kraven + itsicherheit_exploit_flaw   185

New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols
Mobile communications are used by more than two thirds of the world population who expect security and privacy guarantees. The 3rd Generation Partnership Project (3GPP) responsible for the worldwide standardization of mobile communication has designed and mandated the use of the AKA protocol to protect the subscribers' mobile services. Even though privacy was a requirement, numerous subscriber location attacks have been demonstrated against AKA, some of which have been fixed or mitigated in the enhanced AKA protocol designed for 5G. In this paper, we reveal a new privacy attack against all variants of the AKA protocol, including 5G AKA, that breaches subscriber privacy more severely than known location privacy attacks do. Our attack exploits a new logical vulnerability we uncovered that would require dedicated fixes. We demonstrate the practical feasibility of our attack using low cost and widely available setups. Finally we conduct a security analysis of the vulnerability and discuss countermeasures to remedy our attack.
03.12.2018
uni_de_tu_berlin  uni_ch_eth  tech_mobilfunk_lte_ngmn  tech_mobilfunk_standard  krypto_key_agreement_exchange  krypto_algo_aka  überwachung_lokalisierung_bewegung  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  privatsphäre  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_implementierung  npo_3gpp  verband_gsma  überwachung_verhalten  überwachung_itk_verkehrs_metadaten  wissenschaft_forschungsinstitut_sintef  überwachung_person_profil 
6 days ago by kraven
GCHQ opens kimono for infosec world to ogle its vuln disclosure process
In a briefing note today the agency revealed it may keep vulns in unsupported software to itself. "Where the software in question is no longer supported by the vendor," it said, "were a vulnerability to be discovered in such software, there would be no route by which it could be patched." When it decides whether or not to give up a vuln, GCHQ said three internal bodies are involved: the Equities Technical Panel, made up of "subject matter expert" spies; the GCHQ Equity Board, which is chaired by a civil servant from GCHQ's public-facing arm, the National Cyber Security Centre (NCSC), and staffed by people from other government departments; and the Equities Oversight Committee, chaired by the chief exec of the NCSC, Ciaran Martin. Broadly speaking, Martin gets the final word on whether or not a vuln is "released" to be patched. Those decisions are "regularly reviewed at a period appropriate to the security risk" and, regardless of the risk, "at least every 12 months". Today a post-Snowden legal tweak comes into force: state employees wanting to hack targets' networks and devices must now get a judge-issued warrant, under section 106 of the Investigatory Powers Act. Using hacking tools to investigate alleged crimes that fall under sections 1 to 3 of the Computer Misuse Act 1990 is now subject to the "equipment interference warrant" procedure, rather than the bog-standard Police Act 1997 "property interference authorisation". "In exceptional cases, the CEO of the NCSC may decide that further escalation via submissions to Director GCHQ and, if required, the Foreign Secretary should be invoked," said the GCHQ press briefing note.
register, 29.11.2018
land_uk  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  gesetz_uk_ipa  recht_richtervorbehalt  geheimdienst_uk_gchq_cne_equipment_interference 
13 days ago by kraven
My name is Johann Wolfgang von Goethe – I can prove it
The German government-issued identity card (nPA) allows German citizens to not only prove their identity in person, but also against online services (by using the embedded RFID chip). SEC Consult conducted a short security test on a software component commonly used to implement this authentication mechanism. A critical security vulnerability was found during this security test, allowing an attacker to impersonate arbitrary users against affected web applications. To start an authentication, the web application sends a request to the eID client, which then initiates all further steps needed for the authentication. It requests a PIN from the user, communicates with an authentication server (eID-Server or SAML-Processor), the web application and the RFID chip and finally sends a response to the web application. This response contains the data retrieved from the id card, e.g. the name or date of birth of the citizen. To prohibit an attacker from manipulating this data, the response is digitally signed by the authentication server (which takes on the role of a trusted third party). The SEC Consult Vulnerability Lab identified a vulnerability that allows an attacker to arbitrarily manipulate the response without invalidating the signature. An attacker could therefore abuse this vulnerability e.g. to alter data coming from the id card, fool age verification or authenticate as any other citizen. We have informed the CERT-Bund about this vulnerability in July 2018. The CERT-Bund (BSI) took on further communication and coordination with the vendor. In August 2018, Governikus released a patched version (3.8.1.2) of the Autent SDK and informed affected customers.
sec consult, 20.11.2018
eid_dokument_npa  land_deutschland  itsicherheit_authentisierung  eid_dokument_software  itsicherheit_exploit_flaw  staat_egovernment  unternehmen_governikus  itsicherheit_authentisierung_saml  itsicherheit_authentisierung_sso  itsicherheit_authentisierung_protokoll  itsicherheit_implementierung  internet_protokoll_http 
20 days ago by kraven
Spectre, Meltdown researchers unveil 7 more speculative execution attacks
A research team—including many of the original researchers behind Meltdown, Spectre, and the related Foreshadow and BranchScope attacks—has published a new paper disclosing yet more attacks in the Spectre and Meltdown families. The result? Seven new possible attacks. Some are mitigated by known mitigation techniques, but others are not. That means further work is required to safeguard vulnerable systems. In the new research, these Meltdown variants are joined by a new one using Intel's "Protection Keys for Userspace" (PKU). Similarly, another Intel extension is the Memory Protection eXtensions (MPX). Just as all the Meltdown variants follow a similar pattern, so, too, do the Spectre variants. In total, five different misprediction scenarios were identified (four based on branch predictors, one based on stores to memory being overlooked momentarily). Of the four branch predictor attacks, each attack can be used either against the same address space or a different one, and it can be used against the same branch or one that's related. This creates 16 branch predictor-based variants as well as the store-based attack. In particular, one of the variants of the original Spectre attacks has been shown to have greater applicability against AMD's latest processors than previously known; likewise the attack has also been shown to be effective against ARM processors.
ars technica, 14.11.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil 
27 days ago by kraven
Gesundheitsdaten: Krankenkassen-App Vivy hatte womöglich erhebliche Sicherheitslücken
Vor knapp sechs Wochen ist mit der Gesundheits-App Vivy diejenige gelauncht worden, die der bislang größte Kreis an Menschen in Deutschland nutzen könnte: 13,5 Millionen Menschen sind versichert bei den beteiligten gesetzlichen wie privaten Krankenversicherungen, die sie anbieten. Darunter sind die DAK, verschiedene Innungskrankenkassen, die BertelsmannBKK, Gothaer, Barmenia und Allianz. Letztere ist auch als Gesellschafter mit 70 Prozent beteiligt an der Betreiberfirma der App, der in Berlin ansässigen Vivy GmbH. Die hat am 22. September, fünf Tage nach dem Start der App, morgens um 9.45 Uhr eine Mail der schweizerisch-deutschen IT-Sicherheitsfirma modzero erhalten. Der Inhalt des Schreibens musste alarmierend sein: Die Vivy-App, verfügbar für die Smartphone-Betriebssysteme Android und iOS enthalte nach einer Analyse von modzero schwerwiegende Schwachstellen in Sachen Datensicherheit. Martin Tschirsich, ein bei modzero beschäftigter IT-Security-Analyst, hatte kurz nach dem Launch der App im September "schwere Sicherheitsmängel sowohl in der Smartphone-App als auch in der Cloud-Plattform und der Browser-Anwendung für Ärzte" gefunden – mithin also an allen nur erdenklichen Punkten, an denen Hacker ansetzen könnten. Am 25. Oktober verfasste Thorsten Schröder, Geschäftsführer von modzero, die finale Version eines 35-seitigen Berichtes, den seine Firma umgehend an die Vivy GmbH sandte. Die Mängelliste, die modzero zur Vivy-App erstellt hat, ist lang. So seien etwa Informationen darüber, wer wann mit welchem Arzt Gesundheitsdaten geteilt hatte, "ungeschützt für jede Person lesbar im Internet" gewesen. Versicherte seien identifizierbar gewesen "anhand von Namen, Foto, E-Mailadresse, Geburtsdatum und Versichertennummer", auch die Namen der von ihnen kontaktierten Medizinerinnen und Ärzte seien auslesbar gewesen. Schlimmer noch: "Unbefugte konnten über das Internet alle Dokumente, die an einen Arzt gesendet werden sollten, abfangen und entschlüsseln."
zeit, 30.10.2018
itsicherheit_datensicherheit  itsicherheit_implementierung  itsicherheit_by_obscurity  itsicherheit_mobil_apps  itsicherheit_mobil_os  datenschutz_patient_gesundheitsdaten  itsicherheit_exploit_flaw  unternehmen_vivy  unternehmen_modzero  unternehmen_allg_desinformation_propaganda  unternehmen_allg_versicherung_kk  staat_politik_gesundheit_ehealth_ega_epf  unternehmen_allianz  itsicherheit_audit  itsicherheit_prüfsigel_zertifizierung  land_deutschland 
5 weeks ago by kraven
Überwachungsexporte: Bundesregierung stellt Industrie vor Menschenrechte
Vor zwei Jahren startete die EU-Kommission auf Druck der Bundesregierung eine Initiative, um den Handel der europäischen Überwachungsindustrie mit autokratischen Regimen zu stoppen. Vertrauliche Verhandlungsprotokolle zeigen nun: Die Bundesregierung nutzt die laufenden Brüsseler Verhandlungen, um Wünsche der deutschen Industrie zu erfüllen – und wird bei Regelungen zum menschenrechtlichen Schutz vor Überwachung ausgetrickst. Gemeinsam mit der Menschenrechtsorganisation Reporter ohne Grenzen veröffentlichen wir die Dokumente im Volltext, die belegen, dass von den einstigen Versprechungen heute kaum noch etwas übrig geblieben ist. Tatsächlich hat die Bundesregierung nun in einigen Punkten sogar gegen Verbesserungsvorschläge gestimmt, die EU-Kommission und Europaparlament in jahrelangen Verhandlungsrunden erarbeitet hatten. In anderen Bereichen scheiterte die Strategie der deutschen Beamten in Brüssel durch taktische Fehleinschätzungen, sodass sich mittlerweile ein regelrechter Block gegen Deutschland gebildet hat. Die historische Reform steht damit vor dem Aus.
netzpolitik, 29.10.2018
de_bundesregierung  eu_europäischer_rat_der_eu  land_europa  abkommen_waasenaar  recht_eu_vo_dual_use  land_deutschland  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_lobbyismus  verband_bdi  staat_form_autoritarismus  staat_form_polizeistaat  staat_repression_medien_presse  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  überwachung_ngo_npo  überwachung_medien_presse  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  staat_politik_aktionismus_symbolisch  staat_politik_geheimhaltung  staat_politik_diplomatie  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  land_schweden  land_finnland  staat_repression_ngo_npo 
6 weeks ago by kraven
DarkPulsar
In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. Fuzzbunch on the other hand provides a framework for different utilities to interact and work together. It contains various types of plugins designed to analyze victims, exploit vulnerabilities, schedule tasks, etc. One of the most interesting Fuzzbunch’s categories is called ImplantConfig and includes plugins designed to control the infected machines via an implant at the post-exploitation stage. DarkPulsar is a very interesting administrative module for controlling a passive backdoor named ‘sipauth32.tsp’ that provides remote control, belonging to this category. We found around 50 victims located in Russia, Iran and Egypt, typically infecting Windows 2003/2008 Server. Targets were related to nuclear energy, telecommunications, IT, aerospace and R&D.
kaspersky labs, 19.10.2018
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  itsicherheit_verdeckterkanal_data_exfil  software_os_windows  überwachung_backdoor_software  software_server  itsicherheit_authentisierung 
7 weeks ago by kraven
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
8 weeks ago by kraven
Voting Machine Used in Half of U.S. Is Vulnerable to Attack, Report Finds
Election machines used in more than half of U.S. states carry a flaw disclosed more than a decade ago that makes them vulnerable to a cyberattack, according to a report to be delivered Thursday on Capitol Hill. The issue was found in the widely used Model 650 high-speed ballot-counting machine made by Election Systems & Software LLC, the nation’s leading manufacturer of election equipment. It is one of about seven security problems in several models of voting equipment described in the report, which is based on research conducted last month at the Def Con hacker conference. The flaw in the ES&S machine stood out because it was detailed in a security report commissioned by Ohio’s secretary of state in 2007, said Harri Hursti, an election-security researcher who co-wrote both the Ohio and Def Con reports. “There has been more than plenty of time to fix it,” he said.
wsj, 27.09.2018
tech_hw_wahlcomputer  itsicherheit_exploit_flaw  land_usa 
10 weeks ago by kraven
DARPA Wants to Find Botnets Before They Attack
The Defense Advanced Research Projects Agency on Aug. 30 awarded a $1.2 million contract to cybersecurity firm Packet Forensics to develop novel ways to locate and identify these hidden online armies. The award comes as part of the agency’s Harnessing Autonomy for Countering Cyber-adversary Systems program, a DARPA spokesperson told Nextgov. Through the HACCS program, DARPA aims to build a system that can automatically pinpoint botnet-infected devices and disable their malware without their owners ever knowing. Launched in 2017, the program is investing in three main technologies: systems that uncover and fingerprint botnets across the internet, tools that upload software to infected devices through known security gaps, and software that disables botnet malware once it’s uploaded. Packet Forensics’ technology falls under that first category, the DARPA spokesperson said.The effort is scheduled to last to four years, with the first phase running 16 months. Later phases include additional funding.
defense one, 12.09.2018
militär_us_darpa_projekt_haccs  militär_allg_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_tao_quantum  tech_dual_use  militär_allg_kriegsführung_elektro_it_ki  unternehmen_packet_forensics  land_usa  itsicherheit_botnetz_c&c_gchq_nsa 
september 2018 by kraven
UIDAI’s Aadhaar Software Hacked, ID Database Compromised, Experts Confirm
The authenticity of the data stored in India's controversial Aadhaar identity database, which contains the biometrics and personal information of over 1 billion Indians, has been compromised by a software patch that disables critical security features of the software used to enrol new Aadhaar users, a three month-long investigation by HuffPost India reveals. The patch—freely available for as little as Rs 2,500 (around $35)— allows unauthorised persons, based anywhere in the world, to generate Aadhaar numbers at will, and is still in widespread use. This has significant implications for national security at a time when the Indian government has sought to make Aadhaar numbers the gold standard for citizen identification, and mandatory for everything from using a mobile phone to accessing a bank account. HuffPost India is in possession of the patch, and had it analysed by three internationally reputed experts, and two Indian analysts (one of whom sought anonymity as he works at a state-funded university), to find that: The patch lets a user bypass critical security features such as biometric authentication of enrolment operators to generate unauthorised Aadhaar numbers. The patch disables the enrolment software's in-built GPS security feature (used to identify the physical location of every enrolment centre), which means anyone anywhere in the world — say, Beijing, Karachi or Kabul — can use the software to enrol users. The patch reduces the sensitivity of the enrolment software's iris-recognition system, making it easier to spoof the software with a photograph of a registered operator, rather than requiring the operator to be present in person. The experts consulted by HuffPost India said that the vulnerability is intrinsic to a technology choice made at the inception of the Aadhaar programme, which means that fixing it and other future threats would require altering Aadhaar's fundamental structure. HuffPost India could not establish just how many enrolment centres used the patch, but even the UIDAI has admitted that the enrolment process has been marred by corruption. In 2017, the UIDAI said it had blacklisted 49,000 enrolment centres for various violations, and in February 2018, the UIDAI terminated all contracts with common service centres as well. Henceforth, only banks and government institutions like the postal service can enrol Aadhaar users. As a consequence, tens of thousands of young men, with rudimentary education but great familiarity with the Aadhaar system, were put out of work.
huffington post, 11.09.2018
datenbank_biometrie_in_aadhaar  land_indien  itsicherheit_by_obscurity  datenbank_population  itsicherheit_authentisierung_biometrie  biometrie_täuschung  itsicherheit_implementierung  itsicherheit_exploit_flaw  datenschutz_id_management  itsicherheit_datensicherheit  staat_outsourcing  in_uidai  in_nciipc  biometrie_erfassung  video_youtube  gesellschaft_armut  staat_politik_desinformation  staat_allg_inkompetenz 
september 2018 by kraven
Worries arise about security of new WebAuthn protocol
At the end of last month, the team of security researchers at Paragon Initiative, known for their strong background in cryptography, have taken a close look at this new protocol making its way into browsers like Chrome, Edge, and Firefox. In a security audit, researchers say they identified various issues with the algorithms used to generate the attestation keys (signatures). They point out that the W3C WebAuthn specification recommends the use of outdated algorithms such as the FIDO Alliance's Elliptic Curve (EC) Direct Anonymous Attestation (DAA), or RSASSA-PKCS1-v1_5. The Paragon team detailed a long list of issues with both algorithms in a technical report, here, but in short, they are vulnerable to quite a few known cryptographic attacks. In particular, they took an issue with the use of RSASSA-PKCS1-v1_5. But the FIDO Alliance's custom ECDAA crypto algorithm is not that safe either. "If converted into a practical exploit, the ECDAA attacks discussed in the article would allow attackers to steal the key from a [server's] TPM, which would allow attackers to effectively clone the user's hardware security token remotely," Arciszewski said. "The scenarios that follow depend on how much trust was placed into the hardware security token," he added. "At minimum, I imagine it would enable 2FA bypasses and re-enable phishing attacks. However, if companies elected to use hardware security tokens to obviate passwords, it would allow direct user impersonation by attackers." In subsequent email exchanges with the Paragon team, ZDNet understands that at the heart of the issue may be the confusing WebAuthn documentation released by the FIDO Alliance team, which, for legacy purposes, categorizes both algorithms as "required" (for RSASSA-PKCS1-v1_5) and "recommended" (two ECDAA-based algorithms). This may lead to situations where implementers may believe the two algorithms may be minimal thresholds for implementation and support only these. "There are plenty of COSE algorithms to choose from," Arciszewski said.
zdnet, 09.09.2018
internet_spezifikation_w3c_webauthn  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_implementierung  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_id_token  internet_spezifikation_cose  internet_spezifikation_jose  krypto_algo_fido_ecdaa  krypto_algo_rsassa_pkcs1v15  unternehmen_paragonie 
september 2018 by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
The Problems and Promise of WebAssembly
This blog post gives an overview of the features and attack surface of WebAssembly, as well as the vulnerabilities we found. WebAssembly binaries consist of a series of sections (binary blobs) with different lengths and types. If a section has a code that is not specified in the above table, it is called a custom section. Some browsers use custom sections to implement upcoming or experimental features. Unrecognized custom sections are skipped when loading a Module, and can be accessed as TypedArrays in JavaScript. Module loading starts off by parsing the module. This involves going through each section, verifying its format and then loading the needed information into a native structure inside the WebAssembly engine. Most of the bugs that Project Zero found in WebAssembly occured in this phase. There are two emerging features of WebAssembly that are likely to have a security impact. One is threading. Currently, WebAssembly only supports concurrency via JavaScript workers, but this is likely to change. Since JavaScript is designed assuming that this is the only concurrency model, WebAssembly threading has the potential to require a lot of code to be thread safe that did not previously need to be, and this could lead to security problems. WebAssembly GC is another potential feature of WebAssembly that could lead to security problems. Currently, some uses of WebAssembly have performance problems due to the lack of higher-level memory management in WebAssembly. If WebAssembly GC is implemented, it will increase the number of applications that WebAssembly can be used for, but it will also make it more likely that vulnerabilities related to memory management will occur in both WebAssembly engines and applications written in WebAssembly.
project zero, 16.08.2018
software_browser_allg_wasm  software_javascript  itsicherheit_exploit_flaw  itsicherheit_speicher  itsicherheit_software_browser 
august 2018 by kraven
Three more data-leaking security holes found in Intel chips as designers swap security for speed
Intel will today disclose three more vulnerabilities in its processors that can be exploited by malware and malicious virtual machines to potentially steal secret information from computer memory. These secrets can include passwords, personal and financial records, and encryption keys. They can be potentially lifted from other applications and other customers' virtual machines, as well as SGX enclaves, and System Management Mode (SMM) memory. SGX is Intel's technology that is supposed to protect these secrets from snooping code. SMM is your computer's hidden janitor that has total control over the hardware, and total access to its data. Across the board, Intel's desktop, workstation, and server CPUs are vulnerable. Crucially, they do not work as documented: where their technical manuals say memory can be marked off limits, it simply is not. This means malicious software on a vulnerable machine, and guest virtual machines on a cloud platform, can potentially lift sensitive data from other software and other customers' virtual machines. Here are the three cockups, which Intel has dubbed its L1 Terminal Fault (L1TF) bugs because they involve extracting secret information from the CPU level-one data cache: CVE-2018-3615: This affects Software Guard Extensions (SGX). This vulnerability was named Foreshadow by the team who uncovered it. CVE-2018-3620: This affects operating systems and SMM. CVE-2018-3646: This affects hypervisors and virtual machines. The upshot is malware or a malicious guest operating system can exploit this to ascertain data it shouldn't be able to read, by forcing pages to be marked as not present and observing what's fetched speculatively from the L1 cache before the page fault circuitry in the processor can step in and halt proceedings. This requires the exploit code to run on the same physical CPU core as the victim code, because it needs to observe the L1 data cache.
register, 14.08.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_sgx  tech_virtualisierung  tech_hw_chip_cpu_cache  itsicherheit_by_obscurity  itsicherheit_malware_spyware  itsicherheit_exploit_flaw 
august 2018 by kraven
Police Bodycams Can Be Hacked to Doctor Footage
At the DefCon security conference in Las Vegas on Saturday, one researcher will present findings that many body cameras on the market today are vulnerable to remote digital attacks, including some that could result in the manipulation of footage. Josh Mitchell, a consultant at the security firm Nuix, analyzed five body camera models from five different companies: Vievu, Patrol Eyes, Fire Cam, Digital Ally, and CeeSc. The companies all market their devices to law enforcement groups around the US. Mitchell's presentation does not include market leader Axon—although the company did acquire Vievu in May. In all but the Digital Ally device, the vulnerabilities would allow an attacker to download footage off a camera, edit things out or potentially make more intricate modifications, and then re-upload it, leaving no indication of the change. Or an attacker could simply delete footage they don't want law enforcement to have.
wired, 11.08.2018
überwachung_video_mobil  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_datensicherheit  itsicherheit_authentisierung  itsicherheit_firmware_peripherie  itsicherheit_hardware  polizei_allg_streife_patrouille 
august 2018 by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Aktivitäten der Bundeswehr im digitalen Raum und gesetzgeberische Maßnahmen der Bundesregierung
Im Kommando Cyber- und Informationsraum der Bundeswehr sind derzeit 13.989 Dienstposten eingerichtet, von denen 10.364 besetzt sind. Die teilt die Bundesregierung in ihrer Antwort (19/3420) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/2618) mit. Bedingt durch die Neuaufstellung des Kommandos zum 1. April 2017 befinde sich noch Personal in der Ausbildung, das auf den unbesetzten Dienstposten eingesetzt werden soll. Der Aufbau einer "Cyber-Reserve" zur bedarfsorientierten Unterstützung des aktiven Personals soll bis Ende 2019 abgeschlossen sein. Derzeit seien 635 Interessenten nach fachlichen Kriterien und Verfügbarkeit erfasst worden.
hib, 10.08.2018
land_deutschland  militär_de_bundeswehr_kdocir  itsicherheit_angriff_zuschreibung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  militär_allg_infiltration_tech  staat_politik_geheimhaltung  unternehmen_allg_exploit_malware_dealer  militär_de_bundeswehr_kdocir_itbw_zcsbw  de_ministerium_bmvg  de_bundestag_dip  de_bundesamt_bsi  de_ministerium_bmvg_cih  unternehmen_allg_start_up  unternehmen_bwi  sicherheitsforschung_de  militär_nato_coc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Voice Authentication is Broken, Researchers Say
According to two researchers John Seymour and Azeem Aqil, both with Salesforce’s research team, voice authentication for account access is extremely insecure. At a Black Hat session Thursday, the two showed how easy it is to spoof someone’s voice well enough to access protected accounts. Voice synthesis, a technology that creates life-like synthesized voices, can be used to recreate any person’s voice. The results are astounding, thanks to artificial intelligence technology such as Google’s WaveNet and other technologies such as Adobe’s Project VoCo. “Recent advances in machine learning have shown that text-to-speech systems can generate synthetic, high-quality audio of subjects using audio recordings of their speech,” researchers said. “Current techniques for audio generation are good enough to spoof voice authentication algorithms.” The hurdle for attacks attempting to spoof a voice well enough to bypass voice authentication methods is that the sample set of voice data needs to be huge. Some systems require of up to 24 hours of high-quality voice samples before machine learning programs can process and recreate a voice. But researchers found that voice quality didn’t need to be perfect. It only needed to be good enough in order to trick a voice-protected feature, service or account. In a technique developed by Seymour and Aqil, they were able to use a tiny sample set of 10 minutes of audio in order to create a synthesized voice of a target and spoof their voice using text-to-speech. That was enough, in many cases, to fool voice authentication systems and access a protected account.
threatpost, 10.08.2018
itsicherheit_authentisierung_biometrie  biometrie_stimme  software_sprachsynthese  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  tech_ki_maschinelles_lernen_deep_learning  tech_ki_sprache 
august 2018 by kraven
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
august 2018 by kraven
The Sensors That Power Smart Cities Are a Hacker's Dream
Researchers from IBM Security and data security firm Threatcare looked at sensor hubs from three companies—Libelium, Echelon, and Battelle—that sell systems to underpin smart city schemes. Smart city spending worldwide is estimated to reach about $81 billion globally in 2018, and the three companies all have different areas of influence. Echelon, for example, is one of the top suppliers of smart street lighting deployments in the world. An accidental missile alert in January sent Hawaii's residents scrambling, while a hack set off Dallas's tornado sirens last year. In fact, those incidents and others like it inspired Daniel Crowley of IBM X-Force Red and Jennifer Savage of Threatcare to investigate these systems in the first place. What they found dismayed them. In just their initial survey, the researchers found a total of 17 new vulnerabilities in products from the three companies, including eight critical flaws. “The reason we wanted to focus on hubs was that if you control the central authority that runs the whole show then you can manipulate a lot of information that’s being passed around,” Crowley says. Simple checks on IoT crawlers like Shodan and Censys yielded thousands of vulnerable smart city products deployed in the wild. The researchers contacted officials from a major US city that they found using vulnerable devices to monitor traffic, and a European country with at-risk radiation detectors.
wired, 09.08.2018
gesellschaft_stadt_smart_city  überwachung_sensor_netzwerk  überwachung_stadt_smart_city  itsicherheit_exploit_flaw  itsicherheit_strategie  itsicherheit_netzwerk  itsicherheit_implementierung  itsicherheit_iot_m2m  internet_iot_m2m 
august 2018 by kraven
New Method Simplifies Cracking WPA/WPA2 Passwords on 802.11 Networks
A new technique has been discovered to easily retrieve the Pairwise Master Key Identifier (PMKID) from a router using WPA/WPA2 security, which can then be used to crack the wireless password of the router. While previous WPA/WPA2 cracking methods required an attacker to wait for a user to login to a wireless network and capture a full authentication handshake, this new method only requires a single frame which the attacker can request from the AP because it is a regular part of the protocol. This new method was discovered by Jens "atom" Steube, the developer of the popular Hashcat password cracking tool, when looking for new ways to crack the WPA3 wireless security protocol. According to Steube, this method will work against almost all routers utilizing 802.11i/p/q/r networks with roaming enabled. This method works by extracting the RSN IE (Robust Security Network Information Element) from a single EAPOL frame. The RSN IE is a optional field that contains the Pairwise Master Key Identifier (PMKID) generated by a router when a user tries to authenticate. The PMK is part of the normal 4-way handshake that is used to confirm that both the router and client know the Pre-Shared Key (PSK), or wireless password, of the network. While Steube's new method makes it much easier to access a hash that contains the pre-shared key that hash still needs to be cracked. This process can still take a long time depending on the complexity of the password. In order to properly protect your wireless network it is important to create your own key rather than using the one generated by the router. Furthermore this key should long and complex by consisting of numbers, lower case letters, upper case letters, and symbols (&%$!).
bleeping computer, 06.08.2018
internet_wlan  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_implementierung  krypto_algo_wpa2  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_protokoll  krypto_analyse_bruteforce  krypto_passwort_hash  software_krypto_hashcat 
august 2018 by kraven
CPU-Lücken ret2spec und SpectreRSB entdeckt
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Eine CVE-Nummer existiert bislang aber anscheinend noch nicht. Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode. Einige der schon bisher gegen Spectre & Co. per Update in Browsern eingebauten Schutzmaßnahmen helfen auch gegen ret2spec, wie die CISPA-Forscher in ihrem Paper erläutern.
heise, 24.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_de_saarland  software_javascript  software_browser_allg_wasm  itsicherheit_malware_spyware  itsicherheit_sandbox_isolierung  itsicherheit_software_browser 
july 2018 by kraven
Researchers Detail New CPU Side-Channel Attack Named SpectreRSB
Academics from the University of California, Riverside (UCR) have published details last week about a new Spectre-class attack that they call SpectreRSB. The difference from previous Spectre-like attacks is that SpectreRSB recovers data from the speculative execution process by attacking a different CPU component involved in this "speculation" routine, namely the Return Stack Buffer (RSB). In the grand architecture of a CPU, the RSB is a component that is involved in the speculative execution routine and works by predicting the return address of an operation the CPU is trying to compute in advance, part of its "speculation." In a research paper published last week, UCR researchers said the could pollute the RSB code to control the return address and poison a CPU's speculative execution routine. For example, in two attacks, they polluted the RSB to expose and recover data from other applications running on the same CPU, and in a third, they polluted the RSB "to cause a misspeculation that exposes data outside an SGX compartment." Researchers said they reported the issue to Intel, but also to AMD and ARM.
bleeping computer, 23.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_intel_sgx  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_us_uc_riverside 
july 2018 by kraven
TLS 1.2: Client-Zertifikate als Tracking-Falle
Die Kombination von Client-Zertifikaten mit TLS 1.2 ist toxisch, warnte ein Forscherteam der TU München im Rahmen des Treffens der Internet Engineering Task Force (IETF) diese Woche in Montreal. Weil die Zertifkate bei TLS 1.2 unverschlüsselt übertragen werden, erlaubten sie bis Anfang vergangenen Jahres beispielsweise das Tracking von Millionen von Apple-Push-Nutzern. Anders als beim Nachfolger TLS 1.3 werden die zur Authentifizierung genutzten Zertifikate in TLS 1.2 beim Verbindungsaufbau offen ausgetauscht. Vor allem beim Einsatz von Client-Zertifikaten (CCA) ist das ein Problem. Im CCA steckt ein dem Gerät, beziehungsweise dessen Nutzer zugeordneter individueller Schlüssel, Daten, wann dieser erstellt wurde und möglicherweise weitere Informationen. Bei jedem Verbindungsaufbau hinterlässt der Nutzer so einen leicht zu identifizierenden Fußabdruck.
hesie, 20.07.2018
krypto_tls_cert_client  überwachung_fingerprint_software  überwachung_identifizierung_itk_nutzer  überwachung_internet_tracking  krypto_verschlüsselung_transport  itsicherheit_exploit_flaw  uni_de_tu_münchen  npo_ietf 
july 2018 by kraven
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Intel hat Schwachstellen in seiner Management Engine (ME) gefunden, die es in sich haben: Durch eine davon kann ein Angreifer im gleichen Netz beliebigen Code zur Ausführung bringen. Es handelt sich um einen ausnutzbaren Pufferüberlauf in der Converged Security Manageability Engine, der beim Verarbeiten von HTTP-Anfragen auftritt (CVE-2018-3628): Eine Pufferüberlauf im Event Handler erlaubt es Angreifern zudem, eine Denial-of-Service-Attacke aus dem gleichen Netz zu fahren (CVE-2018-3629). Die dritte Schwachstelle ist ein weniger brisanter Speicherfehler (CVE-2018-3632). Darüber hinaus meldet Intel den Fund eines Logikfehlers, durch die ein lokaler Admin beliebigen Code ausführen kann (CVE-2018-3627).
heise, 20.07.2018
unternehmen_intel  tech_hw_chip_intel_me_amt  itsicherheit_exploit_flaw  tech_computer_fernwartung 
july 2018 by kraven
Top Voting Machine Vendor Admits It Installed Remote-Access Software on Systems Sold to States
In a letter sent to Sen. Ron Wyden (D-OR) in April and obtained recently by Motherboard, Election Systems and Software acknowledged that it had "provided pcAnywhere remote connection software … to a small number of customers between 2000 and 2006," which was installed on the election-management system ES&S sold them. ES&S is the top voting machine maker in the country, a position it held in the years 2000-2006 when it was installing pcAnywhere on its systems. The company's machines were used statewide in a number of states, and at least 60 percent of ballots cast in the US in 2006 were tabulated on ES&S election-management systems. It’s not clear why ES&S would have only installed the software on the systems of “a small number of customers” and not all customers, unless other customers objected or had state laws preventing this. The company told Wyden it stopped installing pcAnywhere on systems in December 2007, after the Election Assistance Commission, which oversees the federal testing and certification of election systems used in the US, released new voting system standards. ES&S customers who had pcAnywhere installed also had modems on their election-management systems so ES&S technicians could dial into the systems and use the software to troubleshoot, thereby creating a potential port of entry for hackers as well. In its letter to Wyden, ES&S defended its installation of pcAnywhere, saying that during the time it installed the software on customer machines prior to 2006, this was "considered an accepted practice by numerous technology companies, including other voting system manufacturers."
motherboard, 17.07.2018
land_usa  tech_hw_wahlcomputer  tech_computer_fernwartung  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  staat_wahl_manipulation  überwachung_backdoor_software  absurdistan 
july 2018 by kraven
Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"
Die neueste Offenlegung heißt im Intel-Slang "Bounds Check Bypass Store" und bedeutet in etwa: Unter bestimmten Umständen lassen Intel-CPUs einen Buffer Overflow Exploit erstmal zu (spekulative Ausführung). Es handelt sich bei dem von Vladimir Kiriansky und Carl Waldspurger entdeckten Problem um eine interessante Variation der klassischen Spectre-Lücken. Die Forscher zeigen in ihrer Veröffentlichung Speculative Buffer Overflows: Attacks and Defenses, dass ein Exploit auf Verdacht auch in verbotenen Speicher schreiben kann. Genauer beschreibt das Intel in der aktuellen Version 4.0 der Intel Analysis of Speculative Execution Side Channels (auch dieses Analyse wird offenbar häppchenweise um neue Informationen ergänzt). Intel beschreibt das Problem "Bounds Check Bypass Store" in seinem soeben erweiterten Security Advisory INTEL-OSS-10002 als CVE-2018-3693.
heise, 11.07.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff 
july 2018 by kraven
Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Hacken wird oft als etwas Technisches dargestellt, als einfache Frage von Angriff und Verteidigung. Viel entscheidender sind aber die Beweggründe dahinter. Ein und dieselbe Methode kann als Werkzeug der Unterdrückung oder als Waffe der Emanzipation dienen. In seiner reinsten Form geht es beim Hacken nicht um die Ingenieursarbeit. In erster Linie geht es darum, Technologie kurzzuschließen damit Machtdynamiken ausgehebelt werden. Es ist eine Direkte Aktion für die neue digitale Welt, in der wir alle leben. Im Schatten des Techno-Imperiums wurde die Hackerszene zunehmend zum Ziel für Vereinnahmung und Unterwanderung. Aber der Untergrund kann nicht ausgerottet werden, hin und wieder durchbricht eine neue Aktion die Oberfläche. Einige der Hacker, die wir bewundern, sind Programmierer und bauen Werkzeuge zum Schutz von Privatsphäre und Anonymität. Andere Crews erstellen und vertreiben alternative Medien. Und dann gibt es die, die zurückhacken.
netzpolitik/crimethinc, 01.07.2018
hacktivism_hacker_whitehat  kriminalität_cracker_blackhat  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  geheimdienst_polizei_infiltration_tech  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_exploit_malware_dealer  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  hacktivism_ethik  anonymisierung  ngo_allg_hacktivism 
july 2018 by kraven
Hackerbehörde ZITiS: Wichtige Leitungspositionen besetzt
Einige Monate nach Gründung der neuen Behörde gab es gerade einmal acht Mitarbeiter – und die stammten größtenteils auch noch aus anderen Behörden und gehörten erst einmal nur dem Aufbaustab an. Aktuell sind rund 60 der zunächst 120 bewilligten Stellen in ZITiS besetzt. 400 Mitarbeiter sollen es einmal im Endausbau sein. Nach WELT-Informationen sollen mittlerweile auch wichtige Leitungsfunktionen in den vier großen Fachbereichen bei ZITiS besetzt worden sein. Und zwar mit Fachleuten, die zuvor überwiegend in der Privatwirtschaft tätig waren – auch bei jenen Firmen, die seit Jahren immer wieder von Behörden beauftragt werden. Qualifiziertes IT-Personal gilt bei den Sicherheitsbehörden – und in der Behördenlandschaft insgesamt – als absolute Mangelware. Auch ZITiS habe mit den Problemen des Arbeitsmarktes zu kämpfen, sagte uns Behördenleiter Karl im Interview. Die Folge: Bevor ZITiS selbst mit ausreichend Fachpersonal forschen und entwickeln kann, muss die Stelle wohl auf kommerzielle Produkte zurückgreifen. Dabei wolle man allerdings nur bei „seriösen Anbietern“ einkaufen, heißt es. Und zwar bei solchen Firmen, mit „denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten.“
welt, 29.06.2018
de_ministerium_bmi_zitis  unternehmen_siemens  unternehmen_rhode_schwarz  unternehmen_telekom_tsystems  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_itforensik  datenanalyse_bigdata  krypto_entschlüsselung  staat_ppp_privatisierung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  uni_de_unibwm  staat_allg_interessenkonflikt_korruption 
july 2018 by kraven
Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen
Vor ziemlich genau einem Jahr hat der Bundestag den Einsatz von Staatstrojanern bei Alltagskriminalität beschlossen. Seitdem gab es sieben Kleine Anfragen zum Thema im Bundestag. Die Regierung hat all diese Fragen nur oberflächlich beantwortet, vieles als Verschlusssache eingestuft und einige Antworten vollständig verweigert. Abgeordnete von Grünen und FDP haben deshalb bereits mit Klage gedroht. Wir haben jetzt die sieben „nur für den Dienstgebrauch“ eingestuften Antwort-Teile erhalten und veröffentlichen diese wie gewohnt in Volltext. Bisher sind fünf verschiedene Staatstrojaner bekannt, die von Polizeibehörden in Deutschland verwendet werden. Drei davon sind aktuell einsatzbereit.
netzpolitik, 26.06.2018
land_deutschland  de_bundestag_dip  staat_politik_geheimhaltung  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware  überwachung_chat_telefonie_voip  gesetz_de_polizei  gesetz_de_bkag  itsicherheit_exploit_flaw  internet_dienst_chat_im  statistik_überwachung  geheimdienst_polizei_kontrolle  geheimdienst_de_bka 
june 2018 by kraven
SigSpoof - Signaturen fälschen mit GnuPG
Eine Sicherheitslücke im Zusammenspiel von GnuPG und bestimmten Mailplugins erlaubt es unter bestimmten Umständen, die Signaturprüfung auszutricksen. Der Grund: Auf GnuPG aufbauende Tools und Mailplugins parsen die Ausgabe des Kommandozeilentools - und in die lassen sich unter Umständen gültig aussehende Statusnachrichten einschleusen. Entdeckt wurde die SigSpoof getaufte Lücke von Marcus Brinkmann, dem Entwickler des GnuPG-Forks NeoPG, und Kai Michaelis. Eine weitere, ähnlich gelagerte Lücke betrifft ausschließlich Enigmail. Hier lassen sich mittels User-IDs aus Public Keys Statusmessages generieren. Wenn ein Angreifer sein Opfer dazu bringen kann, einen bestimmten manipulierten Schlüssel zu importieren, kann er damit ebenso Nachrichten erzeugen, die so aussehen, als hätten sie eine gültige Signatur von einem beliebigen Schlüssel. Nutzer von GnuPG und darauf basierenden Verschlüsselungslösungen sollten entsprechende Updates schnell einspielen. Für GnuPG selbst wurde bereits letzte Woche die Version 2.2.8 veröffentlicht, welche die Ausgabe von mehrzeiligen Dateinamen verhindert. In Enigmail wurden die Bugs in Version 2.0.7 behoben, für GPGTools soll ein Update in Kürze erscheinen.
golem, 13.06.2018
software_krypto_gnupg  software_krypto_neopg  software_mua_tb_enigmail  itsicherheit_exploit_flaw  krypto_signierung  itsicherheit_implementierung 
june 2018 by kraven
Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Welche Cyber-Waffen darf ein Staat einsetzen, ohne die Cyber-Sicherheit von Bürgern, Staat und Wirtschaft zu gefährden. Wie sieht ein staatliches Schwachstellenmanagement aus? Das waren Fragen, die am Mittwoch in Berlin auf einer Tagung der Bundesakademie für Sicherheitspolitik und der Stiftung Neue Verantwortung in Berlin diskutiert wurden. "Hält der Staat Schwachstellen zurück und nutzt er sie aus, um selbst zu hacken?", fragte Karl-Heinz Kamp, Präsident der Bundesakademie für Sicherheitspolitik, gleich zu Beginn der Tagung. Die Antwort gab Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium: "Heute werden keine Schwachstellen genutzt, weil es den Entwicklungs-/Beschaffungs-Prozess noch nicht gibt. Diesen Prozess haben wir erst jetzt in Gang gesetzt", erklärte Könen, um gleich weiter einzuschränken: "Zero-Day-Lücken sind höchstens 5 Prozent des 'Enabling Prozesses' der Sicherheitsbehörden."
heise, 06.06.2018
land_deutschland  de_ministerium_bmi  itsicherheit_exploit_flaw  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  gesetz_de_tmg  internet_dienst_chat_im  überwachung_chat_telefonie_voip  internet_regulierung  de_ministerium_bmi_zitis 
june 2018 by kraven
efail: Outdated Crypto Standards are to blame
I have a lot of thoughts about the recently published efail vulnerability [NB: https://pinboard.in/u:kraven/b:0d0ecac4fe3f], so I thought I'd start to writeup some of them. I'd like to skip all the public outrage about the disclosure process for now, as I mainly wanted to get into the technical issues, explain what I think went wrong and how things can become more secure in the future. I read lots of wrong statements that "it's only the mail clients" and the underlying crypto standards are fine, so I'll start by explaining why I believe the OpenPGP and S/MIME standards are broken and why we still see these kinds of bugs in 2018. I plan to do a second writeup that will be titled "efail: HTML mails are to blame". Not all of the attack scenarios involve crypto, but those that do exploit a property of encryption modes that is called malleability. It means that under certain circumstances you can do controlled changes of the content of an encrypted message. Malleability of encryption is not a new thing. Already back in the nineties people figured out this may be a problem and started to add authentication to encryption. Properly using authenticated encryption modes can prevent a lot of problems. It's been a known issue in OpenPGP, but until now it wasn't pressing enough to fix it. The good news is that with minor modifications OpenPGP can still be used safely. And having a future OpenPGP standard with proper authenticated encryption is definitely possible. For S/MIME the situation is much more dire and it's probably best to just give up on it. It was never a good idea in the first place to have competing standards for e-mail encryption. For other crypto protocols there's a lesson to be learned as well: Stop using unauthenticated encryption modes. If anything efail should make that abundantly clear.
hanno böck, 22.05.2018
krypto_algo_modus_aead  krypto_algo_modus_aead_ocb  krypto_algo_modus_aead_eax  krypto_openpgp  software_krypto_gnupg  itsicherheit_exploit_flaw  software_mua_html_mail  krypto_smime  itsicherheit_implementierung  itsicherheit_verdeckterkanal_data_exfil  krypto_openpgp_mdc 
may 2018 by kraven
Spectre chip security vulnerability strikes again; patches incoming
Jann Horn, a Google Project Zero security researcher, discovered this not long after the first Spectre holes were patched. Horn found a new way to attack microprocessors, which use Spectre-like speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known. With this, and armed with the right code, a local user can pull data from a system using a side-channel analysis. In short, it could allow unauthorized read access to memory on almost any 21st century processor. The Common Vulnerability and Exposures (CVE) number for this security problem is CVE-2018-3639. Intel calls this a Speculative Store Bypass (SSB), also known as Spectre Variant 4. Unlike the bug discovered by Yuriy Bulygin [NB: https://pinboard.in/u:kraven/b:c7835072bdd1], the former head of Intel's advanced threat team, who showed that the older Spectre CPU flaws could be used to break into the Intel x86 systems' System Management Mode (SMM), SBB is a new method. Another new but less dangerous Spectre-style security hole is CVE-2018-3640, aka Rogue System Register Read (RSRE), or Spectre Variant 3a. This one can impact systems with microprocessors utilizing speculative execution that perform speculative reads of system registers. With this, local users may be able to get unauthorized disclosure of system parameters via a side-channel analysis.
zdnet, 22.05.2018
itsicherheit_exploit_flaw  tech_hw_chip_cpu  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_cpu_meltdown_spectre  itsicherheit_hardware 
may 2018 by kraven
Ex-Intel security expert: This new Spectre attack can even reveal firmware secrets
Yuriy Bulygin, the former head of Intel's advanced threat team, has published research showing that the Spectre CPU flaws can be used to break into the highly privileged CPU mode on Intel x86 systems known as System Management Mode (SMM). Bulygin, who has launched security firm Eclypsium, has modified Spectre variant 1 with kernel privileges to attack a host system's firmware and expose code in SMM, a secure portion of BIOS or UEFI firmware. SMM resides in SMRAM, a protected region of physical memory that should only be accessible by BIOS firmware and not the operating system kernel, hypervisors or security software. "Because SMM generally has privileged access to physical memory, including memory isolated from operating systems, our research demonstrates that Spectre-based attacks can reveal other secrets in memory (eg, hypervisor, operating system, or application)," Bulygin explains. To expose code in SMM, Bulygin modified a publicly available proof-of-concept Spectre 1 exploit running with kernel-level privileges to bypass Intel's System Management Range Register (SMRR), a set or range registers that protect SMM memory. "These enhanced Spectre attacks allow an unprivileged attacker to read the contents of memory, including memory that should be protected by the range registers, such as SMM memory," he notes. "This can expose SMM code and data that was intended to be confidential, revealing other SMM vulnerabilities as well as secrets stored in SMM. Additionally, since we demonstrate that the speculative memory access occurs from the context of SMM, this could be used to reveal other secrets in memory as well."
zdnet, 18.05.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_hardware  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_smram_smrr  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_firmware_bios  unternehmen_intel  itsicherheit_seitenkanal_analyse_angriff 
may 2018 by kraven
Efail or OpenPGP is safer than S/MIME
Some may have noticed that the EFF has warnings [NB: https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now] about the use of PGP out which I consider pretty overblown. The GnuPG team was not contacted by the researchers but I got access to version of the paper [NB: https://efail.de/] related to KMail. It seems to be the complete paper with just the names of the other MUAs redacted. Here is a response I wrote on the weekend to a reporter who inquired on this problem: The topic of that paper is that HTML is used as a back channel to create an oracle for modified encrypted mails. It is long known that HTML mails and in particular external links like <img href="tla.org/TAG"/> are evil if the MUA actually honors them (which many meanwhile seem to do again; see all these newsletters). Due to broken MIME parsers a bunch of MUAs seem to concatenate decrypted HTML mime parts which makes it easy to plant such HTML snippets. There are two ways to mitigate this attack: - Don't use HTML mails. Or if you really need to read them use a proper MIME parser and disallow any access to external links, - Use authenticated encryption. The latter is actually easy for OpenPGP because we started to use authenticated encryption (AE) since 2000 or 2001. Our AE is called MDC (Modification detection code) and was back then introduced for a very similar attack [NB: Massive Fail der gesamten in- und ausländischen Presse & inkl. EFF].
gnupg-users mailinglist, 14.05.2018
krypto_openpgp  software_krypto_gnupg  ngo_eff  itsicherheit_exploit_flaw  uni_de_fh_münster  software_mua_tb_enigmail  software_mua_html_mail  krypto_smime  itsicherheit_implementierung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_strategie  internet_protokoll_mime  krypto_openpgp_mdc  uni_nl_ku_leuven  uni_de_bochum 
may 2018 by kraven
Super-GAU für Intel: Weitere Spectre-Lücken im Anflug
Ganze acht neue Sicherheitslücken in Intel-CPUs haben mehrere Forscher-Teams dem Hersteller bereits gemeldet, die aktuell noch geheimgehalten werden. Alle acht sind im Kern auf dasselbe Design-Problem zurückzuführen, das der Abschnitt "Meltdown und Spectre für Dummies" näher erläutert – sie sind sozusagen Spectre Next Generation. Jede der acht Lücken hat eine eigene Nummer im Verzeichnis aller Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE) und jede erfordert eigene Patches – wahrscheinlich bekommen sie auch alle eigene Namen. Konkrete Informationen liegen uns bisher nur zu Intels Prozessoren und deren Patch-Plänen vor. Es gibt jedoch erste Hinweise, dass zumindest einzelne ARM-CPUs ebenfalls anfällig sind. Vier der Spectre-NG-Sicherheitslücken stuft Intel selbst mit einem "hohen Risiko" ein; die Gefahr der anderen vier ist lediglich als mittel bewertet. Eine der Spectre-NG-Lücken vereinfacht Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotential deutlich höher einschätzen als bei Spectre. Konkret könnte ein Angreifer seinen Exploit-Code in einer virtuellen Maschine (VM) starten und von dort aus das Wirts-System attackieren – also etwa den Server eines Cloud-Hosters. Oder er greift die auf dem gleichen Server laufenden VMs anderer Kunden an.
ct, 03.05.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_implementierung  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  unternehmen_amd  unternehmen_intel  unternehmen_allg_desinformation_propaganda  itsicherheit_by_obscurity  itsicherheit_virtualisierung  itsicherheit_seitenkanal_analyse_angriff 
may 2018 by kraven
As predicted, more branch prediction processor attacks are discovered
Researchers from the College of William and Mary, Carnegie Mellon, the University of California Riverside, and Binghamton University have described a security attack that uses the speculative execution features of modern processors to leak sensitive information and undermine the security boundaries that operating systems and software erect to protect important data. The new attack, named BranchScope by the researchers, shares some similarity with variant 2 of the Spectre attack, as both BranchScope and Spectre 2 take advantage of the behavior of the processor's branch predictor. BranchScope and Spectre 2 both take advantage of different parts of the branch predictor. Spectre 2 relied on a part called the Branch Target Buffer (BTB)—the data structure within the processor that records the branch target. BranchScope, instead, leaks information using the direction of the prediction—whether it's likely to be taken or not—which is stored in the pattern history table (PHT). The researchers looked only at Intel processors, using the attacks to leak information protected using Intel's SGX (Software Guard Extensions), a feature found on certain chips to carve out small sections of encrypted code and data such that even the operating system (or virtualization software) cannot access it. They also described ways the attack could be used against address space layout randomization and to infer data in encryption and image libraries. Spectre 2 has provoked both operating system and hardware changes, with more hardware fixes planned. The researchers suggest that a similar combination of solutions would be needed for BranchScope; some software can be modified to eliminate branches, and hardware could be altered to partition the speculative execution data structures on the processor so that one process could not attack another.
ars technica, 26.03.2018
itsicherheit_cpu_branchscope  tech_hw_chip_intel_sgx  tech_hw_chip_cpu  uni_allg_diverse  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff 
march 2018 by kraven
A Security Issue in Intel’s Active Management Technology (AMT)
In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). “The attack is almost deceptively simple to enact, but it has incredible destructive potential. In practice, it can give a local attacker complete control over an individual’s work laptop, despite even the most extensive security measures,” Sintonen says. The issue allows a local intruder to backdoor almost any corporate laptop in a matter of seconds, even if the BIOS password, TPM Pin, Bitlocker and login credentials are in place. No, we’re not making this stuff up. The setup is simple: an attacker starts by rebooting the target’s machine, after which they enter the boot menu. In a normal situation, an intruder would be stopped here; as they won’t know the BIOS password, they can’t really do anything harmful to the computer. In this case, however, the attacker has a workaround: AMT. By selecting Intel’s Management Engine BIOS Extension (MEBx), they can log in using the default password “admin,” as this hasn’t most likely been changed by the user. By changing the default password, enabling remote access and setting AMT’s user opt-in to “None”, a quick-fingered cyber criminal has effectively compromised the machine. Now the attacker can gain access to the system remotely, as long as they’re able to insert themselves onto the same network segment with the victim (enabling wireless access requires a few extra steps).
f-secure, 12.01.2018
unternehmen_intel  tech_hw_chip_intel_me_amt_mebx  itsicherheit_strategie  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_laptop_notebook  überwachung_beschlagnahme_hardware  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
january 2018 by kraven
Reading privileged memory with a side-channel
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. So far, there are three known variants of the issue: Variant 1: bounds check bypass (CVE-2017-5753), Variant 2: branch target injection (CVE-2017-5715), Variant 3: rogue data cache load (CVE-2017-5754). Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at: Spectre (variants 1 and 2), Meltdown (variant 3) [NB: Fuck you Intel, mein nxter Rechner wird non-intel].
google project zero, 03.01.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_speicher_aslr  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_os  unternehmen_intel  sicherheitsforschung_itsicherheit  software_os_linux  software_os_windows  software_os_mac  software_os_kernel  unternehmen_amd  unternehmen_arm  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff 
january 2018 by kraven
No boundaries for user identities: Web trackers exploit browser login managers
We show how third-party scripts exploit browsers’ built-in login managers (also called password managers) to retrieve and exfiltrate user identifiers without user awareness. To the best of our knowledge, our research is the first to show that login managers are being abused by third-party scripts for the purposes of web tracking. The underlying vulnerability of login managers to credential theft has been known for years. Much of the past discussion has focused on password exfiltration by malicious scripts through cross-site scripting (XSS) attacks. Fortunately, we haven’t found password theft on the 50,000 sites that we analyzed. Instead, we found tracking scripts embedded by the first party abusing the same technique to extract emails addresses for building tracking identifiers. We found two scripts using this technique to extract email addresses from login managers on the websites which embed them. These addresses are then hashed and sent to one or more third-party servers. Why does the attack work? All major browsers have built-in login managers that save and automatically fill in username and password data to make the login experience more seamless. The set of heuristics used to determine which login forms will be autofilled varies by browser, but the basic requirement is that a username and password field be available. The simplest defense is to allow users to disable login autofill. For instance, the Firefox preference signon.autofillForms can be set to false to disable autofilling of credentials.
freedom to tinker, 27.12.2017
itsicherheit_authentisierung_passwort  itsicherheit_software_browser  software_passwort_manager  software_javascript  überwachung_internet_tracking  überwachung_identifizierung_itk_nutzer  itsicherheit_by_obscurity  uni_us_princeton  itsicherheit_strategie  itsicherheit_exploit_flaw 
december 2017 by kraven
Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome
We have been for a long time researching about HSTS, HPKP, certificate pinning and TLS technologies in general. As a collateral effect of this work, we have found some interesting weaknesses in the way Firefox, Chrome and IE/Edge implement both mechanisms HSTS and HPKP. With this research we applied to Black Hat Europe 2017 and went to talk in London last December 7th, in the briefings section. Here are some details about what we talked then, as a "digest" of the presentation itself.
elevenpaths, 11.12.2017
krypto_tls_hsts  krypto_tls_cert_pinning  überwachung_internet_mitm  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_by_obscurity  itsicherheit_software_browser  krypto_tls  krypto_verschlüsselung_transport  krypto_downgrading  software_javascript 
december 2017 by kraven
Europol soll Europas Ermittlern bei Entschlüsselung helfen
Europol soll zu einer zentralen Entschlüsselungsstelle in der Europäischen Union ausgebaut werden. Die Justiz- und Innenminister im Europäischen Rat gaben entsprechenden Plänen der Europäischen Kommission auf ihrer Sitzung am gestrigen Donnerstag grünes Licht. Europol soll demnach Fähigkeiten aufbauen, um Polizei- und Justizbehörden in den europäischen Mitgliedstaaten bei der Entschlüsselung zu unterstützen. Damit erhält nicht nur die deutsche Entschlüsselungsbehörde Zitis, deren Mitarbeiterzahl seit Monaten noch immer bei rund 20 stagniert, Unterstützung. Mitgliedstaaten, die über solche Einrichtungen noch nicht verfügen, werden damit nicht länger benachteiligt. Europol soll eine Toolbox für "alternative Untersuchungstechniken" entwickeln, um die Zugriff auf verschlüsselte Informationen zu ermöglichen. Die neuen Kenntnisse und Fähigkeiten sollen dann in Ausbildungseinheiten an die nationalen Polizei- und Justizbehörden weitergegeben werden. Überdies soll Europol mit Internet-Service-Providern "zusammenarbeiten", damit diese bei der Bereitstellung von "Lösungen" helfen und gleichzeitig "starke Verschlüsselung" behalten können.
heise, 08.12.2017
geheimdienst_eu_europol  geheimdienst_eu_europol_ec3  land_europa  geheimdienst_polizei_zusammenarbeit  krypto_entschlüsselung  internet_zugang_anbieter  internet_regulierung  eu_minister_rat_der_eu  eu_kommission  krypto_analyse  itsicherheit_exploit_flaw  krypto_backdoor  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_transport 
december 2017 by kraven
Intel Management Engine Flaws Leave Millions of PCs Exposed
Security researchers have raised the alarm for years about the Intel remote administration feature known as the Management Engine. The platform has a lot of useful features for IT managers, but it requires deep system access that offers a tempting target for attackers; compromising the Management Engine could lead to full control of a given computer. Now, after several research groups have uncovered ME bugs, Intel has confirmed that those worst-case fears may be possible. On Monday, the chipmaker released a security advisory that lists new vulnerabilities in ME, as well as bugs in the remote server management tool Server Platform Services, and Intel’s hardware authentication tool Trusted Execution Engine. Intel found the vulnerabilities after conducting a security audit spurred by recent research. It has also published a Detection Tool so Windows and Linux administrators can check their systems to see if they're exposed.
wired, 20.11.2017
überwachung_backdoor_hardware  überwachung_backdoor_software  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  tech_computer_fernwartung  unternehmen_intel  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_txe  tech_hw_chip_intel_sps 
november 2017 by kraven
How the US decides which security flaws to keep secret
The White House released its Vulnerabilities Equities Policy on Wednesday, detailing the process it follows to make that decision along with ten agencies, including the CIA, NSA and Homeland Security. It explains why some vulnerabilities are kept secret, while warnings are immediately issued for others. These decisions are specifically regarding zero-day vulnerabilities, previously unknown security flaws that haven't yet been patched. Government agencies often find these vulnerabilities and sometimes turn them into their own hacking weapons. White House Cybersecurity Coordinator Rob Joyce said in a blog post Wednesday that it's critical to improve transparency of the process but he defended the government's decisions to keep certain vulnerabilities a secret.
cnet, 15.11.2017
us_regierung_vep  us_regierung_hspd23  us_regierung_nspd54  geheimdienst_allg_sabotage  geheimdienst_polizei_infiltration_tech  geheimdienst_us_cia  geheimdienst_us_fbi  geheimdienst_us_nsa  geheimdienst_us_odni  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  staat_politik_geheimhaltung  militär_allg_kriegsführung_elektro_it_ki 
november 2017 by kraven
Millions of high-security crypto keys crippled by newly discovered flaw
A crippling flaw in a widely used code library has fatally undermined the security of millions of encryption keys used in some of the highest-stakes settings, including national identity cards, software- and application-signing, and trusted platform modules protecting government and corporate computers. The weakness allows attackers to calculate the private portion of any vulnerable key using nothing more than the corresponding public portion. Hackers can then use the private key to impersonate key owners, decrypt sensitive data, sneak malicious code into digitally signed software, and bypass protections that prevent accessing or tampering with stolen PCs. The five-year-old flaw is also troubling because it's located in code that complies with two internationally recognized security certification standards that are binding on many governments, contractors, and companies around the world. The code library was developed by German chipmaker Infineon and has been generating weak keys since 2012 at the latest. The flaw is the one Estonia's government obliquely referred to last month when it warned that 750,000 digital IDs issued since 2014 were vulnerable to attack. Estonian officials said they were closing the ID card public key database to prevent abuse. Last week, Microsoft, Google, and Infineon all warned how the weakness can impair the protections built into TPM products that ironically enough are designed to give an additional measure of security to high-targeted individuals and organizations. The flaw is the subject of a research paper titled The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli, which will be presented on November 2 at the ACM Conference on Computer and Communications Security. The vulnerability was discovered by Slovak and Czech researchers from Masaryk University in the Czech Republic, Enigma Bridge in Cambridge, UK, and Ca' Foscari University in Italy.
ars technica, 16.10.2017
eid_dokument  itsicherheit_code_signing  itsicherheit_exploit_flaw  tech_hw_chip_krypto_tpm  krypto_bibliothek_rsa_infineon  unternehmen_infineon  krypto_entschlüsselung  krypto_algo_rsa  krypto_faktorisierung  krypto_key_recovery  de_bundesamt_bsi  itsicherheit_prüfsigel_zertifizierung  itsicherheit_implementierung  krypto_openpgp  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  tech_hw_krypto_token  krypto_tls_cert  krypto_signierung  krypto_signierung_qes 
october 2017 by kraven
Falling through the KRACKs
The big news in crypto today is the KRACK attack on WPA2 protected WiFi networks. Discovered by Mathy Vanhoef and Frank Piessens at KU Leuven, KRACK (Key Reinstallation Attack) leverages a vulnerability in the 802.11i four-way handshake in order to facilitate decryption and forgery attacks on encrypted WiFi traffic.
matthew green, 16.10.2017
krypto_algo_wpa2  internet_wlan  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_trafficmanipulation_paketinjektion  krypto_entschlüsselung  krypto_verschlüsselung_transport  verband_ieee  überwachung_internet_mitm  itsicherheit_implementierung 
october 2017 by kraven
Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
Der BND hat(te) ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung. Während sich diese Ereignisse in Deutschland abspielen, ist der BND-Agent mit dem Tarnkürzel „H.F.“ auf Dienstreise in den USA. Dort heißt der Präsident noch George W. Bush – und dessen handverlesene CIA-Unterstützung bei Auslandsreisen manchmal Edward Snowden. H.F. ist zu Gast im Hauptquartier der NSA, auf der jährlichen SIGDEV-Konferenz, wo sich über tausend Agenten über neueste Entwicklungen der Überwachungstechnik austauschen. Während der BND in Deutschland unter Druck steht, darf er hier glänzen. Auf Einladung der NSA präsentiert H.F. einen Angriff auf das Tor-Netzwerk, den die BND-Hacker kurz vorher entwickelt haben. Ein paar Wochen vor der Konferenz haben die BND-Hacker vom Referat 26E „die Idee zu einem Verfahren entwickelt, wie relativ einfach das Tor-Netzwerk aufgeklärt werden könnte“, heißt es in internen BND-Unterlagen. Im März 2008 weiht der Geheimdienst die Partner aus den USA und Großbritannien in seinen Plan ein. Beim Besuch einer ausländischen Delegation in München präsentiert die Abteilung TA „das Anonymisierungsnetzwerk Tor und eine mögliche Auflösung der Anonymisierungsfunktion“, schreibt der BND in einem internen Besprechungsbericht. Um den Plan umzusetzen, wünscht sich der BND „eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten“.
netzpolitik, 14.09.2017
anonymisierung_anti  geheimdienst_de_bnd_ta  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq  geheimdienst_us_nsa  itsicherheit_exploit_flaw  krypto_verschlüsselung_transport  land_deutschland  land_uk  land_usa  software_anon_tor  überwachung_int_sigint_comint  überwachung_identifizierung_itk_nutzer  itsicherheit_trafficmanipulation_paketinjektion  überwachung_internet_trafficanalyse 
september 2017 by kraven
Seitenkanalangriff: RSA-Verschlüsselung der GnuPG-Kryptobibliothek geknackt
Unter dem Titel "Sliding Right into Disaster" haben mehrere namhafte Krypto-Experten ein Paper vorgelegt, das einen praktischen Angriff auf RSA-Schlüssel mit 1024 Bit Länge der GnuPG-Kryptobibliothek Libgcrypt beschreibt. Ältere Versionen der in GnuPG verbauten Kryptobibliothek Libgcrypt sind anfällig für eine Seitenkanalattacke, die es ermöglicht, geheime RSA-Schlüssel bis zu einer Länge von 1024 Bit im Verschlüsselungsbetrieb auszulesen (in 13 Prozent der Fälle kann sogar ein RSA-2048-Schlüssel ausgelesen werden). Dazu muss der Angreifer allerdings bereits beliebigen Code auf dem System ausführen können, auf dem der Schlüssel benutzt wird.
heise, 04.07.2017
itsicherheit_exploit_flaw  krypto_analyse_seitenkanal  krypto_key_recovery  krypto_openpgp  software_krypto_gnupg  krypto_algo_rsa  krypto_bibliothek_libgcrypt 
august 2017 by kraven
100 Sekunden, um einen Wahlcomputer zu hacken
30 Wahlcomputer und Systeme zur elektronischen Wählerregistrierung hatten die Veranstalter des sogenannten Voting Village auf der Hackerkonferenz Def Con in Las Vegas aufgebaut. Alle werden in den USA für Wahlen auf kommunaler oder auch Bundesebene genutzt oder wurden es bis vor Kurzem noch. Alle 30 wurden von den Def-Con-Teilnehmern gehackt. Vor der US-Wahl im vergangenen Jahr war eine mögliche Manipulation der Ergebnisse durch Hacker ein Szenario, das Regierung, Geheimdienste, FBI und Heimatschutzministerium (DHS) schwer beschäftigte. Im Weißen Haus wurde sogar ein Notfallplan erarbeitet, der im Extremfall den Einsatz der Nationalgarde vorgesehen hätte. Unmittelbar nach der Wahl hatte die grüne Kandidatin Jill Stein eine Neuauszählung in drei Swing-States angestrebt, weil der Sicherheitsforscher J. Alex Halderman behauptete, eine Manipulation wäre technisch und organisatorisch möglich gewesen und nur eine forensische Untersuchung der Wahlcomputer sowie die Neuauszählung könne Gewissheit bringen. Doch Stein war an rechtlichen und finanziellen Hürden gescheitert, das Thema wurde anschließend nur noch abstrakt behandelt.
zeit, 31.07.2017
tech_hw_wahlcomputer  itsicherheit_by_obscurity  land_usa  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios 
august 2017 by kraven
Security flaw shows 3G, 4G LTE networks are just as prone to stingray phone tracking
The findings, revealed Wednesday at the Black Hat conference in Las Vegas, detail a cryptographic flaw in the protocol used in 3G and 4G LTE networks which enables mobile devices to connect with the cell operator. Ravishankar Borgaonkar and Lucca Hirschi, who co-authored the research, found a weakness in the authentication and key agreement, which lets a phone communicate securely with the subscriber's cell network. The agreement protocol relies on a counter that's stored on the phone operator's systems to authenticate the device and to prevent replay attacks, but the researchers found that the counter isn't well protected and partially leaks. That can allow an attacker to monitor consumption patterns, such as when calls are made and when text messages are sent, and track the physical location of a cell phone. But the flaw doesn't allow the interception of calls or text messages. This flaw could pave the way for a next-generation of stingray devices, otherwise known as cell site (or IMSI) simulators.
zdnet, 26.07.2017
tech_mobilfunk_lte_ngmn  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_authentisierung_protokoll  krypto_key_agreement_exchange  überwachung_int_sigint_comint  überwachung_mobilfunk_imsi_catcher  überwachung_person_profil  überwachung_lokalisierung_bewegung 
august 2017 by kraven
Vault 7 - ELSA
WikiLeaks publishes documents from the ELSA project of the CIA. ELSA is a geo-location malware for WiFi-enabled devices like laptops running the Micorosoft Windows operating system. Once persistently installed on a target machine using separate CIA exploits, the malware scans visible WiFi access points and records the ESS identifier, MAC address and signal strength at regular intervals. If it is connected to the internet, the malware automatically tries to use public geo-location databases from Google or Microsoft to resolve the position of the device and stores the longitude and latitude data along with the timestamp. The collected access point/geo-location information is stored in encrypted form on the device for later exfiltration. The malware itself does not beacon this data to a CIA back-end; instead the operator must actively retrieve the log file from the device - again using separate CIA exploits and backdoors.
wikileaks, 28.06.2017
geheimdienst_us_cia_ddi_cci_edg  geheimdienst_polizei_infiltration_tech  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  software_os_windows  tech_wifi_wlan  überwachung_lokalisierung_bewegung  überwachung_int_sigint_comint  ngo_wikileaks_cia_vault 
june 2017 by kraven
CSE to get foreign cyber operations mandate
Among the changes that the Liberal government is proposing to make via its Bill C-59, announced on June 20th, are several important measures affecting CSE, including an entirely new statutory basis for the agency, the Communications Security Establishment Act, that will replace the current CSE-related provisions of the National Defence Act. Together, the proposals affecting CSE comprise a wide-ranging and highly consequential set of measures, but probably the most significant item is the plan to give the agency the power to conduct both defensive and "active" (i.e., offensive) cyber operations against foreign targets. The first big change in that role happened in the wake of the 9/11 attacks, although it had more to do with the advent of the Internet beginning in the 1990s. Passage of the Anti-Terrorism Act gave CSE the authority to conduct the cyberspace version of the black-bag job—Computer Network Exploitation (CNE)—in support of its SIGINT mandate. The proposed CSE Act would enable CSE to conduct deliberate Computer Network Attack (CNA) operations, both to defend Canadian IT systems against foreign CNE and CNA operations and to attack foreign IT systems in furtherance of Canadian foreign policy, defence, or security goals. The bill refers to these two types of CNA operation as "defensive cyber operations" and "active cyber operations" respectively. Under the new CSE Act, CSE would be explicitly permitted to provide operational and technical assistance to the Department of National Defence and the Canadian Forces (as it already does for federal law enforcement and security agencies), and cyber assistance provided under this mandate would not be subject to the limitations applied to CSE's own cyber operations.
lux ex umbra, 24.06.2017
land_kanada  gesetz_ca_c_59  gesetz_ca_cse_act  geheimdienst_ca_csec_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_militär_zusammenarbeit  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  militär_allg_sabotage  überwachung_int_sigint_comint  militär_ca_armed_forces  ca_ministerium_verteidigung  recht_legalisierung  militär_allg_kriegsführung_elektro_it_ki 
june 2017 by kraven
Staatstrojaner: Dein trojanischer Freund und Helfer
Der Bundestag hat eine neue rechtliche Grundlage für den Einsatz von Staatstrojanern beschlossen. Für das Hacken von Computern durch Deutschlands Strafverfolgungsbehörden, für das Verwanzen von Smartphones, für das heimliche Mitlesen von WhatsApp-Nachrichten. Offiziell heißt es Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Bemerkenswert ist, dass die Staatstrojaner aber gar nicht im Entwurf selbst stehen. Sondern in diesem Änderungsantrag, den die Bundesregierung selbst nachträglich als "Formulierungshilfe" eingebracht hat. Eine größere, geschweige denn öffentliche Debatte kam deshalb praktisch nicht zustande. Selbst die Bundesdatenschutzbeauftragte erfuhr erst über die Berichterstattung von netzpolitik.org davon – und war nicht amüsiert. Die Koalition hat den Änderungsantrag aber fast Wort für Wort übernommen und im Rechtsausschuss passieren lassen, sodass er heute zur Abstimmung steht.
zeit, 22.06.2017
de_bundesregierung  de_bundestag  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  gesetz_entwurf_änderung  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_deutschland  recht_grundrecht_kernbereich_privat  recht_grundrecht_it_systeme  staat_politik_intransparenz  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_internet_email  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  krypto_crypto_war  partei_de_spd  partei_de_cducsu  überwachung_präventiv  überwachung_itk_verkehrs_metadaten  software_chat_messenger_voip 
june 2017 by kraven
Reckless Exploit: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware
In February 2017 Citizen Lab, with assistance of Mexican non-governmental organizations R3D and SocialTic, documented how Mexican government food scientists, health, and consumer advocates also received links to infrastructure that we connected to NSO Group. This report expands the Mexican investigation and shows how 10 Mexican journalists and human rights defenders, one minor child, and one United States citizen, were targeted with NSO’s Exploit Framework. Our investigation was conducted with the collaboration and assistance of R3D, SocialTic and Article 19. With their assistance, we have confirmed over 76 additional messages containing NSO exploit links. The targets share a basic connection: they have been involved in investigating or working on reports of high-level official corruption, or government involvement in human rights abuses. The infection attempts often coincided with work on specific high-profile investigations and sensitive issues between January 2015 and August 2016, at which time our previous report likely led to the shutdown of the operations. The targets received SMS messages that included links to NSO exploits paired with troubling personal and sexual taunts, messages impersonating official communications by the Embassy of the United States in Mexico, fake AMBER Alerts, warnings of kidnappings, and other threats. The operation also included more mundane tactics, such as messages sending fake bills for phone services and sex-lines. Some targets only received a handful of texts, while others were barraged with dozens of messages over more than one and a half years. A majority of the infection attempts, however, took place during two periods: August 2015 and April-July 2016.
citizenlab, 19.06.2017
land_mexiko  unternehmen_nso_group  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  überwachung_medien_presse  überwachung_ngo_npo  unternehmen_allg_exploit_malware_dealer  überwachung_rechtsanwalt  mx_regierung  itsicherheit_exploit_flaw  itsicherheit_mobil_os  staat_repression_einschüchterung  staat_repression_medien_presse  überwachung_int_sigint_comint  überwachung_chat_telefonie_voip  staat_gezielte_tötung_exekution  staat_allg_interessenkonflikt_korruption  staat_repression_ngo_npo 
june 2017 by kraven
Vault 7 - CherryBlossom
Today, June 15th 2017, WikiLeaks publishes documents from the CherryBlossom project of the CIA that was developed and implemented with the help of the US nonprofit Stanford Research Institute (SRI International). CherryBlossom provides a means of monitoring the Internet activity of and performing software exploits on Targets of interest. In particular, CherryBlossom is focused on compromising wireless networking devices, such as wireless routers and access points (APs), to achieve these goals. The wireless device itself is compromized by implanting a customized CherryBlossom firmware on it; some devices allow upgrading their firmware over a wireless link, so no physical access to the device is necessary for a successful infection. Once the new firmware on the device is flashed, the router or access point will become a so-called FlyTrap. A FlyTrap will beacon over the Internet to a Command & Control server referred to as the CherryTree. The beaconed information contains device status and security information that the CherryTree logs to a database. In response to this information, the CherryTree sends a Mission with operator-defined tasking. An operator can use CherryWeb, a browser-based user interface to view Flytrap status and security info, plan Mission tasking, view Mission-related data, and perform system administration tasks.
wikileaks, 15.06.2017
geheimdienst_us_cia  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_firmware_router  internet_wlan  itsicherheit_trafficmanipulation_paketinjektion  überwachung_int_sigint_comint  überwachung_internet_mitm  land_usa  überwachung_itk_inhaltsdaten  überwachung_person_profil  ngo_wikileaks_cia_vault 
june 2017 by kraven
Staatstrojaner: Die Kanone wird zur Standardwaffe
Bundesinnenminister Thomas de Maizière (CDU) will ihn, seine Kollegen in den Ländern wollen ihn auch: den Staatstrojaner als Standardinstrument im Kampf gegen Kriminelle. Zum Abschluss der Innenministerkonferenz haben sie sich darauf geeinigt, dass die Überwachung von Messengerdiensten mit Ende-zu-Ende-Verschlüsselung wie zum Beispiel WhatsApp im Rahmen von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchungen erlaubt sein muss. Was nichts anderes bedeutet, als dass Ermittler die Geräte von Verdächtigen hacken sollen.
zeit, 14.06.2017
überwachung_chat_telefonie_voip  krypto_verschlüsselung_kommunikation  überwachung_quellen_tkü  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  de_ministerkonferenz_imk  gesetz_de_stpo_tech_observation  de_ministerium_bmi  gesetz_entwurf_änderung  recht_grundrecht_it_systeme  überwachung_onlinedurchsuchung  recht_grundrecht_kernbereich_privat  gericht_de_bverfg  de_ministerium_bmi_zitis  land_deutschland  software_chat_messenger_voip 
june 2017 by kraven
NSA officials worried about the day its potent hacking tool would get loose. Then it did.
When the National Security Agency began using a new hacking tool called EternalBlue, those entrusted with deploying it marveled at both its uncommon power and the widespread havoc it could wreak if it ever got loose. Some officials even discussed whether the flaw was so dangerous they should reveal it to Microsoft, the company whose software the government was exploiting, according to former NSA employees who spoke on the condition of anonymity given the sensitivity of the issue. But for more than five years, the NSA kept using it — through a time period that has seen several serious security breaches — and now the officials’ worst fears have been realized. The malicious code at the heart of the WannaCry virus that hit computer systems globally late last week was apparently stolen from the NSA, repackaged by cybercriminals and unleashed on the world for a cyberattack that now ranks as among the most disruptive in history. The failure to keep EternalBlue out of the hands of criminals and other adversaries casts the NSA’s decisions in a harsh new light, prompting critics to question anew whether the agency can be trusted to develop and protect such potent hacking tools.
wp, 16.05.2017
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_exploit_flaw  kriminalität_cracker_blackhat  itsicherheit_datensicherheit  unternehmen_microsoft  software_os_windows 
may 2017 by kraven
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
heise, 13.05.2017
software_os_windows  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_strategie  kriminalität_cracker_blackhat  tech_netzwerk_protokoll_smb 
may 2017 by kraven
Shadow Brokers Leak Shows NSA Hacked Middle East Banking System and Had Major Windows Exploits
Friday morning, the Shadow Brokers published documents that—if legitimate—show just how thoroughly US intelligence has compromised elements of the global banking system. The new leak includes evidence that the NSA hacked into EastNets, a Dubai-based firm that oversees payments in the global SWIFT transaction system for dozens of client banks and other firms, particularly in the Middle East. The leak includes detailed lists of hacked or potentially targeted computers, including those belonging to firms in Qatar, Dubai, Abu Dhabi, Syria, Yemen, and the Palestinian territories. Also included in the data dump, as in previous Shadow Brokers releases, are a load of fresh hacking tools, this time targeting a slew of Windows versions.
wired, 14.04.2017
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  software_os_windows  unternehmen_allg_bank_swift  überwachung_int_finint  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech 
april 2017 by kraven
Vault 7 - Dark Matter
Today, March 23rd 2017, WikiLeaks releases Vault 7 "Dark Matter", which contains documentation for several CIA projects that infect Apple Mac firmware (meaning the infection persists even if the operating system is re-installed) developed by the CIA's Embedded Development Branch (EDB). These documents explain the techniques used by CIA to gain 'persistence' on Apple Mac devices, including Macs and iPhones and demonstrate their use of EFI/UEFI and firmware malware. While CIA assets are sometimes used to physically infect systems in the custody of a target it is likely that many CIA physical access attacks have infected the targeted organization's supply chain including by interdicting mail orders and other shipments (opening, infecting, and resending) leaving the United States or otherwise.
wikileaks, 23.03.2017
geheimdienst_us_cia_ddi_cci_edg  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_malware_spyware  itsicherheit_os  land_usa  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  geheimdienst_us_cia_cao  itsicherheit_firmware_bios  geheimdienst_us_nsa_cao_tarex  software_os_linux  geheimdienst_polizei_infiltration_tech  ngo_wikileaks_cia_vault 
march 2017 by kraven
Vault7 - Year Zero
WikiLeaks begins its new series of leaks on the U.S. Central Intelligence Agency. Code-named "Vault 7" by WikiLeaks, it is the largest ever publication of confidential documents on the agency. The first full part of the series, "Year Zero", comprises 8,761 documents and files from an isolated, high-security network situated inside the CIA's Center for Cyber Intelligence in Langley, Virgina. It follows an introductory disclosure last month of CIA targeting French political parties and candidates in the lead up to the 2012 presidential election. Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized "zero day" exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive. "Year Zero" introduces the scope and direction of the CIA's global covert hacking program, its malware arsenal and dozens of "zero day" weaponized exploits against a wide range of U.S. and European company products, include Apple's iPhone, Google's Android and Microsoft's Windows and even Samsung TVs, which are turned into covert microphones.
wikileaks, 07.03.2017
geheimdienst_us_cia_ioc  land_usa  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_verdeckte_operation  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  überwachung_int_sigint_comint  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_cia_ddi_cci  überwachung_akustisch  überwachung_raum  überwachung_lokalisierung_bewegung  überwachung_itk_inhaltsdaten  überwachung_mobilfunk  überwachung_chat_telefonie_voip  geheimdienst_polizei_zusammenarbeit  geheimdienst_us_fbi  geheimdienst_uk_gchq  geheimdienst_uk_mi5_ss  überwachung_quellen_tkü  geheimdienst_us_cia_ddi_ccie  überwachung_onlinedurchsuchung  krypto_crypto_war  geheimdienst_us_cia_ddi_cci_edg  itsicherheit_hardware  itsicherheit_os  itsicherheit_mobil_os  geheimdienst_polizei_infiltration_tech  ngo_wikileaks_cia_vault  geheimdienst_polizei_tarnung_undercover  militär_allg_kriegsführung_elektro_it_ki 
march 2017 by kraven
Autonome Systeme und Künstliche Intelligenz: Maschinen und Hacker kooperieren bei Hacking-Wettbwerben
Bei der Cyber Grand Challenge traten Computer zu einem Hacking-Turnier an – autonom, ohne Menschen. Der Erfolg war so groß, dass rein menschliche Hacking-Teams seither als Dinosaurier gelten. Militärs sind sehr an den neuen Möglichkeiten interessiert. Im August hatte die US-Militärforschungseinrichtung DARPA das Finale des ersten ausschließlich von autonomen Computern bestrittenen Hacking-Turniers ausgerichtet: Die Cyber Grand Challenge (CGC). Inzwischen sind die nachhaltigen Auswirkungen deutlich. Auch bei klassischen Hacking-Wettbewerben für Menschen sind autonome Systeme mit dabei.
heise, 22.02.2017
us_darpa_cgc  land_usa  tech_ki_maschinelles_lernen  geheimdienst_allg_sabotage  itsicherheit_pentesting  itsicherheit_autonom_automatisch  itsicherheit_exploit_flaw  militär_allg_sabotage  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_polizei_infiltration_tech  militär_us_darpa_office_information_innovation  us_ministerium_verteidigung_diu  militär_allg_kriegsführung_elektro_it_ki 
february 2017 by kraven
New ASLR-busting JavaScript is about to make drive-by exploits much nastier
Now, researchers have devised an attack that could spell the end of ASLR as the world knows it now. The attack uses simple JavaScript code to identify the memory addresses where system and application components are loaded. When combined with attack code that exploits vulnerabilities in browsers or operating systems, the JavaScript can reliably eliminate virtually all of the protection ASLR provides. The technique, which exploits what's known as a side channel in the memory cache of all widely used modern CPUs, is described in a research paper published on Wednesday. The researchers have dubbed the technique ASLR Cache or AnC for short. The researchers said the side channel attack is much more damaging than previous ASLR bypasses, because it exploits a micro-architectural property of the CPU's that's independent of any operating system or application running on it. Whereas heap spraying and other forms of ASLR bypass can often be mitigated by software tweaks, there isn't much that can stop or lessen the effects of the JavaScript, which targets a CPU's MMU, or memory management unit.
ars technica, 15.02.2017
software_javascript  itsicherheit_exploit_flaw  tech_hw_chip_cpu_mmu  tech_computer_ram  itsicherheit_software_browser  uni_nl_vua  itsicherheit_speicher_aslr  itsicherheit_seitenkanal_analyse_angriff 
february 2017 by kraven
It might be time to stop using antivirus
Former Firefox developer Robert O'Callahan, now a free agent and safe from the PR tentacles of his corporate overlord, says that antivirus software is terrible, AV vendors are terrible, and that you should uninstall your antivirus software immediately—unless you use Microsoft's Windows Defender, which is apparently okay. A couple of months back, Justin Schuh, Google Chrome's security chief, and indeed one of the world's top infosec bods, said that antivirus software is "my single biggest impediment to shipping a secure browser." Further down the thread he explains that meddling AV software delayed Win32 Flash sandboxing "for over a year" and that further sandboxing efforts are still on hold due to AV. The man-in-the-middle nature of antivirus also causes a stream of TLS (transport layer security) errors, says Schuh, which in turn breaks some elements of HTTPS/HSTS.
ars technica, 27.01.2017
software_anti_malware_virus  software_os_windows  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_software_browser  krypto_tls  krypto_verschlüsselung_kommunikation  itsicherheit_speicher_aslr  itsicherheit_sandbox_isolierung 
january 2017 by kraven
Krypto-Experte: Keine Backdoor in WhatsApp
Eine Schwachstelle in der Verschlüsselung von WhatsApp wurde vorschnell als "Backdoor" kolportiert. Jetzt hat der Entwickler des Verfahrens eine Stellungnahme veröffentlicht. Nachdem die Geschichte immer weitere Kreise zieht, hat sich jetzt Moxie Marlinspike zu Wort gemeldet – der Entwickler der von WhatsApp genutzten quelloffenen Verschlüsselungstechnik. In seinem Artikel "There is no WhatsApp 'backdoor'" weist Marlinspike die Vermutungen einer absichtlichen Hintertür zurück. Damit geht er konform zu Boelter, der nach Veröffentlichung des Guardian-Artikels in einem Blog-Eintrag ebenfalls daran zweifelte, dass hier vorsätzlich eine Lücke eingebaut wurde.
heise, 14.01.2017
unternehmen_facebook  krypto_entschlüsselung  itsicherheit_exploit_flaw  software_chat_messenger_voip  software_mobile_app 
january 2017 by kraven
There's No Security Backdoor in WhatsApp, Despite Reports
Fortunately, there’s no backdoor in WhatsApp, and according to Alec Muffett, an experienced security researcher who spoke to Gizmodo, the Guardian’s story is “major league fuckwittage.” Fredric Jacobs, who was the iOS developer at Open Whisper Systems, the collective that designed and maintains the Signal encryption protocol, and who most recently worked at Apple: It's ridiculous that this is presented as a backdoor. If you don't verify keys, authenticity of keys is not guaranteed. Well known fact. “I characterize the threat posed by such reportage as being fear and uncertainty and doubt on a ‘anti-vaccination’ scale,” Muffett, who previously worked on Facebook’s engineering security infrastructure team, told Gizmodo. “It is not a bug, it is working as designed and someone is saying it’s a ‘flaw’ and pretending it is earth shattering when in fact it is ignorable.”
gizmodo, 13.01.2017
unternehmen_facebook  krypto_entschlüsselung  itsicherheit_exploit_flaw  software_chat_messenger_voip  software_mobile_app 
january 2017 by kraven
WhatsApp backdoor allows snooping on encrypted messages
WhatsApp’s end-to-end encryption relies on the generation of unique security keys, using the acclaimed Signal protocol, developed by Open Whisper Systems, that are traded and verified between users to guarantee communications are secure and cannot be intercepted by a middleman. However, WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages. The security backdoor was discovered by Tobias Boelter, a cryptography and security researcher at the University of California, Berkeley. He told the Guardian: “If WhatsApp is asked by a government agency to disclose its messaging records, it can effectively grant access due to the change in keys.” The backdoor is not inherent to the Signal protocol. Open Whisper Systems’ messaging app, Signal, the app used and recommended by whistleblower Edward Snowden, does not suffer from the same vulnerability [NB: Facebokk ist & bleibt halt ein Drecksladen].
guardian, 13.01.2017
unternehmen_facebook  krypto_entschlüsselung  itsicherheit_exploit_flaw  software_chat_messenger_voip  software_mobile_app 
january 2017 by kraven
Antivirensoftware: Die Schlangenöl-Branche
Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
golem, 21.12.2016
itsicherheit_by_obscurity  software_anti_malware_virus  itsicherheit_malware_spyware  itsicherheit_implementierung  überwachung_internet_mitm_sslproxy  itsicherheit_exploit_flaw  itsicherheit_strategie  tech_medien_kompetenz_dau 
december 2016 by kraven
US Judges Can Now Sign Global Hacking Warrants
On Thursday, changes to the rules around US search warrants came into effect, meaning that magistrate judges can now authorize the hacking of computers outside of their own district. The move centers around Rule 41 of the Federal Rules of Criminal Procedure, which regulates when and under what particular circumstances judges can issues warrants for searches and seizures, including remote searches of suspects’ computers. According to the Department of Justice, the problem is that when a criminal suspect is using Tor—perhaps to post child pornography on a dark web site—it's very difficult to know where the person is currently located. What the FBI has done in response is go to one magistrate judge and ask them to authorize the hacking of computers that were used to view illegal material, “wherever located.” That's what the agency did for its 2015 investigation into dark web child pornography site Playpen. But, up until today, magistrate judges were only able to sign warrants for searches within their own district—in the Playpen case, the Eastern District of Virginia—unless the case overlapped with some exceptions, such as involving terrorism.
motherboard, 01.12.2016
gesetz_us_rea_frcrmp_rule41  geheimdienst_us_fbi_cipav_nit  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  anonymisierung_anti  überwachung_onlinedurchsuchung  recht_legalisierung  land_usa  überwachung_massenkontrolle  us_ministerium_justiz  recht_richtervorbehalt  gericht_us_bundesbezirk_amtsrichter  geheimdienst_polizei_infiltration_tech 
december 2016 by kraven
Projekt „ANISKI“: Wie der BND mit 150 Millionen Euro Messenger wie WhatsApp entschlüsseln will
Viele Dienste haben diese Ende-zu-Ende-Verschlüsselung als Reaktion auf die Snowden-Enthüllungen eingeführt. Der BND will in diesem Wettrüsten jetzt wieder die Oberhand gewinnen, mit dem neuen Projekt ANISKI: „Aufklärung nicht-standardisierter Kommunikation im Internet“. Einerseits will der BND „Schwachstellen in der Implementierung“ finden, um „eine Inhaltserschließung zu erlauben“. Diese Art Schwachstellen will der Geheimdienst finden und ausnutzen, sowohl selbst als auch durch „Vergabe von Analyseaufträgen an externe Firmen und Dienstleister“. Andererseits will der BND nicht nur passiv mitlesen, sondern auch „aktive Erfassungsansätze“ durchführen. Dazu sollen „notwendige Informationen“ wie kryptografische Zertifikate und Schlüssel auch „mit nachrichtendienstlichen Mitteln“ beschafft werden. Als Beispiele nennt der Geheimdienst „IT-Operationen und HUMINT-Operationen“. Für die „aktive Erfassung“ möchte der Geheimdienst eine „operative Infrastruktur“ schaffen, also „eigene Server, angemietete Server, Legendenunterkünfte und -firmen“. Weitere 7,7 Millionen Euro will der Geheimdienst zum Ausforschen öffentlicher Nachrichten auf sozialen Netzwerken ausgeben, um daraus Lagebilder zu erstellen. Das hieß bisher Echtzeitanalyse von Streaming-Daten und begann mit der Studie „Automatisierte Beobachtung von Internetinhalten“ der Bundeswehr-Universität München. Was schon vor Beginn des BND-Projekts als Gemeinplatz galt und wofür es fertige kommerzielle Software gibt, findet der Geheimdienst „vielversprechend“ und baut die Machbarkeitsstudie zu einem eigenen Projekt aus: „Unified Realtime Analysis of OSINT“ (URAn/OS). Und weil ein Geheimdienst Tarnnamen liebt, werden die Projekte ANISKI und URAn/OS zum Oberprojekt „PANOS“ zusammengefasst.
netzpolitik, 29.11.2016
geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  datenanalyse_echtzeit  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  krypto_analyse  krypto_crypto_war  krypto_entschlüsselung  krypto_verschlüsselung_kommunikation  land_deutschland  überwachung_chat_telefonie_voip  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_mitm  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_tarnung_undercover  überwachung_itk_verkehrs_metadaten  software_chat_messenger_voip  staat_allg_haushalt  datenanalyse_prognose_vorhersage 
november 2016 by kraven
Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems
Weltweit werden momentan Geräte auf Port 7547 angegriffen. Hacker versuchen offenbar, Router mit einer Schwachstelle im Fernwartungsprotokoll TR-069 in ein IoT-Botnetz einzureihen. Größtes Opfer sind momentan Kunden der Deutschen Telekom. Der Angriff zielt wohl nicht spezifisch auf die Telekom, sie scheint allerdings mit Abstand das größte Opfer zu sein. Weltweit wird der Port 7547 auf im Netz erreichbaren Endgeräten angegriffen. Dabei soll eine bekannte Schwachstelle im Fernwartungsprotokoll TR-069 ausgenutzt werden. Hierzu hat das Internet Storm Center des SANS-Instituts alle bisher öffentlich verfügbaren Informationen zusammengetragen. Es sieht alles danach aus, als ob es sich um eine Variation der TR-069-Lücke handelt, die bereits 2014 von CheckPoint publik gemacht worden war. Zu diesem Zeitpunkt hatten deutsche Provider (darunter auch die Telekom) ihre Netze für sicher erklärt [NB: https://pinboard.in/u:kraven/b:afa082270aa4 Macht endlich ein Ende mit dieser TR-06X Scheisse und die Dumbos vom BSI sollen ihre Fresse halten von wegen Cyber-Sicherheitsstrategie].
heise, 28.11.2016
tech_router_home_cwmp_tr069  itsicherheit_by_obscurity  itsicherheit_firmware_router  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  tech_computer_fernwartung  überwachung_backdoor_hardware  tech_router_home_tr064 
november 2016 by kraven
Radioactive Mouse: Sicherheitsforscher verpflichten Logitech & Co. zu mehr Sicherheit
Die Sicherheitsforscher Gerhard Klostermeier und Matthias Deeg von Syss haben auf der Hacking-Konferenz Ruxcon in Melbourne gezeigt, dass viele kabellose Mäuse, im Gegensatz zu kabellosen Tastaturen, Daten immer noch unverschlüsselt und ohne Authentifizierung übertragen. Mit ihrem Proof-of-Concept namens Radioactive Mouse können sie etwa Mausbewegungen fernsteuern und so Computer kompromittieren.
heise, 24.10.2016
tech_hw_maus_funk  krypto_verschlüsselung_transport  itsicherheit_authentisierung_protokoll  itsicherheit_hardware  itsicherheit_exploit_flaw  itsicherheit_firmware_peripherie 
october 2016 by kraven
Flaw in Intel chips could make malware attacks more potent
ASLR, short for "address space layout randomization," is a defense against a class of widely used attacks that surreptitiously install malware by exploiting vulnerabilities in an operating system or application. Now, academic researchers have identified a flaw in Intel chips that allows them to effectively bypass this protection. The result are exploits that are much more effective than they would otherwise be. Abu-Ghazaleh and two colleagues from the State University of New York at Binghamton demonstrated the technique on a computer running a recent version of Linux on top of a Haswell processor from Intel. By exploiting a flaw in the part of the CPU known as the branch predictor, a small application developed by the researchers was able to identify the memory locations where specific chunks of code spawned by other software would be loaded. In computer security parlance, the branch predictor contains a "side channel" that discloses the memory locations. On Tuesday, the researchers presented the bypass at the IEEE/ACM International Symposium on Microarchitecture in Taipei, Taiwan. Their accompanying paper, titled "Jump Over ASLR: Attacking the Branch Predictor to Bypass ASLR," proposes several hardware and software approaches for mitigating attacks.
ars technica, 19.10.2016
tech_hw_chip_intel  itsicherheit_exploit_flaw  uni_us_uc_riverside  uni_us_bu  itsicherheit_speicher_aslr  itsicherheit_seitenkanal_analyse_angriff 
october 2016 by kraven
Veracrypt-Audit findet schwerwiegende Sicherheitslücken
Viel Arbeit für die Entwickler von Veracrypt: Bei einem Security-Audit der Firma Quarkslab fanden sich eine ganze Reihe von Sicherheitslücken. Der Audit betrachtete zunächst die früheren Audits des Veracrypt-Vorgängers Truecrypt, die vom Open Crypto Audit Project durchgeführt wurden. Auch Googles Project Zero hatte einige Sicherheitslücken in Truecrypt gefunden. Anschließend konzentrierte sich der Audit jedoch vor allem auf die Teile des Codes, die nach dem Fork von Truecrypt neu hinzugefügt wurden: den UEFI-Bootloader und neue Verschlüsselungsalgorithmen. Ausführlich geht der Quarkslab-Audit auch auf frühere Analysen des Truecrypt-Codes ein. Das Open Crypto Audit Project (OCAP) hatte den Code von Truecrypt ausführlich untersuchen lassen. Außerdem hatte James Forshaw von Googles Project Zero mehrere Lücken in Truecrypt gefunden. Die schwerwiegenderen Probleme aus diesen Audits wurden in Veracrypt behoben, einige kleinere Probleme blieben jedoch bestehen. So wurde beispielsweise im OCAP-Audit festgestellt, dass der AES-Code von Truecrypt vermutlich Timing-Sidechannels hat. Behoben wurde dieses Problem nicht. Allerdings ist es laut dem Quarkslab-Audit eher unwarscheinlich, dass ein Angreifer hier eine Möglichkeit hat, diese auszunutzen.
golem, 18.10.2016
software_krypto_truecrypt_veracrypt  itsicherheit_audit  npo_ostif  unternehmen_quarkslab  krypto_verschlüsselung_datenträger  itsicherheit_exploit_flaw 
october 2016 by kraven
Unsafe at any clock speed: Linux kernel security needs a rethink
The Linux kernel today faces an unprecedented safety crisis. Much like when Ralph Nader famously told the American public that their cars were "unsafe at any speed" back in 1965, numerous security developers told the 2016 Linux Security Summit in Toronto that the operating system needs a total rethink to keep it fit for purpose. "Cars were designed to run but not to fail," Kees Cook, head of the Linux Kernel Self Protection Project, and a Google employee working on the future of IoT security, said at the summit. "Very comfortable while you're going down the road, but as soon as you crashed, everybody died." Protecting a world in which critical infrastructure runs Linux—not to mention protecting journalists and political dissidents—begins with protecting the kernel. The way to do that is to focus on squashing entire classes of bugs, so that a single undiscovered bug would not be exploitable, even on a future device running an ancient kernel. Further, since successful attacks today often require chaining multiple exploits together, finding ways to break the exploit chain is a critical goal.
ars technica, 27.09.2016
software_os_linux_kernel_kernelsec_kspp  itsicherheit_audit  itsicherheit_exploit_flaw  itsicherheit_os  itsicherheit_strategie  software_os_linux  itsicherheit_iot_m2m  internet_iot_m2m 
september 2016 by kraven
Mehr Geld für BND und Verfassungsschutz
Der Bundesnachrichtendienst und der Verfassungsschutz wollen ihre Budgets für 2017 kräftig aufstocken. Das BfV rechnet demnach mit einem Budget von 307 Millionen Euro, das sind etwa 18 Prozent mehr als im laufenden Jahr. Der BND veranschlagt 808 Millionen Euro. Das ist eine Steigerung von rund zwölf Prozent im Vergleich zum Vorjahr. Über die Bewilligung der Pläne müssen nun die Haushaltsexperten des Vertrauensgremiums im Bundestag entscheiden. Der BND plant, rund 73 Millionen Euro in langfristige Projekte zur Überwachung von Kommunikation zu investieren. Allein 21,25 Millionen Euro aus dem Budget für 2017 fließen in das Projekt "Panos" - der BND reagiert damit auf die verbreitete Nutzung von Messenger-Diensten wie zum Beispiel WhatsApp. Im Projekt "Panos" will der BND nun unter anderem Schwachstellen in Messenger-Apps und -Diensten finden und für die Entschlüsselung nutzen. Die Aufgabenbeschreibung von "Panos" gleicht weitgehend der eines BMI-Programms namens "zentrale Stelle für Informationstechnik im Sicherheitsbereich", kurz ZITiS. Das soll ebenfalls dabei helfen, Messenger und andere verschlüsselte Kommunikation zu dechiffrieren. Es steht allerdings nur der Polizei und dem Verfassungsschutz zur Verfügung. Rund 1,6 Millionen Euro sollen in ein Projekt fließen, das zum Sortieren abgefangener Chat-Gespräche genutzt werden soll, zum Beispiel über WhatsApp oder Facebook. Der BND möchte in Zukunft automatisiert die Inhalte der nachrichtendienstlich relevanten Unterhaltungen erfassen. Auch Metadaten, zum Beispiel Kontaktlisten bei Facebook oder IP-Adressen sollen in die Analyse aufgenommen werden. Rund 2,1 Millionen Euro investiert der BND in ein weiteres Programm zum Abfangen von Satellitentelefon-Gesprächen. Ein Programm mit dem Namen "Zerberus" soll helfen, "angesichts des schnellen technologischen Fortschritts auch künftig in moderne Telekommunikationssysteme eindringen zu können". Darunter listet der BND explizit auch die Erweiterung der sogenannten G10-Kabelerfassung im Inland auf. Für "Zerberus" veranschlagt der Dienst im kommenden Jahr knapp 0,7 Millionen Euro, in den Vorjahren hatte der BND dafür bereits rund 8,8 Millionen Euro ausgegeben. Für die Projekte zur Kommunikationsüberwachung plant der BND laut des Haushaltsentwurfs weitere Ausgaben in Höhe von 249 Millionen Euro in den Jahren nach 2017. Darunter fällt auch die "strategische Initiative Technik": Für das Programm zur "grundsätzlichen technischen Modernisierung" des BND sind im kommenden Jahr 55 Millionen Euro eingeplant. Im Gegensatz zum BND verzichtet das BfV in seinem Haushaltsentwurf auf die konkrete Nennung von Projektnamen. Vor allem die Ausstattung der Referatsgruppe 3a bleibt unklar - hinter dieser Abteilung versteckte der Verfassungsschutz zuletzt viel kritisierte Projekte zur Internet-Überwachung. Schon für das laufende Jahr hat der Dienst 470 neue Planstellen genehmigt bekommen. Nun möchte das BfV noch einmal 100 Mitarbeiter einstellen. Eine wichtige Strukturänderung ist der offenbar geplante Anschluss der Landesämter an eine Analyse-Schnittstelle für Telefongespräche, Faxe oder SMS. Die Schnittstelle war bislang nur für das BfV direkt zugänglich. Das BfV soll damit mittelfristig weiter in die Rolle einer Zentralstelle in einem gemeinsam agierenden Verbund der Verfassungsschutzämter rücken.
tagesschau, 07.09.2016
geheimdienst_de_bnd_ta  geheimdienst_de_verfassungsschutz  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bnd_ta_sit  de_bundestag_vertrauensgremium  überwachung_chat_telefonie_voip  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  de_ministerium_bmi_zitis  krypto_crypto_war  krypto_entschlüsselung  datenanalyse_text  datenanalyse_raster_muster  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  datenanalyse_graph_sna  überwachung_itk_netzwerkleitung  überwachung_satellitentelefonie  überwachung_itk_satellitenlink  überwachung_mobilfunk  überwachung_internet_email  land_deutschland  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_polizei_infiltration_tech  überwachung_itk_verkehrs_metadaten  staat_allg_haushalt 
september 2016 by kraven
« earlier      
per page:    204080120160

related tags

abkommen_waasenaar  absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_itk_spoofing  anonymisierung_missbrauch  anonymisierung_pseudonym  anonymisierung_transport  biometrie_erfassung  biometrie_multimodal  biometrie_stimme  biometrie_täuschung  ca_ministerium_verteidigung  data_fusion  data_mining  datenanalyse_audio  datenanalyse_bigdata  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_multisource  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_thema_kontext  datenbank_bigdata  datenbank_biometrie_in_aadhaar  datenbank_population  datenschutz_id_management  datenschutz_id_socialengineering  datenschutz_patient_gesundheitsdaten  de_bundesamt_bsi  de_bundesanwaltschaft  de_bundesregierung  de_bundesregierung_bkamt  de_bundestag  de_bundestag_ausschuss_digitaleagenda  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_nsa  de_bundestag_ausschuss_recht  de_bundestag_dip  de_bundestag_vertrauensgremium  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmvg  de_ministerium_bmvg_adic_cyberagentur  de_ministerium_bmvg_cih  de_ministerkonferenz_imk  eid_dokument  eid_dokument_npa  eid_dokument_software  eu_europäischer_rat_der_eu  eu_kommission  eu_minister_rat_der_eu  eu_parlament  fr_inria  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_intolerant  geheimdienst_abkommen_ukusa_ntat  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_psyop  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_au_dsd_asd  geheimdienst_ca_csce_crucible  geheimdienst_ca_csec  geheimdienst_ca_csec_ant_olympia  geheimdienst_ca_csec_ant_olympia_landmark  geheimdienst_ca_csec_cascade  geheimdienst_ca_csec_cna_cne  geheimdienst_ca_csec_induction  geheimdienst_ca_csec_longrun  geheimdienst_ca_csec_quantum  geheimdienst_ca_csec_scnet  geheimdienst_ca_csec_sso_eonblue  geheimdienst_ca_csec_sso_p2_photonic_prism  geheimdienst_ca_csec_sso_upstream  geheimdienst_ca_csec_third_eye  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_cia_glotaic  geheimdienst_de_bnd_ta_nsa_jsa_eikonal  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_sit_aida  geheimdienst_de_bnd_ta_sit_nitidezza  geheimdienst_de_bnd_ta_sit_swop  geheimdienst_de_bnd_ta_sit_zeus_sscd  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_eu_europol  geheimdienst_eu_europol_ec3  geheimdienst_fr_dgse_snowglobe_man_babar  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_militär_zusammenarbeit  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_se_fra_quantum_winterlight  geheimdienst_uk_gchq  geheimdienst_uk_gchq_cdo  geheimdienst_uk_gchq_cesg  geheimdienst_uk_gchq_cheesyname  geheimdienst_uk_gchq_cne_equipment_interference  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_gcnet  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_hot  geheimdienst_uk_gchq_ictr  geheimdienst_uk_gchq_jeac  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_citd  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hacienda  geheimdienst_uk_gchq_jtrig_uia_cerberus_spice_island  geheimdienst_uk_gchq_lovely_horse  geheimdienst_uk_gchq_mailorder  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_mugshot  geheimdienst_uk_gchq_mullenize  geheimdienst_uk_gchq_mutant_broth  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_nac_global_surge  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_newtonscradle  geheimdienst_uk_gchq_nsa_mhet  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_onionbreath  geheimdienst_uk_gchq_opulent_pup  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_sse_muscular  geheimdienst_uk_gchq_sta  geheimdienst_uk_gchq_stuntworm  geheimdienst_uk_gchq_teca  geheimdienst_uk_gchq_uia_expow  geheimdienst_uk_gchq_wolframite  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_army_mi  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ioc  geheimdienst_us_cia_nrd  geheimdienst_us_dhs  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_dia_dcs  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_fbi_dcac  geheimdienst_us_fbi_operation_torpedo  geheimdienst_us_fbi_otd_ecsu_ditu  geheimdienst_us_nsa  geheimdienst_us_nsa_auroragold  geheimdienst_us_nsa_byzantine_hades  geheimdienst_us_nsa_cadence  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_ces_mjolnir  geheimdienst_us_nsa_csc  geheimdienst_us_nsa_css_scs  geheimdienst_us_nsa_css_scs_quantum  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_ctma_geoloc_cell  geheimdienst_us_nsa_db_dishfire_prefer  geheimdienst_us_nsa_db_mainway_marina  geheimdienst_us_nsa_db_pinwale  geheimdienst_us_nsa_ecc_esoc_esc  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_fad_fpa_sso  geheimdienst_us_nsa_gilgamesh  geheimdienst_us_nsa_goldencarriage  geheimdienst_us_nsa_juggernaut  geheimdienst_us_nsa_mothmonster  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_ntoc_camberdada  geheimdienst_us_nsa_ntoc_ronin  geheimdienst_us_nsa_operation_wabash_blackfoot  geheimdienst_us_nsa_operation_whitetamale  geheimdienst_us_nsa_otn  geheimdienst_us_nsa_ozone  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_sso  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_nsa_sso_cpa_blarney  geheimdienst_us_nsa_sso_oakstar_yachtshop  geheimdienst_us_nsa_sso_rainfall  geheimdienst_us_nsa_sso_rampart_a  geheimdienst_us_nsa_t3c  geheimdienst_us_nsa_tao_angry_neighbor  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blackheart  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_dewsweeper  geheimdienst_us_nsa_tao_dropmire  geheimdienst_us_nsa_tao_eggi  geheimdienst_us_nsa_tao_eggo  geheimdienst_us_nsa_tao_erin  geheimdienst_us_nsa_tao_fashioncleft  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_frugalshot  geheimdienst_us_nsa_tao_greatexpectations  geheimdienst_us_nsa_tao_highlands  geheimdienst_us_nsa_tao_howlermonkey  geheimdienst_us_nsa_tao_lifesaver  geheimdienst_us_nsa_tao_magnetic  geheimdienst_us_nsa_tao_mineralize  geheimdienst_us_nsa_tao_ocean  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_pbx  geheimdienst_us_nsa_tao_polarbreeze  geheimdienst_us_nsa_tao_politerain  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_tao_radon  geheimdienst_us_nsa_tao_shortsheet  geheimdienst_us_nsa_tao_tnt  geheimdienst_us_nsa_tao_transgression  geheimdienst_us_nsa_tao_vagrant  geheimdienst_us_nsa_tao_validator_commandeer  geheimdienst_us_nsa_tao_waterwitch  geheimdienst_us_nsa_taperlay  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_tumult  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_nsa_turbulence_tutelage  geheimdienst_us_nsa_upstream  geheimdienst_us_nsa_utt  geheimdienst_us_nsa_wpmo  geheimdienst_us_odni  gericht_de_bverfg  gericht_uk_ripa_ipt  gericht_us_bundesbezirk_amtsrichter  gericht_us_fisc  gesellschaft_armut  gesellschaft_kontrolle_steuerung  gesellschaft_stadt_smart_city  gesetz_ca_cse_act  gesetz_ca_c_59  gesetz_de_bkag  gesetz_de_g10  gesetz_de_polizei  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_de_tkg_tküv  gesetz_de_tmg  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_uk_isa  gesetz_uk_ripa  gesetz_uk_ssa  gesetz_us_fisa  gesetz_us_patriot_act  gesetz_us_rea_frcrmp_rule41  hacktivism_ethik  hacktivism_hacker_whitehat  internet_dienst_anbieter  internet_dienst_chat_im  internet_dienst_voip  internet_hosting  internet_id_provider  internet_iot_m2m  internet_ngn_ngx  internet_protokoll_http  internet_protokoll_http_cookie  internet_protokoll_http_weiterleitung  internet_protokoll_mime  internet_protokoll_ntp  internet_protokoll_oauth  internet_protokoll_openid  internet_regulierung  internet_spezifikation_cose  internet_spezifikation_jose  internet_spezifikation_w3c_html_frame  internet_spezifikation_w3c_webauthn  internet_vpn  internet_wlan  internet_zugang_anbieter  in_nciipc  in_uidai  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_biometrie  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_protokoll  itsicherheit_authentisierung_saml  itsicherheit_authentisierung_sso  itsicherheit_autonom_automatisch  itsicherheit_backup_datensicherung  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computing_cloud  itsicherheit_cpu_branchscope  itsicherheit_cpu_meltdown_spectre  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware  itsicherheit_firmware_bios  itsicherheit_firmware_mobilfunkgerät  itsicherheit_firmware_peripherie  itsicherheit_firmware_router  itsicherheit_firmware_speichermedium  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_implementierung  itsicherheit_iot_m2m  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_pentesting  itsicherheit_prüfsigel_zertifizierung  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_speicher  itsicherheit_speicher_aslr  itsicherheit_strategie  itsicherheit_tempest  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_virtualisierung  itsicherheit_web_anwendung_framework  kriminalität_cracker_blackhat  kriminalität_internet_id_diebstahl  kriminalität_kinderpornografie  kriminalität_ok_allgemein  krypto_algo_a5  krypto_algo_aes  krypto_algo_aka  krypto_algo_fido_ecdaa  krypto_algo_md5  krypto_algo_modus_aead  krypto_algo_modus_aead_eax  krypto_algo_modus_aead_ocb  krypto_algo_rsa  krypto_algo_rsassa_pkcs1v15  krypto_algo_sha1  krypto_algo_wpa2  krypto_analyse  krypto_analyse_bruteforce  krypto_analyse_seitenkanal  krypto_backdoor  krypto_bibliothek_bsafe  krypto_bibliothek_libgcrypt  krypto_bibliothek_rsa_infineon  krypto_bibliothek_schannel  krypto_crypto_war  krypto_downgrading  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_faktorisierung  krypto_ftps  krypto_ipsec  krypto_key_agreement_exchange  krypto_key_escrow  krypto_key_kdf  krypto_key_recovery  krypto_openpgp  krypto_openpgp_mdc  krypto_openvpn  krypto_otr  krypto_passwort  krypto_passwort_hash  krypto_perfect_forward_secrecy  krypto_pki_ca  krypto_pptp  krypto_psk  krypto_regulierung  krypto_rng  krypto_signierung  krypto_signierung_qes  krypto_smime  krypto_srtp  krypto_ssh  krypto_steganografie_analyse  krypto_tls  krypto_tls_cert  krypto_tls_cert_client  krypto_tls_cert_pinning  krypto_tls_hsts  krypto_verschlüsselung  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  krypto_zrtp  land_australien  land_belgien  land_china  land_deutschland  land_europa  land_finnland  land_frankreich  land_indien  land_kanada  land_mexiko  land_schweden  land_uk  land_usa  land_äthiopien  medien_presse_bloomberg  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_irregulär  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_ca_armed_forces  militär_de_bundeswehr_kdocir  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_nato_coc  militär_us_cyber_command  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_office_information_innovation  militär_us_darpa_projekt_haccs  militär_us_navy_onr_nrl  militär_us_regionalkommando_africom  mx_regierung  ngo_allg_hacktivism  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_eff  ngo_hrw  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  npo_3gpp  npo_ietf  npo_ostif  partei_de_cducsu  partei_de_spd  polizei_allg_streife_patrouille  privatsphäre  recht_berufsgeheimnisträgerschutz  recht_eu_vo_dual_use  recht_geheim_verdeckt  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_legalisierung  recht_rechtsbeugung  recht_richtervorbehalt  recht_völkerrecht  sicherheitsforschung_de  sicherheitsforschung_itsicherheit  software_anon_i2p  software_anon_i2p_plugin  software_anon_tor  software_anon_tor_browser  software_anon_tor_node_exit  software_anon_tor_node_guard  software_anon_tor_node_hsdir  software_anon_tor_onion_service  software_anti_malware_virus  software_benutzeroberfläche  software_browser_allg  software_browser_allg_plugin  software_browser_allg_plugin_flash  software_browser_allg_wasm  software_browser_firefox  software_chat_messenger_voip  software_computerspiel  software_datenvisualisierung  software_javascript  software_krypto_bitlocker  software_krypto_gnupg  software_krypto_hashcat  software_krypto_neopg  software_krypto_openssl  software_krypto_truecrypt_veracrypt  software_microsoft_office  software_mobile_app  software_mua_html_mail  software_mua_tb_enigmail  software_open_source  software_os_kernel  software_os_linux  software_os_linux_android  software_os_linux_kernel_kernelsec_kspp  software_os_linux_tails  software_os_mac  software_os_windows  software_passwort_manager  software_propietär_closed  software_reverse_engineering  software_server  software_sprachsynthese  staat_allg_haushalt  staat_allg_inkompetenz  staat_allg_interessenkonflikt_korruption  staat_aufstandsbekämpfung  staat_egovernment  staat_form_autoritarismus  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_außen_auslandsvertretung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_gesundheit_ehealth_ega_epf  staat_politik_intransparenz  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_agenda_surfing  staat_propaganda_itsicherheit  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krit_infrastruktur  staat_propaganda_rechtspositivismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_staatswohl_staatsräson  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_npo  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  staat_repression_whistleblower  staat_wahl_manipulation  statistik_überwachung  tech_anwender_autonomie  tech_computer_fernwartung  tech_computer_ram  tech_computer_server  tech_computing_mobil  tech_computing_trusted  tech_dual_use  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_mmu  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_me_amt_mebx  tech_hw_chip_intel_sgx  tech_hw_chip_intel_smram_smrr  tech_hw_chip_intel_sps  tech_hw_chip_intel_txe  tech_hw_chip_krypto_tpm  tech_hw_krypto_token  tech_hw_laptop_notebook  tech_hw_maus_funk  tech_hw_mobilfunk_gerät  tech_hw_router_grx  tech_hw_router_home  tech_hw_tastatur_funk  tech_hw_usb  tech_hw_wahlcomputer  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_ki_sprache  tech_medien_kompetenz_dau  tech_mobilfunk_lte_ngmn  tech_mobilfunk_roaming  tech_mobilfunk_standard  tech_netzwerk_protokoll_smb  tech_netzwerk_ss7  tech_router_home_cwmp_tr069  tech_router_home_tr064  tech_router_isp  tech_router_lan  tech_touchscreen  tech_virtualisierung  tech_wifi_wlan  uas_ugv_überwachung  uk_ministerium_außen  uk_ministerium_innen  uni_allg_diverse  uni_ch_eth  uni_de_bochum  uni_de_fh_münster  uni_de_hu_berlin  uni_de_saarland  uni_de_tu_berlin  uni_de_tu_münchen  uni_de_unibwm  uni_lu_luxembourg  uni_nl_ku_leuven  uni_nl_vua  uni_us_bu  uni_us_cmu  uni_us_princeton  uni_us_uc_riverside  uni_us_uw  uni_us_wisc  uno  uno_itu  unternehmen_allg_bank  unternehmen_allg_bank_swift  unternehmen_allg_desinformation_propaganda  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_marketing  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_tarnfirma  unternehmen_allg_versicherung_kk  unternehmen_allg_werbung  unternehmen_allianz  unternehmen_amd  unternehmen_apple  unternehmen_arm  unternehmen_bastille_networks  unternehmen_belgacom_brics_proximus  unternehmen_bwi  unternehmen_cisco  unternehmen_coseinc  unternehmen_crowdfense  unternehmen_digitask  unternehmen_dreamlab  unternehmen_ethio_telecom  unternehmen_exodus_intelligence  unternehmen_facebook  unternehmen_gamma_elaman_finfisher  unternehmen_google  unternehmen_governikus  unternehmen_hacking_team  unternehmen_infineon  unternehmen_intel  unternehmen_intel_mcafee  unternehmen_kaspersky  unternehmen_legbacore  unternehmen_leidos_saic_cloudshield  unternehmen_lockheed_martin  unternehmen_mci  unternehmen_microsoft  unternehmen_mitnicksecurity  unternehmen_modzero  unternehmen_mozilla  unternehmen_northrop_grumman  unternehmen_nso_group  unternehmen_ovum_wcis  unternehmen_packet_forensics  unternehmen_paragonie  unternehmen_qualcomm  unternehmen_quarkslab  unternehmen_raytheon  unternehmen_resilient_systems  unternehmen_rhode_schwarz  unternehmen_rim_blackberry  unternehmen_rsa_emc_corp  unternehmen_siemens  unternehmen_starhome_mach  unternehmen_supermicro  unternehmen_symantec  unternehmen_syniverse  unternehmen_telekom_tsystems  unternehmen_verizon  unternehmen_vivy  unternehmen_vupen  unternehmen_zerodium  unternehmen_zte_corp  untnehmen_kaspersky  us_cnci  us_darpa_cgc  us_darpa_plan_x  us_ministerium_energie_natlab_idaho  us_ministerium_energie_natlab_sandia  us_ministerium_handel_nist  us_ministerium_justiz  us_ministerium_verteidigung  us_ministerium_verteidigung_diu  us_nsc  us_regierung  us_regierung_hspd23  us_regierung_nspd54  us_regierung_ppd20  us_regierung_vep  verband_bdi  verband_gsma  verband_ieee  verband_opec  video_youtube  wissenschaft_forschungsinstitut_sintef  zensur_infrastruktur  zensur_infrastruktur_kill_switch  zensur_internet  zensur_presse_medien  zensur_staat  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_grenze_smart_border  überwachung_identifizierung_gruppe  überwachung_identifizierung_itk_nutzer  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_kryptonutzung  überwachung_internet_mitm  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_p2p  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_internet_web_video  überwachung_internet_wlan_catcher  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_int_sigint_comint_4party_collection  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_satellitenlink  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konferenz  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_mobilfunk_stille_sms  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_onlinedurchsuchung  überwachung_person_identifizierung  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_satellitentelefonie  überwachung_sensor_netzwerk  überwachung_sozialerkontext  überwachung_stadt_smart_city  überwachung_verhalten  überwachung_video_mobil  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta 

Copy this bookmark:



description:


tags: