Topic: SECURITY - on September 29, 2013 at 3:04:00 PM CEST
N.S.A. Gathers Data on Social Connections of U.S. Citizens
Since 2010, the National Security Agency has been exploiting its huge collections of data to create sophisticated graphs of some Americans’ social connections that can identify their associates, their locations at certain times, their traveling companions and other personal information, according to newly disclosed documents and interviews with officials.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 27, 2013 at 2:58:00 PM CEST
Research detects dangerous malware hiding in peripherals
A Berlin researcher has demonstrated the capability to detect previously undetectable stealthy malware that resides in graphics and network cards.
Patrick Stewin's proof of concept demonstrated that a detector could be built to find the sophisticated malware that ran on dedicated devices and attacked direct memory access (DMA).
... Link (0 comments) ... Comment
Topic: SECURITY - on September 27, 2013 at 2:57:00 PM CEST
Cyberstalker: So schnüffelten NSA-Überwacher Geliebten hinterher
Eifersucht, Kontrollwahn, Voyeurismus: Die NSA veröffentlicht nun Details zu Fällen, in denen Mitarbeiter die Überwachungssysteme missbrauchten. Die Hemmschwelle war gering. Die meisten, die Geliebte oder Wildfremde ausspionierten, kamen mit milden Strafen davon.
Fünf Jahre lang spioniert ein Mitarbeiter der National Security Agency (NSA) eine Frau aus, mit der er Sex hat. Mit einer Spähsoftware überwacht der NSA-Agent alle ihre Anrufe. Die Frau arbeitet für die US-Regierung im Ausland. Sie schöpft Verdacht und erzählt einem Kollegen, dass sie glaube, überwacht zu werden. Eine Untersuchung ergibt, dass der NSA-Mitarbeiter nicht nur ihre, sondern insgesamt neun Rufnummern von Frauen überwacht und deren Gespräche belauscht hat.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 25, 2013 at 2:45:00 PM CEST
Überwachungsindustrie hält Politik in Geiselhaft
Der Wiener Kriminalsoziologe Reinhard Kreissl beim heutigen Hearing im EU-Parlament über die NSA-Spionage zur Überschätzung von Überwachung durch die Politik.
Der zweite Teil des Hearings setzte dort fort, wo der erste Teil zu Mittag geendet hatte. Die von der Kommission zur Faktenfindung eingesetzte Kommission hatte ebensowenig Konkretes zum Stand der Dinge zu sagen, wie EU-Kommissarin Cecilia Malmström am Vormittag. Das Hearing zog sich mühsam dahin, dass es sogar auf Twitter völlig ruhig wurde, bis der Kriminalsoziologe Reinhard Kreissl aus Wien zugeschaltet wurde.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 24, 2013 at 2:40:00 PM CEST
How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA
In August 2007, a young programmer in Microsoft’s Windows security group stood up to give a five-minute turbo talk at the annual Crypto conference in Santa Barbara.
It was a Tuesday evening, part of the conference’s traditional rump session, when a hodge-podge of short talks are presented outside of the conference’s main lineup. To draw attendees away from the wine and beer that competed for their attention at that hour, presenters sometimes tried to sex up their talks with provocative titles like “Does Bob Go to Prison?” or “How to Steal Cars – A Practical Attack on KeeLoq” or “The Only Rump Session Talk With Pamela Anderson.”
... Link (0 comments) ... Comment
Topic: SECURITY - on September 19, 2013 at 2:44:00 PM CEST
Browser plugin that adds NSA-trolling keywords to the URLs you load
Flagger is a browser add-on that automatically puts red flag keywords (like bomb, Taliban and anthrax) into the web addresses you visit. Install Flagger and help us send a message: government surveillance has gone too far.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 19, 2013 at 2:43:00 PM CEST
Forscher entdecken Verfahren zur Chip-Sabotage
Bieten Mikrochips Einfallstore für Späher? Informatiker haben jetzt Methoden zur Sabotage von Verschlüsselung vorgeführt. Angreifbar sind demnach auch Halbleiter der Firma Intel. Der Konzern dementiert den Einbau solcher Hintertüren.
Dieses wissenschaftliche Papier beunruhigt angesehene Kryptografie-Experten: Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 19, 2013 at 2:42:00 PM CEST
So, Linus Torvalds: Did US spooks demand a backdoor in Linux? 'Yes'
Linux supremo Linus Torvalds jokingly admitted US spooks approached him to put a backdoor into his open-source operating system.
During a question-and-answer session at the LinuxCon gathering in New Orleans this week, Torvalds and his fellow kernel programmers were asked by moderator Ric Wheeler whether America's g-men leaned on the Finn to compromise Linux's security, allowing spies to infiltrate computers.
Torvalds replied with a firm "no" while nodding his head to say yes, a response greeted with laughter from the audience. He quickly followed up by repeating "no" while shaking his head in the negative.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 19, 2013 at 2:40:00 PM CEST
So funktionieren Kryptografie-Hintertüren
Der US-Geheimdienst NSA soll selbst stark verschlüsselte Inhalte mitlesen können - auch dank sogenannter Hintertüren in angeblich sicheren Systemen. Mathematiker und Informatiker kennen mögliche Schwachstellen genau. Sie zu finden, ist allerdings nicht leicht.
Was wäre ein Geheimdienst ohne chiffrierte Botschaften, die er entschlüsseln muss! Man denke nur an die legendären Kryptografen des britischen Geheimdienstes im Bletchley Park, die im Zweiten Weltkrieg den Enigma-Code knackten und so Botschaften der deutschen Wehrmacht mitlesen konnten.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 18, 2013 at 4:09:00 PM CEST
NSA says Snowden took documents from internal website: report
Former security contractor Edward Snowden was able to obtain secret documents revealing a massive U.S. spying effort from the National Security Agency's internal website, U.S. officials said according to a report on Wednesday.
The classified documents leaked by Snowden were posted internally, and Snowden's job allowed him to single-handedly make digital copies without his supervisors' knowledge, government officials told National Public Radio.
... Link (0 comments) ... Comment
Topic: SECURITY - on September 18, 2013 at 2:32:00 PM CEST
Guardian Story on Israel and N.S.A. Is Not ‘Surprising’ Enough to Cover
Many Times readers have been writing to me for several days about a story The Guardian broke last week, describing how the United States routinely shares with Israel intelligence information that the National Security Agency gathers on American citizens.
The story was published five days ago, and by late last week I was already hearing from dozens of readers. One of them was Phyllida Paterson, of Silver Spring, Md., who wrote:
48 hours and there is still nothing in The Times about how the N.S.A. shares U.S. citizens’ raw communications data with Israel. This explosive story ought to be front-page news. Word is spreading and The Times is losing credibility by the hour. Friends of mine who never before believed that newspapers suppressed news are shocked by the evidence before them. Do you really want to push more readers into the arms of The Guardian?</p>
... Link (0 comments) ... Comment
Topic: SECURITY - on September 14, 2013 at 4:32:00 PM CEST
Internet-Anonymisierungsdienst: Tor unter Beschuss
Anonym im Internet surfen, das geht mit dem Dienst Tor. Doch dem drohen nun gleich mehrere Gefahren: Ein Botnetz bringt das Netzwerk an den Rand der Belastungsgrenze, anonyme Nutzer werden enttarnt - und dann ist da noch die NSA.
Wer anonym im Internet surfen möchte, kann seine Spuren mit Hilfe des Tor-Netzwerks verwischen. Anstatt eine Website direkt aufzurufen, schickt der eigene Browser eine verschlüsselte Anfrage über mehrere andere Computer. Nur der letzte in der Kette weiß, welche Seite aufgerufen wird - aber nicht, von wem.
... Link (0 comments) ... Comment