kraven + itsicherheit_strategie   70

The CIA's communications suffered a catastrophic compromise. It started in Iran.
In 2013, hundreds of CIA officers — many working nonstop for weeks — scrambled to contain a disaster of global proportions: a compromise of the agency’s internet-based covert communications system used to interact with its informants in dark corners around the world. Teams of CIA experts worked feverishly to take down and reconfigure the websites secretly used for these communications; others managed operations to quickly spirit assets to safety and oversaw other forms of triage. From around 2009 to 2013, the U.S. intelligence community experienced crippling intelligence failures related to the secret internet-based communications system, a key means for remote messaging between CIA officers and their sources on the ground worldwide. The previously unreported global problem originated in Iran and spiderwebbed to other countries, and was left unrepaired — despite warnings about what was happening — until more than two dozen sources died in China in 2011 and 2012 as a result, according to 11 former intelligence and national security officials. One of the largest intelligence failures of the past decade started in Iran in 2009, when the Obama administration announced the discovery of a secret Iranian underground enrichment facility — part of Iran’s headlong drive for nuclear weapons. Angered about the breach, the Iranians went on a mole hunt, looking for foreign spies, said one former senior intelligence official. A 2011 Iranian television broadcast that touted the government’s destruction of the CIA network said U.S. intelligence operatives had created websites for fake companies to recruit agents in Iran by promising them jobs, visas and education abroad. Iranians who initially thought they were responding to legitimate opportunities would end up meeting with CIA officers in places like Dubai or Istanbul for recruitment, according to the broadcast. But the events in Iran were not self-contained; they coincided roughly with a similar debacle in China in 2011 and 2012, where authorities rounded up and executed around 30 agents working for the U.S. (the New York Times first reported the extirpation of the CIA’s China sources in May 2017).
yahoo news, 02.10.2018
geheimdienst_us_cia_dst  geheimdienst_allg_spionage  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_informant_vperson  überwachung_int_humint  land_iran  land_china  land_usa  geheimdienst_allg_verdeckte_operation  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_tarnung_undercover  geheimdienst_us_cia_do_ncs  überwachung_int_osint  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  itsicherheit_strategie  überwachung_person_identifizierung  itsicherheit_by_obscurity  geheimdienst_us_cia_ioc  wissenschaft_geschichte_geheimdienst  geheimdienst_allg_enttarnung  geheimdienst_allg_gegenspionage 
14 days ago by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
10 weeks ago by kraven
The Sensors That Power Smart Cities Are a Hacker's Dream
Researchers from IBM Security and data security firm Threatcare looked at sensor hubs from three companies—Libelium, Echelon, and Battelle—that sell systems to underpin smart city schemes. Smart city spending worldwide is estimated to reach about $81 billion globally in 2018, and the three companies all have different areas of influence. Echelon, for example, is one of the top suppliers of smart street lighting deployments in the world. An accidental missile alert in January sent Hawaii's residents scrambling, while a hack set off Dallas's tornado sirens last year. In fact, those incidents and others like it inspired Daniel Crowley of IBM X-Force Red and Jennifer Savage of Threatcare to investigate these systems in the first place. What they found dismayed them. In just their initial survey, the researchers found a total of 17 new vulnerabilities in products from the three companies, including eight critical flaws. “The reason we wanted to focus on hubs was that if you control the central authority that runs the whole show then you can manipulate a lot of information that’s being passed around,” Crowley says. Simple checks on IoT crawlers like Shodan and Censys yielded thousands of vulnerable smart city products deployed in the wild. The researchers contacted officials from a major US city that they found using vulnerable devices to monitor traffic, and a European country with at-risk radiation detectors.
wired, 09.08.2018
gesellschaft_stadt_smart_city  überwachung_sensor_netzwerk  überwachung_stadt_smart_city  itsicherheit_exploit_flaw  itsicherheit_strategie  itsicherheit_netzwerk  itsicherheit_implementierung  itsicherheit_iot_m2m  internet_iot_m2m 
august 2018 by kraven
"Cyberdiplomatie": Militärschläge gegen Hackerangriffe?
Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen. Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden. Vergangenes Jahr entwickelten auch die EU-Mitgliedstaaten deswegen eine "Cyber Diplomacy Toolbox“, die beschreibt, in welchem Stadium eines Netzangriffs was auf diplomatischer Ebene zu unternehmen ist. Die immer noch als vertraulich eingestuften Papiere zur "Cyber Diplomacy Toolbox“ liegen heise online vor, ebenso Papiere die derzeit für eine Abstimmung im Europäischen Rat vorbereitet werden.
heise, 20.07.2018
itsicherheit_angriff_zuschreibung  itsicherheit_strategie  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  militär_nato  staat_politik_desinformation  staat_politik_propaganda  militär_allg_kriegsführung_irregulär  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  eu_europäischer_rat_der_eu  staat_politik_diplomatie  militär_allg_kriegsführung_elektro_it_ki 
july 2018 by kraven
Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton
Kurz vor einem Treffen von US-Präsident Donald Trump mit Russlands Präsident Wladimir Putin belasten neue Spionagevorwürfe das Verhältnis der beiden Staaten. Die US-Justiz klagte am Freitag zwölf russische Mitarbeiter des russichen Geheimdienstes GRU an, weil sie im US-Präsidentschaftswahlkampf 2016 die E-Mail-Server und Computernetzwerke der Demokratischen Partei gehackt haben sollen, um die Chancen der demokratischen Kandidatin Hillary Clinton zu verringern. Die 29-seitige Anklageschrift enthält zahlreiche neue technische Details zum Vorgehen der Hacker. Die Anklageschrift gegen die zwölf Offiziere führt nur detailliert auf, wie der russische Geheimdienst vorgegangen sein soll, um die Server der US-Demokraten zu hacken, das Material im Internet zu veröffentlichen und seine Aktivitäten zu verschleiern. Eine wichtige Rolle spielte dabei der Versuch, die Veröffentlichung einem "einsamen Hacker" mit dem Namen Guccifer 2.0 zuzuschreiben. Das Besondere an der Anklage: Einzelne Aktivitäten der Kampagne werden einzelnen Agenten zugeordnet. Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".
golem, 15.07.2018
land_russland  geheimdienst_ru_gru_gu  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_polizei_tarnung_undercover  land_usa  partei_allg_wahl_kampf  partei_us_demokraten  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_medien_kompetenz_dau  itsicherheit_strategie  gesellschaft_kontrolle_steuerung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_netzwerk  ngo_wikileaks  itsicherheit_angriff_zuschreibung  staat_wahl_manipulation  ru_regierung  us_ministerium_justiz_osc  überwachung_keylogger  ngo_allg_desinformation_propaganda  partei_us_republikaner  internet_soznetz_twitter 
july 2018 by kraven
Gute Nachricht für Whistleblower: Dresdner Forscher tricksen Druckerüberwachung aus
Am 3. Juni 2017 verhaftete das FBI Reality Leigh Winner. Die Sprachwissenschaftlerin arbeitete für einen Dienstleister der NSA, ihr wird vorgeworfen, geheime Dokumente des US-Geheimdienstes an The Intercept geleakt zu haben. Zwei Tage später veröffentlichte The Intercept einen Bericht über diese Dokumente, die von russischen Hackerangriffen im Vorfeld der US-Wahl handeln. Dass Reality Winner schon vor dieser Veröffentlichung verhaftet wurde, liegt an einer ganzen Kette an Unachtsamkeiten. Auch kleine gelbe Punkte trugen dazu bei. Kleine gelbe Punkte, die viele Farblaserdrucker auf Dokumenten hinterlassen und die sowohl das Gerät als auch den Druckzeitpunkt verraten. Forschern der Technischen Universität Dresden ist es gelungen, diese Muster zu erkennen, zu analysieren und letztlich auch zu anonymisieren. Timo Richter, Stephan Escher, Dagmar Schönfeld und Thorsten Strufe werteten für ihr Paper 1286 Seiten von 106 Druckermodellen 18 verschiedener Hersteller aus, die ausgedruckt und danach wieder eingescannt wurden. Dabei stießen sie auf fünf verschiedene Trackingmuster. Vier davon konnten die Forscher anonymisieren. Dennoch könnten Drucker auch andere, noch unbekannte Trackingmuster enthalten, wie Strufe sagte.
netzpolitik, 24.06.2018
überwachung_fingerprint_dokument  tech_hw_drucker_laser  anonymisierung  medien_presse_informantenschutz  überwachung_person_identifizierung  hacktivism_whistleblowing  itsicherheit_strategie  uni_de_tu_dresden 
june 2018 by kraven
Researchers hide information in plain text
Computer scientists at Columbia Engineering have invented FontCode, a new way to embed hidden information in ordinary text by imperceptibly changing, or perturbing, the shapes of fonts in text. FontCode creates font perturbations, using them to encode a message that can later be decoded to recover the message. The method works with most fonts and, unlike other text and document methods that hide embedded information, works with most document types, even maintaining the hidden information when the document is printed on paper or converted to another file type. "While there are obvious applications for espionage, we think FontCode has even more practical uses for companies wanting to prevent document tampering or protect copyrights, and for retailers and artists wanting to embed QR codes and other metadata without altering the look or layout of a document," says Changxi Zheng, associate professor of computer science and the paper's senior author. Zheng created FontCode with his students Chang Xiao (PhD student) and Cheng Zhang MS'17 (now a PhD student at UC Irvine) as a text steganographic method that can embed text, metadata, a URL, or a digital signature into a text document or image, whether it's digitally stored or printed on paper. It works with common font families, such as Times Roman, Helvetica, and Calibri, and is compatible with most word processing programs, including Word and FrameMaker, as well as image-editing and drawing programs, such as Photoshop and Illustrator. To use FontCode, you would supply a secret message and a carrier text document. FontCode converts the secret message to a bit string (ASCII or Unicode) and then into a sequence of integers. Each integer is assigned to a five-letter block in the regular text where the numbered codebook locations of each letter sum to the integer. Recovering hidden messages is the reverse process. From a digital file or from a photograph taken with a smartphone, FontCode matches each perturbed letter to the original perturbation in the codebook to reconstruct the original message. Matching is done using convolutional neural networks (CNNs). Recognizing vector-drawn fonts (such as those stored as PDFs or created with programs like Illustrator) is straightforward since shape and path definitions are computer-readable. However, it's a different story for PNG, IMG, and other rasterized (or pixel) fonts, where lighting changes, differing camera perspectives, or noise or blurriness may mask a part of the letter and prevent an easy recognition.
eurekalert, 10.05.2018
krypto_steganografie  überwachung_fingerprint_dokument  recht_urheberrecht_drm  hacktivism_whistleblowing  itsicherheit_strategie  medien_presse_informantenschutz  überwachung_identifizierung_itk_nutzer  uni_us_columbia  tech_ki_neuronales_netzwerk  software_texterkennung  software_schriftart  krypto_signierung 
may 2018 by kraven
Efail or OpenPGP is safer than S/MIME
Some may have noticed that the EFF has warnings [NB:] about the use of PGP out which I consider pretty overblown. The GnuPG team was not contacted by the researchers but I got access to version of the paper [NB:] related to KMail. It seems to be the complete paper with just the names of the other MUAs redacted. Here is a response I wrote on the weekend to a reporter who inquired on this problem: The topic of that paper is that HTML is used as a back channel to create an oracle for modified encrypted mails. It is long known that HTML mails and in particular external links like <img href=""/> are evil if the MUA actually honors them (which many meanwhile seem to do again; see all these newsletters). Due to broken MIME parsers a bunch of MUAs seem to concatenate decrypted HTML mime parts which makes it easy to plant such HTML snippets. There are two ways to mitigate this attack: - Don't use HTML mails. Or if you really need to read them use a proper MIME parser and disallow any access to external links, - Use authenticated encryption. The latter is actually easy for OpenPGP because we started to use authenticated encryption (AE) since 2000 or 2001. Our AE is called MDC (Modification detection code) and was back then introduced for a very similar attack [NB: Massive Fail der gesamten in- und ausländischen Presse & inkl. EFF].
gnupg-users mailinglist, 14.05.2018
krypto_openpgp  software_krypto_gnupg  ngo_eff  itsicherheit_exploit_flaw  uni_de_fh_münster  software_mua_tb_enigmail  software_mua_html_mail  krypto_smime  itsicherheit_implementierung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_strategie  internet_protokoll_mime  krypto_openpgp_mdc  uni_nl_ku_leuven  uni_de_bochum 
may 2018 by kraven
Bundesbehörden zahlen eine Viertelmilliarde Euro Lizenzgebühren an Microsoft
Für Software-Lizenzen von Microsoft geben Bundesministerien und ihnen nachgeordnete Behörden bis Mai 2019 mehr als 250 Millionen Euro aus und bedienen damit die 2015 geschlossenen Verträge mit dem Unternehmen. Das hat die Antwort auf eine Anfrage des Linken-Politikers Victor Perli an das für Software-Einkauf zuständige Innenministerium ergeben, berichtet das Magazin Der Spiegel. Demnach zahlen jährlich allein Bundesbehörden Beträge zwischen 43,5 Millionen Euro (2015) und knapp 74 Millionen Euro (2017) an den US-Konzern. Wobei noch die Zahlen für das Verkehrsministerium und das Verteidigungsressort fehlen, weil sie ihre Microsoft-Lizenzgebühren nur teilweise beziffern konnten [NB:].
heise, 14.04.2018
unternehmen_microsoft  land_deutschland  de_bundesregierung  software_propietär_closed  itsicherheit_strategie  staat_allg_geldverschwendung  staat_allg_inkompetenz 
april 2018 by kraven
Be careful what you copy: Invisibly inserting usernames into text with Zero-Width Characters
Zero-width characters are invisible, ‘non-printing’ characters that are not displayed by the majority of applications. These characters can be used to ‘fingerprint’ text for certain users. I saw a lot of interest in zero-width characters from a recent post by Zach Aysan [NB:] so I thought I’d publish this method here along with an interactive demo to share with everyone. The code examples have been updated to use modern JavaScript but the overall logic is the same. Companies are doing more than ever to avoid information leakage and stop whistleblowers, this trick is just one of many that can be used. Depending on your line of work, it could be vitally important to understand the risks associated with copying text. Very little applications will try to render the zero-width characters.
medium, 03.04.2018
medien_presse_informantenschutz  überwachung_fingerprint_dokument  itsicherheit_strategie  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  hacktivism_whistleblowing 
april 2018 by kraven
Operation Bayonet: Inside the Sting That Hijacked an Entire Dark Web Drug Market
In interviews with WIRED, ahead of a talk they plan to give at Kaspersky Security Analyst Summit Thursday, two Netherlands National High Tech Crime Unit officers detailed their 10-month investigation into Hansa, once the largest dark-web market in Europe. In their probe into that free-trade zone, which would come to be known as Operation Bayonet, the Dutch investigators not only identified the two alleged administrators of Hansa's black market operation in Germany, but went so far as to hijack the two arrested men's accounts to take full control of the site itself. The NHTCU officers explained how, in the undercover work that followed, they surveilled Hansa's buyers and sellers, discreetly altered the site's code to grab more identifying information of those users, and even tricked dozens of Hansa's anonymous sellers into opening a beacon file on their computers that revealed their locations. The fallout of that law enforcement coup, the officers claim, has been one of the most successful blows against the dark web in its short history: millions of dollars worth of confiscated bitcoins, more than a dozen arrests and counting of the site's top drug dealers, and a vast database of Hansa user information that authorities say should haunt anyone who bought or sold on the site during its last month online.
wired, 08.03.2018
software_anon_tor_onion_service  geheimdienst_polizei_infiltration_tech  anonymisierung_hosting  anonymisierung_missbrauch  itsicherheit_strategie  datenschutz_id_management  bezahlsystem_p2p  polizei_nl_klpd_nhtcu  unternehmen_allg_untergrund  anonymisierung_kommunikation  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_observation  land_niederlande  land_deutschland  land_usa  tech_medien_kompetenz_dau 
march 2018 by kraven
Browser as Botnet, or the Coming War on Your Web Browser
Technically, however, there is nothing stopping a website from serving arbitrary code that has nothing to do with your browsing experience. Your web browser will blindly execute whatever JavaScript code it receives from the website you are browsing. What’s to stop high-traffic sites like Facebook and Google from abusing this feature of the web, harvesting massive compute resources from their hundreds of thousands of concurrently connected users for free? Was this idea really feasible in practice? If so, was it being used in the wild? This post is a report of my trip down this rabbit hole of an idea, and a summary of the talk that I ended up giving at Radical Networks as a result of that research. Imagine a situation where your computer is participating as a node in a botnet, only this time malware isn’t installed as a program on your computer. Rather, it occurs in the background of the very browser tab you have open reading this blog post. This method would give malicious JavaScript code full access to the sandboxed web browser API, an increasingly powerful set of web technologies. It would also be transient and difficult to detect once the user has navigated off the website, providing compute resources to the botnet equal to the number of concurrent website visitors at any given time. What’s to stop high-traffic websites from leeching resources from their visitors for free for the duration of the time they are visiting a website?
medium, 14.01.2018
itsicherheit_software_browser  itsicherheit_strategie  software_browser_allg  software_javascript  software_javascript_web_worker  software_browser_allg_wasm  internet_spezifikation_w3c_webrtc  itsicherheit_botnetz_c&c  internet_spezifikation_w3c_html_frame  unternehmen_allg_werbung  überwachung_fingerprint_hardware  überwachung_fingerprint_software  kriminalität_cracker_blackhat  software_browser_allg_addon_adblocker  geheimdienst_us_nsa_tao_quantum  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_tarnung_undercover  itsicherheit_angriff_modell 
january 2018 by kraven
A Security Issue in Intel’s Active Management Technology (AMT)
In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). “The attack is almost deceptively simple to enact, but it has incredible destructive potential. In practice, it can give a local attacker complete control over an individual’s work laptop, despite even the most extensive security measures,” Sintonen says. The issue allows a local intruder to backdoor almost any corporate laptop in a matter of seconds, even if the BIOS password, TPM Pin, Bitlocker and login credentials are in place. No, we’re not making this stuff up. The setup is simple: an attacker starts by rebooting the target’s machine, after which they enter the boot menu. In a normal situation, an intruder would be stopped here; as they won’t know the BIOS password, they can’t really do anything harmful to the computer. In this case, however, the attacker has a workaround: AMT. By selecting Intel’s Management Engine BIOS Extension (MEBx), they can log in using the default password “admin,” as this hasn’t most likely been changed by the user. By changing the default password, enabling remote access and setting AMT’s user opt-in to “None”, a quick-fingered cyber criminal has effectively compromised the machine. Now the attacker can gain access to the system remotely, as long as they’re able to insert themselves onto the same network segment with the victim (enabling wireless access requires a few extra steps).
f-secure, 12.01.2018
unternehmen_intel  tech_hw_chip_intel_me_amt_mebx  itsicherheit_strategie  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_laptop_notebook  überwachung_beschlagnahme_hardware  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
january 2018 by kraven
No boundaries for user identities: Web trackers exploit browser login managers
We show how third-party scripts exploit browsers’ built-in login managers (also called password managers) to retrieve and exfiltrate user identifiers without user awareness. To the best of our knowledge, our research is the first to show that login managers are being abused by third-party scripts for the purposes of web tracking. The underlying vulnerability of login managers to credential theft has been known for years. Much of the past discussion has focused on password exfiltration by malicious scripts through cross-site scripting (XSS) attacks. Fortunately, we haven’t found password theft on the 50,000 sites that we analyzed. Instead, we found tracking scripts embedded by the first party abusing the same technique to extract emails addresses for building tracking identifiers. We found two scripts using this technique to extract email addresses from login managers on the websites which embed them. These addresses are then hashed and sent to one or more third-party servers. Why does the attack work? All major browsers have built-in login managers that save and automatically fill in username and password data to make the login experience more seamless. The set of heuristics used to determine which login forms will be autofilled varies by browser, but the basic requirement is that a username and password field be available. The simplest defense is to allow users to disable login autofill. For instance, the Firefox preference signon.autofillForms can be set to false to disable autofilling of credentials.
freedom to tinker, 27.12.2017
itsicherheit_authentisierung_passwort  itsicherheit_software_browser  software_passwort_manager  software_javascript  überwachung_internet_tracking  überwachung_identifizierung_itk_nutzer  itsicherheit_by_obscurity  uni_us_princeton  itsicherheit_strategie  itsicherheit_exploit_flaw 
december 2017 by kraven
Investigation Report for the September 2014 Equation malware detection incident in the US
In early October, a story was published by the Wall Street Journal alleging Kaspersky Lab software was used to siphon classified data from an NSA employee’s home computer system. Given that Kaspersky Lab has been at the forefront of fighting cyberespionage and cybercriminal activities on the Internet for over 20 years now, these allegations were treated very seriously. To assist any independent investigators and all the people who have been asking us questions whether those allegations were true, we decided to conduct an internal investigation to attempt to answer a few questions we had related to the article and some others that followed it.
kaspersky, 16.11.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  tech_medien_kompetenz_dau  absurdistan 
november 2017 by kraven
NSA Worker’s Software Piracy May Have Exposed Him To Russian Spies
Kaspersky Lab said an individual, believed to be one identified as a National Security Agency worker in news accounts, triggered the company’s antivirus software and paved the way for it to upload classified NSA files from his computer when he tried to pirate Microsoft Office and ended up infecting himself with malicious software. The piracy claim is included in a set of preliminary findings released by the Moscow-based company from an internal investigation into a byzantine spying scandal that didn’t seem like it could get any more bizarre.
intercept, 25.10.2017
geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa  land_usa  land_russland  itsicherheit_malware_spyware  itsicherheit_strategie  itsicherheit_by_obscurity  software_anti_malware_virus  unternehmen_kaspersky  itsicherheit_datensicherheit  überwachung_backdoor_software  internet_dienst_cloud  tech_medien_kompetenz_dau  absurdistan 
october 2017 by kraven
AI threatens humanity
Advances in artificial intelligence, or AI, and a subset called machine learning are occurring much faster than expected and will provide U.S. military and intelligence services with powerful new high-technology warfare and spying capabilities, says a report by two AI experts produced for Harvard’s Belfer Center. The range of coming advanced AI weapons include: robot assassins, superfast cyber attack machines, driverless car bombs and swarms of small explosive kamikaze drones. According to the report, “Artificial Intelligence and National Security [NB:],” AI “will dramatically augment autonomous weapons and espionage capabilities and will represent a key aspect of future military power.” The report also offers an alarming warning that artificial intelligence could spin out of control: “Speculative but plausible hypotheses suggest that General AI and especially superintelligence systems pose a potentially existential threat to humanity.” The 132-page report was written by Gregory C. Allen and Taniel Chan for the director of the Intelligence Advanced Research Projects Activity, (IARPA), the U.S. intelligence community’s research unit. “In the short term, advances in AI will likely allow more autonomous robotic support to warfighters, and accelerate the shift from manned to unmanned combat missions,” the report says, noting that the Islamic State has begun using drones in attacks. “Over the long term, these capabilities will transform military power and warfare.” Future threats could also come from swarms of small robots and drones. “Imagine a low-cost drone with the range of a Canada Goose, a bird which can cover 1,500 miles in under 24 hours at an average speed of 60 miles per hour,” the report said. “How would an aircraft carrier battle group respond to an attack from millions of aerial kamikaze explosive drones?” AI-derived assassinations also are likely in the future by robots that will be difficult to detect. “A small, autonomous robot could infiltrate a target’s home, inject the target with a lethal dose of poison, and leave undetected,” the report said. “Alternatively, automatic sniping robots could assassinate targets from afar.”
washington times, 23.08.2017
uni_us_harvard  geheimdienst_us_odni_iarpa  geheimdienst_allg_spionage  geheimdienst_allg_sabotage  geheimdienst_allg_desinformation  geheimdienst_polizei_infiltration_tech  itsicherheit_strategie  land_usa  militär_allg_sabotage  tech_ki  tech_ki_maschinelles_lernen  tech_roboter_allg_autonomie  uas_killer_kamikaze  militär_allg_strategie_doktrin  uas_ugv_autonomie  uas_ugv_formation_schwarm  überwachung_int_sigint_comint  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_modell  tech_ki_maschinelles_lernen_deep_learning  tech_automatisierung_ki_robotik  uas_ugv_killer_laws  militär_allg_kriegsführung_elektro_it_ki 
august 2017 by kraven
WannaCry: Was wir bisher über die Ransomware-Attacke wissen
Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) im weltweiten Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Weltweit sollen zur Stunde über 220.000 Systeme betroffen sein. Anders als Locky & Co springt der Schädling von einem infizierten Rechner auf andere, übers Netz erreichbare Windows-Systeme über. Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
heise, 13.05.2017
software_os_windows  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_strategie  kriminalität_cracker_blackhat  tech_netzwerk_protokoll_smb 
may 2017 by kraven
Nationales Cyber-Abwehrzentrum
Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Bundesregierung (18/10839) auf eine Kleine Anfrage [NB: "Cyber-Sicherheitsstrategie der Bundesregierung"] der Fraktion Die Linke (18/10682). Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt".
hib, 31.01.2017
land_deutschland  uni_de_unibwm  geheimdienst_de_alle  itsicherheit_strategie  de_bundesregierung  sicherheitsforschung_de  sicherheitsforschung_eu  itsicherheit_ids_ips  überwachung_internet_dpi  überwachung_sensor_netzwerk  de_bundesamt_bsi  de_bundestag_dip 
february 2017 by kraven
Antivirensoftware: Die Schlangenöl-Branche
Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen.
golem, 21.12.2016
itsicherheit_by_obscurity  software_anti_malware_virus  itsicherheit_malware_spyware  itsicherheit_implementierung  überwachung_internet_mitm_sslproxy  itsicherheit_exploit_flaw  itsicherheit_strategie  tech_medien_kompetenz_dau 
december 2016 by kraven
Cyber-Sicherheitsstrategie 2016
Die "Cyber-Sicherheitsstrategie für Deutschland 2016" ist Gegenstand einer Unterrichtung durch die Bundesregierung (18/10395). Wie daraus hervorgeht, schreibt die Cyber-Sicherheitsstrategie 2016 die von der Bundesregierung im Februar 2011 beschlossene Cyber-Sicherheitsstrategie fort und "bildet den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit".
hib, 23.11.2016
land_deutschland  itsicherheit_strategie  de_bundesregierung  geheimdienst_de_bnd_ta_sit_zeus_sscd  de_ministerium_bmi_zitis  geheimdienst_de_bka_qrf  sicherheitsarchitektur  de_bundesamt_bsi_ncaz  de_bundestag_dip  de_bundesregierung_sicherheitsrat_cyber 
november 2016 by kraven
Unsafe at any clock speed: Linux kernel security needs a rethink
The Linux kernel today faces an unprecedented safety crisis. Much like when Ralph Nader famously told the American public that their cars were "unsafe at any speed" back in 1965, numerous security developers told the 2016 Linux Security Summit in Toronto that the operating system needs a total rethink to keep it fit for purpose. "Cars were designed to run but not to fail," Kees Cook, head of the Linux Kernel Self Protection Project, and a Google employee working on the future of IoT security, said at the summit. "Very comfortable while you're going down the road, but as soon as you crashed, everybody died." Protecting a world in which critical infrastructure runs Linux—not to mention protecting journalists and political dissidents—begins with protecting the kernel. The way to do that is to focus on squashing entire classes of bugs, so that a single undiscovered bug would not be exploitable, even on a future device running an ancient kernel. Further, since successful attacks today often require chaining multiple exploits together, finding ways to break the exploit chain is a critical goal.
ars technica, 27.09.2016
software_os_linux_kernel_kernelsec_kspp  itsicherheit_audit  itsicherheit_exploit_flaw  itsicherheit_os  itsicherheit_strategie  software_os_linux  itsicherheit_iot_m2m  internet_iot_m2m 
september 2016 by kraven
Building a new Tor that can resist next-generation state surveillance
Since Edward Snowden stepped into the limelight from a hotel room in Hong Kong three years ago, use of the Tor anonymity network has grown massively. Journalists and activists have embraced the anonymity the network provides as a way to evade the mass surveillance under which we all now live, while citizens in countries with restrictive Internet censorship, like Turkey or Saudi Arabia, have turned to Tor in order to circumvent national firewalls. Law enforcement has been less enthusiastic, worrying that online anonymity also enables criminal activity. Tor's growth in users has not gone unnoticed, and today the network first dubbed "The Onion Router" is under constant strain from those wishing to identify anonymous Web users.
ars technica, 31.08.2016
anonymisierung_anti  anonymisierung_transport  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  itsicherheit_strategie  überwachung_internet_trafficanalyse  überwachung_person_profil  überwachung_massenkontrolle  software_anon_padding  software_anon_latenz  software_anon_aqua_herd  software_anon_vuvuzela_alpenhorn  anonymisierung_kommunikation  überwachung_chat_telefonie_voip  wissenschaft_forschungsinstitut_mpg_mpi  uni_us_mit  us_nsf  software_anon_skalierbarkeit  software_anon_bandbreite  software_anon_dissent  uni_us_yale  uni_us_texas  uni_ch_epfl  software_anon_riffle  software_anon_riposte  uni_us_stanford  wissenschaft_informatik_sicherheit  überwachung_itk_inhaltsdaten  software_anon_tor  software_anon_tor_onion_service  überwachung_internet_nutzung  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer 
september 2016 by kraven
Die Cybersicherheitsstrategie geht den Bundestag nichts an
Die neue "Cybersicherheitsstrategie" der Bundesregierung beschreibt die künftige IT-Sicherheitsarchitektur in Deutschland. Dennoch sollen die Abgeordneten nicht mitreden.
zeit, 24.08.2016
de_bundesregierung  de_bundestag  itsicherheit_strategie  land_deutschland  staat_politik_sicherheit  staat_politik_desinformation  staat_politik_geheimhaltung 
august 2016 by kraven
Innenministerium plant drei neue Internet-Eingreiftruppen
Bundesinnenminister Thomas de Mazière will die Behörden komplett umbauen, die digitale Angriffe erkennen und abwehren sollen. Das geht aus einem vertraulichen Plan namens "Cybersicherheitsstrategie für Deutschland 2016" hervor. Auf 33 Seiten beschreibt der Plan die neue Cyberstrategie. Ihr Kern: Das BSI und das Cyberabwehrzentrum des Bundes in Bonn werden stark ausgebaut. Außerdem soll eine weitere Institution gegründet werden, um sofort auf eventuelle Angriffe reagieren zu können: ein Computer Emergency Response Team (CERT). Der Plan des Innenministeriums sieht außerdem vor, dass drei Behörden jeweils eine digitale Eingreiftruppe aufbauen, die jederzeit ausrücken kann. Das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das BSI sollen nun jeweils eine Quick Reaction Force bekommen. Kritisch ist die Idee, dass das Innenministerium zusammen mit den Providern die "Sensorik im Netz ausbauen" will, um Cyberangriffe und Infektionen besser erkennen zu können und laufende Angriffe abzuschwächen. Der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, müsse erweitert werden. Die Cyberstrategie sagt dazu lediglich, es müssten jene Straftaten berücksichtigt werden, "die online und konspirativ verübt werden". Die neue Cyberstrategie sieht auch eine "Anpassung" der Mitwirkungspflichten von Unternehmen vor, etwa bei der Identifizierung von Nutzern. Im Innenministerium soll außerdem eine zentrale Stelle entstehen, die Cyberwaffen beschafft und entwickelt. Die Cybersicherheitsstrategie erwähnt den Zitis-Plan nirgendwo, aber sie fasst diese beiden, sich widersprechenden Forderungen in einem Satz zusammen: "Die deutsche Kryptostrategie umfasst Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung."
zeit, 07.07.2016
de_bundesregierung_css  anonymisierung_anti  datenanalyse_echtzeit  de_bundesamt_bsi_ncaz  de_ministerium_bmi  geheimdienst_de_verfassungsschutz  geheimdienst_de_bka  itsicherheit_ids_ips  itsicherheit_netzwerk  itsicherheit_outsourcing  itsicherheit_strategie  krypto_crypto_war  land_deutschland  militär_de_bundeswehr  staat_propaganda_sicherheit  staat_propaganda_krit_infrastruktur  staat_propaganda_itsicherheit  überwachung_identifizierung_itk_nutzer  überwachung_internet_dpi  überwachung_itk_inhaltsdaten  überwachung_sensor_netzwerk  kriminalität_cracker_blackhat  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_zuschreibung 
july 2016 by kraven
Sieben Jahre wegen Geheimnisverrats: Allein gegen die Nato
Wäre ihm der Schutz von Geheimnissen nicht so wichtig gewesen, säße Manfred Klag heute nicht in einer Zelle der Justizvollzugsanstalt Frankenthal. Ausgerechnet wegen Verrat von Staatsgeheimnissen. Je länger er darüber nachdenkt, desto irrealer erscheint ihm das. Und je intensiver er grübelt, desto klarer erfasst er zugleich, was ein Geheimnis sein kann. Und vor allem: was nicht. Im Gegensatz zu den Nato-Agenten und der Generalbundesanwaltschaft, die sich nie darum scherten. Doch ihretwegen verurteilt das Oberlandesgericht Koblenz Manfred Klag am 19. Dezember 2013 zu sieben Jahren Haft. Landesverrat.
taz, 29.02.2016
de_bundesanwaltschaft  militär_nato  geheimdienst_nato_acci  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_de_mad  gericht_de_bgh  gericht_allg_befangenheit  gericht_de_olg  itsicherheit_by_obscurity  itsicherheit_authentisierung_passwort  itsicherheit_strategie  land_deutschland  medien_presse_desinformation  medien_presse_focus  staat_geheimnisverrat  gesetz_de_süg  staat_repression_whistleblower  staat_politik_desinformation  staat_politik_geheimhaltung 
march 2016 by kraven
Report Cites Dangers of Autonomous Weapons
A new report written by a former Pentagon official who helped establish United States policy on autonomous weapons argues that such weapons could be uncontrollable in real-world environments where they are subject to design failure as well as hacking, spoofing and manipulation by adversaries. The new report was written by Paul Scharre, who directs a program on the future of warfare at the Center for a New American Security, a policy research group in Washington, D.C. From 2008 to 2013, Mr. Scharre worked in the office of the Secretary of Defense, where he helped establish United States policy on unmanned and autonomous weapons. He was one of the authors of a 2012 Defense Department directive that set military policy on the use of such systems. In the report, titled “Autonomous Weapons and Operational Risk,” set to be published on Monday, Mr. Scharre warns about a range of real-world risks associated with weapons systems that are completely autonomous. The report contrasts these completely automated systems, which have the ability to target and kill without human intervention, to weapons that keep humans “in the loop” in the process of selecting and engaging targets. His underlying point is that autonomous weapons systems will inevitably lack the flexibility that humans have to adapt to novel circumstances and that as a result killing machines will make mistakes that humans would presumably avoid.
new york times, 29.02.2016
npo_cnas  land_usa  datenanalyse_raster_muster  datenanalyse_echtzeit  itsicherheit_strategie  militär_allg_kriegsführung_vernetzt  tech_roboter_allg_autonomie  uas_ugv_kontrolle_steuerung  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung  wissenschaft_robotik_autonomie  militär_allg_strategie_doktrin  tech_ki_neuronales_netzwerk  uas_ugv_killer_laws  wissenschaft_robotik_maschinen_roboter_ethik  wissenschaft_ki_maschinenethik 
february 2016 by kraven
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Martin Ney, Christina Polzin und Monika Genkova
Geladen sind diesmal der ehemalige Beauftragte der Bundesregierung für Völkerrecht Dr. Martin Ney, Christina Polzin, eine ehemalige Mitarbeiterin des Kanzleramts und Monika Genkova, die Leiterin des IT-Sicherheitsmanagements im Bundesamt für Verfassungsschutz. Martin Ney, der mittlerweile Botschafter in Indien ist, war ab August 2010 Beauftragter der Bundesregierung für das Völkerrecht, zwischen Juli 2012 und Juli 2015 leitete er die Rechtsabteilung des Auswärtigen Amtes. Christina Polzin leite von Juli 2011 bis Dezember 2014 das Referat 601 im Bundeskanzleramt. Es gehört zu Abteilung 6, die für die Koordinierung der Bundesnachrichtendienste zuständig ist. Polzins ehemaliges Referat beschäftigt sich mit Datenschutz, G-10-Angelegenheiten, Recht der Nachrichtendienste, Organisation und Personal. Heute ist Polzin im Bundesinnenministerium tätig. Sie hat sich als Skeptikerin der Weltraumtheorie erwiesen, was zu Differenzen mit Geheimdienstkoordinator Günther Heiß führte. Polzin konnte sich nicht durchsetzen. Mit Monika Genkova wird die Reihe der Zuegen aus dem BfV fortgesetzt, die mit der Überwachungssoftware XKeyscore befasst waren.
netzpolitik, 25.02.2016
us_ministerium_verteidigung_docper  staat_politik_aktionismus_symbolisch  de_bundestag_ausschuss_nsa  de_ministerium_bmvg  de_ministerium_bmi  de_bundesregierung_bkamt  militär_us_airforce_usafe_ramstein  land_deutschland  land_usa  recht_völkerrecht  militär_allg_bewaffneter_konflikt  militär_us_regionalkommando_africom  gesetz_de_bverfschg  geheimdienst_de_bnd_ta  geheimdienst_polizei_datenaustausch  geheimdienst_us_nsa  statistik_überwachung  statistik_datenaustausch  gesetz_de_g10  überwachung_int_comsat_fornsat  geheimdienst_allg_desinformation  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_de_bnd_ta_xks  itsicherheit_strategie  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_saw_tad  de_ministerium_aa  geheimdienst_polizei_kontrolle  unternehmen_allg_sicherheit_rüstung  staat_gezielte_tötung_exekution  uas_ugv_killer_laws  staat_politik_diplomatie  geheimdienst_allg_unternehmen_tarnfirma 
february 2016 by kraven
Subgraph OS Wants to Make Using a Secure Operating System Less of a Headache
A new secure operating system called Subgraph OS aims to make resisting hacking attacks easier, even on fairly low-powered laptops. Subgraph’s four-man team recently received funding from the Open Technology Fund (OTF) to work on the operating system; the OTF is ultimately funded by grants from Congress. Possibly the most interesting security feature of Subgraph OS is “Oz,” a system for isolating programs so that if an attacker successfully exploits a vulnerability in one application—such as a PDF viewer—the rest of the machine and network should remain largely unaffected. Subgraph OS is also hardened by Grsecurity, a series of patches Ahmad explained were designed to make “memory corruption vulnerabilities far more difficult to exploit.” Full disk encryption is also mandatory on Subgraph OS, which slows down attackers with physical access to the computer, and the team is working on reproducible builds; that is, a stronger process for determining that the downloaded OS is a legitimate version. Subgraph OS also routes all of the user's traffic through the Tor anonymity network, making it harder for an attacker to figure out where the target is physically located.
motherboard, 22.02.2016
software_os_linux_debian  software_os_linux_subgraph  software_os_linux_kernel_grsec  software_os_linux_kernel_seccomp  anonymisierung  itsicherheit_os  itsicherheit_strategie  software_open_source  software_anon_tor  itsicherheit_sandbox_isolierung 
february 2016 by kraven
Geheimer Krieg und XKeyscore
Geladen sind diesmal Doreen Delmdahl, Leiterin der Arbeitsgruppe XKeyscore im Bundesamt für Verfassungsschutz (BfV), Stefan Sohm und Hans-Christian Luther vom Bundesministerium für Verteidigung (BMVg) und T.B. vom BND. Es soll heute unter anderem um XKeyscore (XKS) gehen. Doreen Dehmdahl, die in Wirklichkeit anders heißt, leitet im BfV die Arbeitsgruppe XKeyscore, die mit der Einführung der Software im BfV befasst ist. Bei der Vernehmung der beiden Zeugen aus dem BMVg wird es vorrangig um das Thema Drohnen und Geheimer Krieg gehen. Konteradmiral Hans-Christian Luther ist seit 2012 stellvertretender Leiter der Abteilung SE II „Strategie und Einsatz“, von ihm erhofft man sich Erkenntnisse über die Zusammenarbeit Deutschlands mit US-Streitkräften. Der Jurist Stefan Sohm leitet im BMVg das Referat R I 3 für „Völkerrecht; Rechtsgrundlagen der Einsätze der Bundeswehr einschließlich verfassungsrechtlicher Bezüge und Menschenrechte“. Er vertrat die Bundesregierung in einem Klageverfahren dreier Angehöriger von jemenitischen Drohnentoten, die am 29. August 2012 durch einen US-Drohneneinsatz ums Leben kamen.
netzpolitik, 18.02.2016
geheimdienst_de_bnd_ta_xks  geheimdienst_us_nsa  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_xks_poseidon  land_deutschland  de_bundestag_ausschuss_nsa  geheimdienst_abkommen_ukusa_xks_xkeyscore  itsicherheit_strategie 
february 2016 by kraven
Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Zeuginnen Gabriele Löwnau, H. F. und Christina Polzin sagen zu Datenschutz aus
Im Mittelpunkt der heutigen Sitzung steht das Thema Datenschutz. Gabriele Löwnau leitet das Referat V im Amt der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), das unter anderem die Nachrichtendienste des Bundes (Bundesnachrichtendienst, Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst) kontrollieren und beraten soll. Christina Polzin, ehemalige Mitarbeiterin des Kanzleramts, war ebendort zwischen 2011 und 2014 Leiterin des Referats 601. Dieses ist in der für die Koordinierung der Bundesnachrichtendienste zuständigen Abteilung 6 angesiedelt und befasst sich mit Datenschutz, G-10-Angelegenheiten, Recht der Nachrichtendienste, Organisation und Personal. Mittlerweile ist Polzin im Bundesinnenministerium tätig.
netzpolitik, 12.11.2015
datenschutz_kontrolle  geheimdienst_allg_desinformation  staat_propaganda_staatswohl_staatsräson  land_deutschland  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  de_bundesregierung_bkamt  geheimdienst_de_verfassungsschutz  überwachung_int_comsat_fornsat  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_de_analyse_datenzentrum  geheimdienst_de_bnd_ta_nsa_jsa_dafis  überwachung_itk_inhaltsdaten  geheimdienst_de_bnd_ta_nsa_cgg_suslag  de_bundestag_ausschuss_nsa  überwachung_itk_netzwerkleitung  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_allg_verdeckte_operation  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_xks  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_us_nsa  land_usa  gesetz_de_bndg  itsicherheit_strategie  geheimdienst_polizei_kontrolle  staat_politik_desinformation  staat_politik_geheimhaltung  überwachung_itk_verkehrs_metadaten  absurdistan 
november 2015 by kraven
How to Sabotage Encryption Software (And Not Get Caught)
In a paper titled “Surreptitiously Weakening Cryptographic Systems” [NB:], well-known cryptographer and author Bruce Schneier and researchers from the Universities of Wisconsin and Washington take the spy’s view to the problem of crypto design: What kind of built-in backdoor surveillance works best? The researchers looked at a variety of methods of designing and implementing crypto systems so that they can be exploited by eavesdroppers. The methods ranged from flawed random number generation to leaked secret keys to codebreaking techniques. Then the researchers rated them on variables like undetectability, lack of conspiracy (how much secret dealing it takes to put the backdoor in place), deniability, ease of use, scale, precision and control.
wired, 27.02.2015
geheimdienst_allg_sabotage  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_edgehill  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_sigint_enabling  itsicherheit_strategie  krypto_analyse  krypto_backdoor  itsicherheit_exploit_flaw  uni_us_wisc  uni_us_uw  krypto_rng  krypto_tls  unternehmen_resilient_systems  software_krypto_bitlocker  geheimdienst_polizei_infiltration_tech  itsicherheit_angriff_modell 
march 2015 by kraven
The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle
American and british spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe. The hack was perpetrated by a joint unit consisting of operatives from the NSA and its British counterpart Government Communications Headquarters, or GCHQ. The company targeted by the intelligence agencies, Gemalto, is a multinational firm incorporated in the Netherlands that makes the chips used in mobile phones and next-generation credit cards. With these stolen encryption keys, intelligence agencies can monitor mobile communications without seeking or receiving approval from telecom companies and foreign governments. Bulk key theft additionally enables the intelligence agencies to unlock any previously encrypted communications they had already intercepted, but did not yet have the ability to decrypt. As part of the covert operations against Gemalto, spies from GCHQ — with support from the NSA — mined the private communications of unwitting engineers and other company employees in multiple countries. According to one secret GCHQ slide, the British intelligence agency penetrated Gemalto’s internal networks, planting malware on several computers, giving GCHQ secret access. Additionally, the spy agency targeted unnamed cellular companies’ core networks, giving it access to “sales staff machines for customer information and network engineers machines for network maps.” GCHQ also claimed the ability to manipulate the billing servers of cell companies to “suppress” charges in an effort to conceal the spy agency’s secret actions against an individual’s phone. Most significantly, GCHQ also penetrated “authentication servers,” allowing it to decrypt data and voice communications between a targeted individual’s phone and his or her telecom provider’s network. The Mobile Handset Exploitation Team (MHET), whose existence has never before been disclosed, was formed in April 2010 to target vulnerabilities in cellphones. One of its main missions was to covertly penetrate computer networks of corporations that manufacture SIM cards, as well as those of wireless network providers. The team included operatives from both GCHQ and the NSA. The document noted that many SIM card manufacturers transferred the encryption keys to wireless network providers “by email or FTP with simple encryption methods that can be broken … or occasionally with no encryption at all.” A top-secret NSA document [NB: ?] asserted that, as of 2009, the U.S. spy agency already had the capacity to process between 12 and 22 million keys per second for later use against surveillance targets. In the future, the agency predicted, it would be capable of processing more than 50 million per second. The GCHQ program targeting Gemalto was called DAPINO GAMMA. In 2011, GCHQ launched operation HIGHLAND FLING to mine the email accounts of Gemalto employees in France and Poland. As part of these operations, GCHQ operatives acquired the usernames and passwords for Facebook accounts of Gemalto targets. The document also stated that GCHQ was preparing similar key theft operations against one of Gemalto’s competitors, Germany-based SIM card giant Giesecke and Devrient.
intercept, 19.02.2015
geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_op_highland_fling  geheimdienst_uk_gchq_udaq  geheimdienst_uk_gchq_nsa_mhet  krypto_entschlüsselung  itsicherheit_by_obscurity  itsicherheit_netzwerk  geheimdienst_us_nsa_css_scs_stateroom  land_usa  land_uk  unternehmen_allg_itk_netz  unternehmen_gemalto  unternehmen_giesecke_devrient  itsicherheit_authentisierung_id_token  bezahlsystem_bargeldlos  tech_smartcard  eid_dokument_simkarte  eid_dokument  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_internet_email  überwachung_itk_inhaltsdaten  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_internet_wlan_catcher  itsicherheit_strategie  geheimdienst_uk_gchq_opc_opd  geheimdienst_uk_gchq_op_dapino_gamma  tech_hw_mobilfunk_gerät  tech_hw_mobilfunk_simkarte  krypto_key_recovery  überwachung_funk_jamming  geheimdienst_polizei_infiltration_tech 
february 2015 by kraven
EU Parliament Study on Mass Surveillance
This document identifies the risks of data breaches for users of publicly available Internet services such as email, social networks and cloud computing, and the possible impacts for them and the European Information Society. It presents the latest technology advances allowing the analysis of user data and their meta-data on a mass scale for surveillance reasons. It identifies technological and organisational measures and the key stakeholders for reducing the risks identified. Finally the study proposes possible policy options, in support of the risk reduction measures identified by the study. This study covers the analysis of the existing generation of network services and applications at the time of the study (2014) and the short to mid-term technical measures and policy options suitable for counteracting mass surveillance practices and guaranteeing privacy and security of electronic communication channels. Future long-term technological and policy options addressing privacy and security in information and communication technologies are outlined in part two of this study, published by STOA. This study is accompanied by an Annex, which provides detailed answers to the thirty five questions posed in the original tender for this study. The annex is published as a separate document.
eu parlament stoa, 20.01.2015
anonymisierung_kommunikation  anonymisierung_transport  datenanalyse_graph_sna  data_mining  datenanalyse_raster_muster  datenschutz  datenschutz_policy  eu_parlament_eprs_stoa  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_uk_gchq  geheimdienst_us_nsa  internet_segregation  itsicherheit_audit  itsicherheit_strategie  krypto_analyse  krypto_backdoor  krypto_tls  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_europa  staat_politik_sicherheit  staat_politik_it_netz  unternehmen_allg_itk_netz  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cloud  überwachung_internet_email  überwachung_interne 
january 2015 by kraven
Silk Road Journal Found on Ulbricht's Laptop: 'Everyone Knows Too Much'
On Wednesday, prosecutors in the Silk Road trial began to lay out the wealth of evidence found on the laptop taken from accused kingpin Ross Ulbricht when he was arrested in a San Francisco library in October 2013. The evidence presented by prosecutor Timothy Howard was the most comprehensive and damning thus far, including more than a thousand pages of chats between the site’s pseudonymous operator Dread Pirate Roberts and Silk Road administrators. Also entered into evidence was a journal that dates back to at least 2010 describing the creation and operation of the site.
motherboard, 21.01.2015
geheimdienst_us_fbi  itsicherheit_strategie  krypto_verschlüsselung_datenträger  land_usa  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_observation  datenschutz_id_management  anonymisierung_pseudonym  unternehmen_allg_untergrund  itsicherheit_angriff_modell  tech_medien_kompetenz_dau  absurdistan 
january 2015 by kraven
Former FBI Agent: Case Against Accused Silk Road Boss Is 'as Strong as It Gets'
From the FBI's perspective, it was absolutely imperative to "put [Ulbricht] behind the keyboard" before making an arrest. In this case, an undercover agent was chatting with Dread Pirate Roberts—the pseudonym of the Silk Road administrator—at the same time Ulbricht was being watched in real life. So, in a lot of ways, cyber investigations have become much more similar to investigating, say, a drug ring or a murder case. Cyber cases are won thanks to insiders and informants. That's not exactly what happened in Ulbricht's case—instead, a Homeland Security agent named Jared DerYeghiayan infiltrated Silk Road's staff and regularly worked with Ulbricht as someone named "Cirrus" on the site. DerYeghiayan also monitored Ulbricht in person, which is why agents arrested him while he was allegedly logged in to the site from a San Francisco library. Panico said that this type of arrest, which was specifically done with the hope of confiscating his computer before he could encrypt it, was ideal.
motherboard, 20.01.2015
geheimdienst_us_fbi  itsicherheit_strategie  krypto_verschlüsselung_datenträger  land_usa  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_observation  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_infiltration_humint  unternehmen_allg_untergrund  itsicherheit_angriff_modell 
january 2015 by kraven
"Privacy by Design": EU-Sicherheitsbehörde legt Empfehlungen vor
Die europäische Sicherheitsbehörde ENISA hat am Montag ihre Empfehlungen für die Umsetzung der kommenden EU-Datenschutz-Grundverordnung veröffentlicht. Laut Artikel 23 der Verordnung muss Datenschutz künftig direkt in Prozesse, Systeme und Produkte eingebaut werden. In dem Bericht „Privacy and Data Protection by Design – from policy to engineering“ erläutert die Behörde, was als Stand der Technik begriffen werden darf, und analysiert, warum datenschutzfreundliche Techniken bislang in der Praxis kaum eine Rolle spielen.
heise, 14.01.2015
datenschutz_pbd_pet  datenschutz_policy  software_technik_entwicklung  anonymisierung  anonymisierung_pseudonym  anonymisierung_kommunikation  anonymisierung_transport  datenschutz_id_management  eu_enisa  itsicherheit_audit  itsicherheit_strategie  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_europa  krypto_verschlüsselung_datenträger  itsicherheit_datensicherheit  wissenschaft_informatik_sicherheit  recht_eu_vo_dsgvo  itsicherheit_authentisierung_abac_abc 
january 2015 by kraven
Verschlüsselung für Alle: Mit PEP die Kosten der Überwachung steigern
Auf den Dresdener Datenspuren hat Volker Birk vom CCC Schweiz das Projekt Pretty Easy Privacy (PEP) vorgestellt. Ziel ist es, dass viele Menschen ohne jegliche Kryptokenntnisse Kryptografie nutzen sollen, wenn sie E-Mail oder SMS verschicken, wenn sie mit WhatsApp, Facebook oder Jabber benutzen. Die Entwicklung von PEP soll durch Crowdfunding auf Indiegogo mit 50.000 US-Dollar finanziert werden; außerdem soll es bereits drei große Unternehmen geben, die PEP-Lizenzen erwerben wollen. Einen ersten Eindruck kann man sich mit PEP für Outlook machen.
heise, 15.09.2014
anonymisierung_transport  anonymisierung_kommunikation  itsicherheit_by_obscurity  itsicherheit_strategie  krypto_openpgp  krypto_perfect_forward_secrecy  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  krypto_smime  software_benutzeroberfläche  software_browser_allg_plugin  software_mobile_app  überwachung_chat_telefonie_voip  überwachung_internet_email  software_open_source  software_krypto_pep  software_anon_gnunet  software_anon_tor  krypto_opportunistic_security  tech_anwender_autonomie  itsicherheit_angriff_modell  tech_medien_kompetenz_dau 
september 2014 by kraven
Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher
Einst waren IMSI-Catcher große, teure Anlagen, mit denen die International Mobile Subscriber Identity (IMSI) eines Mobilfunk-Endgerät ausgelesen werden konnte. Aus Kostengründen waren sie in der Regel Polizeibehörden und Geheimdiensten vorbehalten. Heute sind IMSI-Catcher weitaus mächtiger, kleiner und billiger. Auch gewöhnliche Kriminelle können sie verwenden. Ein Team um den Wiener Sicherheitsforscher Adrian Dabrowski vom Forschungszentrum SBA-Research sucht nach Spuren, die IMSI-Catcher hinterlassen. Um die Theorie in der Praxis zu beweisen, wurde ein IMSI-Catcher-Catcher (ICC) entwickelt. Er eignet sich für einen stationären Gegen-Überwachungschirm, doch es mangelt an Geld für den Netzausbau. Im Herbst soll eine Android-App für den mobilen Einsatz herauskommen. Beide Systeme werden Open Source.
c't, 27.08.2014
überwachung_mobilfunk_imsi_catcher  überwachung_fingerprint_hardware  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  wissenschaft_forschungsinstitut_sba_research  wissenschaft_informatik_sicherheit  itsicherheit_strategie 
august 2014 by kraven
Tails from the Cri2p
In continuation of the previous blog Fairy Tails and Silver Bullets [NB:] we present the technical details of the flaws found in I2P (Invisible Internet Project) that also affects the Tails operating system. The flaws that lead to the de-anonymization/remote code execution flaws discussed herein is a three stage process we will outline below. The first point is not a new technique and has been outlined in a 2006 BlackHat presentation: Hacking Intranet Websites from the Outside. The approach utilizes cross-site scripting vulnerabilities along with Javascript to reach into the internal I2P router configuration intranet. The ultimate goal for attacker abusing these flaws would be to reach the configclients.jsp page of I2P and invoke a plugin installation on behalf of the target.
exodus intelligence, 25.08.2014
anonymisierung_anti  software_anon_i2p_plugin  software_javascript  unternehmen_exodus_intelligence  itsicherheit_exploit_flaw  itsicherheit_software_browser  itsicherheit_strategie  software_anon_i2p  itsicherheit_angriff_modell 
august 2014 by kraven
Def Con 22: Millionen DSL-Router durch TR-069-Fernwartung kompromittierbar
Ein IT-Sicherheitsexperte hat schwerwiegende Lücken in den Servern gefunden, über die Internetprovider die DSL-Router ihrer Kunden fernwarten. Angreifer könnten so massenhaft Router kapern und etwa manipulierte Firmware in die Geräte einspielen.
heise, 15.08.2014
tech_router_home_cwmp_tr069  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  internet_zugang_anbieter  itsicherheit_firmware_router  itsicherheit_strategie  itsicherheit_hardware  überwachung_internet_mitm  krypto_verschlüsselung_transport  itsicherheit_by_obscurity  tech_computer_server_acs  tech_anwender_autonomie 
august 2014 by kraven
Why the Security of USB Is Fundamentally Broken
The security problems with USB devices run deeper than you think: Their risk isn’t just in what they carry, it’s built into the core of how they work. That’s the takeaway from findings security researchers Karsten Nohl and Jakob Lell plan to present next week, demonstrating a collection of proof-of-concept malicious software that highlights how the security of USB devices has long been fundamentally broken. The malware they created, called BadUSB, can be installed on a USB device to completely take over a PC, invisibly alter files installed from the memory stick, or even redirect the user’s internet traffic. The problem isn’t limited to thumb drives. All manner of USB devices from keyboards and mice to smartphones have firmware that can be reprogrammed — in addition to USB memory sticks, Nohl and Lell say they’ve also tested their attack on an Android handset plugged into a PC. And once a BadUSB-infected device is connected to a computer, Nohl and Lell describe a grab bag of evil tricks it can play. It can, for example, replace software being installed with with a corrupted or backdoored version. It can even impersonate a USB keyboard to suddenly start typing commands. The devices don’t have a restriction known as “code-signing,” a countermeasure that would make sure any new code added to the device has the unforgeable cryptographic signature of its manufacturer. There’s not even any trusted USB firmware to compare the code against. Blaze speculates that the USB attack may in fact already be common practice for the NSA. He points to a spying device known as Cottonmouth, revealed earlier this year in the leaks of Edward Snowden. The device, which hid in a USB peripheral plug, was advertised in a collection of NSA internal documents as surreptitiously installing malware on a target’s machine. The exact mechanism for that USB attack wasn’t described. “I wouldn’t be surprised if some of the things [Nohl and Lell] discovered are what we heard about in the NSA catalogue.”
wired threat level, 31.07.2014
itsicherheit_firmware_usb  itsicherheit_code_signing  itsicherheit_hardware  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_internet_mitm  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  unternehmen_srlabs  itsicherheit_strategie  überwachung_int_sigint_comint  itsicherheit_malware_spyware  überwachung_keylogger  geheimdienst_us_nsa_cao_tao 
july 2014 by kraven
Schutzlose Wächter - Antiviren-Software als Sicherheitslücke
Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen. Antiviren-Software soll die Sicherheit erhöhen – trägt aber mitunter auch wesentlich dazu bei, dass ein System erst angreifbar ist, bilanziert Joxean Koret in seinem Vortrag Breaking Antivirus Software auf der Syscan-360-Konferenz. Koret hat 17 Antiviren-Programme untersucht und in 14 davon teilweise kritische Sicherheitslücken entdeckt.
heise, 30.07.2014
software_anti_malware_virus  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_os  itsicherheit_strategie  itsicherheit_audit  unternehmen_allg_marketing  überwachung_backdoor_software  itsicherheit_dos  software_os_windows  unternehmen_coseinc  itsicherheit_code_signing  unternehmen_allg_desinformation_propaganda  itsicherheit_malware_spyware  itsicherheit_angriff_modell  itsicherheit_sandbox_isolierung 
july 2014 by kraven
Tails-hacking Exodus: Here's video proof of our code-injection attack
Exodus Intelligence has revealed what it claims is video evidence of researchers unmasking an anonymous user of the Tails operating system. The security bods claim they can upload malicious code to a system running Tails, execute the payload remotely, and ultimately discover the victim's public IP address. The problem lies in the I2P network layer that Tails uses to hide the user's public IP address from websites and other servers in an attempt to keep him or her anonymous on the web. The Exodus team has found a zero-day flaw in the way I2P handles network traffic, a flaw that's exploited using a specially configured server. The unmasking, we're told, is achieved by transferring a payload of code to an I2P user, and then executing it to cause merry hell.

NB: from I2P forum:
"It is a JS Issues and based on JS+XSS - so disable JS or use noscript (as done in Tor Browser e.g.) makes you safe. I wonder why JS is enable in TAILS ? We will change our code to render this useless in next I2P version. (On a personal note: the Exploit works in TAILS only if user did enable/start I2P, use JS AND visit a special page. Quite useless, thats why no one did buy this exploit and they made it public. Also the blog entry is badly written and has lots of "IFs", Tails is not hte most group in I2P users, I2P is not set to run on default in TAILS,... I call it PR and advertising their company with a easy issue on a big known player, AKA: howto get best press coverage with less work. Sure, I2P has a issue, but it is mostly the fault of a browser to allow JS and XSS, not really I2P protocol problem. There will be lots more browser issues, as browsers are NOT made to be secure and anonymous)."

NB: 2014-07-26: 0.9.14 Released
0.9.14 includes critical fixes for XSS and remote execution vulnerabilities reported by Exodus Intel. As an added precaution, we have disabled several advanced configuration features in the router console, including installation of new plugins.

register, 23.07.2014
anonymisierung_anti  software_javascript  software_os_linux_tails  unternehmen_exodus_intelligence  itsicherheit_exploit_flaw  itsicherheit_software_browser  itsicherheit_strategie  unternehmen_allg_marketing  software_anon_i2p  itsicherheit_angriff_modell 
july 2014 by kraven
New Handbook: Information Security for Journalists
The CIJ’s latest Logan handbook, Information Security for Journalists, is now available online. This is a guide to keeping yourself, your sources and your work safe in a digital environment and is is of particular relevance for investigative reporters. The handbook will show you how to write safely, how to think about security and how to safely receive, store and send information that a government or powerful corporation may be keen for you not to know, to have or to share. To ensure your privacy and the safety of your sources, Information Security for Journalists will help you to make your communications indecipherable, untraceable and anonymous.
cij, 06.07.2014
medien_presse_informantenschutz  medien_presse_investigativ  itsicherheit_strategie  itsicherheit_authentisierung_passwort  itsicherheit_datensicherheit  itsicherheit_os  itsicherheit_hardware  itsicherheit_software_browser  anonymisierung_kommunikation  anonymisierung_pseudonym  anonymisierung_transport  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  überwachung_int_sigint_comint  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_medien_presse  npo_cij  tech_anwender_autonomie  itsicherheit_angriff_modell  tech_medien_kompetenz_dau 
july 2014 by kraven
Content Security Policy Mitigates XSS, Breaks Sites
Content Security Policy (CSP) is an effective, browser-based deterrent against cross-site scripting attacks. In a research paper titled, “Why is CSP Failing? Trends and Challenges in CSP Adoption“, Michael Weissbacher, Tobias Lauinger, and William Robertson, examined CSP deployment in the Alexa top one million sites during a 16-month period. They found that the protocol lags behind other, more narrowly focused, security headers such as X-XSS and x-frame-options and browser-based security tools such as AdBlock, AdBlock Plus, GrooveShare Downloader, ScriptSafe, and DoNotTrackMe. In the rare cases where CSP is present, it’s often misconfigured to the point where its purported purpose, namely to protect against content injection and data exfiltration attacks, are negated.
threat post, 16.07.2014
internet_spezifikation_w3c_csp  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_strategie  uni_us_neu  itsicherheit_web_anwendung_framework 
july 2014 by kraven
IETF-Vorschlag: "Ein bisschen Sicherheit für fast alle" gegen staatliche Überwachung
Der Internet-Draft "Opportunistic Security" soll letztlich ein höheres Sicherheitsniveau bringen als das aktuelle Konzept, das sich stets an optimaler Sicherheit orientiert und damit die Masse nahezu schutzlos lässt. Der als Diskussionsvorschlag bei der IETF eingereichte Internet-Draft zu "Opportunistic Security" bezieht sich explizit auf staatliche Massenüberwachung, die ein anderer Internet-Draft explizit als "Angriff" spezifiziert. Ein besonderes Augenmerk legt der Entwurf auf Verschlüsselung ohne vorherige Authentifizierung [NB: Ein Geschenk der IETF an NSA/GCHQ].
heise, 04.07.2014
npo_ietf  itsicherheit_by_obscurity  krypto_pki  krypto_verschlüsselung_transport  itsicherheit_strategie  krypto_tls  krypto_ssh  überwachung_int_sigint_comint  überwachung_massenkontrolle  überwachung_internet_mitm  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_sigint_enabling  geheimdienst_uk_gchq_edgehill  geheimdienst_us_nsa_turbulence_turmoil  krypto_tls_cert  krypto_opportunistic_security  itsicherheit_angriff_modell 
july 2014 by kraven
Daten besser verschlüsseln
Im Aufbau einer „europäischen Informationssouveränität“, im Umdenken der Wirtschaft hin zu einem „proaktiven Schutz“ gegen Cyberangriffe und in der Verbreitung von Sicherheitstechniken wie der „Ende-zu-Ende-Verschlüsselung“ in „laientauglicher Form“ sehen IT-Experten zentrale Konsequenzen der Spähaffäre um den US-Geheimdienst NSA und den britischen Nachrichtendienst [NB:]. Vor dem Untersuchungsausschuss, der die massenhafte Überwachung der Telekommunikation von Bürgern, Unternehmen und Politikern bis hinauf zur Kanzlerin durch ausländische Geheimdienste durchleuchten soll, betonten die Sachverständigen am Donnerstag besonders die Notwendigkeit, Daten nicht über internationale Kabel, sondern in Netzen innerhalb von Deutschland zu versenden.
heute im bundestag, 26.06.2014
de_bundestag_ausschuss_nsa  geheimdienst_allg_spionage  geheimdienst_uk_gchq  geheimdienst_us_nsa  itsicherheit_strategie  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_deutschland  itsicherheit_netzwerk  staat_politik_sicherheit  unternehmen_allg_itk_netz  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  internet_dienst_anbieter  geheimdienst_polizei_infiltration_tech  tech_anwender_autonomie  überwachung_itk_verkehrs_metadaten  itsicherheit_angriff_modell  de_bundestag_ausschuss_expertenanhörung  tech_medien_kompetenz_dau 
june 2014 by kraven
Studienarbeit "Verteidigung externer Rechnerresourcen – Risiken durch die Aufgabe der physikalischen Kontrolle und Gegenmaßnahmen am Beispiel gemieteter Linux Server"
Darin beschreibe ich ausführlich die auftretenden Probleme, sobald dem Provider nicht mehr vertraut wird. Im Anschluss wird eine Taktik basierend auf Anti-Forensik und einfacher Militärtaktik entwickelt, die einen voll-verschlüsselten gemieteten Server noch etwas besser schützt, indem der forensische Prozess behindert wird. Mit Implementierung für Debian Linux. Die Arbeit löst ausdrücklich nicht das Problem, dass bei gemieteten Servern keine Vertrauenswurzel existiert, bietet aber einige Verbesserungen an.
falk husemann, 04.04.2014
itsicherheit_datensicherheit  itsicherheit_os  itsicherheit_strategie  itsicherheit_host  itsicherheit_ids_ips  software_os_linux  krypto_verschlüsselung_datenträger  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_onlinedurchsuchung  itsicherheit_virtualisierung  tech_virtualisierung  internet_hosting_anbieter  itsicherheit_angriff_modell 
april 2014 by kraven
Dragnet Nation: Do Google, Facebook Know More Private Info Than NSA and Soviet-Era Secret Police?
Pulitzer Prize-winning investigative journalist Julia Angwin joins us to discuss her new book, "Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance." Currently at ProPublica and previously with The Wall Street Journal, Angwin details her complex and fraught path toward increasing her own online privacy. According to Angwin, the private data collected by East Germany’s Soviet-era Stasi secret police could pale in comparison to the information revealed today by an individual’s Facebook profile or Google search.
democracy now, 02.04.2014
data_mining  data_fusion  datenschutz  datenschutz_id_management  privatsphäre  kultur_literatur_reportage  internet_dienst_anbieter  überwachung_chilling_effect  überwachung_internet_tracking  überwachung_kunden  überwachung_panopticon_postprivacy  überwachung_lokalisierung_bewegung  unternehmen_allg_itk_netz  überwachung_verhalten  überwachung_präventiv  recht_menschenrecht_unschuldsvermutung  itsicherheit_strategie  überwachung_person_identifizierung  überwachung_person_profil  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_daten_analyse_handel  tech_anwender_autonomie  überwachung_internet_nutzung  tech_medien_kompetenz_dau 
april 2014 by kraven
Angriff auf Schengen-Informationssystem: 272.606 Datensätze aus Deutschland betroffen
Die Bundesregierung hat bestätigt, dass es in Dänemark einen Angriff auf das Schengen-Informationssystem SIS gegeben hat, von dem rund 1,2 Millionen Datensätze betroffen sind. 272.606 davon seien von Deutschland aus eingestellt worden, sagte der Parlamentarische Staatssekretär Ole Schröder am Mittwoch in einer Fragestunde des Bundestags auf Anfrage des Linken Andrej Hunko [NB:]. Im Dezember hatte darüber zuerst das das Schweizer Radio und Fernsehen berichtet.
heise, 17.01.2014
eu_kommission  eu_sis_vis  land_deutschland  land_europa  land_dänemark  de_bundesregierung  datenschutz  itsicherheit_datensicherheit  itsicherheit_strategie  staat_outsourcing  staat_politik_sicherheit  unternehmen_csc  staat_politik_desinformation  kriminalität_cracker_blackhat  staat_politik_geheimhaltung 
january 2014 by kraven
NSA-Affäre bringt Verschlüsselung in Mode
Die Computer- und Internetnutzer in Deutschland setzen seit Bekanntwerden der geheimdienstlichen Abhöraktionen häufiger Verschlüsselungsverfahren ein. Das berichtet der Hightech-Verband BITKOM auf Basis einer repräsentativen Umfrage. Danach gebrauchen aktuell rund 5 Millionen Bundesbürger für ihre E-Mails eine Verschlüsselungssoftware. Das entspricht 9 Prozent der Internetnutzer. Derzeit verschlüsseln rund 5,5 Millionen Bundesbürger persönliche Dateien. Das entspricht 10 Prozent der Onliner. Laut Umfrage nutzen 13 Prozent der Onliner Anonymisierungsdienste wie „Tor“. Das entspricht rund 7 Millionen „anonymen Surfern“.
bitkom, 18.12.2013
anonymisierung_transport  geheimdienst_us_nsa  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  land_deutschland  itsicherheit_strategie  statistik_umfrage  datenschutz  privatsphäre  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  überwachung_internet_email  überwachung_internet_tracking  überwachung_massenkontrolle  überwachung_panopticon_postprivacy  verband_bitkom  krypto_openpgp  software_anon_tor  tech_anwender_autonomie  überwachung_internet_nutzung  tech_medien_kompetenz_dau  absurdistan 
december 2013 by kraven
Sicherheitslücke im Europaparlament: E-Mails von Abgeordneten gehackt
Aufregung im EU-Parlament: Offenbar konnte sich ein Hacker Zugriff auf E-Mail-Konten und Telefonanschlüsse von Abgeordneten verschaffen. Politiker sind empört - die Sicherheitsprobleme seien lange bekannt. Die IT-Abteilung hat das Verschlüsseln von E-Mails verboten.
spiegel, 21.11.2013
eu_parlament  eu_parlament_generaldirektion_dgitec  land_europa  itsicherheit_by_obscurity  itsicherheit_strategie  hacktivism_hacker_whitehat  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_software_server  krypto_verschlüsselung_kommunikation  itsicherheit_datensicherheit  absurdistan 
november 2013 by kraven
How NSA Uses Attack Servers Shows How It Thinks About Secrecy and Risk
As I report in The Guardian, the National Security Agency has secret servers on the Internet that hack into other computers, codename FOXACID. These servers provide an excellent demonstration of how the NSA approaches risk management, and exposes flaws in how the agency thinks about the secrecy of its own programs. Here are the FOXACID basics: By the time the NSA tricks a target into visiting one of those servers, it already knows exactly who that target is, who wants him eavesdropped on, and the expected value of the data it hopes to receive. Based on that information, the server can automatically decide what exploit to serve the target, taking into account the risks associated with attacking the target, as well as the benefits of a successful attack. According to a top-secret operational procedures manual provided by Edward Snowden, an exploit named Validator might be the default, but the NSA has a variety of options. The documentation mentions United Rake, Peddle Cheap, Packet Wrench, and Beach Head—all delivered from a FOXACID subsystem called Ferret Cannon.
nextgov, 04.10.2013
geheimdienst_us_nsa_tao_foxacid  itsicherheit_exploit_flaw  itsicherheit_os  itsicherheit_software_browser  itsicherheit_strategie  software_browser_allg  überwachung_fingerprint_software  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  land_usa  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_turbulence_genie_turbine  itsicherheit_malware_spyware 
october 2013 by kraven
SSL/TLS Deployment Best Practices
Our aim here is to provide clear and concise instructions to help overworked administrators and programmers spend the minimum time possible to obtain a secure site or web application. In pursue of clarity, we sacrifice completeness, foregoing certain advanced topics. The focus is on advice that is practical and easy to understand. For those interested in advanced topics, we provide references at the end of the guide.
qualys ssl labs, 17.09.2013
krypto_tls  krypto_verschlüsselung_transport  krypto_verschlüsselung_kommunikation  itsicherheit_strategie  itsicherheit_software_server  krypto_tls_cert 
september 2013 by kraven
How Laura Poitras Helped Snowden Spill His Secrets
This past January, Laura Poitras received a curious e-mail from an anonymous stranger requesting her public encryption key. For almost two years, Poitras had been working on a documentary about surveillance, and she occasionally received queries from strangers. She replied to this one and sent her public key — allowing him or her to send an encrypted e-mail that only Poitras could open, with her private key — but she didn’t think much would come of it.
new york times, 13.08.2013
überwachung_medien_presse  überwachung_präventiv  überwachung_flugpassagier  staat_repression_medien_presse  geheimdienst_us_fbi_nsletter  medien_film_dokumentation  medien_presse_investigativ  us_selectee_ssss_liste  itsicherheit_strategie  hacktivism_whistleblowing  medien_presse_gatekeeperfilter  geheimdienst_us_nsa  medien_presse_informantenschutz  land_usa  überwachung_person_profil  datenbank_antiterror 
august 2013 by kraven
E-mail's Big Privacy Problem: Q&A With Silent Circle Co-Founder Phil Zimmermann
Phil Zimmermann, the inventor of popular email encryption service Pretty Good Privacy (PGP) and co-founder of Silent Circle, told us even he was using e-mail less and less, and relying more heavily on mobile messaging services in the quest for privacy. He also explained the gnawing problem of Silent Circle’s e-mail service and why the company was now planning to put servers in Switzerland.

"We didn’t have a PGP client that could run on a smartphone, and our market is primarily smartphone users. So how [could] we get it? Get a server side implementation of PGP, a Symantec product called PGP Universal, meant for enterprise customers who want to manage keys on the servers. So that’s what we were using. But if someone comes to us and forces us to hand over the keys, [we're in trouble.] There is no way to do encrypted e-mail where the content is protected ... I don’t use e-mail that much anymore. One reason why I don’t is PGP doesn’t run very well on a Mac these days. Symantec hasn’t kept that up. So I hardly ever run PGP. When people send me PGP encrypted mail I have to go through a lot of trouble to decrypt it. If it’s coming from a stranger, I’ll say please re-send this in plain text, which probably raises their eyebrows."
forbes, 09.08.2013
itsicherheit_by_obscurity  itsicherheit_strategie  krypto_entschlüsselung_zwang  unternehmen_silent_circle  software_os_mac  geheimdienst_us_fbi_nsletter  land_usa  krypto_verschlüsselung_kommunikation  überwachung_internet_email  tech_computing_mobil  unternehmen_symantec  unternehmen_allg_inkompetenz  unternehmen_hushmail  krypto_openpgp_emailgateway  krypto_pgp_universal  unternehmen_allg_desinformation_propaganda  krypto_key_escrow  tech_anwender_autonomie  itsicherheit_angriff_modell 
august 2013 by kraven
Verschlüsselung - nein danke!
Trotz der bitteren Einsicht, dass die gesamte digitale Kommunikation überwacht und belauscht wird, weigert sich die übergroße Mehrheit der deutschen Journalisten, daraus irgendwelche persönliche Konsequenzen zu ziehen. Warum?
telepolis, 08.07.2013
itsicherheit_strategie  krypto_verschlüsselung_kommunikation  überwachung_internet_email  überwachung_panopticon_postprivacy  land_deutschland  medien_presse  medien_presse_informantenschutz  überwachung_chat_telefonie_voip  tech_anwender_autonomie  tech_medien_kompetenz_dau  absurdistan 
july 2013 by kraven
Symantec Gets A Black Eye In Chinese Hack Of The New York Times
The New York Times reported Wednesday that the paper has been the subject of a sophisticated attack by Chinese hackers for the last four months, following its reporting on the private wealth of China’s prime minister Wen Jiabao. One fact will be of particular concern to the world’s largest antivirus firm, Symantec: Out of the 45 different pieces of malware planted on the Times‘ systems over the course of three months, just one of those programs was spotted by the Symantec antivirus software the Times used, according to Mandiant, the data breach response firm hired by the Times. And another analysis performed by the security firm Imperva along with the Technion Israeli Institute of Technology found that antivirus managed to detect only 5% of new threats, and that it took an average of four weeks for antivirus firms to identify a new piece of malicious code.
forbes, 31.01.2013
itsicherheit_by_obscurity  itsicherheit_strategie  unternehmen_mandiant  medien_presse_nyt  land_china  land_usa  software_anti_malware_virus  itsicherheit_malware_spyware  kriminalität_cracker_blackhat 
january 2013 by kraven
Qubes 1.0: Sicherer Desktop durch abgeschottete Zonen
Die Linux-Distribution Qubes OS geht in puncto Sicherheit neue Wege: Hier teilt man sein digitales Leben in Zonen ein, die in verschiedenen virtuellen Maschinen voneinander abgeschottet sind. Nach einer fast dreijährigen Entwicklungszeit ist Qubes nun in Version 1.0 verfügbar, wie die federführende Entwicklerin Joanna Rutkowska stolz verkündet.
heise, 04.09.2012
software_os_linux_qubes  itsicherheit_os  itsicherheit_strategie  tech_virtualisierung 
september 2012 by kraven
Interview: IT-Experte zweifelt am neuen Cyber-Abwehrzentrum
Die Bundesregierung brauchte geschlagene vier Tage, um 2010 die Gefährdung durch den Stuxnet-Virus einschätzen zu können. Mit dem heute offiziell eröffenten "Cyber-Abwehrzentrum" soll künftig schneller reagiert werden. IT-Experte Gaycken bezweifelt im, dass das funktioniert.
de_bundesamt_bsi_ncaz  kriminalität_internet  staat_propaganda_krit_infrastruktur  itsicherheit_insiderthreat  itsicherheit_strategie  land_deutschland  geheimdienst_allg_spionage  unternehmen_allg_betriebsspionage  überwachung_itk_inhaltsdaten  itsicherheit_angriff_modell  militär_allg_kriegsführung_elektro_it_ki 
june 2011 by kraven
DNS filtering: absolutely the wrong way to defend copyrights
Senator Ron Wyden (D-OR) has called the PROTECT IP Act "a threat to our economic future and to our international objectives." He characterized its predecessor as a "bunker-busting cluster bomb when what you really need is a precision-guided missile." The bill would force Domain Name System (DNS) operators to stop correctly resolving the names of so-called "rogues sites." Is this sort of monkeying with the DNS a problem? Yes, say DNS experts in a new report on the practice. In their view, DNS filtering provisions would make the Web less secure—and do little to stop illegal filesharing sites. The report is signed by five DNS experts from Shinkuro, Verisign, Georgia Tech, ICANN's Security Council, and the Internet Systems Consortium, and it appeared just before the PROTECT IP ACT was placed on hold in the Senate at Wyden's request.
ars technica,27.05.2011
gesetz_us_coica_pipa  zensur_infrastruktur  zensur_internet  internet_regulierung  internet_dienst_dns  krypto_dnssec  anonymisierung_namensauflösung  itsicherheit_strategie  land_usa  internet_zugang_anbieter  zensur_internet_web 
may 2011 by kraven
"Erkältung ist nicht die schwarze Pest"
Der Politologe und Cyberwar-Forscher Andreas Schmidt über echte und falsche Netzkriege und über politische Propaganda, die im Sinne des Sicherheitsstaates betrieben werden kann.
kriminalität_internet  staat_propaganda_cyberkrieg  itsicherheit_netzwerk  itsicherheit_strategie  geheimdienst_allg_spionage  unternehmen_allg_betriebsspionage  ngo_allg_politik_netz_aktivismus  militär_allg_kriegsführung_elektro_it_ki 
february 2011 by kraven
NCAZ kommt im Frühjahr
Am 23. Februar werden der Bundeswirtschaftsminister und der Bundesinnenminister de Maiziere in einer gemeinsamen Erklärung die Gründung des Nationalen Cyber Abwehr Zentrums (NCAZ) bekannt geben. Das NCAZ wird beim BSI organisiert und zusätzlich von Personal des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) und dem Bundesamt für Verfassungsschutz (BfV) gestellt. Das neue gemeinsame Abwehrzentrum soll ein Netzwerk bilden, das in einem zweiten Ring danach auch die Bundeswehr, BKA und auch BND beteiligen soll. Im Bundeskanzleramt hat man die Analyse klar gestellt: Ein Angriff auf Kritische Infrastrukturen der Bundesrepublik Deutschland ist ein Thema der zivilen Sicherheit. Bei einem Angriff auf Kritische Infrastrukturen der Bundesrepublik Deutschland aus dem weltweiten Netz ist der Angreifer, nicht auszumachen. Solange der Angreifer nicht verortet werden kann, ist ein Cyber-Angriff ein polizeiliches bzw. Zivilschutz-Thema.
behörden spiegel,04.02.2011
de_bundesamt_bsi_ncaz  itsicherheit_netzwerk  itsicherheit_strategie  kriminalität_internet  überwachung_internet_trafficklassifizierung  überwachung_internet_tracking  land_deutschland  geheimdienst_de_bnd  geheimdienst_de_verfassungsschutz  geheimdienst_allg_spionage  überwachung_itk_inhaltsdaten  geheimdienst_de_bka  geheimdienst_de_analyse_datenzentrum  militär_de_bundeswehr_eloka  überwachung_itk_verkehrs_metadaten  geheimdienst_de_gtaz_niaz_piaz  militär_allg_kriegsführung_elektro_it_ki 
february 2011 by kraven
Judging the cyber war terrorist threat
In the next few months, President Obama, who has publicly pledged that his Administration will protect openness and privacy on the Internet, will have to make choices that will have enormous consequences for the future of an ever-growing maze of new communication techniques: Will America’s networks be entrusted to civilians or to the military? Will cyber security be treated as a kind of war?
new yorker,01.11.2010
itsicherheit_netzwerk  staat_propaganda_cyberkrieg  kriminalität_internet  itsicherheit_strategie  us_cnci_perfect_citizen  überwachung_internet_trafficanalyse  staat_propaganda_feindbild  us_cnci  land_usa  geheimdienst_us_nsa  geheimdienst_allg_spionage  unternehmen_allg_betriebsspionage  geheimdienst_us_dhs  überwachung_identifizierung_itk_nutzer  überwachung_int_sigint_comint  militär_us_cyber_command  krypto_crypto_war  us_ministerium_verteidigung  geheimdienst_allg_unternehmen_tarnfirma  militär_allg_kriegsführung_elektro_it_ki 
october 2010 by kraven

related tags

absurdistan  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_kommunikation  anonymisierung_missbrauch  anonymisierung_namensauflösung  anonymisierung_pseudonym  anonymisierung_transport  bezahlsystem_bargeldlos  bezahlsystem_p2p  data_fusion  data_mining  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_raster_muster  datenbank_antiterror  datenschutz  datenschutz_id_management  datenschutz_kontrolle  datenschutz_pbd_pet  datenschutz_policy  de_bundesamt_bsi  de_bundesamt_bsi_ncaz  de_bundesanwaltschaft  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_css  de_bundesregierung_sicherheitsrat_cyber  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_nsa  de_bundestag_dip  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmvg  eid_dokument  eid_dokument_simkarte  eu_enisa  eu_europäischer_rat_der_eu  eu_kommission  eu_minister_rat_der_eu  eu_parlament  eu_parlament_eprs_stoa  eu_parlament_generaldirektion_dgitec  eu_sis_vis  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_enttarnung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_de_alle  geheimdienst_de_analyse_datenzentrum  geheimdienst_de_bka  geheimdienst_de_bka_qrf  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_nsa_cgg_suslag  geheimdienst_de_bnd_ta_nsa_jsa_dafis  geheimdienst_de_bnd_ta_sit_zeus_sscd  geheimdienst_de_bnd_ta_xks  geheimdienst_de_gtaz_niaz_piaz  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_perseus  geheimdienst_de_verfassungsschutz_saw_tad  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_nato_acci  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_uk_gchq  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_ictr  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_nsa_mhet  geheimdienst_uk_gchq_opc_opd  geheimdienst_uk_gchq_op_dapino_gamma  geheimdienst_uk_gchq_op_highland_fling  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_udaq  geheimdienst_uk_nca_nccu  geheimdienst_us_cia_do_ncs  geheimdienst_us_cia_dst  geheimdienst_us_cia_ioc  geheimdienst_us_dhs  geheimdienst_us_dhs_nccic  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_fbi  geheimdienst_us_fbi_nsletter  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ces_longhaul_coralreef  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_odni_iarpa  gericht_allg_befangenheit  gericht_de_bgh  gericht_de_olg  gesellschaft_kontrolle_steuerung  gesellschaft_stadt_smart_city  gesetz_de_bndg  gesetz_de_bverfschg  gesetz_de_g10  gesetz_de_süg  gesetz_us_coica_pipa  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_dienst_anbieter  internet_dienst_cloud  internet_dienst_dns  internet_hosting_anbieter  internet_iot_m2m  internet_protokoll_mime  internet_regulierung  internet_segregation  internet_soznetz_twitter  internet_spezifikation_w3c_csp  internet_spezifikation_w3c_html_frame  internet_spezifikation_w3c_webrtc  internet_vpn  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_authentisierung_abac_abc  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  itsicherheit_botnetz_c&c  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_datensicherheit  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_firmware_usb  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_implementierung  itsicherheit_insiderthreat  itsicherheit_iot_m2m  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_outsourcing  itsicherheit_sandbox_isolierung  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_strategie  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_virtualisierung  itsicherheit_web_anwendung_framework  kriminalität_cracker_blackhat  kriminalität_internet  krypto_analyse  krypto_backdoor  krypto_crypto_war  krypto_dnssec  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_key_escrow  krypto_key_recovery  krypto_openpgp  krypto_openpgp_emailgateway  krypto_openpgp_mdc  krypto_opportunistic_security  krypto_perfect_forward_secrecy  krypto_pgp_universal  krypto_pki  krypto_pki_ca  krypto_rng  krypto_signierung  krypto_smime  krypto_ssh  krypto_steganografie  krypto_tls  krypto_tls_cert  krypto_tls_cert_onlinenotar  krypto_verschlüsselung  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  kultur_literatur_reportage  land_belgien  land_china  land_deutschland  land_dänemark  land_europa  land_iran  land_niederlande  land_nordkorea  land_russland  land_uk  land_usa  medien_film_dokumentation  medien_presse  medien_presse_desinformation  medien_presse_focus  medien_presse_gatekeeperfilter  medien_presse_informantenschutz  medien_presse_investigativ  medien_presse_nyt  militär_allg_bewaffneter_konflikt  militär_allg_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_irregulär  militär_allg_kriegsführung_vernetzt  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_de_bundeswehr  militär_de_bundeswehr_eloka  militär_nato  militär_us_airforce_usafe_ramstein  militär_us_cyber_command  militär_us_regionalkommando_africom  ngo_allg_desinformation_propaganda  ngo_allg_politik_netz_aktivismus  ngo_cdt  ngo_eff  ngo_wikileaks  npo_cij  npo_cnas  npo_ietf  partei_allg_wahl_kampf  partei_us_demokraten  partei_us_republikaner  polizei_nl_klpd_nhtcu  privatsphäre  recht_eu_vo_dsgvo  recht_menschenrecht_unschuldsvermutung  recht_urheberrecht_drm  recht_völkerrecht  ru_regierung  sicherheitsarchitektur  sicherheitsforschung_de  sicherheitsforschung_eu  software_anon_aqua_herd  software_anon_bandbreite  software_anon_dissent  software_anon_gnunet  software_anon_i2p  software_anon_i2p_plugin  software_anon_latenz  software_anon_padding  software_anon_riffle  software_anon_riposte  software_anon_skalierbarkeit  software_anon_tor  software_anon_tor_onion_service  software_anon_vuvuzela_alpenhorn  software_anti_malware_virus  software_benutzeroberfläche  software_browser_allg  software_browser_allg_addon  software_browser_allg_addon_adblocker  software_browser_allg_plugin  software_browser_allg_wasm  software_javascript  software_javascript_web_worker  software_krypto_bitlocker  software_krypto_gnupg  software_krypto_pep  software_mobile_app  software_mua_html_mail  software_mua_tb_enigmail  software_open_source  software_os_linux  software_os_linux_debian  software_os_linux_kernel_grsec  software_os_linux_kernel_kernelsec_kspp  software_os_linux_kernel_seccomp  software_os_linux_qubes  software_os_linux_subgraph  software_os_linux_tails  software_os_mac  software_os_windows  software_passwort_manager  software_propietär_closed  software_schriftart  software_technik_entwicklung  software_texterkennung  staat_allg_geldverschwendung  staat_allg_inkompetenz  staat_geheimnisverrat  staat_gezielte_tötung_exekution  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_intransparenz  staat_politik_it_netz  staat_politik_propaganda  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_propaganda_cyberkrieg  staat_propaganda_feindbild  staat_propaganda_itsicherheit  staat_propaganda_krit_infrastruktur  staat_propaganda_sicherheit  staat_propaganda_staatswohl_staatsräson  staat_repression_medien_presse  staat_repression_whistleblower  staat_wahl_manipulation  statistik_datenaustausch  statistik_umfrage  statistik_überwachung  tech_anwender_autonomie  tech_automatisierung_ki_robotik  tech_computer_fernwartung  tech_computer_server_acs  tech_computing_mobil  tech_hw_chip_intel_me_amt_mebx  tech_hw_drucker_laser  tech_hw_laptop_notebook  tech_hw_mobilfunk_gerät  tech_hw_mobilfunk_simkarte  tech_hw_router_grx  tech_ki  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_medien_kompetenz_dau  tech_netzwerk_protokoll_smb  tech_roboter_allg_autonomie  tech_router_home_cwmp_tr069  tech_router_isp  tech_router_lan  tech_smartcard  tech_virtualisierung  uas_killer_kamikaze  uas_ugv_autonomie  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uni_ch_epfl  uni_de_bochum  uni_de_fh_münster  uni_de_tu_dresden  uni_de_unibwm  uni_nl_ku_leuven  uni_us_columbia  uni_us_harvard  uni_us_mit  uni_us_neu  uni_us_princeton  uni_us_stanford  uni_us_texas  uni_us_uw  uni_us_wisc  uni_us_yale  unternehmen_allg_betriebsspionage  unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_inkompetenz  unternehmen_allg_itk_netz  unternehmen_allg_marketing  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_untergrund  unternehmen_allg_werbung  unternehmen_belgacom_brics_proximus  unternehmen_coseinc  unternehmen_csc  unternehmen_exodus_intelligence  unternehmen_gemalto  unternehmen_giesecke_devrient  unternehmen_hushmail  unternehmen_intel  unternehmen_kaspersky  unternehmen_mandiant  unternehmen_microsoft  unternehmen_resilient_systems  unternehmen_silent_circle  unternehmen_srlabs  unternehmen_symantec  us_cnci  us_cnci_perfect_citizen  us_kongress_armed_services  us_ministerium_justiz  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_docper  us_nsf  us_selectee_ssss_liste  verband_bitkom  wissenschaft_forschungsinstitut_mpg_mpi  wissenschaft_forschungsinstitut_sba_research  wissenschaft_geschichte_geheimdienst  wissenschaft_informatik_sicherheit  wissenschaft_ki_maschinenethik  wissenschaft_robotik_autonomie  wissenschaft_robotik_maschinen_roboter_ethik  zensur_infrastruktur  zensur_infrastruktur_kill_switch  zensur_internet  zensur_internet_web  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_fingerprint_dokument  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_flugpassagier  überwachung_funk_jamming  überwachung_identifizierung_itk_nutzer  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_mitm_sslproxy  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_trafficklassifizierung  überwachung_internet_wlan_catcher  überwachung_int_comsat_fornsat  überwachung_int_humint  überwachung_int_id_bioint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_itforensik  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konferenz  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_netzwerk_topologie  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_panopticon_postprivacy  überwachung_person_identifizierung  überwachung_person_profil  überwachung_präventiv  überwachung_quellen_tkü  überwachung_sensor_netzwerk  überwachung_sozialerkontext  überwachung_stadt_smart_city  überwachung_verhalten  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta 

Copy this bookmark: