#tarnkappe

yazumo@despora.de

Tor braucht eure Hilfe gegen Internet-Zensur

[...] Das Tor-Netzwerk steht vor einer neuen Herausforderung. Bis März 2025 werden dringend 200 neue WebTunnel-Brücken benötigt. [...]
[...] Die WebTunnel-Technologie ist ein Fortschritt im Kampf gegen Internetzensur. Sie verwandelt Tor-Verkehr in normalen HTTPS-Verkehr. [...]
[...] Die Einrichtung einer WebTunnel Brücke erfordert kein Expertenwissen. Ein Webserver und eine Domain mit SSL/TLS-Zertifikat reichen aus. Die Installation der Tor-Software erfolgt unter Linux mit wenigen Befehlen. [...]

Hier wird alles Schritt für Schritt erklärt.


#tor #tarnkappe #hilfe #zensur #netzwerk #internet #www #internetzensur #webserver

aktionfsa@diasp.eu

08.04.2024 Theo Tenzer im Interview

"Ein 'wenig verschlüsselt' gibt es nicht"

In einem Interview zum Thema Verschlüsselung stellt der Autor des kürzlich erschienenen Sonderbandes "Schutz vor Überwachung", Theo Tenzer, fest, dass es „ein bisschen verschlüsselt“ nicht gibt. Entweder es ist „zu“ oder „auf“ – wenn die Verschlüsselung sicher ist und sein soll! Auch das ist Chance und Risiko zugleich, je nach Betrachtung.

Dabei betont er die Verantwortung des Einzelnen für die eigene Privatsphäre aber - und das wird leider oft übersehen - auch für die Privatsphäre der Freunde und Kommunikationspartner. Wer z.B. WhatsApp oder gmail, also Google Mail nutzt, der verrät die Daten aller seiner Freunde an diese Internetgiganten.

Ein solches Verhalten ist leider weit verbreitet aber es gibt zahlreiche Alternativen, die Theo Tenzer in dieser Sonderausgabe noch einmal im Überblick vorstellt. Zu ihrem Verständnis ist kein Mathestudium notwendig und zu ihrer Nutzung erst recht nicht. Aus den über 30 Open Source Programmen kann man sich je nach eigenen Bedürfnissen "die Richtigen" heraussuchen.

"Die Richtigen" müssen miteinander können

Man wird nicht vermeiden können für ganz verschiedene Anwendungen auch verschiedene Programme zu installieren, aber es soll nicht zu einem Irrgarten der Anwendungen ausarten. Grundlegend für jede sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung, aber das kann durchaus über ein Zusammenspiel verschiedener Anwendungen geschehen.

Auch nach den Vorstellungen und Vorgaben des DSA, des Data Services Act der EU, sollen die jeweiligen Dienste eine Interoperabilität anbieten müssen. Bis dahin ist noch ein langer Weg, weil die bekannten Internetgiganten (GAFAM) das nach Kräften zu verhindern versuchen. Unsere "guten" und sicheren Open Source Anwendungen sollten jedoch für eine sinnvolle Zusammenarbeit vorbereitet und in der Lage sein.

Theo Tenzer beschreibt das im Interview so: Die Evaluierung der Interoperabilität von verschlüsselnden Chat-Klienten sowie die Vernetzbarkeit von Chat-Servern ist ein ebenso aktueller Schwerpunkt im kryptographischen Wandel. Es wird daran gearbeitet, sichere Kommunikation zwischen verschiedenen Anwendungen zu ermöglichen und die Nutzung von verschlüsselten Chat-Diensten zu erleichtern.

Ein weiterer Wert seines Buchs liegt deshalb auch in den Darstellungen der neuen Möglichkeiten, die durch die Kombination verschiedener Anwendungen entstehen. Als Beispiel sei das Steam-Protokoll genannt, das mit seinem Ende-zu-Ende verschlüsseltem Filesharing ein „Swarming“, also das Downloaden von mehreren Quellen mit einer Verschlüsselung erlaubt, während das bekannte Filesharing mit RetroShare dies immer nur Punkt-zu-Punkt kann. Damit wird aus "Peer-to-Peer-Sharing ein Friend-to-Friend-Sharing".

Das Interview gibt in seiner Länge (21min Lesezeit) nicht nur einen guten Überblick über Theo Tenzers Intention mit dieser Sonderausgabe, sondern auch einen Einblick in die im Buch behandelten Open Source Programme - also selbst lesen!

Mehr dazu bei https://tarnkappe.info/artikel/interviews/theo-tenzer-im-interview-zum-thema-verschluesselung-291425.html
und über die Bücher von Theo Tenzer https://www.eurobuch.de/buch/isbn/9783757853150.html
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und einen weiteren Artikel über die Inhalte des Buchs gibt es hier https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8739-20240408-theo-tenzer-im-interview.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8739-20240408-theo-tenzer-im-interview.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Interview #Tarnkappe.info #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

yazumo@despora.de

Lesetipp / tarnkappe.info / Artikelserie Hacker


Berühmte Hacker, die uns noch lange in Erinnerung bleiben werden (Teil 1)

Eine Vendetta-Maske auf einem Laptop mit einem Anonymous-Mitglied auf dem Bildschirm
Bildquelle: NeydtStock, Lizenz

Wenn es ums "Hacken" geht, gibt es viele bekannte Namen. Jeder von ihnen hat dazu beigetragen, das Internet auf seine Weise zu verändern.

Was braucht man, um ein berühmter Hacker zu werden? Kann sich auch ein “guter Hacker” durch Hacking einen Namen machen? Und wo verläuft die oft schmale Grenze zwischen Gut und Böse? In der Geschichte des Internets gibt es einige Namen, die einen bleibenden Eindruck bei uns hinterlassen haben.

Bevor wir uns jedoch kopfüber in die Geschichten der berühmtesten Hacker stürzen, ist es wichtig zu verstehen, welche Arten von Hackern es gibt. Denn eines ist klar. Nachts sind zwar alle Katzen grau. Aber in den Tiefen des Internets ist längst nicht alles nur “schwarz-weiß”.

Heute, im ersten Teil unserer Serie “Berühmte Hacker, an die wir uns noch lange erinnern werden”, erfahren wir, welche Arten von Hackern es gibt. Aber auch bekannte Namen wie Richard Stallman und Linus Neumann werden euch begegnen. Viel Spaß beim Lesen. :)


Das ist der erste Teil einer Artikel Reihe von tarnkappe.info zum Thema "berühmte" Hacker. Der zweite Teil ist auch bereits erschienen. Die Reihe wird fortgesetzt! 😊

Mich würde es freuen wenn die in der Reihe auch näher auf Aaron Swartz eingehen würden. Er hätte es verdient! ✊

Den Artikel "Berühmte Hacker, die uns noch lange in Erinnerung bleiben werden (Teil 1)" habe ich auf der Seite von "tarnkappe.info" gefunden, geklaut und in Teilen hier wieder eingestellt. Den/Die ganzen Artikel kannst du auf der Seite Lesen & finden.


#lesetipp #tarnkappe #artikelserie #hacker

yazumo@despora.de

Tipp für Halloween 😂


IKEA: Wenn deine Lampen blinken, könnte es dein Nachbar sein

[...]

Wer schon immer mal eine Gruselshow bei seinen Nachbarn veranstalten wollte, findet sicherlich Gefallen an einer neu entdeckten Sicherheitslücke in der IKEA TRÅDFRI Produktserie. Darüber lassen sich mit wenig Aufwand Leuchtmittel im typischen Halloween-Stil zum Blinken bringen. Und möglicherweise sind auch andere Smart-Home-Geräte anfällig für diese billigen Tricks.

Gruselshow im Nachbarhaus dank IKEA TRÅDFRI

Sicherheitsforscher des Synopsys Cybersecurity Research Centers haben unter der Leitung von Jonathan Knudsen Schwachstellen in smarten Beleuchtungssystemen von IKEA entdeckt, die es Angreifern erlauben, im Haus ihrer Nachbarn eine Gruselshow zu veranstalten. Zwar eignen sich diese nicht, um brisante Unternehmensdaten oder geheime Behördendokumente zu stehlen. Doch der kleine Hobby-Hacker von nebenan könnte zu Halloween durchaus seinen Spaß an den gefundenen Sicherheitslücken finden.

Genauer gesagt sind Leuchtmittel der TRÅDFRI-Serie von IKEA sowie deren Gateway über Zigbee Light Link betroffen. Bei Letzterem handelt es sich um ein Kommunikationsprotokoll zur Übermittlung von Befehlen an die smarten Glühbirnen. Wie vielfältig die Produkte dieser Serie sein können, demonstrierte im vergangenen Jahr ein Bastler. Dieser schaffte es tatsächlich, auf dem System das Spiel Doom zum Laufen zu bringen.
[...]


Den Artikel "IKEA: Wenn deine Lampen blinken, könnte es dein Nachbar sein" habe ich auf der Seite von "tarnkappe.info" gefunden, geklaut und in Teilen hier wieder eingestellt. Den ganzen Artikel kannst du auf der Seite Lesen.

Der Hack an sich wird nicht beschrieben, da musst du selber gucken!


#tarnkappe #ikea #tradfri #lampe #lampen #hack

yazumo@despora.de

Bitcoin / Kokain


Ich habe heute bei Tarnkappe.info einen Artikel zu Bitcoin als Anlage Objekt gelesen.

Kurzes Fazit:
Als Anlage für überschüssiges Geld (Wer sowas hat), zur Altersversorgung o. ä. ist der Bitcoin nicht zu Empfehlen.
Soweit nichts neues.

Interessanter war ein Post in den Kommentaren. Ein:e NutzerIn namens VIP schrieb folgendes zum Thema Rendite und Stabilität bei Geldanlagen:


VIP

FIAT-Geld, Kryptos, Gold…alles Kernschrott für gutes, sicheres Investment!
Wenn man mal das letzte viertel Jahrhundert betrachtet, gab es nicht viel, was wirklich wertstabil war bzw. was einem Investor auch fortwährend Gewinne einbrachte, außer vielleicht…

Kokain

Kokainpreise im Straßenhandel

Zum Vergleich: In den Niederlanden lag gemäß des Trimbos-instituut 2018 der durchschnittliche Preis für ein Gramm Kokain in Straßenqualität bei 49,30 Euro. In den letzten Jahren schwankte dort der Preis für ein Gramm Kokain in Straßenqualität zwischen 52,70 Euro im Jahr 2014 und 48,75 Euro im Jahr 2016. Auf dem niederländischen Schwarzmarkt herrscht bezüglich Kokain Preisstabilität mit kleinen Schwankungen, obwohl in den Hafenstädten Antwerpen und Rotterdam im Jahr 2018 vom Zoll etwa 70 Tonnen Kokain beschlagnahmt wurden. Solche Beschlagnahmungen haben offensichtlich keinen Einfluss auf das Marktgeschehen.
Genauso wenig negative Einflüsse haben anhaltende Inflation etc. - der Preis bleibt im Mittel stabil oder ergibt eine Wertsteigerung!

Kokainpreis nach Wirkstoffgehalt

Da das Kokain im Straßenhandel heute mehr Wirkstoff enthält als in den vergangenen Jahren, erhält man heute im Straßenhandel mehr Kokain und weniger Streckmittel für sein Geld. Deshalb ist es von Interesse, wie viel man eigentlich für den eigentlichen Wirkstoff Kokain bezahlt. Hier zeigt es sich, dass man heute mehr Stoff für weniger Geld erhält. Siehe auch:

Reinheit von Kokain

Als ob Kryptos da noch mithalten können, im Bezug auf Rendite und Stabilität ?!? 🤣 😉 🤣
Sarkasmus


Ich hab das jetzt nicht überprüft und ist mir eigentlich auch schnuppe aber ...
sollte es so sein, das ein Illegaler Wirtschaftszweig es schafft seine Wahr zu verbessern und das bei effektief sinkenden Kosten für die Konsumenten, lässt doch an der Qualität der Real Wirtschaft erheblich zweifeln.
🤪 😜


#tarnkappe #kommentar #bitcoin #kokain #geldanlage

yazumo@despora.de

Messenger / Signal / Datenschutz / Belgien


Belgien will Signal verbieten

Ein neuer Gesetzesvorschlag in Belgien soll offenbar Messenger wie Signal verbieten: Dienste sollen zum Datensammeln gezwungen werden.

Letzte Woche veröffentlichte die belgische Regierung einen neuen Gesetzesvorschlag, der effektiv Messenger wie Signal verbietet. In diesem über 800 Seiten langen Text soll unter anderem die belgische Version der Vorratsdatenspeicherung wieder eingeführt werden. Allerdings spricht der Gesetzesvorschlag von „spezifischen“ Situationen, in denen sämtliche Daten der Bevölkerung gesammelt werden dürften.

[...]

Neuer Gesetzesvorschlag sieht Registrierungspflicht für Signal vor

Bisher waren in Belgien Firmen wie Signal nicht verpflichtet, Daten vorzuhalten, die sie selber nicht abfragen. Nur die Daten, die die Unternehmen sammeln, sollten auch speicherpflichtig sein. Dies soll sich mit dem neuen Gesetzesvorschlag ändern. Dazu heißt es, die Provider sollen künftig Daten über die Benutzer auf längere Zeit vorhalten, auch wenn das für den Provider selber nicht notwendig ist. Da das genau das ist, was Signal nicht will, sind sie einem möglichen Verbot sehr nahe.

EU-Relevanz für belgische Legislation

Problematisch wird in diesem Fall, dass die belgische Gesetzgebung häufig Vorbild für die Gesetzgebung anderer EU-Staaten wird. Wenn es um das Sammeln von Daten ging, waren sich europäische Regierungen nie zu schade, abzulehnen. Und wenn sich Signal weiterhin weigert, Daten über ihre Nutzer anzulegen, passt das nicht in die Pläne der Staatsorgane.

[...]


Den Artikel "Belgien will Signal verbieten" habe ich auf der Seite von "tarnkappe.info" gefunden, geklaut und in Teilen hier wieder eingestellt. Den ganzen Artikel kannst du auf der Seite Lesen.


#tarnkappe #messenger #signal #datenschutz #belgien #eu #vorratsdatenspeicherung

yazumo@despora.de

ibooks.to / TorBoox / Kreditkarten-Phishing


ibooks.to betreibt Kreditkarten-Phishing mit TorBoox Archiv

Phishing vom Feinsten! ibooks.to lockt seine Nutzer mit dem angebotenen Torboox Archiv und der Sammlung von LUL.to in die Kreditkarten-Falle.

Am 23. April erschien beim Warez-Blog ibooks.to ein neuer Beitrag. In ihm bewirbt man „direkte Links für TorBoox und das neue heißbegehrte LuL.to Archiv“. Wir haben schon häufiger über den Versuch berichtet, komplette Sammlungen von früheren illegalen E-Book-Portalen gesammelt zu veröffentlichen.

Die IT-Dienstleister der Verlage lassen die Dateien jeweils sehr schnell bei den Sharehostern abusen. In der Folge löscht man sie. Der Download ist dann unmöglich. Alleine das Archiv von TorBoox umfasst mehr als 43.000 deutschsprachige E-Books, die die Betreiber gesammelt haben.

[...]

Die Macher von ibooks.to beziehungsweise lesen.to wollen den Wunsch vieler User nach genau diesem Material ausnutzen. Egal wo man den Download startet, wird man zu cript.to geleitet. Die angebotenen Inhalte seien angeblich im Usenet verfügbar.

Dann folgt eine Registrierungs-Seite namens ebookaccess2022.com, die einen zur völlig überflüssigen Eingabe einer E-Mail-Adresse und eines selbst gewählten Passworts auffordert. Das Prüfportal ScamAdvisor bezeichnet ebookaccess2022.com nebst unzähligen anderen Domains als Abzocke. Dann wird man zu buzzplayz.com geschickt, wo man sogar die eigenen Kreditkartendetails angeben soll.

[...]

Das Web ist allerdings voll mit Warnmeldungen, in denen Nutzer berichten, dass von buzzplayz.com ohne jede Gegenleistung laufend weitere Beträge von ihrer Kreditkarte abgebucht wurden. Die Telefonnummer zur Kontaktaufnahme führt zu einem Call Center in San Francisco. Im Web berichten mehrere Personen unabhängig voneinander, dass über diese Nummer in der Vergangenheit innerhalb der USA Scam-Anrufe getätigt wurden. Die Telefonnummer von buzzplayz.com funktioniert, dort hat man tatsächlich eine Hotline geschaltet.

Wir haben uns just for fun von mehreren Websiten gefakte Kreditkartendetails generieren lassen, um einfach mal zu schauen, was dann passiert. Nach der erfolgreichen Eingabe der Nummer samt Ablaufdatum und Prüfziffer leitet buzzplayz.com seine Besucher automatisch zu Google.com weiter. Bei einem anderen Fake-CC-Anbieter leitete man die Besucher ohne Angabe einer Fehlermeldung zurück zur erneuten Eingabe der Daten.

[...]

Aufgabe des Affiliate-Programms von Usenet.nl problematisch

Es ist klar, dass sich der Untergrund etwas einfallen lassen muss, jetzt wo das Affiliate-Programm von usenet.nl nicht mehr aktiv ist. Aber das hier ist schlichtweg Betrug. Es ist wirklich nicht mehr grenzwertig. Es ist echt kriminell, was die Blogbetreiber da mit ihren Usern treiben!

Kreditkartenbetrug
Bildquelle: Dylan Gillis, thx!, Lizenz


Den Artikel "ibooks.to betreibt Kreditkarten-Phishing mit TorBoox Archiv" habe ich auf der Seite von "tarnkappe.info" gefunden, geklaut und in Teilen hier wieder eingestellt. Den ganzen Artikel kannst du auf der Seite Lesen.


#tarnkappe #warez-blog #e-book-portal #ibooks #kreditkarten-phishing #kreditkarten-falle #torboox

yazumo@despora.de

Brüller des Tages / Sowas macht doch freude


GoodWill: Ransomware-Group entsperrt Daten gegen drei gute Taten

[...]

Die GoodWill-Ransomware hat erstmals im März 2022 die Cybersicherheitsfirma CloudSEK identifiziert. Allerdings lässt sich die Group anscheinend bei ihren Angriffen als Motivation eher von sozialer Gerechtigkeit leiten als von finanziellem Gewinn. Unternehmen und Einzelpersonen, auf die die Ransomware abzielt, sind infolge angewiesen, verschiedene Gefälligkeiten zu leisten und in den sozialen Medien darüber zu posten. Wer sich nicht daran hält, riskiert den Zugriff auf seine Daten. [...]

Zunächst, und somit ähnlich wie andere Formen von Ransomware, verschlüsselt GoodWill auch hier Dokumente, Fotos und andere Dateien, bevor die Ransomware-Group ein Lösegeld für eine Daten-Entschlüsselung verlangt. Jedoch anstatt Bitcoin an eine Wallet zu senden, fordert GoodWill das Opfer auf, drei sozial motivierte Aufgaben auszuführen. Diese beinhalten:

Neue Kleidung an Obdachlose zu spenden und Beweise aufzuzeichnen, um sie in sozialen Medien zu veröffentlichen. Ferner soll man fünf sozial schwache Kinder zu einem Essen bei den Fast-Food-Ketten Dominos, Pizza Hut oder KFC einladen. Die dritte Aufgabe beinhaltet, Menschen, die dringend medizinische Hilfe brauchen, sich diese jedoch nicht leisten können, eine finanzielle Unterstützung zukommen zu lassen.

[...]


Den Artikel “GoodWill: Ransomware-Group entsperrt Daten gegen drei gute Taten” habe ich auf der Seite von “tarnkappe.info” gefunden, geklaut und in Teilen hier wieder eingestellt. Den ganzen Artikel kannst du auf der Seite Lesen.


#tarnkappe #goodwill #goodwill-ransomware #ransomware-group #ethical_hacker

yazumo@despora.de

DuckDuckGo / Microsoft / Tracken


Gabriel Weinberg (CEO von DuckDuckGo a.v.m.): Von einem anonymen Surfen im Netz war nie die Rede

Gabriel Weinberg gerät als Gründer von DuckDuckGo in Erklärungsnot. [...]

Die auf Datenschutz spezialisierte Suchmaschine DuckDuckGo hatte mit ihrem neuen datenschutzfreundlichen Browser viele Erwartungen geweckt. Endlich sicher und unbehelligt im Netz surfen können wurde den Usern versprochen.

Was bis vor Kurzem aber niemand wusste, es gibt da einen teils geheimen Vertrag mit Microsoft. Der auf Datenschutz ausgerichtete DuckDuckGo-Browser erlaubt Microsoft-Tracker auf Webseiten von Drittanbietern. Der Gründer der Suchmaschine, Gabriel Weinberg, gerät in Erklärungsnot.

DuckDuckGo: Ungehinderter Datenfluss zu Microsofts LinkedIn-Domains oder Bing-Werbe-Domains

Der Sicherheitsforscher Zach Edwards entdeckte bei einer Überprüfung des DuckDuckGo-Privacy-Browsers Seltsames. Edwards konnte in seinen Tests eindeutig nachweisen, dass Tracker von Google oder etwa Facebook zwar blockiert wurden, Microsoft-Tracker allerdings konnten ungehindert ihre Arbeit tun.

Zach Edwards hatte daraufhin weitere Tests mit dem Browser gemacht und kam zu einem erstaunlichen Ergebnis. Der auf Privatsphäre ausgelegte Browser von DuckDuckGo blockiert so ziemlich alle Tracker. Alle, außer die von Microsoft. Und dabei macht der Browser von Gabriel Weinberg keinen Unterschied zwischen Android und iOS Betriebssystemen.

[...]

Eine gute Nachricht gab es dann aber doch. Laut Weinberg ist immerhin die Suche von DuckDuckGo komplett anonym und frei von Trackern. Brenzlig wird es demnach erst, wenn man die Suche verlässt und den hauseigenen Browser verwendet.

[...]

DuckDuckGo
Bildquelle: sharafmaksumov, Lizenz


Den Artikel "Gabriel Weinberg: Von einem anonymen Surfen im Netz war nie die Rede" habe ich auf der Seite von "tarnkappe.info" gefunden, geklaut und in Teilen hier wieder eingestellt. Den ganzen Artikel kannst du auf der Seite Lesen.


#tarnkappe #duckduckgo #microsoft #tracken

yazumo@despora.de

Pegasus / Quellcode


Zer0Day Lab veröffentlicht Quellcode von Pegasus

Das Hackerkollektiv Zer0Day Lab hat heute via Telegram den Quellcode der kommerziellen Schadsoftware Pegasus der NSO Group veröffentlicht.

[...]

Die Angelegenheit dürfte der israelischen NSO Group wohl kaum gefallen. Ihre professionelle Schadsoftware Pegasus dient dem Ausspähen von iOS- und Android-Smartphones in aller Welt. Der Besuch einer falschen Webseite ist für die Infektion des Geräts nicht nötig. Pegasus nutzte dafür bisher Zero-Click-Exploits in iOS und Android aus. Immer wenn der Hersteller die Lücke geschlossen hat, lassen sich die Techniker in Israel etwas Neues einfallen.

Nach der Infektion kann die professionelle Schadsoftware unbemerkt auf sämtliche Daten zugreifen und sie über das Internet auf einen fremden Server übertragen. Betroffen sind davon beispielsweise Chatverläufe von WhatsApp, Telegram, das Adressbuch, alle Daten vom Terminkalender, die Browserverläufe aller installierten Webbrowser und vieles mehr.

Schadsoftware ist eine digitale Allzweckwaffe

Laut der Analyse von Citizen Labs kann Pegasus auch auf das Mikrofon und die Kamera des Zielgerätes zugreifen. Die Überwachung des betroffenen Cloud-Kontos soll sogar noch funktionieren, nachdem die Infektion des Gerätes beendet ist.

Nicht jeder kann Pegasus legal nutzen. Wer die Nutzungsrechte von Pegasus auf Zeit erwerben will, benötigt das Einverständnis der israelischen Regierung. Wie wir kürzlich berichtet haben, hat das FBI die Schadsoftware nachweislich zu Testzwecken eingesetzt. Das CIA war in den letzten Jahren ebenfalls fleißig dabei, die Spyware der NSO Group nebst Waffen an Diktatoren in Afrika zu vermitteln. Betroffen von Späh-Angriffen waren in der Vergangenheit aber auch Journalisten, Politiker der Opposition, hochrangige Beamte u.v.m.
[...]

🤔 😊 😁 😆 😂 🤣 ... 🤭


#tarnkappe #pegasus #quellcode #leak #Zer0Day

yazumo@despora.de

Kryptohandys / EncroChat


EncroChat: Goldgrube für Ermittler birgt Datenflut

[...] EncroChat Handys hat man den Kunden als Garant für perfekte Anonymität angepriesen. Allerdings stellten französische Ermittler fest, dass EncroChat auch über einige Server in der Stadt Lille verfügte. Entgegen der Zusagen vonseiten des Herstellers gelang es Spezialisten infolgedessen, das Chatnetzwerk zu knacken. Dann schleusten die Beamten über den Server Schadsoftware auf sämtliche EncroChat-Handys. So gelang es, die Daten unbemerkt von den Geräten abzufangen und auf einen anderen Server auszuleiten.[...]


Es ist nie gut einer Firma seine Sicherheit anzuvertrauen!
Deshalb, seit Vorsichtig was Ihr in Chats schreibt! Auch wenn Ihr scheinbar Sichere Messenger wie Signal (Zentale Nachrichtenweiterleitung) oder Braier (Per to Per Verbindung) Nutzt. Wenn euer Handy kompromittiert ist, was in den Seltensten Fällen bemerkt wird, ist die Verschlüsselung eh für die Tonne!
Bleibt Wachsam!


#tarnkappe #encrochat #kryptohandys #darkcommerce #hacking #krypto

yazumo@despora.de

Tarnkappe / Proxy-Liste / Tarnproxy


Kostenlose Proxy-Liste: Proxy-Server mit Status

Die Proxy-Liste zeigt euch verschiedene kostenlose HTTP Proxies, die ihr nutzen könnt. Je nach Bedarf unterstützen die Proxies verschiedene Sicherheitstufen und verschiedene Proxy-Arten. Außerdem stehen die Proxies in verschiedenen Ländern, so dass ihr damit teilweise Ländersperren umgehen könnt.


#tarnkappe #streaming #warez #dns #sperren #proxy-liste #tarnproxy #canna #yazumo

yazumo@despora.de

Streaming / Warez


Canna Power richtet canna.tf nach DNS-Sperre ein

Bild
Bildquelle: Saurons Auge von TheDigitalArtist


[...] Canna.to. Der Betreiber hat bereits unter canna.tf eine weitere Domain eingerichet, um sein rechteverletzendes Musik-Portal weiterhin zugänglich zu machen. Gleiches gilt für das Forum unter board.canna.tf. Gestern gaben wir in einem Beitrag bekannt, dass Canna.to als nächstes dran ist. Wir erläutern jetzt, wie das im Detail vor sich geht. [...]

Ausweichdomains können sehr viel schneller gesperrt werden

Wird ein Antrag einmal genehmigt, erfolgt ohne dieses aufwändige Verfahren zeitnah die Sperre der Ausweichdomains. Von daher ist nicht klar, wie lange sich canna.tf halten wird. Wir erinnern uns an den zeitlichen Ablauf bei serien.sx und serienstream.sx. Dort verbarrikadierte man die neu eingerichteten Domains vergleichsweise schnell. [...]

Canna Power muss sich etwas einfallen lassen

Für die Internet-Anbieter bedeutet das Verfahren allerdings, dass es eine Art Gleichbehandlung passiert. Zwar nehmen noch nicht alle Anbieter daran teil. Es ist aber nur eine Frage der Zeit, bis weitere Provider dazu kommen. Je mehr es sind, desto schwieriger wird ein Wechsel – jedenfalls für diejenigen, die nicht in der Lage sind, sich technisch selber zu behelfen. Das Vorgehen hat auch den Inhalt, dass niemand mit einem Wettbewerbsnachteil rechnen muss, weil ja demnächst wahrscheinlich so gut wie alle Internet-Anbieter sperren werden. Den ISP wegen der Sperre zu wechseln, wäre für die Kunden sinnlos. [...]


#tarnkappe #streaming #warez #cuii #isp #dns #sperren #canna #yazumo

yazumo@despora.de

Streaming / Warez


canna.to: Clearingstelle Urheberrecht im Internet lässt Musikportal sperren

canna


[...] Der Prüfungsausschuss der Clearingstelle Urheberrecht im Internet (CUII) bestimmte am 9. März einstimmig, dass das fast 22-jährige Download-Portal canna.to blockiert werden soll. Bei den teilnehmenden Internet-Anbietern wird Canna Power aufgrund der DNS-Sperre schon bald nicht mehr erreichbar sein. Oder aber sie waren schneller als wir mit unserer Berichterstattung.. ;-) [...]

Ab wann schaltet man die Sperre scharf?

Die Bundesnetzagentur teilte heute auf telefonische Anfrage hin mit, die Sperre veranlasse die CUII selbst. Da „der Ball bei der CUII liege“, könne man nicht sagen, ab wann Canna Power nicht mehr erreichbar sei. [...]


#tarnkappe #streaming #warez #cuii #isp #dns #sperren #canna #yazumo