Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>CUMINAIVEL</strong> WOCHENENDE, 16./17. JANUAR <strong>2016</strong><br />
/// 7<br />
«Das digitale<br />
Sicherheitsdispositiv«<br />
Die Geschichte von Soldat Harzenmoser im Cyber-Raum (Teil 2)<br />
Bild: zvg.<br />
zvg. Was ist passiert? Durch das Verhalten<br />
von Soldat Harzenmoser wurde das<br />
«digitale Sicherheitsdispositiv» mehrmals<br />
von der Gegenseite durchbrochen.<br />
Rekapitulieren wir den Verlauf des Tages<br />
von Soldat Harzenmoser aus Sicht<br />
der Gegenseite. Dark Nörds ist ein junger<br />
Hacker, der im Auftrag gegen Geld<br />
arbeitet. Er besitzt verschiedene Malware<br />
in seinem «Waffenschrank». Im Auftrag<br />
des «Bösen» muss er folgende Arbeiten<br />
erledigen: Verschiedene soziale<br />
Medien auf Fotos scannen, welche in der<br />
Umgebung der Veranstaltung gemacht<br />
werden und Soldaten darauf abgebildet<br />
sind. Einige WiFi-Hotspots in der Umgebung<br />
aufstellen und diese «Free-Wi-<br />
Fi» benennen. Eine Shopping-Webseite<br />
erstellen, auf welcher man PDF-Dokumente<br />
herunterladen kann. Diese sind<br />
mit Malware infiziert. Weil die Bilder<br />
von Soldat Harzenmoser mit eingeschaltetem<br />
Ortungsdienst gemacht wurden,<br />
findet Dark Nörds beim Scannen rasch<br />
Bilder aus der Umgebung der Veranstaltung.<br />
Er durchsucht diese und findet<br />
unter anderem ein Foto von Soldat<br />
Harzenmoser, wie Dark Nörds im veröffentlichten<br />
Profil des Users lesen kann.<br />
Etwas später stellt er fest, dass seine<br />
«Free-WiFi» Hotspots benutzt wurden.<br />
Er hat sie so vorbereitet, dass er alle Logins<br />
inklusive Passworte der Free-WiFi-<br />
User sehen kann. In der Liste entdeckt er<br />
unter anderem den Namen Harzenmoser,<br />
der seine Mails checkte. Er hat nun<br />
seine Mailadresse und seine Login-Daten<br />
zum Mailaccount. Er loggt sich ein<br />
und findet einige Mails von Gamekonsolenherstellern.<br />
Er sendet an die<br />
Mailadresse ein Mail mit einem Spielkonsolenangebot<br />
einer fiktiven Firma<br />
mit Link auf eine präparierte Webseite<br />
mit PDF-Dokumenten. Beim Öffnen<br />
des PDF-Dokumentes wird Malware<br />
mit folgenden Funktionen heruntergeladen<br />
und gestartet: Die Ortungsdaten des<br />
Smartphone-Besitzers werden an einen<br />
Server von Dark Nörds gesendet. Weiter<br />
wartet die Malware darauf, sich beim<br />
Verbinden mit einem Computer auf denselben<br />
zu übertragen um dort alle Laufwerke<br />
zu verschlüsseln. Das ist alles.<br />
Sämtliche AdA, welche nun das Mail,<br />
den Chat oder das Spielkonsole-Angebot<br />
lesen, sind kompromittiert und<br />
deren Standorte werden auf den Server<br />
des «Bösen» übertragen. Zudem hat dieser<br />
nun auch Zugriff auf die Mikrofone<br />
der Smartphones. Weil Soldat Harzenmoser<br />
sein Handy an einem Computer<br />
des Führungs- und Informationssystem<br />
der Armee aufgeladen hat, wurden dort<br />
alle Laufwerke verschlüsselt. Das System<br />
ist über längere Zeit nicht brauchbar.<br />
Die «dunkle Seite der Macht» hat<br />
aufgrund der Standorte der Soldaten<br />
und durch den Zugriff auf deren Mikrofone<br />
(Gespräch Netzplan SE235 und<br />
Interventionspläne) das Dispositiv der<br />
Einheit aufgeklärt und kann dieses nun<br />
für ein Attentat auf einen VIP durchbrechen.<br />
Liebe Angehörigen der Armee:<br />
Durch das persönliche Verhalten und<br />
Befolgung der 7 folgenden goldenen Regeln<br />
helfen Sie uns bei der Verteidigung<br />
der «digitalen Sperrstelle». Herzlichen<br />
Dank und viel Erfolg bei Ihrem Einsatz.<br />
7<br />
goldene Regeln<br />
im Umgang mit<br />
Informatikmitteln<br />
1. /// Sehen Sie Äusserungen in<br />
Sozialen Medien immer als öffentlich<br />
an. Weniger ist mehr!<br />
2. /// Verbinden Sie keine privaten<br />
oder fremden USB-Geräte mit<br />
Geräten der Armee – auch nicht<br />
zum Aufladen von Smartphones, etc.<br />
3. /// Öffentlich zugängliche Hotspots<br />
werden oft für Malwareverbreitung<br />
und Datenklau missbraucht. Viel<br />
sicherer ist ein Hotspot mit Ihrem<br />
eigenen Handy.<br />
4. /// Aktivieren Sie Dienste wie<br />
WLAN, Bluetooth, Ortungsdienste<br />
(GPS), NFC, etc. nur, wenn sie<br />
benötigt werden.<br />
5. /// Handys, Uhren, Notebooks, etc.<br />
mit Kamera und Mikrophon lassen sich<br />
in Wanzen verwandeln. Deshalb dürfen<br />
sie bei vertraulichen oder geheimen<br />
Gesprächen nicht in der Nähe sein.<br />
6. /// Öffnen Sie keine Mitteilungen<br />
unbekannter bzw. nicht vertrauenswürdiger<br />
Herkunft sowie darin enthaltene<br />
Anhänge oder Links. Kontaktieren<br />
Sie bei Unsicherheit den Absender<br />
per Telefon.<br />
7. /// Trennen Sie bei Verdacht<br />
auf Malware-Infektion schnellstmöglich<br />
die Netzverbindung, lassen Sie<br />
das Gerät laufen, melden Sie Ihren<br />
Verdacht dem Help Desk und Ihrem<br />
Vorgesetzten.