
Newsletter Juni 2023
Thema: Zum Tod von Daniel Ellsberg
Der Harvard-Absolvent Daniel Ellsberg arbeitete ab 1958 für die Rand Corporation und beschäftigte sich mit geostrategischen Analysen. Im Jahre 1964 wurde er Berater des Pentagons und ging für zwei Jahre nach Vietnam, um die Kriegsführung der USA zu studieren. Was er vorfand, machte ihm zu einem überzeugten Kriegsgegner.
Er kopierte in mühevoller Kleinarbeit eine Sammlung von Geheimdokumenten unter dem Titel "Report of the Office of the Secretary of Defense Vietnam Task Force". Die Dokumente und Analysen belegten, dass der Vietnamkrieg für die USA nicht zu gewinnen war. 1971 wurden diese Dokumente als Pentagon Papers veröffentlicht.
Ellsberg war davon überzeugt, dass die Aufdeckung eine Aufgabe des Parlamentes ist, das die Regierung kontrolliert. Erst nach dem Scheitern dieser Bemühungen wandte er sich an die Presse. (Internet, Facebook, Twitter etc. gab es damals noch nicht)
Ellsberg wurde der Spionage und des Landesverrats angeklagt; sein Prozess endete 1973 mit einem Freispruch. ( Das waren noch Zeiten)
Im September 2006 schrieb Ellsberg einen Artikel für "Harper's Magazine". In diesem Artikel über The Next War hoffte Ellsberg darauf, dass jemand Geheimdokumente zu den Kriegsvorbereitungen der USA gegen den Iran veröffentlicht, damit dieser sich abzeichnende Krieg verhindert werden kann.
Anfang Dezember 2006 erhielt Ellsberg eine E-Mail einer damals unbekannten Organisation namens Wikileaks, die sich auf seinen Artikel berief und fragte, ob er zur Mitarbeit an einem Projekt bereit wäre, das massenhaft Geheimdokumente leaken soll. Ellsberg lehnte eine Mitarbeit bei Wikileaks ab, sympathisierte jedoch mit dem Projekt. Noch vor zwei Jahren erklärte er öffentlich: "Whatever Julian Assange is guilty of, I’m guilty of."
Autor: UBI
Quellen:
Heise online, ‚Der gefährlichste Mann in…‘, Detlef Borchers, abgerufen am 17.06.23
https://www.heise.de/news/Der-gefaehrlichste-Mann-in-Amerika-zum-Tode-von-Daniel-Ellsberg-9190712.html
Thema: Hosentaschennotrufe
Die Leitstelle und die Kreispolizeibehörde des Märkischen Kreises bitten Smartphone-Nutzer, Android-Updates zu installieren, die aus Versehen getätigte Anrufe in den Leitstellen vermeiden sollen. Seit der Verteilung von Android 13 ab dem Herbst 2022 komme es zur starken Häufung von sogenannten "Butt-Dials" oder "Hosentaschenanrufen".
Das Problem dabei ist, dass die Mitarbeiter der Leitstellen derartige Anrufe nicht einfach beenden können, sondern lange Zeit damit beschäftigt sind, eventuelle Anzeichen für einen Notruf zu erkennen. Sie müssen aus den Geräuschen heraushören, ob es sich um einen unbeabsichtigten Anruf handelt oder ob ein Unglück geschehen ist. Jeder Anruf wird mit der gleichen Akribie behandelt. Erst wenn sicher ist, dass es sich nicht um einen Notfall handelt, wird das Gespräch abgebrochen.
Die Smartphone-Besitzer merken oftmals nicht einmal, dass ihr Handy aus Versehen die kurzen Nummern 110 oder 112 gewählt und einen Anruf gestartet hat. "Die Anrufe werden offensichtlich automatisch und ohne Zutun der Endgerätenutzer ausgelöst." Daher bitten Leitstelle und Polizei Android-Smartphone-Nutzer, eventuell bereitstehende Aktualisierungen zügig einzuspielen. Die Hoffnung besteht, "das Problem mit Fehlanrufen in den Leitstellen deutlich zu reduzieren".
Autor: UBI
Quellen:
Heise online, ‚Android Update gegen…‘, Dirk Knop, abgerufen am 16.06.23
https://www.heise.de/news/Android-Update-gegen-zunehmende-fehlerhafte-Butt-Dial-Notrufe-9188747.html
Thema: Sicherheitsleck bei MOVEit Transfer
Die Allgemeine Ortskrankenkasse (AOK) nutzt in vielen Landeseinrichtungen die Software MOVEit Transfer von Progress zum Datenaustausch. In dieser Software missbrauchen Angreifer aktuell Sicherheitslücken für nicht autorisierte Zugriffe und Datenklau. Eine Untersuchung bei den betroffenen AOKs kommt jetzt zu dem Ergebnis, dass keine Sozialdaten abgeflossen seien.
Die Cybergang Cl0p experimentierte mit der Schwachstelle bereits seit 2021. Vor rund zwei Wochen wurden jedoch weitreichende Angriffe auf die Lücke bekannt. Etwa bei der BBC und bei British Airways kam es dadurch zu Datenabflüssen.
Die AOK erklärt: "Im Rahmen einer forensischen Untersuchung hat der von der AOK-Gemeinschaft beauftragte Dienstleister TÜVIT die digitalen Spuren analysiert, die die Angreifer beim Zugriff auf die Datenaustausch-Software MOVEit Transfer hinterlassen haben. Dabei konnten bisher keine Hinweise darauf gefunden werden, dass über die Sicherheitslücke in der Software der Schutz von Sozialdaten verletzt worden wäre".
Nach dem Abdichten des Sicherheitslecks und der Analyse habe man das System zum Datenaustausch mit externen Partnern vergangene Woche, genauer am 6. Juni, wiederhergestellt. Die betroffenen Partner seien informiert worden. Zudem hätten nach Bekanntwerden der Sicherheitslücke die betroffenen AOKs umgehend das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Datenschutzbehörden und die Rechtsaufsichten über den Vorfall informiert.
Autor: UBI
Quellen:
Heise online,‘Nach Sicherheitsleck..‘, Dirk Knop, abgerufen am 16.06.23
https://www.heise.de/news/MOVEit-Luecke-AOK-findet-keine-Hinweise-auf-Datenabfluss-9187084.html
» Zurück zur Newletter-Übersicht