Laut BND könnten sich Überwachungs-Ziele vor Pegasus schützen, wenn der BND offiziell zugibt, dass er Pegasus nutzt.
Archiv: Hacks (real oder fiktiv) / (real or fictitious)
Spying, hacking and intimidation: Israel’s nine-year ‘war’ on the ICC exposed
(May 28, 2024)
Thanks to their comprehensive access to Palestinian telecoms infrastructure, the sources said, intelligence operatives could capture the calls without installing spyware on the ICC official’s devices.
“If Fatou Bensouda spoke to any person in the West Bank or Gaza, then that phone call would enter [intercept] systems,” one source said. Another said there was no hesitation internally over spying on the prosecutor, adding: “With Bensouda, she’s black and African, so who cares?”
The surveillance system did not capture calls between ICC officials and anyone outside Palestine. However, multiple sources said the system required the active selection of the overseas phone numbers of ICC officials whose calls Israeli intelligence agencies decided to listen to.
According to one Israeli source, a large whiteboard in an Israeli intelligence department contained the names of about 60 people under surveillance – half of them Palestinians and half from other countries, including UN officials and ICC personnel.
In The Hague, Bensouda and her senior staff were alerted by security advisers and via diplomatic channels that Israel was monitoring their work.
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.
(…)
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
Israeli army hacks into Beirut Airport control tower, threatens Iranian civilian plane
The Israeli army on Saturday hacked into the control tower of Beirut‘s Rafic Hariri International Airport, issuing threats against an Iranian civilian aircraft attempting to land, according to official sources.
The Lebanese Ministry of Transport instructed airport authorities to prevent the Iranian plane from entering Lebanese airspace following Israeli threats to target the aircraft if it landed at the airport.
Human Rights Expert Sounds Alarm Over Israeli Firm‘s ‚Dystopian‘ Video-Altering Tech
(December 27, 2022)
Haaretz continued:
Twenty years on, this is no longer the stuff of movies: Toka‘s tech allows clients to do just that and more—not just diverting a live feed but also altering old feeds and erasing any evidence of a covert op.
Technical documents reviewed by an ethical hacker prove that Toka‘s tech can alter both live and recorded video feeds—all without leaving any forensics or telltale signs of a hack (in contrast to NSO‘s Pegasus spyware, or Intellexa‘s Predator, which leave a digital fingerprint on targeted devices).
Israeli Firm Plans Expanding Its Deployment of Video-Altering Tech
(December 27, 2022)
Co-founded by former Israeli Prime Minister Ehud Barak and former Israel Defense Forces (IDF) cyber chief Yaron Rosen, Toka “sells technologies that allow clients to locate security cameras or even webcams within a given perimeter, hack into them, watch their live feed, and even alter it — and past recordings,” Haaretz reported, citing internal documents it obtained and reviewed with a technical expert.
The company, whose activities are overseen by the Israeli Defense Ministry, “was set up in 2018 and has offices in Tel Aviv and Washington,” Haaretz reported.
Revealed: The Israeli Firm Selling ‘Dystopian’ Hacking Capabilities
(December 23, 2022)
According to a company pitch deck obtained by Haaretz, Toka offers what it terms “previously out-of-reach capabilities” that “transform untapped IoT sensors into intelligence sources,” and can be used “for intelligence and operational needs.” (IoT stands for Internet of Things and refers here to web-connected cameras and even car media systems.)
Millions of wireless security cameras are at risk of being hacked: What to do
(16 June 2020)
Bevan also called on lawmakers to take action, saying: “The government must push forward with their plans for legislation to require connected devices to meet certain security standards and ensure this is backed by strong enforcement.“
Alexa, Are You A Spy? Israeli Startup Raises $12.5 Million So Governments Can Hack IoT
(July 15, 2018)
Coming out of stealth Monday, Tel Aviv-based Toka says it‘ll provide spy tools for whatever device its clients require. But while it‘ll try to hack devices like Apple iPhones, it has a special focus on the so-called Internet of Things (IoT), covering tech like Amazon Echo, Nest connected home products, as well as connected fridges, thermostats and alarms. (…)
Two of Toka’s investors, Dell Technologies Capital and Andreessen Horowitz, for instance, have put millions of dollars into defensive companies beforehand. (The other seed investors are Entrée Capital, Launch Capital and Ray Rothrock, CEO of cyber-analytics firm RedSeal).
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’
(Sep 12, 2014)
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’
(Sep 12, 2014)
Die 5 großen DNS-Angriffe und wie man sie abwehrt
(9. März 2022)
Die Aufgabe des DNS besteht darin, den Begriff, den Sie in ein Suchfeld eingeben (den so genannten menschenlesbaren Namen), in die entsprechende Zahlenfolge (IP-Adresse) zu übersetzen, die Ihr Gerät benötigt, um auf eine Website zuzugreifen oder eine E-Mail zu senden. Angriffe auf diese unverzichtbaren Systeme können sehr schädlich sein.
AVM darf Modifikation von Router-Firmware nicht verbieten
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
Siemens und der BND: Ehemalige Manager packen aus
(12.04.2008)
Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat. Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen.
Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, …
Operation Rubicon
Operation Rubicon (German: Operation Rubikon), until the late 1980s called Operation Thesaurus, was a secret operation by the West German Federal Intelligence Service (BND) and the U.S. Central Intelligence Agency (CIA), lasting from 1970 to 1993 and 2018, respectively, to gather communication intelligence of encrypted government communications of other countries.[1][2] This was accomplished through the sale of manipulated encryption technology (CX-52) from Swiss-based Crypto AG, which was secretly owned and influenced by the two services from 1970 onwards.[1] In a comprehensive CIA historical account of the operation leaked in early 2020, it was referred to as the „intelligence coup of the century“ in a Washington Post article.
Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku
(Aug 29, 2020)
Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.
Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
US officials raise concerns over Israeli intelligence after Hamas attacks
(October 7, 2023)
Other US officials familiar with the matter said if the US did have intelligence suggesting an upcoming attack, it would have undoubtedly shared that information with Israel.
The Israelis historically have had dominant capabilities to monitor communications in Gaza. The Israelis also have some of the best capabilities to break into encrypted communications, US officials say.
That’s partly the reason why US officials were shocked that preparation for Saturday’s attacks weren’t detected.
‘All systems need to be hardened’: Officials, industry sound the alarm on quantum threat to encryption
(September 29, 2023)
Such an all-conquering computer doesn’t actually exist yet. But there lies the paradox of what’s called quantum-resistant or “post-quantum” encryption: You don’t need a quantum computer to start laying the foundations for a quantum-powered hack — or, fortunately, to start building a defense.
The threat is a tactic called “collect now, decrypt later.” Well-heeled foreign intelligence agencies (and the American NSA) already scoop up terabytes of encrypted communication. Whatever they can’t crack today can just go into long-term storage, waiting for quantum computers to get powerful enough to break them.
DNS Server Settings: What are they & which is the best DNS server?
(25th August 2023)
While DoH uses the HTTPS infrastructure to encapsulate DNS queries, DNS-over-TLS focuses on utilising the secure TLS protocol directly.
Attackers target the Domain Name System, the internet’s phone book. Here’s how to fight back
(July 14 2023)
DNS over HTTPS, or DoH, and DNS over TLS send these requests over the UDP transport layer, again using encryption. This prevents man-in-the-middle tampering that could be done with unprotected DNS conversations. The TLS version skips the application-layer protocols, which helps hide this traffic even further and offers a slight performance boost as a result.
DNS Server Settings: What are they & which is the best DNS server?
(25th August 2023)
While DoH uses the HTTPS infrastructure to encapsulate DNS queries, DNS-over-TLS focuses on utilising the secure TLS protocol directly.
Attackers target the Domain Name System, the internet’s phone book. Here’s how to fight back
(July 14 2023)
DNS over HTTPS, or DoH, and DNS over TLS send these requests over the UDP transport layer, again using encryption. This prevents man-in-the-middle tampering that could be done with unprotected DNS conversations. The TLS version skips the application-layer protocols, which helps hide this traffic even further and offers a slight performance boost as a result.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
Homeland Security report details how teen hackers exploited security weaknesses in some of the world’s biggest companies
(August 10, 2023)
Staffed by senior US cybersecurity officials and executives at major technology firms like Google, the board does not have regulatory authority, but its recommendations could shape legislation in Congress and future directives from federal agencies.
A Spanish security company allegedly spied on Rafael Correa at the request of the CIA | The newspaper El País published documents from a case pending in Madrid
In another part of the article published by the Spanish newspaper it is stated that Morales allegedly spied on Correa’s two daughters through computer viruses installed on his phones in 2014 when he was still in government. The two iPhone 5s delivered by UC Global to Sofia and Anne had “Trojan horses” from the Tradesegur company installed. These Trojans allowed full control over their messages and conversations while the girls studied in France without their parents knowing.
EU’s shocking greenlighting of spyware against journalists is extremely dangerous for media freedom
In the first place, proposing to give governments the power to spy on journalists’ phones and computers puts journalists’ sources at risk of identification and provides a high deterrent for “whistleblowers”, threatening the fundamental confidentiality of journalists’ sources and fostering a climate of impunity out of the fear of speaking up and being surveilled.
Secondly, through this new provision, the Council strongly incentivizes the deployment of threatening spyware based solely on Member States’ discretion, despite the numerous recent high-profile scandals involving the use of malware, such as Pegasus and Predator, to subtly surveil journalists and politicians’ communications, suppress dissent and undermine democracy.
Polizei in Frankreich soll Telefone hacken dürfen
In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.
Five Eyes, Six Eyes, Europe’s Eyes? Europe-Five Eyes Cooperation in the Face of China
(Mar 27, 2021)
In the short term, Europe may be able to shrug off the illegality of its data-sharing practices under the GDPR, and please privacy advocates with adequacy reviews, but in the long term the violation of Europe’s own data privacy crownpiece is sure to harm its international credibility.
Elon Musk Hires Prolific Hacker George Hotz To Fix Twitter Search
(November 23, 2022)
In the span of a 12-week internship, Hotz promises to “fix” Twitter search and introduce all-new features, such as the ability to search within liked tweets.
As the first person in the world to jailbreak the iPhone, Hotz is no stranger to bringing new capabilities to existing platforms.
Black Cube: Inside the shadowy Israeli firm accused of trying to undermine the Iran deal
(25.05.2018)
Black Cube’s political work frequently intersects with Israel’s foreign policy priorities. Israeli Prime Minister Benjamin Netanyahu, for example, has campaigned vociferously against the Iran deal.
“They would never work against Israeli interests,” said the source who was familiar with Black Cube‘s Iran work. He likened the firm to an “almost privatized wing of Mossad.”
He also suggested there was little chance that the Israeli government or its intelligence agencies were unaware of Black Cube’s work to discredit the Iran deal.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
Spyware From Israeli Firm QuaDream Used to Hack Journalists, Activists Around the World
Israel‘s offensive cyber industry accounts for a wide variety of surveillance and espionage technologies. A number of these are tools sold to policing bodies which reveal the geographic location of a target. There are also more advanced technologies, sold to law enforcement and intelligence bodies, which allow clients to hack into computers, mobile phones and encrypted messaging apps, extracting all information stored on a device and secretly turning on its microphone and camera to create a tool which spies on its owner.
US will ‚turn over every rock‘ to find source of classified documents leak: Austin
The documents seem to contain top-secret intelligence about the war in Ukraine and other parts of the world that is made available daily to hundreds of U.S. officials in the U.S. and overseas via classified computer servers that can only be accessed with a top-secret clearance.
Berlin: Große Koalition will Staatstrojaner schon vor Straftaten
In Berlin wollen CDU und SPD der Polizei den Einsatz von Staatstrojanern erlauben, dabei darf sie das längst. Auf Nachfrage erläutert der Innensenat: Die Polizei darf zwar heute schon hacken, um Straftaten aufzuklären. Sie soll aber auch hacken dürfen, um zukünftige Straftaten zu verhindern.