Autor Thema: Pentagon und CIA spähen auch US-Bürger aus  (Gelesen 32711 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Auf was für einem Notstand wollen die sich überhaupt berufen?

Vielleicht sollte man lieber künftig darauf verzichten, in Länder einzufallen, die einen nicht vorher angegriffen haben.
Also keine Angriffskriege führen.
Und auch nicht Dritten dabei helfen.

Salafisten und ähnliche Extremisten muss man auch nicht im Lande überwachen - und damit natürlich gleich alle Einwohner, EU-
oder Erdenbürger -, wenn man sich ihrer anders entledigen könnte, nötigenfalls nach passender Rechtsänderung.
 
Kann es sein, dass man sogar dort wie hier "etwas" Terror in Kauf nimmt, gerade weil man das primäre Ziel verfolgt, die ganze Welt zu verfolgen  :wall

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Snowden-Anhörung: Ultimatum für Bundesregierung
« Antwort #256 am: 27 Juli, 2014, 12:04 »
Linke und Grüne haben die Bundesregierung im NSA-Untersuchungsausschuss ultimativ dazu aufgefordert, eine Befragung Edward Snowdens in Deutschland zu ermöglichen.

Falls die Bundesregierung den Weg für eine Befragung des ehemaligen NSA-Analysten Edward Snowden nicht frei macht, will die Opposition umgehend vor das Bundesverfassungsgericht ziehen.

Wie der Spiegel vorab berichtet, fordern Martina Renner (Linke) und Konstantin von Notz (Grüne) in einem gemeinsamen Antrag Union und SPD dazu auf, ihren bisherigen Beschluss, Snowden nicht in Deutschland zu befragen, spätestens bis zur ersten Sitzung nach der Sommerpause zu revidieren. Die Parteien begründen ihren Antrag damit, dass eine Videobefragung Snowdens in Moskau durch dessen Anwalt abgelehnt wurde.

Die Bundesregierung müsse nun unverzüglich die Voraussetzungen für eine Vernehmung in Deutschland schaffen und Snowden einen wirksamen Auslieferungssschutz garantieren, heißt es im Spiegel weiter. Andernfalls sei eine Klärung der Frage vor dem Bundesverfassungsgericht unvermeidbar, so der Grünen-Abgeordnete Konstantin von Notz.

Nachdem Union und SPD Ende Juni im NSA-Untersuchungsausschuss gegen die Befragung Snowdens in Deutschland votierten, hatte die Opposition eine Klage vor dem Bundesverfassungsgericht geprüft. Diese will sie nun tatsächlich einreichen, falls das Ultimatum verstreicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
VERSCHLÜSSELUNG: Die NSA-Attacke auf VPN
« Antwort #257 am: 29 Dezember, 2014, 18:39 »
Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

Die NSA interessiert sich brennend für Daten, die über virtuelle private Netzwerke (VPN) fließen. Solche VPNs galten bislang als sichere Kommunikationskanäle, über die sich Mitarbeiter ins Firmennetzwerk oder Dissidenten in repressiven Ländern ins freie Internet verbinden. Den eigenen Unterlagen nach hat sich der US-Nachrichtendienst bereits in viele solcher Netzwerke gehackt, obwohl sie eigentlich verschlüsselt sind. Eine eigene Abteilung kümmert sich darum, VPNs zu infiltrieren. das geht aus jetzt veröffentlichten Dokumenten hervor, die aus dem Fundus von Edward Snowden stammen.

Die Dokumente zeigen auch, woher die NSA die privaten Schlüssel bekommt und welche Ziele der Geheimdienst primär angreift.

Der ganze Artikel

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
FBI überwacht Handys mit IMSI-Catchern auch ohne Gerichtsbeschluss
« Antwort #258 am: 07 Januar, 2015, 15:42 »
Normalerweise benötigen FBI-Agenten für den Einsatz von IMSI-Catchern zur Handyüberwachung einen richterlichen Beschuss. Allerdings gibt es davon einige Ausnahmen, über die sich US-Senatoren besorgt zeigen.

Die US-amerikanische Ermittlungsbehörde FBI meint offenbar, für Einsätze von Funkmastensimulatoren (IMSI-Catcher) an öffentlichen Orten keinen Gerichtsbeschluss zu benötigen. Das geht aus einem Schreiben zweier US-Senatoren an den US-Justizminister Eric Holder hervor. Darin zeigen sich der Vorsitzende des Justizausschusses des Senats, der Demokrat Patrick Leahy, und der Republikaner Chuck Grassley besorgt über den Schutz der Privatsphäre unbescholtener US-Bürger.

Hintergrund des Anschreibens sind Enthüllungen vom November vorigen Jahres über die Überwachung von Handys aus Flugzeugen heraus. Der United States Marshals Service habe dafür speziell ausgerüstete Kleinflugzeuge vom Typ Cesna, hieß es, in denen Geräte angebracht sind, die als falsche Handymasten alle Mobiltelefone in der Nähe dazu bringen, sich mit ihnen zu verbinden. Ist das Gerät einer gesuchten Person darunter, werde das herausgefiltert und dank der Positionsänderung des Flugzeugs könne es dann bis auf drei Meter genau lokalisiert werden. Dass gleichzeitig unzählige Unschuldige ins Visier der Behörde geraten, werde dabei in Kauf genommen.

Weit gefasste Ausnahmen

Genau daran stören sich Leahy und Grassley. Sie hatten bereits im Juni 2014 FBI-Direktor James Comey um Informationen zur Überwachung mit Funkzellensimulatoren gebeten. Zwar gebe es Bestimmungen, laut denen die Ermittler eine richterliche Genehmigung benötigen, aber auch einige Ausnahmen davon. Diese erscheinen Leahy und Grassley weit gefasst. Diese Ausnahmen gelten in Fällen, in denen die öffentliche Sicherheit massiv gefährdet ist, in denen ein Flüchtender beteiligt ist oder in denen die Technik an Orten angewendet wird, "in denen nicht mit Privatsphäre zu rechnen" sei.

Die beiden Senatoren wollen nicht nur geklärt haben, unter welchen Umständen das FBI die Überwachungstechnik anwendet, sondern auch, wie sie von anderen Behörden gehandhabt wird, zum Beispiel des Department of Homeland Security. Das FBI ist dem US-Justizministerium untergeordnet.

Ebenfalls im Juni vorigen Jahres hatten die Bürgerrechtler der American Civil Liberties Union über die Überwachung per IMSI-Catcher mehr wissen wollen und Akteneinsicht nach Informationsfreiheitsgesetzen mehrerer Staaten beantragt. Die Polizei der Stadt Sarasota in Florida bot die daraufhin einen Termin zur Aktenneinsicht an. Doch dann beschlagnahmten Bundesbeamte die Akten. So werde die Stadtpolizei daran gehindert, die gesetzlich vorgesehene Auskunft zu erteilen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA bereitet eigene Angriffe im Netz vor
« Antwort #259 am: 18 Januar, 2015, 18:30 »
Aktiv angreifen statt nur passiv Daten sammeln – die NSA rüstet sich für eine mögliche Auseinandersetzung im Netz. Nach den ABC-Waffen entwickelt die USA nun D-Waffen.

Der US-Geheimdienst NSA konzentriert sich längst nicht mehr nur auf die massenhafte Überwachung des Internets und seiner Benutzer – es geht ihm offenbar um die digitale Vorherrschaft im Netz. Die Agency rüstet sich für Cyberkriege, wie der Spiegel in seiner aktuellen Ausgabe berichtet.

In solchen Schlachten würden gezielt wichtige Infrastruktur wie Fabriken oder die Strom- und Wasserrversorgung ausgeschaltet – potenziell ist alles gefährdet, was von Computernetzwerken gesteuert wird. Als Beispiel nennt das Magazin den Angriff auf das iranische Atomprogramm mit dem Schädling Stuxnet und den Schnüffeltrojaner Regin. Der Spiegel stützt sich auf geheime Dokumente des NSA-Whistleblowers Edward Snowden, die er exklusiv einsehen konnte. In einer NSA-Präsentation heißt es demnach: "Der nächste größere Konflikt wird im Internet beginnen." Als Folge entwicklet die USA nach den ABC-Waffen (Atom-, biologische und chemische Waffen) nun digitale D-Waffen.

Der NSA gehe es auch darum, fremde Attacken aufzuspüren und dabei idealerweise Erkenntnisse fremder Geheimdienste abzugreifen. Devise sei dabei stets, die eigenen Aktionen plausibel leugnen zu können. Dazu sei es üblich, Unbeteiligte ohne ihr Wissen einzuspannen, um den wahren Urheber zu verschleiern. Der US-Geheimdienst ist offenbar bereits in der Lage, bestehende Bot-Netze durch eigene Angriffe umzudrehen und somit selbst einsetzen zu können.

Snowden sorgt sich, dass für die NSA die Verteidigung inzwischen eine viel geringere Rolle spiele, als der Angriff. Man brauche dringend internationale Vereinbarungen für Verhaltensregeln.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
SIM-Karten-Hack: Die Kompromittierung der Mobilfunknetze durch NSA/GCHQ
« Antwort #260 am: 20 Februar, 2015, 19:56 »
Nachdem es um die NSA-Überwacher fast etwas ruhig geworden war, zeigen die Enthüllungen über manipulierte Festplatten-Firmware und über das das Eindringen in die Netzwerke der SIM-Karten-Hersteller, dass der NSA-Skandal noch lange nicht zu Ende ist.

Dass der britische Geheimdienst GCHQ und die US-amerikanische NSA schon vor Jahren die Sicherheitsvorkehrungen der Chipkarten-Hersteller ausgehebelt haben, hat weitere Konsequenzen. Die gemeinsamen Einheit von GCHQ und NSA namens Mobile Handset Exploitation Team (MHET) soll Schwachstellen in Mobiltelefonen finden und auszunutzen sowie die internen Netzwerke der großen SIM-Karten-Hersteller, der großen Endgerätehersteller und vieler Netzbetreiber kompromittiert haben, wie der Intercept berichtet. Den Geheimdiensten erwachsen durch das Abfangen der elektronischen Schlüssel (Zertifikate), die auf jeder SIM-Karte fixiert sind, ungeahnte Möglichkeiten – dies reiht sich ein in die vor kurzem bekannt gewordenen Methoden der mit den Geheimdiensten in Verbindung gebrachten so genannten Equation Group, die unter anderem Firmware von Festplatten manipuliert.

Unterminierung der Justiz

Mit einem Schlüssel kann auch die Übertragung gefälscht und verfälscht werden. Es kann eine idente SIM-Karte nachgebaut werden. Damit aufgebaute Verbindungen sehen für den Netzbetreiber so aus, als kämen sie von der Originalkarte. Denn das ist der eigentliche Zweck der SIM-Karten: Sie sollen nicht den Benutzer vor Überwachung schützen, sondern den Netzbetreiber vor Betrug.

Daher fehlt auch Perfect Forward Secrecy (PFS), bei der laufend neue Schlüssel erzeugt werden. Mit PFS könnte die Kompromittierung eines Schlüssels nur eine beschränkte Informationsmenge offenlegen. So aber gilt ein und derselbe Schlüssel für die gesamte Lebensdauer der SIM-Karte.

Das erklärt, warum Geheimdienste auf ihren Botschaften und Konsulaten, aber auch im öffentlichen Raum, gerne Antennen aufstellen. Damit schneiden sie alles mit, was über den Äther geht. Das kann dann auch Jahre später noch ausgewertet werden, wenn es einmal interessant sein könnten.

Nebenbei werden durch die Hacks wieder einmal elektronische Beweise entwertet. Abgehörte Datenübertragungen und SMS können ebenso wie Verbindungsprotokolle und Bewegungshistorien in Gerichtsprozessen eigentlich nicht mehr als tragfähiger Beweis erachtet werden.

Ausweise kompromittiert

Gemalto, das sich selbst als "Weltführer bei digitaler Sicherheit" bezeichnet, liefert aber auch Ausweise und Reisepasshüllen mit Chips und Antennen, Chips für Plastikgeld und Mobile-Payment-Geldbörsen, drahtlose Türöffner und Autoschlüssel, Geräte für elektronische Zwei-Faktor-Authentifizierungen, verschlüsselte USB-Sticks und so weiter. Wenn nun Geheimdienste seit Jahren das gesamte Netz Gemaltos "pwnen", liegt es nahe, dass sie auch die dazu gehörenden Algorithmen und Schlüssel kopiert sowie Schwachstellen und Hintertüren eingebaut haben.

Paul Beverly, Executive Vice President bei Gemalto, erklärte gegenüber dem Intercept, man sei beunruhigt und sehr besorgt, dass dieser Einbruch in die SIM-Kartensicherheit geschehen konnte. Es sei jetzt wichtig, genau zu verstehen, wie dies geschehen konnte, um die richtigen Gegenmaßnahmen ergreifen zu können.

Auch Gemaltos deutscher Mitbewerber Giesecke & Devrient wird als Angriffsziel erwähnt, und es darf angenommen werden, dass in den vergangenen Jahren auch andere Hersteller dazugekommen sind. Ebenso werden die großen Handyhersteller ausspioniert. Erwähnt werden in den von Intercept analysierten Dokumenten die (damals) Großen der Branche, Nokia, Huawei und Ericsson.

Dazu kommen noch Netzbetreiber in aller Welt. Deren interne und externe Kommunikation, Kundendatenbanken und Rechnungssysteme stehen also den Regierungsagenten offen. Nur bei einzelnen Netzbetreibern sind die Regierungshacker damals auf Schwierigkeiten gestoßen.

Der Mensch als Einfallstor

Bevor die Unternehmen gehackt werden, geht es aber deren Mitarbeitern an den Kragen. Im beschriebenen Fall aus 2010 wurden Hunderte Personen über längere Zeit elektronisch observiert. Dazu gehörten Mitarbeiter von Gemalto ebenso wie Ingenieure bei Huawei, beschäftigte weiterer Unternehmen sowie Einzelunternehmer. Insbesondere E-Mail-Accounts wurden abgehört.

Dabei half das berüchtigte XKeyScore-Programm. Es wird so viel spioniert, dass die menschlichen Kapazitäten lange nicht mehr ausreichen. Die Systeme suchen nach Stichworten, auffälligen E-Mails (etwa mit großen Anhängen oder PGP-Verschlüsselung), Verbindungen zu anderen Personen, und so weiter. Daraus werden Scoring-Werte berechnet – je höher der Wert, desto interessanter ist vermutlich die Zielperson für manuelle Auswertung. Und noch nicht näher bekannte Menschen wurden so zu neuen Zielen.

Die gewonnenen Information halfen dann beim Eindringen in die Unternehmensnetze. Aber auch aus den E-Mails selbst konnten schon SIM-Schlüssel gewonnen werden. Sie wurden nämlich immer wieder per E-Mail vom SIM-Hersteller zu den Netzbetreibern geschickt. Die dabei eingesetzte Verschlüsselung war schwach und fehlte manchmal völlig. Ein gefundenes Fressen für die Dienste.

Was die Briten selbst nicht so interessant fanden, etwa Schlüssel für somalische SIM-Karten, gaben sie den US-Kollegen weiter. Die sollen das sehr nützlich gefunden haben.

Lügenpeter im Weißen Haus

Snowdens Dokumente, die der Intercept auswertete, entlarven auch Barack Obama als Verbreiter von Unwahrheiten. Der US-Präsident hat betont, dass normale Bürger nicht Ziel der Spionage seien. Beispielsweise sagte er in seiner Rede zur NSA-Reform am 17. Januar 2014, dass "die Männer und Frauen der (Geheimdienste), inklusive der NSA, beständig die Bedingungen befolgen, die dazu gemacht sind, die Privatsphäre normaler Leute zu schützen."

Wie sich nun zeigt, haben NSA und GCHQ aber insbesondere normale Leute vorsätzlich unter die Lupe genommen. Die ausspionierten Beschäftigten der Telecom-Branche hatten sich nichts zu Schulde kommen lassen und waren auch nicht verdächtig. Trotzdem wurden ihre E-Mails gelesen. Nicht zufällig sondern ganz gezielt.

Was bleibt, ist wieder einmal die Erkenntnis, dass gute Verschlüsselung funktioniert. Der Aufwand, an die Schlüssel selbst zu gelangen, ist noch immer geringer, als die Verschlüsselung zu knacken. Und der Schaden durch unsichere Mobilfunk-Verbindungen kann durch weitere Verschlüsselung des Datenstroms mit https, TLS, PGP & Co. eingegrenzt werden. Die bereits unverschlüsselt übertragenen Informationen sind jedoch als kompromittiert zu betrachten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Zitat
Und der Schaden durch unsichere Mobilfunk-Verbindungen kann durch weitere Verschlüsselung des Datenstroms mit https, TLS, PGP & Co. eingegrenzt werden.
Wenn die Endgeräte per SIM-Hack offenstehen wie ein Scheunentor, dann nützt auch PGP darauf gar nix, https ebensowenig . Dann wird nämlich nicht die Übertragung geknackt, sondern der Klartext direkt beim Absender oder Empfänger mitgelesen.

Handynetze kaputt...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wie Geheimdienste Apple (und Microsoft) unterwandern wollen
« Antwort #262 am: 10 März, 2015, 19:15 »
Auf geheimen Konferenzen schmieden CIA und NSA Pläne, wie sich die Sicherheitsvorkehrungen von Apple und Microsoft aushebeln lassen, um sensible Nutzer-Daten abzugreifen. Ein Bericht gewährt Einblicke hinter die Kulissen.

Pünktlich zum jüngsten Apple-Event hat The Intercept neue Snowden-Dokumente veröffentlicht, die belegen sollen, wie Regierungseinrichtungen Apple attackieren. Die Dokumente beziehen sich auf eine jedes Jahr im Geheimen stattfindende Veranstaltung namens "Jamboree" ("große Sause"), auf der sich Spione über ihre Erfolge austauschten. Dabei diskutieren sie über Sicherheitslücken und manipulieren sogar Entwicklungswerkzeuge. Veranstaltungsort soll ein Gebäude des US-Rüstungskonzerns Lockheed Martin gewesen sein.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bei der Eröffnungsrede zur diesjährigen RSA Conference zeichnete der Chef des Sicherheitsunternehmens ein dunkles Bild: Aktuelle Schutzmaßnahmen in Unternehmen sind hoffnungslos überfordert.

Amit Yoran, seit kurzem Chef des IT-Sicherheitsanbieters RSA, sagte während seiner Eröffnungsrede zur RSA Conference 2015, dass „wir im finsteren Mittelalter der IT-Sicherheit leben“. Er bezog sich damit auf die zahlreichen spektakulären Angriffe der letzten Jahre und die offensichtliche Unfähigkeit von Unternehmen, ihre Daten trotz teurer Sicherheitskomponenten zu schützen. Dies liege laut Yoran zum einen daran, dass die falschen Schutzmechanismen verwendet würden und zum anderen am fehlerhaften Verhalten von IT-Spezialisten in Unternehmen.

Angriffe in der Hitze des Gefechts nicht ausreichend analysiert

Mit letzterem meinte er das oftmals nach Entdecken von infizierten Maschinen praktizierte Vorgehen, die Rechner sofort zu säubern und neu aufzusetzen – anstatt zu versuchen, mehr über die Attacke zu erfahren. Es sei wichtig, Informationen über weitere infizierte Maschinen zu sammeln und vor allem in Erfahrung zu bringen, welche Daten abflossen und wohin. Wenn die Einzelheiten der Attacke nicht verstanden würden, so Yoran, sei es unmöglich, den Angreifer nachhaltig aus dem System zu werfen.

In Bezug auf die verwendeten Sicherheitskomponenten sagte Yoran, dass sich viele Sicherheitsspezialisten auf die nutzlose Sammlung von Telemetrie verlassen, die von quasi blinden Systemen wie IDS, Antiviren-Plattformen und Firewalls stammt. Das von vielen Anbietern, darunter auch RSA mit enVision, propagierte SIEM (Security Information and Event Management) nannte Yoran abfällig ein „zunehmend nutzloses Fass ohne Boden“.

Er verwies in diesem Zusammenhang auf den Data Breach Report 2014 von Verizon: Aus diesem ginge hervor, dass weniger als ein Prozent aller erfolgreichen Angriffe auf Unternehmen mittels einer SIEM-Lösung entdeckt wurden. Seiner Meinung nach versuchten sich IT-Abteilungen mittels einer Karte im Gewirr der modernen Bedrohungen zu orientieren, die eine längst veränderte Welt zeige. Betroffene und Hersteller täten aber nach wie vor so, als wäre die Karte korrekt.

Die aktuellen Schutzmechanismen reichen nicht aus

Yoran gab daher Ratschläge, die Unternehmen helfen sollen, sich wirksam zu schützen: Zuerst solle man sich vom Gedanken verabschieden, dass selbst moderne Schutzmechanismen hinreichend sind. Zum einen würden Angreifer immer einen Weg finden, den Schutz auszuhebeln. Zum anderen komme oftmals nur Social Engineering zum Einsatz und keine Malware.

Darüber hinaus müssen IT-Abteilungen tiefe Einblicke in ihre komplette Infrastruktur haben: Vom Treiben auf den Endgeräten bis hin zum Full Packet Capture auf Netzwerkebene. Außerdem rät Yoran dazu, möglichst viele Informationen über Bedrohungen (Threat Intelligence) in maschinenlesbarer Form zu nutzen, um Abwehrmechanismen automatisiert zu betreiben und menschlichen Spurensuchern möglichst detaillierte Hinweise auf Anomalien im Netz zu liefern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der große Bruder reagiert genervt
« Antwort #264 am: 25 Mai, 2015, 11:06 »
Die US-Geheimdienste sind offenkundig sauer über das deutsche Ansinnen, in der Spähaffäre ihre Karten aufzudecken. Berlin gilt nach Medienberichten als unsicherer Kantonist.

Ist Deutschland für amerikanische Ausspäher "ab sofort verstärkt Operationsgebiet", wie die "Bild am Sonntag" gestern aus US-Geheimdienstkreisen zitierte – also fast schon ein Gegner? Oder arbeiten die USA "in allen internationalen Fragen eng mit Deutschland zusammen, und die Deutschen sind unersetzliche Partner", wie am Wochenende ein Regierungsvertreter in Washington versicherte? Wenn man den von interessierter Seite verbreiteten Informationen über das deutsch-amerikanische Spannungs-Verhältnis glauben darf, wird der Ton in der neuen Geheimdienstaffäre rauer.

Washington nervt es, dass mit der SPD eine deutsche Regierungspartei seit Wochen von den Geheimdiensten beider Länder verlangt, in punkto Ausspähung die Hosen herunterzulassen. Konkret geht es darum, ob eine brisante Liste mit E-Mail-Adressen und Telefonnummern auch gegen den Willen der USA vom Bundestag geprüft werden kann. Diese Selektoren-Aufstellung, mit deren Hilfe auch Europäer und sogar Deutsche ausgeforscht werden sollten, hatte die National Security Agency (NSA) dem Bundesnachrichtendienst (BND) übermittelt.

Nach SPD und Opposition erhöhen offenkundig auch die US-Geheimdienste den Druck aufs Kanzleramt, mit – logisch – völlig entgegengesetzten Zielen. US-Geheimdienstdirektor James Clapper soll laut "Bild" vor Wochen die Weisung erteilt haben, die Zusammenarbeit mit dem BND zu prüfen, gegebenenfalls auch einzustellen – weil auf die Deutschen beim Schutz geheimer Dokumente kein Verlass mehr sei. Die Amerikaner hätten schon gemeinsame Projekte und geplante Kooperationen gestoppt.

"Was die deutsche Regierung da veranstaltet, ist gefährlicher als die Snowden-Enthüllungen", soll ein US-Geheimdienstmitarbeiter gesagt haben. Dass geheime US-Dokumente aus dem NSA-Untersuchungsausschuss des Bundestags ständig an Medien gegeben würden, schade den Interessen seines Landes, beklagt Clapper den Berichten zufolge.

Ein Berliner Regierungssprecher zog sich am Pfingstwochenende auf das übliche Ausweichmanöver zurück: "Die Bundesregierung misst der nachrichtendienstlichen Zusammenarbeit mit den USA im Interesse der Sicherheit unserer Bürgerinnen und Bürger große Bedeutung bei." Über Details äußere man sich "nicht öffentlich, sondern gegenüber den zuständigen parlamentarischen Gremien". Zum großen Ärger nicht nur der Opposition ist dies schon seit Wochen Regierungslinie.

Die stellvertretende Leiterin des Bundespresseamtes, Christiane Wirtz, brachte am Freitag nach intensiven Journalistenfragen den Zielkonflikt auf den Punkt. Es gehe darum, "dass wir in Deutschland auf Geheimdienste nicht verzichten können, dass es darum geht, 80 Millionen Bundesbürger zu schützen, und dazu Geheimdienste notwendig sind. (...) Insofern ist auch die Zusammenarbeit mit befreundeten Diensten notwendig." Das sei die Devise von Kanzlerin Angela Merkel (CDU), die derzeit oft mit einem Zitat vom Oktober 2013 konfrontiert wird: "Ausspähen unter Freunden – das geht gar nicht."

In diesem "Spannungsfeld" (Wirtz) mit widerstreitenden Interessen – Schutz vor Terror versus Datenschutz und Privatsphäre – sind die Spitzenpolitiker in Merkels großer Koalition gefangen. SPD-Fraktionschef Thomas Oppermann sagte an Pfingsten der "Welt am Sonntag": "Wir können und wollen es uns nicht leisten, die Zusammenarbeit mit den amerikanischen Diensten zu kündigen. Die Welt ist in den letzten Jahren doch nicht sicherer geworden. (...) Wir verdanken den Amerikanern wichtige Hinweise." Sicherheitsexperten verweisen darauf, dass Deutschland trotz aller Gefährdungslagen bisher von großen Terroranschlägen verschont geblieben sei.

Trotz solch pragmatischer Argumente liefert die Spähaffäre auch weiter willkommenen Stoff für die Profilierung im Koalitionsstreit. SPD-Generalsekretärin Yasmin Fahimi setzte dem Kanzleramt eine Art Frist bis zum 8. Juni für die Offenlegung der NSA-Spähliste – notfalls auch gegen den Willen der USA. Ihr CSU-Kollege Andreas Scheuer reagierte prompt mit einer Gegenforderung an den SPD-Chef und Vizekanzler: "Sigmar Gabriel muss jetzt den Wirrwarr in seiner Partei beenden und sich klar auf die Seite der Regierungsverantwortung stellen." Denn Fahimi betreibe nur "parteiinterne Opposition".

Schwarz-rote Scharmützel also. Spannender dürfte es werden, wenn Kanzlerin Merkel und US-Präsident Barack Obama in zwei Wochen beim G7-Gipfel in Oberbayern womöglich über die NSA/BND-Spähaffäre reden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Russland und China sollen Snowden-Dokumente entschlüsselt haben
« Antwort #265 am: 14 Juni, 2015, 13:31 »
Zwei große britische Medien berichten am Sonntag, dass Russland und China Zugriff auf die geheimen Dokumente von Edward Snowden haben. Snowden-Vertraute weisen dies zurück und kritisieren den Artikel scharf.

Mit den Snowden-Dokumenten vertraute Journalisten haben einen Bericht zurückgewiesen, wonach Russland und China das Archiv des NSA-Whistleblowers geknackt haben. Der Sunday Times und der BBC zufolge sollen bereits Agenten das britischen Geheimdiensts MI6 aus ihrem Einsatzgebiet in "feindlichen Staaten" abgezogen worden sein – zum Schutz vor ihrer Enttarnung. Das hätten Mitarbeiter aus Kreisen der britischen Regierung und der Geheimdienste des Landes mitgeteilt, aber nicht ohne auf ihrer Anonymität zu beharren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA und GCHQ spionieren Anti-Viren-Hersteller aus
« Antwort #266 am: 22 Juni, 2015, 19:56 »
Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt.

Fast zwei Wochen nachdem bekannt wurde, dass Anti-Viren-Hersteller Kaspersky Ziel eines Hackerangriffs geworden war, scheint jetzt wahrscheinlich, dass die NSA und ihr britisches Gegenstück GCHQ dahinter steckten. Auch war der Angriff wohl kein Einzelfall, wie die Snowden-Dokumente nahelegen. Konkurrenten von Kaspersky wie Avast, AVG, Eset, F-Secure und der deutsche Hersteller Avira sollen ebenfalls ausspioniert worden sein. Dabei ging es den Geheimdiensten wohl gezielt darum, zu erfahren, wie der Virenschutz der einzelnen Hersteller beim Angriff auf Zielrechner umgangen werden kann.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Britische Geheimdienste spionieren sich aus Versehen selbst aus
« Antwort #267 am: 26 Juni, 2015, 17:50 »
GCHQ, MI5 und MI6 wissen manchmal offensichtlich nicht, was genau ihre Spionagesoftware da tut. Ab und zu geraten auch die Daten der eigenen Kollegen ins Visier.

Wer denkt Angestellte bei einem Geheimdienst wären vor der Spionage des eigenen Dienstes sicher, hat sich geschnitten. Wie der Geheimdienst-Beauftragte der britischen Regierung jetzt in seinem Bericht an den Premier aufgedeckt hat, spionieren sich die Dienste oft auch selbst aus. Meistens aus Versehen.

Offensichtlich wussten die Mitarbeiter in einem Fall sogar nicht mal, was ihre Software da alles sammelt und so spionierten sie munter die Kollegen aus ohne es zu wissen. Aber nicht nur die Internet-Spione vom Government Communications Headquarters (GCHQ) machen Fehler, auch die Kollegen des Secret Intelligence Service (MI6) und des Security Service (MI5) verspitzeln sich mitunter.

Quelle : www.heise.de



 ;muah

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
NSA-Skandal: Die technischen Details der Überwachung
« Antwort #268 am: 27 Juli, 2015, 19:40 »
Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben – allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten.

Auch wenn die Enthüllungen inzwischen merklich abgenommen haben, ist der NSA-Skandal keineswegs beendet. Es wird nicht nur weiterhin massiv und weltumspannend überwacht, der dafür verantwortliche Apparat wird auch wieder ausgebaut – etwa in Frankreich. Einen wirklichen Versuch der Aufarbeitung der Enthüllungen gibt es mit dem NSA-Untersuchungsausschuss höchstens in Deutschland. Zaghafte Reformen wie in den USA können nicht darüber hinwegtäuschen, dass die Kommunikation aller Menschen fast überall auf der Welt von Regierungen ausgespäht werden.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
US-Gericht hebt Verfügung gegen NSA-Telefonüberwachung auf
« Antwort #269 am: 29 August, 2015, 10:59 »
2013 hatte ein Gericht befunden, dass die Vorratsdatenspeicherung der NSA wahrscheinlich illegal ist. Ein Berufungsgericht hat diese Verfügung nun aufgehoben und schickt den Fall zurück an den Start. Für die Kläger ist das keine gute Nachricht.

Eine Einstweilige Verfügung gegen die Vorratsdatenspeicherung der NSA ist vom US-Bundesberufungsgericht aufgehoben worden. Die unmittelbaren Auswirkungen sind gering, weil die Verfügung sowieso nie durchgesetzt wurde und die NSA auch diese Massenüberwachung fortgeführt hat. Dennoch ist die Entscheidung ein Rückschlag für die Kämpfer gegen den Überwachungsstaat.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )