itsicherheit_malware_spyware   218

« earlier    

UK spies: You know how we said bulk device hacking would be used sparingly? Well, things have 'evolved'...
UK spies are planning to increase their use of bulk equipment interference, as the range of encrypted hardware and software applications they can't tap into increases. Equipment interference (EI) – formerly known as computer network exploitation – is the phrase used for spies poking around in devices, like phones or computers, and media like USB sticks. It was expected to be authorised through targeted or targeted thematic warrants; as then-independent reviewer of terrorism David Anderson wrote at the time, "bulk EI is likely to be only sparingly used". Since then, though, GCHQ's use of these bulk powers has "evolved", according to a letter to members of parliament’s Intelligence and Security Committee, by security minister Ben Wallace. During the passage of the Investigatory Powers legislation, he said, the government anticipated bulk EI warrants would be "the exception", and "be limited to overseas 'discovery' based EI operations". But with encryption increasingly commonplace, the spies want the exception to edge towards becoming the rule. Wallace said GCHQ had reviewed "current operational and technical realities" and "revisited" its previous position. "It will be necessary to conduct a higher proportion of ongoing overseas focused operational activity using the bulk EI regime than was originally envisaged," he said.
register, 06.12.2018
land_uk  gesetz_uk_ipa  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  uk_ministerium_innen  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_uk_gchq_cne_equipment_interference  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  staat_propaganda_sicherheit_going_dark 
8 days ago by kraven
GCHQ opens kimono for infosec world to ogle its vuln disclosure process
In a briefing note today the agency revealed it may keep vulns in unsupported software to itself. "Where the software in question is no longer supported by the vendor," it said, "were a vulnerability to be discovered in such software, there would be no route by which it could be patched." When it decides whether or not to give up a vuln, GCHQ said three internal bodies are involved: the Equities Technical Panel, made up of "subject matter expert" spies; the GCHQ Equity Board, which is chaired by a civil servant from GCHQ's public-facing arm, the National Cyber Security Centre (NCSC), and staffed by people from other government departments; and the Equities Oversight Committee, chaired by the chief exec of the NCSC, Ciaran Martin. Broadly speaking, Martin gets the final word on whether or not a vuln is "released" to be patched. Those decisions are "regularly reviewed at a period appropriate to the security risk" and, regardless of the risk, "at least every 12 months". Today a post-Snowden legal tweak comes into force: state employees wanting to hack targets' networks and devices must now get a judge-issued warrant, under section 106 of the Investigatory Powers Act. Using hacking tools to investigate alleged crimes that fall under sections 1 to 3 of the Computer Misuse Act 1990 is now subject to the "equipment interference warrant" procedure, rather than the bog-standard Police Act 1997 "property interference authorisation". "In exceptional cases, the CEO of the NCSC may decide that further escalation via submissions to Director GCHQ and, if required, the Foreign Secretary should be invoked," said the GCHQ press briefing note.
register, 29.11.2018
land_uk  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  gesetz_uk_ipa  recht_richtervorbehalt  geheimdienst_uk_gchq_cne_equipment_interference 
15 days ago by kraven
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All
Where many people thought that high-end servers were safe from the (unpatchable) Rowhammer bitflip vulnerability in memory chips, new research from VUSec, the security group at Vrije Universiteit Amsterdam, shows that this is not the case. Since prominent security researchers and companies have suggested that ECC provides pretty good protection, and exploitable bitflips on ECC memory are seen by many as the “unholy grail” for Rowhammer attacks, the new attack to reliably flip bits that completely bypass ECC protection is a major step forward in Rowhammer research.
vusec, 21.11.2018
itsicherheit_speicher_rowhammer  tech_computer_ram_ecc  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_malware_spyware  uni_nl_vua 
20 days ago by kraven
BSI untersucht Sicherheit von Windows 10
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich auf die Fahnen geschrieben, die sicherheitskritischen Funktionen von Windows 10 einer genauen Analyse zu unterziehen. Die Untersuchungen firmieren unter dem Titel SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10). Ihr Ziel sei es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, teilte das BSI mit. Darüber hinaus sollen Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems identifiziert sowie Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 erstellt werden. Der erste Teilbereich der Studie, zu dem das BSI jetzt die Ergebnisse veröffentlicht hat, befasst sich mit den Telemetriefunktionen von Windows 10. Weitere Erkenntnisse der Studie will das BSI sukzessive veröffentlichen. Die Analysen umfassen unter anderem Komponenten wie das Trusted Platform Module (TPM), VBS/DeviceGuard, die Windows PowerShell, die "Application Compatibility Infrastructure", das Treibermanagement und den PatchGuard.
heise, 20.11.2018
software_os_windows  de_bundesamt_bsi  tech_anwender_autonomie  unternehmen_microsoft  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_audit  überwachung_kunden  software_telemetrie 
24 days ago by kraven
New attacks on graphics processors endanger user privacy
Computer scientists at the University of California, Riverside have revealed for the first time how easily attackers can use a computer's graphics processing unit, or GPU, to spy on web activity, steal passwords, and break into cloud-based applications. Marlan and Rosemary Bourns College of Engineering computer science doctoral student Hoda Naghibijouybari and post-doctoral researcher Ajaya Neupane, along with Associate Professor Zhiyun Qian and Professor Nael Abu-Ghazaleh, reverse engineered a Nvidia GPU to demonstrate three attacks on both graphics and computational stacks, as well as across them. The group believes these are the first reported general side channel attacks on GPUs. All three attacks require the victim to first acquire a malicious program embedded in a downloaded app. The program is designed to spy on the victim's computer.
eurekalert, 05.11.2018
tech_hw_chip_gpu  tech_hw_chip_gpu_speicher  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_malware_spyware  itsicherheit_software_browser  software_javascript_webgl  software_opengl_vulkan  software_opencl  tech_hw_chip_gpu_cuda  überwachung_internet_tracking  überwachung_internet_nutzung  krypto_key_recovery  datenanalyse_raster_muster  tech_ki_maschinelles_lernen  uni_us_uc_riverside  itsicherheit_computing_cloud  itsicherheit_speicher 
5 weeks ago by kraven
PortSmash attack blasts hole in Intel's Hyper-Threading CPUs, leaves with secret crypto keys
Following disclosure of the flaw to Intel at the beginning of October, boffins at the Tampere University of Technology in Finland and Technical University of Havana, Cuba, today published proof-of-concept they're calling PortSmash. The research team used the PoC to steal an OpenSSL (version 1.1.0h or less) P-384 private key from a TLS server. To pull off this secret surveillance, the exploit code must run on the system under attack, specifically on the same CPU core as the process you want to pry into. That means it can't be used to eavesdrop on software remotely, or easily on the same host, but it could be useful for determined miscreants and snoops who have managed to infiltrate someone else's computer. You basically have to already be able to run your own evil code on a machine in order to PortSmash it. In a post to a security mailing list, Bill Brumley, assistant professor in the department of pervasive computing at Tampere, said the information leakage was made possible thanks to Intel's implementation of simultaneous multi-threading, known as Hyper-Threading. "We detect port contention to construct a timing side channel to exfiltrate information from processes running in parallel on the same physical core," as Brumley put it. The fix, Brumley suggests, is to disable SMT/Hyper-Threading in the processor chip's BIOS. OpenBSD already disables Intel's Hyper-Threading for security reasons.
register, 02.11.2018
tech_hw_chip_cpu_smt_htt  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_malware_spyware  krypto_key_recovery  uni_fi_tut  uni_cu_cujae  itsicherheit_verdeckterkanal_data_exfil 
5 weeks ago by kraven
Überwachungsexporte: Bundesregierung stellt Industrie vor Menschenrechte
Vor zwei Jahren startete die EU-Kommission auf Druck der Bundesregierung eine Initiative, um den Handel der europäischen Überwachungsindustrie mit autokratischen Regimen zu stoppen. Vertrauliche Verhandlungsprotokolle zeigen nun: Die Bundesregierung nutzt die laufenden Brüsseler Verhandlungen, um Wünsche der deutschen Industrie zu erfüllen – und wird bei Regelungen zum menschenrechtlichen Schutz vor Überwachung ausgetrickst. Gemeinsam mit der Menschenrechtsorganisation Reporter ohne Grenzen veröffentlichen wir die Dokumente im Volltext, die belegen, dass von den einstigen Versprechungen heute kaum noch etwas übrig geblieben ist. Tatsächlich hat die Bundesregierung nun in einigen Punkten sogar gegen Verbesserungsvorschläge gestimmt, die EU-Kommission und Europaparlament in jahrelangen Verhandlungsrunden erarbeitet hatten. In anderen Bereichen scheiterte die Strategie der deutschen Beamten in Brüssel durch taktische Fehleinschätzungen, sodass sich mittlerweile ein regelrechter Block gegen Deutschland gebildet hat. Die historische Reform steht damit vor dem Aus.
netzpolitik, 29.10.2018
de_bundesregierung  eu_europäischer_rat_der_eu  land_europa  abkommen_waasenaar  recht_eu_vo_dual_use  land_deutschland  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_lobbyismus  verband_bdi  staat_form_autoritarismus  staat_form_polizeistaat  staat_repression_medien_presse  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  überwachung_ngo_npo  überwachung_medien_presse  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  staat_politik_aktionismus_symbolisch  staat_politik_geheimhaltung  staat_politik_diplomatie  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  land_schweden  land_finnland  staat_repression_ngo_npo 
6 weeks ago by kraven
NFCdrip Attack Proves Long-Range Data Exfiltration via NFC
NFC enables two devices to communicate over distances of up to 10 cm (4 in). The system, present in most modern smartphones, is often used for making payments, sharing files, and authentication. Pedro Umbelino, senior researcher at application security firm Checkmarx has demonstrated [NB:] that NFC can actually work over much longer distances and it can be highly efficient for stealthily exfiltrating data from air-gapped devices that have other communication systems – such as Wi-Fi, Bluetooth and GSM – disabled. The attack, dubbed NFCdrip, involves changing NFC operating modes to modulate data. In the case of Android, changing NFC operating modes does not require any special permissions, making the attack even easier to launch. In his experiments, Umbelino showed how a piece of malware installed on an Android smartphone can be used to transmit a password over tens of meters to another Android phone that is connected to a simple AM radio. The researcher showed that data can be transmitted over a distance of 2.5 m (8 ft) without any errors at a rate of 10-12 bits per second. The transfer rate is maintained on a distance of 10 m (32 ft), but some errors appear, although they are corrected. As the distance increases, the signal fades and the number of errors increases, but Umbelino did manage to transfer some data over a distance of more than 60 m (nearly 200 ft). He also managed to exfiltrate data through walls over a distance of 10 m. The range can be extended significantly if an AM antenna and a software defined radio (SDR) dongle are used, the expert said. Umbelino noted that the attack may even work on some devices when airplane mode is activated, and highlighted that this is not an Android-specific issue – NFCgrip attacks can be conducted on laptops and other types of devices as well.
securityweek, 18.10.2018
tech_hw_mobilfunk_gerät  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_computer_airgap  itsicherheit_malware_spyware  software_os_linux_android  software_sdr  tech_computing_mobil  video_youtube  tech_hw_chip_rfid_nfc  itsicherheit_os  itsicherheit_by_obscurity  itsicherheit_implementierung 
7 weeks ago by kraven
In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. Fuzzbunch on the other hand provides a framework for different utilities to interact and work together. It contains various types of plugins designed to analyze victims, exploit vulnerabilities, schedule tasks, etc. One of the most interesting Fuzzbunch’s categories is called ImplantConfig and includes plugins designed to control the infected machines via an implant at the post-exploitation stage. DarkPulsar is a very interesting administrative module for controlling a passive backdoor named ‘sipauth32.tsp’ that provides remote control, belonging to this category. We found around 50 victims located in Russia, Iran and Egypt, typically infecting Windows 2003/2008 Server. Targets were related to nuclear energy, telecommunications, IT, aerospace and R&D.
kaspersky labs, 19.10.2018
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  itsicherheit_verdeckterkanal_data_exfil  software_os_windows  überwachung_backdoor_software  software_server  itsicherheit_authentisierung 
7 weeks ago by kraven
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
8 weeks ago by kraven
Cyberwar: Forschungsstelle für digitale Waffen
Der Name der neuen Firma der Bundesregierung ist eigentlich ein Euphemismus, ein beschönigender Begriff: Agentur für Innovationen in der Cybersicherheit heißt das Konstrukt, das Innenminister Horst Seehofer und Verteidigungsministerin Ursula von der Leyen Ende August vorstellten. Die ADIC – im ursprünglichen Titel hieß sie noch Agentur für disruptive Innovationen in der Cybersicherheit – soll eindeutig auch dabei helfen, Cyberwaffen zu entwickeln. Das belegt eine Antwort des Innenministeriums auf Fragen des Bundestagsabgeordneten der Linksfraktion Victor Perli. "Sowohl eine dem Auftrag der Aufrechterhaltung der Inneren Sicherheit dienende Verwertung im zivilen Bereich als auch die gezielte militärische Verwertung der Ergebnisse durch den Staat ist von Beginn an Teil des Konzeptes", heißt es in dem Papier des Innenministeriums. Die ADIC wird also auch Forschung finanzieren, die digitale Waffen für Polizei und Militär hervorbringen soll, Hackerwerkzeuge.
zeit, 10.10.2018
land_deutschland  de_ministerium_bmvg_adic_cyberagentur  de_bundestag_dip  de_ministerium_bmi  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_infiltration_tech  itsicherheit_malware_spyware  sicherheitsforschung_de  staat_allg_haushalt  de_ministerium_bmi_zitis  staat_politik_intransparenz 
8 weeks ago by kraven
Die Situation in der Türkei und Auswirkungen auf die deutsch-türkischen Beziehungen
Aus "Gründen des Staatswohls" kann die Bundesregierung keine offenen Angaben über das Wirken des türkischen Nachrichtendienstes MIT in Deutschland machen. Wie sie in einer Antwort (19/4636) auf eine Kleine Anfrage (19/3926) der Fraktion Die Linke schreibt, würden die entsprechenden Informationen als Verschlusssache gemäß der VSA mit dem VS-Grad "VS - Nur für den Dienstgebrauch" eingestuft und separat übermittelt. Laut Linksfraktion liegen der Bundesregierung Anhaltspunkte dafür vor, dass der MIT seine Spionagearbeit in Deutschland im Zuge des Putschversuchs ausgeweitet und intensiviert hat. Gegner der türkischen Regierungspartei AKP und des türkischen Präsidenten Recep Tayyip Erdogan in Deutschland sollten bekämpft und für den nationalistisch-islamistischen Kurs in der Türkei geworben werden. Die Bundesregierung teilt mit, dass in den Jahren 2017 und 2018 (Stichtag 23. August 2018) beim Generalbundesanwalt 16 Ermittlungsverfahren wegen des Verdachts der geheimdienstlichen Agententätigkeit für türkische Geheimdienste eingeleitet worden seien. In keinem sei bislang Anklage erhoben worden oder eine Verurteilung erfolgt. Weitere Auskünfte zu diesen Verfahren könnten nicht erteilt werden, "da diese Informationen Rückschlüsse auf zum Teil noch verdeckt geführte Ermittlungsverfahren zuließen und damit Ermittlungen beeinträchtigen könnten".
hib, 05.10.2018
land_deutschland  land_türkei  geheimdienst_tr_mit  de_ministerium_aa  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  geheimdienst_allg_spionage  staat_repression_opposition_dissidenz  itsicherheit_malware_spyware  unternehmen_gamma_elaman_finfisher  überwachung_ngo_npo  gesetz_de_stpo  staat_repression_politische_verfolgung  überwachung_int_humint  überwachung_int_sigint_comint  de_bundestag_dip 
9 weeks ago by kraven
Spionage-Trojaner im Staatsdienst
Im Herbst 2017 entdecken auf Computerviren spezialisierte Wissenschaftler aus Deutschland, der Schweiz und der Slowakei fast gleichzeitig eine neue Version des Trojaners "Finfisher", der von einer gleichnamigen GmbH aus München verkauft wird. Dieser Trojaner ist von neuer Qualität: Bislang mussten Nutzer selbst einen Fehler machen, um sich einen Trojaner auf ihrem Smartphone oder Computer einzufangen – zum Beispiel eine verseuchte PDF-Datei oder ein angehängtes Foto öffnen. Die neue Finfisher-Version kommt nun noch heimtückischer daher: ganz ohne klickbare Anhänge. Sondern in ganz gewöhnlicher Software, die täglich heruntergeladen wird und später immer wieder aktualisiert werden muss. Sie dient als Einfallstor für den Finfisher-Trojaner. Kurz nach seiner Entdeckung meldet sich die Konkurrenz aus Bratislava: Dort finden die Forscher des Unternehmens ESET manipulierte Download-Links, ebenfalls für weitverbreitete Programme: Videotelefonie per Skype, Schutzsoftware wie Avast, Dateienpackprogramme wie WinRAR oder der VLC Player, mit dem sich Videos und Musik abspielen lassen. Wer Updates dieser Programme laden möchte, kann von Finfisher auf eine gefälschte Webseite weitergeleitet werden, die dem Original täuschend ähnlich sieht. Dort wartet zwar das gewünschte Update, aber mit Finfisher als heimlicher Zugabe [NB: alt:].
swr, 17.09.2018
itsicherheit_mobil_apps  itsicherheit_malware_spyware  überwachung_internet_mitm  itsicherheit_trafficmanipulation_paketinjektion  unternehmen_allg_itk_netz  internet_zugang_anbieter  internet_protokoll_http_uri  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  überwachung_ngo_npo  unternehmen_gamma_elaman_finfisher 
11 weeks ago by kraven
DARPA Wants to Find Botnets Before They Attack
The Defense Advanced Research Projects Agency on Aug. 30 awarded a $1.2 million contract to cybersecurity firm Packet Forensics to develop novel ways to locate and identify these hidden online armies. The award comes as part of the agency’s Harnessing Autonomy for Countering Cyber-adversary Systems program, a DARPA spokesperson told Nextgov. Through the HACCS program, DARPA aims to build a system that can automatically pinpoint botnet-infected devices and disable their malware without their owners ever knowing. Launched in 2017, the program is investing in three main technologies: systems that uncover and fingerprint botnets across the internet, tools that upload software to infected devices through known security gaps, and software that disables botnet malware once it’s uploaded. Packet Forensics’ technology falls under that first category, the DARPA spokesperson said.The effort is scheduled to last to four years, with the first phase running 16 months. Later phases include additional funding.
defense one, 12.09.2018
militär_us_darpa_projekt_haccs  militär_allg_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_tao_quantum  tech_dual_use  militär_allg_kriegsführung_elektro_it_ki  unternehmen_packet_forensics  land_usa  itsicherheit_botnetz_c&c_gchq_nsa 
september 2018 by kraven
U.S. Silently Enters New Age of Cyberwarfare
Stuxnet, which went through years of development between its initial creation and eventual deployment, required rigorous levels of approval and government oversight before its launch. The weapon was treated as significantly different from conventional weapons and featured an approval process similar to those reserved for nuclear weapons. President Obama himself had to personally authorize the attack. That approval process is changing. This past month, buried beneath an ant mound of political scandal and news cacophony, President Trump set in motion a plan to gut Presidential Policy Directive 20, an Obama-era policy limiting the use of destructive offensive cyberweapons like Stuxnet [NB:]. What exactly will replace PPD-20 remains clouded in uncertainty, but one thing seems clear: The military’s gloves are off. Without PPD-20, the U.S. military can now use hacking weapons with far less oversight from the State Department, Commerce Department, and intelligence agencies. A paper released earlier this year by U.S. Cyber Command, the hacking arm of the U.S. military, outlines a proposed policy of increased military intervention, and paints a landscape of nations under constant cyberassault. It’s not a stretch to say the removal of PPD-20 may fundamentally restructure the way America conducts war in cyberspace. Whether or not that is a good thing depends on whom you ask.
nymag, 11.09.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_zuschreibung  itsicherheit_angriff_modell_globalerangreifer  militär_allg_kollateralschaden  militär_allg_präventiver_angriff  staat_propaganda_krieg  geheimdienst_us_disa 
september 2018 by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
september 2018 by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Trump, Seeking to Relax Rules on U.S. Cyberattacks, Reverses Obama Directive
Mr. Trump signed an order on Wednesday reversing the classified rules, known as Presidential Policy Directive 20, that had mapped out an elaborate interagency process that must be followed before U.S. use of cyberattacks, particularly those geared at foreign adversaries. The change was described as an “offensive step forward” by an administration official briefed on the decision, one intended to help support military operations, deter foreign election influence and thwart intellectual property theft by meeting such threats with more forceful responses. It wasn’t clear what rules the administration is adopting to replace the Obama directive. A number of current U.S. officials confirmed the directive had been replaced but declined to comment further, citing the classified nature of the process. The policy applies to the Defense Department as well as other federal agencies, the administration official said, while declining to specify which specific agencies would be affected. One former senior U.S. official who worked on cybersecurity issues said there were also concerns that Mr. Trump’s decision will grant the military new authority “which may allow them to have a domestic mission.”
wsj, 15.08.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  us_ministerium_verteidigung  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  geheimdienst_us_cia_ddi_cci  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki 
august 2018 by kraven
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_lokalisierung_bewegung  staat_politik_sicherheit  de_bundesland_alle  überwachung_lokalisierung_bewegung_fußfessel  überwachung_hausarrest_aufenthaltsbeschränkung 
august 2018 by kraven

« earlier    

related tags

abkommen_waasenaar  absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_missbrauch  at_parlament_nationalrat  ca_ministerium_verteidigung  cn_ministerium_staatssicherheit  datenanalyse_bigdata  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenanalyse_text  datenschutz_id_management  datenschutz_kontrolle  datenschutz_policy  de_bundesamt_bsi  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  de_bundesland_alle  de_bundesland_bayern  de_bundesland_hessen  de_bundesland_niedersachen  de_bundesland_rheinland_pfalz  de_bundesrat  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_blk_medienkonvergenz  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_haushalt  de_bundestag_ausschuss_recht  de_bundestag_dip  de_bundestag_pkgr  de_land_niedersachsen  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg  de_ministerium_bmvg_adic_cyberagentur  de_ministerium_bmvg_cih  de_ministerium_bmwi  de_ministerkonferenz_imk  de_ministerkonferenz_jumiko  eu_europäischer_rat_der_eu  fr_cnil  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_ca_csec_cna_cne  geheimdienst_de_alle  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_eu_europol_ec3  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_militär_zusammenarbeit  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_tr_mit  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_cne_equipment_interference  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_sse  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_nca_nccu  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_ioc  geheimdienst_us_disa  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_odni  gericht_de_bag  gericht_de_bverfg  gericht_us_bundesbezirk_amtsrichter  gesellschaft_kontrolle_steuerung  gesetz_ca_c_59  gesetz_ca_cse_act  gesetz_de_bdsg  gesetz_de_bkag  gesetz_de_polizei  gesetz_de_stgb_hausfriedensbruch_digital  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_us_rea_frcrmp_rule41  hacktivism_ethik  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_chat_im  internet_dienst_cloud  internet_dienst_email  internet_hosting_anbieter  internet_protokoll_bittorrent  internet_protokoll_http  internet_protokoll_http_cookie  internet_protokoll_http_uri  internet_protokoll_smtp  internet_soznetz_twitter  internet_wlan  internet_zugang_anbieter  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung  itsicherheit_authentisierung_pin  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computer_airgap  itsicherheit_computing_cloud  itsicherheit_cpu_meltdown_spectre  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_speicher  itsicherheit_speicher_aslr  itsicherheit_speicher_rowhammer  itsicherheit_strategie  itsicherheit_tempest  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  kriminalität_cracker_blackhat  kriminalität_internet  krypto_analyse  krypto_analyse_seitenkanal  krypto_bibliothek_libgcrypt  krypto_crypto_war  krypto_entschlüsselung  krypto_key_recovery  krypto_ssh  krypto_tls  krypto_tls_cert  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_belgien  land_china  land_china_xinjiang  land_deutschland  land_europa  land_finnland  land_frankreich  land_kanada  land_mexiko  land_nordkorea  land_russland  land_saudi_arabien  land_schweden  land_türkei  land_uk  land_usa  land_österreich  medien_presse  medien_presse_bloomberg  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_präventiver_angriff  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_ca_armed_forces  militär_cn_pla  militär_de_bundeswehr_kdocir  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_nato_coc  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_projekt_haccs  militär_us_jsoc_socom_special_forces  mx_regierung  ngo_access_now  ngo_ai  ngo_allg_desinformation_propaganda  ngo_allg_hacktivism  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_wikileaks  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_fdp  partei_de_grüne  partei_de_spd  partei_tr_chp  partei_us_demokraten  partei_us_republikaner  polizei_allg_einsatz_präventiv  polizei_allg_polizeigewahrsam_präventiv  polizei_allg_streife_patrouille  polizei_at  polizei_de  recht_eu_vo_dual_use  recht_evaluation  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_unverletzlichkeit_wohnung  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_prinzip_verhältnismäßigkeit  recht_reform  recht_richtervorbehalt  ru_regierung  sicherheitsforschung_de  sicherheitsforschung_itsicherheit  software_anon_tor  software_anti_malware_virus  software_browser_allg_addon_adblocker  software_browser_allg_wasm  software_chat_messenger_voip  software_javascript  software_javascript_webgl  software_microsoft_office  software_opencl  software_opengl_vulkan  software_os_kernel  software_os_linux  software_os_linux_android  software_os_linux_kernel_modul  software_os_mac  software_os_windows  software_sdr  software_server  software_server_datei  software_telemetrie  staat_allg_haushalt  staat_allg_inkompetenz  staat_allg_interessenkonflikt_korruption  staat_form_autoritarismus  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_npo  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  staat_wahl_manipulation  statistik_überwachung  tech_anwender_autonomie  tech_computer_fernwartung  tech_computer_ram_ecc  tech_computer_server  tech_computing_mobil  tech_dual_use  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smm_smi  tech_hw_chip_cpu_smt_htt  tech_hw_chip_gpu  tech_hw_chip_gpu_cuda  tech_hw_chip_gpu_speicher  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_sgx  tech_hw_chip_rfid_nfc  tech_hw_mobilfunk_gerät  tech_hw_tablet  tech_hw_usb  tech_ki_maschinelles_lernen  tech_medien_kompetenz_dau  tech_mobilfunk_prepaid  tech_netzwerk_protokoll_smb  tech_router_home_cwmp_tr069  tech_router_home_tr064  tech_virtualisierung  tech_wifi_wlan  terror_bekämpfung  uas_ugv_überwachung  uk_ministerium_innen  uni_cu_cujae  uni_de_saarland  uni_de_unibwm  uni_fi_tut  uni_il_bgu  uni_nl_vua  uni_us_uc_riverside  unternehmen_allg_bank_swift  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_werbung  unternehmen_amd  unternehmen_arm  unternehmen_belgacom_brics_proximus  unternehmen_boyusec  unternehmen_bwi  unternehmen_cisco  unternehmen_crowdfense  unternehmen_gamma_elaman_finfisher  unternehmen_huawei  unternehmen_intel  unternehmen_kaspersky  unternehmen_microsoft  unternehmen_mikrotik  unternehmen_nso_group  unternehmen_packet_forensics  unternehmen_rhode_schwarz  unternehmen_siemens  unternehmen_supermicro  unternehmen_symantec  unternehmen_telekom_tsystems  unternehmen_zte  us_ministerium_justiz  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_js_j2  us_nsc  us_regierung_bbg_otf  us_regierung_hspd23  us_regierung_nspd54  us_regierung_potus  us_regierung_ppd20  us_regierung_vep  verband_bdi  video_youtube  zensur_selbstzensur  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_arbeitnehmer  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_demonstration_großereignis  überwachung_durchsuchung_raum_heimlich  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_hausarrest_aufenthaltsbeschränkung  überwachung_identifizierung_itk_nutzer  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cafe  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konditionierung_disziplinierung  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_lokalisierung_bewegung_fußfessel  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_partei  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_mobil  überwachung_video_webcam  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark: