Topic: SECURITY - on August 11, 2014 at 4:50:00 PM CEST
Staatstrojaner: Gamma-Hacker dokumentiert seinen Datendiebstahl
Der Gamma-Hacker legt nach: Erst hat der Unbekannte 40 Gigabyte Daten der Firmengruppe veröffentlicht, in denen sich Hinweise auf einen Einsatz der Spähsoftware in Bahrain finden. Nun erklärt er seinen Hack im Detail.
Der Unbekannte, der offenbar 40 Gigabyte Dateien von einem Server der Gamma-Firmengruppe kopieren konnte, hat eine detaillierte Anleitung veröffentlicht. Darin erklärt der Hacker, wie er vorgegangen ist und welche Schritte er unternommen hat, um nicht erwischt zu werden. Die Anleitung zur Straftat veröffentlicht der Unbekannte nach eigenen Angaben, um zu zeigen, dass der Einbruch bei Gamma nicht besonders schwierig gewesen sei.
... Link (0 comments) ... Comment
Topic: SECURITY - on August 6, 2014 at 4:27:00 PM CEST
Gamma FinFisher: Twitter-Account veröffentlicht interne Dokumente über weltweit eingesetzten Staatstrojaner
Die Firma Gamma verlangt mindestens anderthalb Millionen Euro für die Trojaner-Software FinFisher und arbeitet aktiv daran, Antivirenprogramme zu umgehen. Das geht aus anonym veröffentlichten Dokumenten hervor, die wir verifizieren konnten und spiegeln. Die deutsche FinFisher GmbH verweigert jeden Kommentar dazu.
... Link (0 comments) ... Comment
Topic: SECURITY - on July 31, 2014 at 3:47:00 PM CEST
Erfolgreicher Angriff auf Tor-Anonymisierung
Fast ein halbes Jahr betrieben Angreifer eine größere Zahl von Tor-Knoten, mit deren Hilfe sie herausfinden konnten, wer welche Tor-Dienste genutzt hat.
Die Betreiber des Tor-Netzwerkes haben Anfang des Monats eine Gruppe von Tor-Knoten entdeckt, die offenbar Nutzer des Dienstes de-anonymisiert haben. Die Nodes waren fast ein halbes Jahr lang aktiv und wurden jetzt stillgelegt. In einem Security Advisory erklären die Tor-Betreiber die Hintergründe des Angriffs, den sie während der vergangenen Wochen untersucht haben. Die Betreiber vermuten einen Zusammenhang mit der Methode, deren Präsentation auf der Hacker-Konferenz Black Hat kurzfristig abgesagt worden war, können dies aber nicht mit letzter Sicherheit bestätigen. Eine neue Version der Tor-Software soll derartige Angriffe zukünftig erschweren.
... Link (0 comments) ... Comment
Topic: SECURITY - on July 24, 2014 at 5:37:00 PM CEST
Wie man Terrorist wird: Die “Watchlisting Guidance” der US-Regierung
Um von den USA als Terrorist eingestuft zu werden, sind weder “konkrete Fakten” noch “unwiderlegbare Beweise” notwendig. Das geht aus dem vom The Intercept veröffentlichten Dokument “The March 2013 Watchlisting Guidance” hervor.
Darin werden die geheimen Regeln erläutert, nach welchen Individuen auf Terroristen-Datenbanken und No-Fly-Listen gesetzt werden können. Wenn man überhaupt von Regeln sprechen kann.
... Link (0 comments) ... Comment
Topic: SECURITY - on June 28, 2014 at 4:56:00 PM CEST
Frank Rieger (CCC) im NSA-Untersuchungsausschuss
... Link (0 comments) ... Comment
Topic: SECURITY - on June 19, 2014 at 2:37:00 PM CEST
How Secret Partners Expand NSA’s Surveillance Dragnet
Huge volumes of private emails, phone calls, and internet chats are being intercepted by the National Security Agency with the secret cooperation of more foreign governments than previously known, according to newly disclosed documents from whistleblower Edward Snowden.
The classified files, revealed today by the Danish newspaper Dagbladet Information in a reporting collaboration with The Intercept, shed light on how the NSA’s surveillance of global communications has expanded under a clandestine program, known as RAMPART-A, that depends on the participation of a growing network of intelligence agencies.
... Link (0 comments) ... Comment
Topic: SECURITY - on June 19, 2014 at 2:33:00 PM CEST
Snowden-Dokumente: Hier sitzt die NSA in Deutschland
Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Dutzende Dokumente aus dem Archiv von Edward Snowden, die SPIEGEL ONLINE nun veröffentlicht, offenbaren Details der Spionage - und die Kooperation mit den Deutschen.
... Link (0 comments) ... Comment
Topic: SECURITY - on June 19, 2014 at 2:31:00 PM CEST
Snowdens Deutschland-Akte: Die Dokumente im PDF-Format
Im Fundus von Edward Snowden finden sich zahlreiche Dokumente mit Deutschland-Bezug. SPIEGEL ONLINE veröffentlicht 53 Stück - als PDF zum Download.
... Link (0 comments) ... Comment
Topic: SECURITY - on June 9, 2014 at 2:55:00 PM CEST
How the NSA can 'turn on' your phone remotely
Even if you power off your cell phone, the U.S. government can turn it back on.
That's what ex-spy Edward Snowden revealed in last week's interview with NBC's Brian Williams. It sounds like sorcery. Can someone truly bring your phone back to life without touching it?
No. But government spies can get your phone to play dead.
... Link (0 comments) ... Comment
Topic: SECURITY - on June 5, 2014 at 4:45:00 PM CEST
Ein Jahr NSA-Skandal: Das sind Snowdens wichtigste Enthüllungen
Die Programme heißen "Prism", "Quantumtheory" oder "Dishfire". Seit einem Jahr erfährt die Welt von den Spähaktivitäten der NSA und ihrer Partner. Was wird überwacht? Wie wird überwacht? Und wer überwacht? Der Überblick über Snowdens große Enthüllungen.
"Prism", "Tempora", "XKeyscore": Die Enthüllungen aus dem Snowden-Archiv bieten einen tiefen Einblick in die Machenschaften der NSA und verbündeter Geheimdienste. Jedes einzelne der vielen Programme, von denen die Öffentlichkeit erstmals erfährt, wirft Fragen auf: Lässt sich eine derart umfassende Überwachung überhaupt mit Grundrechten vereinbaren? Dürfen Geheimdienste unsere Webcams anzapfen und unsere E-Mails lesen?
spiegel.de Analyse: Ein Jahr NSA-Skandal und noch viel zu tun
... Link (0 comments) ... Comment
Topic: SECURITY - on June 4, 2014 at 5:03:00 PM CEST
Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman
Die veröffentlichten Dokumente sind "mehr als Top Secret" und stammen nicht von Snowdens Vertrauensleuten
Neue Dokumente aus dem Archiv des Whistleblowers Edward Snowden belegen, wie der britische Geheimdienst GCHQ über drei Spionagestationen im Oman Datenkabel im Nahen Osten absaugt. Die Informationen über die Lauschposten werden NSA-intern mit "Strap 3" gekennzeichnet, befinden sich also drei Stufen über "Top Secret". Bisher wurden keine Dokumente aus dieser Geheimhaltungsstufe veröffentlicht, der Bericht über das Absauge-Programm Tempora ist etwa als "Strap 1" eingestuft.
... Link (0 comments) ... Comment
Topic: SECURITY - on May 22, 2014 at 3:06:00 PM CEST
Secrets, lies and Snowden's email: why I was forced to shut down Lavabit
For the first time, the founder of an encrypted email startup that was supposed to insure privacy for all reveals how the FBI and the US legal system made sure we don't have the right to much privacy in the first place
... Link (0 comments) ... Comment