Sunday, 8. September 2013

Kein großes Smartphone-Betriebssystem vor US-Geheimdienst sicher


Der US-amerikanische Geheimdienst NSA kann sich Zugang zu Nutzerdaten von iPhones, Android-Smartphones und BlackBerry-Geräten verschaffen. Dies berichtet das Hamburger Nachrichtenmagazin Der Spiegel in seiner am morgigen Montag erscheindenden Ausgabe. In geheimen Unterlagen, die die Redaktion nach eigenen Angaben einsehen konnten, sei ausdrücklich von Smartphones mit diesen Mobil-Betriebsystemen die Rede.

heise.de

... Link (0 comments) ... Comment


Friday, 6. September 2013

Dutch police using sniffer rats to solve crimes


Ten brown rats have been recruited by Dutch police to help forensic firearms experts sniff out gunshot residue.

The rats have a highly developed sense of smell, and are easier and cheaper to train than dogs, said force spokesman Ed Kraszewski on Thursday.

cnews.canoe.ca

... Link (0 comments) ... Comment



Sudden spike of Tor users likely caused by one “massive” botnet


Researchers have found a new theory to explain the sudden spike in computers using the Tor anonymity network: a massive botnet that was recently updated to use Tor to communicate with its mothership.

Mevade.A, a network of infected computers dating back to at least 2009, has mainly used standard Web-based protocols to send and receive data to command and control (C&C) servers, according to researchers at security firm Fox-IT. Around the same time that Tor Project leaders began observing an unexplained doubling in Tor clients, Mevade overhauled its communication mechanism to use anonymized Tor addresses ending in .onion. In the week that has passed since Tor reported the uptick, the number of users has continued to mushroom.

arstechnica.com Cyber-thieves blamed for leap in Tor dark net use

... Link (0 comments) ... Comment



Government To Release Hundreds of Documents On NSA Spying


In response to a lawsuit by the Electronic Frontier Foundation, the Department of Justice is preparing to release a trove of documents related to the government's secret interpretation of Section 215 of the PATRIOT Act. The declassified documents will include previously secret opinions of the Foreign Intelligence Surveillance Court.

slashdot.org

... Link (0 comments) ... Comment



How to remain secure against NSA surveillance


Now that we have enough details about how the NSA eavesdrops on the internet, including today's disclosures of the NSA's deliberate weakening of cryptographic systems, we can finally start to figure out how to protect ourselves.

For the past two weeks, I have been working with the Guardian on NSA stories, and have read hundreds of top-secret NSA documents provided by whistleblower Edward Snowden. I wasn't part of today's story – it was in process well before I showed up – but everything I read confirms what the Guardian is reporting.

theguardian.com

... Link (0 comments) ... Comment



N.S.A. Able to Foil Basic Safeguards of Privacy on Web


The National Security Agency is winning its long-running secret war on encryption, using supercomputers, technical trickery, court orders and behind-the-scenes persuasion to undermine the major tools protecting the privacy of everyday communications in the Internet age, according to newly disclosed documents.

The agency has circumvented or cracked much of the encryption, or digital scrambling, that guards global commerce and banking systems, protects sensitive data like trade secrets and medical records, and automatically secures the e-mails, Web searches, Internet chats and phone calls of Americans and others around the world, the documents show.

nytimes.com Revealed: How US and UK spy agencies defeat internet privacy and security Revealed: The NSA’s Secret Campaign to Crack, Undermine Internet Security Snowden leaks: US and UK 'crack online encryption'

... Link (0 comments) ... Comment


Thursday, 5. September 2013

Die unglaubliche Geschicklichkeit und cooler Trick


... Link (0 comments) ... Comment



Here Are All The People Who Have Died From A Marijuana Overdose


Just how deadly a killer is marijuana? Here's a GIF showing all of the people who have died after overdosing on pot:

Yeah, not a single person has ever died from a weed overdose. We don't have numbers on pandas, but we're guessing it's about the same. According to one frequently cited study, a marijuana smoker would have to consume 20,000 to 40,000 times the amount of THC in a joint in order to be at risk of dying.

huffingtonpost.com

... Link (0 comments) ... Comment



Spy Files 3: WikiLeaks veröffentlicht neue Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien


Dokumente in den Spy Files #3 umfassen sensible Verkaufsbroschüren und -präsentationen, mit denen die Geheimdienste der verschiedenen Länder dazu verleitet werden sollen, Technologien und Dienstleistungen zur Massenüberwachung bei den jeweiligen Firmen zu kaufen. Die Sammlung enthält ebenfalls Dokumente wie Verträge und Auslieferungs- und Installationsbeschreibungen, die einen Einblick geben, wie die entsprechenden System installiert und betrieben werden.

Internet-Überwachungstechnologien, die neuerdings auf dem Geheimdienst-Markt verkauft werden, beinhalten Funktionen um verschlüsselten bzw. verschleierterten Internetverkehr wie Skype, BitTorrent, VPN, SSH und SSL zu erkennen. Die Dokumente decken auch auf, wie Dienstleister dabei mit Geheimdiensten und anderen Behörden zusammenarbeiten, um in den Besitz von Schlüsseln zu dieser Kommunikation zu kommen.

Aus den Dokumenten ist zudem ersichtlich, wie die Massenerfassung von Telefonie, SMS, MMS, EMail, FAX und Satelliten-Telefonie erfolgt. Die veröffentlichten Dokumente zeigen zudem, das diese Dienstleister auch die Analyse von Web- und Mobil-Kommunikation in Echtzeit verkaufen. </p>

wikileaks.org via

... Link (0 comments) ... Comment


Wednesday, 4. September 2013

Informationen aus dem Kanzleramt: Bundesnachrichtendienst übermittelt NSA noch mehr Daten als bisher bekannt


Der Bundesnachrichtendienst übermittelt der amerikanischen NSA jeden Monat drei Millionen Telekommunikations-Verkehrsdaten. Das geht aus Informationen des Bundeskanzleramts hervor, die netzpolitik.org über Umwege erfahren hat. Die enge Zusammenarbeit der Auslandsgeheimdienste ist nicht nur in Afghanistan ausgeprägt, in Bad Aibling nutzt der BND sogar Suchbegriffe der NSA.

netzpolitik.org

... Link (0 comments) ... Comment



Android 4.4 Kitkat: Nestlé macht sich in Video über Apple lustig


Gestern verkündeten Google und Lebensmittel-Konzern Nestlé, dass die nächste Android-Version Kitkat heißen wird. Dazu hat der Hersteller des Schoko-Riegels ein Video veröffentlicht, welches durchaus als Seitenhieb auf Apple gesehen werden dürfte.

Das war eine ziemliche Überraschung, als gestern bekannt wurde, wie die nächste Iteration des mobilen Betriebssystems aus dem Hause Google betitelt wird. Es dauerte auch nicht lange, bis die ersten Menschen fragten, was Kitkat wohl für so einen mächtigen Deal auf den Tisch geblättert hätten.

Vertraut man jetzt den Aussagen von Google, geht es bei der ganzen Geschichte überhaupt gar nicht um Geld. Ausschlaggebend war schlicht, dass man im Android-Team gerne diese Schokoriegel verschlingt und einfach mal bei Nestlé angeklopft hat, ob man sich so eine Zusammenarbeit vorstellen kann.

mobilegeeks.de kitkat.com

... Link (0 comments) ... Comment



NSA Laughs at PCs, Prefers Hacking Routers and Switches


The NSA runs a massive, full-time hacking operation targeting foreign systems, the latest leaks from Edward Snowden show. But unlike conventional cybercriminals, the agency is less interested in hacking PCs and Macs. Instead, America’s spooks have their eyes on the internet routers and switches that form the basic infrastructure of the net, and are largely overlooked as security vulnerabilities.

Under a $652-million program codenamed “Genie,” U.S. intel agencies have hacked into foreign computers and networks to monitor communications crossing them and to establish control over them, according to a secret black budget document leaked to the Washington Post. U.S. intelligence agencies conducted 231 offensive cyber operations in 2011 to penetrate the computer networks of targets abroad.

wired.com

... Link (0 comments) ... Comment