geheimdienst_us_nsa_tao_cna_cne   77

« earlier    

NSA Broke the Encryption on File-Sharing Apps Kazaa and eDonkey
An NSA program called GRIMPLATE was developed to study how Department of Defense employees used BitTorrent, discover if this use was malicious, and potentially build a case for ending such use. According to a classified presentation from the 2012 iteration of the NSA’s annual SIGDEV conference, which aims to develop new sources of signals intelligence, “BitTorrent sessions are seen on a daily basis between NIPRnet hosts,” referring to computers on the DOD network for sensitive but unclassified information, “and [in] adversary space,” that is, outside networks run by U.S. targets like Russia and China. By 2010, the British electronic eavesdropping agency Government Communications Headquarters was also interested in “active P2P exploitation research,” according to a page on an internal GCHQ wiki. The page describes DIRTY RAT, a GCHQ web application used by analysts that at the time had “the capability to identify users sharing/downloading files of interest on the eMule (Kademlia) and BitTorrent networks. The wiki article also hints at information sharing with law enforcement. “DIRTY RAT will soon be delivered to the [London] Metropolitan Police and we are in the early stages of relationships with [U.K. child protection agency] CEOP and the FBI,” it stated. GCHQ also developed the technology to leverage its peer-to-peer monitoring for active attacks against users of file-sharing networks. A tool called PLAGUE RAT “has the capability to alter the search results of eMule and deliver tailored content to a target,” the wiki article states. “This capability has been tested successfully on the Internet against ourselves and testing against a real target is being pursued.”
intercept, 13.09.2017
geheimdienst_us_nsa_ces  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_uk_gchq_jtrig  internet_protokoll_bittorrent  itsicherheit_malware_spyware  land_uk  land_usa  internet_p2p_filesharing  überwachung_int_sigint_comint  überwachung_identifizierung_itk_nutzer  überwachung_person_profil  internet_p2p_dht  geheimdienst_polizei_infiltration_tech 
9 days ago by kraven
NSA officials worried about the day its potent hacking tool would get loose. Then it did.
When the National Security Agency began using a new hacking tool called EternalBlue, those entrusted with deploying it marveled at both its uncommon power and the widespread havoc it could wreak if it ever got loose. Some officials even discussed whether the flaw was so dangerous they should reveal it to Microsoft, the company whose software the government was exploiting, according to former NSA employees who spoke on the condition of anonymity given the sensitivity of the issue. But for more than five years, the NSA kept using it — through a time period that has seen several serious security breaches — and now the officials’ worst fears have been realized. The malicious code at the heart of the WannaCry virus that hit computer systems globally late last week was apparently stolen from the NSA, repackaged by cybercriminals and unleashed on the world for a cyberattack that now ranks as among the most disruptive in history. The failure to keep EternalBlue out of the hands of criminals and other adversaries casts the NSA’s decisions in a harsh new light, prompting critics to question anew whether the agency can be trusted to develop and protect such potent hacking tools.
wp, 16.05.2017
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_exploit_flaw  kriminalität_cracker_blackhat  itsicherheit_datensicherheit  unternehmen_microsoft  software_os_windows 
may 2017 by kraven
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
heise, 13.05.2017
software_os_windows  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_strategie  kriminalität_cracker_blackhat  tech_netzwerk_protokoll_smb 
may 2017 by kraven
Shadow Brokers Leak Shows NSA Hacked Middle East Banking System and Had Major Windows Exploits
Friday morning, the Shadow Brokers published documents that—if legitimate—show just how thoroughly US intelligence has compromised elements of the global banking system. The new leak includes evidence that the NSA hacked into EastNets, a Dubai-based firm that oversees payments in the global SWIFT transaction system for dozens of client banks and other firms, particularly in the Middle East. The leak includes detailed lists of hacked or potentially targeted computers, including those belonging to firms in Qatar, Dubai, Abu Dhabi, Syria, Yemen, and the Palestinian territories. Also included in the data dump, as in previous Shadow Brokers releases, are a load of fresh hacking tools, this time targeting a slew of Windows versions.
wired, 14.04.2017
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  software_os_windows  unternehmen_allg_bank_swift  überwachung_int_finint  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech 
april 2017 by kraven
NSA-Mitarbeiter verlassen angeblich den Geheimdienst in Scharen
Auf einer Veranstaltung der Journalism School an der University of Maryland berichtete der ehemalige NSA-Direktor Keith Alexander am vergangenen Dienstag, dass der berühmt-berüchtigte Geheimdienst angeblich in Schwierigkeiten steckt. Die besten Leute würden scharenweise die NSA verlassen, deren Direktor auch der Kommandeur des Cyberkommandos des Pentagon ist. Schuld sei der schlechte Ruf nach den Leaks von Edward Snowden, aber auch bessere Verdienstmöglichkeiten in der Privatwirtschaft. Man kann durchaus vermuten, dass Alexander damit nicht seinen früheren Arbeitgeber klein reden will, sondern schon einmal vor dem Amtsantritt von Donald Trump die Aufmerksamkeit auf die NSA lenken will, dass hier nicht gespart werden darf, sondern mehr Geld zum Schutz der nationalen Sicherheit erforderlich sei.
telepolis, 09.12.2016
geheimdienst_us_nsa  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_do_sid_iad  geheimdienst_us_nsa_nsa21  land_usa  geheimdienst_allg_desinformation  geheimdienst_allg_manipulation_propaganda  absurdität_kuriosität 
december 2016 by kraven
The NSA Leak Is Real, Snowden Documents Confirm
On Monday, a hacking group calling itself the “ShadowBrokers” announced an auction for what it claimed were “cyber weapons” made by the NSA. Based on never-before-published documents provided by the whistleblower Edward Snowden, The Intercept can confirm that the arsenal contains authentic NSA software, part of a powerful constellation of tools used to covertly infect computers worldwide. The evidence that ties the ShadowBrokers dump to the NSA comes in an agency manual for implanting malware, classified top secret, provided by Snowden, and not previously available to the public. The draft manual instructs NSA operators to track their use of one malware program using a specific 16-character string, “ace02468bdf13579.” That exact same string appears throughout the ShadowBrokers leak in code associated with the same program, SECONDDATE. SECONDDATE is a tool designed to intercept web requests and redirect browsers on target computers to an NSA web server. That server, in turn, is designed to infect them with malware. SECONDDATE’s existence was first reported by The Intercept in 2014, as part of a look at a global computer exploitation effort code-named TURBINE. The malware server, known as FOXACID, has also been described in previously released Snowden documents. This overview jibes with previously unpublished classified files provided by Snowden that illustrate how SECONDDATE is a component of BADDECISION, a broader NSA infiltration tool. According to one December 2010 PowerPoint presentation titled “Introduction to BADDECISION,” that tool is also designed to send users of a wireless network, sometimes referred to as an 802.11 network, to FOXACID malware servers. To position themselves within range of a vulnerable wireless network, NSA operators can use a mobile antenna system running software code-named BLINDDATE, depicted in the field in what appears to be Kabul. The software can even be attached to a drone. BLINDDATE in turn can run BADDECISION, which allows for a SECONDDATE attack.
intercept, 19.08.2016
geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_sigad_roc_station  überwachung_internet_mitm  itsicherheit_software_browser  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  überwachung_internet_wlan_catcher  internet_wlan  überwachung_int_sigint_comint  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_baddecision_seconddate  uas_ugv_überwachung  land_usa  überwachung_mobilfunk  überwachung_funk_jamming  itsicherheit_trafficmanipulation_paketinjektion  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_polizei_infiltration_tech 
august 2016 by kraven
The Shadow Brokers EPICBANANAS and EXTRABACON Exploits
On August 15th, 2016, Cisco was alerted to information posted online by the “Shadow Brokers”, which claimed to possess disclosures from the Equation Group. The files included exploit code that can be used against multi-vendor devices, including the Cisco ASA and legacy Cisco PIX firewalls. There were three references to exploits that affect Cisco ASA, Cisco PIX, and Cisco Firewall Services Module: EXTRABACON, EPICBANANA, and JETPLOW. The EXTRABACON exploit targets a buffer overflow vulnerability in the SNMP code of the Cisco ASA, Cisco PIX, and Cisco Firewall Services Module. An attacker could exploit this vulnerability by sending crafted SNMP packets to an affected Cisco product. The EPICBANANA exploit could allow an authenticated attacker to create a denial of service (DoS) condition or potentially execute arbitrary code. An attacker could exploit this vulnerability by invoking certain invalid commands in an affected device. The attacker must know the telnet or SSH password in order to successfully exploit an affected device. JETPLOW is a persistent implant of EPICBANANA. Digitally signed Cisco software is signed using secure asymmetrical (public-key) cryptography in newer platforms prevents these types of attacks.
cisco, 17.08.2016
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_apex  land_usa  itsicherheit_firmware_router  itsicherheit_malware_spyware  itsicherheit_netzwerk  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  unternehmen_cisco  geheimdienst_us_nsa_cao_tao 
august 2016 by kraven
‘Shadow Brokers’ Claim to be Selling NSA Malware, in What Could Be Historic Hack
A mysterious online group calling itself “The Shadow Brokers” is claiming to have penetrated the National Security Agency, stolen some of its malware, and is auctioning off the files to the highest bidder. The files posted over the weekend include two sets of files. The hackers have made one set available for free. The other remains encrypted and is the subject of an online auction, payable in bitcoin, the cryptocurrency. The set of files available for free contains a series of tools for penetrating network gear made by Cisco, Juniper, and other major firms. Targeting such gear, which includes things like routers and firewalls, is a known tactic of Western intelligence agencies like the NSA, and was documented in the Edward Snowden files. Some code words referenced in the material Monday — BANANAGLEE and JETPLOW — match those that have appeared in documents leaked by Snowden. Security researchers analyzing the code posted Monday say it is functional and includes computer codes for carrying out espionage.
foreign policy, 15.08.2016
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_apex  land_usa  itsicherheit_firmware_router  itsicherheit_malware_spyware  itsicherheit_netzwerk  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  geheimdienst_us_nsa_cao_tao 
august 2016 by kraven
ProjectSauron: top level cyber-espionage platform covertly extracts encrypted government comms
Over the last few years, the number of “APT-related” incidents described in the media has grown significantly. For many of these, though, the designation “APT”, indicating an “Advanced Persistent Threat”, is usually an exaggeration. With some notable exceptions, few of the threat actors usually described in the media are advanced. These exceptions, which in our opinion represent the pinnacle of cyberespionage tools: the truly “advanced” threat actors out there, are Equation, Regin, Duqu or Careto. Another such an exceptional espionage platform is “ProjectSauron”, also known as “Strider”. Our colleagues from Symantec have also released their analysis on ProjectSauron / Strider. You can read it here:
securelist/kaspersky, 08.08.2016
geheimdienst_allg_spionage  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_software_server  krypto_entschlüsselung  überwachung_backdoor_software  überwachung_int_sigint_comint  überwachung_keylogger  überwachung_itforensik  überwachung_itk_verkehrsdaten_metaindex  überwachung_netzwerk_topologie  überwachung_onlinedurchsuchung  unternehmen_kaspersky  unternehmen_symantec  software_os_windows  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
august 2016 by kraven
U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict
The plan, code-named Nitro Zeus, was devised to disable Iran’s air defenses, communications systems and crucial parts of its power grid, and was shelved, at least for the foreseeable future, after the nuclear deal struck between Iran and six other nations last summer was fulfilled. At its height, officials say, the planning for Nitro Zeus involved thousands of American military and intelligence personnel, spending tens of millions of dollars and placing electronic implants in Iranian computer networks to “prepare the battlefield,” in the parlance of the Pentagon. The existence of Nitro Zeus was uncovered in the course of reporting for “Zero Days,” a documentary that will be first shown Wednesday at the Berlin Film Festival. Directed by Alex Gibney, who is known for other documentaries including the Oscar-winning “Taxi to the Dark Side” about the use of torture by American interrogators, and “We Steal Secrets: The Story of WikiLeaks.” While Cyber Command would have executed Nitro Zeus, the National Security Agency’s Tailored Access Operations unit was responsible for penetrating adversary networks, which would have required piercing and maintaining a presence in a vast number of Iranian networks, including the country’s air defenses and its transportation and command control centers [NB:].
new york times, 16.02.2016
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_us_cia  militär_us_cyber_command_nitro_zeus  geheimdienst_allg_sabotage  geheimdienst_allg_verdeckte_operation  itsicherheit_malware_spyware  land_usa  land_uk  land_israel  land_iran  militär_allg_sabotage  militär_allg_kriegsführung_elektro_it  militär_allg_kollateralschaden  militär_us_cyber_command_cna_oceo_oco  geheimdienst_polizei_infiltration_tech 
february 2016 by kraven
NSA Helped British Spies Find Security Holes In Juniper Firewalls
A TOP-SECRET document dated February 2011 reveals that British spy agency GCHQ, with the knowledge and apparent cooperation of the NSA, acquired the capability to covertly exploit security vulnerabilities in 13 different models of firewalls made by Juniper Networks, a leading provider of networking and Internet security gear. The six-page document, titled “Assessment of Intelligence Opportunity – Juniper,” raises questions about whether the intelligence agencies were responsible for or culpable in the creation of security holes disclosed by Juniper last week.
intercept, 23.12.2015
land_usa  land_uk  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_firewall_paketfilter  itsicherheit_malware_spyware  internet_vpn  überwachung_int_sigint_comint  geheimdienst_uk_gchq_jtrig_cna_cne  krypto_rng  überwachung_backdoor_software  krypto_backdoor  itsicherheit_firmware_router  unternehmen_juniper_networks  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
december 2015 by kraven
Schnüffelcode in Juniper-Netzgeräten: Weitere Erkenntnisse und Spekulationen
Bei Analysen zum Juniper-Skandal fanden Experten des niederländischen Unternehmens FoxIT das von Hackern in den NetScreen-Code eingebaute SSH-Master-Passwort. Krypto-Fachleute stellten parallel dazu fest, dass die zugleich von Juniper offengelegte Kompromittierung von VPN-Verkehr sich wohl den löchrigen Zufallszahlengenerators für elliptische Kurven (Dual_EC_DRBG) zu Nutze machte. Zusammen gefasst: Juniper hatte die NSA-Hintertür verbaut – zur Sicherheit aber dann das Schloss ausgewechselt. Dann hat wie es aussieht jemand – vielleicht die NSA oder auch ein anderer Geheimdienst – sein Schloss eingebaut. So viel zu "sicheren Hintertüren". Wer das dritte Schloss verbaut hat, ist immer noch unklar. Einen Fingerzeig in Richtung des britischen Geheimdienstes GCHQ lieferte Federic Jacobs, im Hauptberuf Entwicker bei OpenWhisper. Der Belgacom-Einbruch, hinter dem GCHQ vermutet wird, so sein Twitter-Verweis, beruhe auf einem Einbruch ins Belgacom-VPN auf Basis von Juniper-Geräten.
heise, 21.12.2015
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_firewall_paketfilter  itsicherheit_malware_spyware  internet_vpn  überwachung_int_sigint_comint  geheimdienst_uk_gchq_op_socialist  krypto_rng  überwachung_backdoor_software  krypto_backdoor  land_uk  unternehmen_juniper_networks  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
december 2015 by kraven
Kampagne gegen Verschlüsselung bricht zusammen
Zuletzt hatte nur noch FBI-Direktor James Comey allein auf weiter Flur behördliche Hintertüren für Sicherheitssoftware gefordert, am Donnerstag bekam er sie. Allerdings anders herum als gefordert, denn das FBI ermittelt seitdem gegen Unbekannte, die Firewalls des großen US-Herstellers Juniper systematisch mit solchen Hintertüren versehen hatten. Juniper hatte am Donnerstag eine Eil-Update für seine Firewallsysteme bekanntgegeben, da diese mit "unautorisiertem Code" verseucht seien, der Angreifer zu Administratorenrechten verhelfen würde. Die nun identifizierte und am Donnerstag angeblich geschlossene Sicherheitslücke, die es Angreifern ermöglicht, das gesamte, verschlüsselte "Virtual Private Network" (VPN) von Behörden wie von großen Firmen auszuhebeln, datiert zumindest bis in das Jahr 2012 zurück. Noch ist völlig unklar, ob das FBI hier womöglich gegen die NSA ermittelt, Hinweise auf einen solchen Angriff finden sich nämlich im Snowden-Fundus interner NSA-Dokumente zuhauf. Dort wird ein Mechanismus namens FEEDTROUGH beschreiben, eine Art elektronischer Durchreiche, die es ermögliche, dass "Implants" auch nach dem Neustart oder dem Update der Firewallsysteme weiter zur Verfügung stünden. Die entsprechenden Folien der NSA zum sogenannten ANT-Katalog beschränken sich nicht auf diese eine Angriffsweise auf die Produkte von Juniper. Mit SOUFFLETHROUGH, GOURMETTHROUGH, SIERRAMONTANA, SCHOOLMONTANA und STUCCOMONTANA standen bereits 2008 fünf weitere solcher Updatemachanismen alleine für Firewalls oder Router von Juniper zur Verfügung., 20.12.2015
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_firewall_paketfilter  itsicherheit_malware_spyware  internet_vpn  überwachung_int_sigint_comint  überwachung_backdoor_software  unternehmen_juniper_networks  geheimdienst_us_nsa_cao_tao  geheimdienst_polizei_infiltration_tech 
december 2015 by kraven
XKEYSCORE: NSA's Google for the World's Private Communications
Today, The Intercept is publishing 48 top-secret and other classified documents about XKEYSCORE dated up to 2013, which shed new light on the breadth, depth and functionality of this critical spy system — one of the largest releases yet of documents provided by NSA whistleblower Edward Snowden. These newly published documents demonstrate that collected communications not only include emails, chats and web-browsing traffic, but also pictures, documents, voice calls, webcam photos, web searches, advertising analytics traffic, social media traffic, botnet traffic, logged keystrokes, computer network exploitation (CNE) targeting, intercepted username and password pairs, file uploads to online services, Skype sessions and more.
intercept, 01.07.2015
geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_us_nsa_asdf  internet_protokoll_http_cookie  internet_protokoll_http_header  überwachung_int_sigint_comint  überwachung_identifizierung_itk_nutzer  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrsdaten_metaindex  überwachung_mobilfunk  überwachung_internet_tracking  geheimdienst_us_nsa_cadence  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_uk_gchq_xks_deepdive  überwachung_chat_telefonie_voip  überwachung_internet_email  überwachung_internet_web_nutzung  überwachung_person_identifizierung 
july 2015 by kraven
Popular Security Software Came Under Relentless NSA and GCHQ Attacks
The National Security Agency and its British counterpart, Government Communications Headquarters, have worked to subvert anti-virus and other security software in order to track users and infiltrate networks, according to documents from NSA whistleblower Edward Snowden. The spy agencies have reverse engineered software products, sometimes under questionable legal authority, and monitored web and email traffic in order to discreetly thwart anti-virus software and obtain intelligence from companies about security software and users of such software. One security software maker repeatedly singled out in the documents is Moscow-based Kaspersky Lab, which has a holding registered in the U.K., claims more than 270,000 corporate clients, and says it protects more than 400 million people with its products.
intercept, 22.06.2015
software_anti_malware_virus  software_reverse_engineering  untnehmen_kaspersky  itsicherheit_exploit_flaw  gesetz_uk_isa  überwachung_int_sigint_comint  itsicherheit_by_obscurity  überwachung_internet_mitm  überwachung_internet_email  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_ntac  geheimdienst_us_nsa_sso_oakstar_yachtshop  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrsdaten_metaindex  geheimdienst_us_nsa_ntoc_camberdada  land_usa  land_uk  geheimdienst_uk_gchq_teca  geheimdienst_uk_gchq_cdo  geheimdienst_polizei_infiltration_tech 
june 2015 by kraven
NSA Planned to Hijack Google App Store to Hack Smartphones
The National Security Agency and its closest allies planned to hijack data links to Google and Samsung app stores to infect smartphones with spyware, a top-secret document reveals. The surveillance project was launched by a joint electronic eavesdropping unit called the Network Tradecraft Advancement Team, which includes spies from each of the countries in the “Five Eyes” alliance. The agencies used the Internet spying system XKEYSCORE to identify smartphone traffic flowing across Internet cables and then to track down smartphone connections to app marketplace servers operated by Samsung and Google. As part of a pilot project codenamed IRRITANT HORN, the agencies were developing a method to hack and hijack phone users’ connections to app stores so that they would be able to send malicious “implants” to targeted devices. They were also keen to find ways to hijack them as a way of sending “selective misinformation to the targets’ handsets” as part of so-called “effects” operations that are used to spread propaganda or confuse adversaries. Moreover, the agencies wanted to gain access to companies’ app store servers so they could secretly use them for “harvesting” information about phone users. Another major outcome of the secret workshops was the agencies’ discovery of privacy vulnerabilities in UC Browser, a popular app used to browse the Internet across Asia, particularly in China and India.
intercept, 20.05.2015
geheimdienst_abkommen_ukusa_ntat  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_allg_manipulation_propaganda  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_crafty_shack  geheimdienst_abkommen_ukusa_irritant_horn  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_software_browser  tech_computing_mobil  unternehmen_google  unternehmen_samsung  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  überwachung_internet_mitm  überwachung_internet_tracking  überwachung_lokalisierung_bewegung  überwachung_mobilfunk  geheimdienst_polizei_infiltration_tech 
may 2015 by kraven
US Used Zero-Day Exploits Before It Had Policies for Them
Around the same time the US and Israel were already developing and unleashing Stuxnet on computers in Iran, using five zero-day exploits to get the digital weapon onto machines there, the government realized it needed a policy for how it should handle zero-day vulnerabilities, according to a new document obtained by the Electronic Frontier Foundation. The document, found among a handful of heavily redacted pages released after the civil liberties group sued the Office of the Director of National Intelligence to obtain them, sheds light on the backstory behind the development of the government’s zero-day policy and offers some insight into the motivations for establishing it. What the documents don’t do, however, is provide support for the government’s assertions that it discloses the “vast majority” of zero-day vulnerabilities it discovers instead of keeping them secret and exploiting them.
wired, 30.03.2015
geheimdienst_allg_spionage  geheimdienst_allg_sabotage  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_odni  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  us_nsc  us_ministerium_energie_natlab_idaho  militär_allg_kriegsführung_elektro_it  militär_allg_sabotage  geheimdienst_polizei_infiltration_tech 
march 2015 by kraven
Equation APT Group Attack Platform A Study in Stealth
Today, researchers at Kaspersky Lab released a deeper analysis of the older attack platform used by the Equation group [NB:]. EquationDrug is a complete platform that is selectively installed on targets’ computers. It is used to deploy any of 116 modules (Kaspersky says it has found only 30 so far); the modules support a variety of cyberespionage functions ranging from data exfiltration to monitoring a target’s activities local activities and on the Web. “The architecture of the whole framework resembles a mini-operating system with kernel-mode and user-mode components carefully interacting with each other via a custom message-passing interface. The platform includes a set of drivers, a platform core (orchestrator) and a number of plugins,” Kaspersky researchers wrote in a report. Kaspersky researchers said they also studied code artifacts and analyzed timestamps inside EquationDrug, concluding from a limited number of text strings they were able to deobfuscate that the attackers are native English speakers. The link timestamps also demonstrate its developers generally worked a Monday through Friday 9-5 work week in the UTC-3 or UTC-4 time zone.
threatpost, 11.03.2015
geheimdienst_allg_spionage  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_firmware_speichermedium  überwachung_int_sigint_comint  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_malware_spyware  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_backdoor_software  software_os_windows  überwachung_keylogger  unternehmen_kaspersky  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
march 2015 by kraven
iSpy: The CIA Campaign to Steal Apple's Secrets
Researchers working with the Central Intelligence Agency have conducted a multi-year, sustained effort to break the security of Apple’s iPhones and iPads, according to top-secret documents obtained by The Intercept. The security researchers presented their latest tactics and achievements at a secret annual gathering, called the “Jamboree,” where attendees discussed strategies for exploiting security flaws in household and commercial electronics. The conferences have spanned nearly a decade, with the first CIA-sponsored meeting taking place a year before the first iPhone was released. Researchers also claimed they had successfully modified the OS X updater, a program used to deliver updates to laptop and desktop computers, to install a “keylogger.” Other presentations at the CIA conference have focused on the products of Apple’s competitors, including Microsoft’s BitLocker encryption system, which is used widely on laptop and desktop computers running premium editions of Windows.
intercept, 10.03.2015
geheimdienst_allg_spionage  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_us_cia_ioc  geheimdienst_uk_gchq_nsa_mhet  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_seitenkanalanalyse  land_usa  land_uk  tech_computing_trusted  software_os_mac  software_os_windows  krypto_entschlüsselung  krypto_analyse_seitenkanal  unternehmen_lockheed_martin  us_ministerium_energie_natlab_sandia  überwachung_backdoor_software  überwachung_int_sigint_comint  überwachung_lokalisierung_bewegung  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_tao_cna_cne  überwachung_mobilfunk  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_akustisch  überwachung_keylogger  tech_hw_chip_krypto_tpm  tech_hw_mobilfunk_gerät  krypto_key_recovery  software_krypto_bitlocker  staat_propaganda_sicherheit_going_dark  geheimdienst_polizei_infiltration_tech 
march 2015 by kraven
Massive, Decades-Long Cyberespionage Framework Uncovered
The Equation Group has a massive, flexible and intimidating arsenal at its disposal. Along with using several zero days in its operations, the attack crew also employs two discrete modules that enable them to reprogram the hard drive firmware on infected machines. This gives the attackers the ability to stay persistent on compromised computers indefinitely and create a hidden storage partition on the hard drive that is used to store stolen data. At the Security Analyst Summit here Monday, researchers at Kaspersky presented on the Equation Group’s operations while publishing a new report that lays out the inner workings of the crew’s tools, tactics and target list. The group’s toolkit includes components for infection, a self-propagating worm that gathers data from air-gapped targets, a full-featured bootkit that maintains control of a compromised machine and a “validator” module that determines whether infected PCs are interesting enough to install the full attack platform on.
threatpost, 16.02.2015
geheimdienst_allg_spionage  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_quantum  itsicherheit_exploit_flaw  itsicherheit_firmware_speichermedium  tech_hw_usb  überwachung_int_sigint_comint  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_malware_spyware  überwachung_keylogger  unternehmen_kaspersky  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
february 2015 by kraven

« earlier    

related tags

absurdität_kuriosität  anonymisierung_anti  anonymisierung_transport  bezahlsystem_p2p  biometrie_stimme  br_ministerium_energie_bergbau  cy_cta  data_fusion  data_mining  datenanalyse_audio  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_multisource  datenanalyse_nlp  datenanalyse_raster_muster  datenschutz_geolokalisierung  datenschutz_opt_in_out  de_bundesamt_bsi  de_bundesregierung_bkamt  de_ministerium_bmwi  eu_kommission  eu_parlament_ausschuss_libe  eu_us_swift  eu_us_tftp  fr_ministerium_aussen  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_30eyes  geheimdienst_abkommen_ukusa_41eyes  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_abkommen_ukusa_irritant_horn  geheimdienst_abkommen_ukusa_ntat  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_psyop  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_tarnung_undercover  geheimdienst_allg_unternehmen  geheimdienst_allg_verdeckte_operation  geheimdienst_au_dsd_asd_cna_cne  geheimdienst_ca_csec  geheimdienst_ca_csec_ant_olympia  geheimdienst_ca_csec_ant_olympia_landmark  geheimdienst_ca_csec_longrun  geheimdienst_de_bnd  geheimdienst_eu_europol  geheimdienst_fr_dgse_snowglobe_man_babar  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kva_rgb_unit121  geheimdienst_nl_aivd  geheimdienst_nl_jscu_nso  geheimdienst_nl_mivd  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_zusammenarbeit  geheimdienst_se_fra  geheimdienst_tr_gb_sib  geheimdienst_tr_mit_eti  geheimdienst_tr_nsa_cifc  geheimdienst_uk_gchq  geheimdienst_uk_gchq_carboy  geheimdienst_uk_gchq_cdc  geheimdienst_uk_gchq_cdo  geheimdienst_uk_gchq_corinth  geheimdienst_uk_gchq_depthgauge  geheimdienst_uk_gchq_drumkit  geheimdienst_uk_gchq_drumroll  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_insenser  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_citd  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hacienda  geheimdienst_uk_gchq_mailorder  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_mugshot  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_nac_global_surge  geheimdienst_uk_gchq_nsa_mhet  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_opulent_pup  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_sounder  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_sse_incenser  geheimdienst_uk_gchq_teca  geheimdienst_uk_gchq_wolframite  geheimdienst_uk_gchq_xks_deepdive  geheimdienst_uk_mi6_sis  geheimdienst_us_alle  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_army_inscom  geheimdienst_us_army_mi  geheimdienst_us_cia  geheimdienst_us_cia_do_ncs  geheimdienst_us_cia_do_ncs_ctc  geheimdienst_us_cia_ioc  geheimdienst_us_cia_nrd  geheimdienst_us_dhs  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_dia  geheimdienst_us_dia_dcs  geheimdienst_us_fbi  geheimdienst_us_fbi_dcac  geheimdienst_us_fbi_ecsu_ditu  geheimdienst_us_nsa  geheimdienst_us_nsa_asdf  geheimdienst_us_nsa_auroragold  geheimdienst_us_nsa_byzantine_hades  geheimdienst_us_nsa_cadence  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_crafty_shack  geheimdienst_us_nsa_crosshair_hfdf  geheimdienst_us_nsa_css_scs  geheimdienst_us_nsa_css_scs_quantum  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_ctma_geoloc_cell  geheimdienst_us_nsa_db_dishfire_prefer  geheimdienst_us_nsa_db_gm_place  geheimdienst_us_nsa_db_heretic  geheimdienst_us_nsa_db_pinwale  geheimdienst_us_nsa_discoroute  geheimdienst_us_nsa_dni  geheimdienst_us_nsa_do_sid_iad  geheimdienst_us_nsa_ecc_esoc_esc  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_fad_susla_suslo  geheimdienst_us_nsa_ftm_tracfin  geheimdienst_us_nsa_gao  geheimdienst_us_nsa_goldencarriage  geheimdienst_us_nsa_happyfoot  geheimdienst_us_nsa_isi  geheimdienst_us_nsa_mdr_bluffdale  geheimdienst_us_nsa_monstermind  geheimdienst_us_nsa_nceur  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_nsa21  geheimdienst_us_nsa_ntoc  geheimdienst_us_nsa_ntoc_camberdada  geheimdienst_us_nsa_ntoc_morecowbell  geheimdienst_us_nsa_ntoc_ronin  geheimdienst_us_nsa_operation_blackhawk_powder  geheimdienst_us_nsa_operation_flatliquid  geheimdienst_us_nsa_operation_shotgiant  geheimdienst_us_nsa_operation_turkish_surge  geheimdienst_us_nsa_operation_wabash_blackfoot  geheimdienst_us_nsa_operation_whitetamale  geheimdienst_us_nsa_otn  geheimdienst_us_nsa_ozone  geheimdienst_us_nsa_packaged_goods  geheimdienst_us_nsa_pawleys  geheimdienst_us_nsa_phantomnova  geheimdienst_us_nsa_sea_sentry  geheimdienst_us_nsa_sentry_eagle  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_sii  geheimdienst_us_nsa_sinio  geheimdienst_us_nsa_snacks  geheimdienst_us_nsa_sso  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_nsa_sso_cpa_blarney  geheimdienst_us_nsa_sso_cpa_blarney_mischief  geheimdienst_us_nsa_sso_cpa_blarney_prism  geheimdienst_us_nsa_sso_cpa_blarney_ragtime  geheimdienst_us_nsa_sso_cpa_blarney_stereo  geheimdienst_us_nsa_sso_cpa_blarney_visitor  geheimdienst_us_nsa_sso_cpa_whipgenie  geheimdienst_us_nsa_sso_dancingoasis  geheimdienst_us_nsa_sso_mystic_eveningeasel  geheimdienst_us_nsa_sso_oakstar_yachtshop  geheimdienst_us_nsa_sso_rainfall  geheimdienst_us_nsa_sso_rampart_m  geheimdienst_us_nsa_sso_rampart_t  geheimdienst_us_nsa_t3c  geheimdienst_us_nsa_tao_angry_neighbor  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blackheart  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_dewsweeper  geheimdienst_us_nsa_tao_dropmire  geheimdienst_us_nsa_tao_fashioncleft  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_frugalshot  geheimdienst_us_nsa_tao_greatexpectations  geheimdienst_us_nsa_tao_highlands  geheimdienst_us_nsa_tao_howlermonkey  geheimdienst_us_nsa_tao_lifesaver  geheimdienst_us_nsa_tao_magnetic  geheimdienst_us_nsa_tao_mineralize  geheimdienst_us_nsa_tao_ocean  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_pbx  geheimdienst_us_nsa_tao_polarbreeze  geheimdienst_us_nsa_tao_politerain  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_tao_radon  geheimdienst_us_nsa_tao_tnt  geheimdienst_us_nsa_tao_transgression  geheimdienst_us_nsa_tao_vagrant  geheimdienst_us_nsa_tao_validator_commandeer  geheimdienst_us_nsa_tao_waterwitch  geheimdienst_us_nsa_taperlay  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_nsa_turbulence_tutelage  geheimdienst_us_nsa_upstream  geheimdienst_us_nsa_utt  geheimdienst_us_nsa_wealthycluster  geheimdienst_us_nsa_wpmo  geheimdienst_us_nsa_xks_anchorman  geheimdienst_us_odni  geheimdienst_us_odni_qicr  gesetz_uk_isa  hacktivism_whistleblowing  internet_dienst_anbieter  internet_dienst_dns  internet_dienst_dns_gnunet_gns  internet_dienst_dns_namecoin  internet_onlinespiel  internet_p2p_dht  internet_p2p_filesharing  internet_protokoll_bgp  internet_protokoll_bittorrent  internet_protokoll_http_cookie  internet_protokoll_http_header  internet_protokoll_imap  internet_protokoll_telnet  internet_vpn  internet_wlan  itsicherheit_angriffsmodell  itsicherheit_angriffsmodell_globalerangreifer  itsicherheit_attack_attribution  itsicherheit_authentisierung_passwort  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_datensicherheit  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_firmware_speichermedium  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_seitenkanalanalyse  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_strategie  itsicherheit_tempest  itsicherheit_trafficmanipulation_paketinjektion  kriminalität_cracker_blackhat  krypto_algo_a5  krypto_analyse  krypto_analyse_bruteforce  krypto_analyse_seitenkanal  krypto_backdoor  krypto_crypto_war  krypto_dnscrypt  krypto_dnscurve  krypto_dnssec  krypto_entschlüsselung  krypto_ipsec  krypto_key_recovery  krypto_openpgp  krypto_otr  krypto_pptp  krypto_psk  krypto_rng  krypto_ssh  krypto_tls  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  kultur_literatur_fachsach  land_belgien  land_brasilien  land_china  land_deutschland  land_europa  land_frankreich  land_indien  land_iran  land_israel  land_kanada  land_kurdistan  land_mexiko  land_niederlande  land_nordkorea  land_pakistan  land_russland  land_schweden  land_syrien  land_südkorea  land_türkei  land_uk  land_usa  land_zypern  land_österreich  medien_presse_gatekeeperfilter  medien_presse_nyt  medien_presse_propaganda  medien_presse_wapo  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it  militär_allg_kriegsführung_guerilla  militär_allg_kriegsführung_irregulär  militär_allg_kriegsführung_psyop  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_us_army  militär_us_cyber_command  militär_us_cyber_command_cna_oceo_oco  militär_us_cyber_command_jtfgno  militär_us_cyber_command_jtfngo  militär_us_cyber_command_nitro_zeus  militär_us_regionalkommando_africom  npo_iaea  partei_pkk_kgk  recht_grundrecht_it_systeme  recht_urheberrecht_drm  recht_völkerrecht_krieg  sicherheitsarchitektur  software_anon_gnunet  software_anon_tor  software_anti_malware_virus  software_benutzeroberfläche  software_browser_allg  software_datenvisualisierung  software_krypto_bitlocker  software_open_source  software_os_mac  software_os_windows  software_propietär_closed  software_reverse_engineering  staat_aufstandsbekämpfung_crowdcontrol  staat_diplomatie  staat_diplomatie_botschaft_konsulat  staat_diplomatie_uno_vertretung  staat_gezielte_tötung_exekution  staat_haushalt  staat_politik_desinformation  staat_politik_geheimhaltung  staat_politik_informell_mou_moa  staat_politik_sicherheit  staat_propaganda_agenda_setting  staat_propaganda_cyberkrieg  staat_propaganda_feindbild  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_terrorismus  staat_repression_ngo_kriminalisierung  staat_repression_whistleblower  statistik_überwachung  tech_anwenderautonomie  tech_computing_mobil  tech_computing_trusted  tech_computing_ubiquitous  tech_hw_chip_krypto_tpm  tech_hw_mobilfunk_gerät  tech_hw_mobilfunk_simkarte  tech_hw_usb  tech_mobilfunk_roaming  tech_mobilfunk_standard  tech_netzwerk_protokoll_smb  tech_router_isp  tech_router_lan  tech_spielekonsole  tech_virtual_reality  terror_antiterror_datenbank_datei_liste  terror_antiterror_kampf  uas_killer_signature_strike  uas_killer_tads  uas_ugv_killer  uas_ugv_überwachung  uno  uno_itu  unternehmen_allg_bank  unternehmen_allg_bank_swift  unternehmen_allg_desinformation_propaganda  unternehmen_allg_ecommerce  unternehmen_allg_energie_rohstoff  unternehmen_allg_itk_netz  unternehmen_allg_kreditkarte  unternehmen_belgacom_brics  unternehmen_british_telecom  unternehmen_cetel  unternehmen_cisco  unternehmen_de_cix  unternehmen_google  unternehmen_huawei  unternehmen_iabg  unternehmen_intel_mcafee  unternehmen_interoute  unternehmen_juniper_networks  unternehmen_kaspersky  unternehmen_level3_communications  unternehmen_lockheed_martin  unternehmen_microsoft  unternehmen_netcologne  unternehmen_ovum_wcis  unternehmen_rim_blackberry  unternehmen_samsung  unternehmen_sony  unternehmen_stellar  unternehmen_symantec  unternehmen_telekom  unternehmen_verizon  unternehmen_viatel  unternehmen_vodafone_cww  unternehmen_zte_corp  untnehmen_kaspersky  us_cnci  us_darpa_plan_x  us_finanzministerium  us_ministerium_energie_natlab_idaho  us_ministerium_energie_natlab_sandia  us_ministerium_verteidigung  us_nsc  us_regierung_ppd20  verband_eco  verband_gsma  verband_tcg  zensur_infrastruktur_kill_switch  zensur_presse_medien  zensur_selbstzensur  überwachung_abhörschnittstelle  überwachung_abhörsystem_us_tia  überwachung_akustisch  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_chip_geo  überwachung_finanzen  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_identifizierung_gruppe  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_int_sigint_comint_4party_collection  überwachung_int_sigint_elint  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_mitm_dns  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_internet_web  überwachung_internet_web_nutzung  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrsdaten_metaindex  überwachung_keylogger  überwachung_konferenz  überwachung_kunden  überwachung_kunden_kreditkarte  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_netzwerk_topologie  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_person_identifizierung  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_satellitentelefonie  überwachung_sensor_netzwerk  überwachung_sozialekontrolle  überwachung_sozialerkontext  überwachung_verhalten  überwachung_vorratsdaten_finanzen  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta 

Copy this bookmark: