Archiv für Geheimdienste/NSA/Überwachung

Wikileaks: CIA-Programm "Athena" spioniert jedes Windows aus

Wikileaks: CIA-Programm "Athena" spioniert jedes Windows aus
Weitere Enttarnung: Die CIA kann sich offenbar Zugang auf jeden Windows-Rechner verschaffen, ganz gleich wie neu das Betriebssystem ist. Die Computer haben gegen „Athena“ keine Chance. Die Software wurde zusammen mit einem US-amerikanischen Unternehmen entwickelt.
Die massenhafte Übernahme von Windows-Computern durch den Erpresser-Trojaner "WannaCry" sorgte in den vergangenen Tagen für Aufruhr. Doch die Ransomware befiel fast ausschließlich Windows-7-Rechner, deren Besitzer oder Administratoren das Betriebssystem nicht aktualisiert hatten. Doch nun hat Wikileaks ein viel gefährlicheres Programm im Rahmen seiner "Vault 7"-Veröffentlichungen enttarnt, das sich im Cyber-Arsenal der CIA befindet. Das Programm "Athena" soll in der Lage sein, jede Windows-Version.....

"Missing Link": Vom Antikommunismus bis zu Ufos – Blick in alte BND-Akten

(Bild: Bundesarchiv)

Das Bundesarchiv verwahrt in digitaler Form auch alte Akten des BND und seiner Vorgängerin, der Organisation Gehlen. Im Oktober 2016 gingen 30.000 Seiten online; weitere sollen folgen. Wir haben für Sie aufgeklärt.

Geheimdienste sind ja gar nicht so. Im Januar dieses Jahres gab die CIA ihre CREST-Datenbank mit mehr als 11 Millionen Seiten ins Netz. Andere Unterlagen der Agency sind schon länger in gleicher Weise zugänglich. Auch Akten der NSA und des FBI lassen sich mühelos online einsehen. Manche Passage ist nach wie vor mit weißen Streifen überklebt und viele CIA-Akten sind recycelte Zeitungsartikel. Dennoch liest man sie ganz.....

 

Neue Vorratsdatenspeicherung für Grenzübertritte von Unionsangehörigen geplant

Die Europäische Union könnte bald das Datum und den Ort jedes Übertritts einer EU-Außengrenze speichern und für polizeiliche Zwecke nutzen. Das mitgeführte Ausweisdokument würde ausgelesen und die biografischen Daten mit Angaben zum Grenzübertritt gespeichert. Die neuen Kontrollen von EU-Angehörigen an den Außengrenzen sollen sich lohnen: Ihre Grenzübertritte sollen auf Vorrat gespeichert werden. Public Domain Ralf Roletschek Einem Dokument der Europäischen Kommission zufolge könnten europäische Grenzbehörden bald die Reisewege aller Staatsangehörigen der EU-Mitgliedstaaten ausforschen. So steht es im Abschlussbericht der „hochrangigen Expertengruppe für Informationssysteme und Interoperabilität“. Mehr.....

So gefährden Geheimdienste wie die NSA unsere Sicherheit

Anstatt gravierende Sicherheitslücken in Softwares zu schließen, lassen die Geheimdienste sie oft mit Absicht offen, um selbst einen Zugriff darauf zu haben. Doch das kann nach hinten los gehen, wie die Angriffe durch Wannacry gezeigt haben. Führt der Versuch, für mehr Sicherheit zu sorgen also zum Gegenteil?
 

Die elektronische Infrastruktur ist zu einem unverzichtbaren Teil unseres Lebens geworden. In der letzten Woche wurde uns gezeigt, wie schnell sie erschüttert werden kann. Als Kind habe ich, um Computerspiele spielen zu können, noch die DOS-Box benutzen müssen, um das System richtig einzustellen. Die Speichermanager der damaligen Betriebssysteme waren irgendwie seltsam. Doch sie waren vor allem, was Kommandozeilen und Bedienbarkeit angeht, eine ganz andere Welt als heutige Betriebssysteme. Damals musste man viele Kommandos auswendig lernen. Und diese Stück für Stück eingeben. Und dann damit einen vergleichsweise kleinen Programmieraufwand selber übernehmen. User Interfaces sind heutzutage für jeden bedienbar und die technischen Details versteckt hinter einer Haube, die der Nutzer gar nicht sehen oder verstehen muss. Hinter Kacheln, Icons und Apps ist eine extrem komplexe......

Meinung: Warum das Netzdurchsetzungsgesetz der nächste logische Schritt ist

Heute wird im deutschen Bundestag das Netzdurchsetzungsgesetz debattiert. Letztlich der Versuch der Zensur durch die Hintertür. Denn jedes der Unternehmen wie Facebook, das irgendwelche sozialen Plattformen bereitstellt, wird im vorauseilendem Gehorsam lieber einen Kommentar/eine Nachricht (zuviel) löschen als dass man mehrere Millionen Euro Strafe zahlt, da man nicht innerhalb von 24 Stunden den entsprechenden Text gelöscht hat. Selbst wenn der Text per se eigentlich weder ein Hasskommentar noch irgend etwas mit Hetze zu tun hat.

Doch warum ist es den Regierungen weltweit so wichtig die Freie Rede immer weiter zu beschneiden? Und das Netzdurchsetzungsgesetz ist dabei nur eine Form der Umsetzung.

Der Globalismus nutzt seit Jahrzehnten geschickt verschiedenen Ausprägungen bzw. Anleihen des Sozialismus, Kommunismus und Marxismus, gemischt mit Parolen à la „Freiheit für die Menschen“ oder „Gerechtigkeit für alle“, um den Menschen vorgauckeln zu können, dass es mit dem Globalismus allen besser gehen wird, weil alle etwas vom......

Exklusiv: Über ISIS, die Mafia und Trump, mehr als die uns bekannte Geschichte

Washington bricht auseinander und vielleicht so wie es sollte, jedoch handelt es sich eher nur um einen vorübergehenden Verfall. Trump verkörpert nicht den "Tropfen, der das Faß zum Überlaufen bringt", sondern das Faß ist wahrscheinlich längst morsch gewesen.

Wir haben nicht zum letzten Mal von Comey gehört, aber er wird von den Politikern nicht benutzt werden

Der Grund scheint Trump, der Gangster-Präsident, zu sein und Rußlands Bemühungen die amerikanischen Präsidentschaftswahlen zu manipulieren. Als FBI-Direktor Comey jedoch begann tatsächlich zu ermitteln, kam alles außer Rußland zur Sprache.

Dies ist die Geschichte, die wir Ihnen zumindest in Teilen erzählen wollen. Wir werden eine Geschichte ans Licht bringen, die Sie nirgends sonst finden werden, eine Geschichte, voll von Charakteren, die Ihnen unbekannt sind und, für die meisten unter Ihnen, von den Köpfen, die ihr tägliches Leben kontrollieren.

Hierbei ist es zunächst erforderlich Sie fortwährend mit Hintergrundmaterial zu versorgen. Der einfache Grund hierfür ist, daß das "kollektive Narrativ", nach dem die meisten das sagen, was ihr Umfeld erzählt, wie Trump so oft sagt, "so falsch ist, wie ich". Sagt er das?

Wir werden analytische Werkzeuge zur Verfügung stellen, die es einigen und vielleicht nur wenigen erlauben sich darüber klar zu werden, wie es durch verkrüppelte oder kontrollierte Medien und der die Welt belächelnde dümmstvorstellbare Besetzung der jegliche moralischen Bedenken zurückweisenden Macht in Washington, die mit Nuklearwaffen, Flugzeugträgern und F-35 Kampfjets herumfuchtelt wie mit Spielzeug-Pistolen, für uns so weit hat kommen können. Mehr.....

China baut Befugnisse für Geheimdienste aus

Mit einem Geheimdienstgesetz soll die Überwachung erstmals rechtlich legitimiert werden

Bildergebnis für China baut Befugnisse für Geheimdienste ausPeking Skyline. Bild: Nikolaj Potanin/CC BY-SA-2.0

Das chinesische Parlament hat einen Entwurf für das erste Geheimdienstgesetz des Landes veröffentlicht. Bis 14. Juni können Kommentare abgeben werden, staatliche Medien gehen davon aus, dass das Gesetz gebilligt wird. Es wäre auch erstaunlich, wenn dies nicht geschehen sollte.

Der Entwurf richtet sich nach außen und nach innen. Man wird davon ausgehen können, dass die Geheimdienste machen können, was sie wollen, wenn dies im Sinne der der Regierung ist, wenn deren Arbeit nun geregelt wird, hat dies demonstrativen Charakter. Man will die Überwachung jedenfalls legalisieren. Die Geheimdienste sollen vor Sicherheitsbedrohungen schützen nationale.....

Morgen im Bundestag: Automatisierter Zugriff auf biometrische Passbilder für alle Geheimdienste

Die Aufrüstung der Geheimdienste geht in die nächste Runde: Nun sollen sie auch Biometriedaten aus Ausweisen und Pässen automatisiert abrufen dürfen – ab sofort. Nichts hindert die Behörden mehr, eine bundesweite Datenbank anzulegen und automatisch zu rastern. Anstatt auf Kritik einzugehen, weitet die Große Koalition die Zugriffe noch aus. Das „Gesetz zur Förderung des elektronischen Identitätsnachweises“ soll in dieser Woche nun doch den Bundestag passieren. Nach der Anhörung und Diskussion am 24. April im Innenausschuss und den abgegebenen schriftlichen Stellungnahmen.....

Das exponentielle Wachstum der Unsicherheit von Paul Craig Roberts, 15.05.2017

So etwas wie Cyber-Sicherheit gibt es nicht. Es gibt nur mehr oder weniger Sicherheit, das hat der jüngste Hack der National Security Agency gezeigt.

Hacker haben der NSA eine Cyber-Waffe gestohlen und die wurde (zu diesem Zeitpunkt) bei Angriffen auf 150 Länder eingesetzt. Dabei wurden Teile des britischen Gesundheitsversorgers National Health Service, der spanischen Telekom-Firma Telefonica, der Autohersteller Renault und Nissan, des russischen Innenministeriums, Federal Express und dem Energiekonzern PetroChina lahmgelegt, und viele andere.

Die Nachrichten drehen es so hin, dass man nicht der NSA wegen ihrer Sorglosigkeit die Schuld gibt, sondern den Benutzern von Microsoft, weil die ihre Systeme nicht mit einem vor zwei Monaten veröffentlichten Patch auf den neuesten Stand gebracht haben. Nur die entscheidende Frage hat man nicht gestellt: Was macht die NSA mit einer solchen Schadsoftware und warum hat die NSA Microsoft vor dieser Malware nicht gewarnt?

Ganz klar, die NSA wollte diese Cyber-Waffe gegen ein bestimmtes Land oder Länder einsetzen. Warum sonst haben sie sie und halten sie vor Microsoft geheim?

Sollte sie eingesetzt werden, um russische und chinesische......

Wir veröffentlichen den Gesetzentwurf der Großen Koalition zum massenhaften Einsatz von Staatstrojanern

Die Polizei soll bald flächendeckend Computer und Smartphones hacken dürfen, bei ganz normaler Alltagskriminalität. Das geht aus einem Gesetzentwurf der großen Koalition hervor, den wir veröffentlichen. Jedes Jahr werden zehntausende Geräte überwacht, vor allem bei Drogen und Betrug.

Anfang April haben wir berichtet wir, dass das Justizministerium ein Gesetz erarbeitet, um den Staatstrojaner auch gegen Alltagskriminalität zu erlauben. Jetzt ist der Text fertig – wir veröffentlichen ihn an dieser Stelle wie gewohnt in Volltext.

Der Gesetzesentwurf ist noch schlimmer, als wir befürchtet haben. Für alle 38 Straftaten, bei.....

FBI-Anwerbeversuch gescheitert: Rachefeldzug gegen Kaspersky

Foto: commons.wikimedia/Kai Mörk CC BY-SA 3.0

Beweise gibt es keine, das FBI solle erfolglos versucht haben, den Firmengründer Eugene Kaspersky bei einem Besuch in den USA als Informanten zu gewinnen. Sicher ist, dass IT-Sicherheitsfirmen für staatliche Geheimdienste weltweit als höchst interessant gelten. Besonders für die Branchenriesen, zu denen das russische Unternehmen aus Moskau gehört.

Ohne Beweise fahren die Amerikaner eine Kampagne gegen die IT-Experten aus Moskau. Ebenso gierig nach anti-russischen Themen nimmt die deutschsprachige Presse das Thema mit Pathos.....

Wenn Sie Facebook Messenger verwenden, lesen Sie hier, wie Sie aufgenommen werden, auch wenn Sie nicht am Telefon sind

Wenn Sie den Facebook Messenger auf Ihrem Telefon installiert haben, wird alles aufgenommen, auch wenn Sie nicht am Telefon sind!

Vorschlag: Wenn Sie Messenger auf Ihrem Handy haben, löschen Sie die App. Dann laden Sie die Anwendung erneut herunter und lesen sich die Bedingungen der Vereinbarung durch. Das ist der reine Wahnsinn.

Haben Sie schon bemerkt, was die Regierungen Handy-Hersteller mittlerweile zu tun veranlasst haben? Haben Sie eventuell bei Ihrem Telefon auch bereits festgestellt, dass.....

Datenkrake vom Bodensee

Datenkrake auf der Demo "Freiheit statt Angst" im September 2009. Foto: Matthias Hornung/Wikimedia, CC BY 2.0Datenkrake auf der Demo "Freiheit statt Angst" im September 2009. Foto: Matthias Hornung/Wikimedia, CC BY 2.0
Ob zu Fuß, mit Auto, Bus, Bahn oder Flieger – viele Wege, die ein Mensch zurücklegt, werden lückenlos erfasst. Mittlerweile sogar in Deutschlands Top-Touristik-Region Bodensee.

Ahnten Sie es schon? Von Ihnen gibt es ein Bewegungsprofil! Auf Meter und Sekunde genau. Computer wissen, wo Sie gerade sind. Ob Sie zuhause weilen, arbeiten, im Stau auf der Autobahn stehen. Ihre Ortung lässt Rückschlüsse darauf zu, was Sie gerade tun – Kunden besuchen, Arzttermine wahrnehmen, auf dem Nachhauseweg einen hinter die Binde kippen oder sich gar im Rotlichtbezirk herumtreiben. Big Brother beobachtet uns überall, er folgt uns auf Schritt und Tritt.

Ausgerechnet die Datenkrake Google zeigt in einer aktuellen Werbekampagne, wie es ohne geht: "Es sind Ihre Daten. Sie entscheiden", fordert der amerikanische Datenkonzern seine Nutzer derzeit in.....

Die Freiheit der Medien wird vom CİA weltweit gesteuert

alle-news-zum-thema-medien

Ich unterstütze auch die Freiheit der Medien. Die Freiheit der Medien wird vom CİA weltweit gesteuert. Nicht Erdoğan steuert die Medien, sondern der CİA. Der CİA laed Journalisten aus aller Welt zu Netzwerken und Workshops ein und vermittelt dort die Haltung der US Politik, die des CİA und die Haltung der Nato. Für Artikel und Dokumentationen im Sinne der USA, erhalten die Journalisten zwischen 5.000 und 20.000 Dollar. Damit werden die freien Medien unfrei und weltweit gleich.....

CIA zahlte 300.000 Dollar für Mordanschlag auf Nordkoreas Führung

Kim Jong Un mit MilitärsAmerikanische und südkoreanische Geheimdienste haben einem Bürger Nordkoreas rund 300.000 Dollar gezahlt, damit er einen Mordanschlag auf die Führung seines Landes verübt. Dies schreibt Sputnik Korea unter Verweis auf den nordkoreanischen Botschafter in Russland, Kim Hyun Joon.

Laut dem Botschafter haben der US-Auslandsgeheimdienst (Central Intelligence Agency, CIA) und der südkoreanische Geheimdienst einen „Terroristen“ namens Kim im Juni 2014 rekrutiert, als er bei einer Holzeinschlagfirma in.....

Vom Partner zum Konkurrenten

german-foreign-policy.com

german-foreign-policy.com: Der Chef des türkischen Geheimdienstes MIT, Hakan Fidan, hat am Rande der Münchner Sicherheitskonferenz dem BND eine Liste mit den Namen von rund 300 Personen und zahlreichen Organisationen aus Deutschland übergeben, über die er Auskunft haben wollte. Auf der Liste standen unter anderem eine Bundestagsabgeordnete und eine ehemalige Staatssekretärin des Berliner Senats. Wie ist Fidan auf die Idee gekommen, der BND werde ihn so ganz ohne Weiteres mit Informationen über sie versorgen?

Erich Schmidt-Eenboom: Es gibt traditionelle Austauschvereinbarungen zwischen den türkischen und den deutschen Nachrichtendiensten, die Informationen über türkische Oppositionelle betreffen - Schwerpunkt: PKK. Das Kammergericht Berlin hat 1983 sogar festgestellt, dass der BND über Zugang zu den Asylbewerberakten im Bundesverwaltungsamt verfügt und auch aus diesen Materialien den türkischen Nachrichtendienst beliefert. Inzwische.....

Polizeistaat: Russisches IT-Unternehmen implementiert „emotionale Pre-Crime-Erkennung“ in Überwachungskameras

Unsere Welt ist heute vollumfänglich kameraüberwacht. Es gibt wohl kein modernes Land der Welt mehr, das nicht in irgendeiner Form auf Überwachungstechnologien per Kamera setzt. Dabei werden die dahinterliegenden Systeme immer ausgefeilter und dadurch beängstigender. Die biometrische Identifikation der Bürger soll dabei noch mehr ausgeweitet werden. Man gewinnt den Eindruck, dass der Staat die „nächste Stufe der beispiellosen Verringerung der Privatsphäre“ mit aller Macht vorantreiben will, wenn man von der Idee liest, dass die Polizei mit Echtzeit-Gesichtserkenungskameras ausgestattet werden soll. Immer unter dem Deckmantel des angeblichen „Kampfes gegen den Terrorismus“.

Doch hier hören die „Gedankengänge“ von IT-Unternehmen (und dem Staat) noch lange nicht auf.

Während viele glauben, dass das russische VKontakte (VK) eine Alternative zu Facebook sei, weil keine US-Firma, so steht VK seinem US-Pendant in nichts nach. Im letzten Jahr wurde die Software FindFace der russischen Firma NTechLab auf der sozialen Plattform VK eingeführt. FindFace dient dabei der Identifizierung fremder Personen auf den Bildern, die man auf VK hochlädt. Sie soll eine Erkennungsrate von 70% besitzen und war......

Wenn das WLAN Ihre Wohnung ausspioniert

Die meisten Menschen dürften ein positives Verhältnis zu ihrem WLAN-Router haben: Einmal eingerichtet, verbindet die kleine Box die Computer des heimischen Netzwerks drahtlos mit dem Internet.

 

Ein Laborexperiment Münchner Physiker zeigt nun jedoch, dass sich das Gerät auch anders nutzen lässt – als eine Art Mini-Radar, mit dessen Hilfe Außenstehende die räumliche Umgebung des Routers ausspionieren könnten.

Möglich machen das die Funkwellen, die der WLAN-Router in alle Richtungen aussendet. Treffen sie auf ein Hindernis, werden sie teilweise umgelenkt.

Gelänge es jemandem, die Wellen nach einigen Metern wieder aufzufangen und ihre Eigenschaften zu analysieren, könnte er Rückschlüsse über etwaige Objekte zwischen......

CIA bildet Sonderstruktur – eigens gegen Nordkorea

Militärparade in Pjöngjang anlässlich des 105. Geburtstags des verstorbenen Staatsgründers Nordkoreas, Kim Il-sung© Sputnik/ Ilja Pitalew

Der US-Auslandsgeheimdienst CIA hat die Schaffung eines speziellen Zentrums angekündigt, das sich mit der von Nordkorea ausgehenden atomaren Gefahr auseinandersetzen soll.
„Die Schaffung des Korea Mission Center ermöglicht es uns, die Bemühungen der CIA gegen ernsthafte Gefahren für die USA und ihre Verbündeten, die von Nordkorea.....

Mittlerweile "ganz normal", dass der US Geheimdienst CIA und die NSA natürlich schalten und walten wie sie wollen!

Mittlerweile "ganz normal", dass der US Geheimdienst CIA und die NSA natürlich schalten und walten, eindringen, kopieren, manipulieren wo sie wollen wann sie wollen wozu sie wollen.

Schritt für Schritt für Schritt langsam aber sicher gewöhnt man die Masse an alles Mögliche. Vor Jahren undenkbar, wenn das bekannt gewesen wäre. Was ist in der Zwischenzeit passiert, dass gar nix keinen mehr juckt?` "... nachdem Wikileaks im März ein Datenpaket der CIA ins Netz stellte, das aufzeigte, wie die US-Behörde vernetzte Geräte infiltriert.

Laut den geleakten Daten ist das CIA seit rund zwei Jahren mit der Schwachstelle beschäftigt. Ob die US-Behörde die Lücke tatsächlich ausgenutzt hat, ist nicht bekannt. Die CIA hat dem Sicherheitsproblem den Codenamen ROCEM verpasst, Cisco nennt sie CVE-2017-3881."
Cisco schließt kritische Vault-7-Lücke in über 300 Produkten

(Bild: dpa, Monica M. Davey)

Der Netzwerkausrüster Cisco hat rund zwei Monate nach Bekanntwerden einer kritischen Lücke endlich Sicherheits-Updates für etliche Switches geliefert. Öffentlich bekannt wurde die Schwachstelle durch eine Wikileaks-Veröffentlichung aus CIA-Kreisen.

Der Netzwerkausrüster Cisco hat die durch die Wikileaks-Veröffentlichung "Vault 7" bekannt gewordene kritische Sicherheitslücke in seinen Switches geschlossen. Betroffen sind über 300 Produkte des Unternehmens. Die Lücke klafft im Cluster Management Protocol (CMP), welches die Switches nutzen, um in einem Cluster......