Thailand-Foren der TIP Zeitung > Technisches zu Computern und Internet

Sicherheit

<< < (37/37)

namtok:
Es geht mir nicht um den "Sinn " sondern ob abgehört wird oder nicht.

So hatte ich im Kontakt mit jemandem aus der Liste von ca.30 Personen in Thailand von denen bekannt wurde dass sie Pegasus "installiert " bekamen immer angenommen dass das irgendwie abgehört wird auch wenn ich eher mit einer Netzüberwachung gerechnet hätte als mit einem direkten Zugriff auf die "Apfelprodukte"

b.o.bachter:
Aufgedeckt: Das US-Militär kauft ein Massenüberwachungstool, das Identitäts-Daten von Internet-Browserverläufen und E-Mail-Informationen bereitstellt

Die "Augury"-Plattform enthält hochsensible Netzwerkdaten, die das Team Cymru, ein privates Unternehmen, an das US-Militär verkauft. "Es ist einfach alles. Es gibt nichts Weiteres zu erfassen als den Geruch von Elektrizität.", sagt ein Cybersicherheitsexperte.

Von Joseph Cox

Mehrere Zweige des US-Militärs haben sich Zugang zu einem leistungsstarken Internet-Überwachungstool erkauft, das angeblich über 90 Prozent des weltweiten Internetverkehrs abdeckt und in einigen Fällen Zugang zu den E-Mail-Daten, dem Browserverlauf und anderen Informationen wie den sensiblen Internet-Cookies von Personen bietet.

Darüber hinaus sagt Senator Ron Wyden, dass sich ein Whistleblower (Hinweisgeber) an sein Büro gewandt hat, nachdem er eine Beschwerde über das offizielle Meldeverfahren beim Verteidigungsministerium eingereicht hatte, und zwar wegen der angeblichen unbefugten Nutzung und des Kaufs dieser Daten durch den NCIS, einer zivilen Strafverfolgungsbehörde, die Teil der Navy ist, wie aus einer Kopie des Briefes [1] hervorgeht, den Wydens Büro mit Motherboard geteilt hat.

Das Material enthüllt den Verkauf und die Verwendung einer bisher wenig bekannten Überwachungsfunktion, die durch Datenkäufe aus dem privaten Sektor betrieben wird. Das Tool namens Augury wurde von der Cybersicherheitsfirma Team Cymru entwickelt und bündelt eine riesige Menge an Daten, die es Regierungs- und Unternehmenskunden als kostenpflichtigen Dienst zur Verfügung stellt. In der Privatwirtschaft nutzen es Cybersecurity-Analysten, um die Aktivitäten von Hackern zu verfolgen oder Cyberangriffe zuzuordnen. In der Welt der Regierungen können Analysten dasselbe tun, aber auch Behörden, die sich mit strafrechtlichen Ermittlungen befassen, haben diese Fähigkeit erworben. Die militärischen Stellen haben keine Angaben zu ihren Anwendungsfällen für das Tool gemacht. Der Verkauf des Tools wirft jedoch ein Schlaglicht auf die Art und Weise, wie Team Cymru als Unternehmen diese umstrittenen Daten beschafft und dann verkauft, was mehrere Quellen in der Cybersicherheitsbranche alarmiert hat.

"Die Netzwerkdaten umfassen Daten von über 550 Sammelstellen weltweit, darunter Sammelstellen in Europa, dem Nahen Osten, Nord-/Südamerika, Afrika sowie Asien, und werden täglich mit mindestens 100 Milliarden neuen Datensätzen aktualisiert", heißt es in einer Beschreibung der Augury-Plattform in einem von Motherboard eingesehenen Beschaffungsprotokoll der US-Regierung [2]. Weiter heißt es, dass Augury Zugang zu "Petabytes" aktueller und historischer Daten bietet.

Motherboard hat herausgefunden, dass die US-Marine, die Armee, das Cyber Command und die Defense Counterintelligence and Security Agency zusammen mindestens 3,5 Millionen Dollar für den Zugang zu Augury gezahlt haben. Dadurch kann das Militär die Internetnutzung anhand einer unglaublichen Menge sensibler Informationen verfolgen. Motherboard hat ausführlich darüber berichtet [3], wie US-Behörden Zugang zu Daten erhalten, für die in einigen Fällen ein Durchsuchungsbefehl oder ein anderer rechtlicher Mechanismus erforderlich wäre, indem sie einfach Daten kaufen, die kommerziell bei privaten Unternehmen erhältlich sind. Meistens handelt es sich dabei um Standortdaten, die von Smartphones gesammelt werden. Die Augury-Käufe zeigen, dass dieser Ansatz, Zugang zu Daten zu kaufen, sich auch auf Informationen erstreckt, die direkt mit der Internetnutzung zusammenhängen.

Team Cymru sagt auf seiner Webseite, dass seine Lösung [4] "Zugang zu einer großen Mehrheit aller Aktivitäten im Internet" bietet.

"Augury bietet Einblick in 93% des Internetverkehrs", heißt es auf einer anderen Webseite, die das Tool beschreibt [5]. Laut der Webseite von Team Cymru [6] haben einige Kunden unter dem anderen Markennamen Pure Signal RECON Zugang zu der Plattform.

Die Augury-Plattform stellt ihren Nutzern eine breite Palette verschiedener Arten von Internetdaten zur Verfügung, wie aus den Online-Beschaffungsunterlagen hervorgeht. Zu diesen Datentypen gehören Paket-Erfassungs-Daten (PCAP) im Zusammenhang mit E-Mail-, Remote-Desktop- und File-Sharing-Protokollen. PCAP bezieht sich im Allgemeinen auf eine vollständige Erfassung von Daten und umfasst sehr detaillierte Informationen über Netzwerkaktivitäten. PCAP-Daten umfassen die von einem Server an einen anderen gesendeten Anfragen und auch die Antworten dieses Servers.

PCAP-Daten sind "alles", so Zach Edwards, ein Cybersecurity-Forscher, der den Datenhandel genau verfolgt hat, in einem Online-Chat mit Motherboard. "Es ist einfach alles. Es gibt nichts Weiteres zu erfassen als den Geruch von Elektrizität." (Team Cymru teilte Motherboard mit, dass es die Daten, die an die Nutzer gegeben werden, zwar einschränkt, aber keine Angaben dazu macht, welche Daten den Nutzern der Plattform tatsächlich zur Verfügung gestellt werden.)

Eine Quelle aus der Cybersicherheitsbranche sagte: "Das ist verrückt", als man ihr zeigte, dass sensible Informationen wie PCAP-Daten in Augury verfügbar sind. Einige Nutzer aus der Privatwirtschaft scheinen weniger Zugang zu bestimmten Datentypen in Augury zu haben als diejenigen, die in den Beschaffungsunterlagen der Regierung aufgeführt sind. Motherboard gewährt mehreren Quellen in diesem Beitrag Anonymität, da sie von ihren Arbeitgebern nicht autorisiert sind, sich zu diesem Thema zu äußern.

Laut den Beschaffungsunterlagen können die Daten von Augury auch Webbrowser-Aktivitäten wie besuchte URLs und die Verwendung von Cookies umfassen. Cookies sind sehr sensible Dateien, die Webseiten auf Computern ablegen, wenn Besucher sie aufrufen. Aufgrund ihrer Einzigartigkeit können Cookies für die Nachverfolgung effektiv sein. Facebook und Google beispielsweise verwenden Cookies, um einen bestimmten Nutzer von einer Webseite zur anderen zu verfolgen und so seine Aktivitäten nachzuverfolgen. Die NSA hat sich diese Cookies zunutze gemacht, um Ziele für Hackerangriffe zu identifizieren [7]. Screenshots eines offensichtlichen Augury-Panels, die Motherboard vorliegen, zeigen Ergebnisse mit Cookies, besuchten URLs und E-Mail-Daten. Motherboard zeigte einen Ausschnitt aus einem der Screenshots mehreren Quellen, die mit dem Tool vertraut sind und diese sagten, dass es sich offenbar um das Augury-Panel handelt.

Augury enthält auch sogenannte Netzflow-Daten, die ein Bild des Verkehrsflusses und -volumens in einem Netzwerk erstellen. Dazu kann gehören, welcher Server mit einem anderen kommuniziert hat, eine Information, die normalerweise nur dem Eigentümer des Servers selbst oder dem Internetdienstanbieter, der den Datenverkehr überträgt, zur Verfügung stehen sollte. Diese Netzflow-Daten können zur Verfolgung des Datenverkehrs durch virtuelle private Netze verwendet werden und zeigen, von welchem Server aus die Verbindung letztlich hergestellt wird. Mehrere Quellen aus der Cybersicherheits-Branche sagten Motherboard, dass Netzflow-Daten recht nützlich sein können, um die von Hackern genutzte Infrastruktur zu identifizieren.

Team Cymru erhält diese Netzflow-Daten von ISPs; im Gegenzug stellt Team Cymru den ISPs Bedrohungsdaten zur Verfügung. Diese Datenübermittlung erfolgt wahrscheinlich ohne die informierte Zustimmung durch die Nutzer der Internetdienstanbieter. Eine Quelle, die mit den Netzflow-Daten vertraut ist, sagte gegenüber Motherboard [8], dass "die Nutzer mit Sicherheit absolut nicht wissen", dass ihre Daten an Team Cymru weitergegeben werden, welches diese Informationen dann verkauft.

Es ist nicht klar, wo genau Team Cymru die PCAP- und andere sensiblere Informationen herbekommt, ob von ISPs oder auf eine andere Art und Weise.

Motherboard hat Team Cymru mehrfach gefragt, ob Augury Cookies, besuchte URLs und PCAP-Daten enthält, wie die Beschaffungsunterlagen zeigen. Team Cymru beantwortete die Frage nie direkt und schrieb stattdessen in einer E-Mail, dass "die Augury-Plattform nicht darauf ausgelegt ist, bestimmte Nutzer oder Nutzeraktivitäten zu erfassen. Die Plattform verfügt insbesondere nicht über Teilnehmerinformationen, die notwendig sind, um Datensätze zu irgendwelchen Nutzern zurückzuverfolgen".

"Unsere Plattform liefert keine Nutzer- oder Abonnenteninformationen und sie liefert keine Ergebnisse, die ein Lebensmuster erkennen lassen, sodass sie nicht für die gezielte Ansprache von Personen verwendet werden können. Unsere Plattform erfasst nur einen begrenzten Ausschnitt der verfügbaren Daten und ist darüber hinaus dadurch eingeschränkt, dass sie nur Abfragen gegen begrenzte und eingeschränkte Daten zulässt, die alle von Malware, bösartigen Aktivitäten, Honeypots, Scans und Drittanbietern stammen, die entsprechende Feeds liefern. Die Ergebnisse sind dann in Bezug auf den Umfang und das Volumen der zurückgegebenen Daten weiter eingeschränkt", so Team Cymru in einer weiteren E-Mail.

Einige Institutionen haben die Daten von Team Cymru als Teil von Untersuchungen verwendet, die darauf abzielen, bestimmte Computer zu identifizieren und dann die Personen zu kontaktieren, die diese benutzen. Im Juli 2021 veröffentlichten Forscher von Citizen Lab einen Bericht über den israelischen Spyware-Anbieter Candiru. Darin schrieben die Forscher, dass sie die Daten von Team Cymru nutzen, um einen Computer zu identifizieren, von dem sie annahmen, dass er mit der Malware von Candiru infiziert war, und dass sie sich daraufhin mit dem Besitzer dieses Computers in Verbindung setzten. Citizen Lab hat auf die Bitte um eine Stellungnahme nicht reagiert.

Link:

Der Beschaffungsdatensatz, der besagt, dass Augury Zugriff auf PCAP-Daten, besuchte URLs und Cookies hat, bezieht sich auf die Wartung eines vom Marineministerium erworbenen Tools. Andere Beschaffungsdaten, die Motherboard einsehen konnte, zeigen, dass das Marineministerium für eine "Platinum"-Lizenz von Augury bezahlt hat. Darüber hinaus ist nicht klar, welche Kunden der US-Regierung von Team Cymru Zugriff auf die sensibleren Daten wie Cookies haben. Die Aufzeichnungen für die Armee, das Cyber Command und die Defense Counterintelligence and Security Agency enthalten nicht explizit die "Platin"-Markierung, aber in einigen Fällen entspricht der von den Behörden gezahlte Betrag dem, den die Navy für die Platin-Lizenz gezahlt hat.

Diese Verkäufe an die US-Regierung werden über ein Unternehmen namens Argonne Ridge Group abgewickelt, das laut Motherboard eine gemeinsame Adresse mit Team Cymru hat. Team Cymru teilte Motherboard in einer E-Mail mit, dass die Argonne Ridge Group eine Tochtergesellschaft von Team Cymru ist, die in der Vergangenheit Verträge mit öffentlichen Einrichtungen abgewickelt hat.

Obwohl sie Augury nicht explizit erwähnen, fand Motherboard mehrere Verträge zwischen der Argonne Ridge Group und dem FBI sowie dem Secret Service. In einem der FBI-Verträge heißt es: "Das FBI wird eine Finanzierungsgenehmigung für den Kauf von Datenströmen von einem kommerziellen Anbieter einholen und diese in bestehende Quellen von Datenströmen integrieren, die Cyber-Intelligence-Analysten zur Analyse zur Verfügung stehen, um ein Konzept zu erproben." Der Secret Service reagierte nicht auf mehrfache Bitten um Stellungnahme. Das FBI hat nicht rechtzeitig vor Veröffentlichung geantwortet.

Die Armee war nicht in der Lage, rechtzeitig vor Veröffentlichung eine Stellungnahme zu den Käufen der Augury-Plattform abzugeben. Nachdem die Defense Counterintelligence and Security Agency die Anfrage von Motherboard zunächst bestätigt hatte, verwies sie später an das Verteidigungsministerium.

Charles E. Spirtos vom Navy Office of Information teilte Motherboard in einer E-Mail mit, dass der NCIS "Untersuchungen und Operationen in Übereinstimmung mit allen anwendbaren Gesetzen und Vorschriften durchführt. Für die Verwendung von Netzstromdaten durch den NCIS ist keine Genehmigung erforderlich". Spirtos fügte hinzu, dass der NCIS Netzflow nicht im Rahmen von strafrechtlichen Ermittlungen verwendet hat, aber dass "der NCIS Netzflow-Daten für verschiedene Zwecke der Spionageabwehr verwendet."

Was den Whistleblower betrifft, der sich laut Senator Wyden an sein Büro gewandt hat, so bezieht sich seine Beschwerde speziell auf die Verwendung durch den NCIS, der laut Motherboard einen Vertrag mit der Argonne Ridge Group hat.

"Der NCIS bekämpft Bedrohungen aus dem gesamten Spektrum ausländischer Geheimdienste, Terroristen und Krimineller, indem er Operationen und Ermittlungen an Land, auf See und im Cyberspace durchführt, um die Überlegenheit der Marine und des Marine Corps zu schützen und zu erhalten", heißt es auf der Webseite des NCIS.

In seinem Schreiben an die Aufsichtsabteilungen des DHS, des DOJ und des DOD schreibt Senator Wyden, dass "mein Büro vor kurzem von einem Informanten kontaktiert wurde, der eine Reihe von formellen Beschwerden beschrieb, die er in seiner Befehlskette nach oben und unten sowie an den Generalinspekteur des DOD und die Defense Intelligence Agency gerichtet hatte, und zwar in Bezug auf den unbefugten Erwerb und die Verwendung von Netzdaten durch den Naval Criminal Investigative Service (NCIS)".

Der Whistleblower behauptet, dass der NCIS Daten von Team Cymru kauft, die sowohl "Netzflow-Aufzeichnungen als auch einige Kommunikationsinhalte" enthalten, heißt es in dem Schreiben weiter. "Der Whistleblower hat mein Büro darüber informiert, dass seine Beschwerde vom Generalinspekteur des Verteidigungsministeriums an den Generalinspekteur der Marine weitergeleitet wurde. Unter Verweis auf die verschiedenen Verträge der US-Regierung für den Zugang zu Augury, die sein Büro ebenfalls überprüft hat", bittet Senator Wyden in seinem Schreiben die Aufsichtsorgane des DHS, des DOJ und des DOD, "den unbefugten Erwerb und die Verwendung von Aufzeichnungen über das Internet-Browsing von Amerikanern durch die Agenturen unter Ihrer Zuständigkeit zu untersuchen. Ihre unabhängige Aufsicht muss sicherstellen, dass die Überwachungsaktivitäten der Regierung im Einklang mit der Carpenter-Entscheidung des Obersten Gerichtshofs stehen und die Rechte der Amerikaner nach dem vierten Verfassungszusatz schützen."

Das Büro des Generalinspekteurs des Verteidigungsministeriums, das die Beschwerde an die Marine weitergeleitet haben soll, teilte Motherboard mit, es habe Wydens Brief erhalten und prüfe ihn. Das Office of the Naval Inspector General lehnte eine Stellungnahme ab und verwies Motherboard zurück an sein Pendant im Verteidigungsministerium.

Neben seiner Arbeit als CEO von Team Cymru sitzt Rabbi Rob Thomas* auch im Vorstand des Tor-Projekts, einer gemeinnützigen Organisation, die sich für den Schutz der Privatsphäre einsetzt und die Tor-Software pflegt. Diese Software ist die Grundlage des Tor-Anonymitätsnetzwerks, einer Sammlung von Tausenden von freiwillig betriebenen Servern [9], die es jedem ermöglichen, anonym im Internet zu surfen.

"Genau wie die Tor-Nutzer sind auch die Entwickler, Forscher und Gründer, die Tor möglich gemacht haben, eine vielfältige Gruppe von Menschen. Aber alle, die an Tor mitgewirkt haben, eint eine gemeinsame Überzeugung: Internetnutzer sollten einen privaten Zugang zu einem unzensierten Web haben", heißt es auf der Webseite des Tor-Projekts [10].

Als Motherboard im April nach Thomas' Position im Vorstand des Tor-Projekts fragte, während er gleichzeitig CEO einer Firma ist, welche die Fähigkeiten zur Zuordnung von Aktivitäten im Internet verkauft, schrieb Isabela Bagueros, Geschäftsführerin des Tor-Projekts, in einer E-Mail, dass "Rabbi Robs potenziellen Interessenkonflikte gemäß dem Standardverfahren zur Offenlegung von Konflikten, das von allen Vorstandsmitgliedern verlangt wird, geprüft wurden. Basierend auf dem Verständnis des Vorstandes von Rabbi Robs Arbeit mit Team Cymru hat der Vorstand keine Interessenkonflikte festgestellt".

Motherboard hat bereits andere Datenkäufe durch das US-Militär aufgedeckt. Im Jahr 2020 fand Motherboard heraus, dass eine muslimische Gebets-App [11], die mehr als 98 Millionen Mal heruntergeladen wurde, ihre Standortdaten an einen Broker namens X-Mode verkaufte. X-Mode wiederum zählt US-Militärauftragnehmer zu seinen Kunden. Im Rahmen dieser Untersuchung fand Motherboard auch heraus, dass das U.S. Special Operations Command Locate X gekauft hatte, ein Überwachungstool, das auf Standortdaten basiert, die von gewöhnlichen Apps gesammelt werden. Im vergangenen März berichtete Motherboard, dass auch eine Militäreinheit, die Drohnenangriffe durchführt [12], Locate X gekauft hat.

Nachdem Motherboard einige dieser Erkenntnisse veröffentlicht hatte, bat Senator Wyden das Verteidigungsministerium um weitere Informationen über seine Datenkäufe. Einige der daraufhin von der Behörde gegebenen Antworten sind so formuliert, dass Wydens Büro rechtlich nicht in der Lage ist, Einzelheiten über die Überwachungen zu veröffentlichen; insbesondere eine Antwort ist geheim. Stattdessen schrieb Wyden in einem zweiten Brief im Mai 2021 an die Behörde [13]: "Ich schreibe Ihnen, um Sie aufzufordern, der Öffentlichkeit Informationen über die Überwachung von Amerikanern ohne richterliche Anordnung durch das Verteidigungsministerium (DoD) zur Verfügung zu stellen", was darauf hindeutet, dass das Pentagon eine solche Überwachung durchführt. Zu diesem Zeitpunkt lehnte es Wydens Büro ab, Motherboard Einzelheiten über die geheime Antwort mitzuteilen. Ein Berater von Wyden sagte jedoch, dass sich die Frage auf den Kauf von Internet-Metadaten durch das Verteidigungsministerium bezog.

Im August billigte das Repräsentantenhaus Änderungen am Militärhaushalt für das kommende Jahr, die das Verteidigungsministerium dazu verpflichten würden, den Kauf von Internet- oder Smartphone-Daten offenzulegen, für den normalerweise eine Genehmigung erforderlich wäre, berichtete Gizmodo damals [14]. Das Gesetz muss noch vom Senat verabschiedet werden.

Auch andere Cybersicherheitsunternehmen sammeln kontroverse Datensätze. Im Jahr 2020 berichtete Motherboard, dass sich HYAS [15], ein Unternehmen für Bedrohungsanalysen, Standortdaten beschafft hat, um Menschen bis zu ihrer "Haustür" zu verfolgen.

Link: https://www.vice.com/en/article/y3pnkw/us-military-bought-mass-monitoring-augury-team-cymru-browsing-email-data

[1] https://www.documentcloud.org/documents/22670252-1763_001
[2] https://sam.gov/opp/96b4874e76af45be90bb5a0b8b2bdb6b/view
[3] https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-apps
[4] https://www.team-cymru.com/post/what-we-re-seeing-with-x-509-certificates-and-why-you-should-worry
[5] https://www.cosive.com/augury
[6] https://www.team-cymru.com/post/what-we-re-seeing-with-x-509-certificates-and-why-you-should-worry
[7] https://www.washingtonpost.com/news/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking/
[8] https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
[9] https://metrics.torproject.org/networksize.html
[10] https://www.torproject.org/about/history/
[11] https://www.vice.com/en/article/jgqm5x/us-military-location-data-xmode-locate-x
[12] https://www.vice.com/en/article/y3g97x/location-data-apps-drone-strikes-iowa-national-guard
[13] https://www.vice.com/en/article/88ng8x/pentagon-americans-surveillance-without-warrant-internet-browsing
[14] https://gizmodo.com/pentagon-budget-force-data-purchase-disclosure-ndaa-1849432085
[15] https://www.vice.com/en/article/qj454d/private-intelligence-location-data-xmode-hyas

*Rabbi Rob Thomas, Gründer und Geschäftsführer von Team Cymru, ist Mitglied des Vorstands vom Tor-Projekt sowie ein lauter und stolzer Verfechter von Tor und unserer ersten Spendenkampagne.
"Das Internet kann sich im Angesicht von Tyrannen nicht selber heilen", sagt Thomas. "Tor ist die Salbe, die diese Wunde heilt; Tor ist das, was uns erlaubt, die Tyrannei zu umgehen."
Link: https://blog.torproject.org/double-your-donation-rabbi-rob-and-lauren-thomas-announce-matching-challenge-supporttor/

b.o.bachter:
Ich möchte mal etwas zum Thema 'Zu viel oder blindes Vertrauen in die EDV' schreiben und, dass eine Umstellung auf digitalisierte Computerabwicklung für uns Normal-Heinis absolut nichts Gutes bedeuten wird. Mir ist auch klar, dass der sogenannte 'Normal-Otto' das wahrscheinlich überhaupt nicht versteht, denn ihm fehlt in den allermeisten Fällen der gesamte Bezug zu diesem Thema (außer dem Streicheln seines Zombie-Phones).
Was aber jede(r) bedenken sollte, ist die Tatsache, dass, weil keine(r) hinter die Kulissen schauen kann, auf diesem Gebiet die Manipulationen am Größten, weil am einfachsten durchführbar, sind. Ich könnte jetzt zahlreiche Beispiele anführen, aber das würde am Ende nur zu vollkommen unnötigen Diskussionen führen, zu denen ich selbst keine Lust habe, aber andere dürfen sich gerne austoben.
Am einfachsten ließe es sich wohl mit dem Bezug zum Geld erklären, aber das wiederum bedingt, dass die Allgemeinheit in der Lage ist, das Finanzsystem sowie Wesen des Geldes zu verstehen, wovon man aber nicht ausgehen sollte, wenn man die Vielzahl der Leichtgläubigen sieht, die dem 'Bargeldlos-Betrug' auf den Leim gehen.

Deshalb hier nur ein kleiner Einblick, was EDV-Nutzung bedeuten kann:

Risiko der Digitalisierung

Kann Malware CT-/MRT-Scans manipulieren?

Wie die Washington Post berichtet, haben Forscher in Israel eine Malware (Schadprogramm) entwickelt, mit dem es möglich sein soll, Veränderungen an CT- oder MRT-Scans vorzunehmen, noch bevor ein Arzt die Bilder begutachtet hat.

Laut Washington Post soll die erstellte Malware es Angreifern ermöglichen, den CT- oder MRT-Scans automatisch realistische, bösartig anmutende Veränderungen hinzuzufügen, bevor Radiologen bzw. Ärzte sie untersuchen. Oder sie könnte echte Krebszeichen bzw. Läsionen entfernen, bevor sie entdeckt wurden, was zu Fehldiagnosen und möglicherweise zu fehlender Behandlung von Patienten führen könnte.

Im Zeitalter von Fake News weisen Yisroel Mirsky, Yuval Elovici und zwei weitere Mitarbeiter am Cyber-Sicherheitsforschungszentrum der Ben-Gurion-Universität sowie beim Soroka University Medical Center in Israel, die die Malware erstellt haben, auf eine neue Gefahr der politischen Beeinflussung hin. Angreifer könnten einen Präsidentschaftskandidaten oder andere Politiker ins Visier nehmen, um sie glauben zu lassen, sie hätten eine schwere Krankheit und sie damit zum Rückzug zu bewegen. Daneben könnten die Hacker auch Forschung sabotieren, Versicherungsbetrug begehen, Terrorakte durchführen oder sogar Mord begehen, so die Forscher. Damit soll auf eine erhebliche Sicherheitslücke in der medizinischen Bildgebung hingewiesen werden.

Die Forschung ist dabei keineswegs nur theoretisch. In einer Blindstudie führten die Forscher echte CT-Lungenscans durch, von denen 70 durch Malware verändert wurden. Das beunruhigende Ergebnis: Sie waren in der Lage, fast jedes Mal bei drei erfahrenen Radiologen falsche Diagnosen zu initiieren. Bei Scans mit künstlich eingebauten krebsartigen Knötchen diagnostizierten die Radiologen Krebs in 99,2 Prozent der Fälle. In Fällen, in denen die Malware echte Krebsknoten aus den Scans entfernte, sagten die Radiologen, dass diese Patienten in 95,8 Prozent der Fälle gesund seien. Auch die getestete KI ließ sich täuschen. Sie „versagte“ sogar komplett, ein sehr wichtiger Aspekt, da einige Radiologen KI-Werkzeuge zur Unterstützung ihrer Auswertung verwenden (z. B. die Philips IntelliSite Pathology Solution).

Selbst als den Radiologen mitgeteilt wurde, dass die Scans durch Malware verändert wurden und sie einen zweiten Scan-Satz erhielten, von denen die Hälfte modifiziert wurde, kam es zu Fehldiagnosen. Die Ergebnisse: Die Radiologen meinten, dass die Scans mit gefälschten Knötchen in 70 Prozent der Fälle echt seien, was zu Fehldiagnosen bei diesen Patienten geführt hätte. Bei Scans, bei denen die Malware Krebsknoten entfernte, konnten die Ärzte dies in 90 Prozent der Fälle nicht feststellen und schlussfolgerten, dass eigentlich sehr kranke Patienten gesund seien.

Literatur:

Yisroel Mirsky, Tom Mahler, Ilan Shelef, and Yuval Elovici: CT-GAN: Malicious Tampering of 3D Medical Imagery using Deep Learning. arXiv:1901.03597v3 [cs.CR] 6 Jun 2019.

Link: https://www.mta-dialog.de/artikel/kann-malware-ct-mrt-scans-manipulieren


CT-GAN: Böswillige Manipulation von medizinischen 3D-Bildern mit Deep Learning

Im Jahr 2018 waren Kliniken und Krankenhäuser von zahlreichen Angriffen betroffen, die zu erheblichen Datenschutzverletzungen und Unterbrechungen der medizinischen Versorgung führten. Ein Angreifer, der Zugang zu medizinischen Aufzeichnungen hat, kann viel mehr tun, als Lösegeld zu fordern oder die Daten auf dem Schwarzmarkt zu verkaufen.
In diesem Beitrag zeigen wir, wie ein Angreifer Deep Learning einsetzen kann, um Anhaltspunkte für medizinische Erkrankungen aus volumetrischen (3D-) medizinischen Scans hinzuzufügen oder zu entfernen. Ein Angreifer könnte dies tun, um einen politischen Kandidaten zu stoppen, die Forschung zu sabotieren, Versicherungsbetrug oder einen terroristischen Akt zu begehen oder sogar einen Mord. Wir implementieren den Angriff mithilfe eines bedingten 3D-GAN und zeigen, wie das Framework (CT-GAN) automatisiert werden kann. Obwohl der Körper komplex ist und die medizinischen 3D-Scans sehr groß sind, erzielt CT-GAN realistische Ergebnisse, die in Millisekunden ausgeführt werden können.
Um den Angriff zu bewerten, konzentrierten wir uns auf die Injektion und Entfernung von Lungenkrebs aus CT-Scans. Wir zeigen, dass drei erfahrene Radiologen und eine hochmoderne Deep-Learning-KI sehr anfällig für den Angriff sind. Wir untersuchen auch die Angriffsoberfläche eines modernen Radiologienetzwerks und demonstrieren einen Angriffsvektor: Wir haben CT-Scans in einem aktiven Krankenhausnetzwerk mit einem verdeckten Penetrationstest abgefangen und manipuliert.

Link: https://arxiv.org/abs/1901.03597v3

Navigation

[0] Themen-Index

[*] Vorherige Sete

Zur normalen Ansicht wechseln