Pocket-Hacking-Tools.Und Sicherheitsmodelle müssen neu geschrieben werden - Formiche.net

2022-12-08 12:26:00 By : Mr. Jason Ma

Die Dichotomie zwischen physischer und IT-Welt sowie die analytische Unterteilung zwischen physischem und IT-Risiko muss sowohl in der Dimension der öffentlichen Sicherheit als auch in der privaten Sicherheit neu geschrieben werden und es ist notwendig, einen kollektiven Bewusstseinssprung mit Extremen zu vollziehen Geschwindigkeit.Der Artikel von Ken Terranova vom Center for Cyber ​​​​Security and International Relations Studies der Universität FlorenzEs war die erste Hälfte der 1980er Jahre, und in Italien bewegten wir uns zwischen zwei sehr wichtigen Phasen in der Geschichte der öffentlichen Sicherheit: einerseits dem Ende der Jahre des Bleis, einer Zeit, die auch dank General Dalla Chiesa würde die Techniken des Kampfes gegen den Terrorismus sehen;Auf der anderen Seite befanden wir uns stattdessen mitten im Zweiten Mafiakrieg, der das innere Gleichgewicht der Cosa Nostra neu gestaltet und den Corleonesi und ihrer viel aggressiveren Haltung Raum gegeben hätte.Zur gleichen Zeit brachten zwei junge Informatiker und Unternehmer in Übersee die beiden wichtigsten Technologieunternehmen des Jahrhunderts, Apple und Microsoft, sowie die beiden ersten Heimcomputer auf Basis grafischer Oberflächen hervor.Seitdem gehen die beiden Disziplinen Public Safety und Information Technology getrennte Wege und berühren sich erst in der letzten Zeit immer stärker.Tatsächlich stehen wir am Beginn eines neuen städtischen Sicherheitsmodells, und nachdem wir alle Hilfsmittel, die die Informationstechnologie dem Justizpolizeisektor in den letzten 20 Jahren gegeben hat, weggelassen und uns nur auf die öffentliche Sicherheit konzentriert haben, beginnen wir jetzt, das zu schätzen Vorteile, die die Informationstechnologie der Präventionspolizei bieten kann.Hochtechnologische Operationssäle, intelligente Videoüberwachungssysteme, prädiktive Polizeisoftware wie X-Law und künstliche Intelligenzen stellen bis heute die neue Grenze der städtischen Sicherheit und allgemeiner der öffentlichen Sicherheit dar.Diese Entwicklung wird uns noch lange beschäftigen und höchstwahrscheinlich nicht heterogen sein, aber auf kommunaler Ebene die weitsichtigsten Realitäten belohnen, die mit der Zeit gehen können, sie bestrafen und noch mehr verunsichern Realitäten, die diese Veränderung nicht verstehen können.Die Vision für die Umsetzung dieses städtischen Sicherheitsmodells sollte jedoch von den Zentralverwaltungen vorgegeben werden, wobei die Wahl der Mission den lokalen Behörden überlassen wird, d. h. wie dieses Modell in die Praxis umgesetzt wird.Abgesehen von der Hilfe, die die Informationstechnologie für die öffentliche Sicherheit geleistet hat, konzentrieren wir uns auf den Dreh- und Angelpunkt dieses Beitrags, nämlich das IT-Risiko für die öffentliche Sicherheit.Die Glühbirne, die an dieser Stelle für jeden Sicherheitsanalysten, ob öffentlich oder privat, aufleuchtet, betrifft bestimmte spezifische Risiken, die oft selbst in den besten akademischen Realitäten gelehrt werden.Erstens das Risiko im Zusammenhang mit dem Angriff auf kritische Infrastrukturen, die in Zeiten der hybriden Kriegsführung in Europa oft bedroht und ebenso oft mit verschiedenen Angriffen umgesetzt werden, die in Italien nur zu einigen geringfügigen Transportproblemen geführt haben, die sie jedoch möglicherweise öffentlich machen können Sicherheit in der Krise, denken Sie nur an die Möglichkeit eines gleichzeitigen Strom- und Kommunikationsausfalls.Zweitens denkt der Analyst an die breite Palette von Cyberangriffen, die Probleme für die Geschäftskontinuität verursachen können, vom klassischen DDoS-Angriff, der den Zugriff auf institutionelle Websites blockieren kann, bis hin zu ernsterer und komplexerer Ransomware, die in letzter Zeit lokale Behörden und KMU terrorisiert , bis hin zu den schwersten Fällen von Wirtschaftsspionage, die es ermöglichen, Firmengeheimnisse mit ein paar gezielten Klicks vor der Nase der Eigentümer zu entwenden.Schließt man die Liste der klassischen IT-Risiken ab, steht meist an letzter Stelle die fehlende Schulung, also jene Fehlerepidemie der Anwender von Organisationen, mit der alle Cisos täglich zu kämpfen haben und die zudem selbst die sichersten IT-Perimeter gefährden , kann zu so schwerwiegenden Schäden wie den oben aufgeführten Risiken führen, mit dem Vorfall, dass viele Angriffe aufgrund mangelnder IT-Schulung der Benutzer möglich sind.Am Ende dieser kurzen und keineswegs erschöpfenden Aufzählung von IT-Risiken können wir beobachten, dass die Unterscheidung zwischen physischem und IT-Risiko seit den 1980er Jahren im Wesentlichen gleich geblieben ist, d. h. die klare Trennung zwischen dem Management der öffentlichen Sicherheit durch den Agenten die Straße und den Beamten vor dem Risiko eines Cyberangriffs, der von einem Hacker an einem abgelegenen Ort verübt wird, mit allen Parallelen zum Fall Private Security.Diese zwei Welten, die physische und die computerisierte, treffen selten aufeinander, außer beiläufig, wenn zum Beispiel ein Computerangriff Folgen für die öffentliche Ordnung nach sich zieht oder wenn bei einer stichprobenartigen Kontrolle durch die Polizei auf offener Straße eine wegen Computerkriminalität gesuchte Person auftaucht erkannt und gestoppt.In beiden Fällen handelt es sich um Extremsituationen, die sich an einer Hand abzählen lassen.Diese Dichotomie zwischen physischer und IT-Welt sowie die analytische Unterteilung zwischen physischem und IT-Risiko muss sowohl in der Dimension der öffentlichen Sicherheit als auch in der privaten Sicherheit neu geschrieben werden und es ist notwendig, einen kollektiven Bewusstseinssprung mit extremer Geschwindigkeit zu vollziehen .Dafür gibt es zwei Gründe: Zum einen die einfache Bedienbarkeit von Hacker-Tools, wie etwa das Kali-Linux-Betriebssystem schlechthin, das mit seiner großen Auswahl an voreingestellten Hacker-Programmen potenziell jedem mit einem Minimum an Veranlagung das Erlernen ermöglicht mit dem gleichen Aufwand in ein Computersystem einzubrechen, mit dem ein Achtzehnjähriger Autofahren lernt.Der zweite Grund, der für viele vielleicht beispiellos ist, ist, dass die technologische Entwicklung tragbare und Taschen-Hacker-Tools in der Größe eines Schlüsselbunds geschaffen hat, mit denen eine Vielzahl von passiven Verteidigungssystemen, Geräten und drahtlosen Netzwerken umgangen und entsperrt werden können.Es sind keine Werkzeuge, die für eine kleine Anzahl von Benutzern bestimmt sind, sondern kommerzielle Objekte, die für ein paar hundert Euro erworben werden können und in ein paar Wochen bei jedem zu Hause verfügbar sind.Das konkreteste Beispiel ist Flipper Zero, d. h. ein kleines Gerät, das Folgendes enthält: ein Modul zum Abfangen und Emulieren von Wellen unter 1 GHz, eine 433-MHz-Antenne mit einer Reichweite von 50 Metern, ein 125-kHz-RFID-Lesegerät und -Emulator, ein NFC-Lesegerät und -Emulator, ein Bluetooth-Modul , ein Infrarotmodul, ein Touch-Memory-Modul (i-Button), GPIO (Adapter zum Einfügen zusätzlicher Antennen), ein USB-Anschluss (zum Anschließen an ein anderes Gerät über Kabel) und ein MicroSD-Lesegerät, die alle von einem eingebauten 2000-mAh-Akku gespeist werden .Darüber hinaus ist es möglich, das Basisgerät mit Wi-Fi oder anderen Antennen zu bestücken.Das auf den Markt gebrachte Gerät ist noch lange nicht fertig.Einmal zu Hause angekommen, ist es möglich, sich mit einer großen Community von Hackern und Entwicklern zu verbinden, die kontinuierlich zusätzliche Programme zur Verfügung stellen, mit denen das Gerät aktualisiert und verbessert werden kann, sowohl mit Datenbanken, die Codebibliotheken enthalten, um jede Art von passivem Verteidigungsgerät zu erzwingen, aber auch mit ständig neuen Programmen und Funktionen.Eine sehr aktive Community zu haben, insbesondere auf einem Discord-Server, macht es ziemlich schwierig, die Funktionalität dieser Art von Hacker-Tools vollständig zu verstehen, da sie sich ständig weiterentwickelt.Diese Art von Community-Aktivismus war seit den frühen Phasen der Entwicklung des Geräts ein fester Bestandteil.Es ist ein Projekt, das im Sommer 2019 geboren und von einem Kollektiv russischer Hacker, die Teil des Neuron Hackerspace in Moskau sind, auf einer Fundraising-Website für Projekte, Kickstarter, platziert wurde.Das ursprüngliche Ziel war es, 60.000 Dollar zu erreichen, ein Ziel, das in nur 8 Minuten nach Beginn der Kampagne erreicht wurde.In 29 Stunden hatten sie bereits über 1 Million Dollar gesammelt.Die Kampagne brachte schließlich über 4,8 Millionen US-Dollar von über 30.000 Unterstützern ein.Durch den Querverweis der zugänglichen Daten zur Anzahl der bestellten Geräte und der Herkunft der Bestellungen kann derzeit geschätzt werden, dass es in Italien zwischen 1.000 und 3.000 Flipper Zero-Geräte gibt.Da die Vermarktung des Produkts erst im Sommer 2022 gestartet ist, kann man sich vorstellen, dass die Zahlen steigen werden.Es ist auch anzunehmen, dass sich ein großer Teil dieser Geräte in den Händen von einfachen Enthusiasten, IT-Profis, Pentestern von Unternehmen und im Allgemeinen von Personen mit potenziell geringem oder keinem kriminellen Risikoprofil befindet.Durch das Abstauben des guten alten Risikorasters wird die Wahrscheinlichkeit, mit verfügbaren Geräten dieser Art auf ein kriminelles Subjekt zu stoßen, mit der Zeit kontinuierlich steigen und der Schaden, den ein kriminelles Subjekt mit einem solchen Gerät anrichten kann, ist potenziell sehr hoch, Die einzige Grenze für mögliche Schäden ist die Vorstellungskraft.Die Nachrichten erzählen uns, wie im Sommer 2022, wenige Tage nach der Kommerzialisierung des Geräts, der auf Twitter als @d0tslash bekannte Hacker beim Lesen des technischen Handbuchs die Frequenz für die Ferndeaktivierung der Roboterhunde mit Flipper Zero entdeckte des chinesischen UnitreeRobotic, der auch für militärische und polizeiliche Zwecke bekannt ist.Aber es gibt viele andere Möglichkeiten für kriminelle Nutzung, denken Sie nur daran, dass die meisten Kommandos, Polizeistationen, Kasernen oder Gefängnisse einen Zugang auf der Rückseite mit einem elektronischen Tor für den Ausgang der Fahrzeuge haben, der in wenigen Augenblicken für jedermann zugänglich wäre ein Gerät dieser Art, vielleicht mit terroristischer Absicht;Stellen Sie sich vor, bei einer öffentlichen Veranstaltung, vielleicht mit einer riesigen Leinwand, würde eine falsche Alarmmeldung auf die Leinwand projiziert, um die Menge in Panik zu versetzen, weil jemand für einige Momente physischen Zugang zur Konsole hatte;oder wenn in einem als sensibles ziel erkannten gebäude ein angreifer die drehkreuze passiert, indem er die rfid-funktionen des geräts ausnutzt, oder abschließend wäre es auch denkbar einfach, alle WLAN-funktionen einer öffentlichen behörde oder eines unternehmens damit zu sperren um Chaos zu stiften, eine Ablenkung zu haben, um weitere Verbrechen zu konsumieren oder einfach nur "Spaß zu haben".Diese kleine Liste wahrscheinlicher Ereignisse, bei weitem nicht vollständig, wird in eine neue Perspektive des Risikomanagements der öffentlichen Sicherheit und der Unternehmenssicherheit gestellt.Es gibt ein mögliches erstes Mittel, das den Betreibern und der Justiz zur Verfügung steht, um Situationen dieser Art zu verhindern, und es ist die Angleichung dieser Geräte an Einbruchwerkzeuge, wodurch das Potenzial des Werkzeugs zum Öffnen von Tresoren, elektronischen Türen, Toren und dergleichen genutzt wird.Tatsächlich gibt es kein spezielles Gesetz, das den Besitz von Einbruchswerkzeugen regelt, sondern deren Verwendung.Insbesondere Artikel 707 des Strafgesetzbuches, ein Verdachtsdelikt, dessen konstituierendes Element des Verbrechens und conditio sine qua non für sein Auftreten darin besteht, dass die aktive Person einer genau definierten Kategorie angehört: der Person, die wegen Verbrechen oder Übertretungen verurteilt wurde von Gewinninteressen oder gegen den Nachlass bestimmt.Die Assimilation des Geräts durch Hacker an die 707 cp würde es in erster Linie ermöglichen, Probleme und Verdächtigungen bei unzensierten Personen, die im Besitz des Geräts zu Vergnügungs- oder Arbeitszwecken gefunden wurden, zu beseitigen, wobei alle rechtlichen Probleme den Personen mit bestimmten überlassen würden Präzedenzfälle, die sich nicht als fähig erweisen, ihren Besitz zu rechtfertigen.Zum anderen sind die durch Sondergesetze geregelten Durchsuchungsfälle und insbesondere die in Art.4 Gesetz 152/75.Gemäß Art.4 Die Durchsuchung ist in Ausnahmefällen der Notwendigkeit und Dringlichkeit legitimiert, die eine rechtzeitige Anrufung der Staatsanwaltschaft zur Erwirkung einer Durchsuchungsanordnung nicht zulassen;ein Polizeieinsatz muss im Gange sein;die Durchsuchung muss auf das Auffinden von Waffen, Sprengstoffen und Einbruchswerkzeugen abzielen und letztlich müssen Personen aufgefunden werden, deren Anwesenheit und/oder Einstellung in Bezug auf konkrete und konkrete zeitliche und örtliche Umstände nicht vertretbar erscheinen.Die kombinierten Bestimmungen von Art. 707 des Strafgesetzbuches und Kunst.4 des Gesetzes 152/75 würde es ermöglichen, bei der Entdeckung von Hackergeräten wie dem beschriebenen mit bereits in unserem Rechtssystem verfügbaren Tools einzugreifen, ohne dass dies zu einer übermäßig strafenden Repression führt.Die Gleichsetzung von Hacker-Tools, wie Flipper Zero, mit Einbruch-Tools/Diebstahl-Tools kann nur eine vorübergehende und rechtlich labile Lösung in der Diskussion sein.Wir dürfen die Tools nicht als tragbare Hacker verteufeln, auch weil sie in den richtigen Händen ein hervorragendes Hilfsmittel für IT-Experten sein können, die sich mit Pentesting beschäftigen, jedoch muss vorrangig ein präziser rechtlicher Rahmen geschaffen werden, um diese Art von Geräten ohne eine „nutzlose Unterdrückung, die im Vergleich zu der technologischen Entwicklung, die wir erleben, anachronistisch wäre.Ebenso gilt es, die Mentalität zu überwinden, die physische und IT-Sicherheit in zwei Disziplinen trennt, mit Experten, die auf ihrem eigenen Gebiet bleiben und dem anderen nur nebenbei begegnen.In einer Welt, in der sich die Technologie schnell weiterentwickelt, in der sich Städte in intelligente Städte verwandeln, die voller Technologie sind, um jede Funktion zu regulieren, können wir es uns nicht leisten, die Kontaminationen nicht zu berücksichtigen, die die IT-Sicherheit in die öffentliche Sicherheit und die Unternehmenssicherheit bringt.Darüber hinaus ist es notwendig, eine neue Kategorie von „Hybrid Security“-Experten auszubilden, die in der Lage sind, die klassischen Paradigmen der physischen Sicherheit zu beherrschen, aber auch die neuen IT-Risiken verstehen können, die durch den technologischen Ausbau entstehen.Letztlich muss das Wissen um „Hybrid Security“ auch für alle Operatoren unterwegs nutzbar sein, sowohl in der Public Security als auch in der Private Security, die mit allen Werkzeugen ausgestattet sein müssen, um das Aufkommen von IT-Bedrohungen beispielsweise trivial zu erkennen Geräte wie die beschriebenen, wenn sie sie sehen.Die Verwendung der heutigen Technologie mit den physischen Sicherheitsprotokollen von vor 20 Jahren bedeutet, dass Sie sich unkontrolliert einer Vielzahl neuer Risiken aussetzen und für jedes Unternehmen schwerwiegende Sicherheitsverletzungen verursachen.Das Hindernis in der Informationssicherheit ist immer die Wahrnehmung des Risikos, aber wo das Risiko nicht leicht wahrgenommen werden kann, ist es die Aufgabe derer, die über dieses Risiko Bescheid wissen, es zu kommunizieren.Mit einem Wort, Bewusstsein ist erforderlich.Ein neues Bewusstsein für neue Risiken und damit neue Sicherheitsmodelle.Die Welt der Ameisen, wo und wann Sie wollenDie Welt von Airpress wo und wann Sie wollenANALYSE, KOMMENTARE UND SZENARIEN Formiche ist ein kulturelles und redaktionelles Projekt, das 2004 von Paolo Messa gegründet und von einer Gruppe von Dreißigjährigen mit ziviler Leidenschaft und Neugier für alles, was Politik, Wirtschaft, Geographie, Umwelt und Kultur ist, animiert wird.Als Papiermagazin geboren, wird die Formiche-Initiative heute durch die monatliche (auch in elektronischer Version verfügbare), tägliche Online-Zeitschrift www.formiche.net, ein spezialisiertes Verteidigungs- und Luft- und Raumfahrtmagazin „Airpress“ (www.airpress. formiche.net) artikuliert. und ein geschlossenes Seminarprogramm „Landschaften“.Die Fotos auf Formiche.net stammen größtenteils aus dem Internet und gelten daher als gemeinfrei.Wenn die Themen oder Autoren etwas gegen die Veröffentlichung haben, können sie dies der Redaktion melden (per E-Mail: formiche.net@gmail.com oder Tel. 06.45473850), die die verwendeten Bilder umgehend entfernt.Copyright © 2022 Ants – Base for Height srl Corso Vittorio Emanuele II, n.18, Umsatzsteuer-Identifikationsnummer 05831140966Der Unterzeichnete, der die Informationen zur Verarbeitung personenbezogener Daten gelesen hat, genehmigt die Verarbeitung personenbezogener Daten, die im Falle der Registrierung für den Newsletter-Dienst vorgesehen sind.