Topic: SECURITY - on December 2, 2011 at 2:04:00 PM CET
Weltweite Überwachung im Internet aufgedeckt
WikiLeaks hat heute zusammen mit der ARD, dem Bureau of Investigative Journalism in Grossbritannien, the Hindu in Indien, L’Espresso in Italien, OWNI in Frankreich und der Washington Post 287 Dokumente geleaktveröffentlicht, die einen Überblick über die weltweiten Überwachungsprojekte und deren Exporte an Diktaturen im Internet aufdecken. Andy Mueller-Maghun, ehemaliger CCC-Sprecher, hat hierzu eine eigene Seite gestartet: BuggedPlanet.info. Laut WikiLeaks sollen bald mehr Dokumente folgen.
spyfiles.org buggedplanet.info netzpolitik.org spiegel.de wikileaks.org
... Link (0 comments) ... Comment
Topic: SECURITY - on December 2, 2011 at 1:58:00 PM CET
Operation Blackout
The United States has often been used as an example of the ideal free country. When the one nation that is known for its freedom and rights start to abuse its own people, this is when you must fight back, because others are soon to follow. Do not think that just because you are not a United States citizen, that this does not apply to you. You cannot wait for your country to decide to do the same. You must stop it before it grows, before it becomes acceptable. You must destroy its foundation before it becomes too powerful.
... Link (0 comments) ... Comment
Topic: SECURITY - on December 2, 2011 at 11:00:00 AM CET
Personen-Suchmaschinen beliebt bei Behörden und Unternehmen
Deutsche Behörden und Unternehmen nutzen offenbar systematisch Personen-Suchmaschinen, um über das Internet Informationen von Bürgern einzuholen. Das geht aus nach IP-Netzwerken aufgeschlüsselten Abrufzahlen der Portale 123people.com und Yasni für das Jahr 2011 hervor, die heise online vorliegen. Ein Yasni-Sprecher erklärte, seit Ende 2010 gebe es eine erhebliche Steigerung der behördlichen Nutzung von Yasni. Im November 2011 erfolgten mehr Zugriffe aus Behörden-Netzen als jemals zuvor seit Bestehen der Personen-Suchmaschine.
.... Hohe Zugriffszahlen auf den österreichischen Web-Dienst 123people.com aus Behörden, Krankenanstalten und Banken legen den Verdacht nahe, das Bürger und Kunden via Internet ausgeforscht werden.
... Link (0 comments) ... Comment
Topic: SECURITY - on December 2, 2011 at 10:23:00 AM CET
Wie aus einer Pumpen-Wartung eine Hacker-Attacke wurde
Es wäre ein gefährlicher Präzedenzfall gewesen, ein wahr gewordener Albtraum: Das erste Mal, dass es einem Computerhacker gelang, sogenannte "kritische Infrastruktur" wie Wasserwerke oder Energieanlagen zu beschädigen. Ein US-Sicherheitszentrum behauptete Mitte November, Indizien dafür zu haben, dass der Ausfall einer Pumpe im Wasserwerk der Stadt Springfield im Bundesstaat Illinois die Folge einer IT-Attacke aus Russland gewesen sei. Jetzt, nach Dementis des US-Heimatschutzes und des FBI, kommt allmählich zutage, wie lückenhafte Informationen, die Erwartung einer Cyberattacke und ein Trittbrettfahrer aus einer Routine-Wartung eine falsche Nachricht werden ließen, die um die Welt ging.
... Link (0 comments) ... Comment
Topic: SECURITY - on December 1, 2011 at 2:48:00 PM CET
Comedy of Errors Led to False ‘Water-Pump Hack’ Report
It was the broken water pump heard ’round the world.
Cyberwar watchers took notice this month when a leaked intelligence memo claimed Russian hackers had remotely destroyed a water pump at an Illinois utility. The report spawned dozens of sensational stories characterizing it as the first-ever reported destruction of U.S. infrastructure by a hacker. Some described it as America’s very own Stuxnet attack.
... Link (0 comments) ... Comment
Topic: SECURITY - on December 1, 2011 at 2:35:00 PM CET
Cyber-Attacke entpuppt sich als normale Wartung
Die Aufregung war groß, diverse US-Behörden ermittelten. Russische Hacker hätten ein amerikanisches Wasserwerk angegriffen und dort eine Pumpe zerstört, behauptete eine Regierungsstelle. Nun wird klar: Den Hack gab es nie. Nur eine völlig legale Fernwartung aus Russland.
... Link (0 comments) ... Comment
Topic: SECURITY - on December 1, 2011 at 9:18:00 AM CET
New Global Chokepoints Project Tracks Censorship Around the World
Site Will Document Copyright Enforcement's Effects on Freedom of Expression Worldwide
San Francisco - The Electronic Frontier Foundation (EFF), in collaboration with over a dozen civil society organizations worldwide, today launched Global Chokepoints at www.globalchokepoints.org to document how copyright enforcement is being used to censor online free expression in countries around the world.
Global Chokepoints, funded in part through a grant by the Open Society Foundation, is an online resource created to document and monitor proposals from around the world to turn Internet intermediaries into copyright police. These proposals harm Internet users' rights of privacy, due process and freedom of expression, as well as endanger the future of the free and open Internet. Global Chokepoints is designed to provide empirical information to digital activists and policymakers and to help coordinate international opposition to attempts to cut off free expression through misguided copyright laws and transnational agreements, like the Anti Counterfeiting Trade Agreement (ACTA).
... Link (0 comments) ... Comment
Topic: SECURITY - on November 30, 2011 at 1:58:00 PM CET
Why Your Identity Is Worth $5,000 [INFOGRAPHIC]
Your identity is worth almost $5,000 to a criminal. An estimated 9 million Americans’ identities are stolen each year. And a whopping 43% of theft victims know the criminals who steal their information.
That’s according to this ZoneAlarm infographic, which explains common ways identities are stolen including just how much your identity is actually worth and tips for keeping your information safe.
Identity theft costs each individual victim approximately $4,841. That’s the equivalent of roughly 210 hours of work (at the average national hourly wage). It takes 33 hours on average to solve an identity theft case.
... Link (0 comments) ... Comment
Topic: SECURITY - on November 30, 2011 at 11:20:00 AM CET
Researchers: Millions of Printers Vulnerable to Attack
Columbia University researchers say tens of millions of printers may have flawed firmware that could allow hackers to remotely set fires, erase code and infiltrate computer networks, according to a report on MSNBC’s Red Tape Chronicles blog today.
....Looking ahead however, Cui and Jonathan Voris, a doctoral student at Polytechnic Institute of NYU, are scheduled to demonstrate more of these vulnerabilities at next month’s 28th Chaos Communication Congress in Berlin. The two plan on showing how a specific rootkit can monitor, intercept and manipulate incoming print jobs on HP P2050 printers, along with describing how widespread the vulnerability really is.
... Link (0 comments) ... Comment
Topic: SECURITY - on November 29, 2011 at 12:21:00 PM CET
'Tis the Season to Get Hacked: Don’t Become a Holiday Cybercrime Victim
It’s that time of year again. Cyber Monday, the day after Thanksgiving weekend, is one of the biggest online shopping days of the year. And cyber grinches have your personal financial information at the top of their holiday shopping lists. Searching for gifts on the web and using mobile and online banking tools can make consumers easy targets for identity thieves. According to the 2011 Identity Fraud Survey Report by Javelin Strategy & Research, 40% of identity theft victims had their information misused while making an online purchases, compared to just 13% for purchases made by mail or over the phone.
While you’re getting into the spirit of holiday giving, remember that’s when cybercriminals are planning to take you to the cleaners. Consumers need to understand that their online personal information can be stolen in a variety of different ways. And it’s important to know how to spot all of them.
... Link (0 comments) ... Comment
Topic: SECURITY - on November 26, 2011 at 11:24:00 AM CET
Staatstrojaner und die Folgen: Grenzübergreifende Kungelrunde
Zu Beginn der Diskussionen um polizeiliche Computerspionage im Jahr 2007 besänftigte der BKA-Präsident Jörg Ziercke die Öffentlichkeit mit klaren Aussagen zum Vorgehen bei der Rechnerinfiltration: Jede Software werde ein sorgfältig geprüftes Unikat sein, vor allem aber würde der Quellcode aus Gründen der Beweissicherung dem zuständigen Richter vorgelegt werden. Falsches Beweismaterial auf einem betroffenen Rechner zu deponieren, würde so erschwert.
Doch kein Richter hat bisher den Bauplan des Trojaners zu Gesicht bekommen. Die Praxis der „Ferndurchsuchungen“ von Computern hat mit den Versprechungen nichts gemein, wie eine Antwort des Bundesinnenministeriums auf eine umfangreiche parlamentarische Anfrage zeigt. Der Schleier um das heimliche Fahndungsinstrument lüftet sich nur teilweise und nur langsam, obgleich es seit den Veröffentlichungen zum Staatstrojaner nicht an Versprechen der Verantwortlichen mangelte, zur Aufklärung der Missstände beizutragen.
... Link (0 comments) ... Comment
Topic: SECURITY - on November 24, 2011 at 11:36:00 AM CET
FBI plays down claim that hackers damaged US water pump
US officials have cast doubt over reports that a water pump in Illinois was destroyed by foreign hackers.
The FBI and the Department of Homeland Security said they had "found no evidence of a cyber intrusion".
The Illinois Statewide Terrorism and Intelligence Center (STIC) previously claimed a hacker with a Russian IP address caused a pump to burn out.
... Link (0 comments) ... Comment