Der CTO des australischen Verteidigungsministeriums hat die Behauptung aufgestellt, die Streitkräfte seines Landes seien afghanischen Rebellen unterlegen, die kritische Informationen dank iPhone schneller abrufen konnten. Die „Bösewichter“ in dem vom Krieg gebeutelten Land „nutzen iPhones und Anwendungen – und mehrere SIM-Cards – und sind dadurch viel schneller als wir“, sagte Matt Yannopoilos auf einer Veranstaltung der Australian Computer Society in Canberra.
„Informationen sind das, was man in einem modernen Krieg braucht“, so Yannopoilos. „Es geht nicht mehr so sehr darum, wie viel Blei man auf jemanden herabregnen lassen kann, sondern immer mehr um das: Weißt du, wo du bist? Weißt du, was die anderen tun? Und wie bekommst du diese Informationen zu den Streitkräften?“
Yannopoilos zufolge nutzen die australischen Streitkräfte derzeit rund 4500 Anwendungen und betreiben eine Reihe von Data Warehouses, die Daten aus Sensoren, von Schiffen, Flugzeugen und Radargeräten speichern. „Die Verteidigung ist eine allmächtige Informationssammelmaschine. Sie generiert mehr Daten, als ich je gesehen habe.“ Diese Informationen steckten jedoch in „Silos“ fest und wenn nicht jemand sehr zielstrebig suche, werde das meiste gar nicht genutzt.
Yannopoilos sagte auch, die Menschen müssten Disziplin beim Speichern von Informationen lernen. „Anders können wir unsere Ziele im Netzwerk nicht realisieren. Dann nutzen wir den Informationsvorsprung nicht, den wir eigentlich haben.“
In Zukunft will das australische Verteidigungsministerium Informationen besser nutzen und Anwendungen schneller an seine Bedürfnisse anpassen. Leicht sei das nicht: Eine iPhone-Applikation könne man in zwei Wochen entwickeln, eine Anwendung, die militärischen Sicherheitsstandards entspreche, sei aber teils erst nach zwei Jahren fertig.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.