CIA – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 10 Jun 2019 12:06:41 +0000 de hourly 1 G DATA: CIA-WikiLeaks-Enthüllungen kein Einzelfall https://www.datensicherheit.de/g-data-cia-wikileaks-enthuellungen-kein-einzelfall https://www.datensicherheit.de/g-data-cia-wikileaks-enthuellungen-kein-einzelfall#respond Wed, 08 Mar 2017 13:58:34 +0000 http://www.datensicherheit.de/?p=26419 E-Spionage oft als aktive Wirtschaftsförderung verstanden

[datensicherheit.de, 08.03.2017] Wie die aktuellen Enthüllungen auf WikiLeaks einzuordnen sind, erörtert Tim Berghoff, Sicherheitsexperte bei G DATA, in seiner aktuellen Stellungnahme.

Bereits vor Jahren auf Problematik hingewiesen

„Die aktuellen WikiLeaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf ,smarte‘ Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen“, betont Berghoff.
Alles, was für eine flächendeckende und umfassende Überwachung privater Räume durch staatliche Organe oder Kriminelle benötigt werde, lasse sich über Software realisieren.

Tiefe Eingriffe in die Privatsphäre

Die in den Geräten verwendeten Programme und Betriebssysteme böten „ausreichende Möglichkeiten für einen Fernzugriff und tiefe Eingriffe in die Privatsphäre der Nutzer“.
Das vielfach zitierte „Ich habe doch nichts zu verbergen“ werde durch die geheimdienstliche Nutzung der Möglichkeiten der Geräte zu einer „bitter-ironischen Realität“, kommentiert Berghoff.

Geheimdienste auf der Suche nach Sicherheitslücken in Soft- und Hardware

Äußerst problematisch sei in diesem Kontext, dass einige Geheimdienste die Angriffe auf hohe Firmenvertreter oder Unternehmen als eine Form der „aktiven Wirtschaftsförderung“ betrachteten.
Geheimdienste machten sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. Es sei zudem davon auszugehen, dass neben der Erforschung dieser Sicherheitslücken durch die Geheimdienste selbst auch ein aktiver Ankauf von sogenannten „High-Potential-Exploits“ im digitalen Schwarzmarkt erfolge.

„Ende der Fahnenstange“ noch nicht erreicht

Das „Ende der Fahnenstange“ sei jedoch noch nicht erreicht; die Ideensammlung, die in den Dokumenten (WikiLeaks) aufgetaucht sei, enthalte noch weitaus erschreckendere Aussichten – vom Auslesen von Zugangsdaten bis hin zum Mitschneiden von WLAN-Passwörtern.
Unabhängig von den aktuellen WikiLeaks-Enthüllungen könnten alle ans Internet angebundenen Geräte Angriffspunkte bieten, die von Geheimdiensten oder Cyber-Kriminellen ausgenutzt werden könnten. Kritisch sei hierbei zu beobachten, so Berghoff, dass „Security by Design“ von einigen Herstellern allzu oft als eine Art „magischer Feenstaub“ betrachtet werde, der am Ende der Produktentwicklung auf das Produkt aufgebracht werde.

Weitere Informationen zum Thema:

G DATA Security Blog, 03.03.2017
Datenverlust bei Hersteller von Spielzeug mit Cloudanbiendung

G DATA Security Blog, 15.02.2017
Amazon Echo – Faszination und Risiken des sprachgesteuerten Lausprechers

datensicherheit.de, 09.12.2010
WikiLeaks im Jahre 1931

]]>
https://www.datensicherheit.de/g-data-cia-wikileaks-enthuellungen-kein-einzelfall/feed 0
CIA-Skulptur Kryptos: Künstler gibt Hinweis, der zur Lösung des Rätsels führen könnte https://www.datensicherheit.de/cia-skulptur-kryptos-kuenstler-gibt-hinweis-der-zur-loesung-des-raetsels-fuehren-koennte https://www.datensicherheit.de/cia-skulptur-kryptos-kuenstler-gibt-hinweis-der-zur-loesung-des-raetsels-fuehren-koennte#respond Sun, 28 Nov 2010 14:28:43 +0000 http://www.datensicherheit.de/?p=13911 Auf der Skulptur ist ein verschlüsselter Text angebracht, der auch nach 20 Jahren noch nicht vollständig dechiffriert ist

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 28.11.2010] Als die CIA Ende der 1980er-Jahre ein neues Gebäude für ihren Hauptsitz bauen ließ, beauftragte sie den Künstler Jim Sanborn mit der Schaffung einer Skulptur, die am Eingang platziert werden sollte:

Quelle: Jim Sanborn, 1991 [CC-Lizenz [http://en.wikipedia.org/wiki/Jim_Sanborn]]

Quelle: Jim Sanborn, 1991

[CC-Lizenz [http://en.wikipedia.org/wiki/Jim_Sanborn]]

Die linke Hälfte der Skulptur ,,Kryptos“ enthält den verschlüsselten Text. Er ist bisher nicht vollständig dechiffriert.

Sanborn entschied sich für ein Kunstwerk aus versteinertem Holz und vier Kupferplatten, in denen Buchstaben ausgespart wurden. Insgesamt 865 Zeichen davon bildeten einen verschlüsselten Text. Inzwischen weiß man, dass dieser Geheimtext aus vier Teilen besteht, die ohne erkennbare Abtrennung ineinander übergehen. Ein CIA-Mitarbeiter und der auf historische Verschlüsselungen spezialisierte Kryptologe Jim Gillogly knackten die drei ersten Teile unabhängig voneinander schon vor über zehn Jahren. Der vierte Teil wartet dagegen noch auf seine Dechiffrierung. Er lautet wie folgt:

261110_teil4

Tausende von Enthusiasten haben sich inzwischen über das Internet zusammengefunden, um die Lösung der vier Zeilen zu finden. Als führende ,,Kryptos“-Expertin gilt die US-Amerikanerin Elonka Dunin, die eine ausführliche Website zum Thema betreibt.

© Elonka Dunin

© Elonka Dunin

Elonka Dunin ist die weltweit führende ,,Kryptos“-Expertin. Sie weiß alles über die Skulptur – außer der Lösung des noch unentschlüsselten Textteils.

Doch weder sie noch ihre Mitstreiter konnten bisher den entscheidenden Erfolg vermelden. Vor einigen Tagen versetzte ,,Kryptos“-Schöpfer Sanborn die zahlreichen Codeknacker um Elonka Dunin in Aufregung. Über die New York Times gab er einen Tipp, der die Dechiffrierung etwas einfacher machen dürfte. Die sechs Buchstaben NYPVTT (am Ende der dritten und am Anfang der vierten Reihe), so gab Sanborn bekannt, stehen für BERLIN.
Eine Anfrage von datensicherheit.de bei Dunin ergab, dass einige ihrer Codeknacker-Kameraden bereits eine erste Entdeckung gemacht haben: Bei Anwendung eines bestimmten Verschlüsselungsverfahrens mit einem der beiden Codewörter BINARY oder SHIFTED ergibt sich das Wort BERLIN genau an der richtigen Stelle. Zu weiteren Erkenntnissen hat dies jedoch bisher nicht geführt.

© Klaus Schmeh

© Klaus Schmeh

Jim Sanborn (links), der Schöpfer von ,,Kryptos“, mit dem Autor dieses Artikels bei einem Treffen im Jahr 2009.

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem auch „Kryptos“ behandelt wird. Schmeh betreibt u.a. die Website Virtuelles Kryptomuseum.

Quelle: The New York Times, 21.11.2010
Originalartikel unter: „Clues to Stubborn Secret in C.I.A.’s Backyard“

Weitere Informationen zum Thema:

datensicherheit.de 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman

datensicherheit.de 23.4.2009
Geheimbotschaft in einer Skulptur vor dem Hauptgebäude der CIA harrt der Entschlüsselung

Elonka Dunin
Welcome to elonka.com!

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/cia-skulptur-kryptos-kuenstler-gibt-hinweis-der-zur-loesung-des-raetsels-fuehren-koennte/feed 0