Die chinesische Spionageoperation trägt zum wachsenden Gefühl eines Handgemenges ausländischer digitaler Einmischung in die Wahl bei, zu der bereits der Versuch iranischer Hacker gehörte, E-Mails von Trumps Wahlkampfteam zu hacken und durchsickern zu lassen – mit begrenztem Erfolg – ​​sowie Desinformationsbemühungen im Zusammenhang mit Russland in sozialen Medien. Medien.

Vor dem vollständigen Start von Apples KI-Plattform Apple Intelligence in der nächsten Woche hat das Unternehmen diese Woche Tools für Sicherheitsforscher zur Bewertung seiner Cloud-Infrastruktur namens Private Cloud Compute eingeführt. Apple hat große Anstrengungen unternommen, um eine sichere und private KI-Cloud-Plattform aufzubauen, und die Veröffentlichung dieser Woche enthält eine detaillierte und umfassende technische Dokumentation seiner Sicherheitsfunktionen sowie eine Suchumgebung, die bereits in der Beta-Version von macOS Sequoia 15.1 verfügbar ist. Die Testfunktionen ermöglichen es Forschern (oder anderen), jederzeit die aktuelle Version der PCC-Software herunterzuladen und zu bewerten, die Apple in der Cloud ausführt. Das Unternehmen teilt WIRED mit, dass die einzigen Änderungen an der Software darin bestehen, sie für die Arbeit in der virtuellen Maschine der Suchumgebung zu optimieren. Apple hat außerdem den Quellcode des PCC veröffentlicht und erklärt, dass im Rahmen seines Bug-Bounty-Programms Schwachstellen, die von PCC-Forschern entdeckt werden, mit einem maximalen Kopfgeld von bis zu 1 Million US-Dollar belohnt werden.

Im Laufe des Sommers gaben Politico, die New York Times und die Washington Post jeweils bekannt, dass sie von einer Quelle kontaktiert worden waren, die gehackte Trump-Wahlkampf-E-Mails angeboten hatte – eine Quelle, die nach Angaben des US-Justizministeriums im Auftrag der iranischen Regierung arbeitete. Die Medien weigerten sich alle, diese gestohlenen Dokumente zu veröffentlichen oder darüber zu berichten. Es scheint nun, dass iranische Hacker endlich Ableger außerhalb der Mainstream-Medien gefunden haben, die bereit sind, diese E-Mails zu veröffentlichen. American Muckrakers, eine von einem demokratischen Mitglied geführte PAC, veröffentlichte die Dokumente tatsächlich, nachdem sie sie in einem öffentlichen Beitrag auf X angefordert hatte und schrieb: „Senden Sie es uns und wir werden es veröffentlichen.“

American Muckrakers veröffentlichte daraufhin interne Trump-Kampagnenmitteilungen über den republikanischen Gouverneurskandidaten Mark Robinson aus North Carolina und die republikanische Abgeordnete Anna Paulina Luna aus Florida sowie Dokumente, die auf eine finanzielle Vereinbarung zwischen Donald Trump und Robert F. Kennedy Jr., der dritten Partei, hindeuteten . Kandidat, der sich aus dem Rennen zurückzog und Trump unterstützte. Auch der unabhängige Journalist Ken Klippenstein erhielt und veröffentlichte einige der gehackten Materialien, darunter ein Rechercheprofil über Trumps Vizepräsidenten und US-Senator JD Vance, das die Kampagne während ihrer Evaluierung für die Rolle zusammengetragen hatte. Klippenstein erhielt daraufhin Besuch vom FBI, das ihm mitteilte, dass die Dokumente im Rahmen einer ausländischen Einflusskampagne weitergegeben worden seien. Klippenstein verteidigte seine Position und sagte, die Medien sollten nicht als „Wächter dessen dienen, was die Öffentlichkeit wissen sollte“.

Während Russland sowohl Krieg als auch Cyberkrieg gegen die Ukraine geführt hat, hat es auch eine massive Hacking-Kampagne gegen einen anderen westlichen Nachbarn geführt, zu dem es seit langem angespannte Beziehungen unterhält: Georgien. Bloomberg enthüllte diese Woche vor den Wahlen in Georgien, wie Russland in einer Reihe digitaler Einbruchsoperationen, die sich über mehrere Jahre erstreckten, systematisch in die Infrastruktur und die Regierung des kleinen Landes eindrang. Von 2017 bis 2020 hat der russische Militärgeheimdienst GRU beispielsweise die Zentrale Wahlkommission Georgiens (genau wie 2014 in der Ukraine), mehrere Medienunternehmen und die IT-Systeme des Unternehmens gehackt des Angriffs auf georgische Fernsehsender, den die NSA 2020 der Sandworm-Einheit des GRU zuschrieb. Unterdessen brachen Hacker namens Turla, die für den Nachfolger des Kreml-KGB, den FSB, arbeiteten, in das georgische Außenministerium ein und stahlen Gigabyte an Beamtendaten. E-Mails seit Monaten. Laut Bloomberg beschränkten sich die Hacking-Bemühungen Russlands nicht nur auf Spionage, sondern umfassten offenbar auch die Vorbereitung auf die Störung der georgischen Infrastruktur wie des Stromnetzes und der Ölgesellschaften im Falle einer Eskalation des Konflikts.

Seit Jahren diskutieren Cybersicherheitsexperten darüber, was einen Cyberangriff ausmacht. Ein Einbruch, der darauf abzielt, Daten zu zerstören, Störungen zu verursachen oder die Infrastruktur zu sabotieren? Ja, es ist ein Cyberangriff. Ein Hackerfehler, um Daten zu stehlen? NEIN. Eine Hack-and-Leak-Operation oder eine Spionagemission mit einer störenden Aufräumphase? Wahrscheinlich nicht, aber es gibt Raum für Debatten. Allerdings lieferte die Jerusalem Post diese Woche vielleicht das deutlichste Beispiel dafür, etwas als Cyberangriff zu bezeichnen – zumindest in einer Schlagzeile –, das eindeutig keiner ist: Desinformation in sozialen Medien. Bei dem sogenannten „Hisbollah-Cyberangriff“, über den die Medien berichteten, handelte es sich um eine Sammlung von Fotos von israelischen Krankenhäusern, die von „Hackern“ gepostet wurden, die sich als Hisbollah-Anhänger auswiesen, was darauf hindeutete, dass darunter Waffen und Bargeld gelagert wurden und dass sie angegriffen werden sollten. Die Nachrichten scheinen eine Reaktion auf ähnliche Behauptungen zu sein, die von den israelischen Streitkräften bezüglich Krankenhäusern in Gaza wiederholt wurden, die von der IDF bombardiert wurden, sowie kürzlich eines in Beirut, der Hauptstadt des Libanon.

„Das sind KEINE CYBERANGRIFFE“, sagte der Sicherheitsforscher Lukasz Olejnik, Autor der Bücher. Die Philosophie der Cybersicherheit Und Propagandaschrieb neben einem Screenshot der Schlagzeile der Jerusalem Post über X. „Das Posten von Bildern in sozialen Medien ist keine Piraterie. Das ist so eine schlechte Einstellung.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *