kraven + itsicherheit_malware_spyware   230

UK spies: You know how we said bulk device hacking would be used sparingly? Well, things have 'evolved'...
UK spies are planning to increase their use of bulk equipment interference, as the range of encrypted hardware and software applications they can't tap into increases. Equipment interference (EI) – formerly known as computer network exploitation – is the phrase used for spies poking around in devices, like phones or computers, and media like USB sticks. It was expected to be authorised through targeted or targeted thematic warrants; as then-independent reviewer of terrorism David Anderson wrote at the time, "bulk EI is likely to be only sparingly used". Since then, though, GCHQ's use of these bulk powers has "evolved", according to a letter to members of parliament’s Intelligence and Security Committee, by security minister Ben Wallace. During the passage of the Investigatory Powers legislation, he said, the government anticipated bulk EI warrants would be "the exception", and "be limited to overseas 'discovery' based EI operations". But with encryption increasingly commonplace, the spies want the exception to edge towards becoming the rule. Wallace said GCHQ had reviewed "current operational and technical realities" and "revisited" its previous position. "It will be necessary to conduct a higher proportion of ongoing overseas focused operational activity using the bulk EI regime than was originally envisaged," he said.
register, 06.12.2018
land_uk  gesetz_uk_ipa  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  uk_ministerium_innen  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_uk_gchq_cne_equipment_interference  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  staat_propaganda_sicherheit_going_dark 
3 days ago by kraven
GCHQ opens kimono for infosec world to ogle its vuln disclosure process
In a briefing note today the agency revealed it may keep vulns in unsupported software to itself. "Where the software in question is no longer supported by the vendor," it said, "were a vulnerability to be discovered in such software, there would be no route by which it could be patched." When it decides whether or not to give up a vuln, GCHQ said three internal bodies are involved: the Equities Technical Panel, made up of "subject matter expert" spies; the GCHQ Equity Board, which is chaired by a civil servant from GCHQ's public-facing arm, the National Cyber Security Centre (NCSC), and staffed by people from other government departments; and the Equities Oversight Committee, chaired by the chief exec of the NCSC, Ciaran Martin. Broadly speaking, Martin gets the final word on whether or not a vuln is "released" to be patched. Those decisions are "regularly reviewed at a period appropriate to the security risk" and, regardless of the risk, "at least every 12 months". Today a post-Snowden legal tweak comes into force: state employees wanting to hack targets' networks and devices must now get a judge-issued warrant, under section 106 of the Investigatory Powers Act. Using hacking tools to investigate alleged crimes that fall under sections 1 to 3 of the Computer Misuse Act 1990 is now subject to the "equipment interference warrant" procedure, rather than the bog-standard Police Act 1997 "property interference authorisation". "In exceptional cases, the CEO of the NCSC may decide that further escalation via submissions to Director GCHQ and, if required, the Foreign Secretary should be invoked," said the GCHQ press briefing note.
register, 29.11.2018
land_uk  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  gesetz_uk_ipa  recht_richtervorbehalt  geheimdienst_uk_gchq_cne_equipment_interference 
10 days ago by kraven
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All
Where many people thought that high-end servers were safe from the (unpatchable) Rowhammer bitflip vulnerability in memory chips, new research from VUSec, the security group at Vrije Universiteit Amsterdam, shows that this is not the case. Since prominent security researchers and companies have suggested that ECC provides pretty good protection, and exploitable bitflips on ECC memory are seen by many as the “unholy grail” for Rowhammer attacks, the new attack to reliably flip bits that completely bypass ECC protection is a major step forward in Rowhammer research.
vusec, 21.11.2018
itsicherheit_speicher_rowhammer  tech_computer_ram_ecc  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_malware_spyware  uni_nl_vua 
15 days ago by kraven
BSI untersucht Sicherheit von Windows 10
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich auf die Fahnen geschrieben, die sicherheitskritischen Funktionen von Windows 10 einer genauen Analyse zu unterziehen. Die Untersuchungen firmieren unter dem Titel SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10). Ihr Ziel sei es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, teilte das BSI mit. Darüber hinaus sollen Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems identifiziert sowie Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 erstellt werden. Der erste Teilbereich der Studie, zu dem das BSI jetzt die Ergebnisse veröffentlicht hat, befasst sich mit den Telemetriefunktionen von Windows 10. Weitere Erkenntnisse der Studie will das BSI sukzessive veröffentlichen. Die Analysen umfassen unter anderem Komponenten wie das Trusted Platform Module (TPM), VBS/DeviceGuard, die Windows PowerShell, die "Application Compatibility Infrastructure", das Treibermanagement und den PatchGuard.
heise, 20.11.2018
software_os_windows  de_bundesamt_bsi  tech_anwender_autonomie  unternehmen_microsoft  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_audit  überwachung_kunden  software_telemetrie 
19 days ago by kraven
New attacks on graphics processors endanger user privacy
Computer scientists at the University of California, Riverside have revealed for the first time how easily attackers can use a computer's graphics processing unit, or GPU, to spy on web activity, steal passwords, and break into cloud-based applications. Marlan and Rosemary Bourns College of Engineering computer science doctoral student Hoda Naghibijouybari and post-doctoral researcher Ajaya Neupane, along with Associate Professor Zhiyun Qian and Professor Nael Abu-Ghazaleh, reverse engineered a Nvidia GPU to demonstrate three attacks on both graphics and computational stacks, as well as across them. The group believes these are the first reported general side channel attacks on GPUs. All three attacks require the victim to first acquire a malicious program embedded in a downloaded app. The program is designed to spy on the victim's computer.
eurekalert, 05.11.2018
tech_hw_chip_gpu  tech_hw_chip_gpu_speicher  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_malware_spyware  itsicherheit_software_browser  software_javascript_webgl  software_opengl_vulkan  software_opencl  tech_hw_chip_gpu_cuda  überwachung_internet_tracking  überwachung_internet_nutzung  krypto_key_recovery  datenanalyse_raster_muster  tech_ki_maschinelles_lernen  uni_us_uc_riverside  itsicherheit_computing_cloud  itsicherheit_speicher 
4 weeks ago by kraven
PortSmash attack blasts hole in Intel's Hyper-Threading CPUs, leaves with secret crypto keys
Following disclosure of the flaw to Intel at the beginning of October, boffins at the Tampere University of Technology in Finland and Technical University of Havana, Cuba, today published proof-of-concept they're calling PortSmash. The research team used the PoC to steal an OpenSSL (version 1.1.0h or less) P-384 private key from a TLS server. To pull off this secret surveillance, the exploit code must run on the system under attack, specifically on the same CPU core as the process you want to pry into. That means it can't be used to eavesdrop on software remotely, or easily on the same host, but it could be useful for determined miscreants and snoops who have managed to infiltrate someone else's computer. You basically have to already be able to run your own evil code on a machine in order to PortSmash it. In a post to a security mailing list, Bill Brumley, assistant professor in the department of pervasive computing at Tampere, said the information leakage was made possible thanks to Intel's implementation of simultaneous multi-threading, known as Hyper-Threading. "We detect port contention to construct a timing side channel to exfiltrate information from processes running in parallel on the same physical core," as Brumley put it. The fix, Brumley suggests, is to disable SMT/Hyper-Threading in the processor chip's BIOS. OpenBSD already disables Intel's Hyper-Threading for security reasons.
register, 02.11.2018
tech_hw_chip_cpu_smt_htt  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_malware_spyware  krypto_key_recovery  uni_fi_tut  uni_cu_cujae  itsicherheit_verdeckterkanal_data_exfil 
4 weeks ago by kraven
Überwachungsexporte: Bundesregierung stellt Industrie vor Menschenrechte
Vor zwei Jahren startete die EU-Kommission auf Druck der Bundesregierung eine Initiative, um den Handel der europäischen Überwachungsindustrie mit autokratischen Regimen zu stoppen. Vertrauliche Verhandlungsprotokolle zeigen nun: Die Bundesregierung nutzt die laufenden Brüsseler Verhandlungen, um Wünsche der deutschen Industrie zu erfüllen – und wird bei Regelungen zum menschenrechtlichen Schutz vor Überwachung ausgetrickst. Gemeinsam mit der Menschenrechtsorganisation Reporter ohne Grenzen veröffentlichen wir die Dokumente im Volltext, die belegen, dass von den einstigen Versprechungen heute kaum noch etwas übrig geblieben ist. Tatsächlich hat die Bundesregierung nun in einigen Punkten sogar gegen Verbesserungsvorschläge gestimmt, die EU-Kommission und Europaparlament in jahrelangen Verhandlungsrunden erarbeitet hatten. In anderen Bereichen scheiterte die Strategie der deutschen Beamten in Brüssel durch taktische Fehleinschätzungen, sodass sich mittlerweile ein regelrechter Block gegen Deutschland gebildet hat. Die historische Reform steht damit vor dem Aus.
netzpolitik, 29.10.2018
de_bundesregierung  eu_europäischer_rat_der_eu  land_europa  abkommen_waasenaar  recht_eu_vo_dual_use  land_deutschland  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_lobbyismus  verband_bdi  staat_form_autoritarismus  staat_form_polizeistaat  staat_repression_medien_presse  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  überwachung_ngo_npo  überwachung_medien_presse  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  staat_politik_aktionismus_symbolisch  staat_politik_geheimhaltung  staat_politik_diplomatie  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  land_schweden  land_finnland  staat_repression_ngo_npo 
5 weeks ago by kraven
NFCdrip Attack Proves Long-Range Data Exfiltration via NFC
NFC enables two devices to communicate over distances of up to 10 cm (4 in). The system, present in most modern smartphones, is often used for making payments, sharing files, and authentication. Pedro Umbelino, senior researcher at application security firm Checkmarx has demonstrated [NB:] that NFC can actually work over much longer distances and it can be highly efficient for stealthily exfiltrating data from air-gapped devices that have other communication systems – such as Wi-Fi, Bluetooth and GSM – disabled. The attack, dubbed NFCdrip, involves changing NFC operating modes to modulate data. In the case of Android, changing NFC operating modes does not require any special permissions, making the attack even easier to launch. In his experiments, Umbelino showed how a piece of malware installed on an Android smartphone can be used to transmit a password over tens of meters to another Android phone that is connected to a simple AM radio. The researcher showed that data can be transmitted over a distance of 2.5 m (8 ft) without any errors at a rate of 10-12 bits per second. The transfer rate is maintained on a distance of 10 m (32 ft), but some errors appear, although they are corrected. As the distance increases, the signal fades and the number of errors increases, but Umbelino did manage to transfer some data over a distance of more than 60 m (nearly 200 ft). He also managed to exfiltrate data through walls over a distance of 10 m. The range can be extended significantly if an AM antenna and a software defined radio (SDR) dongle are used, the expert said. Umbelino noted that the attack may even work on some devices when airplane mode is activated, and highlighted that this is not an Android-specific issue – NFCgrip attacks can be conducted on laptops and other types of devices as well.
securityweek, 18.10.2018
tech_hw_mobilfunk_gerät  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_computer_airgap  itsicherheit_malware_spyware  software_os_linux_android  software_sdr  tech_computing_mobil  video_youtube  tech_hw_chip_rfid_nfc  itsicherheit_os  itsicherheit_by_obscurity  itsicherheit_implementierung 
6 weeks ago by kraven
In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. Fuzzbunch on the other hand provides a framework for different utilities to interact and work together. It contains various types of plugins designed to analyze victims, exploit vulnerabilities, schedule tasks, etc. One of the most interesting Fuzzbunch’s categories is called ImplantConfig and includes plugins designed to control the infected machines via an implant at the post-exploitation stage. DarkPulsar is a very interesting administrative module for controlling a passive backdoor named ‘sipauth32.tsp’ that provides remote control, belonging to this category. We found around 50 victims located in Russia, Iran and Egypt, typically infecting Windows 2003/2008 Server. Targets were related to nuclear energy, telecommunications, IT, aerospace and R&D.
kaspersky labs, 19.10.2018
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  itsicherheit_verdeckterkanal_data_exfil  software_os_windows  überwachung_backdoor_software  software_server  itsicherheit_authentisierung 
7 weeks ago by kraven
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
7 weeks ago by kraven
Cyberwar: Forschungsstelle für digitale Waffen
Der Name der neuen Firma der Bundesregierung ist eigentlich ein Euphemismus, ein beschönigender Begriff: Agentur für Innovationen in der Cybersicherheit heißt das Konstrukt, das Innenminister Horst Seehofer und Verteidigungsministerin Ursula von der Leyen Ende August vorstellten. Die ADIC – im ursprünglichen Titel hieß sie noch Agentur für disruptive Innovationen in der Cybersicherheit – soll eindeutig auch dabei helfen, Cyberwaffen zu entwickeln. Das belegt eine Antwort des Innenministeriums auf Fragen des Bundestagsabgeordneten der Linksfraktion Victor Perli. "Sowohl eine dem Auftrag der Aufrechterhaltung der Inneren Sicherheit dienende Verwertung im zivilen Bereich als auch die gezielte militärische Verwertung der Ergebnisse durch den Staat ist von Beginn an Teil des Konzeptes", heißt es in dem Papier des Innenministeriums. Die ADIC wird also auch Forschung finanzieren, die digitale Waffen für Polizei und Militär hervorbringen soll, Hackerwerkzeuge.
zeit, 10.10.2018
land_deutschland  de_ministerium_bmvg_adic_cyberagentur  de_bundestag_dip  de_ministerium_bmi  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_infiltration_tech  itsicherheit_malware_spyware  sicherheitsforschung_de  staat_allg_haushalt  de_ministerium_bmi_zitis  staat_politik_intransparenz 
8 weeks ago by kraven
Die Situation in der Türkei und Auswirkungen auf die deutsch-türkischen Beziehungen
Aus "Gründen des Staatswohls" kann die Bundesregierung keine offenen Angaben über das Wirken des türkischen Nachrichtendienstes MIT in Deutschland machen. Wie sie in einer Antwort (19/4636) auf eine Kleine Anfrage (19/3926) der Fraktion Die Linke schreibt, würden die entsprechenden Informationen als Verschlusssache gemäß der VSA mit dem VS-Grad "VS - Nur für den Dienstgebrauch" eingestuft und separat übermittelt. Laut Linksfraktion liegen der Bundesregierung Anhaltspunkte dafür vor, dass der MIT seine Spionagearbeit in Deutschland im Zuge des Putschversuchs ausgeweitet und intensiviert hat. Gegner der türkischen Regierungspartei AKP und des türkischen Präsidenten Recep Tayyip Erdogan in Deutschland sollten bekämpft und für den nationalistisch-islamistischen Kurs in der Türkei geworben werden. Die Bundesregierung teilt mit, dass in den Jahren 2017 und 2018 (Stichtag 23. August 2018) beim Generalbundesanwalt 16 Ermittlungsverfahren wegen des Verdachts der geheimdienstlichen Agententätigkeit für türkische Geheimdienste eingeleitet worden seien. In keinem sei bislang Anklage erhoben worden oder eine Verurteilung erfolgt. Weitere Auskünfte zu diesen Verfahren könnten nicht erteilt werden, "da diese Informationen Rückschlüsse auf zum Teil noch verdeckt geführte Ermittlungsverfahren zuließen und damit Ermittlungen beeinträchtigen könnten".
hib, 05.10.2018
land_deutschland  land_türkei  geheimdienst_tr_mit  de_ministerium_aa  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  geheimdienst_allg_spionage  staat_repression_opposition_dissidenz  itsicherheit_malware_spyware  unternehmen_gamma_elaman_finfisher  überwachung_ngo_npo  gesetz_de_stpo  staat_repression_politische_verfolgung  überwachung_int_humint  überwachung_int_sigint_comint  de_bundestag_dip 
9 weeks ago by kraven
Spionage-Trojaner im Staatsdienst
Im Herbst 2017 entdecken auf Computerviren spezialisierte Wissenschaftler aus Deutschland, der Schweiz und der Slowakei fast gleichzeitig eine neue Version des Trojaners "Finfisher", der von einer gleichnamigen GmbH aus München verkauft wird. Dieser Trojaner ist von neuer Qualität: Bislang mussten Nutzer selbst einen Fehler machen, um sich einen Trojaner auf ihrem Smartphone oder Computer einzufangen – zum Beispiel eine verseuchte PDF-Datei oder ein angehängtes Foto öffnen. Die neue Finfisher-Version kommt nun noch heimtückischer daher: ganz ohne klickbare Anhänge. Sondern in ganz gewöhnlicher Software, die täglich heruntergeladen wird und später immer wieder aktualisiert werden muss. Sie dient als Einfallstor für den Finfisher-Trojaner. Kurz nach seiner Entdeckung meldet sich die Konkurrenz aus Bratislava: Dort finden die Forscher des Unternehmens ESET manipulierte Download-Links, ebenfalls für weitverbreitete Programme: Videotelefonie per Skype, Schutzsoftware wie Avast, Dateienpackprogramme wie WinRAR oder der VLC Player, mit dem sich Videos und Musik abspielen lassen. Wer Updates dieser Programme laden möchte, kann von Finfisher auf eine gefälschte Webseite weitergeleitet werden, die dem Original täuschend ähnlich sieht. Dort wartet zwar das gewünschte Update, aber mit Finfisher als heimlicher Zugabe [NB: alt:].
swr, 17.09.2018
itsicherheit_mobil_apps  itsicherheit_malware_spyware  überwachung_internet_mitm  itsicherheit_trafficmanipulation_paketinjektion  unternehmen_allg_itk_netz  internet_zugang_anbieter  internet_protokoll_http_uri  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  überwachung_ngo_npo  unternehmen_gamma_elaman_finfisher 
10 weeks ago by kraven
DARPA Wants to Find Botnets Before They Attack
The Defense Advanced Research Projects Agency on Aug. 30 awarded a $1.2 million contract to cybersecurity firm Packet Forensics to develop novel ways to locate and identify these hidden online armies. The award comes as part of the agency’s Harnessing Autonomy for Countering Cyber-adversary Systems program, a DARPA spokesperson told Nextgov. Through the HACCS program, DARPA aims to build a system that can automatically pinpoint botnet-infected devices and disable their malware without their owners ever knowing. Launched in 2017, the program is investing in three main technologies: systems that uncover and fingerprint botnets across the internet, tools that upload software to infected devices through known security gaps, and software that disables botnet malware once it’s uploaded. Packet Forensics’ technology falls under that first category, the DARPA spokesperson said.The effort is scheduled to last to four years, with the first phase running 16 months. Later phases include additional funding.
defense one, 12.09.2018
militär_us_darpa_projekt_haccs  militär_allg_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_tao_quantum  tech_dual_use  militär_allg_kriegsführung_elektro_it_ki  unternehmen_packet_forensics  land_usa  itsicherheit_botnetz_c&c_gchq_nsa 
12 weeks ago by kraven
U.S. Silently Enters New Age of Cyberwarfare
Stuxnet, which went through years of development between its initial creation and eventual deployment, required rigorous levels of approval and government oversight before its launch. The weapon was treated as significantly different from conventional weapons and featured an approval process similar to those reserved for nuclear weapons. President Obama himself had to personally authorize the attack. That approval process is changing. This past month, buried beneath an ant mound of political scandal and news cacophony, President Trump set in motion a plan to gut Presidential Policy Directive 20, an Obama-era policy limiting the use of destructive offensive cyberweapons like Stuxnet [NB:]. What exactly will replace PPD-20 remains clouded in uncertainty, but one thing seems clear: The military’s gloves are off. Without PPD-20, the U.S. military can now use hacking weapons with far less oversight from the State Department, Commerce Department, and intelligence agencies. A paper released earlier this year by U.S. Cyber Command, the hacking arm of the U.S. military, outlines a proposed policy of increased military intervention, and paints a landscape of nations under constant cyberassault. It’s not a stretch to say the removal of PPD-20 may fundamentally restructure the way America conducts war in cyberspace. Whether or not that is a good thing depends on whom you ask.
nymag, 11.09.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_zuschreibung  itsicherheit_angriff_modell_globalerangreifer  militär_allg_kollateralschaden  militär_allg_präventiver_angriff  staat_propaganda_krieg  geheimdienst_us_disa 
12 weeks ago by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
september 2018 by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Trump, Seeking to Relax Rules on U.S. Cyberattacks, Reverses Obama Directive
Mr. Trump signed an order on Wednesday reversing the classified rules, known as Presidential Policy Directive 20, that had mapped out an elaborate interagency process that must be followed before U.S. use of cyberattacks, particularly those geared at foreign adversaries. The change was described as an “offensive step forward” by an administration official briefed on the decision, one intended to help support military operations, deter foreign election influence and thwart intellectual property theft by meeting such threats with more forceful responses. It wasn’t clear what rules the administration is adopting to replace the Obama directive. A number of current U.S. officials confirmed the directive had been replaced but declined to comment further, citing the classified nature of the process. The policy applies to the Defense Department as well as other federal agencies, the administration official said, while declining to specify which specific agencies would be affected. One former senior U.S. official who worked on cybersecurity issues said there were also concerns that Mr. Trump’s decision will grant the military new authority “which may allow them to have a domestic mission.”
wsj, 15.08.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  us_ministerium_verteidigung  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  geheimdienst_us_cia_ddi_cci  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki 
august 2018 by kraven
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_lokalisierung_bewegung  staat_politik_sicherheit  de_bundesland_alle  überwachung_lokalisierung_bewegung_fußfessel  überwachung_hausarrest_aufenthaltsbeschränkung 
august 2018 by kraven
Three more data-leaking security holes found in Intel chips as designers swap security for speed
Intel will today disclose three more vulnerabilities in its processors that can be exploited by malware and malicious virtual machines to potentially steal secret information from computer memory. These secrets can include passwords, personal and financial records, and encryption keys. They can be potentially lifted from other applications and other customers' virtual machines, as well as SGX enclaves, and System Management Mode (SMM) memory. SGX is Intel's technology that is supposed to protect these secrets from snooping code. SMM is your computer's hidden janitor that has total control over the hardware, and total access to its data. Across the board, Intel's desktop, workstation, and server CPUs are vulnerable. Crucially, they do not work as documented: where their technical manuals say memory can be marked off limits, it simply is not. This means malicious software on a vulnerable machine, and guest virtual machines on a cloud platform, can potentially lift sensitive data from other software and other customers' virtual machines. Here are the three cockups, which Intel has dubbed its L1 Terminal Fault (L1TF) bugs because they involve extracting secret information from the CPU level-one data cache: CVE-2018-3615: This affects Software Guard Extensions (SGX). This vulnerability was named Foreshadow by the team who uncovered it. CVE-2018-3620: This affects operating systems and SMM. CVE-2018-3646: This affects hypervisors and virtual machines. The upshot is malware or a malicious guest operating system can exploit this to ascertain data it shouldn't be able to read, by forcing pages to be marked as not present and observing what's fetched speculatively from the L1 cache before the page fault circuitry in the processor can step in and halt proceedings. This requires the exploit code to run on the same physical CPU core as the victim code, because it needs to observe the L1 data cache.
register, 14.08.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_sgx  tech_virtualisierung  tech_hw_chip_cpu_cache  itsicherheit_by_obscurity  itsicherheit_malware_spyware  itsicherheit_exploit_flaw 
august 2018 by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Aktivitäten der Bundeswehr im digitalen Raum und gesetzgeberische Maßnahmen der Bundesregierung
Im Kommando Cyber- und Informationsraum der Bundeswehr sind derzeit 13.989 Dienstposten eingerichtet, von denen 10.364 besetzt sind. Die teilt die Bundesregierung in ihrer Antwort (19/3420) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/2618) mit. Bedingt durch die Neuaufstellung des Kommandos zum 1. April 2017 befinde sich noch Personal in der Ausbildung, das auf den unbesetzten Dienstposten eingesetzt werden soll. Der Aufbau einer "Cyber-Reserve" zur bedarfsorientierten Unterstützung des aktiven Personals soll bis Ende 2019 abgeschlossen sein. Derzeit seien 635 Interessenten nach fachlichen Kriterien und Verfügbarkeit erfasst worden.
hib, 10.08.2018
land_deutschland  militär_de_bundeswehr_kdocir  itsicherheit_angriff_zuschreibung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  militär_allg_infiltration_tech  staat_politik_geheimhaltung  unternehmen_allg_exploit_malware_dealer  militär_de_bundeswehr_kdocir_itbw_zcsbw  de_ministerium_bmvg  de_bundestag_dip  de_bundesamt_bsi  de_ministerium_bmvg_cih  unternehmen_allg_start_up  unternehmen_bwi  sicherheitsforschung_de  militär_nato_coc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  militär_allg_kriegsführung_elektro_it_ki  de_ministerium_bmvg_adic_cyberagentur 
august 2018 by kraven
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
august 2018 by kraven
Polizeigesetz Niedersachsen: "Freiheitsrechte bis zur Unkenntlichkeit beschnitten"
Der niedersächsische Landtag will den weitgehenden Regierungsentwurf zur Novelle des Polizeigesetzes gründlich prüfen. Gleich drei Tage haben sich die Abgeordneten des Innenausschusses für die Anhörung von Experten reserviert, los ging es am Donnerstag. Laut den vorliegenden Stellungnahmen müssen die Volksvertreter die rot-schwarze Initiative gründlich überarbeiten und teils einstampfen, um sie mit dem Grundgesetz vereinbar zu machen. "Unter dem Deckmantel, den internationalen Terrorismus zu bekämpfen, beschneiden die vorgeschlagenen Regelungen die Freiheitsrechte der Bürger bis zur Unkenntlichkeit", moniert die niedersächsische Datenschutzbeauftragte Barbara Thiel. Die Regierung verfolge offenbar das Ziel, der Polizei "alle nur denkbaren Maßnahmen gegen sogenannte terroristische Gefährder an die Hand zu geben". Dabei schieße sie weit über das Ziel hinaus.
heise, 09.08.2018
land_deutschland  staat_form_polizeistaat  überwachung_präventiv  überwachung_person_gefährder  gesetz_de_polizei  gesetz_entwurf_änderung  staat_propaganda_sicherheit  staat_propaganda_kriminalität_terrorismus  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  polizei_allg_polizeigewahrsam_präventiv  polizei_de  recht_prinzip_normenklarheit  polizei_allg_einsatz_präventiv  de_land_niedersachsen  überwachung_akustisch  überwachung_video  überwachung_video_mobil  überwachung_raum  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  itsicherheit_malware_spyware  geheimdienst_polizei_kontrolle  de_bundesland_niedersachen  überwachung_demonstration_großereignis  polizei_allg_streife_patrouille 
august 2018 by kraven
NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident
Amnesty International reports that one of their researchers, as well as a Saudi activist based abroad, received suspicious SMS and WhatsApp messages in June 2018. Amnesty International researchers have concluded that the messages appeared to be attempts to infect these phones with NSO Group’s Pegasus spyware. Amnesty International shared the suspicious messages with us and asked us to verify their findings, as we have been tracking infrastructure that appears to be related to NSO Group’s Pegasus spyware since March 2016. Based on our analysis of the messages sent to these individuals, we can corroborate Amnesty’s findings that the SMS messages contain domain names pointing to websites that appear to be part of NSO Group’s Pegasus infrastructure.
citizen lab, 31.07.2018
geheimdienst_polizei_infiltration_tech  unternehmen_nso_group  unternehmen_allg_exploit_malware_dealer  überwachung_ngo_npo  ngo_ai  itsicherheit_malware_spyware  tech_hw_mobilfunk_gerät  überwachung_lokalisierung_bewegung  überwachung_chat_telefonie_voip  überwachung_akustisch  überwachung_video_webcam  itsicherheit_botnetz_c&c  land_saudi_arabien  staat_repression_ngo_npo 
august 2018 by kraven
CPU-Lücken ret2spec und SpectreRSB entdeckt
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Eine CVE-Nummer existiert bislang aber anscheinend noch nicht. Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode. Einige der schon bisher gegen Spectre & Co. per Update in Browsern eingebauten Schutzmaßnahmen helfen auch gegen ret2spec, wie die CISPA-Forscher in ihrem Paper erläutern.
heise, 24.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_de_saarland  software_javascript  software_browser_allg_wasm  itsicherheit_malware_spyware  itsicherheit_sandbox_isolierung  itsicherheit_software_browser 
july 2018 by kraven
BGU’s New Method Detects Malicious E-mails
Researchers at the Ben-Gurion University of the Negev (BGU) Malware Lab have developed a new method for detecting malicious e-mails that is more effective than the top 60 antivirus engines on the market. “Current e-mail solutions use rule-based methods and don’t analyze other elements of the message,” says Dr. Nir Nissim, head of the David and Janet Polak Family Malware Lab at Cyber@BGU, and a member of the Department of Industrial Engineering and Management. “Existing antivirus engines primarily use signature-based detection methods and therefore are insufficient for detecting new, unknown malicious emails.” Email-Sec-360°, the new method from BGU, leverages 100 general descriptive features extracted from all e-mail components, including header, body and attachments, to detect a malicious message. The research was published in the exclusive scientific journal Expert Systems with Applications. Developed by Ph.D. student and researcher Aviad Cohen, the method is built on machine learning principles and operates without internet access, making it a useful solution for both individuals and businesses. “In future work, we are interested in extending our research and integrating analysis of attachments, such as PDFs and Microsoft Office documents within Email-Sec-360°, since these are often used by hackers to get users to open and propagate viruses and malware,” says Dr. Nissim. He also noted that these methods have already been developed at the BGU Malware Lab.
bgu, 19.07.2018
uni_il_bgu  tech_ki_maschinelles_lernen  software_anti_malware_virus  datenanalyse_text  datenanalyse_raster_muster  itsicherheit_malware_spyware  internet_dienst_email  internet_protokoll_smtp 
july 2018 by kraven
Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton
Kurz vor einem Treffen von US-Präsident Donald Trump mit Russlands Präsident Wladimir Putin belasten neue Spionagevorwürfe das Verhältnis der beiden Staaten. Die US-Justiz klagte am Freitag zwölf russische Mitarbeiter des russichen Geheimdienstes GRU an, weil sie im US-Präsidentschaftswahlkampf 2016 die E-Mail-Server und Computernetzwerke der Demokratischen Partei gehackt haben sollen, um die Chancen der demokratischen Kandidatin Hillary Clinton zu verringern. Die 29-seitige Anklageschrift enthält zahlreiche neue technische Details zum Vorgehen der Hacker. Die Anklageschrift gegen die zwölf Offiziere führt nur detailliert auf, wie der russische Geheimdienst vorgegangen sein soll, um die Server der US-Demokraten zu hacken, das Material im Internet zu veröffentlichen und seine Aktivitäten zu verschleiern. Eine wichtige Rolle spielte dabei der Versuch, die Veröffentlichung einem "einsamen Hacker" mit dem Namen Guccifer 2.0 zuzuschreiben. Das Besondere an der Anklage: Einzelne Aktivitäten der Kampagne werden einzelnen Agenten zugeordnet. Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".
golem, 15.07.2018
land_russland  geheimdienst_ru_gru_gu  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_polizei_tarnung_undercover  land_usa  partei_allg_wahl_kampf  partei_us_demokraten  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_medien_kompetenz_dau  itsicherheit_strategie  gesellschaft_kontrolle_steuerung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_netzwerk  ngo_wikileaks  itsicherheit_angriff_zuschreibung  staat_wahl_manipulation  ru_regierung  us_ministerium_justiz_osc  überwachung_keylogger  ngo_allg_desinformation_propaganda  partei_us_republikaner  internet_soznetz_twitter 
july 2018 by kraven
Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Hacken wird oft als etwas Technisches dargestellt, als einfache Frage von Angriff und Verteidigung. Viel entscheidender sind aber die Beweggründe dahinter. Ein und dieselbe Methode kann als Werkzeug der Unterdrückung oder als Waffe der Emanzipation dienen. In seiner reinsten Form geht es beim Hacken nicht um die Ingenieursarbeit. In erster Linie geht es darum, Technologie kurzzuschließen damit Machtdynamiken ausgehebelt werden. Es ist eine Direkte Aktion für die neue digitale Welt, in der wir alle leben. Im Schatten des Techno-Imperiums wurde die Hackerszene zunehmend zum Ziel für Vereinnahmung und Unterwanderung. Aber der Untergrund kann nicht ausgerottet werden, hin und wieder durchbricht eine neue Aktion die Oberfläche. Einige der Hacker, die wir bewundern, sind Programmierer und bauen Werkzeuge zum Schutz von Privatsphäre und Anonymität. Andere Crews erstellen und vertreiben alternative Medien. Und dann gibt es die, die zurückhacken.
netzpolitik/crimethinc, 01.07.2018
hacktivism_hacker_whitehat  kriminalität_cracker_blackhat  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  geheimdienst_polizei_infiltration_tech  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_exploit_malware_dealer  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  hacktivism_ethik  anonymisierung  ngo_allg_hacktivism 
july 2018 by kraven
Hackerbehörde ZITiS: Wichtige Leitungspositionen besetzt
Einige Monate nach Gründung der neuen Behörde gab es gerade einmal acht Mitarbeiter – und die stammten größtenteils auch noch aus anderen Behörden und gehörten erst einmal nur dem Aufbaustab an. Aktuell sind rund 60 der zunächst 120 bewilligten Stellen in ZITiS besetzt. 400 Mitarbeiter sollen es einmal im Endausbau sein. Nach WELT-Informationen sollen mittlerweile auch wichtige Leitungsfunktionen in den vier großen Fachbereichen bei ZITiS besetzt worden sein. Und zwar mit Fachleuten, die zuvor überwiegend in der Privatwirtschaft tätig waren – auch bei jenen Firmen, die seit Jahren immer wieder von Behörden beauftragt werden. Qualifiziertes IT-Personal gilt bei den Sicherheitsbehörden – und in der Behördenlandschaft insgesamt – als absolute Mangelware. Auch ZITiS habe mit den Problemen des Arbeitsmarktes zu kämpfen, sagte uns Behördenleiter Karl im Interview. Die Folge: Bevor ZITiS selbst mit ausreichend Fachpersonal forschen und entwickeln kann, muss die Stelle wohl auf kommerzielle Produkte zurückgreifen. Dabei wolle man allerdings nur bei „seriösen Anbietern“ einkaufen, heißt es. Und zwar bei solchen Firmen, mit „denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten.“
welt, 29.06.2018
de_ministerium_bmi_zitis  unternehmen_siemens  unternehmen_rhode_schwarz  unternehmen_telekom_tsystems  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_itforensik  datenanalyse_bigdata  krypto_entschlüsselung  staat_ppp_privatisierung  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  uni_de_unibwm  staat_allg_interessenkonflikt_korruption 
july 2018 by kraven
WebAssembly Changes Could Ruin Meltdown and Spectre Browser Patches
According to Wasm’s roadmap, one of the future features is threading in shared memory, which is an efficiency-booster that prevents redundancy in coding and speeds things up. This opens the door to get around browser mitigations for the Spectre and Meltdown family of CPU vulnerabilities uncovered in January, which have been partially mitigated in browsers by lowering the precision of timers in JavaScript. “Once Wasm gets support for threads with shared memory, very accurate timers can be created,” said Forcepoint researchers. “That may render browser mitigations of certain CPU side channel attacks non-working.” John Bergbom, senior security researcher at Forcepoint, explained the issue in more depth to Threatpost. Taking note of the findings, the WebAssembly group said that they’re putting the threading feature on hold until the issue can be fully examined.
threatpost, 27.06.2018
itsicherheit_malware_spyware  itsicherheit_cpu_meltdown_spectre  itsicherheit_software_browser  itsicherheit_seitenkanal_analyse_angriff  software_browser_allg_wasm 
june 2018 by kraven
Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen
Vor ziemlich genau einem Jahr hat der Bundestag den Einsatz von Staatstrojanern bei Alltagskriminalität beschlossen. Seitdem gab es sieben Kleine Anfragen zum Thema im Bundestag. Die Regierung hat all diese Fragen nur oberflächlich beantwortet, vieles als Verschlusssache eingestuft und einige Antworten vollständig verweigert. Abgeordnete von Grünen und FDP haben deshalb bereits mit Klage gedroht. Wir haben jetzt die sieben „nur für den Dienstgebrauch“ eingestuften Antwort-Teile erhalten und veröffentlichen diese wie gewohnt in Volltext. Bisher sind fünf verschiedene Staatstrojaner bekannt, die von Polizeibehörden in Deutschland verwendet werden. Drei davon sind aktuell einsatzbereit.
netzpolitik, 26.06.2018
land_deutschland  de_bundestag_dip  staat_politik_geheimhaltung  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware  überwachung_chat_telefonie_voip  gesetz_de_polizei  gesetz_de_bkag  itsicherheit_exploit_flaw  internet_dienst_chat_im  statistik_überwachung  geheimdienst_polizei_kontrolle  geheimdienst_de_bka 
june 2018 by kraven
Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel
Auf der Blackhat USA 2018 Anfang August stellt Ben Gras von der Vrije Universiteit Amsterdam die Sicherheitslücke TLBleed vor. Damit lassen sich bei Intel-Prozessoren mit Hyper-Threading vermeintlich geschützte Informationen aus einem Thread auslesen, der gemeinsam mit dem bösartigen Thread auf demselben CPU-Kern läuft. Die Forscher nutzen für diese Seitenkanalattacke die Eigenschaften des Translation Lookaside Buffers (TLB), einem Bestandteil des Caches. Bei Experimenten mit Intel-Prozessoren verschiedener Generationen gelang die TLBleed-Attacke in mehr als 99 Prozent der Fälle. Obwohl TLBleed eigentlich erst auf der Blackhat USA präsentiert werden soll, hat Ben Gras viele Details bereits der britischen Webseite The Register erklärt.
heise, 25.06.2018
unternehmen_intel  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smt_htt  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_malware_spyware  krypto_bibliothek_libgcrypt  krypto_key_recovery  uni_nl_vua 
june 2018 by kraven
Hessen: Staatstrojaner so gut wie beschlossen
Im Hessischen Landtag hat die schwarz-grüne Landesregierung gestern Abend in zweiter Lesung eine Beschlussempfehlung durchgewunken: Dem Staatstrojaner im Polizeigesetz des Bundeslandes steht somit nichts mehr im Wege. Nach erheblicher Kritik von Sachverständigen im Landtag einigten sich CDU und Grüne zwar, dem hessischen Verfassungsschutz keine Erlaubnis zum staatlichen Hacken mittels „Online-Durchsuchung“ und „Quellen-TKÜ“ zu erteilen. Wohl aber der Landespolizei, die demnach zukünftig auch zur Verfolgung von Alltagskriminalität in Smartphones und Computer eindringen soll [NB: und in NRW spielt das grüne Gesocks "Opposition" gegen gleichartige Pläne, weil sie nicht an der Macht sind].
netzpolitik, 20.06.2018
geheimdienst_de_verfassungsschutz  polizei_de  gesetz_de_polizei  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  gesetz_entwurf_änderung  land_deutschland  partei_de_cducsu  partei_de_grüne  de_bundesland_hessen 
june 2018 by kraven
Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict
Until now, the Cyber Command has assumed a largely defensive posture, trying to counter attackers as they enter American networks. But in the spring, as the Pentagon elevated the command’s status, it opened the door to nearly daily raids on foreign networks, seeking to disable cyberweapons before they can be unleashed, according to strategy documents and military and intelligence officials. Adversaries like Russia, China and North Korea, all nuclear-armed states, have been behind major cyberattacks, and the United States has struggled with the question of how to avoid an unforeseen escalation as it wields its growing cyberarsenal. Another complicating factor is that taking action against an adversary often requires surreptitiously operating in the networks of an ally, like Germany. The new strategy envisions constant, disruptive “short of war” activities in foreign computer networks. The objective, according to the new “vision statement” quietly issued by the command, is to “contest dangerous adversary activity before it impairs our national power.” Pushing American defenses “as close as possible to the origin of adversary activity extends our reach to expose adversaries’ weaknesses, learn their intentions and capabilities, and counter attacks close to their origins,” the document says. “Continuous engagement imposes tactical friction and strategic costs on our adversaries, compelling them to shift resources to defense and reduce attacks.” Another Pentagon document, dated May 2017, provides a legal basis for attacking nuclear missiles on the launchpad using “nonkinetic options” — meaning a cyberattack or some other means that does not involve bombing a missile on the pad or otherwise blowing it up. “It is essentially a ‘forward defense’ approach,” Jason Healey, who runs the cyber initiative at Columbia University, said recently. The chief risk is that the internet becomes a battleground of all-against-all, as nations not only place “implants” in the networks of their adversaries — something the United States, China, Russia, Iran and North Korea have done with varying levels of sophistication — but also begin to engage in daily attack and counterattack. This article is adapted from “The Perfect Weapon: War, Sabotage and Fear in the Cyber Age,” to be published on Tuesday by Crown, an imprint of Penguin Random House.
nyt, 17.06.2018
land_usa  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_allg_infiltration_tech  überwachung_netzwerk_topologie  itsicherheit_netzwerk  militär_allg_präventiver_angriff  itsicherheit_malware_spyware  us_nsc  militär_us_cyber_command_oco_cna_cne  militär_allg_kriegsführung_elektro_it_ki 
june 2018 by kraven
Antrag an die Justizministerkonferenz - Polizei, dein Freund und Einbrecher
Die Polizei soll künftig in Wohnungen einbrechen dürfen, um Trojaner auf Computern zu installieren. Über einen entsprechenden Antrag von Bayern und Rheinland-Pfalz diskutiert an diesem Mittwoch und Donnerstag die Justizministerkonferenz (Jumiko) in Eisenach. „Um die neuen Ermittlungsmaßnahmen effektiv und praxistauglich einsetzen zu können“, fordern Bayern und Rheinland-Pfalz „die Schaffung eines gesetzlichen Betretungsrechts zum Zwecke der Aufbringung der Software“. Bundesjustizministerin Kata­ri­na Barley (SPD) soll einen entsprechenden Gesetzentwurf vorlegen, so der Antrag. Mit „Betretungsrecht“ ist der heimliche Einbruch in die ­Wohnung gemeint. Dass Bayerns Justizminister Winfried Bausback (CSU) einen derartigen Vorschlag macht, ist nicht überraschend. Erstaunlich ist dagegen sein Partner, der rheinland-pfälzische Justizminister Herbert Mertin, ein FDP-Mann. Der Vorstoß ist zumindest im Kreis der Länder aussichtsreich. Bei einer Abstimmung im vorbereitenden Jumiko-Strafrechtsausschuss waren sieben Länder dafür, sechs dagegen und drei enthielten sich. Im Grundgesetz heißt es: „Die Wohnung ist unverletzlich.“ In Bayern hält man aber eine Grundgesetzänderung für unnötig. „Durchsuchungen“ auf gesetzlicher Grundlage seien schließlich erlaubt. Obwohl Wohnungsdurchsuchungen bisher stets offen (also in Gegenwart des Betroffenen oder von Zeugen) stattfinden, verbiete das Grundgesetz heimliche ­Durchsuchungen nicht, heißt es aus Bayern.
taz, 06.06.2018
de_ministerkonferenz_jumiko  land_deutschland  partei_de_cducsu  partei_de_fdp  gesetz_entwurf_änderung  gesetz_de_stpo  itsicherheit_malware_spyware  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  recht_grundrecht_unverletzlichkeit_wohnung  überwachung_durchsuchung_raum_heimlich  polizei_de  de_bundesland_bayern  de_bundesland_rheinland_pfalz 
june 2018 by kraven
Mit Software gegen Opposition - Türkische Spähangriffe mit deutscher Hilfe
Tausende Türken waren dem Aufruf des Vorsitzenden der oppositionellen Republikanischen Volkspartei (CHP), Kemal Kılıçdaroğlu, gefolgt und hatten sich dem "Marsch der Gerechtigkeit" angeschlossen. Was die Demonstranten nicht wussten: Der "Marsch der Gerechtigkeit" und die CHP waren zu diesem Zeitpunkt Ziel einer professionellen Spähkampagne geworden, die ihren technischen Ursprung offenbar in Deutschland hat. Zu diesem Ergebnis kommt ein 32-seitiger Bericht der Nichtregierungsorganisation "Access Now" [NB:]. Demnach wurde während der dreiwöchigen Demonstration über die Plattform Twitter von mehreren Accounts aktiv für eine Webseite geworben, die scheinbar von den Organisatoren des Protestmarschs betrieben wird. Doch das war eine Falle: Wenn man vom Handy aus auf den Link klickt, wird eine ausgefeilte Spionagesoftware installiert. Es handelt sich um ein komplexes Spähprogramm, das unter anderem auf die Adressbücher, Fotos und Videos auf den Mobiltelefonen zugreifen kann und mit deren Hilfe die Angreifer Telefonate abhören und den Schriftverkehr mitlesen können. Die Experten von "Access Now" haben den Quellcode der Software einer aufwändigen Analyse unterzogen und gehen auf dieser Grundlage davon aus, dass es sich dabei um das Produkt "FinSpy" des deutschen Herstellers FinFisher handelt. Auch der IT-Experte Thorsten Holz von der Ruhr Universität Bochum, der die Software im Auftrage von NDR, WDR und "SZ" unabhängig analysiert hat, kommt zu dem Schluss, dass der Code der Software "relativ ähnlich" zu vorherigen Versionen von FinFisher sei. Sollte FinFisher-Software tatsächlich dazu genutzt worden sein, Oppositionelle in der Türkei auszuspionieren, wäre das politisch brisant. Denn der Export sogenannter Intrusion-Software ist in der Europäischen Union, auch wegen mehrerer Skandale in der Vergangenheit, streng reglementiert. Auf Nachfrage erklärte das Bundeswirtschaftsministerium in Berlin, man habe nach Oktober 2014 überhaupt keine Exportlizenzen für Intrusion-Software erteilt. Eine konkrete Anfrage, ob auch die Firma FinFisher keine derartige Lizenz erhalten habe, ließ das Wirtschaftsministerium unbeantwortet. Der ehemalige Bundeswirtschaftsminister Sigmar Gabriel hatte im Jahr 2014 öffentlich erklärt, den Export deutscher Überwachungssoftware in autoritäre Staaten stoppen zu wollen.
tagesschau, 14.05.2018
land_deutschland  land_türkei  itsicherheit_malware_spyware  software_os_linux_android  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  de_ministerium_bmwi  staat_politik_wirtschaft_exportkontrolle  staat_politik_desinformation  überwachung_ngo_npo  überwachung_partei  partei_tr_chp  ngo_access_now  internet_soznetz_twitter  überwachung_int_sigint_comint  überwachung_sozialerkontext  überwachung_itk_inhaltsdaten  staat_repression_opposition_dissidenz  unternehmen_gamma_elaman_finfisher  staat_repression_ngo_npo 
may 2018 by kraven
Parlament beschließt Überwachungspaket
Das Sicherheitspaket mit einer Ausweitung der Überwachungsmöglichkeiten hat Freitagnachmittag den Nationalrat passiert. Mit der Novelle erhält die Polizei Zugriff auf einen Großteil der Überwachungskameras im öffentlichen Raum, werden anonyme Wertkarten-Handys verboten, wird ein "Bundes-Trojaner" ermöglicht und eine Art Vorratsdatenspeicherung light etabliert. In Verdachtsfällen wird künftig eine anlassbezogene Vorratsdatenspeicherung in Form eines "Quick-Freeze-Modells" möglich sein. Auch wird es Behörden erleichtert, Briefe und Pakete zu beschlagnahmen, ohne dass sich der Beschuldigte in Haft befinden muss.
futurezone, 20.04.2018
land_österreich  at_parlament_nationalrat  überwachung_vorratsdaten_quick_freeze  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  überwachung_quellen_tkü  überwachung_video  überwachung_stadt  polizei_at  tech_mobilfunk_prepaid  anonymisierung_anti  überwachung_identifizierung_itk_nutzer  überwachung_post_sendung 
april 2018 by kraven
"Digitaler Hausfriedensbruch"
Der Bundesrat hat den Entwurf eines Gesetzes (19/1716) vorgelegt, mit dem die unbefugte Benutzung informationstechnischer Systeme unter Strafe gestellt wird. Danach sollen zur Erreichung eines angemessenen Schutzniveaus für die Vertraulichkeit und Integrität informationstechnischer Systeme die Rechtsgedanken der Paragrafen 123 und 248b des Strafgesetzbuches (StGB) in die digitale Welt übertragen und ein neuer Paragraf 202e geschaffen werden.
hib, 19.04.2018
land_deutschland  de_bundesrat  gesetz_entwurf_änderung  gesetz_de_stgb_hausfriedensbruch_digital  kriminalität_cracker_blackhat  kriminalität_internet  recht_grundrecht_it_systeme  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_dos  de_bundestag_dip 
april 2018 by kraven
China zwingt muslimische Minderheit, Überwachungs-App zu installieren
In der Region Xinjiang, in der hauptsächlich muslimische Uiguren wohnen, mussten alle Bewohner im vergangenen Jahr das Spionage-Programm JingWang installieren. Nun haben Sicherheitsforscher die App untersucht und herausgefunden, welche Daten die Anwendung sammelt und wie Nutzerinformationen übermittelt werden. Das Ergebnis: In punkto Datensicherheit ist die Anwendung eine Katastrophe. "Unser Test zeigt, dass die JingWang-App sehr unsicher ist und keine Vorkehrungen hat, um private, identifizierende Informationen seiner Nutzer zu schützen", sagte Adam Lynch gegenüber Motherboard. "Dazu kommt: Wir sprechen hier von Nutzern, die von ihrer Regierung gezwungen wurden, die App herunterzuladen und zu nutzen." Lynch ist Forschungsdirektor des Open Technology Fund (OTF), das die Arbeit der unabhängigen Sicherheitsforscher unterstützt. Der OTF wird von der US-Regierung gefördert. Die JingWang-App durchsucht Geräte nach bestimmten gespeicherten Dateien, dazu gehören HTML-, Text- und Bilddateien. Dabei werden die Inhalte des Mobiltelefons mit einer Liste von sogenannten MD5-Hashes verglichen. In der Nachricht zur JingWang-App, die die chinesische Regierung im vergangenen Jahr an die Einwohner Xinjiangs schickte, hieß es, dass die App "automatisch terroristische und illegale religiöse Videos, Bilder, E-Bücher und Dokumente" erkenne. Das geht aus einer Übersetzung der Nachricht hervor, die Mashable 2017 veröffentlichte. Diese illegalen Inhalte müssten umgehend gelöscht werden. Nutzer, die die App nicht installierten oder wieder löschten, drohten bis zu zehn Tagen Haft, hieß es bei Mashable weiter. Laut des OTF-Berichts, den Motherboard mithilfe der Sinologin Lotus Ruan ausgewertet hat, kann JingWang Screenshots von Dateien auf durchsuchten Geräten machen. Außerdem sendet die App die Telefonnummer, das Gerätemodell, die MAC-Geräteadresse, IMEA-Identifikationsnummer und Metadaten von verdächtigen, extern gespeicherten Dateien an einen Server.
motherboard, 11.04.2018
land_china_xinjiang  überwachung_massenkontrolle  überwachung_onlinedurchsuchung  tech_hw_mobilfunk_gerät  itsicherheit_malware_spyware  überwachung_fingerprint_hardware  überwachung_identifizierung_itk_nutzer  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_person_profil  überwachung_verhalten  überwachung_konditionierung_disziplinierung  zensur_selbstzensur  us_regierung_bbg_otf  überwachung_präventiv 
april 2018 by kraven
Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
Die Nutzung von Software bei Online-Durchsuchungen und Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) ist ein Thema der Antwort der Bundesregierung (19/1505) auf eine Kleine Anfrage der FDP-Fraktion (19/1020). Wie die Bundesregierung darin ausführt, nutzen gesetzlich befugte Sicherheitsbehörden zur Durchführung von Maßnahmen der Quellen-TKÜ und Online-Durchsuchung verschiedene Softwareprodukte, um die operativen Bedarfslagen abzudecken. Vor ihrem Einsatz werden Produkte zur Durchführung von Maßnahmen der informationstechnischen Überwachung den Angaben zufolge auf Konformität mit der aktuellen Rechtslage geprüft. Erst nach positivem Abschluss dieser Prüfungen werden die Produkte für den Einsatz freigegeben, wie aus der Vorlage weiter hervorgeht.
hib, 10.04.2018
de_bundestag_dip  de_ministerium_bmi  land_deutschland  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_itk_inhaltsdaten  geheimdienst_de_alle  staat_politik_geheimhaltung  überwachung_itforensik  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware 
april 2018 by kraven
Kaspersky's 'Slingshot' report burned an ISIS-focused intelligence operation
CyberScoop has learned that Kaspersky research recently exposed an active, U.S.-led counterterrorism cyber-espionage operation. On March 9, Kaspersky publicly announced a malware campaign dubbed “Slingshot.” According to the company’s researchers, the campaign compromised thousands of devices through breached routers in various African and Middle Eastern countries, including Afghanistan, Iraq, Kenya, Sudan, Somalia, Turkey and Yemen. Current and former U.S. intelligence officials tell CyberScoop that Slingshot represents a U.S. military program run out of Joint Special Operations Command (JSOC), a component of Special Operations Command (SOCOM). Slingshot helped the military and intelligence community collect information about terrorists by infecting computers they commonly used, sources told CyberScoop. Often times, these targeted computers would be located within internet cafés in developing countries. CyberScoop’s reporting of JSOC’s role in Slingshot provides the first known case of a SOCOM-led cyber-espionage operation. Baumgartner, a U.S. citizen, did not author the Slingshot report. Instead, a team of four researchers based overseas, largely in Russia, are credited with writing it. “It is one of the most technically sophisticated groups we’ve ever seen,” said Baumgartner. “Most of the code is entirely unique, meaning that no one has ever seen it before … the only overlap we’ve seen, and I think there are people already discussing it, is there’s some limited similarities maybe to Equation Grayfish and White Lambert.” “Grayfish” is a software implant associated with the “Equation Group,” an entity that is widely attributed to the National Security Agency. The “Lamberts,” another group identified and first catalogued by Kaspersky, has been separately linked to the CIA. The malware is comprised of individual modules, each carrying a different title, like “Gollum,” “Cahnadr” or “NeedleWatch,” according to Kaspersky. A leaked NSA memo released in 2015 describes Gollum as a “partner implant” used by another agency aside from NSA. In addition to “Gollum,” the way Slingshot exploits routers made by Latvian company Mikrotik could perhaps be traced back to another spy agency: the CIA. Classified documents published by WikiLeaks as part of the so-called “Vault 7” dump show that the CIA has been interested in compromising Mikrotik equipment since at least 2015.
cyberscoop, 20.03.2018
militär_us_jsoc_socom_special_forces  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_cia_ddi_cci_edg_edb  überwachung_internet_cafe  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_firmware_router  unternehmen_mikrotik  land_usa  geheimdienst_militär_zusammenarbeit  itsicherheit_verdeckterkanal_data_exfil  militär_allg_infiltration_tech  ngo_wikileaks_cia_vault  unternehmen_kaspersky  itsicherheit_angriff_zuschreibung  militär_us_cyber_command_oco_cna_cne  militär_allg_kriegsführung_elektro_it_ki 
march 2018 by kraven
How U.K. Spies Hacked a European Ally and Got Away With It
The hack had targeted Belgacom, Belgium’s largest telecommunications provider, which serves millions of people across Europe. As The Intercept reported in 2014, the hack turned out to have been perpetrated by U.K. surveillance agency Government Communications Headquarters, better known as GCHQ. The British spies hacked into Belgacom employees’ computers and then penetrated the company’s internal systems. In an eavesdropping mission called “Operation Socialist,” GCHQ planted bugs inside the most sensitive parts of Belgacom’s networks and tapped into communications processed by the company. The malware infection triggered a massive cleanup operation within Belgacom, which has since renamed itself Proximus. The criminal investigation has remained open for more than four years, but no details about its activities have been made public. Now, following interviews with five sources close to the case, The Intercept – in collaboration with Dutch newspaper de Volkskrant – has gained insight into the probe and uncovered new information about the scope of the hack.
intercept, 17.02.2018
geheimdienst_uk_gchq_nac  unternehmen_belgacom_brics_proximus  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  geheimdienst_uk_gchq_op_socialist  land_uk  land_belgien  geheimdienst_eu_europol_ec3  überwachung_int_sigint_comint  staat_politik_diplomatie 
march 2018 by kraven
Ministerium gibt neuen Bundestrojaner für den Einsatz frei
Das Bundesinnenministerium hat nach WELT-Informationen am 10. Januar erstmals eine Software zur Überwachung von verschlüsselter Kommunikation auf Mobilgeräten für den Einsatz durch das Bundeskriminalamt (BKA) freigegeben. Bei dem nun genehmigten Trojaner FinSpy handelt es sich um ein kommerzielles Produkt des Münchner Unternehmens FinFisher GmbH. Entgegen jüngsten Medienberichten hat das BKA den Trojaner allerdings bislang noch nicht in Ermittlungsverfahren eingesetzt.
welt, 02.02.2018
land_deutschland  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  geheimdienst_de_bka  überwachung_quellen_tkü  überwachung_chat_telefonie_voip  überwachung_onlinedurchsuchung  tech_hw_mobilfunk_gerät  tech_hw_tablet  unternehmen_allg_exploit_malware_dealer  de_ministerium_bmi  unternehmen_gamma_elaman_finfisher 
february 2018 by kraven
Smartphone-Trojaner im Einsatz
Das Bundeskriminalamt (BKA) hat damit begonnen, Trojaner für die Überwachung von Smartphones und Tablets einzusetzen. Wie NDR, WDR und "Süddeutsche Zeitung" aus Sicherheitsbehörden erfuhren, wird die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bereits in laufenden Ermittlungsverfahren angewendet. Demnach überwacht das BKA mit dem neuen Trojaner vor allem die Kommunikation von Messenger-Diensten wie WhatsApp, Telegram und Signal von verdächtigen Personen. Das BKA bestritt auf Anfrage nicht die Existenz des neuen Trojaners, wollte aber keine Auskunft darüber erteilen, ob und wie häufig das Überwachungsprogramm bereits zum Einsatz gekommen ist. In Haushaltsunterlagen für das Jahr 2017 beantragte das BKA Sachmittel im Umfang von 50 Millionen Euro, um die "operativen IT-Systeme" zu verbessern. Der Smartphone-Trojaner wurde damals als "3. Produktlinie" bezeichnet. Die erste und zweite Produktlinie galt Laptops und Desktop-Rechnern.
tagesschau, 26.01.2018
land_deutschland  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  geheimdienst_de_bka  überwachung_quellen_tkü  überwachung_chat_telefonie_voip  überwachung_onlinedurchsuchung  tech_hw_mobilfunk_gerät  tech_hw_tablet  unternehmen_allg_exploit_malware_dealer  unternehmen_gamma_elaman_finfisher 
january 2018 by kraven
Reading privileged memory with a side-channel
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. So far, there are three known variants of the issue: Variant 1: bounds check bypass (CVE-2017-5753), Variant 2: branch target injection (CVE-2017-5715), Variant 3: rogue data cache load (CVE-2017-5754). Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at: Spectre (variants 1 and 2), Meltdown (variant 3) [NB: Fuck you Intel, mein nxter Rechner wird non-intel].
google project zero, 03.01.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_speicher_aslr  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_os  unternehmen_intel  sicherheitsforschung_itsicherheit  software_os_linux  software_os_windows  software_os_mac  software_os_kernel  unternehmen_amd  unternehmen_arm  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff 
january 2018 by kraven
Investigation Report for the September 2014 Equation malware detection incident in the US
In early October, a story was published by the Wall Street Journal alleging Kaspersky Lab software was used to siphon classified data from an NSA employee’s home computer system. Given that Kaspersky Lab has been at the forefront of fighting cyberespionage and cybercriminal activities on the Internet for over 20 years now, these allegations were treated very seriously. To assist any independent investigators and all the people who have been asking us questions whether those allegations were true, we decided to conduct an internal investigation to attempt to answer a few questions we had related to the article and some others that followed it.
kaspersky, 16.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  tech_medien_kompetenz_dau  absurdistan 
november 2017 by kraven
How the US decides which security flaws to keep secret
The White House released its Vulnerabilities Equities Policy on Wednesday, detailing the process it follows to make that decision along with ten agencies, including the CIA, NSA and Homeland Security. It explains why some vulnerabilities are kept secret, while warnings are immediately issued for others. These decisions are specifically regarding zero-day vulnerabilities, previously unknown security flaws that haven't yet been patched. Government agencies often find these vulnerabilities and sometimes turn them into their own hacking weapons. White House Cybersecurity Coordinator Rob Joyce said in a blog post Wednesday that it's critical to improve transparency of the process but he defended the government's decisions to keep certain vulnerabilities a secret.
cnet, 15.11.2017
us_regierung_vep  us_regierung_hspd23  us_regierung_nspd54  geheimdienst_allg_sabotage  geheimdienst_polizei_infiltration_tech  geheimdienst_us_cia  geheimdienst_us_fbi  geheimdienst_us_nsa  geheimdienst_us_odni  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  staat_politik_geheimhaltung  militär_allg_kriegsführung_elektro_it_ki 
november 2017 by kraven
Security Breach and Spilled Secrets Have Shaken the N.S.A. to Its Core
A serial leak of the agency’s cyberweapons has damaged morale, slowed intelligence operations and resulted in hacking attacks on businesses and civilians worldwide.
nyt, 12.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  itsicherheit_malware_spyware 
november 2017 by kraven
Vault8 - Hive
WikiLeaks publishes the source code and development logs to Hive, a major component of the CIA infrastructure to control its malware. Hive solves a critical problem for the malware operators at the CIA. Even the most sophisticated malware implant on a target computer is useless if there is no way for it to communicate with its operators in a secure manner that does not draw attention. Using Hive even if an implant is discovered on a target computer, attributing it to the CIA is difficult by just looking at the communication of the malware with other servers on the internet. Hive provides a covert communications platform for a whole range of CIA malware to send exfiltrated information to CIA servers and to receive new instructions from operators at the CIA. Hive can serve multiple operations using multiple implants on target computers. Each operation anonymously registers at least one cover domain (e.g. "") for its own use. The server running the domain website is rented from commercial hosting providers as a VPS (virtual private server) and its software is customized according to CIA specifications. These servers are the public-facing side of the CIA back-end infrastructure and act as a relay for HTTP(S) traffic over a VPN connection to a "hidden" CIA server called 'Blot'. Traffic from implants is sent to an implant operator management gateway called Honeycomb (see graphic above) while all other traffic go to a cover server that delivers the insuspicious content for all other users. Digital certificates for the authentication of implants are generated by the CIA impersonating existing entities. The three examples included in the source code build a fake certificate for the anti-virus company Kaspersky Laboratory, Moscow pretending to be signed by Thawte Premium Server CA, Cape Town. In this way, if the target organization looks at the network traffic coming out of its network, it is likely to misattribute the CIA exfiltration of data to uninvolved entities whose identities have been impersonated. The documentation for Hive is available from the WikiLeaks Vault7 series.
wikileaks, 09.11.2017
land_usa  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  krypto_tls_cert  krypto_tls  überwachung_backdoor_software  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  ngo_wikileaks_cia_vault  geheimdienst_polizei_tarnung_undercover  internet_hosting_anbieter 
november 2017 by kraven
NSA Worker’s Software Piracy May Have Exposed Him To Russian Spies
Kaspersky Lab said an individual, believed to be one identified as a National Security Agency worker in news accounts, triggered the company’s antivirus software and paved the way for it to upload classified NSA files from his computer when he tried to pirate Microsoft Office and ended up infecting himself with malicious software. The piracy claim is included in a set of preliminary findings released by the Moscow-based company from an internal investigation into a byzantine spying scandal that didn’t seem like it could get any more bizarre.
intercept, 25.10.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  überwachung_backdoor_software  internet_dienst_cloud  tech_medien_kompetenz_dau  absurdistan 
october 2017 by kraven
Hessen will Verfassungsschutz mit Staatstrojanern aufrüsten
Der hessische Innenminister Peter Beuth (CDU) hat sich mit dem grünen Koalitionspartner auf einen Entwurf zur Reform des Verfassungsschutzgesetzes geeinigt. Dem Bundes- und Bayerntrojaner soll der Hessentrojaner folgen: Der hessische Innenminister Peter Beuth (CDU) hat am Mittwoch zusammen mit den Innenexperten der schwarz-grünen Koalition Eckpunkte für neue Befugnisse für das Landesamt für Verfassungsschutz vorgestellt. Im Kampf gegen "schwerste Straftaten und Terrorismus" soll der Geheimdienst demnach auch IT-Geräte wie Computer oder Mobiltelefone zur Quellen-Telekommunikationsüberwachung und heimlichen Online-Durchsuchung infiltrieren und dafür Staatstrojaner einsetzen dürfen.
heise, 05.10.2017
partei_de_grüne  geheimdienst_de_verfassungsschutz  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  land_deutschland  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_internet_email  überwachung_chat_telefonie_voip  de_bundesland_hessen 
october 2017 by kraven
FinFisher: Internetprovider schieben Spitzelopfern Malware unter
Antivirenforscher von ESET haben eine neue Variante der Überwachungssoftware FinFisher entdeckt, die in mindestens sieben Staaten zum Einsatz kam. Neben klassischen Infektionswegen konnten sie in zwei Staaten beobachten, wie die Malware auf einem eher ungewöhnlichen Weg – nämlich unter Mitwirkung von Internetprovidern – auf Rechner geschleust wurde. Um ausgewählten Opfern den Spionage-Trojaner unterzujubeln, leiteten sie beabsichtigte Downloads legitimer Software um. Immer dann, wenn ein Opfer eine gängige Software wie Putty, Skype, TrueCrypt, VLC Player, WhatsApp oder WinRAR herunterladen wollte, schickten die Provider dessen Browser per Umleitung (HTTP 307 Temporary Redirect) zu einem von den Angreifern kontrollierten Downloadserver. Die dort heruntergeladene Software war voll funktionsfähig, installierte aber in einigen Fällen den huckepack eingeschleusten Trojaner mit. Wurde der Weg über den Provider tatsächlich gewählt, dann dürfte es der erste bekannt gewordene Einsatz einer auf WikiLeaks dokumentierten, FinFlyISP genannten Deployment-Lösung sein, die exakt den beschriebenen Infektionsweg beherrschen soll. Laut ESET sind die bereits im April 2016 von den Providern eingerichteten Umleitungen nach wie vor aktiv. Alle Opfer nutzten unverändert denselben, innerhalb eines Landes jeweils identischen Provider.
heise, 21.09.2017
internet_zugang_anbieter  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_code_signing  krypto_verschlüsselung_transport  überwachung_internet_mitm  ngo_wikileaks_spyfiles  überwachung_int_sigint_comint  unternehmen_gamma_elaman_finfisher 
september 2017 by kraven
NSA Broke the Encryption on File-Sharing Apps Kazaa and eDonkey
An NSA program called GRIMPLATE was developed to study how Department of Defense employees used BitTorrent, discover if this use was malicious, and potentially build a case for ending such use. According to a classified presentation from the 2012 iteration of the NSA’s annual SIGDEV conference, which aims to develop new sources of signals intelligence, “BitTorrent sessions are seen on a daily basis between NIPRnet hosts,” referring to computers on the DOD network for sensitive but unclassified information, “and [in] adversary space,” that is, outside networks run by U.S. targets like Russia and China. By 2010, the British electronic eavesdropping agency Government Communications Headquarters was also interested in “active P2P exploitation research,” according to a page on an internal GCHQ wiki. The page describes DIRTY RAT, a GCHQ web application used by analysts that at the time had “the capability to identify users sharing/downloading files of interest on the eMule (Kademlia) and BitTorrent networks. The wiki article also hints at information sharing with law enforcement. “DIRTY RAT will soon be delivered to the [London] Metropolitan Police and we are in the early stages of relationships with [U.K. child protection agency] CEOP and the FBI,” it stated. GCHQ also developed the technology to leverage its peer-to-peer monitoring for active attacks against users of file-sharing networks. A tool called PLAGUE RAT “has the capability to alter the search results of eMule and deliver tailored content to a target,” the wiki article states. “This capability has been tested successfully on the Internet against ourselves and testing against a real target is being pursued.”
intercept, 13.09.2017
geheimdienst_us_nsa_ces  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_uk_gchq_jtrig  internet_protokoll_bittorrent  itsicherheit_malware_spyware  land_uk  land_usa  überwachung_int_sigint_comint  überwachung_identifizierung_itk_nutzer  überwachung_person_profil  geheimdienst_polizei_infiltration_tech  internet_alternativ_p2p_dezentral 
september 2017 by kraven
ShadowBrokers return with the release of UNITEDRAKE exploit
The ShadowBrokers have promised the release of NSA exploit UNITEDRAKE which remotely targets Windows machines to subscribers. As noted by Joseph Cox, the September dump includes a manual for UNITEDRAKE (.PDF), modular malware which remotely targets Microsoft Windows machines. Able to compromise Windows PCs running on XP, Windows Server 2003 and 2008, Vista, Windows 7 SP 1 and below, as well as Windows 8 and Windows Server 2012, the attack tool acts as a service to capture information. UNITEDRAKE, described as a "fully extensible remote collection system designed for Windows targets," also gives operators the opportunity to take complete control of a device. The malware's modules -- including FOGGYBOTTOM and GROK -- can perform tasks including listening in and monitoring communication, capturing keystrokes and both webcam and microphone usage, the impersonation users, stealing diagnostics information and self-destructing once tasks are completed.
zdnet, 07.09.2017
geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_quantum  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  land_usa  software_os_windows  überwachung_int_sigint_comint  überwachung_keylogger  überwachung_itk_inhaltsdaten  überwachung_raum 
september 2017 by kraven
Suspected sextortionist hiding behind Tor is outed by booby-trapped video
The FBI used a booby-trapped video to identify a California man who allegedly used the Tor network to anonymously extort sexually explicit material from minors online. In June, 2017, more than 18 months after the sextortion campaign started, FBI agents obtained a court order from US Magistrate Judge Debra McVicker Lynch of the Southern District of Indiana, authorizing a so-called Network Investigative Technique. The technique made it possible for the agents to learn the IP address the suspect was using to communicate with one of the victims. The FBI affidavit explained: As set forth in the search warrant application presented to Judge Lynch, the FBI was authorized by the Court to add a small piece of code (NIT) to a normal video file produced by Victim 2, which did not contain any visual depictions of any minor engaged in sexually explicit activity. As authorized, the FBI then uploaded the video file containing the NIT to the account known only to Kil and Victim 2. When Kil viewed the video containing the NIT on a computer, the NIT would disclose the true IP address associated with the computer used by Kil.
ars technica, 08.08.2017
anonymisierung_anti  anonymisierung_missbrauch  geheimdienst_us_fbi_cipav_nit  land_usa  itsicherheit_malware_spyware  überwachung_identifizierung_itk_nutzer  software_anon_tor 
august 2017 by kraven
Vault 7 - Imperial
WikiLeaks publishes documents from the Imperial project of the CIA. Achilles is a capability that provides an operator the ability to trojan an OS X disk image (.dmg) installer with one or more desired operator specified executables for a one-time execution. Aeris is an automated implant written in C that supports a number of POSIX-based systems (Debian, RHEL, Solaris, FreeBSD, CentOS). It supports automated file exfiltration, configurable beacon interval and jitter, standalone and Collide-based HTTPS LP support and SMTP protocol support - all with TLS encrypted communications with mutual authentication. It is compatible with the NOD Cryptographic Specification and provides structured command and control that is similar to that used by several Windows implants. SeaPea is an OS X Rootkit that provides stealth and tool launching capabilities. It hides files/directories, socket connections and/or processes. It runs on Mac OSX 10.6 and 10.7.
wikileaks, 27.07.2017
geheimdienst_us_cia_ioc  itsicherheit_os  itsicherheit_malware_spyware  land_usa  software_os_linux  software_os_mac  überwachung_int_sigint_comint  ngo_wikileaks_cia_vault 
august 2017 by kraven
Bundesarbeitsgericht bestätigt Verwertungsverbot für Keylogger
Das Bundesarbeitsgericht in Erfurt hat am Donnerstag in höchster Instanz entschieden, dass der Einsatz eines Software-Keyloggers zur Überwachung eines Arbeitsplatz-Computers nur unter engen Voraussetzungen erlaubt ist. Nur bei dem mit konkreten Tatsachen belegbaren Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung durch einen konkreten Arbeitnehmer darf ein Keylogger eingesetzt werden. In anderen Fällen verstößt die Nutzung der Überwachungssoftware gegen § 32 Abs. 1 Bundesdatenschutzgesetz. (AZ 2 AZR 681/16).
heise, 27.07.2017
gericht_de_bag  gesetz_de_bdsg  itsicherheit_malware_spyware  land_deutschland  recht_grundrecht_infoselbstbestimmung  überwachung_arbeitnehmer  überwachung_verhalten  recht_prinzip_verhältnismäßigkeit  überwachung_keylogger 
august 2017 by kraven
Vault 7 - BothanSpy/Gyrfalcon
WikiLeaks publishes documents from the BothanSpy and Gyrfalcon projects of the CIA. The implants described in both projects are designed to intercept and exfiltrate SSH credentials but work on different operating systems with different attack vectors. BothanSpy is an implant that targets the SSH client program Xshell on the Microsoft Windows platform and steals user credentials for all active SSH sessions. Gyrfalcon is an implant that targets the OpenSSH client on Linux platforms (centos,debian,rhel,suse,ubuntu). The implant can not only steal user credentials of active SSH sessions, but is also capable of collecting full or partial OpenSSH session traffic. It is installed and configured by using a CIA-developed root kit (JQC/KitV) on the target machine.
wikileaks, 06.07.2017
geheimdienst_us_cia_ioc  itsicherheit_malware_spyware  krypto_ssh  itsicherheit_os  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  software_os_linux  software_os_windows  itsicherheit_netzwerk  ngo_wikileaks_cia_vault 
august 2017 by kraven
Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
Das Innenministerium berichtet regelmäßig über die Entwicklung der Staatstrojaner, leider als „nur für den Dienstgebrauch“ eingestufte Verschlusssache. Wir haben trotzdem die ersten beiden Ausgaben publiziert, jetzt veröffentlichen wir an dieser Stelle auch den dritten Bericht im Volltext. Das BKA hat bisher einen Staatstrojaner selbst programmiert: die „Remote Communication Interception Software“ (RCIS). Im Februar 2016 gab das Innenministerium die erste Version zum Einsatz frei. Die Firma TÜV Informationstechnik GmbH hat den Quellcode überprüft, den Bericht darf die Öffentlichkeit jedoch nicht sehen. Da RCIS Version 1.0 aber nur Skype auf Windows abhören kann, arbeitet das BKA seit einem Jahr an Version 2.0. Damit sollen auch Smartphones wie Android und iPhones infiziert und Messenger-Apps wie WhatsApp und Signal mitgelesen werden. Geplant ist, diese Erweiterung noch in diesem Jahr fertig zu programmieren und für den Einsatz freizugeben. Neben dem selbst gebauten Staatstrojaner setzt das BKA weiterhin auf die kommerzielle Variante FinFisher/FinSpy.
netzpolitik, 20.07.2017
de_ministerium_bmi_zitis  land_deutschland  geheimdienst_de_bka_cc_itü  geheimdienst_polizei_infiltration_tech  staat_politik_desinformation  staat_politik_geheimhaltung  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_chat_telefonie_voip  krypto_crypto_war  unternehmen_gamma_elaman_finfisher 
august 2017 by kraven
Vault 7 - OutlawCountry
WikiLeaks publishes documents from the OutlawCountry project of the CIA that targets computers running the Linux operating system. OutlawCountry allows for the redirection of all outbound network traffic on the target computer to CIA controlled machines for ex- and infiltration purposes. The malware consists of a kernel module that creates a hidden netfilter table on a Linux target; with knowledge of the table name, an operator can create rules that take precedence over existing netfilter/iptables rules and are concealed from an user or even system administrator. OutlawCountry v1.0 contains one kernel module for 64-bit CentOS/RHEL 6.x; this module will only work with default kernels. Also, OutlawCountry v1.0 only supports adding covert DNAT rules to the PREROUTING chain.
wikileaks, 29.06.2017
geheimdienst_polizei_infiltration_tech  geheimdienst_us_cia_ddi_cci_edg  itsicherheit_malware_spyware  software_os_linux_kernel_modul  software_os_linux  itsicherheit_firewall_paketfilter  land_usa  ngo_wikileaks_cia_vault 
june 2017 by kraven
Vault 7 - ELSA
WikiLeaks publishes documents from the ELSA project of the CIA. ELSA is a geo-location malware for WiFi-enabled devices like laptops running the Micorosoft Windows operating system. Once persistently installed on a target machine using separate CIA exploits, the malware scans visible WiFi access points and records the ESS identifier, MAC address and signal strength at regular intervals. If it is connected to the internet, the malware automatically tries to use public geo-location databases from Google or Microsoft to resolve the position of the device and stores the longitude and latitude data along with the timestamp. The collected access point/geo-location information is stored in encrypted form on the device for later exfiltration. The malware itself does not beacon this data to a CIA back-end; instead the operator must actively retrieve the log file from the device - again using separate CIA exploits and backdoors.
wikileaks, 28.06.2017
geheimdienst_us_cia_ddi_cci_edg  geheimdienst_polizei_infiltration_tech  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  software_os_windows  tech_wifi_wlan  überwachung_lokalisierung_bewegung  überwachung_int_sigint_comint  ngo_wikileaks_cia_vault 
june 2017 by kraven
CSE to get foreign cyber operations mandate
Among the changes that the Liberal government is proposing to make via its Bill C-59, announced on June 20th, are several important measures affecting CSE, including an entirely new statutory basis for the agency, the Communications Security Establishment Act, that will replace the current CSE-related provisions of the National Defence Act. Together, the proposals affecting CSE comprise a wide-ranging and highly consequential set of measures, but probably the most significant item is the plan to give the agency the power to conduct both defensive and "active" (i.e., offensive) cyber operations against foreign targets. The first big change in that role happened in the wake of the 9/11 attacks, although it had more to do with the advent of the Internet beginning in the 1990s. Passage of the Anti-Terrorism Act gave CSE the authority to conduct the cyberspace version of the black-bag job—Computer Network Exploitation (CNE)—in support of its SIGINT mandate. The proposed CSE Act would enable CSE to conduct deliberate Computer Network Attack (CNA) operations, both to defend Canadian IT systems against foreign CNE and CNA operations and to attack foreign IT systems in furtherance of Canadian foreign policy, defence, or security goals. The bill refers to these two types of CNA operation as "defensive cyber operations" and "active cyber operations" respectively. Under the new CSE Act, CSE would be explicitly permitted to provide operational and technical assistance to the Department of National Defence and the Canadian Forces (as it already does for federal law enforcement and security agencies), and cyber assistance provided under this mandate would not be subject to the limitations applied to CSE's own cyber operations.
lux ex umbra, 24.06.2017
land_kanada  gesetz_ca_c_59  gesetz_ca_cse_act  geheimdienst_ca_csec_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_militär_zusammenarbeit  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  militär_allg_sabotage  überwachung_int_sigint_comint  militär_ca_armed_forces  ca_ministerium_verteidigung  recht_legalisierung  militär_allg_kriegsführung_elektro_it_ki 
june 2017 by kraven
Staatstrojaner: Dein trojanischer Freund und Helfer
Der Bundestag hat eine neue rechtliche Grundlage für den Einsatz von Staatstrojanern beschlossen. Für das Hacken von Computern durch Deutschlands Strafverfolgungsbehörden, für das Verwanzen von Smartphones, für das heimliche Mitlesen von WhatsApp-Nachrichten. Offiziell heißt es Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Bemerkenswert ist, dass die Staatstrojaner aber gar nicht im Entwurf selbst stehen. Sondern in diesem Änderungsantrag, den die Bundesregierung selbst nachträglich als "Formulierungshilfe" eingebracht hat. Eine größere, geschweige denn öffentliche Debatte kam deshalb praktisch nicht zustande. Selbst die Bundesdatenschutzbeauftragte erfuhr erst über die Berichterstattung von davon – und war nicht amüsiert. Die Koalition hat den Änderungsantrag aber fast Wort für Wort übernommen und im Rechtsausschuss passieren lassen, sodass er heute zur Abstimmung steht.
zeit, 22.06.2017
de_bundesregierung  de_bundestag  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  gesetz_entwurf_änderung  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_deutschland  recht_grundrecht_kernbereich_privat  recht_grundrecht_it_systeme  staat_politik_intransparenz  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_internet_email  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  krypto_crypto_war  partei_de_spd  partei_de_cducsu  überwachung_präventiv  überwachung_itk_verkehrs_metadaten  software_chat_messenger_voip 
june 2017 by kraven
Reckless Exploit: Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware
In February 2017 Citizen Lab, with assistance of Mexican non-governmental organizations R3D and SocialTic, documented how Mexican government food scientists, health, and consumer advocates also received links to infrastructure that we connected to NSO Group. This report expands the Mexican investigation and shows how 10 Mexican journalists and human rights defenders, one minor child, and one United States citizen, were targeted with NSO’s Exploit Framework. Our investigation was conducted with the collaboration and assistance of R3D, SocialTic and Article 19. With their assistance, we have confirmed over 76 additional messages containing NSO exploit links. The targets share a basic connection: they have been involved in investigating or working on reports of high-level official corruption, or government involvement in human rights abuses. The infection attempts often coincided with work on specific high-profile investigations and sensitive issues between January 2015 and August 2016, at which time our previous report likely led to the shutdown of the operations. The targets received SMS messages that included links to NSO exploits paired with troubling personal and sexual taunts, messages impersonating official communications by the Embassy of the United States in Mexico, fake AMBER Alerts, warnings of kidnappings, and other threats. The operation also included more mundane tactics, such as messages sending fake bills for phone services and sex-lines. Some targets only received a handful of texts, while others were barraged with dozens of messages over more than one and a half years. A majority of the infection attempts, however, took place during two periods: August 2015 and April-July 2016.
citizenlab, 19.06.2017
land_mexiko  unternehmen_nso_group  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  überwachung_medien_presse  überwachung_ngo_npo  unternehmen_allg_exploit_malware_dealer  überwachung_rechtsanwalt  mx_regierung  itsicherheit_exploit_flaw  itsicherheit_mobil_os  staat_repression_einschüchterung  staat_repression_medien_presse  überwachung_int_sigint_comint  überwachung_chat_telefonie_voip  staat_gezielte_tötung_exekution  staat_allg_interessenkonflikt_korruption  staat_repression_ngo_npo 
june 2017 by kraven
Vault 7 - CherryBlossom
Today, June 15th 2017, WikiLeaks publishes documents from the CherryBlossom project of the CIA that was developed and implemented with the help of the US nonprofit Stanford Research Institute (SRI International). CherryBlossom provides a means of monitoring the Internet activity of and performing software exploits on Targets of interest. In particular, CherryBlossom is focused on compromising wireless networking devices, such as wireless routers and access points (APs), to achieve these goals. The wireless device itself is compromized by implanting a customized CherryBlossom firmware on it; some devices allow upgrading their firmware over a wireless link, so no physical access to the device is necessary for a successful infection. Once the new firmware on the device is flashed, the router or access point will become a so-called FlyTrap. A FlyTrap will beacon over the Internet to a Command & Control server referred to as the CherryTree. The beaconed information contains device status and security information that the CherryTree logs to a database. In response to this information, the CherryTree sends a Mission with operator-defined tasking. An operator can use CherryWeb, a browser-based user interface to view Flytrap status and security info, plan Mission tasking, view Mission-related data, and perform system administration tasks.
wikileaks, 15.06.2017
geheimdienst_us_cia  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_wifi_wlan  itsicherheit_exploit_flaw  itsicherheit_firmware_router  internet_wlan  itsicherheit_trafficmanipulation_paketinjektion  überwachung_int_sigint_comint  überwachung_internet_mitm  land_usa  überwachung_itk_inhaltsdaten  überwachung_person_profil  ngo_wikileaks_cia_vault 
june 2017 by kraven
Staatstrojaner: Die Kanone wird zur Standardwaffe
Bundesinnenminister Thomas de Maizière (CDU) will ihn, seine Kollegen in den Ländern wollen ihn auch: den Staatstrojaner als Standardinstrument im Kampf gegen Kriminelle. Zum Abschluss der Innenministerkonferenz haben sie sich darauf geeinigt, dass die Überwachung von Messengerdiensten mit Ende-zu-Ende-Verschlüsselung wie zum Beispiel WhatsApp im Rahmen von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchungen erlaubt sein muss. Was nichts anderes bedeutet, als dass Ermittler die Geräte von Verdächtigen hacken sollen.
zeit, 14.06.2017
überwachung_chat_telefonie_voip  krypto_verschlüsselung_kommunikation  überwachung_quellen_tkü  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  de_ministerkonferenz_imk  gesetz_de_stpo_tech_observation  de_ministerium_bmi  gesetz_entwurf_änderung  recht_grundrecht_it_systeme  überwachung_onlinedurchsuchung  recht_grundrecht_kernbereich_privat  gericht_de_bverfg  de_ministerium_bmi_zitis  land_deutschland  software_chat_messenger_voip 
june 2017 by kraven
Intel-Fernwartung AMT bei Angriffen auf PCs genutzt
Die Hacker-Gruppe "Platinum" nutzt laut Microsoft eine Funktion von Intels Active Management Technology (AMT) für gezielte Angriffe auf PCs via Ethernet in Asien. Dabei verwendet Platinum unter anderem eine Funktion von Intels Active Management Technology (AMT), um die Windows-Firewall zu umgehen: AMT stellt auf entsprechend konfigurierten Bürocomputern und Business-Notebook eine virtuelle serielle Schnittstelle bereit. Dieses "Serial-over-LAN"-(SoL-)Interface taucht als virtueller COM-Port im Geräte-Manager von Windows auf und ist über den Ethernet-Port des jeweiligen Systems nutzbar. Dabei müssen sich die Angreifer zuvor Administratorrechte verschafft haben, sie nutzen auch keine Sicherheitslücken in Intels AMT oder ME, wie Microsoft betont: Serial-over-LAN funktioniert genau wie von Intel beschrieben. Dank SoL können die Angreifer aber Daten an Kontrollmechanismen vorbeischleusen, etwa an der Firewall oder an Virenscannern, die nur den Netzwerkverkehr untersuchen.
heise, 09.06.2017
kriminalität_cracker_blackhat  geheimdienst_polizei_infiltration_tech  software_os_windows  tech_hw_chip_intel_me_amt  tech_computer_fernwartung  itsicherheit_malware_spyware  itsicherheit_firewall_paketfilter  software_anti_malware_virus  überwachung_backdoor_hardware  überwachung_backdoor_software 
june 2017 by kraven
Vault 7 - Pandemic
WikiLeaks publishes documents from the "Pandemic" project of the CIA, a persistent implant for Microsoft Windows machines that share files (programs) with remote users in a local network. "Pandemic" targets remote users by replacing application code on-the-fly with a trojaned version if the program is retrieved from the infected machine. To obfuscate its activity, the original file on the file server remains unchanged; it is only modified/replaced while in transit from the pandemic file server before being executed on the computer of the remote user. The implant allows the replacement of up to 20 programs with a maximum size of 800 MB for a selected list of remote users (targets). As the name suggests, a single computer on a local network with shared drives that is infected with the "Pandemic" implant will act like a "Patient Zero" in the spread of a disease. It will infect remote computers if the user executes programs stored on the pandemic file server. Although not explicitly stated in the documents, it seems technically feasible that remote computers that provide file shares themselves become new pandemic file servers on the local network to reach new targets.
wikileaks, 01.06.2017
geheimdienst_polizei_infiltration_tech  software_os_windows  itsicherheit_malware_spyware  land_usa  software_server_datei  geheimdienst_us_cia_ddi_cci_edg  tech_netzwerk_protokoll_smb  itsicherheit_netzwerk  überwachung_int_sigint_comint  itsicherheit_os  geheimdienst_allg_spionage  ngo_wikileaks_cia_vault 
june 2017 by kraven
Gesetzentwurf der Großen Koalition zum massenhaften Einsatz von Staatstrojanern
Anfang April haben wir berichtet, dass das Justizministerium ein Gesetz erarbeitet, um den Staatstrojaner auch gegen Alltagskriminalität zu erlauben. Jetzt ist der Text fertig – wir veröffentlichen ihn an dieser Stelle wie gewohnt in Volltext. Der Gesetzesentwurf ist noch schlimmer, als wir befürchtet haben. Für alle 38 Straftaten, bei denen Ermittlungsbehörden bisher eine normale Telekommunikationsüberwachung durchführen können, sollen sie zukünftig auch in Computer und Smartphones einbrechen dürfen, um eine so genannte „Quellen-TKÜ“ durchzuführen. Die „Online-Durchsuchung“, bei der nicht nur Kommunikation abgehört wird, sondern IT-Geräte vollständig durchsucht und ausgewertet werden, soll für ganz 27 Straftaten erlaubt werden. Begründet wird der Einsatz staatlicher Schadsoftware immer mit Terrorismus. Das Bundesverfassungsgericht verlangte, dass dieser intensive digitale Eingriff nur bei Gefährdungen von Menschenleben, ihrer Gesundheit und elementarsten Lebensgrundlagen eingesetzt werden darf. Die Große Koalition ignoriert das und geht weit darüber hinaus.
netzpolitik, 17.05.2017
de_ministerium_bmi  de_ministerium_bmjv  gesetz_de_stpo_tech_observation  geheimdienst_polizei_infiltration_tech  land_deutschland  itsicherheit_malware_spyware  gericht_de_bverfg  staat_politik_sicherheit  staat_politik_desinformation  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_mobilfunk  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  gesetz_entwurf_änderung  staat_propaganda_kriminalität_terrorismus 
may 2017 by kraven
NSA officials worried about the day its potent hacking tool would get loose. Then it did.
When the National Security Agency began using a new hacking tool called EternalBlue, those entrusted with deploying it marveled at both its uncommon power and the widespread havoc it could wreak if it ever got loose. Some officials even discussed whether the flaw was so dangerous they should reveal it to Microsoft, the company whose software the government was exploiting, according to former NSA employees who spoke on the condition of anonymity given the sensitivity of the issue. But for more than five years, the NSA kept using it — through a time period that has seen several serious security breaches — and now the officials’ worst fears have been realized. The malicious code at the heart of the WannaCry virus that hit computer systems globally late last week was apparently stolen from the NSA, repackaged by cybercriminals and unleashed on the world for a cyberattack that now ranks as among the most disruptive in history. The failure to keep EternalBlue out of the hands of criminals and other adversaries casts the NSA’s decisions in a harsh new light, prompting critics to question anew whether the agency can be trusted to develop and protect such potent hacking tools.
wp, 16.05.2017
land_usa  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_exploit_flaw  kriminalität_cracker_blackhat  itsicherheit_datensicherheit  unternehmen_microsoft  software_os_windows 
may 2017 by kraven
Vault 7 - AfterMidnight/Assassin
WikiLeaks publishes "AfterMidnight" and "Assassin", two CIA malware frameworks for the Microsoft Windows platform. "AfterMidnight" allows operators to dynamically load and execute malware payloads on a target machine. The main controller disguises as a self-persisting Windows Service DLL and provides secure execution of "Gremlins" via a HTTPS based Listening Post (LP) system called "Octopus". Once installed on a target machine AM will call back to a configured LP on a configurable schedule, checking to see if there is a new plan for it to execute. If there is, it downloads and stores all needed components before loading all new gremlins in memory. "Assassin" is a similar kind of malware; it is an automated implant that provides a simple collection platform on remote computers running the Microsoft Windows operating system. Once the tool is installed on the target, the implant is run within a Windows service process. "Assassin" (just like "AfterMidnight") will then periodically beacon to its configured listening post(s) to request tasking and deliver results. Communication occurs over one or more transport protocols as configured before or during deployment. The "Assassin" C2 (Command and Control) and LP (Listening Post) subsystems are referred to collectively as" The Gibson" and allow operators to perform specific tasks on an infected target.
wikileaks, 12.05.2017
geheimdienst_us_cia_ioc  land_usa  software_os_windows  itsicherheit_malware_spyware  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  geheimdienst_polizei_infiltration_tech  ngo_wikileaks_cia_vault 
may 2017 by kraven
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
heise, 13.05.2017
software_os_windows  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_strategie  kriminalität_cracker_blackhat  tech_netzwerk_protokoll_smb 
may 2017 by kraven
Vault 7 - Archimedes
WikiLeaks publishes "Archimedes", a tool used by the CIA to attack a computer inside a Local Area Network (LAN), usually used in offices. It allows the re-directing of traffic from the target computer inside the LAN through a computer infected with this malware and controlled by the CIA. This technique is used by the CIA to redirect the target's computers web browser to an exploitation server while appearing as a normal browsing session. The document illustrates a type of attack within a "protected environment" as the the tool is deployed into an existing local network abusing existing machines to bring targeted computers under control and allowing further exploitation and abuse.
wikileaks, 05.05.2017
geheimdienst_us_cia_ddi_cci_edg  internet_protokoll_http  itsicherheit_malware_spyware  itsicherheit_os  land_usa  software_os_windows  überwachung_int_sigint_comint  überwachung_internet_mitm  überwachung_internet_tracking  geheimdienst_polizei_infiltration_tech  ngo_wikileaks_cia_vault  überwachung_internet_nutzung 
may 2017 by kraven
Vault 7 - Scribbles
WikiLeaks publishes the documentation and source code for CIA's "Scribbles" project, a document-watermarking preprocessing system to embed "Web beacon"-style tags into documents that are likely to be copied by Insiders, Whistleblowers, Journalists or others. The released version (v1.0 RC1) is dated March, 1st 2016 and classified SECRET//ORCON/NOFORN until 2066. Scribbles is intended for off-line preprocessing of Microsoft Office documents. According to the documentation, "the Scribbles document watermarking tool has been successfully tested on [...] Microsoft Office 2013 (on Windows 8.1 x64), documents from Office versions 97-2016 (Office 95 documents will not work!) [and d]ocuments that are not be locked forms, encrypted, or password-protected". But this limitation to Microsoft Office documents seems to create problems: "If the targeted end-user opens them up in a different application, such as OpenOffice or LibreOffice, the watermark images and URLs may be visible to the end-user.
wikileaks, 28.04.2017
geheimdienst_us_cia_ioc  itsicherheit_malware_spyware  land_usa  software_microsoft_office  datenanalyse_graph_sna  überwachung_person_identifizierung  überwachung_medien_presse  hacktivism_whistleblowing  ngo_wikileaks_cia_vault 
april 2017 by kraven
Shadow Brokers Leak Shows NSA Hacked Middle East Banking System and Had Major Windows Exploits
Friday morning, the Shadow Brokers published documents that—if legitimate—show just how thoroughly US intelligence has compromised elements of the global banking system. The new leak includes evidence that the NSA hacked into EastNets, a Dubai-based firm that oversees payments in the global SWIFT transaction system for dozens of client banks and other firms, particularly in the Middle East. The leak includes detailed lists of hacked or potentially targeted computers, including those belonging to firms in Qatar, Dubai, Abu Dhabi, Syria, Yemen, and the Palestinian territories. Also included in the data dump, as in previous Shadow Brokers releases, are a load of fresh hacking tools, this time targeting a slew of Windows versions.
wired, 14.04.2017
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  land_usa  software_os_windows  unternehmen_allg_bank_swift  überwachung_int_finint  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech 
april 2017 by kraven
Vault 7 - Grasshopper
WikiLeaks releases Vault 7 "Grasshopper" -- 27 documents from the CIA's Grasshopper framework, a platform used to build customized malware payloads for Microsoft Windows operating systems. Grasshopper is provided with a variety of modules that can be used by a CIA operator as blocks to construct a customized implant that will behave differently, for example maintaining persistence on the computer differently, depending on what particular features or capabilities are selected in the process of building the bundle. Additionally, Grasshopper provides a very flexible language to define rules that are used to "perform a pre-installation survey of the target device, assuring that the payload will only [be] installed if the target has the right configuration". Through this grammar CIA operators are able to build from very simple to very complex logic used to determine, for example, if the target device is running a specific version of Microsoft Windows, or if a particular Antivirus product is running or not.
wikileaks, 07.04.2017
software_os_windows  geheimdienst_us_cia_ddi_cci_edg  itsicherheit_malware_spyware  software_anti_malware_virus  land_usa  geheimdienst_polizei_infiltration_tech  ngo_wikileaks_cia_vault 
april 2017 by kraven
« earlier      
per page:    204080120160

related tags

abkommen_waasenaar  absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_itk_spoofing  anonymisierung_missbrauch  anonymisierung_pseudonym  anonymisierung_transport  at_parlament_nationalrat  biometrie_gesicht  biometrie_multimodal  ca_ministerium_verteidigung  ch_parlament_ständerat  cn_cac  cn_ministerium_staatssicherheit  data_mining  datenanalyse_audio  datenanalyse_bigdata  datenanalyse_bild_video  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_keyword  datenanalyse_multisource  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_thema_kontext  datenschutz_id_management  datenschutz_id_socialengineering  datenschutz_kontrolle  datenschutz_policy  de_bundesamt_bafa  de_bundesamt_bsi  de_bundesanwaltschaft  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  de_bundesland_alle  de_bundesland_bayern  de_bundesland_hessen  de_bundesland_niedersachen  de_bundesland_rheinland_pfalz  de_bundesland_thüringen  de_bundesrat  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_blk_medienkonvergenz  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_haushalt  de_bundestag_ausschuss_recht  de_bundestag_dip  de_bundestag_geheimschutzstelle  de_bundestag_pkgr  de_bundestag_vertrauensgremium  de_land_niedersachsen  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg  de_ministerium_bmvg_adic_cyberagentur  de_ministerium_bmvg_cih  de_ministerium_bmwi  de_ministerkonferenz_imk  de_ministerkonferenz_jumiko  de_staatsanwaltschaft  es_ministerium_justiz  eu_europäischer_rat_der_eu  eu_kommission  eu_minister_rat_der_eu  eu_parlament  fr_cnil  fr_ministerium_aussen  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_intolerant  geheimdienst_abkommen_ukusa_irritant_horn  geheimdienst_abkommen_ukusa_ntat  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_psyop  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_au_dsd_asd  geheimdienst_au_dsd_asd_cna_cne  geheimdienst_ca_csce_crucible  geheimdienst_ca_csec  geheimdienst_ca_csec_ant_olympia  geheimdienst_ca_csec_ant_olympia_landmark  geheimdienst_ca_csec_cascade  geheimdienst_ca_csec_cna_cne  geheimdienst_ca_csec_induction  geheimdienst_ca_csec_longrun  geheimdienst_ca_csec_quantum  geheimdienst_ca_csec_scnet  geheimdienst_ca_csec_sso_eonblue  geheimdienst_ca_csec_sso_p2_photonic_prism  geheimdienst_ca_csec_sso_upstream  geheimdienst_ca_csec_third_eye  geheimdienst_ch_ndb  geheimdienst_de_alle  geheimdienst_de_analyse_datenzentrum  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_sit_nitidezza  geheimdienst_de_bnd_ta_sit_swop  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_zoll_gzd_zfd_zka  geheimdienst_eu_europol_ec3  geheimdienst_fr_dgse_snowglobe_man_babar  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_militär_zusammenarbeit  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_se_fra_quantum_winterlight  geheimdienst_tr_mit  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_cdc  geheimdienst_uk_gchq_cdo  geheimdienst_uk_gchq_cesg  geheimdienst_uk_gchq_cne_equipment_interference  geheimdienst_uk_gchq_csoc  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_gcnet  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_ictr  geheimdienst_uk_gchq_insenser  geheimdienst_uk_gchq_jeac  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_citd  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hacienda  geheimdienst_uk_gchq_jtrig_hsoc  geheimdienst_uk_gchq_jtrig_jbos  geheimdienst_uk_gchq_jtrig_uia_cerberus_spice_island  geheimdienst_uk_gchq_lovely_horse  geheimdienst_uk_gchq_mailorder  geheimdienst_uk_gchq_mobile_surge  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_mugshot  geheimdienst_uk_gchq_mullenize  geheimdienst_uk_gchq_mutant_broth  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_nac_global_surge  geheimdienst_uk_gchq_nac_nocturnal_surge  geheimdienst_uk_gchq_nac_tidal_surge  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_newtonscradle  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_onionbreath  geheimdienst_uk_gchq_op_interaction  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_op_wylekey  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_royal_concierge  geheimdienst_uk_gchq_sounder  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_sse_incenser  geheimdienst_uk_gchq_sta  geheimdienst_uk_gchq_stuntworm  geheimdienst_uk_gchq_teca  geheimdienst_uk_gchq_terminal_surge  geheimdienst_uk_gchq_uia_expow  geheimdienst_uk_gchq_xks_deepdive  geheimdienst_uk_gchq_xks_erepo  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_nca_nccu  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_army_mi  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_us_cia_ioc  geheimdienst_us_cia_nrd  geheimdienst_us_dhs  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_dia_dcs  geheimdienst_us_disa  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_fbi_cyd_cis_catu  geheimdienst_us_fbi_dcac  geheimdienst_us_fbi_nsd_jttf  geheimdienst_us_fbi_operation_torpedo  geheimdienst_us_fbi_otd  geheimdienst_us_fbi_otd_des_ceau  geheimdienst_us_fbi_otd_des_ceau_steg  geheimdienst_us_fbi_otd_ecsu_ditu  geheimdienst_us_fbi_otd_ests  geheimdienst_us_fbi_otd_tictu  geheimdienst_us_nsa  geheimdienst_us_nsa_byzantine_hades  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_ces_mjolnir  geheimdienst_us_nsa_crafty_shack  geheimdienst_us_nsa_css_scs  geheimdienst_us_nsa_css_scs_quantum  geheimdienst_us_nsa_ctma_geoloc_cell  geheimdienst_us_nsa_db_mainway_marina  geheimdienst_us_nsa_db_pinwale  geheimdienst_us_nsa_ecc_esoc_esc  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_fad_fpa_sso  geheimdienst_us_nsa_mothmonster  geheimdienst_us_nsa_ntoc_ronin  geheimdienst_us_nsa_operation_wabash_blackfoot  geheimdienst_us_nsa_operation_whitetamale  geheimdienst_us_nsa_otn  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_sso  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_nsa_sso_cpa_blarney  geheimdienst_us_nsa_tao_angry_neighbor  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blackheart  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_dewsweeper  geheimdienst_us_nsa_tao_dropmire  geheimdienst_us_nsa_tao_eggi  geheimdienst_us_nsa_tao_eggo  geheimdienst_us_nsa_tao_erin  geheimdienst_us_nsa_tao_fashioncleft  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_frugalshot  geheimdienst_us_nsa_tao_greatexpectations  geheimdienst_us_nsa_tao_highlands  geheimdienst_us_nsa_tao_howlermonkey  geheimdienst_us_nsa_tao_lifesaver  geheimdienst_us_nsa_tao_magnetic  geheimdienst_us_nsa_tao_mineralize  geheimdienst_us_nsa_tao_ocean  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_pbx  geheimdienst_us_nsa_tao_politerain  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_tao_radon  geheimdienst_us_nsa_tao_shortsheet  geheimdienst_us_nsa_tao_tnt  geheimdienst_us_nsa_tao_transgression  geheimdienst_us_nsa_tao_vagrant  geheimdienst_us_nsa_tao_validator_commandeer  geheimdienst_us_nsa_tao_waterwitch  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_tumult  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_nsa_turbulence_tutelage  geheimdienst_us_nsa_upstream  geheimdienst_us_nsa_utt  geheimdienst_us_odni  gericht_allg_geheimjustiz  gericht_ch_zwangsmaßnahmen  gericht_de_bag  gericht_de_bgh_gba  gericht_de_bverfg  gericht_uk_ripa_ipt  gericht_us_bundesbezirk_amtsrichter  gesellschaft_kontrolle_steuerung  gesetz_ca_cse_act  gesetz_ca_c_59  gesetz_ch_büpf  gesetz_ch_ndg  gesetz_de_awg  gesetz_de_bdsg  gesetz_de_bkag  gesetz_de_g10  gesetz_de_g10_stratfmaufkl  gesetz_de_polizei  gesetz_de_stgb  gesetz_de_stgb_hausfriedensbruch_digital  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_uk_isa  gesetz_uk_ripa  gesetz_uk_ssa  gesetz_us_rea_frcrmp_rule41  hacktivism_ethik  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_anbieter  internet_dienst_chat_im  internet_dienst_cloud  internet_dienst_email  internet_hosting_anbieter  internet_onlinespiel  internet_protokoll_bittorrent  internet_protokoll_http  internet_protokoll_http_cookie  internet_protokoll_http_uri  internet_protokoll_imap  internet_protokoll_smtp  internet_soznetz  internet_soznetz_twitter  internet_spezifikation_w3c_html_frame  internet_vpn  internet_wlan  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_pin  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_botnetz_c&c_p2p  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computer_airgap  itsicherheit_computing_cloud  itsicherheit_cpu_meltdown_spectre  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_firmware_speichermedium  itsicherheit_firmware_usb  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_implementierung  itsicherheit_insiderthreat  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_outsourcing  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_speicher  itsicherheit_speicher_aslr  itsicherheit_speicher_rowhammer  itsicherheit_strategie  itsicherheit_tempest  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  jp_nict  kriminalität_cracker_blackhat  kriminalität_internet  kriminalität_kinderpornografie  krypto_algo_md5  krypto_analyse  krypto_analyse_bruteforce  krypto_analyse_chosen_plaintext  krypto_analyse_seitenkanal  krypto_backdoor  krypto_bibliothek_libgcrypt  krypto_crypto_war  krypto_entschlüsselung  krypto_ipsec  krypto_key_recovery  krypto_openpgp  krypto_otr  krypto_pki  krypto_pki_ca  krypto_pptp  krypto_psk  krypto_rng  krypto_ssh  krypto_steganografie  krypto_steganografie_analyse  krypto_steganografie_yass  krypto_tls  krypto_tls_cert  krypto_tls_cert_pinning  krypto_tls_hsts  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  kultur_literatur_fachsach  land_australien  land_bahrein  land_belgien  land_china  land_china_xinjiang  land_deutschland  land_europa  land_finnland  land_frankreich  land_indien  land_iran  land_israel  land_japan  land_kanada  land_mexiko  land_nordkorea  land_russland  land_saudi_arabien  land_schweden  land_schweiz  land_spanien  land_syrien  land_türkei  land_uk  land_usa  land_zypern  land_ägypten  land_äthiopien  land_österreich  medien_presse  medien_presse_bloomberg  medien_presse_desinformation  medien_presse_guardian  medien_presse_nyt  medien_presse_propaganda  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_irregulär  militär_allg_präventiver_angriff  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_ca_armed_forces  militär_cn_pla  militär_de_bundeswehr_kdocir  militär_de_bundeswehr_kdocir_itbw_zcsbw  militär_nato_coc  militär_us_cyber_command  militär_us_cyber_command_nitro_zeus  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_projekt_haccs  militär_us_jsoc_socom_special_forces  mx_regierung  ngo_access_now  ngo_ai  ngo_allg_desinformation_propaganda  ngo_allg_hacktivism  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_ccc  ngo_ecchr  ngo_eff  ngo_greatfire  ngo_hrw  ngo_wikileaks  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  npo_iaea  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_fdp  partei_de_grüne  partei_de_spd  partei_tr_chp  partei_us_demokraten  partei_us_republikaner  polizei_allg_einsatz_präventiv  polizei_allg_polizeigewahrsam_präventiv  polizei_allg_spezial_einheit_kommando  polizei_allg_streife_patrouille  polizei_at  polizei_de  polizei_de_lzpd_nrw  recht_berufsgeheimnisträgerschutz  recht_eu_vo_dualuse_wassenaar  recht_eu_vo_dual_use  recht_evaluation  recht_geheim_verdeckt  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_unverletzlichkeit_wohnung  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_prinzip_verhältnismäßigkeit  recht_rechtsbeugung  recht_reform  recht_richtervorbehalt  recht_völkerrecht  ru_regierung  sicherheitsarchitektur  sicherheitsforschung  sicherheitsforschung_de  sicherheitsforschung_itsicherheit  software_anon_tor  software_anon_tor_browser  software_anon_tor_onion_service  software_anti_malware_virus  software_benutzeroberfläche  software_browser_allg  software_browser_allg_addon_adblocker  software_browser_allg_plugin  software_browser_allg_plugin_flash  software_browser_allg_wasm  software_browser_chrome  software_browser_firefox  software_chat_messenger_voip  software_computerspiel  software_datenvisualisierung  software_javascript  software_javascript_webgl  software_microsoft_office  software_opencl  software_opengl_vulkan  software_open_source  software_os_kernel  software_os_linux  software_os_linux_android  software_os_linux_kernel_modul  software_os_linux_tails  software_os_mac  software_os_windows  software_passwort_manager  software_propietär_closed  software_reverse_engineering  software_sdr  software_server  software_server_datei  software_telemetrie  staat_allg_geldverschwendung  staat_allg_haushalt  staat_allg_inkompetenz  staat_allg_interessenkonflikt_korruption  staat_aufstandsbekämpfung  staat_form_autoritarismus  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_oecd  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_außen_auslandsvertretung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_agenda_surfing  staat_propaganda_cyberkrieg  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krit_infrastruktur  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_npo  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  staat_repression_whistleblower  staat_wahl_manipulation  statistik_überwachung  tech_anwender_autonomie  tech_computer_fernwartung  tech_computer_ram  tech_computer_ram_ecc  tech_computer_server  tech_computing_mobil  tech_dual_use  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smm_smi  tech_hw_chip_cpu_smt_htt  tech_hw_chip_gpu  tech_hw_chip_gpu_cuda  tech_hw_chip_gpu_speicher  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_sgx  tech_hw_chip_rfid_nfc  tech_hw_mobilfunk_gerät  tech_hw_router_grx  tech_hw_router_home  tech_hw_tablet  tech_hw_usb  tech_ki_maschinelles_lernen  tech_medien_kompetenz_dau  tech_mobilfunk_prepaid  tech_mobilfunk_roaming  tech_netzwerk_protokoll_smb  tech_router_home_cwmp_tr069  tech_router_home_tr064  tech_router_isp  tech_router_lan  tech_spielekonsole  tech_touchscreen  tech_virtualisierung  tech_virtual_reality  tech_wifi_wlan  terror_bekämpfung  uas_ugv_überwachung  uk_ministerium_außen  uk_ministerium_innen  uni_be_uclouvain  uni_cu_cujae  uni_de_saarland  uni_de_unibwm  uni_fi_tut  uni_il_bgu  uni_nl_vua  uni_us_uc_riverside  uno  unternehmen_4soft  unternehmen_allg_ausfuhr  unternehmen_allg_bank  unternehmen_allg_bank_swift  unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_marketing  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_tarnfirma  unternehmen_allg_werbung  unternehmen_amd  unternehmen_apple  unternehmen_arm  unternehmen_baidu  unternehmen_belgacom_brics_proximus  unternehmen_boyusec  unternehmen_bwi  unternehmen_cisco  unternehmen_coseinc  unternehmen_crowdfense  unternehmen_csc  unternehmen_cyphort  unternehmen_de_cix  unternehmen_digitask  unternehmen_dreamlab  unternehmen_ethio_telecom  unternehmen_gamma_elaman_finfisher  unternehmen_gdata  unternehmen_github  unternehmen_google  unternehmen_hacking_team  unternehmen_huawei  unternehmen_intel  unternehmen_intel_mcafee  unternehmen_juniper_networks  unternehmen_kaspersky  unternehmen_legbacore  unternehmen_leidos_saic_cloudshield  unternehmen_lockheed_martin  unternehmen_mandiant  unternehmen_microsoft  unternehmen_mikrotik  unternehmen_nokia_siemens  unternehmen_northrop_grumman  unternehmen_nso_group  unternehmen_nxp  unternehmen_packet_forensics  unternehmen_raytheon  unternehmen_rhode_schwarz  unternehmen_rim_blackberry  unternehmen_samsung  unternehmen_siemens  unternehmen_sophos_utimaco  unternehmen_srlabs  unternehmen_starhome_mach  unternehmen_supermicro  unternehmen_symantec  unternehmen_syniverse  unternehmen_telekom_tsystems  unternehmen_trovicor  unternehmen_vadian  unternehmen_vupen  unternehmen_zerodium  unternehmen_zte  unternehmen_zte_corp  us_darpa_plan_x  us_ministerium_energie_natlab_idaho  us_ministerium_justiz  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_js_j2  us_nsc  us_regierung_bbg_otf  us_regierung_fbo  us_regierung_hspd23  us_regierung_nspd54  us_regierung_potus  us_regierung_ppd20  us_regierung_vep  verband_bdi  verband_opec  video_youtube  zensur_infrastruktur  zensur_infrastruktur_kill_switch  zensur_internet  zensur_internet_web  zensur_presse_medien  zensur_selbstzensur  zensur_staat  überwachung_abhörschnittstelle  überwachung_abhörschnittstelle_penregister_traptrace  überwachung_akustisch  überwachung_arbeitnehmer  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_demonstration_großereignis  überwachung_durchsuchung_raum_heimlich  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_grenze_smart_border  überwachung_hausarrest_aufenthaltsbeschränkung  überwachung_identifizierung_gruppe  überwachung_identifizierung_itk_nutzer  überwachung_internet_cafe  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_kryptonutzung  überwachung_internet_mitm  überwachung_internet_mitm_dns  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_p2p  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_internet_web_video  überwachung_internet_wlan_catcher  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_id_bioint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_int_sigint_comint_4party_collection  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konditionierung_disziplinierung  überwachung_konferenz  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_lokalisierung_bewegung_fußfessel  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_fza  überwachung_mobilfunk_imsi_catcher  überwachung_mobilfunk_stille_sms  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_partei  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_satellitentelefonie  überwachung_sensor_netzwerk  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_mobil  überwachung_video_webcam  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark: