US-Beamter warnt davor, dass eine Schwachstelle im Mobilfunknetz zur Spionage ausgenutzt wird


Laserkriegsführung gehört zu den lange unerfüllten Fantasien von Science-Fiction-Autoren und steht fliegenden Autos in nichts nach. Jetzt wird es endlich Wirklichkeit. Nach jahrzehntelanger Forschung setzt das US-Militär im Nahen Osten aktiv Laserabwehrsysteme ein, um Drohnen abzuschießen, die von Gegnern wie den Huthi-Rebellen im Jemen gestartet wurden. Dies ist einer von mehreren jüngsten Einsätzen von Lasertechnologie in tatsächlichen Kampfsituationen.

In weniger BankBank-orientierten Sicherheitsnachrichten geht die Debatte über die Verlängerung von Abschnitt 702 des von Präsident Biden letzten Monat unterzeichneten Foreign Intelligence Surveillance Act weiter, da 20 Bürgerrechtsorganisationen einen Brief an das Justizministerium geschickt haben, in dem sie mehr Klarheit darüber fordern, wann die NSA US-Anfragen stellen kann Technologieunternehmen kooperieren bei seinen Abhörmaßnahmen. An anderer Stelle erhielt WIRED E-Mails, aus denen hervorgeht, dass die Stadt New York trotz einer Falsch-Positiv-Rate von bis zu 85 Prozent beschlossen hat, in U-Bahnen ein Waffenerkennungssystem namens Evolv einzusetzen.

Auf der Google I/O-Entwicklerkonferenz stellte der Suchriese unterdessen eine neue KI-basierte Funktion in Android vor, die einen Diebstahl eines Telefons erkennen und es automatisch sperren soll. Und wir haben uns mit den Risiken für die finanzielle Privatsphäre und Überwachung befasst, die sich aus dem Geldwäschefall Tornado Cash in Höhe von 2,3 Milliarden US-Dollar ergeben, dessen Mitbegründer am Dienstag für schuldig befunden und zu mehr als fünf Jahren Gefängnis verurteilt wurde.

Das ist nicht alles. Jede Woche fassen wir die Neuigkeiten zu Sicherheit und Datenschutz zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen. Und bleiben Sie da draußen in Sicherheit.

Das als SS7 bekannte System, das Mobilfunknetze verschiedener Anbieter verbindet, und sein neueres Upgrade namens Diameter gelten seit langem als ernstes Sicherheits- und Datenschutzproblem. Forscher haben gewarnt, dass Hacker, die sich Zugriff auf das System eines Mobilfunkanbieters verschaffen oder sogar ein eigenes System erstellen können, die Möglichkeit haben, Mobilfunkdaten umzuleiten und so Einzelpersonen zu verfolgen oder deren Kommunikation abzuhören. Jetzt schlägt ein US-Beamter Alarm, dass diese Technik in den USA schon mehrfach gegen echte Opfer eingesetzt wurde.

Wie 404 Media erstmals berichtete, antwortete Kevin Briggs, leitender Berater für Telekommunikation bei CISA, in einer öffentlichen Akte auf Fragen der Federal Communications Commission und bestätigte, dass er mehrere Fälle von Amerikanern gesehen habe, die über SS7 oder Diameter verfolgt wurden, darunter eine Person, deren Standort ermittelt wurde mit der Technik im März 2022 verfolgt und drei weitere im nächsten Monat. Er warnte auch davor, dass es Anzeichen dafür gebe, dass viel mehr Menschen ins Visier genommen worden seien, Spione jedoch Techniken eingesetzt hätten, um ihre Ausbeutung des Systems zu verschleiern.

Die Enthüllung ist eine klare Warnung, dass die Telekommunikationsunternehmen – und ihre Regulierungsbehörden – mehr tun müssen, um eine bekannte, kritische Schwachstelle zu schließen, die Hunderte Millionen Amerikaner für Spionage anfällig macht. „Es könnte noch viel mehr gesagt werden“, schloss Briggs seine Aussage kryptisch ab, „aber damit sind meine öffentlichen Kommentare beendet.“

Die Post-Pandemie-Ära des virtuellen Arbeitsplatzes hat zu einem seltsamen neuen Problem geführt: Nordkoreanische Technologiearbeiter infiltrieren heimlich US-Unternehmen als Fernarbeiter, um Geld für das autoritärste Regime der Welt zu verdienen. Diese Woche gab das Justizministerium drei Festnahmen bekannt, darunter eine Amerikanerin in Arizona und ein Ukrainer in Polen, die angeblich dazu beigetragen haben, Tausenden nordkoreanischen Arbeitern in China und Russland den Zugang zu Arbeitsplätzen in westlichen Unternehmen zu ermöglichen, oft mit betrügerischen Bewerbungen und gestohlene Identitäten. Ein dritter Mann, ein vietnamesischer Staatsbürger, wurde in Maryland festgenommen, weil er den Nordkoreanern angeblich seine eigene Identität als Tarnung angeboten hatte. Insgesamt bekamen die nordkoreanischen Arbeiter Jobs bei mehr als 300 Unternehmen – darunter einer High-End-Einzelhandelskette und einem großen Technologieunternehmen aus dem Silicon Valley – und verdienten zusammen mindestens 6,8 Millionen US-Dollar, teilte das Justizministerium mit. Ein Großteil dieses Geldes floss an das Regime von Kim Jong-Un, unter anderem für seine Waffenprogramme.

Da es sich bei Teslas um riesige Ansammlungen von Kameras auf Rädern handelt, hatten sie schon immer das Potenzial, als leistungsstarke Überwachungsgeräte zu dienen. Aber Tesla-Fahrer hatten wahrscheinlich nicht damit gerechnet, dass sie von der ganzen Videoüberwachung betroffen sein würden. Reuters enthüllte diese Woche, dass Tesla-Mitarbeiter von Autokameras aufgenommene Videos gesammelt und verbreitet haben, darunter alltägliche Aufnahmen, die in Memes umgewandelt wurden, über ein gewalttätiges Video, in dem ein Kind auf einem Fahrrad von einem Auto angefahren wird, bis hin zu einem völlig nackten Mann nähert sich seinem Fahrzeug. (Sie enthielten auch ein Video, das ein in einem James-Bond-Film verwendetes U-Boot in Elon Musks Garage zeigte, gefilmt von Kameras im eigenen Auto des Tesla-CEOs.) Tesla versichert seinen Kunden in seinem Datenschutz-Kleingedruckten, dass von Tesla-Mitarbeitern gesammelte Videos anonym bleiben und anonym bleiben Es ist nicht an ein bestimmtes Fahrzeug gebunden. Doch sieben ehemalige Mitarbeiter erklärten gegenüber Reuters, dass die Videos mit Standortdaten verknüpft seien, die wahrscheinlich zur Identifizierung von Fahrzeugbesitzern genutzt werden könnten.

BreachForums ist seit langem einer der bekanntesten Treffpunkte für Cyberkriminelle für den Verkauf von Hacking-Tools und gestohlenen Daten. Jetzt wurde es – zum zweiten Mal in zwei Jahren – im Rahmen einer FBI-Operation deaktiviert, bei der auch der Telegram-Kanal des Forums und der seines mutmaßlichen Betreibers, der unter dem Namen Baphomet bekannt ist, beschlagnahmt wurden. Diese Razzia folgt auf die Verhaftung des früheren Administrators der Website, Conor Brian Fitzpatrick, im vergangenen Jahr, als das FBI eine frühere Version der Website beschlagnahmte. Diese frühere Version von BreachForums selbst ersetzte einen älteren Marktplatz für Cyberkriminelle namens RaidForums. Angesichts dieser Geschichte ist die jüngste Abschaltung von BreachForums vielleicht „die am wenigsten überraschende Infosec-Nachricht des Jahres“. schreibt Sicherheitsunternehmer und HaveIBeenPwned-Erfinder Troy Hunt.

source-114

Leave a Reply