geruch von Elektrizität." (Team Cymru teilte Motherboard mit, dass es die Daten, die an die Nutzer gegeben werden, zwar einschränkt, aber keine Angaben dazu macht, welche Daten den Nutzern der Plattform tatsächlich zur Verfügung gestellt werden.)

Eine Quelle aus der Cybersicherheitsbranche sagte: "Das ist verrückt", als man ihr zeigte, dass sensible Informationen wie PCAP-Daten in Augury verfügbar sind. Einige Nutzer aus der Privatwirtschaft scheinen weniger Zugang zu bestimmten Datentypen in Augury zu haben als diejenigen, die in den Beschaffungsunterlagen der Regierung aufgeführt sind. Motherboard gewährt mehreren Quellen in diesem Beitrag Anonymität, da sie von ihren Arbeitgebern nicht autorisiert sind, sich zu diesem Thema zu äußern.

Laut den Beschaffungsunterlagen können die Daten von Augury auch Webbrowser-Aktivitäten wie besuchte URLs und die Verwendung von Cookies umfassen. Cookies sind sehr sensible Dateien, die Webseiten auf Computern ablegen, wenn Besucher sie aufrufen. Aufgrund ihrer Einzigartigkeit können Cookies für die Nachverfolgung effektiv sein. Facebook und Google beispielsweise verwenden Cookies, um einen bestimmten Nutzer von einer Webseite zur anderen zu verfolgen und so seine Aktivitäten nachzuverfolgen. Die NSA hat sich diese Cookies zunutze gemacht, um Ziele für Hackerangriffe zu identifizieren [7]. Screenshots eines offensichtlichen Augury-Panels, die Motherboard vorliegen, zeigen Ergebnisse mit Cookies, besuchten URLs und E-Mail-Daten. Motherboard zeigte einen Ausschnitt aus einem der Screenshots mehreren Quellen, die mit dem Tool vertraut sind und diese sagten, dass es sich offenbar um das Augury-Panel handelt.

Augury enthält auch sogenannte Netzflow-Daten, die ein Bild des Verkehrsflusses und -volumens in einem Netzwerk erstellen. Dazu kann gehören, welcher Server mit einem anderen kommuniziert hat, eine Information, die normalerweise nur dem Eigentümer des Servers selbst oder dem Internetdienstanbieter, der den Datenverkehr überträgt, zur Verfügung stehen sollte. Diese Netzflow-Daten können zur Verfolgung des Datenverkehrs durch virtuelle private Netze verwendet werden und zeigen, von welchem Server aus die Verbindung letztlich hergestellt wird. Mehrere Quellen aus der Cybersicherheits-Branche sagten Motherboard, dass Netzflow-Daten recht nützlich sein können, um die von Hackern genutzte Infrastruktur zu identifizieren.

Team Cymru erhält diese Netzflow-Daten von ISPs; im Gegenzug stellt Team Cymru den ISPs Bedrohungsdaten zur Verfügung. Diese Datenübermittlung erfolgt wahrscheinlich ohne die informierte Zustimmung durch die Nutzer der Internetdienstanbieter. Eine Quelle, die mit den Netzflow-Daten vertraut ist, sagte gegenüber Motherboard [8], dass "die Nutzer mit Sicherheit absolut nicht wissen", dass ihre Daten an Team Cymru weitergegeben werden, welches diese Informationen dann verkauft.

Es ist nicht klar, wo genau Team Cymru die PCAP- und andere sensiblere Informationen herbekommt, ob von ISPs oder auf eine andere Art und Weise.

Motherboard hat Team Cymru mehrfach gefragt, ob Augury Cookies, besuchte URLs und PCAP-Daten enthält, wie die Beschaffungsunterlagen zeigen. Team Cymru beantwortete die Frage nie direkt und schrieb stattdessen in einer E-Mail, dass "die Augury-Plattform nicht darauf ausgelegt ist, bestimmte Nutzer oder Nutzeraktivitäten zu erfassen. Die Plattform verfügt insbesondere nicht über Teilnehmerinformationen, die notwendig sind, um Datensätze zu irgendwelchen Nutzern zurückzuverfolgen".

"Unsere Plattform liefert keine Nutzer- oder Abonnenteninformationen und sie liefert keine Ergebnisse, die ein Lebensmuster erkennen lassen, sodass sie nicht für die gezielte Ansprache von Personen verwendet werden können. Unsere Plattform erfasst nur einen begrenzten Ausschnitt der verfügbaren Daten und ist darüber hinaus dadurch eingeschränkt, dass sie nur Abfragen gegen begrenzte und eingeschränkte Daten zulässt, die alle von Malware, bösartigen Aktivitäten, Honeypots, Scans und Drittanbietern stammen, die entsprechende Feeds liefern. Die Ergebnisse sind dann in Bezug auf den Umfang und das Volumen der zurückgegebenen Daten weiter eingeschränkt", so Team Cymru in einer weiteren E-Mail.

Einige Institutionen haben die Daten von Team Cymru als Teil von Untersuchungen verwendet, die darauf abzielen, bestimmte Computer zu identifizieren und dann die Personen zu kontaktieren, die diese benutzen. Im Juli 2021 veröffentlichten Forscher von Citizen Lab einen Bericht über den israelischen Spyware-Anbieter Candiru. Darin schrieben die Forscher, dass sie die Daten von Team Cymru nutzen, um einen Computer zu identifizieren, von dem sie annahmen, dass er mit der Malware von Candiru infiziert war, und dass sie sich daraufhin mit dem Besitzer dieses Computers in Verbindung setzten. Citizen Lab hat auf die Bitte um eine Stellungnahme nicht reagiert.

Link:

Der Beschaffungsdatensatz, der besagt, dass Augury Zugriff auf PCAP-Daten, besuchte URLs und Cookies hat, bezieht sich auf die Wartung eines vom Marineministerium erworbenen Tools. Andere Beschaffungsdaten, die Motherboard einsehen konnte, zeigen, dass das Marineministerium für eine "Platinum"-Lizenz von Augury bezahlt hat. Darüber hinaus ist nicht klar, welche Kunden der US-Regierung von Team Cymru Zugriff auf die sensibleren Daten wie Cookies haben. Die Aufzeichnungen für die Armee, das Cyber Command und die Defense Counterintelligence and Security Agency enthalten nicht explizit die "Platin"-Markierung, aber in einigen Fällen entspricht der von den Behörden gezahlte Betrag dem, den die Navy für die Platin-Lizenz gezahlt hat.

Diese Verkäufe an die US-Regierung werden über ein Unternehmen namens Argonne Ridge Group abgewickelt, das laut Motherboard eine gemeinsame Adresse mit Team Cymru hat. Team Cymru teilte Motherboard in einer E-Mail mit, dass die Argonne Ridge Group eine Tochtergesellschaft von Team Cymru ist, die in der Vergangenheit Verträge mit öffentlichen Einrichtungen abgewickelt hat.

Obwohl sie Augury nicht explizit erwähnen, fand Motherboard mehrere Verträge zwischen der Argonne Ridge Group und dem FBI sowie dem Secret Service. In einem der FBI-Verträge heißt es: "Das FBI wird eine Finanzierungsgenehmigung für den Kauf von Datenströmen von einem kommerziellen Anbieter einholen und diese in bestehende Quellen von Datenströmen integrieren, die Cyber-Intelligence-Analysten zur Analyse zur Verfügung stehen, um ein Konzept zu erproben." Der Secret Service reagierte nicht auf mehrfache Bitten um Stellungnahme. Das FBI hat nicht rechtzeitig vor Veröffentlichung geantwortet.

Die Armee war nicht in der Lage, rechtzeitig vor Veröffentlichung eine Stellungnahme zu den Käufen der Augury-Plattform abzugeben. Nachdem die Defense Counterintelligence and Security Agency die Anfrage von Motherboard zunächst bestätigt hatte, verwies sie später an das Verteidigungsministerium.

Charles E. Spirtos vom Navy Office of Information teilte Motherboard in einer E-Mail mit, dass der NCIS "Untersuchungen und Operationen in Übereinstimmung mit allen anwendbaren Gesetzen und Vorschriften durchführt. Für die Verwendung von Netzstromdaten durch den NCIS ist keine Genehmigung erforderlich". Spirtos fügte hinzu, dass der NCIS Netzflow nicht im Rahmen von strafrechtlichen Ermittlungen verwendet hat, aber dass "der NCIS Netzflow-Daten für verschiedene Zwecke der Spionageabwehr verwendet."

Was den Whistleblower betrifft, der sich laut Senator Wyden an sein Büro gewandt hat, so bezieht sich seine Beschwerde speziell auf die Verwendung durch den NCIS, der laut Motherboard einen Vertrag mit der Argonne Ridge Group hat.

"Der NCIS bekämpft Bedrohungen aus dem gesamten Spektrum ausländischer Geheimdienste, Terroristen und Krimineller, indem er Operationen und Ermittlungen an Land, auf See und im Cyberspace durchführt, um die Überlegenheit der Marine und des Marine Corps zu schützen und zu erhalten", heißt es auf der Webseite des NCIS.

In seinem Schreiben an die Aufsichtsabteilungen des DHS, des DOJ und des DOD schreibt Senator Wyden, dass "mein Büro vor kurzem von einem Informanten kontaktiert wurde, der eine Reihe von formellen Beschwerden beschrieb, die er in seiner Befehlskette nach oben und unten sowie an den Generalinspekteur des DOD und die Defense Intelligence Agency gerichtet hatte, und zwar in Bezug auf den unbefugten Erwerb und die Verwendung von Netzdaten durch den Naval Criminal Investigative Service (NCIS)".

Der Whistleblower behauptet, dass der NCIS Daten von Team Cymru kauft, die sowohl "Netzflow-Aufzeichnungen als auch einige Kommunikationsinhalte" enthalten, heißt es in dem Schreiben weiter. "Der Whistleblower hat mein Büro darüber informiert, dass seine Beschwerde vom Generalinspekteur des Verteidigungsministeriums an den Generalinspekteur der Marine weitergeleitet wurde. Unter Verweis auf die verschiedenen Verträge der US-Regierung für den Zugang zu Augury, die sein Büro ebenfalls überprüft hat", bittet Senator Wyden in seinem Schreiben die Aufsichtsorgane des DHS, des DOJ und des DOD, "den unbefugten Erwerb und die Verwendung von Aufzeichnungen über das Internet-Browsing von Amerikanern durch die Agenturen unter Ihrer Zuständigkeit zu untersuchen. Ihre unabhängige Aufsicht muss sicherstellen, dass die Überwachungsaktivitäten der Regierung im Einklang mit der Carpenter-Entscheidung des Obersten Gerichtshofs stehen und die Rechte der Amerikaner nach dem vierten Verfassungszusatz schützen."

Das Büro des Generalinspekteurs des Verteidigungsministeriums, das die Beschwerde an die Marine weitergeleitet haben soll, teilte Motherboard mit, es habe Wydens Brief erhalten und prüfe ihn. Das Office of the Naval Inspector General lehnte eine Stellungnahme ab und verwies Motherboard zurück an sein Pendant im Verteidigungsministerium.

Neben seiner Arbeit als CEO von Team Cymru sitzt Rabbi Rob Thomas* auch im Vorstand des Tor-Projekts, einer gemeinnützigen Organisation, die sich für den Schutz der Privatsphäre einsetzt und die Tor-Software pflegt. Diese Software ist die Grundlage des Tor-Anonymitätsnetzwerks, einer Sammlung von Tausenden von freiwillig betriebenen Servern [9], die es jedem ermöglichen, anonym im Internet zu surfen.

"Genau wie die Tor-Nutzer sind auch die Entwickler, Forscher und Gründer, die Tor möglich gemacht haben, eine vielfältige Gruppe von Menschen. Aber alle, die an Tor mitgewirkt haben, eint eine gemeinsame Überzeugung: Internetnutzer sollten einen privaten Zugang zu einem unzensierten Web haben", heißt es auf der Webseite des Tor-Projekts [10].

Als Motherboard im April nach Thomas' Position im Vorstand des Tor-Projekts fragte, während er gleichzeitig CEO einer Firma ist, welche die Fähigkeiten zur Zuordnung von Aktivitäten im Internet verkauft, schrieb Isabela Bagueros, Geschäftsführerin des Tor-Projekts, in einer E-Mail, dass "Rabbi Robs potenziellen Interessenkonflikte gemäß dem Standardverfahren zur Offenlegung von Konflikten, das von allen Vorstandsmitgliedern verlangt wird, geprüft wurden. Basierend auf dem Verständnis des Vorstandes von Rabbi Robs Arbeit mit Team Cymru hat der Vorstand keine Interessenkonflikte festgestellt".

Motherboard hat bereits andere Datenkäufe durch das US-Militär aufgedeckt. Im Jahr 2020 fand Motherboard heraus, dass eine muslimische Gebets-App [11], die mehr als 98 Millionen Mal heruntergeladen wurde, ihre Standortdaten an einen Broker namens X-Mode verkaufte. X-Mode wiederum zählt US-Militärauftragnehmer zu seinen Kunden. Im Rahmen dieser Untersuchung fand Motherboard auch heraus, dass das U.S. Special Operations Command Locate X gekauft hatte, ein Überwachungstool, das auf Standortdaten basiert, die von gewöhnlichen Apps gesammelt werden. Im vergangenen März berichtete Motherboard, dass auch eine Militäreinheit, die Drohnenangriffe durchführt [12], Locate X gekauft hat.

Nachdem Motherboard einige dieser Erkenntnisse veröffentlicht hatte, bat Senator Wyden das Verteidigungsministerium um weitere Informationen über seine Datenkäufe. Einige der daraufhin von der Behörde gegebenen Antworten sind so formuliert, dass Wydens Büro rechtlich nicht in der Lage ist, Einzelheiten über die Überwachungen zu veröffentlichen; insbesondere eine Antwort ist geheim. Stattdessen schrieb Wyden in einem zweiten Brief im Mai 2021 an die Behörde [13]: "Ich schreibe Ihnen, um Sie aufzufordern, der Öffentlichkeit Informationen über die Überwachung von Amerikanern ohne richterliche Anordnung durch das Verteidigungsministerium (DoD) zur Verfügung zu stellen", was darauf hindeutet, dass das Pentagon eine solche Überwachung durchführt. Zu diesem Zeitpunkt lehnte es Wydens Büro ab, Motherboard Einzelheiten über die geheime Antwort mitzuteilen. Ein Berater von Wyden sagte jedoch, dass sich die Frage auf den Kauf von Internet-Metadaten durch das Verteidigungsministerium bezog.

Im August billigte das Repräsentantenhaus Änderungen am Militärhaushalt für das kommende Jahr, die das Verteidigungsministerium dazu verpflichten würden, den Kauf von Internet- oder Smartphone-Daten offenzulegen, für den normalerweise eine Genehmigung erforderlich wäre, berichtete Gizmodo damals [14]. Das Gesetz muss noch vom Senat verabschiedet werden.

Auch andere Cybersicherheitsunternehmen sammeln kontroverse Datensätze. Im Jahr 2020 berichtete Motherboard, dass sich HYAS [15], ein Unternehmen für Bedrohungsanalysen, Standortdaten beschafft hat, um Menschen bis zu ihrer "Haustür" zu verfolgen.

Link: https://www.vice.com/en/article/y3pnkw/us-military-bought-mass-monitoring-augury-team-cymru-browsing-email-data

[1] https://www.documentcloud.org/documents/22670252-1763_001
[2] https://sam.gov/opp/96b4874e76af45be90bb5a0b8b2bdb6b/view
[3] https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-apps
[4] https://www.team-cymru.com/post/what-we-re-seeing-with-x-509-certificates-and-why-you-should-worry
[5] https://www.cosive.com/augury
[6] https://www.team-cymru.com/post/what-we-re-seeing-with-x-509-certificates-and-why-you-should-worry
[7] https://www.washingtonpost.com/news/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking/
[8] https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
[9] https://metrics.torproject.org/networksize.html
[10] https://www.torproject.org/about/history/
[11] https://www.vice.com/en/article/jgqm5x/us-military-location-data-xmode-locate-x
[12] https://www.vice.com/en/article/y3g97x/location-data-apps-drone-strikes-iowa-national-guard
[13] https://www.vice.com/en/article/88ng8x/pentagon-americans-surveillance-without-warrant-internet-browsing
[14] https://gizmodo.com/pentagon-budget-force-data-purchase-disclosure-ndaa-1849432085
[15] https://www.vice.com/en/article/qj454d/private-intelligence-location-data-xmode-hyas

*Rabbi Rob Thomas, Gründer und Geschäftsführer von Team Cymru, ist Mitglied des Vorstands vom Tor-Projekt sowie ein lauter und stolzer Verfechter von Tor und unserer ersten Spendenkampagne.
"Das Internet kann sich im Angesicht von Tyrannen nicht selber heilen", sagt Thomas. "Tor ist die Salbe, die diese Wunde heilt; Tor ist das, was uns erlaubt, die Tyrannei zu umgehen."

Link: https://blog.torproject.org/double-your-donation-rabbi-rob-and-lauren-thomas-announce-matching-challenge-supporttor/
Gespeichert

b.o.bachter

  • ist voll dabei
  • ****
  • Offline Offline
  • Beiträge: 108
Re: Sicherheit
« Antwort #182 am: 11. November 2022, 16:14:37 »

Ich möchte mal etwas zum Thema 'Zu viel oder blindes Vertrauen in die EDV' schreiben und, dass eine Umstellung auf digitalisierte Computerabwicklung für uns Normal-Heinis absolut nichts Gutes bedeuten wird. Mir ist auch klar, dass der sogenannte 'Normal-Otto' das wahrscheinlich überhaupt nicht versteht, denn ihm fehlt in den allermeisten Fällen der gesamte Bezug zu diesem Thema (außer dem Streicheln seines Zombie-Phones).
Was aber jede(r) bedenken sollte, ist die Tatsache, dass, weil keine(r) hinter die Kulissen schauen kann, auf diesem Gebiet die Manipulationen am Größten, weil am einfachsten durchführbar, sind. Ich könnte jetzt zahlreiche Beispiele anführen, aber das würde am Ende nur zu vollkommen unnötigen Diskussionen führen, zu denen ich selbst keine Lust habe, aber andere dürfen sich gerne austoben.
Am einfachsten ließe es sich wohl mit dem Bezug zum Geld erklären, aber das wiederum bedingt, dass die Allgemeinheit in der Lage ist, das Finanzsystem sowie Wesen des Geldes zu verstehen, wovon man aber nicht ausgehen sollte, wenn man die Vielzahl der Leichtgläubigen sieht, die dem 'Bargeldlos-Betrug' auf den Leim gehen.

Deshalb hier nur ein kleiner Einblick, was EDV-Nutzung bedeuten kann:

Risiko der Digitalisierung

Kann Malware CT-/MRT-Scans manipulieren?

Wie die Washington Post berichtet, haben Forscher in Israel eine Malware (Schadprogramm) entwickelt, mit dem es möglich sein soll, Veränderungen an CT- oder MRT-Scans vorzunehmen, noch bevor ein Arzt die Bilder begutachtet hat.

Laut Washington Post soll die erstellte Malware es Angreifern ermöglichen, den CT- oder MRT-Scans automatisch realistische, bösartig anmutende Veränderungen hinzuzufügen, bevor Radiologen bzw. Ärzte sie untersuchen. Oder sie könnte echte Krebszeichen bzw. Läsionen entfernen, bevor sie entdeckt wurden, was zu Fehldiagnosen und möglicherweise zu fehlender Behandlung von Patienten führen könnte.

Im Zeitalter von Fake News weisen Yisroel Mirsky, Yuval Elovici und zwei weitere Mitarbeiter am Cyber-Sicherheitsforschungszentrum der Ben-Gurion-Universität sowie beim Soroka University Medical Center in Israel, die die Malware erstellt haben, auf eine neue Gefahr der politischen Beeinflussung hin. Angreifer könnten einen Präsidentschaftskandidaten oder andere Politiker ins Visier nehmen, um sie glauben zu lassen, sie hätten eine schwere Krankheit und sie damit zum Rückzug zu bewegen. Daneben könnten die Hacker auch Forschung sabotieren, Versicherungsbetrug begehen, Terrorakte durchführen oder sogar Mord begehen, so die Forscher. Damit soll auf eine erhebliche Sicherheitslücke in der medizinischen Bildgebung hingewiesen werden.

Die Forschung ist dabei keineswegs nur theoretisch. In einer Blindstudie führten die Forscher echte CT-Lungenscans durch, von denen 70 durch Malware verändert wurden. Das beunruhigende Ergebnis: Sie waren in der Lage, fast jedes Mal bei drei erfahrenen Radiologen falsche Diagnosen zu initiieren. Bei Scans mit künstlich eingebauten krebsartigen Knötchen diagnostizierten die Radiologen Krebs in 99,2 Prozent der Fälle. In Fällen, in denen die Malware echte Krebsknoten aus den Scans entfernte, sagten die Radiologen, dass diese Patienten in 95,8 Prozent der Fälle gesund seien. Auch die getestete KI ließ sich täuschen. Sie „versagte“ sogar komplett, ein sehr wichtiger Aspekt, da einige Radiologen KI-Werkzeuge zur Unterstützung ihrer Auswertung verwenden (z. B. die Philips IntelliSite Pathology Solution).

Selbst als den Radiologen mitgeteilt wurde, dass die Scans durch Malware verändert wurden und sie einen zweiten Scan-Satz erhielten, von denen die Hälfte modifiziert wurde, kam es zu Fehldiagnosen. Die Ergebnisse: Die Radiologen meinten, dass die Scans mit gefälschten Knötchen in 70 Prozent der Fälle echt seien, was zu Fehldiagnosen bei diesen Patienten geführt hätte. Bei Scans, bei denen die Malware Krebsknoten entfernte, konnten die Ärzte dies in 90 Prozent der Fälle nicht feststellen und schlussfolgerten, dass eigentlich sehr kranke Patienten gesund seien.

Literatur:

Yisroel Mirsky, Tom Mahler, Ilan Shelef, and Yuval Elovici: CT-GAN: Malicious Tampering of 3D Medical Imagery using Deep Learning. arXiv:1901.03597v3 [cs.CR] 6 Jun 2019.

Link: https://www.mta-dialog.de/artikel/kann-malware-ct-mrt-scans-manipulieren


CT-GAN: Böswillige Manipulation von medizinischen 3D-Bildern mit Deep Learning

Im Jahr 2018 waren Kliniken und Krankenhäuser von zahlreichen Angriffen betroffen, die zu erheblichen Datenschutzverletzungen und Unterbrechungen der medizinischen Versorgung führten. Ein Angreifer, der Zugang zu medizinischen Aufzeichnungen hat, kann viel mehr tun, als Lösegeld zu fordern oder die Daten auf dem Schwarzmarkt zu verkaufen.
In diesem Beitrag zeigen wir, wie ein Angreifer Deep Learning einsetzen kann, um Anhaltspunkte für medizinische Erkrankungen aus volumetrischen (3D-) medizinischen Scans hinzuzufügen oder zu entfernen. Ein Angreifer könnte dies tun, um einen politischen Kandidaten zu stoppen, die Forschung zu sabotieren, Versicherungsbetrug oder einen terroristischen Akt zu begehen oder sogar einen Mord. Wir implementieren den Angriff mithilfe eines bedingten 3D-GAN und zeigen, wie das Framework (CT-GAN) automatisiert werden kann. Obwohl der Körper komplex ist und die medizinischen 3D-Scans sehr groß sind, erzielt CT-GAN realistische Ergebnisse, die in Millisekunden ausgeführt werden können.
Um den Angriff zu bewerten, konzentrierten wir uns auf die Injektion und Entfernung von Lungenkrebs aus CT-Scans. Wir zeigen, dass drei erfahrene Radiologen und eine hochmoderne Deep-Learning-KI sehr anfällig für den Angriff sind. Wir untersuchen auch die Angriffsoberfläche eines modernen Radiologienetzwerks und demonstrieren einen Angriffsvektor: Wir haben CT-Scans in einem aktiven Krankenhausnetzwerk mit einem verdeckten Penetrationstest abgefangen und manipuliert.

Link: https://arxiv.org/abs/1901.03597v3
Gespeichert

b.o.bachter

  • ist voll dabei
  • ****
  • Offline Offline
  • Beiträge: 108
Re: Sicherheit
« Antwort #183 am: 01. April 2023, 09:33:48 »

Die Behörden fahnden nach einem Hacker

Die persönlichen Daten von 55 Millionen Thais stehen auf dem Spiel


Die Behörden sind auf der Jagd nach einem Hacker, der damit gedroht hat, die persönlichen Daten von 55 Millionen Thailändern freizugeben, wenn die Regierungsbehörde, die angeblich in das Informationsleck verwickelt ist, nicht bis zum 5. April eine Lösegeldforderung erfüllt.

Pol Lt. Gen. Worawat Watnakhonbancha, Kommissar des Cyber Crime Investigation Bureau (CCIB), sagte, dass das CCIB das Ministerium für digitale Wirtschaft und Gesellschaft (DES) sowie die National Cyber Security Agency (NCSA) gebeten hat, den Fall zu untersuchen und herauszufinden, ob die persönlichen Daten gehackt oder von bestimmten Beamten weitergegeben wurden.

Medienberichten zufolge hat ein Hacker namens '9Near' auf BreachForum - einer Webseite, auf der persönliche Daten von staatlichen Behörden und privaten Unternehmen verkauft und gekauft werden - gepostet, dass er in den Besitz der persönlichen Daten von 55 Millionen Thais gelangt sei, darunter Namen, Nachnamen, Adressen, Geburtsdaten, Personalausweisnummern und Telefonnummern.

Der Hacker kündigte auf der Webseite '9near.org' außerdem an: "Wenn Sie glauben, dass die Informationen von Ihrer Organisation durchgesickert sind, kontaktieren Sie uns bis zum 5. April um 16.00 Uhr thailändischer Zeit, andernfalls werden wir aufdecken, von wem die Informationen durchgesickert sind und alle durchgesickerten Informationen der Öffentlichkeit zugänglich machen." Auf der Webseite wird auch ein Online-Countdown angezeigt.

Die Nachricht wurde auch per SMS an mehrere bekannte Nachrichtensprecher geschickt, darunter Sorrayuth Suthassanachinda, der später auf seiner Facebook-Seite schrieb, er habe eine SMS mit seinen persönlichen Daten wie Adresse, Personalausweisnummern und Telefonnummern erhalten.

DES-Minister Chaiwut Thanakamanusorn beharrte gestern darauf, dass die vom Innenministerium aufbewahrten Personalausweisdaten nicht an die Öffentlichkeit gelangt seien, und fügte hinzu, dass das Ministerium bereits den im Ausland ansässigen Anbieter von Domainnamen kontaktiert habe, um die Webseite '9near.org' zu sperren.

Herr Chaiwut sagte, die Webseite verletze die Rechte an persönlichen Daten und schüchtere andere ein, stelle eine Bedrohung für die nationale Sicherheit dar und verursache ungerechtfertigte Panik.

Bislang habe das Ministerium noch keine Antwort von dem Dienstanbieter erhalten, sagte Chaiwut und fügte hinzu, dass das Ministerium auch eine gerichtliche Verfügung gemäß dem Computer Crime Act anstrebe, um gegen alle Beteiligten vorzugehen.

Inländische Internetanbieter wie AIS, True und National Telecom wurden ebenfalls aufgefordert, die Webseite zu sperren, während das Komitee für den Schutz personenbezogener Daten gebeten wurde, zu prüfen, ob Regierungsbehörden die durchgesickerten Informationen gemeldet haben, sagte er.

Jedem, der in das Hacken von persönlichen Daten verwickelt ist, droht nach dem Computerkriminalitätsgesetz eine Gefängnisstrafe von bis zu fünf Jahren, und denjenigen, die persönliche Daten missbrauchen, droht eine Gefängnisstrafe von einem Jahr und/oder eine Geldstrafe von bis zu einer Million Baht, sagte er.

Die Rural Doctor Society postete gestern auf Facebook, dass die durchgesickerten persönlichen Daten aus der Datenbank des MOPH-Immunisierungszentrums des Gesundheitsministeriums stammen, wo Informationen über den Covid-19-Impfdienst gespeichert sind.

Der Staatssekretär für öffentliche Gesundheit, Opas Karnkawinpong, sagte gestern, das Ministerium habe die Angelegenheit mit dem DES und der NCSA besprochen. Er sagte, es gebe keine Bestätigung, von welcher Behörde die Informationen stammten.

Der stellvertretende Premierminister und Minister für öffentliche Gesundheit, Anutin Charnvirakul, sagte ebenfalls, es sei noch nicht bekannt, ob die fraglichen Informationen von der Mor Prom App stammen. Die App wurde ursprünglich entwickelt, um Covid-19-Fälle aufzuspüren und den Menschen die Möglichkeit zu geben, ihre Covid-Impfungstermine zu registrieren.

Neue Funktionen wurden hinzugefügt, um die App zu einer Plattform zu machen, die mit Apotheken und vielen weiteren öffentlichen Gesundheitsdiensten verbunden ist.

Takorn Tantasith, ehemaliger Generalsekretär der Nationalen Rundfunk- und Telekommunikationskommission, postete auf Facebook, dass das DES und der Ausschuss für den Schutz personenbezogener Daten für die durchgesickerten persönlichen Daten verantwortlich gemacht werden müssen.

Link: https://www.bangkokpost.com/thailand/general/2540650/agencies-hunt-for-hacker
Gespeichert

goldfinger

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 20.332
  • Zeit ist das, was man an der Uhr abliest
Re: Sicherheit
« Antwort #184 am: 05. April 2023, 07:53:42 »

Es handelt sich offenbar um die Daten aus der Covid-19 Impfung

https://www.nationthailand.com/thailand/general/40026317
Gespeichert
Es gibt Staubsaugervertreter, die verkaufen Staubsauger. Es gibt Versicherungsvertreter, die verkaufen Versicherungen. Und dann gibts noch die Volksvertreter…

namtok

  • Globaler Moderator
  • Thailand Guru
  • *****
  • Offline Offline
  • Beiträge: 29.907
Re: Sicherheit
« Antwort #185 am: 29. April 2023, 00:14:01 »

https://thailandtip.info/2023/04/28/9near-hack-und-das-steigende-gefuehl-der-datenunsicherheit-in-thailand/

Der Name 9near scheint auch nicht zufaellig gewaehlt sondern die Oppositionspartei "Move Forward", Thai Name Kao Klai (woertlich "weiter Schritt") aufs Korn zu nehmen, das waere allerdings  "9far": 


DOES THE “9NEAR” HACKER LINK WITH THE UPCOMING THAI ELECTION?

https://www.khaosodenglish.com/opinion/2023/04/19/9near-hacker-link-election/
Gespeichert
██████  Ich sch... auf eure Klimaziele !

Helli

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 9.897
Re: Sicherheit
« Antwort #186 am: 29. April 2023, 19:09:59 »

https://thailandtip.info/2023/04/28/9near-hack-und-das-steigende-gefuehl-der-datenunsicherheit-in-thailand/


Datensicherheit in LoS? Darf ich schmunzeln?
Thai-Bürohengste (öffentlich oder privat, Behörde oder Bank) lieben Kopien ohne Ende!
Ich habe selbst gesehen, dass in "unserer" zuständigen Amphoe diese Kopien hinter dem Gebäude in einer Ecke ungeschreddert zu Tausenden in einem offenen Kontainer dem "Verfall" preisgegeben wurden.

Ich hatte dort auf die Gattin gewartet, die auch Kopien reingetragen hatte und leider nichts zum fotografieren dabei.
Datensicherheit? In DE (bzw. der EU) überkandidelt und in TH ein weitgehendes Fremdwort!
Gespeichert
Ein Moselaner regt sich nicht über Dinge auf, die er nicht ändern kann.

Maximal

  • kommt langsam in Fahrt
  • ***
  • Offline Offline
  • Beiträge: 74
Re: Sicherheit
« Antwort #187 am: 29. April 2023, 19:33:41 »

Dieser ganze Papierkram ist nichts anderes als wie Gängelei der Ausländer.

Die Vorgänge wie z. B. die Verlängerung eines Non -O. verheiratet wiederholen sich mit exakt den gleichen Papieren.

Ein Blick in den PC – würde genügen und die Angelegenheit wäre in 15 Minuten erledigt.

Das hätte allerdings eine erhebliche Personalreduzierung zur Folge, was augenscheinlich nicht gewünscht.

Und wie hier schon angedeutet, Datensicherheit in Thailand – Schmunzeln darf erlaubt sein.
Gespeichert

Helli

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 9.897
Re: Sicherheit
« Antwort #188 am: 29. April 2023, 19:36:12 »

Dieser ganze Papierkram ist nichts anderes als wie Gängelei der Ausländer.

Meine Gattin ist in Thailand kein Ausländer! Es betrifft die eigenen Leute genau so!
Gespeichert
Ein Moselaner regt sich nicht über Dinge auf, die er nicht ändern kann.

jorges

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 3.606
Re: Sicherheit
« Antwort #189 am: 29. April 2023, 20:09:58 »

Dieser ganze Papierkram ist nichts anderes als wie Gängelei der Ausländer.

Als, wertes Zentrifugium  :D, als.   {+
Gespeichert
Leben!
Einzeln und frei wie ein Baum
und bruederlich wie ein Wald
diese Sehnsucht ist alt

Maximal

  • kommt langsam in Fahrt
  • ***
  • Offline Offline
  • Beiträge: 74
Re: Sicherheit
« Antwort #190 am: 30. April 2023, 08:10:03 »

@Helli

Nur weil deine Gattin dabei ist und für – DICH – tätig wird, machen die keinen Unterschied im Papierkram.

Das Neueste in 03/23 – vor Herausgabe des R- Passes mit der dann Verlängerung – ein gemeinsames Foto mit Gattin.
Gespeichert

Helli

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 9.897
Re: Sicherheit
« Antwort #191 am: 30. April 2023, 14:47:09 »

@Helli

Nur weil deine Gattin dabei ist und für – DICH – tätig wird, machen die keinen Unterschied im Papierkram.

Das Neueste in 03/23 – vor Herausgabe des R- Passes mit der dann Verlängerung – ein gemeinsames Foto mit Gattin.


Das ist ein Irrtum Deinerseits!
Ich habe mit der Amphoe nichts zu schaffen!
Ich brauche und habe weder ein gelbes Hausbuch noch eine rosa ID-Karte.
Ich war nur der Fahrer und bin gelangweilt draußen um den Block gelaufen!
Das gesehene Papier in dem Kontainer war fast ausschließlich mit Thai-Schrift versehen.
Reicht Dir das oder brauchst Du eine eidesstattliche Versicherung?
Gespeichert
Ein Moselaner regt sich nicht über Dinge auf, die er nicht ändern kann.

Maximal

  • kommt langsam in Fahrt
  • ***
  • Offline Offline
  • Beiträge: 74
Re: Sicherheit
« Antwort #192 am: 30. April 2023, 15:17:14 »

Bin von einem Besuch bei der Immi ausgegangen, sorry.
Gespeichert

namtok

  • Globaler Moderator
  • Thailand Guru
  • *****
  • Offline Offline
  • Beiträge: 29.907
Re: Sicherheit
« Antwort #193 am: 10. Mai 2023, 19:01:53 »

Nachdem Y2K ohne Probleme überstanden wurde dachte ich eigentlich dass da schon weiter in die Zukunft geplant wäre:

Das Jahr-2038-Problem und seine Folgen


Das Jahr-2038-Problem ist eine potenzielle Computersicherheitskrise. Sie resultiert aus der Art und Weise, wie viele Computersysteme Datum und Uhrzeit in Unix-basierten Systemen speichern. Das passiert nämlich seit dem 1. Januar 1970 in Sekunden als 32-Bit-Ganzzahl.
Das 32-Bit-Limit wird aber am 19. Januar 2038 um genau 4:14 Uhr erreicht werden.


https://www.msn.com/de-de/nachrichten/digital/weltweiter-computer-totalausfall-in-2038-darum-starten-die-vorbereitungen-schon-jetzt/ar-AA1aToQf
Gespeichert
██████  Ich sch... auf eure Klimaziele !

uwelong

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 4.458
Gespeichert
Ich lass mir doch nicht erlauben - was mir keiner verbieten kann!

Blaubeeren sind grün, wenn sie rot sind!
 

Seite erstellt in 0.027 Sekunden mit 19 Abfragen.