Stuxnet - wer, wie, was, wieso, weshalb, warum - viele Fragen, nur für
wenige gibt es bisher Antworten. Immerhin lässt sich das Ziel des Angriffs
auf ganz bestimmte Systeme einschränken, und die werden zufällig gerade in
den iranischen Atomanlagen verwendet. Außerdem gibt es u.a. einen Exploit
für die letzte noch offene 0-Day-Schwachstelle, und wenn man schon keine
Folgen von Stuxnet erkennen kann, lässt er sich wenigstens als "Schwarzer
Mann" einsetzen. Demnächst heißt es nicht mehr "Wer hat Angst vorm
Schwarzen Mann?", der ja zwischenzeitig auch schon durch einen (nach
Möglichkeit islamistischen) Terroristen ersetzt wurde, sondern "Wer hat
Angst vorm Stuxnet?". Kinder laufen dann einfach weg, Innen- und
Sicherheitspolitiker gesetzgeberischen Amok.
Weitere Puzzleteile
"Stuxnet - Stand der Dinge" vollständig lesen
Schadsoftware, die sich über Systemgrenzen hinweg verbreiten kann, war
bisher mehr oder weniger Theorie. Seit Ende Oktober gibt es einen
praktischen Beweis, dass systemübergreifende Schadsoftware
möglich ist: Boonana ist in Java geschrieben und kann außer
Windows auch Mac OS X und Linux infizieren.
Und so begann es...
"Boonana - Ein Trojaner, sie alle zu knechten!" vollständig lesen
Der Bundesgerichtshof (BGH) hat in einem am 10. November 2010
veröffentlichten Urteil (Urteil des I. Zivilsenats vom 29.4.2010 -
I ZR 39/08)
das Setzen von Deep Links unter Umgehung eines Zugriffschutzes verboten.
Das ist eigentlich verständlich, hat aber evtl. unerwartete
Nebenwirkungen.
Deep Links - mal erlaubt, mal verboten?
"Unerwünschte Deep Links - Ein neuer Fall von Kapierschutz?" vollständig lesen
Das eigentliche Angriffsziel von Stuxnet ist weiterhin unbekannt, einem
(vom Betreiber bestrittenen) Gerücht zu Folge soll ein Ausfall in
einem britischen Kernkraftwerk auf den Wurm zurückzuführen sein.
Außerdem gibt es ein paar neue technische Informationen, und eine
Suchmaschine nennt mit dem Internet verbundene SCADA-Systeme.
Stuxnet in britischen Kernkraftwerk?
"Stuxnet: Kaum neue Fakten, ein neues Gerücht" vollständig lesen
Zwischen dem 26. Oktober und 4. November wurden 4 0-Day-Exploits
entdeckt. Eine der Schwachstellen wurde bereits vollständig und eine
in der bisher nicht angegriffenen Komponente behoben. Wenn das so weiter
geht, wird es ein ziemlicher heißer Jahresausklang.
Die aktuellen 0-Day-Schwachstellen...
"10 Tage, 4 0-Day-Schwachstellen - Cyberkriminelle in Jahresendpanik?" vollständig lesen
Eric Butlers
Firesheep,
die Firefox-Erweiterung zum
Sammeln
ungeschützt übertragener Session-Cookies, hat es sogar auf die normalen
Nachrichtenseiten geschafft. Teilweise scheint man da aber nicht oder
zumindest nicht vollständig begriffen zu haben, um was es wirklich geht.
Firesheep - unverantwortlicher Leichtsinn?
"Firesheep - unverantwortlich oder dringend nötig?" vollständig lesen