Nachrichtenticker

Joe Bidens Tag

20-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

    Trump ist Geschichte   Er will ein Präsident aller Amerikaner sein, der Heilung in den Lagern der rechten und linken Protagonisten erreichen will. Vielleicht wird er auch der Präsident der politischen Visionen. Wir...

Read more

Trump geht - Gott sei Dank!

20-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

Er verlässt Washington - wie ein geschlagener Hund!      Ein widerlicher Faschist geht Der politische Nachruf auf Donald Trump kann nicht besser sein, als der der damals 1945 auf Benito Mussolini gemacht wurde...

Read more

Parler: Was ist mit den Atomcodes, die T…

10-01-2021 Hits:0 News Desk Die Redaktion - avatar Die Redaktion

Kampf Gut gegen Böse - nun ist Parler vorläufig Geschichte Auf Parler, dem offensichtlich rechtsradikalen Netzwerk der MAGA-Chatter, wird laut über Trumps Ambitionen nachgedacht, das Wahlergebnis doch noch nach dem Geschmack...

Read more

European News Agency

Joe Bidens Tag

 

Kamin-Store24

 

 

Read more...

Trump geht - Gott sei Dank!

100% Kona Coffee

Er verlässt Washington - wie ein geschlagener Hund!

 

Mundschutz Shop

 

 Ein widerlicher Faschist geht

Der politische Nachruf auf Donald Trump kann nicht besser sein, als der der damals 1945 auf Benito Mussolini gemacht wurde. Trump ist eine bis zur Übelkeit verzogene Karikatur eines völlig pervertierten Gedankenspiels amerikanischer Nationalisten.  

Ein Selbstdarsteller widerlichster Garnitur.  

An dem Tag, an dem Donald Trump das Weiße Haus verlässt, werden Millionen Menschen jubeln, den schlimmsten Demagogen der Weltgeschichte loszuwerden. Es ist nicht nur die Inauguration von dem Präsidentengespann Biden Harris, es ist die Befreiung vom amerikanisch gelebten  Neofaschismus der einzig und allein dafür da war, dass sich Donald Trump und seine jämmerliche Entourage persönlich an dem Geld der Amerikaner bereichern konnten. Nun ist es so weit, Donald Trump wird in einer Parallelzeremonie sich selbst feiern und über seine offensichtlichen Nichterfolge dozieren, sich selbst loben, was er, der politische Brandstifter am besten konnte. Niemand soll dabei vergessen, dass Trump für 400.000 Corona-Tote und das Leid von Millionen Kranken persönlich verantwortlich ist. Trump war es egal, wie viele Menschen an der modernen Pest starben. Um die Krönung seines Misserfolges noch zu vertiefen, hetzte er den Mob auf das Kapitol, um das Wahlergebnis zu seinen Gunsten zu fälschen. Donald Trump ist das mieseste, seitdem es Präsidenten und Anführer gibt. Trump würde sich für die 400.000 Corona-Toten am liebsten selbst begnadigen. Nein, er sollte allein wegen dieser abscheulichen Verbrechen vor Gericht gestellt werden. Niemand soll vergessen, er spielte Golf, schaute Fernsehen, aß Cheeseburger, als das Volk quasi verreckte. Er bereicherte die Trump Organisation, die wie eine moderne Mafiagruppe in Amerika agierte. Nun wird der ehemalige amerikanische Despot in Mar-a-Lago in Florida überlegen, wie er die amerikanische Demokratie noch stürzen kann, Gegner verleumden kann und diese weiterhin dem rechtsradikalen Mob seiner Anhängerschaft aussetzen kann.  

Deshalb ist der Trump Alptraum noch nicht ausgestanden.

Read more...

Erddepot von RAF aufgefunden?

Kurioser Fund bei Waldarbeiten

Bei Waldarbeiten wurde in der letzten Woche, am 15. Januar, ein mutmaßliches Erddepot der RAF aus den 1980er-Jahren ausgehoben. In einem vergrabenen Kunststofffass hätten sich Dokumente der ehemaligen Terrororganisation befunden.  

Das Waldgebiet liegt verkehrsgünstig im Bereich Seevetal, südlich von Hamburg, wo zu diesem Zeitpunkt Baumschnittarbeiten stattfanden. 

Neben Schriftstücken wurden auch Behältnisse mit einer unbekannten Flüssigkeit sichergestellt, wie das mit den Ermittlungen beauftragte LKA in Hannover mitteilte. 

Das Waldgebiet wurde durch Polizei und Feuerwehrkräfte großflächig nach weiteren Bunkern abgesucht. Vergeblich.

Da das Depot wahrscheinlich vor Jahrzehnten angelegt wurde, lässt sich zu den noch gesuchten, sogenannten "RAF-Rentnern" kein Bezug herstellen. Allenfalls sind die Unterlagen noch wichtig, um die Infrastruktur der 1998 aufgelösten Terrorgruppe zu verstehen.

Read more...

Wieder Auseinandersetzungen bei der Luxemburg- Liebknecht Demo in Berlin

 

Die Frage ist, muss die Demo während der Corona-Krise sein?

 

Anlässlich des Jahrestages der Ermordung von Rosa Luxemburg und Karl Liebknecht, kam es heute schon vor der Demonstration in Berlin zu heftigen Auseinandersetzungen zwischen rechten und linken Gruppen. Von Coronaschutz und Abstand kann in diesem Zusammenhang nicht gesprochen werden. Ein Großaufgebot von Polizei ist vor Ort. 

Mundschutz Shop

 

 

Read more...

Parler: Was ist mit den Atomcodes, die Trump verwahrt?

Kampf Gut gegen Böse - nun ist Parler vorläufig Geschichte

Auf Parler, dem offensichtlich rechtsradikalen Netzwerk der MAGA-Chatter, wird laut über Trumps Ambitionen nachgedacht, das Wahlergebnis doch noch nach dem Geschmack der Putschisten zu ändern. Wie, das ist den vollkommen verblendeten Kreaturen auf der Timeline egal. Es ist der Chat vor dem großen Sturm auf die lädierte amerikanische Demokratie. 

Der Twittervogel wird mit Hakenkreuzbinde abgebildet und ein Hitlerbärtchen über den Schnabel gemalt. Neben Trump werden SS und Hitler verherrlicht. Ganz offen wird auch darüber geparlert, dass Trump entweder den Ausnahmezustand verhängen soll oder die gestohlene Wahl endlich zurückholen soll. Jesus wird als der Wegweiser der MAGA Terrortruppe anerkannt. Der besagte Mann mit den Hörnern ist der Held einer ganz miesen Klasse von Verschwörungstheoretikern, die der Politik außer Gewalt nichts entgegenzusetzen haben. 

Die zum Teil vollkommen verwirrten Personen, die dort chatten, denken über die Einrichtung von Konzentrationslagern nach und haben eine Art Führerkult für Trump entwickelt, der ungesund ist. Quanon und MAGA sind die Schlagworte, die sich einem jeden Betrachter einprägen. 

(Wir bilden Bilder absichtlich nicht ab, weil diese an Widerlichkeit nicht zu übertreffen sind.)

 

Demokratie ist ein Schimpfwort in der MAGA-Bewegung

Von Meinungsfreiheit keine Spur. Jede Meinung, die nicht denen genehm ist, die sich dem Hass und der Staatsverbrechen der Trump Sekte anvertrauen wollen, wird gestrichen. Daraus kann der Betrachter aber durchaus begreifen, dass Trump den Staatsstreich plante. Von langer Hand seine rechten Lakaien dazu aufforderte. 

Von rechtem Geschwätz, bösen Verschwörungstheorien allemal. MAGA, der Spruch der Faschisten Amerikas, der vielen Mitläufer, die ihrem Lebensfrust Luft machen wollen, wirkt wie ein "Heil Hitler". In der Substanz unterscheidet sich die Gesinnung nicht. Wie in der Historie mit dem Reichstagsbrand wurden die Täter für den Sturm auf das Capitol gleich bei der Antifa gesucht. Die Täter, die bislang festgenommen wurden, rekrutieren sich aus dem menschenverachtenden rechten Spektrum. 

Dort werden die als Helden gefeiert, die Nancy Pelosi erschießen und Mike Pence am Baum aufhängen wollten. Es ist die Klasse derer, die nicht begriffen hat, dass die Schlacht bei Getthysburg vorbei ist. Es ist die Klasse derer, die glauben, dass der große rechtsradikale Magier Donald Trump immer noch ein Ass im Ärmel gegen die verhasste Demokratie hat: die Atomcodes. Er solle diese einsetzen gegen die "linke Weltverschwörung", die ein paar kranke Köpfe sehen. Sie würden die Bomben einsetzen, wenn es helfen würde, die "gestohlene Wahl zurückzuerhalten". 

Das Internet schuf ein Monstrum mit Parler, das nun hoffentlich zum Schweigen gebracht wurde. 

Read more...

Der Patch ist der Angriff

Der Patch ist der Angriff

Eine aktuelle Bewertung des SolarWinds-Hack

Hartmut Pohl[1]

Erkannt wurde der Angriff zuerst durch das betroffene IT-Sicherheitsunternehmen FireEye[2] um den 8. Dezember 2020; FireEye warnte  vor dem Einsatz seiner eigenen Sicherheitsprodukte, bestritt aber, dass gespeicherte, unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) ausgelesen worden seien. Die Täter hatten dazu ein Update der Netzwerküberwachungsplattform Orion der Fa. SolarWinds so manipuliert, dass eine backdoor (derzeit sind bereits zwei veröffentlicht) in den ca. 18.000 der etwa 300.000 Kundensysteme installiert wurde (supply chain attack). Kunden sind der öffentliche Sektor der USA, Großbritanniens sowie die weltweit größten Unternehmen aller Branchen (Verteidigungsunternehmen, Technologieunternehmen, Banken, Beratungs-, Pharma/Chemie, Telekommunikations- und Rohstoffunternehmen) in Nordamerika, Europa, Asien, im Nahen Osten und auch in Deutschland.[3]

Angesichts der immensen Angriffsfolgen (Kopieren von Daten, Programmen und Manipulation von Programmen) dürfte der Angriff weiterhin detailliert untersucht[4] – und auch nachgeahmt werden und Angriffsdokumentationen (trotz eines zu erwartenden sehr hohen Preises) wie geschnitten Brot an Kriminelle und interessierte Sicherheitsbehörden verkauft werden. Unternehmen und Behörden sollten sich also durch vorbeugende Maßnahmen darauf einstellen. Die Eintrittswahrscheinlichkeit wird international als sehr hoch bewertet.

Die Systeme der US-Bundesbehörden wurden bei dem Angriff ebenfalls kompromittiert; dazu veröffentlichte die US-amerikanische Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Notfallrichtlinie, in der alle Bundesbehörden angewiesen wurden, die betroffenen Orion-Produkte sofort abzuschalten. 

Der Cyber-Angriff von SolarWinds ist kein Einzelfall. Microsoft[5] allein hat in den letzten zwei Jahren über 13.000 Warnungen an Kunden versandt.  Ziel der Installation von Backdoor ist, global bei Kunden dieses Herstellers Systeme fremd-steuern. Derzeit scheint es den Tätern nur teilweise um den finanziellen Erfolg (Erpressung) zu gehen. Dies gilt auch für Angriffe in der Gesundheitsbranche; sie richten sich derzeit (noch?) nicht gezielt gegen einzelne Patienten.

Die von Tätern genutzten Verfahren liegen durchweg auf sehr hohem technischem Niveau und zeigen die jahrelange Erfahrung. Solche Fachleute finden sich nicht nur in allen Industriestaaten, sondern auch in sog. Entwicklungsländern. Solche Angriffstechniken werden allerdings nicht an öffentlichen Hochschulen erforscht und gelehrt. Erste kriminelle Versuche gehen in Deutschland zurück auf den Beginn der 70er Jahre.

Zusammenfassung und Ideen

  • Angriffe auf IT-Systeme werden zunehmend von darauf spezialisierten Unternehmen durchgeführt.
  • Durch die Eskalierung auf die vielen Opfer eines Angriffs (hier ca. 18.000) sinkt der Aufwand für die Angriffsvorbereitung auf etwa 500 K$ bei einem zu erwartenden Erlös von aktuell 500 – 10.000 K$… jeweils pro Opfer. Eine Vorfinanzierung ist durch die Organisierte Kriminalität oder Nachrichtendienste möglich. Weitere derartig technisch gut ausgearbeitete Angriffe können also erwartet werden.
  • Die Angreifer haben den Angriff über ca. 3 Jahre geplant und umgesetzt. Allein zwischen dem ersten unberechtigten Zugriff bis zum Ausspionieren von Daten und Programmen vergehen etwa 6 – 18 Monate; darauf wurde schon früher durch Untersuchungen (auch im deutschen Sprachraum) hingewiesen.
  • Eine Illusion ist die häufig anzutreffende Meinung, wenn die IT-Produktion erst wieder laufe, sei der Angriff abgewehrt. Wiederanlauf ist jedenfalls kein Zeichen abgewehrter Angriffe. Sofern nicht mindestens die ausgenutzten Angriffspunkte wie unerkannte Sicherheitslücken (Zero-Day-Vulnerabilities), backdoors, covert channels o.ä. ausgemerzt sind, muss mit erneuten Angriffen gerechnet werden. Dies ist wahrscheinlich, angesichts der Marktmacht (technische Fähigkeiten, Stammpersonal) der kommerziellen Hacking Unternehmen. Die Ohnmacht vor den Hacking-Unternehmen zeigt auch die Hilflosigkeit der betroffenen US-Regierungsbehörden.
  • Grundsätzlich werden nur Unternehmen angegriffen, deren finanzielle Bonität von den Tätern als hinreichend gut bewertet war. Die Täter griffen (bei passender Gelegenheit) wiederholt an.

1. Aktuelle Situation im Internet

Politikern und auch Entscheidern fehlt weitgehend das Verständnis für die Risiken von Angriffen auf die (eigene) IT. Dementsprechend wird der IT-Leiter befragt, ob denn alles sicher sei. Daher wird auch gar nicht ein unabhängiger Rat von ‚draußen‘ eingeholt. Zumal die Angreifer meist sehr vorsichtig vorgehen, um den Angriff bis zu mehreren Jahren gegenüber dem Opfer zu verbergen.

2. Täter

Natürlich waren es die Russen (weiß Pompeo); aber es waren die Chinesen (schätzt Trump), Viel spricht für Korea - aber nur weil ein koreanisches Wort im Quelltext ‚gefunden‘ wurde (vielleicht eher Nordkorea)? Wenn einem gar nichts mehr einfällt, waren die Hacker wenigstens ‚staatsnah‘ Dies alles ist nichts weiter als die übliche politische Propaganda der Politiker (vgl. die ‚Schurkenstaaten‘), die technisch nur äußerst aufwendig abgeklärt werden kann.

Grundsätzlich erscheint eine Tätertypisierung nach Skript-Kiddies, Freaks, Hackern, Crackern etc. veraltet. Die vielfältigen und komplexen Angriffsmöglichkeiten erfordern Kompetenzen und Personal in allen Bereichen der Cybersicherheit, die von einzelnen Unternehmen, kommunalen Verwaltungen oder Privatpersonen nicht geleistet werden können[6].

In den letzten 5 Jahren haben sich international Unternehmen entwickelt, die nach dem Motto ‚Crime as a Service (CaaS)[7] weltweit entwickelte neue Angriffsverfahren gegen Entgelt für Auftraggeber durchführen – im Ransomware-Bereich z.B. gegen eine Beteiligung von 30% des erzielten Umsatzes.

Eine Unterscheidung zwischen Tätergruppen[8] wie Skript Kiddies, Insidern, Hackern, Hacktivisten, Cybercriminals, staatlich gesponserten Gruppen, ‚Geheimdiensten‘ (staatliche Institutionen wie Sicherheitsbehörden) gehören der Vergangenheit an: Zunehmend werden die Hacking-Gruppen kommerzialisiert – d.h. die Angriffe werden von spezialisierten Unternehmen in Auftrag gegen ein festes Entgelt oder eine Umsatzbeteiligung von z.B. 30% (Ransomware) durchgeführt. Eine Unternehmensstruktur mit sehr kleinen Abteilungen wie Personal, Marketing, Accounting und Produktion etc. ist vorhanden. So wird sorgfältig analysiert, ob und wie das als Opfer vorgesehene Unternehmen tatsächlich im gewünschten Umfang liquide ist (Gewinnorientierung). Die Personalstärke von Angriffsunternehmen beträgt bis zu 20 Mitarbeiter – mit bis zu 15 IT-Spezialisten; für spezielle Aufgaben werden free-lancer hinzugezogen.

3. Betroffene

Geoutet haben sich oder veröffentlicht wurden viele Bundesministerien der USA sowie Unternehmen. Das BSI hat betroffene deutsche Unternehmen informiert. Tatsächlich sind wohl 18 – 35 Tausend Kunden[9] von SolarWinds betroffen bei weltweit insgesamt mehr als 300.000.

4. Angriffsziele

Diffus sind die Berichte über erreichte Angriffsziele. Abgesehen von Marketingaussagen muss daher davon ausgegangen werden, dass wertvolle Unternehmensdaten ausspioniert wurden (Security-Tools, Exploits, medizinische Geräte) und auch Manipulationen an Steuerdaten von Produktionsprozessen (IoT[10]) zur Impfstoffherstellung[11] und zur Herstellung von Chemikalien und Medikamenten vorgenommen wurde: Sabotage. Eine Nutzung für terroristische Ziele ist nicht auszuschließen – allerdings bisher nicht nachgewiesen. Eins der Ziele dürften Daten in (privaten und öffentlichen) Clouds sein (z.B. Microsoft Office 365-Konten).

5. Angriffsablauf

Insgesamt scheint dieser Hack eine vergleichbar technische Bedeutung zu haben wie der ja heute noch andauernde (!) Hack auf den Deutschen Bundestag[12], Stuxnet[13] oder NSA[14]. Diese Angriffe zusammen zeigen verwendeten Techniken den Stand der weltweiten Angriffstechnik auf; hier wird nur auf den Solarwinds-Hack Bezug genommen:

A.Die ersten Hinweise[15] auf unberechtigte Manipulation von Orion-Updates stammen von Oktober 2019 – also ca. 14 Monate vor der Angriffserkennung.

B.Die ausgenutzten Angriffspunkte der SolarWinds-Systeme sind bisher unveröffentlicht oder sogar noch nicht identifiziert. Einzig mögliche Angriffspunkte sind ungepatchte, unveröffentlichte oder sogar nicht erkannte Sicherheitslücken. Erfahrungsgemäß werden dazu unveröffentlichte (Zero-Day-Vulnerabilities) - zumindest SolarWinds nicht bekannte oder jedenfalls nicht gepatchte Sicherheitslücken – ausgenutzt (Initialisierung des Angriffs: März bis Juni 2020). Solange dieser Einstieg nicht identifiziert und gepatcht ist, können die folgenden Schritte von den Angreifern beliebig wiederholt werden.

C.Die Angreifer machen sich von dieser Sicherheitslücke unabhängig, indem sie (mindestens) eine Backdoor im SolarWinds-System installieren Eine solche Backdoor ist von SolarWinds nicht veröffentlicht oder nicht identifiziert.

D.Um das manipulierte Update authentisch erscheinen zu lassen, wird das Update korrekt digital signiert[16]. Die Code-Signierung ist eine der wichtigsten Sicherheitsmaßnahmen global agierender Softwareunternehmen. Kann die Signatur gefälscht werden, ist überhaupt jedem Missbrauch von Authentifizierung und Integritätsprüfung Tür und Tor geöffnet.

E.Im Quellcode des Updates wird der bösartige Code verschleiert (obfuscation, steganography); im Betrieb wird die Laufzeit-Umgebung geprüft, ob sie ein Unternehmensnetzwerk ist oder etwa die Workstation eines Analysten. 

F.Mit einem mit fast 4.000 Codezeilen[17] manipulierten Update für die SolarWinds Orion Business Software wurde erst mal eine Backdoor[18] im Kundensystem (Orion Monitoring Software) installiert. Solange eine Backdoor nicht identifiziert und geschlossen ist, können auch die folgenden Angriffsschritte beliebig wiederholt werden.[19] Dies gilt sinngemäß für die zwischenzeitlich zweite veröffentlichte Backdoor[20] sowie eventuelle weitere.

Weitere Backdoors sind realistisch. Solange nicht alle Backdoors identifiziert und gepatcht sind, muss also mit weiteren gleichartigen Angriffen gerechnet werden.

G.Durch die Backdoor wird weiterer - ggf. auch aktualisierter - Code von einem Command&Control-Server eingeschleust oder generell eine (auch ständige) Verbindung zwischen Angreifern und Zielsystem aufgebaut. So werden Dateien übertragen, das System parametrisiert, Systemdienste aktiviert und deaktiviert und Computer neugestartet. Das Protokoll ähnelt dem SolarWinds-Protokoll.

Zweckmäßigerweise wird die Backdoor in einem der im Zielsystem installierten Solarwinds-Modulen eingebaut. Kennen die Angreifer weitere Software (wie Standardsoftware von Herstellern wie Microsoft) im Zielsystem, kann die Backdoor auch dort eingebaut werden. Ein Angriff dauert solange wie die Backdoor ausgenutzt werden kann. D.h. Dreh- und Angelpunkt ist die eingebaute Backdoor. Angreifer bauen aus Resilienz-Gründen mehrere Backdoors ein; nach Identifizierung einer (ersten) Backdoor glaubt das Opfer häufig, der Angriff sei abgewehrt und damit beendet. Im Einzelfall wird sogar nach einem ‚Beweis‘ gefragt, warum noch nach weiteren Backdoors gesucht werde. 

H.Natürlich sind weitere Schritte durch die Angreifer möglich wie Kopieren und Löschen von (allen) Daten des Angriffsopfers und Verschlüsseln (Ransomware). Das Kopieren von Sicherheitsinformationen ist insbesondere relevant, wenn unveröffentlichte Sicherheitslücken gesammelt werden – z.B. für Zwecke der Strafverfolgungsbehörden. Bereits vor Abschluss der Untersuchungen wurde ein solcher Diebstahl von FireEye bestritten.

I.Nachdem dieser Angriff aufgeflogen ist, vom Hersteller die Backdoor identifiziert und mit einem (signierten Patch) geschlossen wurde, kann man davon ausgehen, dass die Angreifer die (geschlossene) Backdoor nicht mehr nutzen. Über die Nutzung weiterer Backdoors kann nur spekuliert werden.

J.Zwischen Installation der Backdoors und Ausnutzung liegt häufig mehr als ein halbes Jahr – der Zeitraum kann auch bis zu 18 Monate dauern. Entscheidend für diese Dauer ist, dass sich die Angreifer sicher sein wollen, dass das Opfer nichts von Ihrem Angriff bemerkt.

Grundsätzlich kann nicht nachgewiesen werden, dass ein System Backdoor-frei ist. Das bedeutet, dass für die erwähnten Hackingfälle wie NSA und Bundestag ein Beweis nicht erbracht werden kann. Und es bedeutet auch nicht, dass die Fälle tatsächlich abgeschlossen sind. Allerdings werden sich die Angreifer sehr vorsichtig bewegen, um keinen Hinweis auf ihre Aktivitäten zu geben.

6. Schäden und Schadenshöhe

Es kann wegen des Personen-Jahre dauernden Aufwands keine seriöse Schadensbewertung vorgenommen werden. Die offiziellen Abschätzungen dürften geheim bleiben.

Die Angreifer verwendeten auch neuartigen Schadcode, der im milliardenschweren Intrusion Detection System des Department of Homeland Security (DHS) ‚Einstein‘ (noch) nicht gespeichert war.

Eine Bereinigung der bekannt gewordenen Manipulationen wird weit mehr als 6 Monate benötigen.

Allerdings greifen in dieser Form auch die USA andere Staaten an[21].

7.Schutzmaßnahmen nach Angriffserkennung

Der Hersteller empfiehlt, zeitnah auf die jüngste Orion Plattform Version 2020.2.1 HF 1 upzudaten, um die Sicherheit der Umgebung zu gewährleisten. Ob ein einfaches Update der Orion Plattform reicht, um eine Infektion zu beseitigen, darf aber angesichts der komplexen Sachverhalte bezweifelt werden. Wer die kompromittierten Software-Builds im Einsatz hatte, kommt um eine Überprüfung und forensische Analyse der betroffenen Systeme nicht herum. Dazu liegen die Signaturen der beiden veröffentlichten Backdoors vor.

Die Identifizierung von Backdoors ist leicht, wenn sie wie in diesem Fall zumindest teilweise bekannt sind. Aufwendiger ist die Identifizierung möglichst aller – insbesondere der bisher nicht erkannten bzw. unveröffentlichten Backdoors. Letzteres erfordert eine ausgefeilte Methodik. Leichter lassen sich Backdoors identifizieren, die dokumentierte Eingabe- oder Ausgabeschnittstellen missbrauchen.

Der Umfang der Wiederherstellungsmaßnahmen ist abhängig vom Wert der verarbeiteten Daten und gesteuerten Prozesse (Risikoanalyse) und reicht vom einfachen Update der Orion Software bis zur sofortigen Trennung vom Internet, Installation neuer Geräte und Software sowie einer Überprüfung aller gespeicherten Daten; Angriffssoftware kann schließlich überall gespeichert sein – in (Standard-)Software, in Firmware und Microcode von Geräten und Steuerungen und auch in Daten. Erst nach einer erneuten Überprüfung kann dann das System wieder in Betrieb genommen werden.

Allein den Wiederanlauf anzustreben, ohne weitere Aktivitäten, kann fahrlässig sein. Gegen diesen speziellen Angriff können auch Anti-Virenprogramme und das Einspielen der jüngsten Updates ö.ä.[22] helfen. Modifikationen des Angriffs dürften mit diesen Maßnahmen allerdings nicht erkannt werden. Betroffene sollten sorgfältig abwägen, ob der erfolgreiche Angriff veröffentlicht werden sollte.

8.Vorbeugende Maßnahmen

Kommerzielle und staatliche Intrusion-Detection-Systeme sind wenig sinnvoll, wenn sie dokumentierte Angriffe nicht erkennen. Gesetzliche Maßnahmen[23], wie die Forderung nach Meldung von Angriffen binnen 6o Kalendertagen, gehen völlig ins Leere angesichts der Erkennung von Angriffen erst nach mindestens 6 Monaten bis hin zu 18 Monaten – im Solarwinds-Fall 13 Monate. Es entsteht der Eindruck, dass die US-Behörden sehr gute Angriffe entwickeln, aber nicht in der Lage sind, sich gegen Angriffe Dritter hinreichend zu schützen.

In der Bundesrepublik wird großer Wert auf Überwachung (Entschlüsselung jeglicher Kommunikation) der Bürger gelegt – die Überwachung des Internetverkehrs und der Schutz vor Kriminellen scheint vernachlässigt. Die immer wiederkehrende Kryptodebatte kann daher als Ablenkung der Bürger von den tatsächlichen Risiken des Internets bezeichnet werden.

Die Politik muss sich fragen lassen, wie sie das Grundrecht auf körperliche Unversehrtheit[24] garantieren will – z.B. in den Krankenhausfällen und bei der Versorgung mit Impfstoffen[25]. Angriffe wie der hier diskutierte SolarWinds-Fall können selbst von kapitalkräftigen Unternehmen nicht mehr erkannt, untersucht oder gar abgewehrt werden.

Ziel der Politik muss sein, Angriffe zu identifizieren und Unternehmen und Behörden rechtzeitig zu warnen, indem man auf bisher unveröffentlichte Sicherheitslücken, Backdoors und covert channels hinweist. Eine solche Initiative gehört in das IT-Sicherheitsgesetz.

Zwei grundlegende Techniken zur Identifizierung von Backdoors und covert channels[26] sind die Analyse der Ressourcen eines Systems und eine sorgfältige Static Source Code Analysis (Quellcode-Analyse). Erfahrungsgemäß können nur 30 % der covert channels Tool-gestützt erkannt werden.

Wenig hilfreich ist der Microsoft-Vorschlag[27], die Bildung einer Signatur über den im SolarWinds praktizierten Angriff und Vergleich mit aktuellen Datenströmen – vergleichbar Anti-Virenprogrammen. Damit kann zwar der SolarWinds-Hack erkannt werden, aber kaum ein anderer.

Ein konstruktiver Zugang zum Thema stellt das ‚Internet Governance Forum‘[28] (IGF) der Vereinten Nationen dar sowie das ‚Council to Secure the Digital Economy‘[29] (CSDE) der IT- und Telekom-Industrie.

9. Abschließende Bewertung

  • Der Gesamtschaden kann von Betroffenen (Unternehmen und Behörden) nur sehr aufwendig abgeschätzt werden – und dies auch nur, wenn automatisiert Logs auf unterschiedlichen Ebenen erstellt wurden.
  • Weitere Angriffsvektoren[30] – über die 2 veröffentlichten Backdoors hinaus – dürften noch identifiziert werden – ggf. auch nicht unter Nutzung der Orion-Software; jedenfalls sind alle Aussagen wie „wurde nicht ausspioniert, nicht sabotiert“ fachlich nicht gerechtfertigt. Daneben sind die ‚üblichen‘ Sicherheitsfehler zu erkennen wie Veröffentlichung von Passworten, zu lange Reaktionszeiten nach Malware-Erkennung.
  • Wenn hier der Eindruck entsteht, dass dieser Fall zu den wenigen außergewöhnlichen gehört, ist das falsch. Vergleichbare Angriffe – vielleicht nicht mit diesem Umfang – sind alltäglich. Dementsprechend hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) 5 Tage nach Veröffentlichung des Falls eine Notfallrichtlinie[31] herausgegeben, die SolarWinds-Produkte einsetzende US-Behörden auffordert, den Fall forensisch zu analysieren und Netzwerkverkehr zu Adressen außerhalb der Organisation zu blockieren. Behörden ohne entsprechendes Fachwissen sollen die Produkte wegen einer möglichen Kompromittierung sofort stilllegen.

 

Dieses Papier stellt die Kurzfassung eines vertraulichen Prüfberichts dar.

 

 

[1] Prof. Dr. Hartmut Pohl, Geschäftsführer der IT-Sicherheitsberatung softScheck GmbH Köln – Sankt Augustin
https;//www.softScheck.com Hartmut.Pohl@softScheck.com

[2] https://bit.ly/35gbyb5

[3] So wurde erfolgreich auf die Quellcodebasis von Windows (Microsoft) zugegriffen (https://bit.ly/2JA91AC); bisher unbestätigt (aber wahrscheinlich) sind Zugriffe auf die supply chain, die - wie beim Zugriff auf die SolarWinds Supply Chain auch - backdoors in über 85% aller Computer auf der Welt ermöglichte. Die politischen und wirtschaftlichen Folgen wurden bereits vor Jahrzehnten untersucht (https://bit.ly/3rK8ZHN), wuden aber nicht verstanden: Weltweit können von den Angreifern binnen weniger Tage oder auch schlagartig fast alle Computer und damit das Internet still gelegt werden. Terroristische Interessen (Sabotage) können nicht ausgeschlossen werden.

[4] https://bit.ly/38NCIH1

[5] https://bit.ly/34YHuQP

[6] https://bit.ly/3o2ZO2Y

[7] https://bit.ly/2WW1jE2

[8] https://bit.ly/353iecp

[9] Eine grobe (unbestätigte) Übersicht der CISA findet sich im Internet (https://adobe.ly/386Cvj1): Belkin, Cisco, CrowdStrike, Deloitte (seit Juni 20019), FireEye (mit CIA Beteiligung), Intel, Nvidia, Siemens, VMware. Auch eine Reihe von US-Behörden wurden durch die schädliche Software kompromittiert. So soll es den Hackern gelungen sein, in das Department für Homeland Security einzudringen, das Finanz- und das Handelsministerium und das Energieministerium und in die Systeme der US-Atomwaffenbehörde, Flughafennetze wie Austin, der NSA, ... Betroffen sind also die Sektoren Telekommunikation, Luft- und Raumfahrt sowie Verteidigung und Gesundheitswesen. Weiterhin werden Unternehmen in Großbritannien und der Türkei genannt sowie insbesondere Cloud/Hosting-Anbieter wie Amazon, DigitalOcean, Microsoft Azure. Auch der britische Nationale Gesundheitsdienst, das Europäische Parlament und die NATO.
Klassische Ransomware-Angriffe scheinen dagegen die auf Aida, Funke, Hetzner, Symrise etc. zu sein. Die Bundesregierung erklärte, es seien keine Zugriffe auf ihre Systeme erfolgt.
Zwischenzeitlich hat auch Microsoft einen erfolgreichen Angriff eingeräumt – allerdings nicht veröffentlicht, seit wann die Angreifer in Microsoft-Netzen schon aktiv sind. (https://reut.rs/352s1PQ)!
Da der Angriff Monate zurückliegt, verfügen einige Unternehmen nicht mehr über die forensischen Daten, die für eine vollständige Untersuchung unverzichtbar sind.

[10]            https://bit.ly/382txUb

[11]            https://bit.ly/382Sq1Y

[12]            https://bit.ly/3pHJl4n            

[13]            https://bit.ly/2L7igZy

[14]            https://bit.ly/38QBUB4

[15]            https://bit.ly/38Prwd3, https://on.wsj.com/3hIujZG

[16]            Aus Praktikabilitätsgründen wird die Nachricht (hier das Update) erst gehasht und dieser Hashwert mit einem (streng geheim zu haltenden) privaten Schlüssel von Solarwinds zu einer Prüfzahl verschlüsselt. Nur mit dem zugehörigen öffentlichen Schlüssel kann die Prüfzahl wieder entschlüsselt werden, so dass das Update authentisch von Solarwinds und unverändert scheint. Der unberechtigte Einsatz des Signaturverfahrens setzt also voraus, dass die Angreifer den privaten Schlüssel unberechtigt lesen und benutzen konnten!

[17]            https://bit.ly/38Prwd3

[18]            Backdoor. Hintertür oder auch Falltür. Verdeckt (undokumentiert) implementierte Folge von Instruktionen (Programme, Programmteile in Hardware, Firmware und/oder Software), die einen Zugriff auf ein IT-System durch Umgehung des Sicherheitssystems (Zugriffskontrollsystems) ermöglicht.

[19]            Daher wurde auf dem zugehörigen Command & Control Server ein Killswitch installiert, der bei Aufruf durch die manipulierte Software die backdoor automatisiert löscht. https://bit.ly/350NqZQ

[20]            In Orion-Code von einem weiteren Angreifer eingebettete Webshell ‚Supernova‘.

[21]            Im Juni 2019 berichtete die New York Times, dass das US Cyber ​​Command tiefer als je zuvor in russische Elektrizitätsversorger eingedrungen sei und Malware eingesetzt hat. https://bit.ly/38MwOG3

[22]            https://bit.ly/34ZsUZh

[23]            https://bit.ly/2MoRjBl

[24]            Art. 2 Abs. 2 GG

[25]            https://bit.ly/3aVA84z

[26]            Verdeckter Kanal. Logischer Kanal, der nicht zur Informationsübertragung vorgesehen ist – gleichwohl die unberechtigte und verdeckte (nicht–dokumentierte) Übertragung d.h. den Austausch von Informationen ermöglicht und damit die Sicherheitspolitik des IT-Systems verletzt. Es werden zwei Klassen von covert channels unterschieden covert storage channels und covert timing channels. Kanal, der einen den Sicherheitszielen zuwiderlaufenden Informationsfluss zwischen mindestens 2 zusammenarbeitenden Instanzen ermöglicht - ohne durch die Zugriffskontrolle kontrollierbar zu sein, d.h. die Sicherheitspolitik verletzt.

[27]            https://bit.ly/3834v76

[28]            https://bit.ly/3o3kPKK

[29]            https://bit.ly/2JICXe8

[30]            https://bit.ly/3aWiA8h

[31]            https://cyber.dhs.gov/ed/21-01/

Read more...

Der lange Tod der Lisa Marie Montgomery

Federal Bureau of Prisons/Agencia Federal de Prisiones - https://www.bop.gov/locations/institutions/thp/THP_lrg.jpg

Update 13.01.2021

Nachdem der Oberste Gerichtshof der USA den Aufschub der Exekution aufgehoben hatte, wurde Lisa Montgomery in der letzten Nacht hingerichtet. Donald Trump hatte zuvor ein Gnadengesuch abgelehnt.  Sie wurde um 1.31 Ortszeit für tot erklärt, nachdem sie die tödliche Injektion erhalten hatte. 

 

bofrost DE

 

Der Mord an Bobbie Joe Stinnett macht sprachlos, auch nach all den Jahren. Lisa Marie Montgomery schnitt Stinnett das Baby aus dem Leib, Stinett verblutete und Montgomery nahm das Kind und gab es als ihr eigenes Baby aus. 

Doch die mutmaßliche Täterin Lisa Marie Montgomery hatte heute einen eigenen Termin mit dem Tod. Im Bundesgefängnis Terre Haute/Indiana sollte heute die Mörderin durch die umstrittene Giftspritze sterben. Im praktisch letzten Moment setzte ein Bundesrichter die Hinrichtung aus. 

Trump vollzieht die letzten Todesurteile, um sich als den Präsidenten für Recht und Ordnung darzustellen. Obwohl es seit Generationen Usus ist, dass in der sogenannten  Übergangszeit keinerlei Urteile mehr vollstreckt werden. 


Seit letztem Mittwoch weiß die Welt, wenn er der Präsident für Recht und Ordnung ist, kann sich ein Schimpanse als Känguru verdingen. Der mutmaßliche Putschist Trump denkt nicht an die Gnade für eine Mörderin, obwohl es selbstverständlich in diesem Fall erscheint. 

Trump wäre auch in dem Fall überfordert, er begnadigt lieber seine Weggefährten und lässt Montgomery sterben, die unter zahlreichen psychischen Problemen durch sexuellen Missbrauch in der Kindheit und Jugend leidet. Nicht nur, dass die Giftspritze umstritten ist, weil diese den Menschen zu Tode ersticken lässt. So mancher hat Zweifel, ob die Delinquentin überhaupt den Sinn der Strafe erkennt. Nun hat der Bundesrichter James Hanlon eine Anhörung angesetzt, ob Montgomery überhaupt versteht, um was es geht, wenn sie hingerichtet würde. Versteht sie es nicht und das ist wahrscheinlich, darf sie nach dem 8. Verfassungszusatz nicht hingerichtet werden. Dieser verbietet die Hinrichtung geistig Kranker. 

Würde sie hingerichtet, wäre sie, Montgomery, die erste Frau seit 1953 auf Bundesebene, die hingerichtet würde. 

Read more...

Trumps USA - Failed State- Trumps Twitter-Konto gesperrt - Impeachment steht bevor

Update 13. Januar 2021

Derzeit findet eine Impeachment-Anhörung statt. Diese Anhörung ist der Beweis für den tiefen Riss in der US-Gesellschaft, den die Regierung Trump durch die widerlichen Lügen, die Menschenverachtung und das beständige Suchen nach Sündenböcken hinterlassen hat. Es ist auch der Beweis, dass der Bürgerkrieg in den USA niemals zu Ende war.  

 

 

Update 9. Januar 2021

In der Nacht sperrte Twitter das Konto von Trump endgültig. Twitter begründete die Entscheidung mit der Gefahr, die von Donald Trumps Hetze ausgeht. Er sprach von Patrioten im Zusammenhang mit der Erstürmung des Gebäudes am 6. Januar. Trump spricht von Zensur und droht damit, eigene Plattformen aufzusetzen. 

Anscheinend gibt es einen neuen Termin der Trump-Anhänger, den 17. Januar, um das Wahlergebnis für Trump im Capitol passend zu machen.

Die Sprecherin des Repräsentantenhauses, Nancy Pelosi, hatte Trump noch in der letzten Nacht aufgefordert, sofort zurückzutreten. Wie AP meldete. Trump wäre sonst einem zweiten Impeachment-Verfahren zu unterwerfen. Mike Pence, der Vize-Präsident weigert sich, Traum nach dem Artikel 25 zu behandeln. Er und acht Mitglieder der Regierung müssten feststellen, dass "Trump nicht fit" wäre, um sein Amt als Präsident noch auszuführen. 

 

Update 7. Januar 2021

 

Von allen politischen Parteien wird Donald Trump die Schuld an den Vorfällen der Nacht gegeben.   

 

 

Es hat vier Tote gegeben. Rechte Schläger und augenscheinlich psychisch gestörte, rechte Vandalen hatten den Plenarsaal gestürmt, während Joe Biden als Präsident bestätigt werden sollte.

 

Abgeordnete zeichnen ein kurzfristiges Impeachment-Verfahren auf, um Trump des Amtes zu entheben. Trump hatte erneut von Wahlbetrug geredet und seine Anhänger in den Kongress gesandt.

Seit Tagen hatte er über eine Art Staatsstreich fabuliert. 

 

Twitter sperrte aus Sicherheitsgründen das Konto von Trump und die rechten Schläger aufgeheizt.

 

Trump ist der Auswuchs einer Gesellschaft von Ewiggestrigen, die den Hass und den Nationalismus eines bis zur Gier verzogenen Faschisten, Trump, ausleben und ihm bis in den Tod folgen. 

 

 

 

 

 

 

 

Ein kranker, besonders böser Mann

 

Das könnte man meinen, wenn man die Tweets von Donald Trump liest. Er wird nicht müde, zu behaupten, er hätte die Wahl gewonnen. Nein, er ist der größte Verlierer in der Geschichte der Vereinigten Staaten von Amerika. 

 

 

Juristische Schritte gegen Donald Trump sind lange überfällig

Trump hat gezeigt, was geschieht, wenn man einen dissozialen Antidemokraten vier Jahre Präsident spielen lässt.

Eine Rolle, die jeden Souffleur dazu bringen würde, zu verzweifeln.

In dem Telefonat, das weltweit Empörung auslöste, wie ein politischer Pausenclown einen Staatsstreich plant, zeigt sich der Verkäufertyp Donald Trump.

Corona und die Toten sind dem Despoten Donald Trump völlig egal, er versucht sich als Diktator. Kläglich.

Kamala Harris, die designierte Vizepräsidentin,  liegt falsch. Es ist nicht nur Machtmissbrauch, sondern der Versuch eines Putsches. 

Das Band des Telefonats mit dem Staatssekretär Brad Raffensperger aus Georgia erklärt, warum Trump nie wieder in die Position kommen darf, der er vier Jahre nicht gerecht wurde. Welche juristischen Schritte die telefonische Drohung haben sollte, muss die neue Regierung von Joe Biden klären. 

Read more...

Harz und Sauerland 2021- ein zweites Ischgl

Mit Unvernunft zur Herdenimmunität?

 

Weder es ist Lockdown oder dieser gilt nur für einige, die sich angesichts der steigenden Infektionszahlen daran halten wollen. Mahnrufe verhallen wie Schall und Rauch.

In Winterberg und im Harz kann der Strom der Ausflügler und Touristen überhaupt nicht mehr unter Kontrolle gehalten werden.

Im Harz sahen sich die Behörden veranlasst, Zufahrtsstraßen zu sperren. 

Seuchenschutz sieht anders aus, wenn nunmehr über die Verlängerung des Lockdown öffentlich diskutiert wird. 

Erinnern wir uns, alles begann in Europa in Ischgl vor einem Jahr. 

 

 

 

 

Read more...
Subscribe to this RSS feed

Österreich

Islamistischer Terror in Wien - der verb…

03-11-2020 Hits:0 Breaking News Die Redaktion - avatar Die Redaktion

Vor einigen Minuten lief eine Pressekonferenz in Wien    Auf unserer Facebookseite gibt es in Kürze einen Livestream zu Pressestatements von BM Nehammer, LPP Pürstl und Generaldirektor f. d. öff. Sicherheit Ruf:...

Read more

Sandkunst in Graz - spektakulär, aber v…

15-08-2020 Hits:0 Kunst dram - avatar dram

Spektakulär, aber vergänglich   Unter dem Motto „Summer in the City“ gibt es in vielen Städten zahlreiche Events, um den Leuten das Stadtleben oder das Zuhausebleiben zu versüßen, insbesondere da in diesem...

Read more

Hallstatt im Salzkammergut - ein Weltkul…

23-07-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

  Seit Ausbruch von Corona liegt die Reisebranche weltweit am Boden und viele beliebte Ausflugsziele kämpfen wirtschaftlich ums Überleben, weil die Urlaubsgäste ausbleiben.   Eines der beliebtesten Ziele in Österreich für ausländische Touristen...

Read more

Namibia

Wundervolles Namibia (1)

20-01-2020 Hits:72 Tourismus Die Redaktion - avatar Die Redaktion

Wundervolles Namibia (1)

Vergangenheitsbewältigung Das eher beschauliche Windhoek ist die Hauptstadt Namibias, noch immer von kolonialer Vergangenheit geprägt, die die Deutschen maßgeblich von 1885 bis 1915 gestalteten. Nicht nur die Kaiserstraße, die Allgemeine Zeitung...

Read more

Serienmord in Namibia – in Rehoboth un…

17-07-2019 Hits:612 Cold Case Die Redaktion - avatar Die Redaktion

Serienmord in Namibia – in Rehoboth und Okahandja

(BlR/MCvtH) Leichenteile in der Region um Khomas Normalerweise ist Namibia das Land der Schönheit für Einheimische und für Urlauber. Die ehemalige deutsche Kolonie zeigt sich für Ausländer von ihrer besten Seite. In der...

Read more

Cold Cases

Der mysteriöse Tod im Oslo Plaza

16-12-2019 Hits:78 Cold Case Die Redaktion - avatar Die Redaktion

Der mysteriöse Tod im Oslo Plaza

Wieder eine Unbekannte Der verstörende Fund einer Leiche im Oslo Plaza, die am Samstag, den 3. Juni 1995, im Zimmer 2805, aufgefunden wurde, schlägt immer höhere Wellen. Dieser Artikel erschien zuerst...

Read more

Aktenzeichen xy - wer kennt die unbekann…

18-09-2019 Hits:742 Cold Case Die Redaktion - avatar Die Redaktion

Aktenzeichen xy - wer kennt die unbekannte Sprengstoffleiche aus der Elbe?

Die Polizei sucht am Ufer der Elbe nach Hinweisen auf die Identität des Toten.Quelle: Kripo Stade   Am Samstag, den 10.08. 2019 wurde gegen 18:30 Uhr durch Spaziergänger eine in der Elbe...

Read more

Weitere erfolglose Suche nach der Identi…

13-09-2019 Hits:502 Cold Case Die Redaktion - avatar Die Redaktion

Unglaubliche Spuren   In Zeiten von Fake News wollen wir unser Journal transparenter machen. Vorab, es sind unsere Recherchen, wir haben das Copyright an allem, was wir hier präsentieren. Es hatten zwei norwegische...

Read more

Vermisste

Spaziergänger macht supergruseligen Fun…

08-06-2020 Hits:0 Vermisste Die Redaktion - avatar Die Redaktion

Gruseliger Fund   Ein Spaziergänger fand am 2.5.2020 bei einem Ausflug in einem Waldstück in der Gemeinde Kipfenberg einen skelettierten menschlichen Schädel und weitere dazugehörende Knochen. Die polizeilichen Sicherungsmaßnahmen erfolgten umgehend. Für die Kriminalpolizei...

Read more

Katrice Lee - seit dem 28. 11.1981 vom …

19-06-2019 Hits:818 Vermisste Die Redaktion - avatar Die Redaktion

Katrice Lee  - seit dem 28. 11.1981 vom Erdboden verschluckt

   Operation Bute      Einer der mysteriösesten Vermisstenfälle nach dem Krieg in der Bundesrepublik ist das Verschwinden der 2-jährigen Katrice Lee, die mit ihren Eltern am 28. November 1981 in einem englischen Supermarkt...

Read more

Lars Mittank

02-05-2019 Hits:311 Vermisste Die Redaktion - avatar Die Redaktion

 Fünf Jahre spurlos    Der gesamte bizarre Fall von Lars Mittank liegt nunmehr fünf Jahre zurück. Zahlloser Aufrufe der Polizei, wie dem Bundeskriminalamt, und der Presse halfen dem Schicksal von Lars Mittank...

Read more

Die Causa Rebecca Reusch

22-03-2019 Hits:437 Vermisste Die Redaktion - avatar Die Redaktion

Update 22.3.2019 11.00 Uhr Wie das zuständige Berliner Landgericht mitteilte, wurde der Haftbefehl gegen den mutmasslichen Tatverdächtigen, den Schwager, aufgehoben. Das ist nun das zweite Mal, dass die Polizei ihren Tatverdächtigen...

Read more

Madeleine Beth McCann - ein 43 jähriger…

19-03-2019 Hits:382 Vermisste Die Redaktion - avatar Die Redaktion

Was geschah in Portugal an der Algarve?   update 3.Juni 2020   Fernseh-Deutschland stand während der xy Sendung an diesem Abend das Herz still.    Es gibt einen Tatverdächtigen, der von 1995 bis 2007 mehr oder...

Read more

Wikileaks und das mysteriöse Verschwind…

16-11-2018 Hits:475 Vermisste Die Redaktion - avatar Die Redaktion

Das seltsame Verschwinden des Cybersecurity - Experten Arjen Kamphuis Gesichert gilt, dass Kamphuis, der seit Jahren zu dem engeren Kreis der Unterstützer von Assange gehörte, am 20. August in Bodø, vor...

Read more

Reisen / Travel

Das Archipel Portugiesisch Madeira

24-12-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Am äußersten Rand Europas Im Atlantik gelegen ist Madeira nicht nur die Blumeninsel, sondern eines der schönsten Archipele, das die Welt zu bieten hat. Durch die milden Temperaturen, die das ganze...

Read more

Damals in Ägypten - die Farbe des Nils

11-10-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Die Farbe des Nils  Es war eine viel ruhigere Zeit, die auch damals die Urlauber in Ägypten spüren konnten, während sie die kulturellen Schätze aus den Jahrtausenden zuvor betrachteten. Die Bilder...

Read more

Für alle, die es gar nicht mehr abwarte…

14-08-2020 Hits:0 Reisen Die Redaktion - avatar Die Redaktion

Kleine Kirche auf dem Land bei Magaluf, kasaan media, 2020 Teutonengrill, kasaan media, 2020 Da war die Welt am Ballermann noch in Ordnung. Die deutschen Urlauber tanzten in der Schinkenstrasse um das...

Read more

Mars

Unglaubliche Aufnahmen vom Mars - MSL 11…

04-08-2020 Hits:0 Mars Die Redaktion - avatar Die Redaktion

Während sich die Menschheit derzeit mit gleich drei Raketen zum Mars aufgemacht hat, findet man in den Fotos, die der Rover Curiosity bereits zur Erde gesandt hat, zahllose Anhaltspunkte für...

Read more

Mars Science Laboratory- 1419 SE-S

10-12-2019 Hits:49 Mars MCvtH - avatar MCvtH

Mars Science Laboratory- 1419 SE-S

"Marsianische Fledermaus"Was ist das? Es hat augenscheinlich Haare, eine Art Sensor,daneben liegen nebst mysteriösen "Würmern, andere Überbleibsel, NASA JPL Caltech, Gigapan, Neville Thompson, 2019"   Unglaubliche Schönheit! Umso öfter man sich die Bilder...

Read more

Riesige Lawine auf dem Mars

15-09-2019 Hits:512 Mars Die Redaktion - avatar Die Redaktion

Riesige Lawine auf dem Mars

Die US-Weltraumbehörde Nasa veröffentlichte jetzt ein Bild , das der Mars Reconnaissance Orbiter im Mai 2019 aus dem Orbit aufnahm. Eine gigantische Lawinen aus einer Staubwolke, Eis und Gestein rutschte...

Read more

Sektionen

  • Deutschland
  • Welt
  • Menschenrechte
  • Ozeane
  • Investigativ
  • Gesundheit
  • Entertainment
  • Geld
  • Technologie
  • Besondere Reisen
  • Küche
  • Neuigkeiten

Clips und Podcasts

  • youtube
  • Der Nachtfalke
  • Was würden Sie tun?
  • Forum
  • Live 
  • Poscast
  • Agenturen
  • Film

The Kasaan Times - Internationale Ausgaben

The Kasaan Times South Africa / Namibia

The Kasaan Times Norge Nyheter

The KasaanTimes UK Australia NZ

The Kasaan Times Hongkong

The Kasaan Times Österreich

La voix du Kasaan Times

The Kasaan Times  Edición española

deutschenachrichtenagentur.de

 

 

Tools

Über uns

Folgen Sie uns

×

Immer auf dem neusten Stand...

Mit unserem Newsletter sind Sie immer informiert.

Es gelten die DSGVO & AGBs
Jederzeit können Sie sich von dem Newsletter abmelden