S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Archiv der Kategorie Vault 7.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Vault 7“

vault 7: ssh-hacking

Es scheint, fast ist es ein bisschen ruhiger geworden um Vault 7. Doch was erst im März diesen Jahres von Wikileaks gestartet wurde und den größten Geheimdienst-Leak aller Zeiten darstellt, uns länger beschäftigen würde, war vorhersehbar. Ist auch gut so!

Die neuesten Enthüllungen drehen sich um die Tools BothanSpy und Gyrfalcon. Beides sind Werkzeuge um SSH-Sessions zu knacken und zwar sowohl auf Unix-/Linux-Systemen, woher man diese Art Sessions sehr gut kennt, aber auch von Windows-SSH.

Hintergrund: mit SSH ist es im Kern möglich Zugang zu jedem Rechner weltweit zu bekommen. Gerade auf Unix- und Linux-Systemen sind GUIs, also grafische Nutzeroberflächen, nur ein Schnickschnack um die User von der Konsole fernzuhalten. Hinter den schönen bunten Fensterchen laufen die selben Befehle ab, die man auch von den Terminals kennt. Linux lässt sich hervorragend von einem Laptop fernadministrieren. Ein Beispiel: ein Raspberry Pi liegt irgendwo im selben Netzwerk wie mein Laptop. Mit ssh pi@192.168.x.x kann ich auf diesen von meinem Laptop aus zugreifen, einrichten, Programme installieren/deinstallieren, etc. Viele nutzen ssh auch um ihren Webspace zu administrieren, etwa für eigene Webseiten und -projekte.

BothanSpy hier ist das Tool zum Hacken der XShell, also für Windows-Systeme. Wie es aussieht ist es aber eine Erweiterung von Shelltermn 3, die man erstmal dafür braucht. Die gestohlenen Daten können direkt an CIA-Server gesendet werden oder werden bis zur Internetverbindung in einer eigens dafür verschlüsselten Datei gespeichert.

Wie zu erwarten war ist Gyrfalcon das OpenSSH-Pendant. Unklar bleibt, ob außer Ubuntu, Debian, CentOS, Suse und Red Hat weitere Linux-Distributionen betroffen sind, da nur diese explizit im Manual beschrieben werden. Linux-Fragmentierung ist hier also gleichbedeutend mit Schutz. Gyrfalcon kann den kompletten Verkehr abgreifen, wenn gewollt. Außerdem wie bei BothanSpy auch Nutzernamen und Passwörter.

Mit diesen Informationen geht Wikileaks nun schon in die 15. Verlängerung. Nicht immer sind meine Beiträge hier auf dem neuesten Stand. Es lohnt sich eventuell der Blick ins Archiv von href.ninja. Dinge, die hier nicht behandelt wurden, tauchen wahrscheinlich dann dort auf. Mir fehlt für eine Art permanenter Chronik leider viel zu oft die Zeit (auch wenn man das von mir früher nicht gewohnt war). Dafür entschuldige ich mich, geht aber nicht mehr anders.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: hoax?

Ist eine spannende Geschichte gerade, wie sich Gerüchte im Internet entwickeln und verbreiten. Das Stichwort Vault 7 fällt dabei immer wieder. Und natürlich die Herkunft: ominöse Tweets von Wikileaks.

Meine Interpretation hat sich mit diesem Guardian-Artikel: „Global seed vault dispatches first ever grain shipment“, via The Guardian.

Das streng behütete Areal ist eine Art arktisches Pflanzensamenlager, wo zum ersten Mal überhaupt Pflanzensamen an Marokko und Libanon gesendet wurden. Grund dafür ist der verheerende Krieg in Syrien.

Ich wäre damit durch, die Erklärung erscheint mir glaubwürdig, plausibel und nachvollziehbar.
Nicht so das Internet.
Abtauchen kann man tief auf einer Sammelseite von Wikileaks selbst. Oder man versucht sich durch reddit zu wühlen, dort ein Startpunkt.

Ist eigentlich jetzt schon ein Mem: mein Feed-Reader spuckt jeden Tag mindestens einen Artikel dazu raus. Wird wohl noch ein paar Wochen so gehen. Köstlich, aber mit Vorsicht zu genießen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^