{"id":166,"date":"2007-07-06T18:00:38","date_gmt":"2007-07-06T16:00:38","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/166-technology-collection-trends"},"modified":"2008-09-20T19:07:35","modified_gmt":"2008-09-20T18:07:35","slug":"technology-collection-trends","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/166-technology-collection-trends","title":{"rendered":"Technology Collection Trends"},"content":{"rendered":"<p>Die <a href=\"http:\/\/www.fas.org\/main\/home.jsp\">Federation of American Scientists<\/a> hat <a href=\"http:\/\/www.fas.org\/irp\/threat\/2006trends.pdf\">hier<\/a> (PDF; 2,4 MB) unter dem Titel &#8222;Technology Collection Trends in the U.S. Defense Industry&#8220; einen sehr interessanten Bericht \u00fcber die Social Engineering Angriffe gegen amerikanische Wissenschaftler und Milit\u00e4rangeh\u00f6rige zusammengestellt.<\/p>\n<p>Der generelle Trend ist <em>steigend<\/em>, von 37 identifizierten spionierenden L\u00e4ndern im Jahr 1997 \u00fcber 63 L\u00e4nder im Jahr 2000 auf 106 L\u00e4nder im Jahr 2005. F\u00fcr das Jahr 2005 werden 971 Einzelvorf\u00e4lle erfa\u00dft. Die spionierenden L\u00e4nder sind nicht einzeln aufgef\u00fchrt, es gibt lediglich eine geographische Zusammenstellung der Vorf\u00e4lle in der Ostasien mit 31% vor dem Nahen Osten mit 23%, Eurasien mit 19% und S\u00fcdasien mit 13% f\u00fchrt. Afrika kann mit weniger als 3 % vernachl\u00e4ssigt werden. Dabei wird jedoch nicht zwischen Westeuropa und Russland (Eurasien) unterschieden und in Ostasien wird China zusammen mit Japan und Australien in einen Topf geworfen.<\/p>\n<p>Die Hauptziele der Spionage waren (in dieser Reihenfolge):<\/p>\n<ol>\n<li>Informations- und Datenverarbeitungssysteme<\/li>\n<li>Laser und Optik<\/li>\n<li>Flug- und Luftfahrttechnologie<\/li>\n<li>Sensortechnik<\/li>\n<li>R\u00fcstungs- und Wehrtechnik<\/li>\n<li>Elektronik<\/li>\n<li>Raumfahrttechnologie<\/li>\n<li>Marine und Schiffahrt<\/li>\n<li>Materialforschung und Herstellungstechnik<\/li>\n<li>Radartechnik<\/li>\n<\/ol>\n<p>Die Teilbereiche sind dann noch aufgeschl\u00fcsselt in wichtige Themengebiete. Soweit so uninteressant. Spannend wird es wieder im Anhang, wenn die g\u00e4ngigsten Social Engineering Verfahren und typische Gegenma\u00dfnahmen analysiert werden. Dabei werden folgende Bereiche unterschieden:<\/p>\n<ul>\n<li>Request for Information (RFI)<\/li>\n<li>Acquisition of Technology<\/li>\n<li>Solicitation and Marketing of Services<\/li>\n<li>Exploitation of Foreign Visit<\/li>\n<li>Targeting at Exhibits, Conventions, and Seminars<\/li>\n<li>Exploitation: Relationships<\/li>\n<li>Suspicious Internet Activity<\/li>\n<li>Targeting of U.S. Personnel Abroad<\/li>\n<\/ul>\n<p>Zur allgemeinen Erheiterung sind auch ein paar konkrete Beispiele angegeben, z.B. dieses hier:<\/p>\n<ul>&#8222;A female foreign national seduced an American male translator to give her his password in order to log on to his unclassified network. Upon discovery of this security breach, a computer audit revealed foreign intelligence service viruses throughout the system.&#8220;<\/ul>\n<p>Hach ja, <a href=\"http:\/\/de.wikipedia.org\/wiki\/Mata_Hari\">Mata Hari<\/a>.<\/p>\n<p>Auf jeden Fall gibt es f\u00fcr alle Bereiche eine Liste von m\u00f6gliche Erkennungsma\u00dfnahmen, beispielsweise f\u00fcr den Bereich Informationssammlung:<\/p>\n<ul>\n<li>Technologie unterliegt ITAR Exportbeschr\u00e4nkungen<\/li>\n<li>Der Vertragspartner des Verteidigungsministeriums hat keine normale Gesch\u00e4ftsbeziehung mit einem ausl\u00e4ndischen Anfrager<\/li>\n<li>Die Anfrage kommt von einer Embargonation oder einer nicht-identifizierbarten Firma<\/li>\n<li>Die Anfrage  erfolgt unaufgefordert und ist unerw\u00fcnscht<\/li>\n<li>Der Anfragende behauptet von einer Regierungsstelle zu kommen, vermeidet jedoch offizielle Kommunikationskan\u00e4le<\/li>\n<li>Die Anfrage richtet sich an einen Mitarbeiter der den Absender nicht kennt und nicht in Vertrieb oder Marketing besch\u00e4ftigt ist<\/li>\n<li>[&#8230;]<\/li>\n<\/ul>\n<p>Und nat\u00fcrlich eine Reihe von Gegenma\u00dfnahmen, darunter an erster Stelle:<\/p>\n<ul>\n<li>Information und Schulung der Mitarbeiter bez\u00fcglich der Gef\u00e4hrdungen<\/li>\n<\/ul>\n<p>Oder auf neudeutsch: <strong>Awareness<\/strong>!<\/p>\n<p>Womit wir beim eigentlich Thema w\u00e4ren. Spionage kann jeden treffen. Angefangen von Informationen zu neuen Produkten und Dienstleistungen \u00fcber Beziehungen zu Gesch\u00e4ftspartnern bis hin zu trivialen Sachen wie Geh\u00e4lter oder private Daten. Es ist deshalb unerl\u00e4\u00dflich, <em>alle<\/em> Mitarbeiter auf m\u00f6gliche Gefahren und Risiken hinzuweisen und bez\u00fcglicher der Social Engineering Thematik zu sensibilisieren. Und nur durch ein Awarenessprogramm, das die Gefahren <em>regelm\u00e4\u00dfig <\/em>immer wieder aufgreift ist ein dauerhaft hohes Sicherheitsniveau gew\u00e4hrleistet.<\/p>\n<p>Ich bin neulich mit dem Auto durch Hessen gefahren und habe in den US Milit\u00e4rsender <a href=\"http:\/\/de.wikipedia.org\/wiki\/American_Forces_Network\">American Forces Network<\/a> reingeh\u00f6rt. Dort im Radio wurde das Thema alle 30 Minuten aufgegriffen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Federation of American Scientists hat hier (PDF; 2,4 MB) unter dem Titel &#8222;Technology Collection Trends in the U.S. Defense Industry&#8220; einen sehr interessanten Bericht \u00fcber die Social Engineering Angriffe gegen amerikanische Wissenschaftler und Milit\u00e4rangeh\u00f6rige zusammengestellt. Der generelle Trend ist steigend, von 37 identifizierten spionierenden L\u00e4ndern im Jahr 1997 \u00fcber 63 L\u00e4nder im Jahr 2000 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/166"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=166"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/166\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}