15.01.2016 Aufrufe

2016 CUMINAIVEL #4

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>CUMINAIVEL</strong> WOCHENENDE, 16./17. JANUAR <strong>2016</strong><br />

/// 7<br />

«Das digitale<br />

Sicherheitsdispositiv«<br />

Die Geschichte von Soldat Harzenmoser im Cyber-Raum (Teil 2)<br />

Bild: zvg.<br />

zvg. Was ist passiert? Durch das Verhalten<br />

von Soldat Harzenmoser wurde das<br />

«digitale Sicherheitsdispositiv» mehrmals<br />

von der Gegenseite durchbrochen.<br />

Rekapitulieren wir den Verlauf des Tages<br />

von Soldat Harzenmoser aus Sicht<br />

der Gegenseite. Dark Nörds ist ein junger<br />

Hacker, der im Auftrag gegen Geld<br />

arbeitet. Er besitzt verschiedene Malware<br />

in seinem «Waffenschrank». Im Auftrag<br />

des «Bösen» muss er folgende Arbeiten<br />

erledigen: Verschiedene soziale<br />

Medien auf Fotos scannen, welche in der<br />

Umgebung der Veranstaltung gemacht<br />

werden und Soldaten darauf abgebildet<br />

sind. Einige WiFi-Hotspots in der Umgebung<br />

aufstellen und diese «Free-Wi-<br />

Fi» benennen. Eine Shopping-Webseite<br />

erstellen, auf welcher man PDF-Dokumente<br />

herunterladen kann. Diese sind<br />

mit Malware infiziert. Weil die Bilder<br />

von Soldat Harzenmoser mit eingeschaltetem<br />

Ortungsdienst gemacht wurden,<br />

findet Dark Nörds beim Scannen rasch<br />

Bilder aus der Umgebung der Veranstaltung.<br />

Er durchsucht diese und findet<br />

unter anderem ein Foto von Soldat<br />

Harzenmoser, wie Dark Nörds im veröffentlichten<br />

Profil des Users lesen kann.<br />

Etwas später stellt er fest, dass seine<br />

«Free-WiFi» Hotspots benutzt wurden.<br />

Er hat sie so vorbereitet, dass er alle Logins<br />

inklusive Passworte der Free-WiFi-<br />

User sehen kann. In der Liste entdeckt er<br />

unter anderem den Namen Harzenmoser,<br />

der seine Mails checkte. Er hat nun<br />

seine Mailadresse und seine Login-Daten<br />

zum Mailaccount. Er loggt sich ein<br />

und findet einige Mails von Gamekonsolenherstellern.<br />

Er sendet an die<br />

Mailadresse ein Mail mit einem Spielkonsolenangebot<br />

einer fiktiven Firma<br />

mit Link auf eine präparierte Webseite<br />

mit PDF-Dokumenten. Beim Öffnen<br />

des PDF-Dokumentes wird Malware<br />

mit folgenden Funktionen heruntergeladen<br />

und gestartet: Die Ortungsdaten des<br />

Smartphone-Besitzers werden an einen<br />

Server von Dark Nörds gesendet. Weiter<br />

wartet die Malware darauf, sich beim<br />

Verbinden mit einem Computer auf denselben<br />

zu übertragen um dort alle Laufwerke<br />

zu verschlüsseln. Das ist alles.<br />

Sämtliche AdA, welche nun das Mail,<br />

den Chat oder das Spielkonsole-Angebot<br />

lesen, sind kompromittiert und<br />

deren Standorte werden auf den Server<br />

des «Bösen» übertragen. Zudem hat dieser<br />

nun auch Zugriff auf die Mikrofone<br />

der Smartphones. Weil Soldat Harzenmoser<br />

sein Handy an einem Computer<br />

des Führungs- und Informationssystem<br />

der Armee aufgeladen hat, wurden dort<br />

alle Laufwerke verschlüsselt. Das System<br />

ist über längere Zeit nicht brauchbar.<br />

Die «dunkle Seite der Macht» hat<br />

aufgrund der Standorte der Soldaten<br />

und durch den Zugriff auf deren Mikrofone<br />

(Gespräch Netzplan SE235 und<br />

Interventionspläne) das Dispositiv der<br />

Einheit aufgeklärt und kann dieses nun<br />

für ein Attentat auf einen VIP durchbrechen.<br />

Liebe Angehörigen der Armee:<br />

Durch das persönliche Verhalten und<br />

Befolgung der 7 folgenden goldenen Regeln<br />

helfen Sie uns bei der Verteidigung<br />

der «digitalen Sperrstelle». Herzlichen<br />

Dank und viel Erfolg bei Ihrem Einsatz.<br />

7<br />

goldene Regeln<br />

im Umgang mit<br />

Informatikmitteln<br />

1. /// Sehen Sie Äusserungen in<br />

Sozialen Medien immer als öffentlich<br />

an. Weniger ist mehr!<br />

2. /// Verbinden Sie keine privaten<br />

oder fremden USB-Geräte mit<br />

Geräten der Armee – auch nicht<br />

zum Aufladen von Smartphones, etc.<br />

3. /// Öffentlich zugängliche Hotspots<br />

werden oft für Malwareverbreitung<br />

und Datenklau missbraucht. Viel<br />

sicherer ist ein Hotspot mit Ihrem<br />

eigenen Handy.<br />

4. /// Aktivieren Sie Dienste wie<br />

WLAN, Bluetooth, Ortungsdienste<br />

(GPS), NFC, etc. nur, wenn sie<br />

benötigt werden.<br />

5. /// Handys, Uhren, Notebooks, etc.<br />

mit Kamera und Mikrophon lassen sich<br />

in Wanzen verwandeln. Deshalb dürfen<br />

sie bei vertraulichen oder geheimen<br />

Gesprächen nicht in der Nähe sein.<br />

6. /// Öffnen Sie keine Mitteilungen<br />

unbekannter bzw. nicht vertrauenswürdiger<br />

Herkunft sowie darin enthaltene<br />

Anhänge oder Links. Kontaktieren<br />

Sie bei Unsicherheit den Absender<br />

per Telefon.<br />

7. /// Trennen Sie bei Verdacht<br />

auf Malware-Infektion schnellstmöglich<br />

die Netzverbindung, lassen Sie<br />

das Gerät laufen, melden Sie Ihren<br />

Verdacht dem Help Desk und Ihrem<br />

Vorgesetzten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!