geheimdienst_polizei_infiltration_tech   165

« earlier    

The CIA's communications suffered a catastrophic compromise. It started in Iran.
In 2013, hundreds of CIA officers — many working nonstop for weeks — scrambled to contain a disaster of global proportions: a compromise of the agency’s internet-based covert communications system used to interact with its informants in dark corners around the world. Teams of CIA experts worked feverishly to take down and reconfigure the websites secretly used for these communications; others managed operations to quickly spirit assets to safety and oversaw other forms of triage. From around 2009 to 2013, the U.S. intelligence community experienced crippling intelligence failures related to the secret internet-based communications system, a key means for remote messaging between CIA officers and their sources on the ground worldwide. The previously unreported global problem originated in Iran and spiderwebbed to other countries, and was left unrepaired — despite warnings about what was happening — until more than two dozen sources died in China in 2011 and 2012 as a result, according to 11 former intelligence and national security officials. One of the largest intelligence failures of the past decade started in Iran in 2009, when the Obama administration announced the discovery of a secret Iranian underground enrichment facility — part of Iran’s headlong drive for nuclear weapons. Angered about the breach, the Iranians went on a mole hunt, looking for foreign spies, said one former senior intelligence official. A 2011 Iranian television broadcast that touted the government’s destruction of the CIA network said U.S. intelligence operatives had created websites for fake companies to recruit agents in Iran by promising them jobs, visas and education abroad. Iranians who initially thought they were responding to legitimate opportunities would end up meeting with CIA officers in places like Dubai or Istanbul for recruitment, according to the broadcast. But the events in Iran were not self-contained; they coincided roughly with a similar debacle in China in 2011 and 2012, where authorities rounded up and executed around 30 agents working for the U.S. (the New York Times first reported the extirpation of the CIA’s China sources in May 2017).
yahoo news, 02.10.2018
geheimdienst_us_cia_dst  geheimdienst_allg_spionage  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_informant_vperson  überwachung_int_humint  land_iran  land_china  land_usa  geheimdienst_allg_verdeckte_operation  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_tarnung_undercover  geheimdienst_us_cia_do_ncs  überwachung_int_osint  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  itsicherheit_strategie  überwachung_person_identifizierung  itsicherheit_by_obscurity  geheimdienst_us_cia_ioc  wissenschaft_geschichte_geheimdienst  geheimdienst_allg_enttarnung  geheimdienst_allg_gegenspionage 
14 days ago by kraven
Überwachungsexporte: Bundesregierung stellt Industrie vor Menschenrechte
Vor zwei Jahren startete die EU-Kommission auf Druck der Bundesregierung eine Initiative, um den Handel der europäischen Überwachungsindustrie mit autokratischen Regimen zu stoppen. Vertrauliche Verhandlungsprotokolle zeigen nun: Die Bundesregierung nutzt die laufenden Brüsseler Verhandlungen, um Wünsche der deutschen Industrie zu erfüllen – und wird bei Regelungen zum menschenrechtlichen Schutz vor Überwachung ausgetrickst. Gemeinsam mit der Menschenrechtsorganisation Reporter ohne Grenzen veröffentlichen wir die Dokumente im Volltext, die belegen, dass von den einstigen Versprechungen heute kaum noch etwas übrig geblieben ist. Tatsächlich hat die Bundesregierung nun in einigen Punkten sogar gegen Verbesserungsvorschläge gestimmt, die EU-Kommission und Europaparlament in jahrelangen Verhandlungsrunden erarbeitet hatten. In anderen Bereichen scheiterte die Strategie der deutschen Beamten in Brüssel durch taktische Fehleinschätzungen, sodass sich mittlerweile ein regelrechter Block gegen Deutschland gebildet hat. Die historische Reform steht damit vor dem Aus.
netzpolitik, 29.10.2018
de_bundesregierung  eu_europäischer_rat_der_eu  land_europa  abkommen_waasenaar  recht_eu_vo_dual_use  land_deutschland  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_lobbyismus  verband_bdi  staat_form_autoritarismus  staat_form_polizeistaat  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  überwachung_ngo_npo  überwachung_medien_presse  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  staat_politik_aktionismus_symbolisch  staat_politik_geheimhaltung  staat_politik_diplomatie  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  land_schweden  land_finnland 
19 days ago by kraven
DarkPulsar
In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. Fuzzbunch on the other hand provides a framework for different utilities to interact and work together. It contains various types of plugins designed to analyze victims, exploit vulnerabilities, schedule tasks, etc. One of the most interesting Fuzzbunch’s categories is called ImplantConfig and includes plugins designed to control the infected machines via an implant at the post-exploitation stage. DarkPulsar is a very interesting administrative module for controlling a passive backdoor named ‘sipauth32.tsp’ that provides remote control, belonging to this category. We found around 50 victims located in Russia, Iran and Egypt, typically infecting Windows 2003/2008 Server. Targets were related to nuclear energy, telecommunications, IT, aerospace and R&D.
kaspersky labs, 19.10.2018
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  itsicherheit_verdeckterkanal_data_exfil  software_os_windows  überwachung_backdoor_software  software_server  itsicherheit_authentisierung 
29 days ago by kraven
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
4 weeks ago by kraven
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom
A major U.S. telecommunications company discovered manipulated hardware from Super Micro Computer Inc. in its network and removed it in August, fresh evidence of tampering in China of critical technology components bound for the U.S., according to a security expert working for the telecom company. The security expert, Yossi Appleboum, provided documents, analysis and other evidence of the discovery following the publication of an investigative report in Bloomberg Businessweek that detailed how China’s intelligence services had ordered subcontractors to plant malicious chips in Supermicro server motherboards over a two-year period ending in 2015. Appleboum previously worked in the technology unit of the Israeli Army Intelligence Corps and is now co-chief executive officer of Sepio Systems in Gaithersburg, Maryland. Bloomberg is not identifying the company due to Appleboum’s nondisclosure agreement with the client. Unusual communications from a Supermicro server and a subsequent physical inspection revealed an implant built into the server’s Ethernet connector, a component that's used to attach network cables to the computer, Appleboum said. The executive said he has seen similar manipulations of different vendors' computer hardware made by contractors in China, not just products from Supermicro. Based on his inspection of the device, Appleboum determined that the telecom company's server was modified at the factory where it was manufactured. He said that he was told by Western intelligence contacts that the device was made at a Supermicro subcontractor factory in Guangzhou, a port city in southeastern China. The tampered hardware was found in a facility that had large numbers of Supermicro servers, and the telecommunication company's technicians couldn’t answer what kind of data was pulsing through the infected one, said Appleboum, who accompanied them for a visual inspection of the machine. The manipulation of the Ethernet connector appeared to be similar to a method also used by the U.S. National Security Agency, details of which were leaked in 2013. In e-mails, Appleboum and his team refer to the implant as their “old friend,” because he said they had previously seen several variations in investigations of hardware made by other companies manufacturing in China. In the case of the telecommunications company, Sepio's technology detected that the tampered Supermicro server actually appeared on the network as two devices in one. The legitimate server was communicating one way, and the implant another, but all the traffic appeared to be coming from the same trusted server, which allowed it to pass through security filters.
bloomberg, 09.10.2018
unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  land_china  militär_allg_infiltration_tech  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
5 weeks ago by kraven
Decoding the Chinese Super Micro super spy-chip super-scandal: What do we know – and who is telling the truth?
The article has been strongly denied by the three main companies involved: Apple, Amazon, and Super Micro. Each has issued strong and seemingly unambiguous statements denying the existence and discovery of such chips or any investigation by the US intelligence services into the surveillance implants. These statements will have gone through layers of lawyers to make sure they do not open these publicly traded corporations to lawsuits and securities fraud claims down the line. Similarly, Bloomberg employs veteran reporters and layers of editors, who check and refine stories, and has a zero tolerance for inaccuracies. So which is true: did the Chinese government succeed in infiltrating the hardware supply chain and install spy chips in highly sensitive US systems; or did Bloomberg's journalists go too far in their assertions? We'll dig in.
register, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
6 weeks ago by kraven
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
To help with due diligence, AWS, which was overseeing the prospective acquisition, hired a third-party company to scrutinize Elemental’s security, according to one person familiar with the process. The first pass uncovered troubling issues, prompting AWS to take a closer look at Elemental’s main product: the expensive servers that customers installed in their networks to handle the video compression. These servers were assembled for Elemental by Super Micro Computer Inc., a San Jose-based company (commonly known as Supermicro) that’s also one of the world’s biggest suppliers of server motherboards, the fiberglass-mounted clusters of chips and capacitors that act as the neurons of data centers large and small. In late spring of 2015, Elemental’s staff boxed up several servers and sent them to Ontario, Canada, for the third-party security company to test, the person says. Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers. During the ensuing top-secret probe, which remains open more than three years later, investigators determined that the chips allowed the attackers to create a stealth doorway into any network that included the altered machines. Multiple people familiar with the matter say investigators found that the chips had been inserted at factories run by manufacturing subcontractors in China. There are two ways for spies to alter the guts of computer equipment. One, known as interdiction, consists of manipulating devices as they’re in transit from manufacturer to customer. This approach is favored by U.S. spy agencies, according to documents leaked by former National Security Agency contractor Edward Snowden. The other method involves seeding changes from the very beginning. That’s just what U.S. investigators found: The chips had been inserted during the manufacturing process, two officials say, by operatives from a unit of the People’s Liberation Army. In Supermicro, China’s spies appear to have found a perfect conduit for what U.S. officials now describe as the most significant supply chain attack known to have been carried out against American companies.
bloomberg, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
6 weeks ago by kraven
Niederlande: Angeblich russischer Cyberangriff auf OPCW verhindert
Die niederländische Regierung hat vier Personen ausgewiesen und jetzt öffentlich benannt, denen vorgeworfen wird, für den russischen Militärgeheimdienst GRU Cyberangriffe auf die Chemiewaffenkontrolleure der OPCW vorbereitet zu haben. Wie das Verteidigungsministerium am Donnerstag erklärte, sollen die vier Agenten mit diplomatischen Pässen eingereist sein. Danach hätten sie ein Auto präpariert und vor dem OPCW-Gebäude platziert, um einen Angriff auf das Computernetz der Organisation für das Verbot chemischer Waffen vorzubereiten. Die Niederlande veröffentlichen nun Fotos der Pässe, mit denen die vier eingereist sind. Außerdem zeigen sie Fotos des Equipments, mit sie versucht hätten, sich ins WLAN der OPCW-Zentrale zu hacken. Darüber hinaus gibt es Bilder der bei den Verdächtigen sichergestellten Geldscheine (20.000 Euro und 20.000 US-Dollar), Listen der vor Ort getätigten Google-Suchen [NB: https://pinboard.in/u:kraven/b:3acd36eb1762], Daten die auf den GRU-Hintergrund hindeuten sollen und verschiedenes weiteres Material [NB: https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf].
heise, 04.10.2018
land_niederlande  land_schweiz  staat_opcw  ch_bundesrat_vbs_labor_spiez  geheimdienst_allg_spionage  geheimdienst_ru_gru_gu_cao  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  geheimdienst_nl_aivd  geheimdienst_nl_mivd  waffe_chemie_nowitschok  waffe_chemie_sarin  land_russland  geheimdienst_polizei_tarnung_undercover  geheimdienst_allg_verdeckte_operation 
6 weeks ago by kraven
Spionage-Trojaner im Staatsdienst
Im Herbst 2017 entdecken auf Computerviren spezialisierte Wissenschaftler aus Deutschland, der Schweiz und der Slowakei fast gleichzeitig eine neue Version des Trojaners "Finfisher", der von einer gleichnamigen GmbH aus München verkauft wird. Dieser Trojaner ist von neuer Qualität: Bislang mussten Nutzer selbst einen Fehler machen, um sich einen Trojaner auf ihrem Smartphone oder Computer einzufangen – zum Beispiel eine verseuchte PDF-Datei oder ein angehängtes Foto öffnen. Die neue Finfisher-Version kommt nun noch heimtückischer daher: ganz ohne klickbare Anhänge. Sondern in ganz gewöhnlicher Software, die täglich heruntergeladen wird und später immer wieder aktualisiert werden muss. Sie dient als Einfallstor für den Finfisher-Trojaner. Kurz nach seiner Entdeckung meldet sich die Konkurrenz aus Bratislava: Dort finden die Forscher des Unternehmens ESET manipulierte Download-Links, ebenfalls für weitverbreitete Programme: Videotelefonie per Skype, Schutzsoftware wie Avast, Dateienpackprogramme wie WinRAR oder der VLC Player, mit dem sich Videos und Musik abspielen lassen. Wer Updates dieser Programme laden möchte, kann von Finfisher auf eine gefälschte Webseite weitergeleitet werden, die dem Original täuschend ähnlich sieht. Dort wartet zwar das gewünschte Update, aber mit Finfisher als heimlicher Zugabe [NB: alt: https://pinboard.in/u:kraven/b:e63395ead840].
swr, 17.09.2018
itsicherheit_mobil_apps  itsicherheit_malware_spyware  überwachung_internet_mitm  itsicherheit_trafficmanipulation_paketinjektion  unternehmen_allg_itk_netz  internet_zugang_anbieter  internet_protokoll_http_uri  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  überwachung_ngo_npo  unternehmen_gamma_elaman_finfisher 
7 weeks ago by kraven
Russische Spione auf dem Weg ins Berner Oberland verhaftet
Am Wochenende ist publik geworden, dass sich zwei mutmassliche Attentäter vor der Nervengift-Attacke im südenglischen Salisbury mehrfach und länger in Genf aufgehalten hatten [NB: https://www.tagesanzeiger.ch/sonntagszeitung/russische-agenten-waren-oft-in-genf/story/21497040]. Recherchen dieser Zeitung und des holländischen «NRC Handelsblad» haben ergeben, dass die Spionageaffäre ein viel grösseres Ausmass hat: Zwei weitere russische Agenten wollten das Labor Spiez auskundschaften, doch sie wurden in Den Haag verhaftet. Seine Experten führten in den vergangenen Monaten sowohl zu Giftgas-Angriffen in Syrien als auch zu der Attacke auf einen russischen Ex-Spion in Salisbury Abklärungen durch. Die Verhaftung der beiden Russen in den Niederlanden fand ebenfalls im Frühjahr statt. Der Zeitpunkt und die genaueren Umstände sind nicht bekannt. Weshalb die Beiden nach Russland zurückgeschafft und nicht in den Niederlanden strafverfolgt oder in die Schweiz überstellt wurden, wollten weder der holländische Militärgeheimdienst noch andere angefragte Behörden erläutern. Unbekannt ist auch, was sie in den Niederlanden taten.
tages-anzeiger, 13.09.2018
land_schweiz  land_uk  land_niederlande  land_russland  waffe_chemie_nowitschok  geheimdienst_ru_gru_gu  geheimdienst_allg_spionage  ch_bundesrat_vbs_labor_spiez  geheimdienst_ch_ndb  staat_gezielte_tötung_exekution  geheimdienst_polizei_infiltration_tech  geheimdienst_nl_mivd  staat_opcw 
9 weeks ago by kraven
U.S. Silently Enters New Age of Cyberwarfare
Stuxnet, which went through years of development between its initial creation and eventual deployment, required rigorous levels of approval and government oversight before its launch. The weapon was treated as significantly different from conventional weapons and featured an approval process similar to those reserved for nuclear weapons. President Obama himself had to personally authorize the attack. That approval process is changing. This past month, buried beneath an ant mound of political scandal and news cacophony, President Trump set in motion a plan to gut Presidential Policy Directive 20, an Obama-era policy limiting the use of destructive offensive cyberweapons like Stuxnet [NB: https://pinboard.in/u:kraven/b:7f54bdea9b05]. What exactly will replace PPD-20 remains clouded in uncertainty, but one thing seems clear: The military’s gloves are off. Without PPD-20, the U.S. military can now use hacking weapons with far less oversight from the State Department, Commerce Department, and intelligence agencies. A paper released earlier this year by U.S. Cyber Command, the hacking arm of the U.S. military, outlines a proposed policy of increased military intervention, and paints a landscape of nations under constant cyberassault. It’s not a stretch to say the removal of PPD-20 may fundamentally restructure the way America conducts war in cyberspace. Whether or not that is a good thing depends on whom you ask.
nymag, 11.09.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_zuschreibung  itsicherheit_angriff_modell_globalerangreifer  militär_allg_kollateralschaden  militär_allg_präventiver_angriff  staat_propaganda_krieg  geheimdienst_us_disa 
9 weeks ago by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
10 weeks ago by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
11 weeks ago by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
11 weeks ago by kraven
Trump, Seeking to Relax Rules on U.S. Cyberattacks, Reverses Obama Directive
Mr. Trump signed an order on Wednesday reversing the classified rules, known as Presidential Policy Directive 20, that had mapped out an elaborate interagency process that must be followed before U.S. use of cyberattacks, particularly those geared at foreign adversaries. The change was described as an “offensive step forward” by an administration official briefed on the decision, one intended to help support military operations, deter foreign election influence and thwart intellectual property theft by meeting such threats with more forceful responses. It wasn’t clear what rules the administration is adopting to replace the Obama directive. A number of current U.S. officials confirmed the directive had been replaced but declined to comment further, citing the classified nature of the process. The policy applies to the Defense Department as well as other federal agencies, the administration official said, while declining to specify which specific agencies would be affected. One former senior U.S. official who worked on cybersecurity issues said there were also concerns that Mr. Trump’s decision will grant the military new authority “which may allow them to have a domestic mission.”
wsj, 15.08.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  us_ministerium_verteidigung  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  geheimdienst_us_cia_ddi_cci  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki 
august 2018 by kraven
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_hausarrest  überwachung_lokalisierung_bewegung  staat_politik_sicherheit  de_bundesland_alle  überwachung_lokalisierung_bewegung_fußfessel 
august 2018 by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
august 2018 by kraven
NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident
Amnesty International reports that one of their researchers, as well as a Saudi activist based abroad, received suspicious SMS and WhatsApp messages in June 2018. Amnesty International researchers have concluded that the messages appeared to be attempts to infect these phones with NSO Group’s Pegasus spyware. Amnesty International shared the suspicious messages with us and asked us to verify their findings, as we have been tracking infrastructure that appears to be related to NSO Group’s Pegasus spyware since March 2016. Based on our analysis of the messages sent to these individuals, we can corroborate Amnesty’s findings that the SMS messages contain domain names pointing to websites that appear to be part of NSO Group’s Pegasus infrastructure.
citizen lab, 31.07.2018
geheimdienst_polizei_infiltration_tech  unternehmen_nso_group  unternehmen_allg_exploit_malware_dealer  staat_repression_ngo_kriminalisierung  überwachung_ngo_npo  ngo_ai  itsicherheit_malware_spyware  tech_hw_mobilfunk_gerät  überwachung_lokalisierung_bewegung  überwachung_chat_telefonie_voip  überwachung_akustisch  überwachung_video_webcam  itsicherheit_botnetz_c&c  land_saudi_arabien 
august 2018 by kraven

« earlier    

related tags

abkommen_waasenaar  absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_kommunikation  anonymisierung_missbrauch  at_parlament_nationalrat  bezahlsystem_p2p  biometrie_dna_analyse  ca_ministerium_verteidigung  ch_bundesrat_vbs_labor_spiez  cn_ministerium_staatssicherheit  data_fusion  datenanalyse_bigdata  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenanalyse_text  datenschutz_id_management  datenschutz_kontrolle  de_bundesamt_bsi_ncaz  de_bundesanwaltschaft  de_bundesland_alle  de_bundesland_bayern  de_bundesland_hessen  de_bundesregierung  de_bundesregierung_sicherheitsrat_bund  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_recht  de_bundestag_ausschuss_verteidigung  de_bundestag_dip  de_bundestag_pkgr  de_bundestag_vertrauensgremium  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg_adic_cyberagentur  de_ministerium_bmwi  de_ministerkonferenz_imk  eu_europäischer_rat_der_eu  eu_kommission  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_enttarnung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_ca_csec_cna_cne  geheimdienst_ch_ndb  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_zoll_gzd_zfd_zka  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  geheimdienst_eu_europol_ec3  geheimdienst_eu_europol_iru  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_militär_datenaustausch  geheimdienst_militär_zusammenarbeit  geheimdienst_nl_aivd  geheimdienst_nl_jscu_nso  geheimdienst_nl_mivd  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_ru_gru_gu_cao  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_equipment_interference  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_sse  geheimdienst_uk_hmgcc  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_mi6_sis_tsd  geheimdienst_uk_mps_ctc_ndediu  geheimdienst_uk_nca_nccu  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_do_ncs  geheimdienst_us_cia_dst  geheimdienst_us_cia_ioc  geheimdienst_us_disa  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_odni  geheimdienst_us_odni_iarpa  gericht_allg_geheimjustiz  gericht_ch_zwangsmaßnahmen  gericht_de_bverfg  gericht_us_bundesbezirk_amtsrichter  gesellschaft_kontrolle_steuerung  gesetz_ca_c_59  gesetz_ca_cse_act  gesetz_ch_büpf  gesetz_ch_ndg  gesetz_de_bkag  gesetz_de_polizei  gesetz_de_stpo_tech_observation  gesetz_de_tkg_tküv  gesetz_de_tmg  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_us_rea_frcrmp_rule41  hacktivism_ethik  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_chat_im  internet_dienst_voip  internet_hosting_anbieter  internet_protokoll_bittorrent  internet_protokoll_http  internet_protokoll_http_uri  internet_regulierung  internet_soznetz_twitter  internet_spezifikation_w3c_html_frame  internet_spezifikation_w3c_webrtc  internet_vpn  internet_wlan  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_authentisierung  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_passwort  itsicherheit_autonom_automatisch  itsicherheit_backup_datensicherung  itsicherheit_botnetz_c&c  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computer_airgap  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_hardware  itsicherheit_host  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_pentesting  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_strategie  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  kriminalität_cracker_blackhat  krypto_analyse  krypto_backdoor  krypto_crypto_war  krypto_entschlüsselung  krypto_rng  krypto_tls  krypto_tls_cert  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_belgien  land_china  land_deutschland  land_europa  land_finnland  land_frankreich  land_indien  land_iran  land_israel  land_kanada  land_mexiko  land_niederlande  land_nordkorea  land_russland  land_saudi_arabien  land_schweden  land_schweiz  land_türkei  land_uk  land_usa  land_österreich  medien_presse  medien_presse_bloomberg  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_guerilla  militär_allg_kriegsführung_irregulär  militär_allg_präventiver_angriff  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_ca_armed_forces  militär_cn_pla  militär_de_bundeswehr  militär_de_bundeswehr_kdocir_ksa_cno  militär_nato  militär_us_cyber_command_nitro_zeus  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_office_information_innovation  militär_us_jsoc_socom_special_forces  mx_regierung  ngo_access_now  ngo_ai  ngo_allg_desinformation_propaganda  ngo_allg_hacktivism  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_ccc  ngo_wikileaks  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_grüne  partei_de_spd  partei_tr_chp  partei_us_demokraten  partei_us_republikaner  polizei_allg_einsatz_präventiv  polizei_allg_polizeigewahrsam_präventiv  polizei_at  polizei_de  polizei_nl_klpd_nhtcu  recht_eu_vo_dual_use  recht_evaluation  recht_grundrecht_brief_post_tkgeheimnis  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_rechtsschutz  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_reform  recht_richtervorbehalt  ru_regierung  sicherheitsarchitektur  sicherheitsforschung_de  software_anon_tor_node_exit  software_anon_tor_onion_service  software_anti_malware_virus  software_browser_allg  software_browser_allg_addon_adblocker  software_browser_allg_wasm  software_chat_messenger_voip  software_javascript  software_javascript_web_worker  software_mobile_app  software_os_linux  software_os_linux_android  software_os_linux_kernel_modul  software_os_linux_tails  software_os_windows  software_server  software_server_datei  staat_allg_haushalt  staat_allg_interessenkonflikt_korruption  staat_form_autoritarismus  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_opcw  staat_politik_aktionismus_symbolisch  staat_politik_außen_auslandsvertretung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_propaganda  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_populismus  staat_propaganda_rechtspositivismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  staat_volksabstimmung  staat_wahl_manipulation  statistik_überwachung  tech_automatisierung_ki_robotik  tech_computer_fernwartung  tech_computer_server  tech_computing_highperformance_super  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_me_amt_mebx  tech_hw_chip_ipmi_bmc  tech_hw_laptop_notebook  tech_hw_mobilfunk_gerät  tech_hw_nic_ethernet_port  tech_hw_tablet  tech_hw_usb  tech_ki  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_medien_kompetenz_dau  tech_mobilfunk_prepaid  tech_netzwerk_protokoll_smb  tech_roboter_allg_autonomie  tech_wifi_wlan  terror_bekämpfung  uas_killer_kamikaze  uas_ugv_autonomie  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_überwachung  uk_ministerium_außen  uk_ministerium_innen_ipcc  uk_parlament_isc_geheimdienstausschuss  uni_de_unibwm  uni_nl_tu_delft  uni_us_harvard  unternehmen_allg_bank_swift  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_outsourcing  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_untergrund  unternehmen_allg_werbung  unternehmen_amazon  unternehmen_apple  unternehmen_belgacom_brics_proximus  unternehmen_boyusec  unternehmen_crowdfense  unternehmen_gamma_elaman_finfisher  unternehmen_huawei  unternehmen_intel  unternehmen_juniper_networks  unternehmen_kaspersky  unternehmen_mikrotik  unternehmen_netbotz  unternehmen_nso_group  unternehmen_rhode_schwarz  unternehmen_schneider_electric  unternehmen_sepio_systems  unternehmen_siemens  unternehmen_supermicro  unternehmen_symantec  unternehmen_telekom_tsystems  unternehmen_zte  us_darpa_cgc  us_ministerium_justiz  us_ministerium_justiz_oig  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_diu  us_ministerium_verteidigung_js_j2  us_regierung_hspd23  us_regierung_nspd54  us_regierung_potus  us_regierung_ppd20  us_regierung_vep  verband_bdi  waffe_chemie_nowitschok  waffe_chemie_sarin  wissenschaft_geschichte_geheimdienst  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_datenspeicherinhalt  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_hausarrest  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cafe  überwachung_internet_cloud  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_satellitenlink  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_lokalisierung_bewegung  überwachung_lokalisierung_bewegung_fußfessel  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_partei  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_satellitentelefonie  überwachung_sozialerkontext  überwachung_stadt  überwachung_video  überwachung_video_webcam  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark:



description:


tags: