Donald Trump und die russisch-amerikanische Cyber-Security-Einheit

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump

Eigentlich wollte Donald Trump über Twitter einen direkten Kanal zu seinen Wählern etablieren und so lästige Pressekonferenzen vermeiden, doch die Glaubwürdigkeit seiner Aussagen wird von Tag zu Tag geringer. Erst hieß es, Trump habe mit Wladimir Putin darüber gesprochen, eine ?unüberwindbare Cyber-Security-Einheit? aufzubauen, einen Tag später wird schon wieder kräftig zurückgerudert.

Im Rahmen des G20-Gipfels in Hamburg haben sich US-Präsident Donald Trump und sein russischer Amtskollege Wladimir Putin erstmals zu einem direkten Gespräch getroffen. Laut Trump ging es dabei sowohl um einen Waffenstillstand in Syrien als auch um den angeblichen Eingriff Russlands in die US-Wahl. Im Gespräch wurde dabei auch diskutiert, eine ?unüberwindbare Cyber-Security-Einheit zu schaffen, damit Wahl-Hacking und viele andere negative Dinge abgewehrt werden?, so das Staatsoberhaupt der USA auf Twitter. Anschließend ging Trump dazu über, seine übliche Tirade über ?Fake News? – und wieso doch sowieso alles die Schuld seines Vorgängers Obama sei – vom Stapel zu lassen.

Trump sagt, gemeinsame Cyber-Security-Einheit sei nicht umsetzbar

Während der Waffenstillstand, der in geheimen Verhandlungen in Jordanien seit Wochen vorbereitet und ausgehandelt wurde, tatsächlich in Kraft getreten ist (wobei Experten bezweifeln, dass Trump in irgendeiner Form involviert war) ist die Idee der gemeinsamen ?Cyber-Security-Einheit? nur einen Tag später schon wieder vom Tisch. Erneut deutet Trump an, dass die Medien ihn ja nur falsch ausgelegt hätten. Auf Twitter schrieb er gestern, dass ?der Umstand, dass Präsident Putin und ich eine Cyber-Security-Einheit diskutiert haben, nicht bedeutet, dass ich denke, dass es auch umgesetzt wird. Kann es nämlich nicht?, so Trump.

Der Trump-Administration und seinem Wahlkampfteam wird vorgeworfen, gemeinsame Sache mit Russland gemacht zu haben, um Hillary Clinton aus dem Rennen um das Amt des Präsidenten der Vereinigten Staaten zu drängen. Zwar tauchen täglich Hinweise und Anschuldigungen auf, etwa eine angebliche E-Mail-Korrespondenz zwischen Donald Trump Junior und Vertretern der russischen Regierungen, in der es um die Übergabe von Informationen ging, die Clinton schaden sollten, an handfesten Beweisen fehlt es jedoch weiterhin./nf

Bild: Foto von Stoerer Dresden via Flickr
lizenziert unter einer Creative Commons Lizenz
https://creativecommons.org/licenses/by/2.0/

Die besten Angebote bei ebay finden!

News Redaktion am Dienstag, 11.07.2017 17:32 Uhr

Tags: putin politik internetpolitik vladimir putin usa präsident us-präsident syrien hillary clinton donald trump

Weitere interessante News

Read more -> Zu dem Artikel

1. CfR Pforzheim bei Spvgg Durlach-Aue: Auswärtssieg ohne Fünf und mit vier Toren

Auf dem schwer bespielbaren, unebenen und harten Platz lautete die Vorgabe von Adis Herceg vor allem, kein Gegentor zuzulassen. Dies setzte die Mannschaft sehr gut um. Außer einer Möglichkeit in der ersten Halbzeit hatten die Gastgeber keine Chance.

Auch in diesem Spiel wechselte Herceg zur Pause die komplette Mannschaft aus. ?Insgesamt bin ich mit dem Auftritt sehr zufrieden. Vor allem war es unser Ziel, kein Gegentor zu erhalten. Und das ist uns auch gelungen.?

Die Tore für den CfR erzielten Advan Halili (11. Minute), Theofilios Jan Orfanidis (21., 41.) und Tim Schwaiger (33.).

Auf dem Platz stand auch wieder Anthony Coppola. Der 24-jährige spielte als Probespieler mit einer Sondererlaubnis. Der letzte Verein des defensiven Mittelfeldspielers (?Sechser?) war der SGV Freiberg. ?Wir werden uns noch einmal zusammensetzten. Aber es sieht so aus, als würden wir ihn verpflichten?, sagt Adis Herceg zu dieser Personalie.

Sein nächstes Testspiel bestreitet der CfR am kommenden Mittwoch um 19.00 Uhr gegen den Regionalliga-Absteiger FK Pirmasens auf dem Sportplatz des FK Petersberg. Am kommenden Samstag, 15. Juli, spielt der CfR um 16.00 Uhr auf dem Platz der Spvgg Mönsheim gegen den Regionalligisten VfB Stuttgart II.

unserer Website Mehr über den Autor

Spring Tool Suite 3.9 arbeitet mit Eclipse Oxygen zusammen

Die Werkzeugsammlung von Spring nutzt das jüngste Release von Eclipse. Außerdem hat sie einige Neuerungen beim Bearbeiten von Manifestdateien für Cloud Foundry zu bieten, und der Start von Spring Boot lässt sich beschleunigen.

Das Spring-Tools-Team hat Version 3.9 der auf Eclipse ausgerichteten Werkzeugsammlung veröffentlicht. Erwartungsgemäß geht mit der frischen Spring Tools Suite die Anpassung an das Ende Juni erschienene Eclipse-Release Oxygen einher. Für den Fall, dass es im Zusammenspiel mit dem für Eclipse als Early-Access-Variante verfügbaren Java 9 Probleme gibt, verweisen die Macher auf eine Anleitung des Eclipse-Teams zur Konfiguration des Systems, um die genutzte JVM (Java Virtual Machine) manuell zu konfigurieren und so trotz vorhandener Java-9-Version die JVM von Java 8 zu verwenden.

Eine Neuerung der Spring Tools Suite ist eine Funktion, die den Start von Spring-Boot-Anwendungen durch Anpassen der JVM-Flags beschleunigt. Neben einer Checkbox zum Aktiveren der Standardeinstellungen bietet die Suite die Möglichkeit, die genauen Startoptionen anzupassen. Der Editor kennt zudem weitere Funktionen beim Bearbeiten der manifest.yml für Cloud Foundry, darunter neue Werte für health-check-type. Außerdem bietet er beim Bearbeiten der Manifestdatei Autovervollständigung für die Eigenschaften stack, domain, services und buildpack.

Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen.
Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen. Vergrößern
Bild: Spring

Weitere Neuerungen wie die verbesserte Spring-Cloud-CLI-Integration lassen sich dem Blogbeitrag sowie der offiziellen Ankündigung entnehmen. Die Spring Tool Suite steht auf der Spring-Tools-Seite für Windows, macOS und Linux zum Herunterladen bereit. (rme)

Ein gutes Posting Zusammenfassung

Kundendaten: Datenleck bei der Deutschen Post

Read the English version of this article here.

Die Deutsche Post betreibt ein Portal, auf dem Menschen nach einem Umzug ihre neue Adresse hinterlassen können: umziehen.de lautet die Adresse der Website. Mittels einer sogenannten Umzugsmitteilung informiert die Post dann automatisch diverse Dienstleister wie Banken oder Versicherungen über die neue Adresse. Fraglos ein nützlicher Service. Bei der Sicherheit ihres Portals schlampte die Post jedoch gewaltig. Aufgrund eines simplen Fehlers waren die Adressdaten von etwa 200.000 Kunden problemlos im Internet abrufbar.

Die Post bestätigt auf Anfrage den Vorfall: “Im Rahmen eines Sicherheitsupdates unseres Umzugsportals umziehen.de ist eine Kopie der Datenbankeinträge erstellt worden, die im Anschluss des Updates entgegen unserer Sicherheitsstandards aufgrund menschlichen Versagens nicht gelöscht wurde und anschließend für Nutzer mit Expertenwissen zugänglich war.”

Tatsächlich war wirkliches Expertenwissen nicht nötig. Die Datenbank ließ sich einfach herunterladen. Dafür musste man nur ihren Dateinamen kennen, er lautete “dump.sql”.

Abgeschrieben aus der MySQL-Dokumentation

Warum dieser Dateiname verwendet wird, ist leicht zu erklären: In der Dokumentation der weit verbreiteten Datenbanksoftware MySQL wird er in einem Beispiel verwendet. Bei der Post hat jemand genau nach diesem Beispiel eine Kopie der Datenbank angelegt und offenbar versehentlich direkt auf dem Webserver abgelegt. Herunterladen konnte man sie einfach, indem man die Webadresse https://www.umziehen.de/dump.sql aufrief.

Die Post hat die Datenbankkopie nach einem entsprechenden Hinweis von mir schnell entfernt. Doch das Problem betrifft auch viele andere Websites. Durch schlichtes Ausprobieren von typischen Dateinamen konnte ich nicht nur auf die Datenbank der Post, sondern auf mehr als 2.000 weitere Datenbanken zugreifen. Soweit möglich, habe ich versucht, die Webhoster der entsprechenden Seiten zu informieren.

Offen im Netz: Wer bestellte welche Medikamente?

Einen besonders großen Datensatz hatte Pharmacy Online Australia auf seinem Server liegen. In der Datenbank der australischen Onlineapotheke fanden sich nicht nur 600.000 Kundenadressen, sondern auch Details über Bestellungen von Medikamenten. Extrem sensible Daten, die auf keinen Fall in falsche Hände geraten sollten.

Weitere große Datenbanken entdeckte ich bei Beckertime, einem Verkäufer von Rolex-Uhren, bei einem US-Spielwarenhändler, beim deutschen Elektronik-Versandhandel IT-Market sowie bei revell-shop.de, einem Versandhandel für Modellbau (der aber nicht von der Revell GmbH betrieben wird). Kundenadressen und teilweise auch Kontodaten von Hunderttausenden Menschen hätte jeder abrufen können, der nach Dateien mit dem Namen dump.sql sucht. Inzwischen haben die Firmen reagiert und die Datenbankkopien abgesichert.

Hanno Böck Journalist mit Schwerpunkt IT-Sicherheit

zur Autorenseite

Es ist davon auszugehen, dass die Datenbanken in vielen Fällen zuvor von jemand anderem heruntergeladen wurden. Dafür spricht zumindest meine Erfahrung. Zur Erklärung: Auf Webservern werden üblicherweise alle Zugriffsversuche zumindest für einige Tage in Logdateien gespeichert. Jeder, der selbst eine Webseite betreibt, kann so feststellen, ob es entsprechende Versuche mit nicht öffentlichen Dateinamen gab. Eine Suche in meinen eigenen Serverlogs ergab, dass in der Vergangenheit immer mal wieder jemand nach entsprechenden Dateien gesucht hat. Ob es sich dabei um IT-Sicherheitsforscher oder Kriminelle handelte, ist schwer zu sagen.

Die Deutsche Post hat bereits damit begonnen, die betroffenen Kunden über den Vorfall informieren. In der Mitteilung heißt es: “Jemandem mit entsprechender Fachkenntnis wäre es für kurze Zeit möglich gewesen, Kenntnis von Ihren Angaben (Name, alte und neue Adresse, Umzugsdatum, E-Mail-Adresse) zu erlangen. Der Fehler wurde innerhalb weniger Minuten nach Bekanntwerden behoben. Wir können nicht ausschließen, dass in dieser Zeit unbefugt Einblick in Ihre Daten genommen wurde.”

Auch revell-shop.de teilte mit, umgehend alle Kunden informieren zu wollen. Der Sprecher des Versandhändlers IT-Market hingegen sagte, er gehe anhand seiner Logdateien davon aus, dass es keine anderen Versuche gegeben hat, die Datenbank herunterzuladen: “Wir sehen aus diesem Grund davon ab, unsere Kunden zu informieren.”

Der Spielwarenhändler aus den USA hat auch nach mehreren Tagen meine Anfragen nicht beantwortet und die Datenbank bisher auch nicht entfernt. Die anderen Firmen haben bislang keine Stellungnahme abgegeben.

Empfohlene Website Besuchen Sie Ihre URL

Elite Dangerous im PS4-Test: Reise ins Ungewisse

Elite Dangerous © Frontier Developments

Schlachten mit Großkampfschiffen zählen zu den Highlights von ?Elite Dangerous?. Ohne die passenden Schiffs-Upgrades sollten Sie sich jedoch nicht in die Höhle des Löwen wagen.

Ob ?Wing Commander ? Privateer? von Origins Systems, ?Freelancer” von Digital Anvil oder ?No Man?s Sky? von Hello Games ? Weltraum-Simulationen erfreuen sich seit mehr als zwei Dekaden großer Beliebtheit. Das von Entwicklerlegende David Braben entwickelte ?Elite Dangerous? schlägt in die gleiche Kerbe, ist jedoch deutlich komplexer als die meisten Mitbewerber und erschien bisher nur für PC und Xbox One.

» Elite Dangerous bei Amazon bestellen

Die gute Nachricht für PlayStation-Fans: Seit dem 27. Juni 2017 dürfen auch sie endlich eintauchen in ein gigantisches, prozedural generiertes Universum mit nahezu uneingeschränkter Handlungsfreiheit.

?Elite Dangerous? ist definitiv kein Spiel für zwischendurch. Wenn man sich jedoch darauf einlässt und den holprigen Einstieg überwunden hat, öffnet sich ein Universum voller Möglichkeiten. Das gilt vor allem für all jene, die ohnehin ein Faible für das Thema Weltraum haben und am liebsten ihre ganz eigenen Geschichten schreiben. Schade nur, dass die Entwickler bisher keine PlayStation-VR-Unterstützung integriert haben. Davon abgesehen: Auch für PlayStation-Raumfahrer ein äußerst gelungener Ausflug in die virtuelle Milchstraße.

Pro

  • Überwältigende Handlungsfreiheit
  • Tiefgreifendes Handels- und Fraktionssystem
  • Hohe Langzeitmotivation, wenn man sich reingefuchst hat
  • Vielfältige Schiffs-Upgrades und Schiffstypen
  • Tolle Musik und Soundeffekte
  • Technisch gut umgesetzt (Patch 1.03 berücksichtigt)
  • Gelungene, vielseitig konfigurierbare Steuerung
  • Packender Arena-Modus

Kontra

  • Spieler darf keine eigenen Flotten und Stationen besitzen
  • Zäher Einstieg
  • Vereinzelte Verbindungsaussetzer
  • Keine PlayStation-VR-Unterstützung
  • Nur deutsche Bildschirmtexte mit englischer Sprachausgabe
  • Umschauen mittels Lagesensoren des PS4-Pads gewöhnungsbedürftig
  • Oft lange Wartezeiten, bis im Arena-Modus neue Mitspieler auftauchen
  • Selbst der Solo-Modus setzt eine ständige Internet-Verbindung voraus

Testnote der Redaktion

1,83

gut

Das Faszinierende an ?Elite Dangerous?: Ein streng vorgegebenes Spielziel gibt es ? wie schon in den Versionen für PC und Xbox One ? nicht. Vielmehr startet jeder Spieler mit einem kleinen Raumgleiter und einem überschaubaren Budget von gerade einmal 1000 Credits. Anschließend kann er völlig frei entscheiden, wie es weitergeht. Sie wollen zum gefürchteten Kopfgeldjäger aufsteigen und den Verbrecher-Abschaum der angrenzenden Sonnensysteme aus dem Verkehr ziehen? Bitteschön! Oder wie wäre es mit einer Laufbahn als Bergbau-Spezialist, der Palladium und andere wertvolle Rohstoffe in Asteroidenfeldern abbaut und dann gewinnbringend dort verscherbelt, wo die höchsten Preise dafür geboten werden? Wer mag, kann natürlich auch Cargo-Schiffe ausrauben, nach Aliens Ausschau halten, das Zentrum der Galaxis ansteuern und vieles mehr.

10 Bilder

Zur Bildergalerie

Alles an Bord

Kurzum: Weltraum-Enthusiasten kommen hier voll auf ihre Kosten. Nicht zuletzt, weil die Disk-Fassung sowie die als Download erhältliche ?Commander Deluxe Edition? bereits sämtliche Neuerungen der viel gelobten ?Horizons?-Erweiterung beinhalten ? darunter Crafting, Multi-Crews, einen Charakter-Editor, Basen, Passagiertransporte und planetare Landungen. Richtig Laune macht darüber hinaus das SRV ? ein geländegängiger Weltraum-Buggy, mit dem Sie Monde und andere Himmelskörper fahrend erkunden.

Frontier Developments: Logo © Frontier Developments

Sitz und Mitarbeiter: Frontier Developments hat seinen Hauptsitz im britischen Cambridge und beschäftigt knapp 300 Mitarbeiter.
Schwerpunkt: Spezialgebiet der Briten sind Simulationen, allen voran die legendäre ?Elite?-Reihe. Aber auch die Achterbahn-Sim ?Planet Coaster? hat Hundertausende Fans.
Weitere Spiele: Anfang Februar 2017 gab Frontier bekannt, dass sie die Lizenzrechte an einem größeren Projekt eines nicht näher genannten Hollywood-Studios erworben haben.

Weniger schön hingegen: Die ersten Spielstunden gestalten sich trotz zahlreicher Einführungsmissionen und diverser Hilfevideos auch auf der PS4 ziemlich zäh. Hat man diese Durststrecke überwunden, befriedigt das herausfordernde Gameplay dafür umso mehr und fesselt über Wochen, wenn nicht sogar Monate.

Handwerklich gut umgesetzt

Technisch überzeugt das Gebotene: Die Bildrate ist flüssig, das kurz nach Spielveröffentlichung bemängelte Bildzerreißen wurde mit Patch 1.03 zu den Akten gelegt und die Gamepad-Steuerung fühlt sich präzise an und nutzt die Eigenheiten des PS4-Controllers auf clevere Art und Weise. Einzige Kritikpunkte aus technischer Sicht: Zum einen kam es im Test vereinzelt zu Online-Verbindungsaussetzern, zum anderen funktioniert das freie Umschauen mittels der Lagesensoren des Sony-Pads noch nicht optimal.

85 Games

Alle Spiele-Hits ansehen

Erscheinungstermin ?Elite Dangerous?: Für PC, PS4 und Xbox One erhältlich.

dieser wundervolle Text mehr Infos

Google Chrome vertraut StartCom- und WoSign-Zertifikaten nicht mehr

Die noch für diesen Monat angekündigte Beta-Version von Chrome soll den von StartCom und WoSign ausgestellten Zertifikaten nicht mehr vertrauen.

Ab der Chrome-Version 61 soll der Webbrowser keine SSL-/TLS-Zertifikate mehr von den Zertifizierungsstellen (CA) StartCom und WoSign annehmen. Diesen finalen Schritt kündigte nun ein Chrome-Entwickler auf der offiziellen Mailingliste an.

Die Beta-Version von Chrome 61 soll noch diesen Monat erscheinen; die Veröffentlichung der finalen Version ist für Mitte September angekündigt. Bereits seit Chrome 56 hat Google den CAs nach und nach das Vertrauen entzogen. Der Grund dafür sind diverse Verstöße gegen Zertifikatsrichtlinien: Unter anderem gelang es einem Sicherheitsforscher, ein gültiges Zertifikat für die GitHub-Domain zu erhalten. Zudem hat WoSign laut Mozilla die Übernahme der Mitbewerber-CA StartCom nicht öffentlich bekannt gegeben.

Um das Vertrauen wiederherzustellen, vollzogen die CAs einen Wechsel in der Firmenspitze. Außerdem kündigten sie an, beide CAs in puncto Infrastruktur und Personal komplett voneinander zu trennen. Offensichtlich hat das nicht genügt.

Google ist nicht allein

Apple und Mozilla reagierten zuerst auf die Missstände und verbannten die CAs aus ihren Webbrowsern. Die Schritte von Apple & Co. muten drastisch an, doch wer sich im Geschäft mit Zertifikaten nicht an die Spielregeln hält, hat kein Vertrauen verdient. Schließlich fußt die Wahrung von Authentizität und Integrität im Internet durch Zertifikate auf Vertrauen.

Google empfiehlt allen Webseitenbetreibern, die Zertifikate von StartCom und WoSign einsetzen, diese zügig auszuwechseln. Andernfalls tauchen Warnmeldungen im Webbrowser auf, wenn man solche Seiten besucht. (des)

site internet web

NotPetya: Angeblicher Key zur Entschlüsselung für 100 Bitcoin

Die Krypto-Währung Bitcoin hält sich derzeit stabil über der Marke von 2500 US-Dollar.

Die Krypto-Währung Bitcoin hält sich derzeit stabil über der Marke von 2500 US-Dollar.

Die angeblich verantwortliche Hacker-Gruppe für den Malware-Angriff der letzten Woche hat auf Pastebin eine Mitteilung veröffentlicht. Darin heißt es, dass betroffene Unternehmen ihre Dateien wiederherstellen könnten, vorausgesetzt sie zahlen umgerechnet 231.000 Euro in Bitcoin. Mit dem Key lassen sich allerdings nur Dateien, jedoch keine Boot-Disks wiederherstellen.

In der vergangenen Woche legte eine Variante der Petya-Ransomware zahlreiche Rechensysteme großer Unternehmen und Konzerne lahm. Die ursprüngliche Annahme, es handle es sich um eine zweite Erpresserwelle wie im Fall von WannaCry, stellte sich jedoch schnell als übereilt heraus. Vielmehr scheinen es die Hacker ausschließlich auf größtmögliches Chaos und Zerstörung abgesehen zu haben. Entsprechend erstaunt zeigen sich IT-Forensiker, dass nun doch ein funktionierender Key zur Entschlüsselung zur Verfügung gestellt wird. Der Preis dafür: schlappe 231.000 Euro in Bitcoin. Dass der Key zu funktionieren scheint, konnten mehrere IT-Forensiker unabhängig voneinander bestätigen, wie Forbes berichtet. Der Key ermöglicht es allerdings nur, verschlüsselte Dateien und nicht die Boot-Disk wiederherzustellen, da für deren Verschlüsselung eine andere Methode verwendet wurde.

Niemand ist bislang auf das Angebot eingegangen

Die Mitteilung der Hacker, die im Netz unter ?GoldenEye? auftreten, wurde via Pastebin veröffentlicht. Ein Link zur Nachricht wurde in einem Darknet-Forum veröffentlicht, wie Motherboard berichtet. Von dem Angebot hat bisher niemand Gebrauch gemacht, wie die Bitcoin-Wallets der Angreifer zeigen. Der hohe Preis lässt vermuten, dass es sich weniger um ein legitimes Angebot, als um einen weiteren Versuch handelt, noch mehr Verwirrung zu stiften. Die Regierung der Ukraine ist überzeugt, dass es sich um einen staatlich organisierten Angriff handelt und beschuldigt Russland, hinter der Aktion zu stecken. Die Ukraine ist von der Malware-Welle am stärksten betroffen, wurde der Schadcode doch über eine Steuer-Software verteilt, die in dem Land entwickelt und vielfach verwendet wird.

Bild: “Bitcoin Wallpaper” von Jason Benjamin via Flickr
lizenziert unter einer Creative Commons Lizenz
https://creativecommons.org/publicdomain/zero/1.0/

News Redaktion am Donnerstag, 06.07.2017 17:40 Uhr

Tags: internet hacker malware it ukraine virus it-forensik ransomware bitcoin

Weitere interessante News

Neu im Netz noch mehr Unterhaltung

Stromversorgung: Betreiber von Atomkraftwerk wurde gehackt

Inhalt

  1. Seite 1 ? Betreiber von Atomkraftwerk wurde gehackt
  2. Seite 2 ? Malware in Kraftwerken ist keine Seltenheit mehr

Auf einer Seite lesen

Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet.

Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz.

Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk.

Ob Sabotage das Ziel war, ist unklar

Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode ? weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden.

FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen ? also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme ? gewarnt.

Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken.

Steuerungsanlagen sollten nicht mit dem Internet verbunden sein

© ZEIT ONLINE

Patrick Beuth Redakteur im Ressort Digital, ZEIT ONLINE

zur Autorenseite

In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: “Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind.” Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte “absolut gar keinen Einfluss auf den Betrieb” gehabt.

Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks.

Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings ist die Entwicklung und Verbreitung einer auf Atomkraftanlagen zugeschnittenen Sabotage-Malware mit derart hohem Aufwand verbunden, dass sie als Extremfall gelten muss.

noch mehr aus Deutschland weitere Nachrichten aus Deutschland

JavaScript: Statische Websites mit React und Gatsby entwickeln

Aus Kyle Mathews Wunsch, ein Tool zum Erstellen statischer Websites mit React zu haben, ist dank einigen Bemühungen nun der Site-Generator Gatsby geworden. Das erste Major Release soll unter anderem kürze Ladezeiten bewirken.

Nach gut zwei Jahren Arbeit präsentierte Entwickler Kyle Mathews nun Version 1.0 seines Tools zum Generieren statischer Websites für die JavaScript-Bibliothek React. Bei Gatsby waren ihm vor allem das Verhalten bei unzuverlässiger Internetverbindung und Möglichkeiten zur Datenabfrage wichtig. So nutzt das Tool Konzepte wie das des Service Workers oder die bei Google entwickelte PRPL-Architektur (Push, Render, Pre-Cache, Lazy-load) für ein gutes Offline-Verhalten. Außerdem lädt Gatsby zunächst nur den Code der aktuell besuchten Seite und lädt dann den für andere Routen nach.

Was den Umgang mit Daten angeht, hat man vom anfänglich verfolgten Push-Ansatz Abstand genommen und eine Schicht zur Datenverarbeitung eingezogen, die Daten aus lokale Dateien oder externen Quellen in ein GraphQL-Schema wandelt, sodass sich Abfragen wie an eine Datenbank stellen lassen. Durch GraphQL-Anfragen an jede Gatsby-Seite kann das Tool herausbekommen, welche Daten sie benötigt. Die Datenschicht erledigt entsprechende Abfragen während Entwicklung und Buildprozess und schreibt die Ergebnisse in eine JSON-Datei, die dann hilft, die richtigen Daten im Voraus zu laden. Das entsprechende Colocating-Pattern ist Facebooks Datenframework Relay entlehnt.

Gatsby ist als Plug-in-System aufgebaut, um die Entwicklung von Websites durch die Möglichkeit auf andere Tools zurückzugreifen zu beschleunigen. So lassen sich etwa Webpack-Loader, zu React kompatible Frameworks, Sitemaps oder Google Analytics durch Plug-ins integrieren. Weitere Details lassen sich der Ankündigung entnehmen. Gatsby ist Open Source und mit einer MIT-Lizenz versehen auf GitHub zu finden. (jul)

noch mehr Unterhaltung weiteres aus Telekommunikation

Rebellion kündigt Evil Genius 2 an: Kein Remake, kein Free-to-Play

Der erste Teil von Evil Genius ist auf Steam mit 95 Prozent bewertet.

Der erste Teil von Evil Genius ist auf Steam mit 95 Prozent bewertet.

Schon vor zwei Jahren versicherte Rebellion am B2B-Stand auf der gamescom, dass Evil Genius 2 auf jeden Fall kommen werde. Mehr ließ sich der Publisher und Entwickler damals jedoch nicht aus der Nase ziehen. Der Grund dafür wurde nun in der offiziellen Ankündigung des Titels gleich mitgeliefert.

Mit der Ankündigung zu Evil Genius 2 bringt Entwickler und Publisher Rebellion frischen Wind in ein tot geglaubtes Franchise. Der erste Teil erschien vor mittlerweile 13 Jahren und baute sich über die Jahre einen wahren Kultstatus auf. Nun arbeitet Rebellion offiziell an einer Fortsetzung, wie Jason Kingsley, CEO des Unternehmens, in einem Video bestätigt. In der dazugehörigen Ankündigung zu Evil Genius 2 beleuchtet Rebellion näher, wieso das britische Unternehmen gerade jetzt die Entwicklungsarbeiten der Fortsetzung begonnen hat und versichert zudem, dass es sich bei dem Spiel weder um ein Remake, noch um einen Free-to-Play-Titel handeln werde. Letzteres war der wohl meist gefürchtete Albtraum der Fans, hatte das Genre-verwandte Dungeon Keeper doch vor nicht allzulanger Zeit demonstriert, wie eine heiß geliebte Marke mit einem übertrieben monetarisierten Free-to-Play-Ableger ruiniert werden kann.

Kickstarter-Pläne nicht in die Tat umgesetzt

In der offiziellen Ankündigung des Spiels, die auch über Facebook veröffentlicht wurde, heißt es, dass Evil Genius 2 derzeit noch in einem sehr frühen Entwicklungsstadium ist. Laut Rebellion werkeln die Entwickler erst seit Frühling dieses Jahres an der Fortsetzung. Die ursprüngliche Idee, das Spiel via Kickstarter zu finanzieren, hat Rebellion jedoch verworfen. Der Grund dafür ist der große Erfolg anderer Marken des Unternehmens, beispielsweise Sniper Elite. Es sei ?nicht fair?, die Fans um Geld zu bitten, wenn man selbst über ausreichend Ressourcen verfüge, so Rebellion. Bis es erste Screenshots und Videos zu Evil Genius 2 gibt, werde es jedoch noch eine Weile dauern.

Bildquelle: Steam

News Redaktion am Mittwoch, 05.07.2017 18:01 Uhr

Tags: computerspiel videospiel rebellion videospielindustrie ankündigung gaming kickstarter computerspiele games echtzeitstrategiespiel

Weitere interessante News

hier klicken www