Archiv für die Kategorie „Militär“

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

must-read: cypherpunk-revolution

Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.

Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.

Codeschnipsel hinter einem Fraktal
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at

Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.

Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:

http://projects.csmonitor.com/cypherpunk.

Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!

Frohe Ostern!
Viel Spaß beim Eiersuchen!
floating crazy rabbit

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

spionagepflanzen

Ich bin mir nicht mehr sicher, ob man die DARPA heute noch ernstnehmen kann:

Spionagepflanzen der DARPA
Grafik: DARPA

Von den Visionären, die einst das mächtige Internet erfanden, kommen zwar immer mal wieder kuriose Ideen wie diese hier. Aber ganz ehrlich: die haben doch einen gewaltigen Schuss weg. o.O

Vielleicht ist mir das früher auch einfach nie so richtig aufgefallen. Die PPTs der NSA aus dem Snowden-Fundus funktionierten irgendwie genauso: viel Gelaber und kunterbunt, aber alles andere als zielführend und umsetzbar. Und auch die Vault-7-Geschichte von Wikileaks zeigte deutlich, zum Glück eigentlich, dass auch die CIA nur mit Wasser kocht.

Nee, da ist nichts mit „Alien-Technologie“. Das sind einfach LSD-Ideen. Irgendwie innovativ zwar, aber absolut kindisch und hirnrissig.

Wer Details zu den „Spionagepflanzen der DARPA“ in deutscher Sprache nachlesen möchte, hier der informative Telepolis-Artikel dazu: „Darpa will „einfache Pflanzen als Informationssammler der nächsten Generation““, via telepolis.de.

Ich wäre dann im (schriftlichen) Kampf gegen die DARPA auch raus. Die USA danken gerade ab und wir dürfen live dabei sein. Und es gibt heute mächtigere und ekligere Gegner: Apple. Facebook. Twitter. Uber. Einzig, es fehlt an Munition.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

schattenfrieden

Aus aktuellem Anlass ein Hinweis zu einer Video-Serie bzw. Datenvisualisierung, was passiert, wenn nukleare Vernichtung durchgezogen wird:

Nur so, als Snack zwischendurch, für die Deppen die denken, dass nukleare Drohungen zwischen präsidialen Rassisten-Idioten aus den USA und durchgeknallten Faschisten aus Nordkorea jetzt plötzlich zu unserem Alltag gehören sollten und alles „halb so wild“ sei.

Für Data-Fetischisten und -Narren ebenfalls ein Leckerbissen, wie das von US-Animationsspezialist Neil Hallorean umgesetzt wird. Ein Must-See!

Sein Werk ist durchaus unterstützenswert, ein paar Euros spenden kann man hier: https://patreon.com/neilhalloran. Das da oben ist nämlich erst Teil 1.

Normalerweise poste ich Freitags immer Artwork, doch heute ist mir nicht danach. Ich musste schon aufwachen mit der Meldung, dass in Barcelona ein Terroranschlag passierte.

Are you really ready to head into the future like this!? Look. The. Fuck. Back!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

wow: world of wannacry

Seit Freitag kann man quasi live mitverfolgen, was passiert, wenn Unternehmen weiterhin auf Windows XP oder auch Windows Server 2003 setzen: Die Erpresser-Software WannaCrypt zieht die weitesten Kreise, die eine Schadsoftware jenes Typus jemals angerichtet hat.

Zu den betroffenen Unternehmen zählen:

  • Microsoft selbst I: weil die extra deswegen einen Patch für Windows XP veröffentlichen mussten, was niemals niemals mehr gedacht war
  • Microsoft selbst II: weil das ein Imageschaden ungekannten Ausmaßes ist, den man jetzt, eine knappe halbe Woche nach dem Start der Infizierung, nur in Maßen begreift
  • Telefónica (Spanien): denen gehört z.B. die Marke O2
  • Teile des NHS (UK): das ist das Gesundheitssystem des Königreiches. Scheinbar ging es keine Nummer kleiner…
  • FedEx (USA)
  • Deutsche Bahn (DE)
  • Portugal Telecom (PT)
  • Renault (Frankreich)
  • Nissan (Japan)
  • LATAM Airlines (Südamerika)

Ich spekuliere jetzt mal frei, dass Banken nicht so davon betroffen waren, da deren ATMs nicht ans Internet angeschlossen sind. So ziemlich jeder Bankautomat hierzulande läuft mit Windows XP, was man sehr gut an den Meldungen im Blue Screen of Death erkennen kann, wenn das Scheißding mal nicht läuft. Pech für die Erpresser und hartes Glück für die Banken dieser Welt, würde ich mal behaupten.

In der Unternehmensliste oben fehlt übrigens das eigentliche Entwicklerstudio des WannaCrypt zugrundeliegenden Codes: die NSA. Ein Bestandteil der Ransomware ist das signifikante Exploit DoublePulsar, was hier auf gizm{e}o.eu zwar nicht, jedoch auf href.ninja bereits erwähnt wurde am 28. April. Bei den Shadow Brokers weiß man allerdings nicht, ob die nicht selbst die NSA sind, daher schreibe ich über deren „Hacks“ nicht so gern.

Abgesehen von Schaden für Unternehmen wurden ganze Länder getroffen, was die krassesten Opfer Russland, Ukraine, Indien und Taiwan ja schon mal als Verursacher ausschließt. Insgesamt kommt man inzwischen auf 200.000 PCs in 150 Länder. 192 listet die UNO weltweit. Joa, das ist doch eine ganz bescheidene Zahl!

Der Ausblick:

1) Stand heute wurden bereits ca. 70.000 US-Dollar Lösegeld bezahlt. Insgesamt wurden 238 Zahlungen gezählt. Man kann diese Zahlungen tracken, da die Schreiber drei Bitcoin-Wallet-Adressen hardcoded im Quelltext unterbrachten und man das öffentlich einsehen kann. Ist ja bei Bitcoin üblich. Es gibt wohl auch Bots, die das überwachen: via Quartz.com.

2) es gibt keinen „Kill Switch“ mehr: die ersten Versionen der Ransomware hatten das noch zufälligerweise drin, es war eine Gegenmaßnahme am Wochenende. Aber neueren Versionen fehlt dieser Aus-Schalter, was weitere Infektionen die nächsten Wochen nach sich ziehen dürfte.

3) Schuld hat eigentlich insgesamt die US-Regierung. Die NSA entwickelt Schadsoftware und hortet diese. Informationen dazu werden ja nicht einmal engen Verbündeten wie dem Vereinigten Königreich zur Verfügung gestellt. Das ist auch einer der Kritikpunkte, die aus der Cybersecurity-Ecke kommt. Wird man ein Element hier wohl zur Verantwortung ziehen? Natürlich nicht.

4) noch viel mehr bescheuerte Kommentare nach dem Schema: „wir müssen mehr Backups ziehen!“ „Wir müssen aufhören einfach auf Links in Emails zu klicken!“ „Wir müssen aufhören zu sparen an der IT-Infrastruktur!“ Idiotischerweise setzt man jedoch in UK im lebenswichtigen Gesundheitssektor auf Windows XP. Das würde ich viel eher mal erklärt bekommen wollen. Da hilft auch das beste Backup und der intelligenteste Mitarbeiter nichts.

5) was WannaCry hier gerade verursacht ist eigentlich lächerlich und irrelevant. Worauf sich alle eben stürzen ist „das Ausmaß“; das Ausmaß!1 Interessant wird die Sache erst, wenn Infrastruktur (mit dem britschen NHS hier bereits teilweise gelungen) oder Kraftwerke betroffen sein werden. Die entsprechenden Exploits gibt es da draußen nämlich schon. Ist nur eine Frage der Zeit, bis das ein Script-Kid vor dem Schlafengehen mal ausprobiert.

6) ich persönlich bin mittlerweile gelangweilt von Meldungen, die Betriebssysteme aus der Steinzeit betreffen. Dass ich Windows XP-Rechner heute lahmlegen kann ist selbst irgendwie lahm. Die Zeit wird uns schon noch zeigen, dass es mit Exploits bei aktuellen Betriebssystemen ebenfalls nicht unmöglich ist. Wie gesagt: Organisationen wie die NSA stapeln diese Art Software. Es ist ihnen egal, was damit passiert oder angerichtet wird. Da wird auch genügend in den Darknets dieser Welt erhältlich sein, nur blickt heute da noch kaum jemand durch.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

medusa fps – ein umgekehrter shooter

Karolina Sobecka erfand im Rahmen einer Kunstausstellung einen Shooter, der die Logik eines FPS umkehrt: hier geht es nicht primär darum möglichst präzise möglichst viele Gegner zu erschießen. Sondern durch die Nutzung ihres autonomen Waffensystems muss man viel mehr darauf achten, Menschen nicht wahllos über den Haufen zu knallen.

[via]

Klingt für wahre Fans und Enthusiasten dieses Gaming-Genres jetzt natürlich bescheuert, doch ihre Arbeit hat einen ernsten Hintergrund:

Smarte Kampfsysteme, etwa der Militärs weltweit, dreiteilen die Verantwortung und Zuständigkeit heutzutage in 1) eine Menschengruppe (meist Männer), 2) einen oder mehrere Algorithmen und 3) eine Maschine.

Dieser Umstand ist eigentlich schon verstörend genug, es wird aber noch viel komplizierter, wenn man sich die darauf aufbauenden Systeme auflisten will: Karolina hat eine Schusswaffe genommen. Drohnen gehören dazu aber natürlich auch. Geschütztürme. Und was die Zukunft noch bringt.

Die „Gegner“ in ihrem „Spiel“ sind wiederum ausgestattet mit einer simplen KI, die natürliches menschliches Verhalten simulieren soll. Neugier treibt sie euch oft in die Nähe; die Waffe will schießen. Alles was im Zielfeld der Waffe selbst erscheint; die Waffe will schießen. Der Spieler kann diese aber weder fallen lassen, noch davon abhalten zu feuern.

Das noch in VR gegossen muss ein ziemlicher Mindfuck sein.

Medusa FPS ist Teil der Ausstellung Monsters of the Machine, die noch bis 31.08.17 in Gijón stattfindet und nicht ihr einziges Werk dieser Art. Das Thema autonome Waffensysteme beschäftigt sie schwer, durch das Essay „Drone Semiosis“ von Mark Dorrian ist sie intensiv mit dem Thema in Berührung gekommen und bis heute dabei geblieben.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die macht der satelliten

Sie sind wichtig für die Wissenschaft, Telekommunikation und das Fernsehen: Satelliten. Der erste wurde bekanntlich Sputnik genannt und wurde von der UDSSR ins All geschossen. Worauf die USA entsprechend schockiert das Internet erfinden mussten.

Doch was können Satelliten eigentlich und was nicht? Seit Oktober 1957 eine wichtige Frage der Technologie.

Hier findet sich ein guter Startpunkt, wo das seit kurzem diskutiert wird.

Man liest von einer Auflösung von bis zu vier Zentimetern maximal, mit einem Hubble-ähnlichen Spiegel, in 200km Höhe und bei besten(!) atmosphärischen Bedingungen.

Oder dass es bereits seit den 60er- und 70er-Jahren wichtiger ist, vom Himmel per Infrarot, Ultraviolett oder per Funk zu scannen.

Auch dass heute Satelliten gar nicht mehr so wichtig sind, Drohnen das besser und schärfer übernehmen können. Sie sind auch sehr viel günstiger.

Man lernt den Molnija-Orbit kennen.

41cm/Pixel macht der kommerzielle GeoEye-1 möglich, 31cm/Pixel der WorldView-4. Diese nutzt z.B. Google.

Man kann noch weiter im Text stöbern und findet allerhand interessante Informationen und Links.

Wer danach immer noch nicht genug hat, der kann sich ja dann einen Satelliten selber bauen, wie z.B. hier: http://pocketqubeshop.com/unicorn-1/. Oder man geht in die andere Richtung und importiert einen GPS-Blocker. Für welchen Weg man sich auch immer entscheidet, Satelliten werden uns beschäftigen, solange es die Menschheit gibt. Besser, wenn man sich ein wenig in der Materie auskennt.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

(geheime) geschichte: silicon valley

Wer eine gute Stunde seiner wertvollen Zeit entbehren kann, und nicht allzu viel gegen ein bisschen Geschichte hat, dem sei der folgende Vortrag von Steve Blank empfohlen:

[via]

In „Die geheime Geschichte des Silicon Valley“ erklärt er anschaulich und oft auch mit Humor, worin diese weltverändernde Kolchose ihre Ursprünge hat. Für die Ungeduldigen, hier der SPOILER: Zweiter Weltkrieg, elektronische Kriegsführung, Mikrowellen, Hewlett Packard. Ungefähr auch in der Reihenfolge.

Selbst wenn Opa nicht gerne erzählte, was er wirklich so trieb, manche Dinge konnte auch er nicht ins Grab mitnehmen. o.O

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die fbi-akten zu nikola tesla

[Verfasst in KW 42 2016]

Ende September wurden die FBI-Akten von Nikola Tesla für die Öffentlichkeit freigegeben. Insgesamt 354 Scans(!), aufgeteilt in drei PDFs zum Download.

Was zuerst spannend wirkte entpuppte sich beim Durchlesen als graue Schlapphut-Dokumentiererei, wo man sich 73 Jahre, nachdem diese Akten angelegt wurden, fragt, wie langweilig eigentlich der Job eines Agenten des FBI sein muss.

Nikola Tesla, und auch sein Neffe Sava Kosanovich, kommen in diesen Dokumenten nicht wirklich gut weg. Im Laufe der Zeit wird Kosanovich gar zum Opfer der Hexenjagd der McCarthy-Ära, wozu er, ich spekuliere, wahrscheinlich nicht einmal was dafür konnte. Er kam eben einfach aus dem „falschen“ Land.

Auch dieses ständige Herumreiten auf Teslas Idee des „death ray“, was er eigentlich „Teleforce“ nannte und womit es möglich sein sollte, ein Land gegen jedweden Angriff aus der Luft zu schützen, zeigt das doch sehr einseitige Interesse des FBI an den Inhalten der Themen des genialen Erfinders, dem wir solche wichtigen Erfindungen wie den Wechselstrom verdanken.

Damit sich niemand mehr die Mühe machen muss einzuschlafen bei der Lektüre, habe ich hier meine Lesezeichen mit Seitenangabe zusammengefasst. Es soll als Grobabriss genauso dienen wie als Schnellübersicht, worum es hier drin geht. Diese Liste ist rein subjektiv, ich denke es lässt sich trotzdem etwas damit anfangen, schon alleine als Grobüberblick. Viel Spaß:

  • Seite 33: Tesla’s Edison-Medaille, der einzige Beweis für Tesla’s Verdienste für seine Wahlheimat USA, ist verschwunden
  • Seite 45: „innerhalb weniger Jahre hat sich die Geschwindigkeit des Lebens des halben Erdballs von einem Krabbeln in einen schnellen Gallop gewandelt – und seitdem immer mehr an Fahrt dazugewonnen“ – Auswirkungen von Teslas Verkauf des Patents an Wechselstrom 1888 und der Bau des Kraftwerks an den Niagara-Fällen 1895
  • Seite 97: „…noch vor 1900 war es ihm [Tesla] möglich, Tausende Watt elektrischen Stroms zu einem beliebigen Ort der Erde zu bringen, und das auch noch OHNE LEITUNGEN…“
  • Seite 130: Erwähnung des Begriffs „electronic warfare“, also „elektronische Kriegsführung“. Bezugnehmend auf Teslas Kraftwerk, was in der Lage gewesen sein soll, durch elektromagnetische Wellenübertragung durch Radiowellen eine Straße in 175km Entfernung zu erhellen
  • Seite 150: Erwähnung des „Tesla Set“, was bereits 1950 in der Lage zu „interplanetarer Kommunikation“ gewesen sein soll. Doch damit nicht genug: so stünden „Tesla-Ingenieure bereits in engem Kontakt mit Alien-Raumschiffen“
  • Seite 176: Erwähnung einer von Tesla’s größten Visionen, die er leider nie umsetzen konnte: „die gesamte Maschinerie der Welt wird mit freier Energie betrieben werden“
  • Seite 180: der Rest seiner Apparaturen, die man nach seinem Tod fand, eine zufällig geordnete Liste
  • Seite 186-197: Liste von ca. 70 Kontakten, mit denen Tesla verkehrte und einem kleinen Memo, wer diese genau sind. Wie und warum das FBI diese Leute überhaupt so gut kennen konnte spricht eigentlich für sich
  • Seite 206: Errichtung einer Statue für den großen Erfinder. In der Rede wird erwähnt, dass Tesla mit gerade einmal 4 US-Cent nach New York kam, mit 37 Millionär wurde und mit 88 Jahren alleine und mittellos starb
  • Seite 210f: hier ist alles komplett geschwärzt, keinerlei Inhalte lesbar
  • Seite 223: Denunzierungen von Teslas Neffe Sava Kosanovich. McCarthy live…
  • Seite 246: historischer Kongress der 15 Millionen Menschen in den USA mit slawischen Wurzeln und deren Motive: „wir repräsentieren 200 Millionen Menschen weltweit mit slawischen Wurzeln, die in einem Kampf auf Leben und Tod mit Nazi-Versklavern stecken“
  • Seite 247: Ort des Kongresses – ein Tempel der Freimaurer
  • Seite 248: 2 Informanten des FBI anwesend bei diesem Kongress
  • Seite 264: ganz unten rechts ist zu lesen, warum Tesla nie geheiratet hat: „er dachte, ein Wissenschaftler muss frei bleiben von persönlichen Beziehungen, die nur unzulässig anspruchsvoll sind“
  • Seite 268-273: „ob wir den Dritten Weltkrieg vermeiden können weiß ich nicht. Doch weiß ich dies: dass, wenn wir nicht versuchen ihn zu verhindern, ist heutzutage nichts mehr wert zu versuchen“ – Zitat und Artikel hier von Louis Adamic
  • Seite 274: „die irischen und deutschen Elemente waren es 1776, diese großen „ausländischen“ Kräfte, die das Rückgrat bildeten von George Washingtons Armee der Revolution“
  • Seite 293: der „interplanetarische Newsletter“. Man liest oft von niederem Fußvolk, die Tesla nur aufgrund bestimmter Themen folgten, dieser Newsletter ist eines der Produkte solcher Leute. In den meisten Fällen verstanden sie nicht, was Nikola Tesla eigentlich wollte, vermutlich wissentlich und willentlich. Sie schadeten seinem Ruf sehr mit solchen Aktionen
  • Seite 294: „Weltraummenschen sagen: spirituell müssen wir als Menschheit potenter werden um den Planeten gegen die dunklen Mächte verteidigen zu können“ – generell eine Aussage mit einer positiven Grundmitteilung, nur wie diese Nachricht „empfangen“ worden sein soll ist eben völlig hanebüchen
  • Seite 294: „Weltraummenschen sagen: wir sind zu faul“
  • Seite 309: monatliche Zahlungen von 1250$ für die Aufrechterhaltung aller serbischen Zeitungsblätter bis auf eine („Srbobran“)
  • Seite 331: ganz unten – Tesla glaubt _nicht_ an die Existenz atomarer Energie
  • Seite 336: „death ray“ sei die einzige „Verteidigung gegen atomare Angriffe“
  • Seite 251: „Nachrichten über fliegende Untertassen und planetarische Kommunikation schaden dem Genius und Ruf von Nikola Tesla“ – Zitat Peter Savo
  • Seite 253: „teleforce“ – die eigentliche Bezeichnung der „death rays“

Wie man unschwer erkennen kann hält sich das Berichtenswerte der vielen veröffentlichten Akten in Grenzen. Der Großteil der ersten 250 Seiten, wo man sich schwer durchkämpfen muss, ist das traurige Protokoll des FBI sich der Anschuldigung zu erwehren, die Behörde, und nicht Alien Property Custodian, hätte sich als Erste am Ort von Teslas Tod durch seine Sachen und seinen Tresor gewühlt. Auch die vielen folgenden Scans aus Büchern früher Biografien des Erfinders zeigen, dass das FBI nicht wirklich daran interessiert war, oder schlicht nicht genau wusste, mit welchem prominenten Toten sie es hier eigentlich zu tun hatten.

Ferner liegt der Schwerpunkt zum einen auf der Überwachung von Sava Kosanovich, Teslas Neffen. Kosanovich sollte der wichtigste Akteur im frühen Verwalten von Teslas Nachlass werden. Als sein Neffe und Politiker gelang ihm auch die Rückführung vieler persönlicher Gegenstände nach dem damaligen Jugoslawien. Dass gerade Kosanovich es ist, der im Laufe der Zeit protokollarisch denunziert und als Opfer der Hexenjagd auf Kommunisten der McCarthy-Ära endet, ist ein gutes Beispiel für die Verrücktheit der späten 40er- und gesamten 50er-Jahre des 20. Jahrhunderts.

Der zweite Schwerpunkt liegt ganz klar auf der militärischen Verwendung des „Teleforce“, bzw. von „death rays“, wie es hier gerne genannt wird. „Teleforce“ wird als das Allheilmittel betrachtet, was Luftverteidigung betrifft, ja es wird sogar behauptet es könne atomare Angriffe blocken, was selbstredend eher eine verzweifelte Hoffnung darstellt. Eines von Teslas wichtigsten und am härtesten ignorierten Themen, die „Freie Energie“, wird nur beiläufig erwähnt. Überhaupt scheint sich das FBI um die technischen Errungenschaften und Ideen von Nikola Tesla genauso wenig zu interessieren wie um deren Umsetzbarkeit. Diejenigen, die sich dafür interessierten, sind meist Biografen oder Autoren.

Fazit: man bekommt weniger Einblicke in Teslas Welt der Ideen und Erfindungen, als in die tägliche Arbeit des FBI. Das Ergebnis kann man gerne für sich selbst sprechen lassen, wie ich finde. An vielen Stellen liest man auch, Tesla sei gegen Ende des Lebens ein schusseliger alter Mann gewesen, der nur noch darauf Acht gegeben haben soll, dass man Tauben füttert. Halten möchte ich es hier wie Peter Savo, der Mann hat es bereits auf Seite 251 erwähnt: „Nachrichten über fliegende Untertassen“ und „Kommunikation mit Raumschiffen fremder Spezies über Radioempfänger(!)“ sind genau die Themen, die eben nicht aufzeigen, was für ein genialer Erfinder und seltener Mensch Nikola Tesla war. Das so zu betrachten schadet nicht nur seinem Ruf, sondern zeigt, wie dumm und überflüssig die Welt bereits um 1940 war. Leider hat sich daran bis heute sehr wenig geändert. Besser geworden ist man hingegen in der Vermarktung eben genau solcher zweifelhaften Themen, ja man hat es sogar geschafft eine ganze Industrie drumherum aufzubauen, eine „Welt des Entertainment“(C)(TM). Mit Alien-Radioempfängern in Kuchenform, die man bestimmt bald auf Kickstarter finanzieren können wird und die dann von McDonalds aufgekauft werden, ähnlich dem Schicksal der Oculus Rift.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

frohes neues

Es gibt noch eine Sache, die ich in 2014 abhaken will. Meine Meinung zu T(z)witter sollte ja inzwischen bekannt sein. Und auch dass ich nicht verstehe, wieso im Web so viel darüber Propaganda getrieben wird, weil ein Web-Service aus dem Kopf eines Masseurs einfach behindert sein muss. Da müssen monatlich Gelder fließen, das kann niemandem geheuer sein, dass ist einfach stinkige, jauchige Scheiße.

Jedenfalls, es scheint neben T(z)witter auch etwas mit dem Arecibo und SETI allgemein nicht zu stimmen.

Es gab da 2012 diesen „Vorfall“: Die hatten in dem Jahr, zum 35. Geburtstags dieses Teleskops, nichts Besseres zu tun, als 10.000(!) unnütze VIP-Messages aus den USA in Richtung des „Wow!“-Signals zu senden.

Es gibt hier jetzt mehrere Schlussfolgerungen:

1. SETI ist am Arsch
2. die USA sind am Arsch
3. die Erde ist am Arsch
4. das Universum ist, dank T(z)witter und Pseudo-VIP-Blabla aus den USA, am Arsch

Wie man es dreht und wendet: Das war kein feiner Zug von den dummen Menschlein auf diesem blauen kleinen Planeten. Und ich würde jetzt wetten, wäre ich bekifft, dass diese Sache Konsequenzen zeitigt. Wenn sie dies nicht schon gemacht hat, die groteske Aktion war ja bereits 2012 (Maya, ähämmm).

In diesem Sinne wünsche ich eine angenehme Nachtruhe und einen guten Rutsch ins neue Jahr 2015! Rutschen Sie nicht aus! Alles Gute!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

mobilfunk-spionage durch cessnas

Kreist über eurer Stadt oder eurem Dorf öfter mal solch ein Flugzeug:

cessna 206
Cessna 206 Stationair, via

Es könnte ein Geheimdienst sein, der Mobilfunkmasten imitiert und so Mobilfunkdaten en masse abgreift:

dirtboxes on a plane spying cellphone data

[via]

Ob das jetzt auch auf Deutschland bzw. Europa zutrifft, schwer zu sagen. Jedenfalls ist das eine Taktik des US-amerikanischen Justizministeriums. Und seit den Snowden-Files muss man sich ja bekanntlich vorsehen, die Möglichkeiten sind (Überraschung, Überraschung) im digitalen Bereich faktisch unbegrenzt.

Die Sniffer an Bord dieser Flugzeuge nennt man dirt box devices. So ist das Sammeln von Adressen, Kontakten, Apps und sogar verschlüsseltem Netzwerkverkehr möglich. Leider bekommt man als Smartphone-Nutzer nichts davon mit: Das läuft hier genauso wie an Land ab, euer Mobiltelefon denkt einfach der Fake-Mast an Bord sei ein richtiger Mast eures Mobilfunkanbieters. Mehr zu diesem Thema findet sich (leider nur auf Englisch, aber immerhin) hier: http://en.wikipedia.org/wiki/Cellphone_surveillance.

So eine Cessna ist recht preisgünstig, billiger wären eigentlich nur Drohnen; aber kriegen wir auch noch hin!

Am Ende noch ein Statement, um das alles hier klarzustellen:

The United States says any such activates are within the US laws. They neither confirm nor deny such activity.

Ist nur zum Besten! Echt jetzt!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^