itsicherheit_malware_spyware   205

« earlier    

DARPA Wants to Find Botnets Before They Attack
The Defense Advanced Research Projects Agency on Aug. 30 awarded a $1.2 million contract to cybersecurity firm Packet Forensics to develop novel ways to locate and identify these hidden online armies. The award comes as part of the agency’s Harnessing Autonomy for Countering Cyber-adversary Systems program, a DARPA spokesperson told Nextgov. Through the HACCS program, DARPA aims to build a system that can automatically pinpoint botnet-infected devices and disable their malware without their owners ever knowing. Launched in 2017, the program is investing in three main technologies: systems that uncover and fingerprint botnets across the internet, tools that upload software to infected devices through known security gaps, and software that disables botnet malware once it’s uploaded. Packet Forensics’ technology falls under that first category, the DARPA spokesperson said.The effort is scheduled to last to four years, with the first phase running 16 months. Later phases include additional funding.
defense one, 12.09.2018
militär_us_darpa_projekt_haccs  militär_allg_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_tao_quantum  tech_dual_use  militär_allg_kriegsführung_elektro_it_ki  unternehmen_packet_forensics  land_usa  itsicherheit_botnetz_c&c_gchq_nsa 
9 days ago by kraven
U.S. Silently Enters New Age of Cyberwarfare
Stuxnet, which went through years of development between its initial creation and eventual deployment, required rigorous levels of approval and government oversight before its launch. The weapon was treated as significantly different from conventional weapons and featured an approval process similar to those reserved for nuclear weapons. President Obama himself had to personally authorize the attack. That approval process is changing. This past month, buried beneath an ant mound of political scandal and news cacophony, President Trump set in motion a plan to gut Presidential Policy Directive 20, an Obama-era policy limiting the use of destructive offensive cyberweapons like Stuxnet [NB: https://pinboard.in/u:kraven/b:7f54bdea9b05]. What exactly will replace PPD-20 remains clouded in uncertainty, but one thing seems clear: The military’s gloves are off. Without PPD-20, the U.S. military can now use hacking weapons with far less oversight from the State Department, Commerce Department, and intelligence agencies. A paper released earlier this year by U.S. Cyber Command, the hacking arm of the U.S. military, outlines a proposed policy of increased military intervention, and paints a landscape of nations under constant cyberassault. It’s not a stretch to say the removal of PPD-20 may fundamentally restructure the way America conducts war in cyberspace. Whether or not that is a good thing depends on whom you ask.
nymag, 11.09.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_zuschreibung  itsicherheit_angriff_modell_globalerangreifer  militär_allg_kollateralschaden  militär_allg_präventiver_angriff  staat_propaganda_krieg  geheimdienst_us_disa 
9 days ago by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
12 days ago by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki 
23 days ago by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki 
23 days ago by kraven
Trump, Seeking to Relax Rules on U.S. Cyberattacks, Reverses Obama Directive
Mr. Trump signed an order on Wednesday reversing the classified rules, known as Presidential Policy Directive 20, that had mapped out an elaborate interagency process that must be followed before U.S. use of cyberattacks, particularly those geared at foreign adversaries. The change was described as an “offensive step forward” by an administration official briefed on the decision, one intended to help support military operations, deter foreign election influence and thwart intellectual property theft by meeting such threats with more forceful responses. It wasn’t clear what rules the administration is adopting to replace the Obama directive. A number of current U.S. officials confirmed the directive had been replaced but declined to comment further, citing the classified nature of the process. The policy applies to the Defense Department as well as other federal agencies, the administration official said, while declining to specify which specific agencies would be affected. One former senior U.S. official who worked on cybersecurity issues said there were also concerns that Mr. Trump’s decision will grant the military new authority “which may allow them to have a domestic mission.”
wsj, 15.08.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  us_ministerium_verteidigung  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  geheimdienst_us_cia_ddi_cci  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki 
4 weeks ago by kraven
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_hausarrest  überwachung_lokalisierung_bewegung  überwachung_chip_geo_fußfessel  staat_politik_sicherheit  de_bundesland_alle 
5 weeks ago by kraven
Three more data-leaking security holes found in Intel chips as designers swap security for speed
Intel will today disclose three more vulnerabilities in its processors that can be exploited by malware and malicious virtual machines to potentially steal secret information from computer memory. These secrets can include passwords, personal and financial records, and encryption keys. They can be potentially lifted from other applications and other customers' virtual machines, as well as SGX enclaves, and System Management Mode (SMM) memory. SGX is Intel's technology that is supposed to protect these secrets from snooping code. SMM is your computer's hidden janitor that has total control over the hardware, and total access to its data. Across the board, Intel's desktop, workstation, and server CPUs are vulnerable. Crucially, they do not work as documented: where their technical manuals say memory can be marked off limits, it simply is not. This means malicious software on a vulnerable machine, and guest virtual machines on a cloud platform, can potentially lift sensitive data from other software and other customers' virtual machines. Here are the three cockups, which Intel has dubbed its L1 Terminal Fault (L1TF) bugs because they involve extracting secret information from the CPU level-one data cache: CVE-2018-3615: This affects Software Guard Extensions (SGX). This vulnerability was named Foreshadow by the team who uncovered it. CVE-2018-3620: This affects operating systems and SMM. CVE-2018-3646: This affects hypervisors and virtual machines. The upshot is malware or a malicious guest operating system can exploit this to ascertain data it shouldn't be able to read, by forcing pages to be marked as not present and observing what's fetched speculatively from the L1 cache before the page fault circuitry in the processor can step in and halt proceedings. This requires the exploit code to run on the same physical CPU core as the victim code, because it needs to observe the L1 data cache.
register, 14.08.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_sgx  tech_virtualisierung  tech_hw_chip_cpu_cache  itsicherheit_by_obscurity  itsicherheit_malware_spyware  itsicherheit_exploit_flaw 
5 weeks ago by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki 
5 weeks ago by kraven
Aktivitäten der Bundeswehr im digitalen Raum und gesetzgeberische Maßnahmen der Bundesregierung
Im Kommando Cyber- und Informationsraum der Bundeswehr sind derzeit 13.989 Dienstposten eingerichtet, von denen 10.364 besetzt sind. Die teilt die Bundesregierung in ihrer Antwort (19/3420) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/2618) mit. Bedingt durch die Neuaufstellung des Kommandos zum 1. April 2017 befinde sich noch Personal in der Ausbildung, das auf den unbesetzten Dienstposten eingesetzt werden soll. Der Aufbau einer "Cyber-Reserve" zur bedarfsorientierten Unterstützung des aktiven Personals soll bis Ende 2019 abgeschlossen sein. Derzeit seien 635 Interessenten nach fachlichen Kriterien und Verfügbarkeit erfasst worden.
hib, 10.08.2018
land_deutschland  militär_de_bundeswehr_kdocir  itsicherheit_angriff_zuschreibung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  militär_allg_infiltration_tech  staat_politik_geheimhaltung  unternehmen_allg_exploit_malware_dealer  militär_de_bundeswehr_kdocir_itbw_zcsbw  de_ministerium_bmvg  de_bundestag_dip  de_bundesamt_bsi  de_ministerium_bmvg_cih  de_ministerium_bmvg_adic  unternehmen_allg_start_up  unternehmen_bwi  sicherheitsforschung_de  militär_nato_coc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  militär_allg_kriegsführung_elektro_it_ki 
5 weeks ago by kraven
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
6 weeks ago by kraven
Polizeigesetz Niedersachsen: "Freiheitsrechte bis zur Unkenntlichkeit beschnitten"
Der niedersächsische Landtag will den weitgehenden Regierungsentwurf zur Novelle des Polizeigesetzes gründlich prüfen. Gleich drei Tage haben sich die Abgeordneten des Innenausschusses für die Anhörung von Experten reserviert, los ging es am Donnerstag. Laut den vorliegenden Stellungnahmen müssen die Volksvertreter die rot-schwarze Initiative gründlich überarbeiten und teils einstampfen, um sie mit dem Grundgesetz vereinbar zu machen. "Unter dem Deckmantel, den internationalen Terrorismus zu bekämpfen, beschneiden die vorgeschlagenen Regelungen die Freiheitsrechte der Bürger bis zur Unkenntlichkeit", moniert die niedersächsische Datenschutzbeauftragte Barbara Thiel. Die Regierung verfolge offenbar das Ziel, der Polizei "alle nur denkbaren Maßnahmen gegen sogenannte terroristische Gefährder an die Hand zu geben". Dabei schieße sie weit über das Ziel hinaus.
heise, 09.08.2018
land_deutschland  staat_form_polizeistaat  überwachung_präventiv  überwachung_person_gefährder  gesetz_de_polizei  gesetz_entwurf_änderung  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  polizei_allg_polizeigewahrsam_präventiv  polizei_de  recht_prinzip_normenklarheit  polizei_allg_einsatz_präventiv  de_land_niedersachsen  überwachung_akustisch  überwachung_video  überwachung_video_mobil  überwachung_raum  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  itsicherheit_malware_spyware  geheimdienst_polizei_kontrolle  de_bundesland_niedersachen  überwachung_demonstration_großereignis  polizei_allg_streife_patrouille 
6 weeks ago by kraven
NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident
Amnesty International reports that one of their researchers, as well as a Saudi activist based abroad, received suspicious SMS and WhatsApp messages in June 2018. Amnesty International researchers have concluded that the messages appeared to be attempts to infect these phones with NSO Group’s Pegasus spyware. Amnesty International shared the suspicious messages with us and asked us to verify their findings, as we have been tracking infrastructure that appears to be related to NSO Group’s Pegasus spyware since March 2016. Based on our analysis of the messages sent to these individuals, we can corroborate Amnesty’s findings that the SMS messages contain domain names pointing to websites that appear to be part of NSO Group’s Pegasus infrastructure.
citizen lab, 31.07.2018
geheimdienst_polizei_infiltration_tech  unternehmen_nso_group  unternehmen_allg_exploit_malware_dealer  staat_repression_ngo_kriminalisierung  überwachung_ngo_npo  ngo_ai  itsicherheit_malware_spyware  tech_hw_mobilfunk_gerät  überwachung_lokalisierung_bewegung  überwachung_chat_telefonie_voip  überwachung_akustisch  überwachung_video_webcam  itsicherheit_botnetz_c&c  land_saudi_arabien 
7 weeks ago by kraven
CPU-Lücken ret2spec und SpectreRSB entdeckt
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Eine CVE-Nummer existiert bislang aber anscheinend noch nicht. Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode. Einige der schon bisher gegen Spectre & Co. per Update in Browsern eingebauten Schutzmaßnahmen helfen auch gegen ret2spec, wie die CISPA-Forscher in ihrem Paper erläutern.
heise, 24.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_de_saarland  software_javascript  software_browser_allg_wasm  itsicherheit_malware_spyware  itsicherheit_sandbox_isolierung  itsicherheit_software_browser 
8 weeks ago by kraven
BGU’s New Method Detects Malicious E-mails
Researchers at the Ben-Gurion University of the Negev (BGU) Malware Lab have developed a new method for detecting malicious e-mails that is more effective than the top 60 antivirus engines on the market. “Current e-mail solutions use rule-based methods and don’t analyze other elements of the message,” says Dr. Nir Nissim, head of the David and Janet Polak Family Malware Lab at Cyber@BGU, and a member of the Department of Industrial Engineering and Management. “Existing antivirus engines primarily use signature-based detection methods and therefore are insufficient for detecting new, unknown malicious emails.” Email-Sec-360°, the new method from BGU, leverages 100 general descriptive features extracted from all e-mail components, including header, body and attachments, to detect a malicious message. The research was published in the exclusive scientific journal Expert Systems with Applications. Developed by Ph.D. student and researcher Aviad Cohen, the method is built on machine learning principles and operates without internet access, making it a useful solution for both individuals and businesses. “In future work, we are interested in extending our research and integrating analysis of attachments, such as PDFs and Microsoft Office documents within Email-Sec-360°, since these are often used by hackers to get users to open and propagate viruses and malware,” says Dr. Nissim. He also noted that these methods have already been developed at the BGU Malware Lab.
bgu, 19.07.2018
uni_il_bgu  tech_ki_maschinelles_lernen  software_anti_malware_virus  datenanalyse_text  datenanalyse_raster_muster  itsicherheit_malware_spyware  internet_dienst_email  internet_protokoll_smtp 
9 weeks ago by kraven
Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton
Kurz vor einem Treffen von US-Präsident Donald Trump mit Russlands Präsident Wladimir Putin belasten neue Spionagevorwürfe das Verhältnis der beiden Staaten. Die US-Justiz klagte am Freitag zwölf russische Mitarbeiter des russichen Geheimdienstes GRU an, weil sie im US-Präsidentschaftswahlkampf 2016 die E-Mail-Server und Computernetzwerke der Demokratischen Partei gehackt haben sollen, um die Chancen der demokratischen Kandidatin Hillary Clinton zu verringern. Die 29-seitige Anklageschrift enthält zahlreiche neue technische Details zum Vorgehen der Hacker. Die Anklageschrift gegen die zwölf Offiziere führt nur detailliert auf, wie der russische Geheimdienst vorgegangen sein soll, um die Server der US-Demokraten zu hacken, das Material im Internet zu veröffentlichen und seine Aktivitäten zu verschleiern. Eine wichtige Rolle spielte dabei der Versuch, die Veröffentlichung einem "einsamen Hacker" mit dem Namen Guccifer 2.0 zuzuschreiben. Das Besondere an der Anklage: Einzelne Aktivitäten der Kampagne werden einzelnen Agenten zugeordnet. Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".
golem, 15.07.2018
land_russland  geheimdienst_ru_gru_gu  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_polizei_tarnung_undercover  land_usa  partei_allg_wahl_kampf  partei_us_demokraten  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_medien_kompetenz_dau  itsicherheit_strategie  gesellschaft_kontrolle_steuerung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_netzwerk  ngo_wikileaks  itsicherheit_angriff_zuschreibung  staat_wahl_manipulation  ru_regierung  us_ministerium_justiz_osc  überwachung_keylogger  ngo_allg_desinformation_propaganda  partei_us_republikaner  internet_soznetz_twitter 
9 weeks ago by kraven
Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Hacken wird oft als etwas Technisches dargestellt, als einfache Frage von Angriff und Verteidigung. Viel entscheidender sind aber die Beweggründe dahinter. Ein und dieselbe Methode kann als Werkzeug der Unterdrückung oder als Waffe der Emanzipation dienen. In seiner reinsten Form geht es beim Hacken nicht um die Ingenieursarbeit. In erster Linie geht es darum, Technologie kurzzuschließen damit Machtdynamiken ausgehebelt werden. Es ist eine Direkte Aktion für die neue digitale Welt, in der wir alle leben. Im Schatten des Techno-Imperiums wurde die Hackerszene zunehmend zum Ziel für Vereinnahmung und Unterwanderung. Aber der Untergrund kann nicht ausgerottet werden, hin und wieder durchbricht eine neue Aktion die Oberfläche. Einige der Hacker, die wir bewundern, sind Programmierer und bauen Werkzeuge zum Schutz von Privatsphäre und Anonymität. Andere Crews erstellen und vertreiben alternative Medien. Und dann gibt es die, die zurückhacken.
netzpolitik/crimethinc, 01.07.2018
hacktivism  hacktivism_hacker_whitehat  kriminalität_cracker_blackhat  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  geheimdienst_polizei_infiltration_tech  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_exploit_malware_dealer  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  hacktivism_ethik  anonymisierung 
11 weeks ago by kraven
Hackerbehörde ZITiS: Wichtige Leitungspositionen besetzt
Einige Monate nach Gründung der neuen Behörde gab es gerade einmal acht Mitarbeiter – und die stammten größtenteils auch noch aus anderen Behörden und gehörten erst einmal nur dem Aufbaustab an. Aktuell sind rund 60 der zunächst 120 bewilligten Stellen in ZITiS besetzt. 400 Mitarbeiter sollen es einmal im Endausbau sein. Nach WELT-Informationen sollen mittlerweile auch wichtige Leitungsfunktionen in den vier großen Fachbereichen bei ZITiS besetzt worden sein. Und zwar mit Fachleuten, die zuvor überwiegend in der Privatwirtschaft tätig waren – auch bei jenen Firmen, die seit Jahren immer wieder von Behörden beauftragt werden. Qualifiziertes IT-Personal gilt bei den Sicherheitsbehörden – und in der Behördenlandschaft insgesamt – als absolute Mangelware. Auch ZITiS habe mit den Problemen des Arbeitsmarktes zu kämpfen, sagte uns Behördenleiter Karl im Interview. Die Folge: Bevor ZITiS selbst mit ausreichend Fachpersonal forschen und entwickeln kann, muss die Stelle wohl auf kommerzielle Produkte zurückgreifen. Dabei wolle man allerdings nur bei „seriösen Anbietern“ einkaufen, heißt es. Und zwar bei solchen Firmen, mit „denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten.“
welt, 29.06.2018
de_ministerium_bmi_zitis  unternehmen_siemens  unternehmen_rhode_schwarz  unternehmen_telekom_tsystems  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_itforensik  datenanalyse_bigdata  krypto_entschlüsselung  staat_ppp_privatisierung  staat_interessenkonflikt_korruption  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  uni_de_unibwm 
11 weeks ago by kraven
WebAssembly Changes Could Ruin Meltdown and Spectre Browser Patches
According to Wasm’s roadmap, one of the future features is threading in shared memory, which is an efficiency-booster that prevents redundancy in coding and speeds things up. This opens the door to get around browser mitigations for the Spectre and Meltdown family of CPU vulnerabilities uncovered in January, which have been partially mitigated in browsers by lowering the precision of timers in JavaScript. “Once Wasm gets support for threads with shared memory, very accurate timers can be created,” said Forcepoint researchers. “That may render browser mitigations of certain CPU side channel attacks non-working.” John Bergbom, senior security researcher at Forcepoint, explained the issue in more depth to Threatpost. Taking note of the findings, the WebAssembly group said that they’re putting the threading feature on hold until the issue can be fully examined.
threatpost, 27.06.2018
itsicherheit_malware_spyware  itsicherheit_cpu_meltdown_spectre  itsicherheit_software_browser  itsicherheit_seitenkanal_analyse_angriff  software_browser_allg_wasm 
12 weeks ago by kraven
Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen
Vor ziemlich genau einem Jahr hat der Bundestag den Einsatz von Staatstrojanern bei Alltagskriminalität beschlossen. Seitdem gab es sieben Kleine Anfragen zum Thema im Bundestag. Die Regierung hat all diese Fragen nur oberflächlich beantwortet, vieles als Verschlusssache eingestuft und einige Antworten vollständig verweigert. Abgeordnete von Grünen und FDP haben deshalb bereits mit Klage gedroht. Wir haben jetzt die sieben „nur für den Dienstgebrauch“ eingestuften Antwort-Teile erhalten und veröffentlichen diese wie gewohnt in Volltext. Bisher sind fünf verschiedene Staatstrojaner bekannt, die von Polizeibehörden in Deutschland verwendet werden. Drei davon sind aktuell einsatzbereit.
netzpolitik, 26.06.2018
land_deutschland  de_bundestag_dip  staat_politik_geheimhaltung  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware  überwachung_chat_telefonie_voip  gesetz_de_polizei  gesetz_de_bkag  itsicherheit_exploit_flaw  internet_dienst_chat_im  statistik_überwachung  geheimdienst_polizei_kontrolle  geheimdienst_de_bka 
12 weeks ago by kraven

« earlier    

related tags

absurdität_kuriosität  anonymisierung  anonymisierung_anti  anonymisierung_missbrauch  at_parlamanet_nationalrat  ca_ministerium_verteidigung  cn_ministerium_staatssicherheit  datenanalyse_bigdata  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_vorhersage  datenschutz_id_management  datenschutz_kontrolle  datenschutz_policy  de_bundesamt_bsi  de_bundesland_alle  de_bundesland_bayern  de_bundesland_hessen  de_bundesland_niedersachen  de_bundesland_rheinland_pfalz  de_bundesrat  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_blk_medienkonvergenz  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_haushalt  de_bundestag_ausschuss_recht  de_bundestag_dip  de_bundestag_pkgr  de_land_niedersachsen  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg  de_ministerium_bmvg_adic  de_ministerium_bmvg_cih  de_ministerium_bmwi  de_ministerkonferenz_imk  de_ministerkonferenz_jumiko  fr_cnil  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_irritant_horn  geheimdienst_abkommen_ukusa_ntat  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_ca_csec_cna_cne  geheimdienst_ch_ndb  geheimdienst_de_alle  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_eu_europol_ec3  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_militär_zusammenarbeit  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_cesg  geheimdienst_uk_gchq_equipment_interference  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_jeac  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_teca  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_nca_nccu  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_ioc  geheimdienst_us_disa  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_crafty_shack  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_odni  gericht_allg_geheimjustiz  gericht_ch_zwangsmaßnahmen  gericht_de_bag  gericht_de_bverfg  gericht_uk_ripa_ipt  gericht_us_bundesbezirk_amtsrichter  gesellschaft_kontrolle_steuerung  gesetz_ca_c_59  gesetz_ca_cse_act  gesetz_ch_büpf  gesetz_ch_ndg  gesetz_de_bdsg  gesetz_de_bkag  gesetz_de_polizei  gesetz_de_stgb_hausfriedensbruch_digital  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_uk_isa  gesetz_uk_ripa  gesetz_us_rea_frcrmp_rule41  hacktivism  hacktivism_ethik  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_chat_im  internet_dienst_cloud  internet_dienst_email  internet_hosting_anbieter  internet_protokoll_bittorrent  internet_protokoll_http  internet_protokoll_http_cookie  internet_protokoll_smtp  internet_soznetz_twitter  internet_vpn  internet_wlan  internet_zugang_anbieter  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_authentisierung_pin  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computer_airgap  itsicherheit_cpu_meltdown_spectre  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_speicher_aslr  itsicherheit_strategie  itsicherheit_tempest  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  kriminalität_cracker_blackhat  kriminalität_internet  krypto_analyse  krypto_analyse_seitenkanal  krypto_backdoor  krypto_bibliothek_libgcrypt  krypto_crypto_war  krypto_entschlüsselung  krypto_key_recovery  krypto_rng  krypto_ssh  krypto_tls  krypto_tls_cert  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_belgien  land_china  land_china_xinjiang  land_deutschland  land_frankreich  land_iran  land_israel  land_kanada  land_mexiko  land_nordkorea  land_russland  land_saudi_arabien  land_schweiz  land_türkei  land_uk  land_usa  land_österreich  medien_presse  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_präventiver_angriff  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_ca_armed_forces  militär_cn_pla  militär_de_bundeswehr_kdocir  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_nato_coc  militär_us_cyber_command_nitro_zeus  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_projekt_haccs  militär_us_jsoc_socom_special_forces  mx_regierung  ngo_access_now  ngo_ai  ngo_allg_desinformation_propaganda  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_wikileaks  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_fdp  partei_de_grüne  partei_de_spd  partei_tr_chp  partei_us_demokraten  partei_us_republikaner  polizei_allg_einsatz_präventiv  polizei_allg_polizeigewahrsam_präventiv  polizei_allg_streife_patrouille  polizei_at  polizei_de  recht_evaluation  recht_geheim_verdeckt  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_unverletzlichkeit_wohnung  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_prinzip_verhältnismäßigkeit  recht_rechtsbeugung  recht_reform  recht_richtervorbehalt  recht_völkerrecht  ru_regierung  sicherheitsforschung_de  sicherheitsforschung_itsicherheit  software_anon_tor  software_anti_malware_virus  software_browser_allg  software_browser_allg_addon_adblocker  software_browser_allg_wasm  software_chat_messenger_voip  software_javascript  software_microsoft_office  software_os_kernel  software_os_linux  software_os_linux_android  software_os_linux_kernel_modul  software_os_mac  software_os_windows  software_reverse_engineering  software_server_datei  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_haushalt  staat_inkompetenz  staat_interessenkonflikt_korruption  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_opposition_dissidenz  staat_wahl_manipulation  statistik_überwachung  tech_computer_fernwartung  tech_computing_mobil  tech_dual_use  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smm_smi  tech_hw_chip_cpu_smt_htt  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_sgx  tech_hw_mobilfunk_gerät  tech_hw_tablet  tech_hw_usb  tech_ki_maschinelles_lernen  tech_medien_kompetenz_dau  tech_mobilfunk_prepaid  tech_netzwerk_protokoll_smb  tech_router_home_cwmp_tr069  tech_router_home_tr064  tech_virtualisierung  tech_wifi_wlan  terror_bekämpfung  uas_ugv_überwachung  uk_ministerium_außen  uni_de_saarland  uni_de_unibwm  uni_il_bgu  uni_nl_vua  unternehmen_allg_bank_swift  unternehmen_allg_daten_analyse_handel  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_werbung  unternehmen_amd  unternehmen_arm  unternehmen_belgacom_brics_proximus  unternehmen_boyusec  unternehmen_bwi  unternehmen_cisco  unternehmen_crowdfense  unternehmen_gamma_elaman  unternehmen_google  unternehmen_huawei  unternehmen_intel  unternehmen_juniper_networks  unternehmen_kaspersky  unternehmen_lockheed_martin  unternehmen_microsoft  unternehmen_mikrotik  unternehmen_northrop_grumman  unternehmen_nso_group  unternehmen_packet_forensics  unternehmen_raytheon  unternehmen_rhode_schwarz  unternehmen_samsung  unternehmen_siemens  unternehmen_symantec  unternehmen_telekom_tsystems  unternehmen_zerodium  unternehmen_zte  us_ministerium_justiz  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_js_j2  us_nsc  us_regierung_bbg_otf  us_regierung_hspd23  us_regierung_nspd54  us_regierung_potus  us_regierung_ppd20  us_regierung_vep  zensur_selbstzensur  überwachung_akustisch  überwachung_arbeitnehmer  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_chip_geo_fußfessel  überwachung_demonstration_großereignis  überwachung_durchsuchung_raum_heimlich  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_hausarrest  überwachung_identifizierung_itk_nutzer  überwachung_int_finint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cafe  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konditionierung_disziplinierung  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_partei  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_mobil  überwachung_video_webcam  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark:



description:


tags: