S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1ph4 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Archiv der Kategorie Überwachung.

Wer{b}ung
Cr{e}dits
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Überwachung“

vault 7: ssh-hacking

Es scheint, fast ist es ein bisschen ruhiger geworden um Vault 7. Doch was erst im März diesen Jahres von Wikileaks gestartet wurde und den größten Geheimdienst-Leak aller Zeiten darstellt, uns länger beschäftigen würde, war vorhersehbar. Ist auch gut so!

Die neuesten Enthüllungen drehen sich um die Tools BothanSpy und Gyrfalcon. Beides sind Werkzeuge um SSH-Sessions zu knacken und zwar sowohl auf Unix-/Linux-Systemen, woher man diese Art Sessions sehr gut kennt, aber auch von Windows-SSH.

Hintergrund: mit SSH ist es im Kern möglich Zugang zu jedem Rechner weltweit zu bekommen. Gerade auf Unix- und Linux-Systemen sind GUIs, also grafische Nutzeroberflächen, nur ein Schnickschnack um die User von der Konsole fernzuhalten. Hinter den schönen bunten Fensterchen laufen die selben Befehle ab, die man auch von den Terminals kennt. Linux lässt sich hervorragend von einem Laptop fernadministrieren. Ein Beispiel: ein Raspberry Pi liegt irgendwo im selben Netzwerk wie mein Laptop. Mit ssh pi@192.168.x.x kann ich auf diesen von meinem Laptop aus zugreifen, einrichten, Programme installieren/deinstallieren, etc. Viele nutzen ssh auch um ihren Webspace zu administrieren, etwa für eigene Webseiten und -projekte.

BothanSpy hier ist das Tool zum Hacken der XShell, also für Windows-Systeme. Wie es aussieht ist es aber eine Erweiterung von Shelltermn 3, die man erstmal dafür braucht. Die gestohlenen Daten können direkt an CIA-Server gesendet werden oder werden bis zur Internetverbindung in einer eigens dafür verschlüsselten Datei gespeichert.

Wie zu erwarten war ist Gyrfalcon das OpenSSH-Pendant. Unklar bleibt, ob außer Ubuntu, Debian, CentOS, Suse und Red Hat weitere Linux-Distributionen betroffen sind, da nur diese explizit im Manual beschrieben werden. Linux-Fragmentierung ist hier also gleichbedeutend mit Schutz. Gyrfalcon kann den kompletten Verkehr abgreifen, wenn gewollt. Außerdem wie bei BothanSpy auch Nutzernamen und Passwörter.

Mit diesen Informationen geht Wikileaks nun schon in die 15. Verlängerung. Nicht immer sind meine Beiträge hier auf dem neuesten Stand. Es lohnt sich eventuell der Blick ins Archiv von href.ninja. Dinge, die hier nicht behandelt wurden, tauchen wahrscheinlich dann dort auf. Mir fehlt für eine Art permanenter Chronik leider viel zu oft die Zeit (auch wenn man das von mir früher nicht gewohnt war). Dafür entschuldige ich mich, geht aber nicht mehr anders.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

patent gegen window shopping

Aus der Kategorie pure evil: Amazon hält seit dem 30. Mai ein Patent auf eine Technologie, die das window shopping in Geschäften unmöglich machen soll.

Unter window shopping versteht man einfach den Vorgang, wenn jemand in einem Geschäft über das WLAN dort einen Live-Preisvergleich macht.

Die „Physical Store Online Shopping Control“ benannte Technik snifft den WLAN-Verkehr mit und checkt, ob Kunden Webseiten der Konkurrenz aufrufen. [via] Ab diesem Zeitpunkt hat Amazon dann mehrere Möglichkeiten:

1. den Internetzugriff auf die Konkurrenz ganz blocken
2. Umleitungen auf Amazon-eigene Seiten oder
3. Umleitung auf von Amazon genehmigte/gesponserte Seiten
4. Informationen gehen an Mitarbeiter vor Ort, den Kunden aufzuspüren
5. dem Kunden eine SMS senden oder
6. einen Gutschein, eben auch per SMS, um diesen in den Amazon-Kosmos zurückzulocken

Man könnte jetzt einwerfen, so viele Amazon-Geschäfte gibt es eigentlich (noch) gar nicht. Doch nach der Schwanzvergleich-Übernahme von „Whole Foods“, für die man 13,7 Milliarden in bar(!) auf den Tisch legte, kommen auf einen Schlag im englischsprachigen Raum 465 Geschäfte unter die Fittiche des US-amerikanischen Buchhändlers.

Jep: Kunden – gefickbumst.

Übrigens läuft es im deutschsprachigen Raum überwachungstechnisch gerade genauso Amok: sowohl die „Deutsche Post“ als auch die Supermarktkette „Real“ wurden angezeigt. Die zeichnen seit geraumer Zeit munter über biometrische Systeme ihre Kunden auf, offiziell (als gäbe es nichts Niederträchtigeres) um auf ihren poppligen Bildschirmen „bessere Werbung“ schalten zu können.

Fun fact: der Link mit dem Patent stammt von der Washington Post, die Amazon-Gründer und Multimilliardär Jeff Bezos gehört.

Teaser: zu Amazon habe ich bald ebenfalls eine „lustige“ Geschichte, denn die haben meine eBook-Hexalogie gelöscht und wollten nicht sagen wann und warum. Das hatte einen trivialen Hintergrund, den ich in einem (deutschsprachigen) Telefongespräch mit dem Customer Service aus Cape Town (Südafrika) erfuhr, doch dazu mehr im Laufe der nächsten Wochen.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

wow: world of wannacry

Seit Freitag kann man quasi live mitverfolgen, was passiert, wenn Unternehmen weiterhin auf Windows XP oder auch Windows Server 2003 setzen: Die Erpresser-Software WannaCrypt zieht die weitesten Kreise, die eine Schadsoftware jenes Typus jemals angerichtet hat.

Zu den betroffenen Unternehmen zählen:

  • Microsoft selbst I: weil die extra deswegen einen Patch für Windows XP veröffentlichen mussten, was niemals niemals mehr gedacht war
  • Microsoft selbst II: weil das ein Imageschaden ungekannten Ausmaßes ist, den man jetzt, eine knappe halbe Woche nach dem Start der Infizierung, nur in Maßen begreift
  • Telefónica (Spanien): denen gehört z.B. die Marke O2
  • Teile des NHS (UK): das ist das Gesundheitssystem des Königreiches. Scheinbar ging es keine Nummer kleiner…
  • FedEx (USA)
  • Deutsche Bahn (DE)
  • Portugal Telecom (PT)
  • Renault (Frankreich)
  • Nissan (Japan)
  • LATAM Airlines (Südamerika)

Ich spekuliere jetzt mal frei, dass Banken nicht so davon betroffen waren, da deren ATMs nicht ans Internet angeschlossen sind. So ziemlich jeder Bankautomat hierzulande läuft mit Windows XP, was man sehr gut an den Meldungen im Blue Screen of Death erkennen kann, wenn das Scheißding mal nicht läuft. Pech für die Erpresser und hartes Glück für die Banken dieser Welt, würde ich mal behaupten.

In der Unternehmensliste oben fehlt übrigens das eigentliche Entwicklerstudio des WannaCrypt zugrundeliegenden Codes: die NSA. Ein Bestandteil der Ransomware ist das signifikante Exploit DoublePulsar, was hier auf gizm{e}o.eu zwar nicht, jedoch auf href.ninja bereits erwähnt wurde am 28. April. Bei den Shadow Brokers weiß man allerdings nicht, ob die nicht selbst die NSA sind, daher schreibe ich über deren „Hacks“ nicht so gern.

Abgesehen von Schaden für Unternehmen wurden ganze Länder getroffen, was die krassesten Opfer Russland, Ukraine, Indien und Taiwan ja schon mal als Verursacher ausschließt. Insgesamt kommt man inzwischen auf 200.000 PCs in 150 Länder. 192 listet die UNO weltweit. Joa, das ist doch eine ganz bescheidene Zahl!

Der Ausblick:

1) Stand heute wurden bereits ca. 70.000 US-Dollar Lösegeld bezahlt. Insgesamt wurden 238 Zahlungen gezählt. Man kann diese Zahlungen tracken, da die Schreiber drei Bitcoin-Wallet-Adressen hardcoded im Quelltext unterbrachten und man das öffentlich einsehen kann. Ist ja bei Bitcoin üblich. Es gibt wohl auch Bots, die das überwachen: via Quartz.com.

2) es gibt keinen „Kill Switch“ mehr: die ersten Versionen der Ransomware hatten das noch zufälligerweise drin, es war eine Gegenmaßnahme am Wochenende. Aber neueren Versionen fehlt dieser Aus-Schalter, was weitere Infektionen die nächsten Wochen nach sich ziehen dürfte.

3) Schuld hat eigentlich insgesamt die US-Regierung. Die NSA entwickelt Schadsoftware und hortet diese. Informationen dazu werden ja nicht einmal engen Verbündeten wie dem Vereinigten Königreich zur Verfügung gestellt. Das ist auch einer der Kritikpunkte, die aus der Cybersecurity-Ecke kommt. Wird man ein Element hier wohl zur Verantwortung ziehen? Natürlich nicht.

4) noch viel mehr bescheuerte Kommentare nach dem Schema: „wir müssen mehr Backups ziehen!“ „Wir müssen aufhören einfach auf Links in Emails zu klicken!“ „Wir müssen aufhören zu sparen an der IT-Infrastruktur!“ Idiotischerweise setzt man jedoch in UK im lebenswichtigen Gesundheitssektor auf Windows XP. Das würde ich viel eher mal erklärt bekommen wollen. Da hilft auch das beste Backup und der intelligenteste Mitarbeiter nichts.

5) was WannaCry hier gerade verursacht ist eigentlich lächerlich und irrelevant. Worauf sich alle eben stürzen ist „das Ausmaß“; das Ausmaß!1 Interessant wird die Sache erst, wenn Infrastruktur (mit dem britschen NHS hier bereits teilweise gelungen) oder Kraftwerke betroffen sein werden. Die entsprechenden Exploits gibt es da draußen nämlich schon. Ist nur eine Frage der Zeit, bis das ein Script-Kid vor dem Schlafengehen mal ausprobiert.

6) ich persönlich bin mittlerweile gelangweilt von Meldungen, die Betriebssysteme aus der Steinzeit betreffen. Dass ich Windows XP-Rechner heute lahmlegen kann ist selbst irgendwie lahm. Die Zeit wird uns schon noch zeigen, dass es mit Exploits bei aktuellen Betriebssystemen ebenfalls nicht unmöglich ist. Wie gesagt: Organisationen wie die NSA stapeln diese Art Software. Es ist ihnen egal, was damit passiert oder angerichtet wird. Da wird auch genügend in den Darknets dieser Welt erhältlich sein, nur blickt heute da noch kaum jemand durch.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

medusa fps – ein umgekehrter shooter

Karolina Sobecka erfand im Rahmen einer Kunstausstellung einen Shooter, der die Logik eines FPS umkehrt: hier geht es nicht primär darum möglichst präzise möglichst viele Gegner zu erschießen. Sondern durch die Nutzung ihres autonomen Waffensystems muss man viel mehr darauf achten, Menschen nicht wahllos über den Haufen zu knallen.

[via]

Klingt für wahre Fans und Enthusiasten dieses Gaming-Genres jetzt natürlich bescheuert, doch ihre Arbeit hat einen ernsten Hintergrund:

Smarte Kampfsysteme, etwa der Militärs weltweit, dreiteilen die Verantwortung und Zuständigkeit heutzutage in 1) eine Menschengruppe (meist Männer), 2) einen oder mehrere Algorithmen und 3) eine Maschine.

Dieser Umstand ist eigentlich schon verstörend genug, es wird aber noch viel komplizierter, wenn man sich die darauf aufbauenden Systeme auflisten will: Karolina hat eine Schusswaffe genommen. Drohnen gehören dazu aber natürlich auch. Geschütztürme. Und was die Zukunft noch bringt.

Die „Gegner“ in ihrem „Spiel“ sind wiederum ausgestattet mit einer simplen KI, die natürliches menschliches Verhalten simulieren soll. Neugier treibt sie euch oft in die Nähe; die Waffe will schießen. Alles was im Zielfeld der Waffe selbst erscheint; die Waffe will schießen. Der Spieler kann diese aber weder fallen lassen, noch davon abhalten zu feuern.

Das noch in VR gegossen muss ein ziemlicher Mindfuck sein.

Medusa FPS ist Teil der Ausstellung Monsters of the Machine, die noch bis 31.08.17 in Gijón stattfindet und nicht ihr einziges Werk dieser Art. Das Thema autonome Waffensysteme beschäftigt sie schwer, durch das Essay „Drone Semiosis“ von Mark Dorrian ist sie intensiv mit dem Thema in Berührung gekommen und bis heute dabei geblieben.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die macht der satelliten

Sie sind wichtig für die Wissenschaft, Telekommunikation und das Fernsehen: Satelliten. Der erste wurde bekanntlich Sputnik genannt und wurde von der UDSSR ins All geschossen. Worauf die USA entsprechend schockiert das Internet erfinden mussten.

Doch was können Satelliten eigentlich und was nicht? Seit Oktober 1957 eine wichtige Frage der Technologie.

Hier findet sich ein guter Startpunkt, wo das seit kurzem diskutiert wird.

Man liest von einer Auflösung von bis zu vier Zentimetern maximal, mit einem Hubble-ähnlichen Spiegel, in 200km Höhe und bei besten(!) atmosphärischen Bedingungen.

Oder dass es bereits seit den 60er- und 70er-Jahren wichtiger ist, vom Himmel per Infrarot, Ultraviolett oder per Funk zu scannen.

Auch dass heute Satelliten gar nicht mehr so wichtig sind, Drohnen das besser und schärfer übernehmen können. Sie sind auch sehr viel günstiger.

Man lernt den Molnija-Orbit kennen.

41cm/Pixel macht der kommerzielle GeoEye-1 möglich, 31cm/Pixel der WorldView-4. Diese nutzt z.B. Google.

Man kann noch weiter im Text stöbern und findet allerhand interessante Informationen und Links.

Wer danach immer noch nicht genug hat, der kann sich ja dann einen Satelliten selber bauen, wie z.B. hier: http://pocketqubeshop.com/unicorn-1/. Oder man geht in die andere Richtung und importiert einen GPS-Blocker. Für welchen Weg man sich auch immer entscheidet, Satelliten werden uns beschäftigen, solange es die Menschheit gibt. Besser, wenn man sich ein wenig in der Materie auskennt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

iphony IX

Es ist erst Februar, doch Apple hat es geschafft bereits zwei Mal in diesem Monat für negative Schlagzeilen zu sorgen. Grund genug, diese mittlerweile zehn Jahre alte Serie mal wieder aufzufrischen.

Die ersten Meldungen dazu waren im deutschsprachigen Web laut Google News ab dem 9. Februar zu lesen, siehe hier und zog dann die folgenden Tage ein paar weitere Kreise.
Kern des Problems war, dass der Forensik-Hersteller Elcomsoft heraus fand, dass Apple den Browserverlauf seines Safari zwar von den Geräten, nicht aber von der iCloud verschwinden lässt und diesen dort sogar bis zu mehr als ein Jahr speichert.
Reagieren wollte Apple darauf nicht, mittlerweile gibt es gar Vermutungen (11 Stunden alter Artikel), dass die Daten zwar von iCloud verschwanden, aber nicht vollständig gelöscht wurden. Hier ist von einer Art „Daten-Verschieben“ die Rede, was auch immer sich ein Anwender darunter vorstellen soll. Geht wohl in die Richtung aus den Augen (der Forensiker), aus dem Sinn.

Nicht reagieren will man scheinbar auch bei einem aktuellen Problem der mattschwarzen iPhone 7 Plus-Geräte: hier blättert mittlerweile der Lack ab. Und zwar auch bei den Nutzern, die Schutzhüllen verwenden, der entsprechende Forum-Eintrag findet sich dazu hier. Das inzwischen paint gate genannte Phänomen ist allerdings nicht neu und war beim iPhone 5 bereits zu beobachten. Zudem sichert sich Apple hier ab und ersetzt keine „kosmetischen Schäden“. Nutzer in den USA greifen deshalb mittlerweile zu normalem Malerlack, manche nehmen wohl auch Nagellack zur Reparatur. Beim Stückpreis ab 799€ für die 32GB-Version kann man das einfach nicht erwarten, dass die Farbe lange hält, also bitte!

2017. Sie nannten es „Hochtechnologie“. Irgendwie ist die Kritik jedoch die selbe wie vor zehn oder zwanzig Jahren.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: hoax?

Ist eine spannende Geschichte gerade, wie sich Gerüchte im Internet entwickeln und verbreiten. Das Stichwort Vault 7 fällt dabei immer wieder. Und natürlich die Herkunft: ominöse Tweets von Wikileaks.

Meine Interpretation hat sich mit diesem Guardian-Artikel: „Global seed vault dispatches first ever grain shipment“, via The Guardian.

Das streng behütete Areal ist eine Art arktisches Pflanzensamenlager, wo zum ersten Mal überhaupt Pflanzensamen an Marokko und Libanon gesendet wurden. Grund dafür ist der verheerende Krieg in Syrien.

Ich wäre damit durch, die Erklärung erscheint mir glaubwürdig, plausibel und nachvollziehbar.
Nicht so das Internet.
Abtauchen kann man tief auf einer Sammelseite von Wikileaks selbst. Oder man versucht sich durch reddit zu wühlen, dort ein Startpunkt.

Ist eigentlich jetzt schon ein Mem: mein Feed-Reader spuckt jeden Tag mindestens einen Artikel dazu raus. Wird wohl noch ein paar Wochen so gehen. Köstlich, aber mit Vorsicht zu genießen.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

google: du bist schuld am unsicheren web!

Laut Google sind wir Webseiten-Betreiber daran schuld, dass Edward Snowden vor wenigen Jahren NSA-Geheimnisse verraten hat:

Google: wir haben Schuld an einem unsicheren Web

Diese Nachricht erreichte mich per Email am 20. Januar, ich solle doch bitte am besten ab gestern https einsetzen, weil deren Browser Google Chrome sonst meine Seite als „nicht sicher“ kennzeichnen würde und das für jeden Besucher ab Browser-Version 56.

Das ist ein Witz, oder? Bezahlt mir Google sowohl die https-Funktion, als auch die Umstellung meiner umfangreichen Web-Projekte!? Eben.

Die Email kam aber letzten Freitag gleich nochmal, diesmal für meine private Homepage.

Auch der Betreff der Email liest sich wie aus Google Translator kopiert:

„Nicht sichere Passworterfassungen lösen in Chrome 56 Warnungen wegen http://example.com/ aus“

Technisch ist das von meiner Seite kein Problem, finanziell für mich nicht machbar. Außerdem kann man das wohl nicht von jedem Besitzer einer Website verlangen, genauso wenig dass doch bitte ab jetzt alle Webseiten-Ersteller eine Ausbildung oder ein Studium der Informatik mitbringen sollen.

Wo sind wir denn hier gelandet, bitte?

Was hier geschieht ist eine tickende Zeitbombe und aufgrund des aktuellen und weiterhin ansteigenden Marktanteils des Browsers Google Chrome Rufschädigung: Zeitbombe, weil durch Chrome 56 einfach generell alle Websites als „nicht sicher“ eingestuft werden, egal wie sorgfältig man an den Settings geschraubt hat. Das wird nicht nur viele Leute abschrecken, die Menschen werden einfach anfangen keine Webseiten mehr zu erstellen, wenn sie sich nebenher (was einfach technisch nicht geht) auch noch mit https auseinandersetzen müssen. Rufschädigung, weil egal welche Statistik man derzeit fragt, Google Chrome weit vorne auf Platz 1 der Nutzung liegt, noch vor Firefox und Safari und, zum Glück, dem Internet Explorer/Edge. Fakt ist sogar, dass die Nutzung aller Browser nach unten zeigt, was Masse betrifft, die von Chrome jedoch nur einen Weg kennt, wie es scheint: durch die Decke. Für mich nicht erklärbar, tut mir leid.

Kehren wir doch nochmals, nur zur Erinnerung, zurück zum eigentlichen Problem:

  • Jahr: 2013
  • Herkunftsland: USA
  • Stadt: „Crypto City“ in Maryland
  • Behörde: NSA (National Security Agency oder „No Such Agency“)

So gegen Juni des genannten Jahres rannte ein Geek mit Brille und Rubikwürfel um die Welt, machte erst Halt in China und fand dann Russland so sympathisch, dass er dort Asyl beantragt hat. Was ihm auch gewährt wurde, weil kein anderes Land der Welt, auch China selbst nicht, bereit war einem Whistleblower der NSA aus Angst vor den USA Obdach anzubieten. Die westliche Welt versank dank traditioneller Medien wie Der Spiegel und The Guardian, und nicht wegen Wikileaks, in kollektive Konfusion aufgrund der Enthüllungen, weil plötzlich real wurde, was Experten und Aluhutträger bereits angeprangert und befürchtet hatten: dass es dort über dem Atlantik ein großes Bedürfnis danach gibt, a-l-l-e-s abzufangen, was elektronische Kommunikation betrifft. Sei es nun zum Selbstschutz, aus Paranoia, Langeweile & Entertainment oder einfach, wie im Falle von Industriespionage, des schnöden Mammons wegen. Und eben nicht erst seit 2013, sondern viel früher. Die Folien, die Herr Geek mitbrachte, reichten gerade mal bis 2008 zurück. Scheinbar wurde in der Zwischenzeit Echelon auch einfach vergessen, die Geschichte ist gewissermaßen schon Teil II.

Joa, und eben aus dem selben Land, von einem Unternehmen mit ähnlich technischen Möglichkeiten (vielleicht sogar mittlerweile mehr, *hust*), werden nun alle meine Webseiten bald von einem dort entwickelten und vertriebenen Browser als „nicht sicher“ eingestuft. OK, Google!

Wie dem auch sei. Wir sind nicht das Problem. Das Web selbst ist nicht das Problem, sondern zu vielen modernen Problemen sogar eine Lösung oder mindestens ein Ansatz. Verhunzt wurde es nicht von uns. Ob Google also damit recht hat, was in der Email steht; nun ja. Ich bin mir da, wie war das noch, hundertprozentig „nicht sicher“.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

wikileaks sucht: dich!

Laut Internet ist Julian Assange bereits an einem Herzinfarkt gestorben, Wikileaks abgeschaltet und die Russen hackten Hillary Clintons Email-Account.

Beruhigend, dass nichts von alledem stimmt.

Assange geht es den Umständen entsprechend gut, wenngleich er immer noch in seinem ecuadorianischen „Knast“ in England sitzt. Wikileaks kann sich weiterhin damit brüssten, niemals Lügen veröffentlicht zu haben. Und die Geschichte mit den „gehackten Emails“ von Frau Clinton: Blödsinn, steckt Russland nicht dahinter. Wahrscheinlicher, man muss sich eigentlich nur Assange’s Interview mit Fox News(!) ansehen, war ein 14-jähriges Script-Kiddie die Quelle. Und die Mails waren auch nicht „gehackt“, sondern „geleakt“ (daher der Name des Projekts). Ab hier sollten Spekulationen und Diskussionen dann auch aufhören, weil, es wirkt sonst doof.

Dennoch: Wikileaks braucht weiterhin Hilfe. Ein Aufruf dazu erfolgte jüngst über reddit. Hier, übersetzt, wie es funktioniert:

Wikileaks reddit
1) Login eröffnen via https://our.wikileaks.org/Getting_Started
2) etwas editieren oder gleich dazu beitragen über https://our.wikileaks.org/, man kann übrigens auch hier posten: https://reddit.com/r/WLResearchCommunity/
3) wer sich als Anführer wähnt, es gibt entsprechende Positionen zu besetzen: https://reddit.com/r/WLResearchCommunity/. Hier einfach posten oder gewünschte Rolle äußern, z.B. „Moderator“
4) Hacktivist werden! Denn das ist, worum es sich bei Wikileaks dreht.

[via]

Wer dem via folgt, findet darüberhinaus auch eine kleine Anleitung, wie man alles dies auch anonym machen kann.

Assange ist mittlerweile seine 4qm² Botschaft dermaßen überdrüssig, dass er jüngst angeboten hat, sich selbst an die USA auszuliefern, sollte irgendjemand sich bereit erklären Chelsea Manning zu begnadigen. Und wer seit November Nachrichten verfolgt, der wird amüsiert sein, dass es mittlerweile natürlich entsprechende „Meldungen“ gibt, Assange hätte gar eine Art „neue Liebelei zu Donald Trump“. Köstlich, doch es gibt wahrscheinlich kein Projekt, was dem stupidesten Bonzen-Rentner aus New York mehr schaden könnte, als Wikileaks

Wie dem auch sei: meiner Meinung nach bleibt Wikileaks eines der interessantesten und vielversprechendsten Projekte unserer jüngeren Zeit. Von daher möchte ich jeder Leserin und jedem Leser nahelegen diese Arbeit zu unterstützen. Möge diese kleine Anleitung ein bescheidener Anfang sein.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

frohes neues

Es gibt noch eine Sache, die ich in 2014 abhaken will. Meine Meinung zu T(z)witter sollte ja inzwischen bekannt sein. Und auch dass ich nicht verstehe, wieso im Web so viel darüber Propaganda getrieben wird, weil ein Web-Service aus dem Kopf eines Masseurs einfach behindert sein muss. Da müssen monatlich Gelder fließen, das kann niemandem geheuer sein, dass ist einfach stinkige, jauchige Scheiße.

Jedenfalls, es scheint neben T(z)witter auch etwas mit dem Arecibo und SETI allgemein nicht zu stimmen.

Es gab da 2012 diesen „Vorfall“: Die hatten in dem Jahr, zum 35. Geburtstags dieses Teleskops, nichts Besseres zu tun, als 10.000(!) unnütze VIP-Messages aus den USA in Richtung des „Wow!“-Signals zu senden.

Es gibt hier jetzt mehrere Schlussfolgerungen:

1. SETI ist am Arsch
2. die USA sind am Arsch
3. die Erde ist am Arsch
4. das Universum ist, dank T(z)witter und Pseudo-VIP-Blabla aus den USA, am Arsch

Wie man es dreht und wendet: Das war kein feiner Zug von den dummen Menschlein auf diesem blauen kleinen Planeten. Und ich würde jetzt wetten, wäre ich bekifft, dass diese Sache Konsequenzen zeitigt. Wenn sie dies nicht schon gemacht hat, die groteske Aktion war ja bereits 2012 (Maya, ähämmm).

In diesem Sinne wünsche ich eine angenehme Nachtruhe und einen guten Rutsch ins neue Jahr 2015! Rutschen Sie nicht aus! Alles Gute!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

mobilfunk-spionage durch cessnas

Kreist über eurer Stadt oder eurem Dorf öfter mal solch ein Flugzeug:

cessna 206
Cessna 206 Stationair, via

Es könnte ein Geheimdienst sein, der Mobilfunkmasten imitiert und so Mobilfunkdaten en masse abgreift:

dirtboxes on a plane spying cellphone data

[via]

Ob das jetzt auch auf Deutschland bzw. Europa zutrifft, schwer zu sagen. Jedenfalls ist das eine Taktik des US-amerikanischen Justizministeriums. Und seit den Snowden-Files muss man sich ja bekanntlich vorsehen, die Möglichkeiten sind (Überraschung, Überraschung) im digitalen Bereich faktisch unbegrenzt.

Die Sniffer an Bord dieser Flugzeuge nennt man dirt box devices. So ist das Sammeln von Adressen, Kontakten, Apps und sogar verschlüsseltem Netzwerkverkehr möglich. Leider bekommt man als Smartphone-Nutzer nichts davon mit: Das läuft hier genauso wie an Land ab, euer Mobiltelefon denkt einfach der Fake-Mast an Bord sei ein richtiger Mast eures Mobilfunkanbieters. Mehr zu diesem Thema findet sich (leider nur auf Englisch, aber immerhin) hier: http://en.wikipedia.org/wiki/Cellphone_surveillance.

So eine Cessna ist recht preisgünstig, billiger wären eigentlich nur Drohnen; aber kriegen wir auch noch hin!

Am Ende noch ein Statement, um das alles hier klarzustellen:

The United States says any such activates are within the US laws. They neither confirm nor deny such activity.

Ist nur zum Besten! Echt jetzt!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

detekt

Für Windows-Nutzer hat Amnesty International neuerdings eine Software namens DETEKT parat, die den Windows-PC nach Überwachungs-Software scannt.

Das knapp 30MB kleine Tool ist direkt über Github beziehbar:

https://github.com/botherder/detekt/releases/latest.

Eine reine EXE-Datei, die ohne Internetzugang mit Administrator-Rechten ausgeführt werden muss. Ein kompletter Scan kann maximal 30-60 Minuten dauern.

Probiert es aus! Die Website dazu: https://resistsurveillance.org/.

Hacker sind schnell, v.a. wenn sie von Regierungen Geld dafür bekommen, um ihren Lebensunterhalt zu bestreiten. Es wird daher von mir empfohlen das hier so schnell wie möglich mal durchlaufen zu lassen. Die Methodik könnte nächste Woche schon wieder gecrackt sein…

So läuft das immer, aber die von Amnesty sind ja auch meist kompetent in dem, was sie tun und dementsprechend werden die das Werkzeug auch regelmäßig updaten. 🙂

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^