Staatstrojaner: Gamma-Hacker dokumentiert seinen Datendiebstahl


Der Gamma-Hacker legt nach: Erst hat der Unbekannte 40 Gigabyte Daten der Firmengruppe veröffentlicht, in denen sich Hinweise auf einen Einsatz der Spähsoftware in Bahrain finden. Nun erklärt er seinen Hack im Detail.

Der Unbekannte, der offenbar 40 Gigabyte Dateien von einem Server der Gamma-Firmengruppe kopieren konnte, hat eine detaillierte Anleitung veröffentlicht. Darin erklärt der Hacker, wie er vorgegangen ist und welche Schritte er unternommen hat, um nicht erwischt zu werden. Die Anleitung zur Straftat veröffentlicht der Unbekannte nach eigenen Angaben, um zu zeigen, dass der Einbruch bei Gamma nicht besonders schwierig gewesen sei.

spiegel.de

... Link (0 comments) ... Comment



Gamma FinFisher: Twitter-Account veröffentlicht interne Dokumente über weltweit eingesetzten Staatstrojaner


Die Firma Gamma verlangt mindestens anderthalb Millionen Euro für die Trojaner-Software FinFisher und arbeitet aktiv daran, Antivirenprogramme zu umgehen. Das geht aus anonym veröffentlichten Dokumenten hervor, die wir verifizieren konnten und spiegeln. Die deutsche FinFisher GmbH verweigert jeden Kommentar dazu.

netzpolitik.org

... Link (0 comments) ... Comment



Erfolgreicher Angriff auf Tor-Anonymisierung


Fast ein halbes Jahr betrieben Angreifer eine größere Zahl von Tor-Knoten, mit deren Hilfe sie herausfinden konnten, wer welche Tor-Dienste genutzt hat.

Die Betreiber des Tor-Netzwerkes haben Anfang des Monats eine Gruppe von Tor-Knoten entdeckt, die offenbar Nutzer des Dienstes de-anonymisiert haben. Die Nodes waren fast ein halbes Jahr lang aktiv und wurden jetzt stillgelegt. In einem Security Advisory erklären die Tor-Betreiber die Hintergründe des Angriffs, den sie während der vergangenen Wochen untersucht haben. Die Betreiber vermuten einen Zusammenhang mit der Methode, deren Präsentation auf der Hacker-Konferenz Black Hat kurzfristig abgesagt worden war, können dies aber nicht mit letzter Sicherheit bestätigen. Eine neue Version der Tor-Software soll derartige Angriffe zukünftig erschweren.

heise.de

... Link (0 comments) ... Comment



Wie man Terrorist wird: Die “Watchlisting Guidance” der US-Regierung


Um von den USA als Terrorist eingestuft zu werden, sind weder “konkrete Fakten” noch “unwiderlegbare Beweise” notwendig. Das geht aus dem vom The Intercept veröffentlichten Dokument “The March 2013 Watchlisting Guidance” hervor.

Darin werden die geheimen Regeln erläutert, nach welchen Individuen auf Terroristen-Datenbanken und No-Fly-Listen gesetzt werden können. Wenn man überhaupt von Regeln sprechen kann.

netzpolitik.org

... Link (0 comments) ... Comment



Frank Rieger (CCC) im NSA-Untersuchungsausschuss


via

... Link (0 comments) ... Comment



How Secret Partners Expand NSA’s Surveillance Dragnet


Huge volumes of private emails, phone calls, and internet chats are being intercepted by the National Security Agency with the secret cooperation of more foreign governments than previously known, according to newly disclosed documents from whistleblower Edward Snowden.

The classified files, revealed today by the Danish newspaper Dagbladet Information in a reporting collaboration with The Intercept, shed light on how the NSA’s surveillance of global communications has expanded under a clandestine program, known as RAMPART-A, that depends on the participation of a growing network of intelligence agencies.

firstlook.org

... Link (0 comments) ... Comment



Snowden-Dokumente: Hier sitzt die NSA in Deutschland


Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Dutzende Dokumente aus dem Archiv von Edward Snowden, die SPIEGEL ONLINE nun veröffentlicht, offenbaren Details der Spionage - und die Kooperation mit den Deutschen.

spiegel.de

... Link (0 comments) ... Comment



Snowdens Deutschland-Akte: Die Dokumente im PDF-Format


Im Fundus von Edward Snowden finden sich zahlreiche Dokumente mit Deutschland-Bezug. SPIEGEL ONLINE veröffentlicht 53 Stück - als PDF zum Download.

spiegel.de

... Link (0 comments) ... Comment



How the NSA can 'turn on' your phone remotely


Even if you power off your cell phone, the U.S. government can turn it back on.

That's what ex-spy Edward Snowden revealed in last week's interview with NBC's Brian Williams. It sounds like sorcery. Can someone truly bring your phone back to life without touching it?

No. But government spies can get your phone to play dead.

cnn.com

... Link (0 comments) ... Comment



Ein Jahr NSA-Skandal: Das sind Snowdens wichtigste Enthüllungen


Die Programme heißen "Prism", "Quantumtheory" oder "Dishfire". Seit einem Jahr erfährt die Welt von den Spähaktivitäten der NSA und ihrer Partner. Was wird überwacht? Wie wird überwacht? Und wer überwacht? Der Überblick über Snowdens große Enthüllungen.

"Prism", "Tempora", "XKeyscore": Die Enthüllungen aus dem Snowden-Archiv bieten einen tiefen Einblick in die Machenschaften der NSA und verbündeter Geheimdienste. Jedes einzelne der vielen Programme, von denen die Öffentlichkeit erstmals erfährt, wirft Fragen auf: Lässt sich eine derart umfassende Überwachung überhaupt mit Grundrechten vereinbaren? Dürfen Geheimdienste unsere Webcams anzapfen und unsere E-Mails lesen?

spiegel.de Analyse: Ein Jahr NSA-Skandal und noch viel zu tun

... Link (0 comments) ... Comment



Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman


Die veröffentlichten Dokumente sind "mehr als Top Secret" und stammen nicht von Snowdens Vertrauensleuten

Neue Dokumente aus dem Archiv des Whistleblowers Edward Snowden belegen, wie der britische Geheimdienst GCHQ über drei Spionagestationen im Oman Datenkabel im Nahen Osten absaugt. Die Informationen über die Lauschposten werden NSA-intern mit "Strap 3" gekennzeichnet, befinden sich also drei Stufen über "Top Secret". Bisher wurden keine Dokumente aus dieser Geheimhaltungsstufe veröffentlicht, der Bericht über das Absauge-Programm Tempora ist etwa als "Strap 1" eingestuft.

derstandard.at

... Link (0 comments) ... Comment



Secrets, lies and Snowden's email: why I was forced to shut down Lavabit


For the first time, the founder of an encrypted email startup that was supposed to insure privacy for all reveals how the FBI and the US legal system made sure we don't have the right to much privacy in the first place

theguardian.com Lavabit Search Order Unsealed 20 May 2014

... Link (0 comments) ... Comment