Mit ‘Hacking’ getaggte Beiträge

Reuters / Ints Kalnins

Reuters/ Ints Kalnins

23.0.15 – JEMEN – SAUDI ARABIEN – Jemenitische Gruppe hacks 3.000 Saudi Regierung-Computer um wichtige geheime Dokumenten zu enthüllen – Bericht-gekürzt

– Jemenitische Hacker haben angeblich Tausende von Top Secret Saudi Arabien-Dokumenten, einschließlich der Spione Identitäten, nachdem sie „volle Kontrolle“ von mehr als 3.000 Computern und Servern von Riad Außen-, Innen- und Verteidigungsministerium erlangen haben.

– Der Jemen Cyber Army Group behauptet nicht nur hat die Adressen, Telefonnummern und E-Mails der obersten saudischen Diplomaten, Mitarbeiter des Auswärtigen Amtes, Geheimagenten und Armee-Personal in Besitz zu sein, sondern auch von klassifizierten Dateien und Korrespondenz von Riad Spitzenbeamten mit anderen Staaten und Regierungen seit Anfang der 80er Jahre, zu Kentniss gekommen.

– „Wir haben Zugriff auf das Netzwerk des saudischen Ministeriums für auswärtige Angelegenheiten (MOFA) gewonnen und haben volle Kontrolle über mehr als 3.000 Computern und Servern sowie Tausende von Benutzern. Wir haben auch Zugriff auf E-Mails, persönliche und geheime Informationen über Hunderttausende ihr Personal und Diplomaten in verschiedenen Missionen auf der ganzen Welt“ die Hacker haben in einer Erklärung bekannt gegeben, die von der iranischen halboffizielle Fars Nachrichtenagentur zitiert wurde.

– „Wir haben nur wenige Teile der wichtigen Informationen veröffentlicht die wir haben, nur um sie wissen zu lassen, dass „truly the flimsiest of houses is the spider’s house“, so die Hacker-Aussage. (Dieser Satz scheint von dem Koran zu stammen und so habe ich übersetzt gefunden: „Allah bringt die Schöpfung hervor; dann läßt Er sie wiederkehren; zu Ihm dann werdet ihr zurückgebracht werden. Anm.d.Ü.)

– Der Jemen-Cyber-Armee hat zugesagt, dass „Teile der geheimen Visainformationen, Tausende von Dokumenten aus dem Saudi-Außenministerium Automatisierungssystem und geheimen E-Mails werden nach und nach veröffentlicht, um die saudische Marionette immer in Angst zu lassen, dass ihrer Identität bekannt wird.

– „Wir haben der gleiche Zugang zum Innenministerium (MOI) und Verteidigungsministerium (MOD), von denen die Details in naher Zukunft veröffentlicht werden“ fügte die Hacker-Gruppe hinzu. Nach Fars, die Gruppe hat auch davor gewarnt, dass es bald mehr Schaden an die Riad-Regierung verursachen werden, wenn man nicht unterlässt „Muslime in Jemen“ anzugreifen, und haben sie hinzugefügt: „gibt ihr niemanden außer euch selbst die Schuld und erwartet noch mehr Schaden“.

 

Kim Jong Un.(Reuters/KCNA)

– Laut der staatlichen Nachrichtenagentur KCNA  Nordkorea hat eine gemeinsame Untersuchung mit den Vereinigten Staaten über den Hack-Angriff auf Sony Pictures,  vorgeschlagen.

– Das Angebot kommt wie das FBI formell Pyongyang des Angriffs am Freitag beschuldigt hat und US-Präsident Barack Obama, hat versprochen, auf dem Online Verletzung, „proportional zu reagieren“.

– Lesen Sie mehr: FBI formell beschuldigt Nordkorea in Sony Hack –

Nordkorea sagt, dass es nachweisen kann, hat es nichts mit der Cyberangriff auf Sony, zu tun hat, so die KCNA-Pressemitteilung.

An entrance gate to Sony Pictures Entertainment at the Sony Pictures lot is pictured in Culver City, California (Reuters / Fred Prouser)

Ein Eingangstor zu Sony Pictures Entertainment, Film Studios in Culver City, Kalifornien (Reuters/Fred Prouser)

– Die Erklärung von Pyongyang warnt vor „gravierenden Folgen“, wenn Washington lehnt ab bei der Untersuchung des Angriffs zu kooperieren, und auch weiterhin Nordkorea  beschuldigt.

– Sonys Netzwerk wurde im November gehackt, mit einer Masse von privaten Daten, einschließlich Arbeitnehmer-E-Mails, die öffentlich gemacht wurde.

– Der Angriff, wurde mit Drohungen gegen Kinos gefolgt, dass der Film „das Interview“, zeigen wollen, eine Komödie, in der der US-Geheimdienst, Nordkoreas Führer Kim Jong-un töten will. Sony weigerte sich schließlich, den Film freizugeben.

– Weiterlesen: Obama tadelt Sonys Entscheidung den Film nicht zu zeigen, und sagt, die USA müssen zurückschlagen –

– Obwohl Nordkorea von Anfang beteuert hat, an der Hackerangriff und an die Bedrohungen nicht Schuld zu sein, lobte der Cyberangriff es doch als eine „gerechte Tat“.

– Eine Quelle im Weißen Haus erzählte neulich dem Wall Street Journal, dass die USA hat vor, Nordkorea als ein Staat Sponsor des Terrors zu propagieren. Das Land hatte 20 Jahre auf der schwarze Terrorliste verbrachte, bevor im Jahr 2008 vom George W. Bush aus der Liste gestrichen wurde.

– weiter lesen: das Nuklear-Potential gegen der „Feindliche Politik der USA“ erhöhen –

– Es ist nicht nur die Vorwürfe der Drahtzieher der Sony-Hacker zu sein, die Pyongyang belästigen. Die jüngsten UN-Generalversammlung-Votum, Nordkorea den Strafgerichtshof über angebliche Verbrechen gegen die Menschlichkeit für verweisen ist der verschlossene Staat als eine Invasion-Versuch der USA angesehen worden.

– Nordkorea warnte am Samstag, wurde auf die US-Angriffe, durch die Förderung der Kernkraft-Fähigkeiten reagieren .

– „Nun, da die feindliche US-Politik mit dem Ziel, in unserer Republik unter dem Deckmantel der Menschenrechte einzudringen, deutlich wurde, die Idee der Denuklearisierung der koreanischen Halbinsel kommt nicht mehr in Frage“, sagte der Nordkoreanischen Außenministeriums Sprecher an KCNA, so wird von Reuters zitiert.

– „Unsere Anstrengungen zur Stärkung unsere defensive Militärmacht, einschließlich Kernenergie wird jeder Hinsicht verdoppelt werden“, sagte die Sprecher in einer Erklärung.

– Nordkorea hat bisher drei Atomtests, die letzte wurde vor fast zwei Jahren durchgeführt. Pyongyang hat behauptet, die nukleare Aktivität sei rein zur Selbstverteidigung gedacht.

Kommentar: Interessant ist, soweit ich sehen könnte, außer Rheinische Post, unsere Presse hat nicht darüber berichtet…nur eine Zeitung meinte, dass die USA Chinas Hilfe ersucht haben…und alle was noch zusätzlich in dem Bericht gesagt wird, zeigt, dass typische Muster des Imperiums wenn es an den Kragen einem Land will, das nicht bereit ist vor USA zu knien. Falsche Flagge Operationen je nach Bedarf, Dämonisierung, Einberufung des ICC in Den Haag, sind Standard, siehe: ehemalige Alliiert Saddam, Syrien, Präsident Noriega, Gaddafi etc. Liebe Leser…kein Angst haben, Deutschland-Politiker knien schon lang, so lang die sie Problemen haben wieder aufzustehen. Das die westliche Mainstream Medien, wie Papageien wiederholen was die USA sagen ist selbstverständlich.

 

– E-Mails gefunden am Rande der Sonys gehackten Daten zeigen, dass das Unternehmen und anderen Hollywood-Führungskräfte planten Google zu angreifen und sammeln einen Fond von 500.000 US$ um rechtliche Schritte gegen das Unternehmen vorzunehmen.

– Eine Reihe von E-Mails von einem der der MPAA (Motion Picture Association of America) top-Anwälte, Steven Fabrizio, und sechs großen Hollywood-Studios – Universal, Sony, Fox, Paramount, Warner Bros. und Disney – zeigen, dass sie sich mit Operation „Goliath“,  zusammengetan hatten, um gegen ihre Gegner, in der online-Piraterie-Schlacht vorzugehen.

– Der Plan, begann im Januar, wenn großen Studios, 500.000 US$ jährlich in einen speziellen Fonds für Anwaltskosten zahlten. Die Führungskräfte diskutierten rechtliche und technisch fortgeschrittenen Instrumente, um illegale Inhalte zu sperren.

– Top Hollywood-Bosse sprechen über „die Probleme die von Goliath kreiert wurden“ und die Notwendigkeit auf „Goliaths öffentliche Befürwortung zu reagieren oder widerlegen“ und „negative Goliath-Nachrichten zu verstärken“.

– Dies geschieht, trotz Google neue Anti-Piraterie Maßnahmen, die letzte im Oktober, ergriffen hat.

– Es sei darauf hingewiesen, dass das Wort „Google“ nur selten in den Briefen erwähnt wird. Jedoch stößt man auf E-Mails mit einer vielsagenden Anlage mit dem Titel „Search Engine Piraterie Diskussion (MPAA Diskussion).“ Mehrere E-Mails enthalten Verweise auf Urheberrechtsverletzung bei Google, so wurde am Rande der Sony Hackoperation gefunden.

– Zusammen mit großen finanziellen Beiträge, versuchten die Hollywood-Bosse, Generalstaatsanwälte an der Idee zu beteiligen: mindestens ein, Jim Hood, war offenbar mit dem Projekt verbunden.

– Es gibt eine investigative Seite im Kampf mit „Goliath“: unter den E-Mails findet man ein vorgeschlagenes Projekt namens Keystone, mit 70.000 US$ Budget, um Beweise  gegen „Goliath“ zu sammeln, um rechtliche Schritte gegen das Unternehmen zu starten.

– Plus, Comcast, der Besitzer von NBC Universal, beschäftigte Spezialisten um Raubkopien des Transitverkehrs  aufzuspüren und die Möglichkeiten die Inhalte zu sperren.

– Hollywood Führungskräfte waren auf einem langem Kampf vorbereitet, so zeigten die E-Mails. „Um dies durchbringen und eine realistische Chance auf Erfolg zu haben, werden wir wahrscheinlich weiterhin mit zwei Jahren rechnen müssen“ liest sich in einer der Mails.

– Nach dem Scheitern des SOPA im Jahr 2012 schien es, dass die Studios die Reaktion des Publikums auf die Website-Blockierung Taktik fürchtet.

– „In der Post-SOPA-Welt, müssen wir prüfen, inwieweit, so eine Strategie, das Risiko einer Public Relation Rückschlag repräsentieren konnte“, Fabrizio schrieb in einer der E-Mails.

– Weder MPAA noch Sony Funktionäre haben auf Anfragen über die E-Mails Enteckungen beantwortet oder kommentiert.

 

– Der ukrainische Anti-Regierung CyberBerkut Hackergruppe hat Dokumente veröffentlicht, die angeblich zeigen wie Kiews detaillierten Forderungen nach Geld an den USA Militär stellt, und Washington zugestimmt hat.

– Laut Hacktivisten, die am Dienstag die Dokumentation die Öffentlichkeit zeigten, das ukrainische Militär hat vor kurzem finanzielle Hilfe gefragt, und den Vereinigten Staaten haben finanzielle Unterstützung im Wert von Hunderten von Tausenden von Dollar zugesagt.

– Die Hacker behaupten, sie erhalten die vertraulichen Unterlagen des State Department, nachdem sie in ein mobiles Gerät eingebrochen sind,  den einem amerikanischen Delegation-Mitglieder angehörte, der zusammen mit US-Vizepräsident Joe Biden in der Ukraine angereist war. Der US-Politiker besuchten Kiew am 20-21 November.

– „Nach Prüfung der nur einen Teil der Daten, wird den Eindruck erweckt, dass die ukrainische Armee ein Zweig der US-Streitkräfte ist„, sagte CyberBerkut. Kopien von angeblich offizielle Dokumente, einige mit Signaturen von Top US Beamte, einschließlich was behauptet wird, die Unterschriften des Präsidenten Barack Obama und Außenminister John Kerry enthalten, wurden veröffentlicht.

– In einem angeblichen Weißen Haus-Dokument, datiert 24. September in einem Memorandum für den Secretary Of State, Obama delegiert Kerry „um die Inanspruchnahme von bis zu $ 5 Millionen in Verteidigung Artikel und Dienstleistungen des Department of Defense zu abzweigen, um sofort militärische Ausbildung, Training und militärische Unterstützung für die Regierung der Ukraine zu bieten, um ihre Bemühungen zur Bewältigung der Krise zu helfen„.

– Der US-Präsident hat auch angeblich bis zu $ 20 Millionen für nicht tödliche Waren und Dienstleistungen zugesagt, mit John Kerry der später sagte, diese Hilfe sei „wichtig, für die nationalen Interessen der Vereinigten Staaten„.

– Andere Dokumente, die von den Hackern veröffentlicht wurden,  zeigen, dass Washington Kiew, Waffen und Munition zur Verfügung stellen wird.

– Eine  Ergänzung zu einem nicht näher durchsickerte Dokument auf Ukrainisch, zeigt eine Liste von Waffen und militärischem Gerät, die angeblich von Kiew angefordert wurden, einschließlich 2.000 Stücke Sturmgewehre, 720 Hand-Granatwerfer, fast 200 Mörser und 420 Panzerabwehrraketen beinhaltet.

– Nachrichten über Washington  Bereitschaft, nicht-tödliche Hilfe zu Ukraine zu senden,  kam schon im April, nur einen Tag nachdem die Kiews Übergangsregierung eine Operation gegen bewaffnete Demonstranten eingeleitet hat. Vor dem Ende seiner Amtszeit in diesem Herbst, der ehemalige NATO-Generalsekretär Anders Fogh Rasmussen kündigte eine „umfassende und maßgeschneiderte Maßnahmenpaket,“ einschließlich eine Spende in Höhe von 15 Millionen Euro „durch die NATO„. In der vergangenen Woche, Moskau warnte Washington, die eine potenzielle Politik Kiew von „nicht-tödliche Hilfe“ zu „tödliche Verteidigungswaffen“ überzugehen, einen direkten Verstoß gegen alle internationalen Abkommen ist.

Screenshot from cyber-berkut.net

Screenshot aus Cyber-berkut.net

Screenshot from cyber-berkut.net

Screenshot aus Cyber-berkut.net

Screenshot from cyber-berkut.net

Screenshot aus Cyber-berkut.net

 

13.10.14 – UKRAINE – Kiew erhält von Ermittler heimlich Daten vom MH17 Absturz  – ukrainische Hacktivisten.

Mitglieder einer Gruppe internationaler Experten untersuchen die Gegend, wo den abgeschossenen Malaysia Airlines MH17 Flug nahe dem Dorf Hrabové (Grabowka) in Donezk, Ostukraine abstürzte. (Reuters/Sergei Karpukhin)

Ukrainisch CyberBerkut Hacktivisten behaupten, sie sind im interne Netzwerk des ukrainischen Verteidigungsministeriums eingedrungen und fanden  Beweisen dafür, dass die Kiew Regierung als erster die geheime Daten aus MH17 Absturz von Ermittlern, einschließlich Informationen, die ihr Beteiligung bedeuteten, erhalten hat.

– Ein Dokument vom August 7.08.14, wurde auf der Webseite Cyber-berkut.net, gepostet und angeblich vom ukrainischen Verteidigungsministerium  Oberst Igor Zorin, der Chef des ukrainischen Luft-Streitkräfte unterzeichnet. Es ist ein Bericht, der behauptet, dass ein Fragment von einem Projektil zusammen mit die Trümmer des abgestürzten Fluges MH17 gefunden, in der Tat ein beschädigtes Teil von einer 9 M 38 Boden-Luft-Lenkflugkörper ist, die auch mobilen Luftverteidigung komplexe Buk oder Buk M1, genannt wird.

– Foto-Scans,  mit dem angeblichen betreffenden Fragment wurden auch veröffentlicht.

– Das Dokument erkennt, dass eine bestimmte rechteckige Form des Fragments hat darauf hingewiesen, dass es zu einem 9N314-Sprengkopf der 9 M 38 Flak Rakete gehören könnte.

– Es wurde suggeriert, dass die endgültige Schlußfolgerung  erfolgen könnte, erst nachdem  der Analyse der ursprünglichen Fragmente die auf den Fotos abgebildet ist, stattgefunden hat.

Bild von http://cyber-berkut.net

– CyberBerkut behauptete, dass die Dokumente beweisen, dass die MH17 Absturz-Untersuchungskommission und das Verteidigungsministerium der Ukraine „besondere Beziehungen“ haben.

– Unterdessen sagte Ex-Air Defense Stellvertretender Chef, und Militär Experten Aleksandr Tazekhulakhov sagte RT, dass das Foto nach zu urteilen, das Fragment deformiert sei, und daher unmöglich ist, seine Form zu definieren, die für den endgültigen Abschluss sehr wichtig ist.

– „Das Metall Fragment auf dem Foto abgebildet, kann  als Teil von einem ballistischen Raketen-Sprengkopf  erkannt werden. Aber es konnte alle was Sie wollen sein, was auch immer“, er sagte. Nur nach mehreren Arten von Tests, wie z. B. ballistische, chemische und spektrale Analyse kann einen Rückschluss erfolgen.

– Die niederländische Safety Board, das den Absturz MH17 ermittelt, veröffentlicht einem Vorbericht im September, wonach das Flugzeug „löste sich in der Luft wahrscheinlich infolge von strukturellen Schäden, die durch eine große Anzahl von Hochenergie-Objekten, die das Flugzeug von außen eingedrungen waren“. (Soweit man die Berichte liess, Holland ist gegenüber Amerika sehr servile und spielt immer mit, so ich wurde mich nicht wundern wenn man MacCain und Frau Nuland „Angestellten“ entgegengekommen ist. Anm.d.Ü.).

Lesen Sie mehr: MH17  brach in der Luft auseinander aufgrund von äußeren Verletzungen – niederländische Vorbericht

Bild von http://cyber-berkut.net

Bild von http://cyber-berkut.net

– Die Kommission erklärt, dass der vollständige Bericht über die Katastrophe „innerhalb eines Jahres nach dem Absturz“ veröffentlichten werden soll,  da die Ermittler „wollen weiter die Daten und den Trümmern analysieren“.

– Buk und Buk M1 Lenkflugkörpersysteme wurden von der Sowjetunion entwickelt und  in den 1970er und frühen 1980er Jahre kamen im Einsatz.

– Anfang dieser Woche eine Quelle in Russlands Verteidigungsministerium sagte die Nachrichtenagentur RIA Novosti, dass nach dem Fall der Sowjetunion, eine Reihe solcher Systeme in der Ukraine blieb und in Kiew gibt es heute nicht weniger als 70 Buk M1-Systeme noch vorhanden.

– Laut andere  Quellen, die russische Armee betreibt nur Buk-M1-2 und Buk-M2,  die neuesten modifizierten Versionen der Lenkflugkörpersysteme, die entwickelt wurden, nachdem die Ukraine 1991 die Unabhängigkeit erreicht war.

– Die Quelle  beschuldigt auch Valentin Nalivaichenko, der Chef  des  Security  Service von Ukraine (SBU),  versehentlich ein Leck verursacht zu haben, wenn er sagte, dass der MH17 Boeing-777-200-Absturz im Juli, durch eine veraltete Rakete, dass nur ukrainische Armee noch betreibt, verursacht wurde.

– Lesen Sie mehr: MH17 Absturz: Ukraine-Sicherheitschef sagt nur eine Rakete die Kiew in Einsatz hat, wurde in Mai bei Absturzstelle gefunden.

– Novostis Quelle sagte auch, dass am Tag, den der MH17 abgeschossen wurde, der ukrainischen 156. SAM Regiment hat eine nicht autorisierte Raketen-Abschuss durchgeführt.

RTD 11.10.14 publiziert

15.09.14 – ISRAEL – Armee Disziplinarmaßnahmen gegen Intelligenz Veteranen die sich weigern Palästinenser zu spionieren – Russiatoday – 16.09.14 –
– bewundernswert, aber  ein Sandkorn in die zionistische Wüste – als Propaganda-Gag klingt gut, aber es wird keine Änderungen erreichen, wenn die Israelis weiter mit der zionistischen Politik einverstanden sind. Anm.d.Ü.

http://on.rt.com/vwa17f

Reuters/Baz Ratner

Reuters/Baz Ratner

– Das israelische Militär hat gegen 43 altgedienten Soldaten  Disziplinarmaßnahmen angekündigt, die sich weigern, die Palästinenser für die IDF Elite Military Intelligence Unit 8200, aus zu spionieren und einem offenen Brief unterzeichnet haben.

– „Es gibt keinen Raum für Ungehorsam in der israelischen Armee“ Sprecher Moti Almo  sagte. „Es gibt Streitigkeiten und (gegnerischen) politischen Positionen“ aber das Militär ist nicht der Ort zu politischen Entscheidung, die zur Spaltung führen , betonte  er.

– „Wir, in der israelischen Armee, bis zu den dienstältesten Offizier sehen dies als schwere Verfehlung, und der Disziplinarmaßnahmen werden laut und deutlich“, Almoz gelobt.

– Die IDF-Aussage kommt als Reaktion auf einen offenen Brief, der an der israelische Premierminister, Chef der IDF und der Leiter des militärischen Nachrichtendienstes gesendet wurde. Darin verkünden 43 Reservisten offen, dass sie sich weigern, in militärischen Aufklärung zu dienen. Im Zeugenaussagen erläutert sie die Strategien die  von Israel verwendet wird.

Lesen Sie mehr: IDF Intel Veteranen weigern sich in ‚besetzten Palästina‘ zu operieren – oder Israel Mafia, bzw.  J. Edgar Hoover  US-Geheimdienst-Chef Methoden –

– Ihre besondere Sorge bereitet, die Methode Informationen zu sammeln, unter ihnen: Individuen  zu erpressen und damit zwingen IDF Informanten zu werden. „Ob besagte Person von einer bestimmten sexuellen Ausrichtung ist, seine Frau betrügt, oder medizinische  Behandlung in Israel oder dem Westjordanland  braucht – er wird ein Ziel für Erpressung“, so wird in einem  Zeugenaussage berichtet.

– Solche Mittel der Informationsbeschaffung löst ihre Legitimität aus, und in der Tat stellt die tatsächliche Existenz der Einheit in Frage, und dient nicht unbedingt Israels nationale Interesse. Zeugnisse behaupten, es gibt keinen Überwachungsmechanismus, wo die individuelle Freiheiten nicht respektiert werden.

– „Die Vorstellung von Rechten für die Palästinenser existiert nicht einmal als Idee“,  ein Zeuge Aussage sagte. „Jede Palästinenser kann verfolgt oder mit  Sanktionen belegt werden, wie etwa die Verweigerung von Genehmigungen, Mobbing, Erpressung, oder sogar verletzt werden“.

– Der offene Brief sagt, wo Soldaten während ihren Dienst „mit gutem Gewissen, die Rechte von Millionen von Menschen leugnen“ kann nicht fortgesetzt werden und erkennen, dass sie „der Teilnahme an der staatlichen Maßnahmen gegen Palästinenser“ , besonders nach den letzten Feldzug Israels im Gaza-Streifen, ablehnen

Reuters/Ronen Zvulun

Reuters/Ronen Zvulun

– „Intelligence ermöglicht kontinuierliche Kontrolle über Millionen von Menschen, gründliche und aufdringliche Überwachung und Eindringen in den meisten Aspekten des Lebens“. All dies lässt kein Platz für das normale Leben, zeugt mehr Gewalt und  macht eine Ende des Konflikts unmöglich“ der Brief sagt.

– „Wir verweigern, Teilnahme an Aktionen gegen Palästinenser und weigern uns weiterhin dienen als Werkzeug für der Militärherrschaft in den besetzten Gebieten zu dienen und damit zu verstärken“.

– Die meisten Veteranen, die ihre Aussagen unterschrieben haben, befürchten, dass sie verfolgt werden könnten, wenn sie nicht weiter dienen. In der Zwischenzeit,  israelische Medien berichten, dass nur 10 von 43 Soldaten tatsächlich im Bereich dienten.

– „Ich werde mit der Tatsache fertig werden müssen, dass  Menschen sich meinen Tod wünschen, weil sie in mir einen Verräter sehen, sie werden mich behandeln, als ich kein Israeli wäre, wenn auch ich 26 Jahre lang hier gelebt habe und  so viel von mir selbst für diesem Land gegeben habe“,   so eine Frau

– Die Namen der Unterzeichner  des Briefes wurden nicht veröffentlicht, aber die meisten betonen, dass sie keine Verräter sind und tun es für das wohl des Staates.

– „Ich mache mir Sorgen, dass die israelische Gesellschaft uns als Verräter, als Menschen, die versuchen Israel zu Schaden sehen, während in Wirklichkeit es das Gegenteil ist. Wir tun dies, weil wir  uns ein Gefühl der Dringlichkeit fühlen, und ein Gefühl der Verantwortung für den Ort wo wir leben,“ ein Hauptmann sagte. „Der kontinuierliche Kreislauf der Gewalt ist etwas, das gestoppt werden muss, und wir wollen nicht  ein Teil von dies sein“.

– Die israelische Armee bestreite dem Rückgriff auf illegalen Methoden um Informationen zu sammeln, und sagt: „sie keine Aufzeichnungen, über die spezifischen Recht/Menschenrechteverletzungen hat, die im Brief beschrieben wurden und zweifelt, dass jemals stattgefunden haben“. (Die Pinocchio-Armee…Anm.d.Ü.)

– Die Aussage sagt auch, dass nach einem Recruiting-Prozess „ein besonderer Schwerpunkt wird auf Moral, Ethik und korrekte Vorgehensweise gelegt. Soldaten und Offiziere in der Einheit handeln im Einklang mit ihrer Ausbildung und bleiben unter der strengen Aufsicht der hochrangigen Offiziere“.

– Palästinenser lobte unterdessen den Mut der Soldaten, die den offenen Brief unterzeichnen und teilten ihre Aussagen. „Wenn bei den Israelis, 43 Soldaten vorhanden sind, die die Idee der Besatzung ablehnen, wir sehen dies als eine moralische Handlung“,  sagte der palästinensischen Sicherheitsdienste Sprecher Adnan Damiri. „Wir begrüßen alle humanitäre Ideen , die sich in  Richtung eines unterdrückten Volkes bewegen“.

 

Kommentar: Im Land der Lüge, die Wahrheit ist eine Krankheit – Pirandello –

 

20.08.14 – MALAYSIA – MH370-Flug – Hacker stahlen geheime Dokumente über MH370 von malaysischen Beamten

http://on.rt.com/da1yxy

Reuters / Toru Hanai

Eine gezielte Phishing-Attacke auf einem Handvoll malaysische Beamte, die an der Untersuchung des verschwunden Fluges MH370 im März teilnehmen, wurde vermutlich von Hacker mit Ursprung in China durchführt. Sie haben damit Zugriff auf eine Fundgrube von Verschlusssachen geschafft.

– Der erfolgreiche Hacker-Angriff traf ca. 30 Computern, von Beamte der Malaysia Airlines, des Civil Aviation Department und des nationalen Sicherheitsrates angehörend, so die malaysische Zeitung Star berichtete am Mittwoch.

– Die Mailware wurde posiert als PDF-Anlage zu einem neuen Artikel per E-Mail an die Beamten am 9. März, einen Tag nachdem die Malaysian Airlines Boeing 777 während des Fluges von Kuala Lumpur nach Peking verschwand.

– Bevor malaysischen Cyber-Security-Experten den Einbruch gefunden haben und stoppten, wurden große Menge von Dokumenten entwendet, einschließlich klassifizierte, die auf eine IP-Adresse der sich in China befindet kanalisiert. Die Mailware hat die gestohlenen Daten per e-Mail gesendet, und dass, alarmierte die Malaysier, sagte Amirudin Abdul Wahab, Chief Executive bei CyberSecurity Malaysia, einer staatlichen Behörde innerhalb der Wissenschaft, Technologie und Innovation Ministry.

– „Diese E-Mail enthaltenen vertrauliche Daten von den Beamten-Computer, einschließlich der Protokolle der Sitzungen und Verschlusssachen“, und wurde von der Zeitung zitiert. „Einige davon betrafen der MH370 Untersuchung“.

– BILD –

– Ein Familienmitglied eines Passagiers der verschwundene Malaysia-Airlines-Flug MH370 tröstet ein anderer Verwandter, wie sie sich in den Yonghegong-Lama-Tempel in Peking zu beten trafen. (Reuters/Kim Kyung-Hoon)

– Die Agentur glaubt, dass die Hack-Operation im Zusammenhang mit dem MH370 verschwinden zusammenhängt. An Bord des vermissten Flugzeugs, befanden sich 153 chinesische Staatsbürger.

– „Zu dieser Zeit gab es einige Leute die beschuldigen die Regierung wichtige Informationen nicht frei zu geben“ Amirudin sagte, und fügte hinzu, dass die malaysische Regierung alles freigegeben hatte was man über dem Vorfall wüsste.

– Die Malaysian Airlines Flug MH370 mit 239 Menschen am Bord verschwand am 8. März über dem indischen Ozean. Eine beispiellose Rettungsaktion in Umfang und Kosten wurde ins Leben gerufen, um das Flugzeug zu finden, aber nicht einmal Trümmer aus dem Flugzeug entdeckt wurde.

– Die Frustration über Mangel an Nachrichten über das Flugzeug löste gelegentliche Proteste in China, wie Leute die malaysische Regierung beschuldigen nicht genug zu tun um ihre Angehörigen zu finden.

– Eine Reihe von Verschwörungstheorien über das verschwinden sind im Umlauf, die behaupten, dass MH370 in schändlicher Absicht von einer Regierung, eine gut ausgebildete kriminelle Gruppe oder ein ähnlich gefährliche Täter entführt wurde.

18.08.14 – ISRAEL wird mit 44 Millionen Angriffe auf Webseiten wg. Gaza-Offensive konfrontiert –

http://on.rt.com/v9gy89

– Der israelische Verteidigungskräfte-Blog (IDF) war einer der vielen Websites die von Anonymous gehackt wurde.

– Seit dem Beginn der Operation Pillar of Defense vor vier Tagen, die israelische Regierung ist ein Opfer von Cyber-Kriegsführungs-Angriffen geworden. Am Samstag startete Hacktivismus Gruppe Anonymous einen massiven Angriff auf über 700 israelische Webseiten.

– Den Finanzminister des Landes bestätigt die jüngste Welle von Angriffen, und sagt, dass die Regierung jetzt einen Krieg gegen „zweite Fronten“ führt.

– In den letzten vier Tagen hat Israel „44 Millionen Cyber-Angriffen auf Websites der Regierung, abgefangen“ erzählte israelische Finanz Minister Yuval Steinitz AP.

Steinitz sagte, die Regierung hat einer Sicherungsschutz für die „wichtige Websites“ angebracht, die riskieren von Hackern angegriffen zu werden.

– „Dies ist ein beispielloser Angriff gewesen, und unser Erfolg war größer als erwartet“, sagte er.

– Er hat nicht gesagt, wer für die Hackerversuche verantwortlich war. Er lehnte auch ab zu sagen, aus welche Länder die Angriffe kamen.

– Seine Kommentare kommen nur einen Tag nachdem, Hacktivisten-Gruppe Anonymous, einen massiven Angriff auf fast 700 israelische Webseiten unter der Kampagne „#OpIsrael“ gestartet hat.

– Die Gruppe nahm sich der israelische Präsident offizielle Website und dem Blog von des Landes Defense Force, http://www.idfblog.com. an. Das Kollektiv veröffentlicht die Nachrichten auf Twitter mit ihren berüchtigten #TANGO unten Hashtag. Der Blog ist immer noch abgeschaltet.

– BILD –
Screenshot von idfblog.com

– Er griff auch die Website des internationalen Entwicklungsprogramm das israelische Außenministerium, als Protest gegen eine angebliche israelische Bedrohung, die Internetverbindungen im Gaza-Streifen zu kappen.

– Die Attacken wurden auch gegen Angehörige der Kadima-Partei, die Bank von Jerusalem und Tel Aviv Gemeinde durchführt. Alle Websites sind weiterhin abgeschaltet.

– Die meisten Webseiten sind einfach nicht verfügbar, aber andere zeigen pro-palästinensischen Bilder und Botschaften. Eine Nachricht auf einer Website sagt, „dieser Angriff ist als Reaktion auf die Ungerechtigkeit gegen das palästinensische Volk“ anzusehen.

– Wie die Zahl der Todesopfer unter der Gewalt zunimmt, beide Seiten des Konflikts versuchen mit sozial-networking-Seiten, die öffentliche Meinung zu beeinflussen. Fünfundsechzig Palästinenser – darunter mindestens 13 Kinder – wurden im Laufe der fünf Tage getötet.

– Die israelische Regierung hat die sozial-eingeordnet-Websites – darunter Twitter, Facebook, Youtube und Instagram vollständig einbezogen.

– Nach der Ermordung von Hamas militärischen Anführer Ahmed Jabari mit einer Präzision-Bombe, die israelischen Streitkräfte (IDF) tweeted eine Warnung an die Hamas: „Wir empfehlen, dass keine Hamas-Aktivisten, ob niedrigen Niveau oder zu Führungskräfte gehörend, ihre Gesichter in den kommenden Tagen öffentlich zeigen“.

– Die Nachrichten über die Ermordung von Jabari wurde auf Twitter angekündigt, bevor es in den Medien angekündigt wurde.

– Palästinenser haben sie sich auch den Twitter-Krieg angeschlossen. Als Reaktion auf die IDF-Tweet, die Qassam-Brigaden tweeted: „unsere gesegnete Hände werden eure Führer und Soldaten erreichen, wo immer sie sind (Ihr hat selbst, die Hölle-Tore geöffnet)“.

29.07.14 – CHINA – ISRAEL – Chinese Hacker erhalten Informationen über Israels Iron Dome Raketenabwehrsystem – Bericht

http://on.rt.com/clu8tr

Ein Iron Dome-Launcher feuert eine Interceptor-Rakete in der südlichen israelischen Stadt Ashdod 9. Juli 2014. (Reuters/Baz Ratner)
1305352

– Bei einem Streifzug, nach der Suche nach Informationen mit Bezug zu Israels Iron Dome-Raketenabwehrsystem, chinesische Hacker infiltrieren die Datenbanken von drei jüdischen Kontrakter in Verteidigungssektor.

– Neben Informationen über die Eisen-Kuppel, konnten die Angreifer auch Pläne zu anderen Projekten – unter anderem „unbemannte Luftfahrzeuge (UAV) und ballistischen Raketen“ „detaillierte Skizzen und Spezifikationen“ für die Pfeil-III-Rakete-Interceptor schnappen.

– Nach der unabhängigen Journalisten Brian Krebs, der Intrusion trat zwischen 2011 und 2012 auf und wurde von Chinas berüchtigte „Kommentar Crew“ – eine Gruppe von Cyber-Krieger durchführt, die mit der chinesische Volk Volksbefreiungsarmee (PLA) verbunden ist.

– Im Mai, die Vereinigten Staaten haben fünf Mitglieder dieser Gruppe mit Cyber-Spionage gegen das amerikanische Computer-Netzwerk angeklagt. Die Hacker infiltrierten angeblich die US-Systeme um „Informationen zu stehlen, die einen wirtschaftlichen Vorteil für chinesische Unternehmen, einschließlich „Chinesischen Staatsbetriebe“ bedeuten.

– Obwohl es unklar ist, wie viele Daten die Hacker erhalten konnten, die Maryland Intelligenz Firma Cyber Engineering Services (Cyber ESI) hat ermittelt, dass mehr als 700 Dokumente gestohlen wurden. Die tatsächliche Zahl ist vermutlich wesentlich höher.

– Im Gespräch mit Business-Insider und Forscher der University of California Jon Lindsay, wurde angedeutet, dass das Eindringen könnte signalisieren, dass die Chinesen mehr über Raketenabwehr interessieren sind, die notorisch schwierig zu beherrschen gilt, aber auch eine Erweiterung des Pekings typischen Cyber-Spionage-Praktiken sein könnte.

– „Der chinesische Stil Spionage gleich mehr ein Staubsauger als ein Teleskop“ Lindsay sagte. „sie verfolgen ein Vielzahl von verschiedenen Arten von Zielen und die Führer von bestimmten Branchen“.

– Wie das News-Outlet spekuliert, könnte chinesisches Interesse an der Eisen-Kuppel durch den Raketenschild Erfolg während Israels Schlacht mit der Hamas im Jahr 2012 ausgelöst worden sein. Krebs sagt, dass Israel behauptet, dass die Eisen-Kuppel ein Fünftel der Raketen in den jüngsten Ausbruch von Gewalt-Raketen abgefangen hat.

– BILD –

Ein israelischer Soldat geht in der Nähe der Launcher ein Iron Dome Rakete Interceptor Batterie in die südlichen israelische Küstenstadt Aschkelon (Reuters/Amir Cohen) bereitgestellt

– Über die Infiltration, eines israelischen Rüstungsunternehmen das beteiligt war, weigert sich zu sagen , ob seinen Partnern in den USA auf die Sicherheitslücke aufmerksam gemacht wurden, wenn man bedenkt, dass der Kongress bei der Finanzierung der Iron Dome Hunderte Millionen Dollar nach Tel Aviv gebracht hat.

– „Damals wurde die Frage behandelt, wie den geltenden Regeln und Verfahren zugelassen haben“, Eliana Fishler, ein Sprecher für die Verteidigung Firma Israel Aerospace Industries, sagte zu Krebs. „Die Informationen wurden den entsprechenden Behörden gemeldet. IAI unternahm Korrekturmaßnahmen um solche Vorfälle in Zukunft zu verhindern“.

– In der Zwischenzeit erklärt CyberESI CEO Joseph Drissel, dass ein Großteil der gestohlenen Informationen durch das US-Außenministerium gesperrt wurde.

– „Die meisten Technologie in den Arrow 3 wurde nicht von Israel entworfen, sondern durch Boeing und anderen US-Kontrakter im Verteidigungssektor“, sagte er zu Krebs. „Wir haben ihnen diese Technologie weitergegeben und sie „husteten“ sie wieder raus. In dem Prozess, gaben sie im Wesentlichen paar Sachen raus, die wahrscheinlich in unseren Systemen verwendet wurden“.

– Natürlich hat die USA Beijing dieser Art von Spionage schon früher vorgeworfen, auch außerhalb der fünf chinesischen Beamten, die im Mai angeklagt wurden. Wie RT im Juni berichtete, US-amerikanischer Cyber-Security-Unternehmen CrowdStrike sagte, dass eine Einheit in der PLA hat an sieben Jahren Hacking gegen die US-Luftfahrtindustrie teilgenommen. Diese Informationen wurden mit US-Geheimdienste sowie das Justizministerium geteilt.

– Ihrerseits hat China, konsequent die Behauptungen von Hacking abgelehnt und behauptet, dass China Opfer von viele Cyber-Attacken aus den Vereinigten Staaten ist.

Kommentar: So schlimm ist wirklich nicht, es könnte sogar ein Segen für die ganze Welt werden. Solche wahnsinnige Kriegstreiber müssen gestoppt werden, sonst werden sie uns Zugrunde richten. Außerdem die Chinesen machen nur nach, was USA und Israel seit Jahren getan haben.

01.07.14 – EUROPA – USA – Industrielle Infektion: Hacker legen Würgegriff auf Energie-Unternehmen mit Stuxnet-artige Viren –

http://on.rt.com/4965zk

Reuters / Kacper Pempel

– Laut mehreren Sicherheitsunternehmen, Hacker haben Energie-Unternehmen in den USA und Europa in einem offensichtlichen Fall von Industriespionage angegriffen. Laut mehreren Sicherheitsunternehmen, die Täter scheinen Sitz in Osteuropa zu haben.

– Die Gruppe von Hackern, bekannt als ‚Energetische Bär‘ oder ‚Dragonfly‘, greifen Hunderte von westlichen Öl- und Gasunternehmen sowie Energie-Wertpapierfirmen an und infizieren sie mit Malware die in der Lage sind, der Stromversorgung zu unterbrechen.

– Zusätzliche Ziele waren Energie Netzbetreiber, großen Strom Erzeugung Firmen, Erdöl-Pipeline-Betreiber und Energieversorger von industrielle Ausrüstung. Laut einem am Montag veröffentlichten Bericht von Symantec, die Mehrheit der Opfer befanden sich in den Vereinigten Staaten, Spanien, Frankreich, Italien, Deutschland, Türkei und Polen.

– Die Malware-Kampagne ist ähnlich wie der Operation Olympic Games, ein angeblicher Cyberwar Attacken durch die USA und Israel, die einen Virus namens Stuxnet verwendeten, um die iranische Nuklearindustrie im Juli 2010 zu attackieren. Der Angriff war die erste bekannte große Malware-Kampagne die als Ziel hatte, dem Industriesteuerungen Systemanbieter (ICS) zu schädigen.

– Die amerikanisch-israelische Operation war die iranische Uran-Anreicherungsanlagen zugeschnitten, aber die Dragonfly-Angriffe, trugen die Unterschriften von einer staatlich geförderten-Operation und sind ehrgeiziger, so glaubt die IT-Sicherheitsfirma.

– Spionage, mögliche Sabotage –

– Die Hacker infizieren die industrielle Steuerungssoftware mit einem remote-Zugriff-Typ (Ratte) Trojaner Malware Code – genannt Havex Ratte – die ihnen ein „Brückenkopf in die gezielte Organisationen Netzwerken“ verleiht, sowie die Möglichkeit, infizierte ICS-Clientcomputern zu sabotieren. Die Malware kann auch die Hacker zum Energieverbrauch in Echtzeit überwachen und physikalische Systemen wie Windkraftanlagen, Gasleitungen und Kraftwerke durch diese Software möglicherweise verkrüppeln.

– Symantec sagt die Dragonfly-Hacker sind seit mindestens 2011 in Betrieb, und zunächst haben gezielte Verteidigung und Luftfahrt-Unternehmen in den USA und Kanada ins Visir gehabt. Die Verschiebung des Schwerpunkts auf amerikanischen und europäischen Energie-Unternehmen ereignete sich Anfang 2013.

– Die Kampagne begann mit Phishing-Mails an Top-Führungskräften in den betroffenen Firmen. Dann begann die Dragongly Angriffe (waterhole attacks), die die Websites gefährdeten, die von Beschäftigten in der Sektor arbeiten, besucht werden konnten, dann leiten sie die Besucher zu Webseiten die ein Exploit-Kit verwenden. Das Kit bietet dann Malware auf der Opfer-Computer. Schließlich begann die Hacker legitime Softwarepakete die drei verschiedene ICS-Gerätehersteller gehören zu ‚Trojanizing‘.

– „Dragonfly trägt alle Kennzeichen eines staatlich-Vorgangs mit einen hohen Grad an technischen Möglichkeiten. Die Gruppe ist in der Lage, Angriffe durch mehrere Vektoren zu starten und gefährdet dabei zahlreiche Websites Dritter“ Symantec schrieb in dem Bericht auf seinem Blog.

– Clever, manchmal unprofessionell –

– Die finnische Sicherheitsfirma F-Secure hat auch die Verwendung der Havex Malware verfolgt. „Die Angreifer hinter Havex führen Industriespionage über eine clevere Methode durch. Trojanizing ICS… Software Installateure ist eine effektive Methode beim Zugang zum Ziel-Systeme, darunter möglicherweise auch kritischen Infrastrukturen“, der Firma, sagte auf seinem Blog.

– F-Secure stellte fest, dass „die Gruppe verwalten nicht immer der C & C [Befehl und Steuerung von Servern] professionell, und enthüllt damit mangelnde Erfahrung in der Operationen“.

– Aber seine Sicherheitsanalytiker, Sean Sullivan sagte Infosecurity, dass die Gruppe konnte sehr gut staatlich sein.

– „Es passt in das Muster von einem Nationalstaat die Intelligenz Arbeit betreibt, und verwertbare Systeme in die Finger zu bekommen, um zukünftige „Bedarf“ zu decken, argumentierte er.

– Symantec, F-Secure und eine dritte Sicherheitsfirma, CrowdStrike, glauben alle, dass Cyber-Spionage das Hauptmotiv sei. „Dragonfly hat mehrere Organisationen im Energiebereich, über einen langen Zeitraum der Zeit attackiert. Sein Hauptmotiv scheint Cyber-Spionage zu sein, mit Potenzial für Sabotage, der aber bestimmt eine sekundäre Funktion bekommt“, Symantec sagte.

– Russische Spur? –

Symantec analysiert die Erstellung von Zeitstempeln für die Malware, die von den Hackern verwendet.

– „Der Gruppe arbeitet
01.07.14 – EUROPA – USA – Industrielle Infektion: Hacker legen Würgegriff auf Energie-Unternehmen mit Stuxnet-artige Viren –

http://on.rt.com/4965zk

Reuters / Kacper Pempel

– Laut mehreren Sicherheitsunternehmen, Hacker haben Energie-Unternehmen in den USA und Europa in einem offensichtlichen Fall von Industriespionage angegriffen. Laut mehreren Sicherheitsunternehmen, die Täter scheinen Sitz in Osteuropa zu haben.

– Die Gruppe von Hackern, bekannt als ‚Energetische Bär‘ oder ‚Dragonfly‘, greifen Hunderte von westlichen Öl- und Gasunternehmen sowie Energie-Wertpapierfirmen an und infizieren sie mit Malware die in der Lage sind, der Stromversorgung zu unterbrechen.

– Zusätzliche Ziele waren Energie Netzbetreiber, großen Strom Erzeugung Firmen, Erdöl-Pipeline-Betreiber und Energieversorger von industrielle Ausrüstung. Laut einem am Montag veröffentlichten Bericht von Symantec, die Mehrheit der Opfer befanden sich in den Vereinigten Staaten, Spanien, Frankreich, Italien, Deutschland, Türkei und Polen.

– Die Malware-Kampagne ist ähnlich wie der Operation Olympic Games, ein angeblicher Cyberwar Attacken durch die USA und Israel, die einen Virus namens Stuxnet verwendeten, um die iranische Nuklearindustrie im Juli 2010 zu attackieren. Der Angriff war die erste bekannte große Malware-Kampagne die als Ziel hatte, dem Industriesteuerungen Systemanbieter (ICS) zu schädigen.

– Die amerikanisch-israelische Operation war die iranische Uran-Anreicherungsanlagen zugeschnitten, aber die Dragonfly-Angriffe, trugen die Unterschriften von einer staatlich geförderten-Operation und sind ehrgeiziger, so glaubt die IT-Sicherheitsfirma.

– Spionage, mögliche Sabotage –

– Die Hacker infizieren die industrielle Steuerungssoftware mit einem remote-Zugriff-Typ (Ratte) Trojaner Malware Code – genannt Havex Ratte – die ihnen ein „Brückenkopf in die gezielte Organisationen Netzwerken“ verleiht, sowie die Möglichkeit, infizierte ICS-Clientcomputern zu sabotieren. Die Malware kann auch die Hacker zum Energieverbrauch in Echtzeit überwachen und physikalische Systemen wie Windkraftanlagen, Gasleitungen und Kraftwerke durch diese Software möglicherweise verkrüppeln.

– Symantec sagt die Dragonfly-Hacker sind seit mindestens 2011 in Betrieb, und zunächst haben gezielte Verteidigung und Luftfahrt-Unternehmen in den USA und Kanada ins Visier gehabt. Die Verschiebung des Schwerpunkts auf amerikanischen und europäischen Energie-Unternehmen ereignete sich Anfang 2013.

– Die Kampagne begann mit Phishing-Mails an Top-Führungskräften in den betroffenen Firmen. Dann begann die Dragongly Angriffe (waterhole attacks), die die Websites gefährdeten, die von Beschäftigten in der Sektor arbeiten, besucht werden konnten, dann leiten sie die Besucher zu Webseiten die ein Exploit-Kit verwenden. Das Kit bietet dann Malware auf den Opfer-Computern. Schließlich begannen die Hacker legitime Softwarepakete die drei verschiedenen ICS-Geräteherstellern gehören zu ‚Trojanizing‘.

– „Dragonfly trägt alle Kennzeichen eines staatlich-Vorgangs mit einen hohen Grad an technischen Möglichkeiten. Die Gruppe ist in der Lage, Angriffe durch mehrere Vektoren zu starten und gefährdet dabei zahlreiche Websites Dritter“, Symantec schrieb in dem Bericht auf seinem Blog.

– Clever, manchmal unprofessionell –

– Die finnische Sicherheitsfirma F-Secure hat auch die Verwendung der Havex Malware verfolgt. „Die Angreifer hinter Havex führen Industriespionage über eine clevere Methode durch. Trojanizing ICS… Software Installateure ist eine effektive Methode beim Zugang zum Ziel-Systeme, darunter möglicherweise auch kritischen Infrastrukturen“, der Firma, sagte auf seinem Blog.

– F-Secure stellte fest, dass „die Gruppe verwalten nicht immer der C & C [Befehl und Steuerung von Servern] professionell, und enthüllt damit mangelnde Erfahrung in der Operationen“.

– Aber seine Sicherheitsanalytiker, Sean Sullivan sagte Infosecurity, dass die Gruppe konnte sehr gut staatlich sein.

– „Es passt in das Muster von einem Nationalstaat die Intelligenz Arbeit betreibt, und verwertbare Systeme in die Finger zu bekommen, um zukünftige „Bedarf“ zu decken, argumentierte er.

– Symantec, F-Secure und eine dritte Sicherheitsfirma, CrowdStrike, glauben, dass Cyber-Spionage das Hauptmotiv sei. „Dragonfly hat mehrere Organisationen im Energiebereich, über einen langen Zeitraum der Zeit attackiert. Sein Hauptmotiv scheint Cyber-Spionage zu sein, mit Potenzial für Sabotage, der aber bestimmt eine sekundäre Funktion bekommt“, Symantec sagte.

– Russische Spur? –

Symantec analysiert die Erstellung von Zeitstempeln für die Malware, die von den Hackern verwendet.

– „Der Gruppe arbeitete meist montags bis freitags, die Aktivität konzentrierte sich vor allem in einem neun-Stunden-Zeitraum, der ein 09-18-Arbeitstag im UTC + 4 Zeitzone entsprach. Basierend auf diesen Informationen, es ist wahrscheinlich, dass die Angreifer sich in Eastern Europe befinden“, die Silicon Valley ansässige Sicherheitsfirma schrieb.

– CrowdStrike, ebenfalls mit Sitz in Kalifornien, begann die Verfolgung einer Gruppe von Hackern „Energetic Bear“ genannt, im August 2012. Symantec glaubt, dass die Gruppe und Dragonfly identisch sind.

– In seiner 2013 Global Threat Report CrowdStrike detaillierte die Beweise, die dazu führen zu glauben, dass Energetic Bear eine Gruppe von russischen Hackern sind. Symantec stellt fest, dass die Zeiten der die Angriffe zu Osteuropa führen, aber ging in ihrer Bewertung weiter.

– „Gezielte Entitäten und Länder entsprechen wahrscheinlich die strategischen Interessen von russischen Gegner. Mehrere infizierte Rechner wurden innerhalb der Russischen Föderation beobachtet, aber dies könnte das Ergebnis von zufälligen Unfälle durch SWC-Großeinsatz-Operationen oder bewusste Versuche das inländischen Internet zu überwachen“, so der Bericht.

– Doch unter den Opfern der Hackergruppe, durch F-Secure identifiziert, von denen die meisten in Europa beheimatet sind, befindet sich auch einem russischen Bau Unternehmen“, der anscheinend auf Tragkonstruktionen spezialisiert ist“.
e meist montags bis freitags, die Aktivität konzentrierte sich vor allem in einem neun-Stunden-Zeitraum, der ein 09-18-Arbeitstag im UTC + 4 Zeitzone entsprach. Basierend auf diesen Informationen, es ist wahrscheinlich, dass die Angreifersich in Eastern Europe befinden“ die Silicon Valley ansässige Sicherheitsfirma schrieb.

– CrowdStrike, ebenfalls mit Sitz in Kalifornien, begann die Verfolgung einer Gruppe von Hackern „Energetic Bear“ genannt, im August 2012. Symantec glaubt, dass die Gruppe und Dragonfly identisch sind.

– In seiner 2013 Global Threat Report CrowdStrike detaillierte die Beweise, die dazu führen zu glauben, dass Energetic Bear eine Gruppe von russischen Hackern sind. Symantec stellt fest, dass die Zeiten der die Angriffe zu Osteuropa führen, aber ging in ihrer Bewertung weiter.

– „Gezielte Entitäten und Länder entsprechen wahrscheinlich die strategischen Interessen von russischen Gegener. Mehrere infizierte Rechner wurden innerhalb der Russischen Föderation beobachtet, aber dies könnte das Ergebnis von zufälligen Unfälle durch SWC-Grosseinsatzt-Operationen oder bewusste Versuche das inländischen Internet zu überwachen“, so der Bericht.

– Doch unter den Opfern der Hackergruppe, durch F-Secure identifiziert, von denen die meisten in Europa beheimatet sind, befindet sich auch einem russischen Bau Unternehmen“, der anscheinend auf Tragkonstruktionen spezialisiert ist“.