Archiv: Hacks (real oder fiktiv) / (real or fictitious)

03.01.2022 - 11:04 [ ]

If you suspect being targeted with Pegasus, get in touch by January 7: Supreme Court panel

The committee constituted by the Supreme Court to look into allegations of snooping using the Pegasus spyware invited all citizens who suspected their mobile phones had been targeted to contact the panel by noon on January 7.

“The committee requests any citizen of India who has reasonable cause to suspect that his/her mobile has been compromised due to specific usage of NSO Group Israel’s Pegasus software to contact the technical committee appointed by the Hon’ble Supreme Court of India, with reasons as to why you believe your device may have been infected with Pegasus malware, and whether you would be in a position to allow the Technical Committee to examine your device,” the three-member panel said in an advertisement in several national dailies.

16.12.2021 - 05:06 [ ]

Senate Passes $768 Billion NDAA With Cyber Provisions

Lawmakers claim the bill is the widest expansion of CISA through legislation since the SolarWinds incident. Among other features, the NDAA authorizes CISA’s program to monitor IT and OT networks of critical infrastructure partners; and codifies a program providing businesses and state and local governments with model exercises to test their critical infrastructure.

16.12.2021 - 04:47 [ BGR,com ]

Nation-state hackers are already exploiting the scary Log4j vulnerability

Security researchers recently stunned the world with the Log4Shell hack, revealing that the entire internet is scrambling to patch a vulnerability in a widely used Java utility that many companies employ in their servers. Also known as the Log4j hack, the security issue allows hackers to get into computer systems without a password.

16.12.2021 - 04:45 [ ]

Threat 10 out of 10: Hackers are already exploiting a new vulnerability on computers around the world

According to the Finacial Times, up to December 14

hackers launched more than 1.2 million attacks, which affected hundreds of thousands of users.

Attackers have almost unlimited freedom to hack. The attack was quickly and easily deployed.
They extract the information they need, add record data to the server, delete it, switch to different servers, install ransomware.
Hackers can inject malicious software onto servers, install various programs (including for mining cryptocurrencies), steal confidential data, modify information and make changes to the service interface.

16.12.2021 - 04:33 [ Wired ]

Google Warns That NSO Hacking Is On Par With Elite Nation-State Spies

“This is on par with serious nation-state capabilities,” he says. “It’s really sophisticated stuff, and when it’s wielded by an all-gas, no-brakes autocrat, it’s totally terrifying. And it just makes you wonder what else is out there being used right now that is just waiting to be discovered. If this is the kind of threat civil society is facing, it is truly an emergency.”

After years of controversy, there may be growing political will to call out private spyware developers.

14.10.2021 - 11:25 [ ]

Behind NATO’s ‘cognitive warfare’: ‘Battle for your brain’ waged by Western militaries

The US-led NATO military cartel has tested novel modes of hybrid warfare against its self-declared adversaries, including economic warfare, cyber warfare, information warfare, and psychological warfare.

Now, NATO is spinning out an entirely new kind of combat it has branded cognitive warfare. Described as the “weaponization of brain sciences,” the new method involves “hacking the individual” by exploiting “the vulnerabilities of the human brain” in order to implement more sophisticated “social engineering.”

05.10.2021 - 00:35 [ Middle East Monitor ]

After NSO Group, warning issued against second Israeli spyware firm

(October 4, 2021)

The July report by Citizen’s Lab and Microsoft found that Candiru had been used to spy on more than 100 human rights activists, regime opponents, journalists and scholars from countries such as Iran, Lebanon, Yemen, UK, Turkey and even Israel.

Revelations about Candiru make it the first time that fingers were being pointed at a second Israeli cyber-surveillance company, which is considered a competitor of the NSO Group. The notorious Israeli firm sparked a global scandal in July following the discovery that as many as 50,000 phones were targeted by its Pegasus spyware.

05.10.2021 - 00:24 [ Haaretz ]

Cellphone Hacking and Millions in Gulf Deals: Inner Workings of Top Secret Israeli Cyberattack Firm Revealed

(Sep. 7, 2020)

NSO’s specialty is hacking smartphones. Up till now, little was known about Candiru. TheMarker has revealed that the firm offers hacking tools used to break into computers and servers, and now, for the first time, has confirmed it also has technology for breaking into mobile devices.

05.10.2021 - 00:20 [ Forbes ]

Meet Candiru — The Mysterious Mercenaries Hacking Apple And Microsoft PCs For Profit

(Oct 3, 2019)

Israel is home to scores of hacker-for-hire businesses, but one of the most clandestine has been Candiru. With no website and few records available, it’s operated largely under the radar.

But now a researcher is claiming the elite Tel Aviv-based firm sold cyber weapons to the government of Uzbekistan, while industry sources tell Forbes the company is hacking both Microsoft Windows and Apple Macs for various nation states.

03.10.2021 - 16:39 [ Haaretz ]

Advanced Spyware From Israel’s Candiru Discovered on Russian, Turkish, Palestinian Computers

Spyware made by the Tel Aviv-based hacking tool company Candiru has been found on several computers in Europe and the Middle East, the cybersecurity company ESET reported.

In their September report, ESET wrote that according to research published by Citizen Lab and the Microsoft Threat Intelligence Center in July about Candiru’s DevilsTongue malware, it is „sold to third parties, which can abuse it to spy on various victims, including human rights defenders, dissidents, journalists, activists and politicians.“

24.09.2021 - 15:42 [ ]

EU erhielt die zwölfte Cybersicherheitsorganisation


Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

24.09.2021 - 15:41 [ ]

EU wirft Russland Cyberangriffe vor

Die EU wirft Russland kurz vor der Bundestagswahl gezielte Hackerangriffe vor. Die bösartigen Aktivitäten richteten sich gegen zahlreiche Abgeordnete, Regierungsbeamte, Politiker sowie Vertreter der Presse und der Zivilgesellschaft in der EU, heißt es in einer am Freitag veröffentlichten Erklärung der 27 Mitgliedstaaten. Die Angreifer würden dabei auf Computersysteme und persönliche Konten zugreifen und Daten stehlen.

24.09.2021 - 15:18 [ ]

Wahlserver nicht betroffen: Entwarnung nach Hackerangriff

Am Donnerstag hatte zuerst hatte „Business Insider“ über den Vorfall berichtet. Demnach hätten Unbekannte eine Software installiert, die den Zugriff von außen auf Server und Dateisysteme ermögliche. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufe den Vorfall als Cyberangriff im Zusammenhang mit der Bundestagswahl ein.

24.09.2021 - 15:10 [ Election Fodder / Twitter ]

What do you make of this? THE CYBER POLYGON EVENT WILL HAPPEN JULY 9TH, 2021 If the drill goes live like Event 201 did, then we may see a massive false flag cyber attack in August / September.

(Jul 4, 2021)

Consider backing up all your data to cold storage

24.09.2021 - 14:43 [ Radio Utopie ]

Verfassungsschutz: “Von einem anderen Land beauftragte Firma” entdeckte durch “Zufallsfund” Angriff auf IT-Netz des Bundestages


Das Sitzungsprotokoll der IuK-Kommission des Bundestages vom 21. Mai 2015 wirft viele Fragen über den „Hackerangriff“ auf das Parlament auf. Unter anderem die nach der Rolle des Inlandsgeheimdienstes, in diesem „Totalschaden der Demokratie“.

07.09.2021 - 03:45 [ Radio Utopie ]

Verfassungsschutz: “Von einem anderen Land beauftragte Firma” entdeckte durch “Zufallsfund” Angriff auf IT-Netz des Bundestages


Das Sitzungsprotokoll der IuK-Kommission des Bundestages vom 21. Mai 2015 wirft viele Fragen über den „Hackerangriff“ auf das Parlament auf. Unter anderem die nach der Rolle des Inlandsgeheimdienstes, in diesem „Totalschaden der Demokratie“.

07.09.2021 - 03:44 [ ]

Cyberangriffe auf Abgeordnete: Bundesregierung kritisiert Russland scharf


Es handelt sich dabei um Phishing-Attacken, bei denen in vertrauenswürdig aussehenden Mails zum Öffnen schadhafter Anhänge oder Links zu Websiten aufgefordert wird, über die dann Schad- und Spähsoftware auf Smartphones und Computer gelangen kann. Bereits 2015 hatte es einen massiven Cyberangriff auf den Bundestag gegeben, der auf russische Hacker zurückgeführt worden war.

26.07.2021 - 12:05 [ ZDF ]

Reporter ohne Grenzen – Pegasus „nicht nur ein israelisches Problem“

Das sagt Mihr über Software als Waffe:

„Es fehlt der politische Wille. Es gibt seit 2013 im Rahmen des Wassenaar Arrangement zu konventionellen Waffen ein Regulierungsregime, aber da ist Israel nicht Mitglied. Und das ist nicht nur ein israelisches Problem. Das ist potenziell auch ein europäisches Problem.“

23.07.2021 - 06:49 [ ]

EU erhielt die zwölfte Cybersicherheitsorganisation


Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

23.07.2021 - 06:44 [ ]

Spähsoftware: Merkel fordert Verkaufslimit für „Pegasus“

Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, „in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist“.

14.07.2021 - 08:22 [ ]

WordPress Powers 39.5% of All Websites


WordPress is now powering 39.5% of all websites in 2021, up from powering 35% of sites in 2020.

Counting only sites that use a content management system (CMS), WordPress has a market share of 64.1%.

14.07.2021 - 08:17 [ Helen 侯-Sandí, @WordPress Lead Developer / Twitter, ]

Of the 35 WP core committers, 22 do not work for Automattic. Just in case you were still thinking that WordPress is an Automattic project.

(Dec 30, 2015)

14.07.2021 - 08:09 [ @codehawkfalcon / Twitter ]

Great quote I heard recently: „Wordpress is a backdoor with a blog feature“

(Oct 7, 2015)

14.07.2021 - 07:55 [ ]

Is WordPress Still Worth Using in 2021?


1. Security Risks

WordPress is prone to cyber-attacks. Around 90 percent of CMS-based websites that are hacked use WordPress.

05.07.2021 - 04:10 [ ]

EU erhielt die zwölfte Cybersicherheitsorganisation

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

04.07.2021 - 20:54 [ Election Fodder / Twitter ]

What do you make of this? THE CYBER POLYGON EVENT WILL HAPPEN JULY 9TH, 2021 If the drill goes live like Event 201 did, then we may see a massive false flag cyber attack in August / September.

Consider backing up all your data to cold storage

04.07.2021 - 20:24 [ World Economic Forum / Weltwirtschaftsforum ]

How to vaccinate your organization against a cyber pandemic

(01 Jul 2020)

Everyone interested in these issues can learn more by joining the Cyber Polygon live stream on 8 July, which will feature widely acclaimed experts from international organizations and global technology corporations, among others. The most recent types of threats and the latest cybersecurity trends will be highlighted, as well as best practices in preventing and mitigating the consequences of large-scale attacks.

01.07.2021 - 12:17 [ Aktion Freiheit statt Angst ]

Anklage gegen Julian Assange bricht zusammen: Gekaufter Zeuge packt aus


Ohne Regen wollen wir am Sa., 3. Juli ab 17h eine Geburtstags-Sonder-Mahnwache vor der US Botschaft am Brandenburger Tor in Berlin abhalten. An vielen Orten wird am Samstag für die Freilassung des illegal inhaftierten Journalisten und Whistleblowers demonstriert.

01.07.2021 - 12:12 [ ]

Assange kein Hacker – Das Ende des Verfahrens gegen Julian Assange? Kronzeuge hat gelogen!


Der Kronzeuge Sigurdur Ingi Thordarson gab gegenüber der isländischen Zeitung Stundin zu, seine Vorwürfe gegen Assange nur erfunden zu haben. Bis zu 175 Jahre Gefängnis drohen dem australischen Journalisten und WikiLeaks-Gründer Julian Assange im Falle einer Auslieferung in die USA.

01.07.2021 - 12:03 [ ]

Key witness in Assange case admits to lies in indictment


The witness, who has a documented history with sociopathy and has received several convictions for sexual abuse of minors and wide-ranging financial fraud, made the admission in a newly published interview in Stundin where he also confessed to having continued his crime spree whilst working with the Department of Justice and FBI and receiving a promise of immunity from prosecution.

The man in question, Sigurdur Ingi Thordarson, was recruited by US authorities to build a case against Assange after misleading them to believe he was previously a close associate of his.

01.07.2021 - 11:03 [ Haaretz ]

Israeli Charged in Global Hacker-for-hire Scheme Seeks Plea Deal

While the indictment does not identify the hackers by name, five people familiar with the case say that Azari is being charged in relation to New Delhi-based BellTroX InfoTech Services, which Reuters last year reported was behind a hacking campaign that targeted lawyers, government officials, businessmen, investors and activists around the world.

Azari is charged with conspiracy to commit hacking, wire fraud, and aggravated identity theft, court documents show.

01.07.2021 - 10:59 [ ]

Small IT firm in Delhi ran one of world’s ‘largest’ hacker-for-hire services: Reuters expose


Citing an article in The Financial Times, which in turn cites the Citizen Lab report, Muddy Waters Research tweeted that a German payment processing company Wirecard was a client of BellTrox.

15.06.2021 - 15:59 [ ]

ZITiS baut Supercomputer zur Entschlüsselung


Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.

Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten:

12.06.2021 - 16:55 [ Achse des Guten ]

Durchsicht: Zum Staatsvirus einen Staatstrojaner

Im Schatten des Staatsvirus wurde dabei fast übersehen, dass die deutschen Geheimdienste vom Bundestag auch neue Möglichkeiten des Einsatzes von Staatstrojanern bekommen haben. Eine wirklich sichere Kommunikation soll es nicht geben.

11.06.2021 - 12:16 [ ]

Was die zwei Ex-Chefspione Hanning und Maaßen mit einer obskuren Firma verbindet


Es war ein Prevent-Mann als Ermittler beteiligt, als auf dem Rechner eines Managers der norddeutschen Landesbank HSH Spuren zu Kinderporno-Material gefunden wurden. Genauer gesagt: angeblich wurden solche Spuren gefunden. Die Bank musste sich später für den Vorwurf entschuldigen. Hatte man dem Manager das belastende Material also untergeschoben? Prevent bestritt jede Schuld.

11.06.2021 - 09:53 [ Digitalcourage ]

Digitale Selbstverteidigung

Kaum eine Woche vergeht, ohne dass neue Ungeheuerlichkeiten offenbart werden, wie Geheimdienste und Großkonzerne sich intimste Informationen über uns zusammenstehlen. Und was macht unsere Politik? Wenn sie nicht gerade eigene Datensammelprojekte anstößt, trägt sie in keinster Weise zum Schutz unserer Privatsphäre bei. Dann müssen wir uns wohl oder übel selbst schützen. Die gute Nachricht ist: Es gibt viele Möglichkeiten, sich selbst zu schützen. Und nicht alle davon sind aufwändig oder kompliziert.

11.06.2021 - 09:24 [ Junge Welt ]

Durchmarsch des Staatstrojaners

So argumentieren auch zahlreiche Firmen, Verbände und Organisationen, die sich vor der Abstimmung in einer seltenen Allianz mit einem offenen Brief an die Bundesregierung gewandt haben. Zu den Unterzeichnern gehören etwa Facebook und Google, die deutschen Internetanbieter und JP Berlin oder der Chaos Computer Club. Dessen Sprecher Linus Neumann kritisiert das Gesetz als »Todesstoß für das Vertrauensverhältnis«, das zwischen Nutzern und Anbietern sicherer Kommunikation bestehen sollte.

11.06.2021 - 09:18 [ ]

Bundespolizeigesetz: Große Koalition einigt sich auf Staatstrojaner-Einsatz schon vor Straftaten


Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben. Darauf haben sich SPD und Union im Bundestag geeinigt, übermorgen wollen sie das Gesetz beschließen. Die SPD-Vorsitzende Saskia Esken hatte eigentlich angekündigt, das „auf keinen Fall“ mitzutragen.

10.06.2021 - 10:14 [ ]

„Any Palestinian is exposed to monitoring by the Israeli Big Brother“: Testimonies from people who worked in the Israeli Intelligence Corps tell of a system where there were no boundaries

(12 Sep 2014)

„From a political standpoint, information is collected that can serve to manipulate Israeli, Palestinian and international politics.

Although ours is not actual field work, it has serious impact on the lives of many people, and this is something that I think soldiers in the unit forget when everyone just does their part. Since we’re so focused on not missing any important developments, we always prefer to assume the worst. For example, if anyone is suspected, even very faintly, it is possible that the stain will never fade, and that person will suffer sanctions as a result.

Our daily service dulls everyone’s sensitivity and this is reflected, for example, in running jokes about very personal things that come up in our intelligence material. Or, for instance, in the expression “blood on the headset”, or X’s marked on our headsets after assassinations.

After my discharge from the Intelligence Corps, I had a moment of shock while watching the film The Lives of Others, about the secret police in East Germany.

On the one hand, I felt solidarity with the victims, with the oppressed people who were denied such basic rights as I take for granted to be mine. On the other hand, I realised that the job I had done during my military service was that of the oppressor.

My first reaction as a discharged soldier was that we do the same things, only much more efficiently.“

05.06.2021 - 12:50 [ Wall Street Journal ]

FBI Director Compares Ransomware Challenge to 9/11


Christopher Wray points to Russian hackers, calls for coordinated fight across U.S. society

05.06.2021 - 12:48 [ NBC News ]

‚They are hair on fire‘: Biden administration mulls cyberattacks against Russian hackers


Although using the military to take action against criminals wouldn’t be without precedent, it’s controversial in legal circles, and any American cyber action against targets in Russia would risk retaliation.

28.03.2021 - 17:14 [ ]

Monsieur Nonchalant: BAG steht in der Kritik – aber Berset glänzt

Der Bund steht direkt in der Verantwortung. Denn die Stiftung, die betreibt, arbeitet im Auftrag des Bundesamts für Gesundheit (BAG) und erhält dafür Hunderttausende Franken aus Steuermitteln.

In Bern will dennoch niemand so richtig gewusst haben, in wessen Auftrag da eigentlich am elektronischen Impfausweis herumgewurstelt wurde.

28.03.2021 - 17:03 [ ]

Datenleck bei Impfplattform? – Datenschützer eröffnet Verfahren gegen


– Der Eidg. Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) hat ein formelles Verfahren gegen die Betreiberin der Plattform eröffnet.

– Zuvor hatte das Onlinemagazin «Republik» mögliche Datenschutzverletzungen der Plattform aufgedeckt und Anzeige erstattet.

28.03.2021 - 17:00 [ ]

Wollen Sie wissen, womit Viola Amherd geimpft ist?


Der eidgenössische Datenschutz­beauftragte (Edöb) Adrian Lobsiger hat aufgrund des Sicherheitsberichts und der Republik-Recherchen umgehend ein Aufsichts­verfahren gegen die Stiftung eingeleitet.

Die Plattform wurde gestern Montag vom Netz genommen.

26.03.2021 - 19:25 [ ]

Bundesnachrichtendienst erhält so viele Überwachungsbefugnisse wie noch nie

Der Bundesnachrichtendienst darf jetzt Internet-Anbieter hacken und fast unbegrenzt abhören. Bundestag und Bundesrat haben das neue BND-Gesetz beschlossen. Vor ein paar Jahren waren solche Geheimdienst-Befugnisse ein Skandal.

26.03.2021 - 10:24 [ ]

Bundestag legalisiert BND-Massenüberwachung erneut

Der Bundesnachrichtendienst (BND) erhält breite Befugnis zum Hacken ausländischer Vermittlungsanlagen, Telekommunikationsinfrastruktur und der IT-Systeme von Internet-Providern. Dies hat der Bundestag am Donnerstag im Rahmen der Reform des BND-Gesetzes beschlossen.

20.03.2021 - 07:10 [ Fefes Blog ]

Na? Wolltet ihr dieses Jahr wählen gehen? Die Grünen vielleicht?

Hahaha, wir stärken Bürgerrechte! Und dann „der Staat darf dich hacken“. Genau mein Humor!

18.03.2021 - 14:00 [ ]

Sicherheitslücke: Mehr als 130.000 Corona-Testergebnisse waren frei im Netz abrufbar

Linus Neumann, Sprecher des Chaos Computer Clubs, sagt dazu: „Diese Art von Schwachstellen sind ein Klassiker, vor dem immer wieder gewarnt wird. Wer sich auch nur im Entferntesten mit IT-Sicherheit auseinandersetzt, macht solche Fehler einfach nicht.“

07.03.2021 - 19:47 [ ]

Medienberichte: Zehntausende E-Mail-Server gehackt

Betroffen sind laut Microsoft die Exchange-Server-Versionen 2013, 2016 und 2019. Exchange wird von vielen Unternehmen, Behörden und Bildungseinrichtungen als E-Mail-Plattform genutzt.

Bei einer erfolgreichen Attacke über die Schwachstellen ist es möglich, Daten aus dem E-Mail-System abzugreifen. Microsoft wurde auf die Sicherheitslücken von IT-Sicherheitsforschern aufmerksam gemacht.

01.03.2021 - 08:59 [ Haaretz ]

Israeli Cyber Czar Wants Access to Private Firms‘ Computers, Content

Igal Una, who heads the cyber directorate, is promoting the legislation and has the support of Prime Minister Benjamin Netanyahu.

The background to the legislative push is the string of cyberattacks against Israeli companies during the past year.

24.02.2021 - 21:23 [ ]

Bundestagsanhörung: Eco warnt vor Komplettzugriff des BND auf das Internet


Ebenfalls wurde bemängelt, dass der Kontrollrat über kein Verfahrensrecht verfüge. Daher könne das Gremium externe Personen nicht zu einer Zeugenaussage oder zur Abgabe eines eidesstattlichen Gutachtens verpflichten. Die Zeugen müssten daher auch nicht die Wahrheit sagen, weil, anders als beispielsweise bei einem Untersuchungsausschuss des Bundestags, eine uneidliche Falschaussage nicht strafbar sei. Damit falle die Kontrollintensität hinter die eines normalen Gerichts zurück.

24.02.2021 - 21:22 [ Eco / Bundestag ]

Hauptkritik zum Gesetzesentwurf zur Reform des BND-G (BT-Drs. 19/26103


eco bewertet die Befugnis zum staatlichen Hacking aus §19 Abs. 6 grundsätzlich sehr kritisch. Gegenstand der Regelung ist der Zugriff des BND auf Bestands-, Verkehrs- und Inhaltsdaten ohne Wissen des jeweiligen Betreibers. Die Regelung ist auch auf Plattformbetreiber wie Google, Facebook, Amazon und Apple anwendbar. Grundsätzlich wären alle Dienstanbieter von Telekommunikation, Clouddiensten und sonstigen Telemediendiensten im Ausland potentielle Ziele eines staatlichen Eindringens.

24.02.2021 - 21:14 [ ]

BND-Gesetz: Sachverständige kritisieren Hacken und Ausspähen unter Freunden


Die Geheimdienst-Gesetzgebung in Deutschland folgt einem rechtstaatlich recht fraglichen Muster. Regierungen schlagen neue Befugnisse vor, Parlamente beschließen sie, Juristen klagen dagegen, Gerichte stufen die Gesetze als verfassungswidrig ein und kippen sie. Dann beginnt der Kreislauf von vorn.

Vor bald einem Jahr hat das Bundesverfassungsgericht das BND-Gesetz von 2016 als verfassungswidrig eingestuft…

24.02.2021 - 11:35 [ ]

SolarWinds, Microsoft, FireEye, CrowdStrike defend actions in major hack – U.S. Senate hearing

Lawmakers started the hearing by criticizing Amazon representatives, who they said were invited to testify and whose servers were used to launch the cyberattack, for declining to attend the hearing.

18.02.2021 - 15:29 [ ]

SolarWinds breach launched from within the United States

Neuberger notably said the attack, which compromised „9 federal agencies and about 100 private companies,“ was launched from inside the United States.
SolarWinds shares are down 1.4%. Two security names closely tied to the hack, FireEye (FEYE -3.2%) and CrowdStrike (CRWD -2.5%), are also in the red.

18.02.2021 - 15:28 [ CNN ]

Biden administration says investigation into SolarWinds hack is likely to take „several months“

The US government’s probe into the devastating SolarWinds breach is likely to take „several months“ at least, according to the top White House cybersecurity official, speaking to reporters Wednesday in the Biden administration’s first public assessment of the gravity of the suspected Russian spying campaign.

02.02.2021 - 23:57 [ ]

Wegen kritischer Recherchen: Wirecards Krieg gegen die Medien

Seit 2015 schrieb Dan McCrum bereits in seinem „Financial Times“-Blog „House of Wirecard“ über das Geschäftsgebaren von Wirecard und Unstimmigkeiten in den Bilanzen. McCrum geriet offenbar früh ins Visier von Wirecard. In den jetzt vorliegenden Unterlagen findet sich auch ein Angebot einer österreichischen Sicherheitsfirma an Wirecard von 2016 – darin der Vorschlag „konkrete Vorschläge an Hacker“ zu übermitteln.

08.01.2021 - 23:32 [ ]

Spoofing: Neue DNS-Angriffsmethode entdeckt

(13. November 2020)

Nachdem der Quellport de-randomisiert worden sei, sei es möglich gewesen, eine böswillige IP-Adresse einzuschleusen und so erfolgreich einen DNS-Cache-Poisoning-Angriff durchzuführen. Die Details haben die Forscher im Paper „DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels“ publiziert.

Weitere Experimente unter realistischen Serverkonfigurationen und Netzwerkbedingungen würden zudem zeigen, dass ihre grundlegende Methode leicht an das gesamte DNS-System angepasst werden könnte.

08.01.2021 - 23:04 [ ]

SAD Reality for DNS

The researchers determined that 35% of open resolvers are open to the attack, as well as four of six home routers made by well-known brands.

They also found that 12 of 14 popular public resolvers (now 11—Cloudflare says they’ve corrected their systems) are susceptible. Even a patched DNS server could be made vulnerable by an unpatched or misconfigured NAT gateway.

Their 19-page paper on the exploit includes lists of devices and services tested. They have since set up a SAD DNS website featuring a Q&A and a tool that anyone can use to determine whether their DNS is vulnerable.

The flaw is being tracked as CVE-2020-25705, and affects Linux 3.18 – 5.10, Windows Server 2019 version 1809 and newer, macOS 10.15 and newer, and FreeBSD 12.1.0 and newer. The researchers did not test earlier versions of the listed operating system.

03.01.2021 - 09:45 [ Haaretz ]

A Shady Israeli Intel Genius, His Cyber-spy Van and Million-dollar Deals


Aliada, according to the suit, is a group of cyberweapon companies whose products are branded under the name Intellexa. In May 2019, it added, the group recruited Eran Beck, a former head of the Military Intelligence’s cyber department, as its director of development.

28.12.2020 - 11:47 [ ]

ACLU sues FBI for information about its encryption-cracking skills

The FBI must be more transparent about its ability to break into people’s mobile devices, the American Civil Liberties Union says, and the group is suing for information about what the feds have in their toolkit.

The ACLU says the bureau should come clean about what its Electronic Device Analysis Unit (EDAU) is using “to unlock and decrypt information that is otherwise securely stored on cell phones.”

28.12.2020 - 10:51 [ Caitlin Johnson ]

Secret, Invisible Evidence Of Russian Hacking Is Not Actually Evidence

Imagine if I really was claiming that the Chinese government is arming Antifa ninja warriors to kill patriotic Americans in the coming Biden Wars. How crazy would you have to be to believe what I was saying without my providing hard, verifiable evidence for my claims?

Now imagine further that this is something I’ve made false claims about many times in the past. If every few years I make a new claim about some naughty government arming Antifa super soldiers in a great communist uprising, which turns out later to have been bogus.

20.12.2020 - 09:10 [ ZDF ]

Auch deutsche Firmen betroffen – Was über den US-Hackerangriff bekannt ist

Nach einem schweren Hackerangriff auf Behörden und Institutionen in den USA ist nach wie vor unklar, wer dahinter steckt.

19.12.2020 - 21:22 [ CNBC ]

Trump contradicts Pompeo, plays down alleged Russian role in cyberattack

Trump’s comments in the form of Twitter posts on Saturday went against comments his secretary of state made less than 24 hours earlier.
SolarWinds, the company at the center of the attack, has not yet blamed any one country.

19.12.2020 - 12:27 [ ]

SolarWinds breach raises stakes for NDAA Trump still threatens to veto

Sen. Angus King (I-Maine) said the breach makes a clear case for the work of the Cyberspace Solarium Commission and the cyber provisions that made it into the annual defense policy bill passed by the House and Senate.

“This is the most important bill on cyber ever passed by Congress, and that’s why I’m really hoping that the president will either sign the bill or let it become law without a signature, because there is so much critically important material in the bill,” King said during an annual summit hosted by Defense One.

19.12.2020 - 12:24 [ Cyberspace Solarium Commission ]

Cyberspace Solarium Commission

The Cyberspace Solarium Commission (CSC) was established in the John S. McCain National Defense Authorization Act for Fiscal Year 2019 to „develop a consensus on a strategic approach to defending the United States in cyberspace against cyber attacks of significant consequences.“ The finished report was presented to the public on March 11, 2020.

Our Report

The Cyberspace Solarium Commission’s proposes a strategy of layered cyber deterrence. Our report consists of over 80 recommendations to implement the strategy. These recommendations are organized into 6 pillars:

– Reform the U.S. Government’s Structure and Organization for Cyberspace.

– Strengthen Norms and Non-Military Tools.

– Promote National Resilience.

Reshape the Cyber Ecosystem.

Operationalize Cybersecurity Collaboration with the Private Sector.

– Preserve and Employ the Military Instrument of National Power.

19.12.2020 - 11:52 [ ]

Pompeo macht Moskau für Cyberangriff verantwortlich

Der Angriff weitet sich stetig aus. Nicht nur werden immer mehr Betroffene bekannt, darunter die US-Atombehörde und der Softwarehersteller Microsoft, es wurde zudem offenbar weitere Software für die laut US-Behörden sehr ausgefeilten Angriffe manipuliert.

19.12.2020 - 10:35 [ CNN ]

Congressional backers cite cybersecurity provisions as they push Trump to sign defense bill

The massive defense bill that President Donald Trump is threatening to veto contains provisions for increased cybersecurity, which has taken on significantly more importance in the wake of a massive cyberattack on federal agencies at the hands of suspected Russian hackers.

The National Defense Authorization Act includes pay raises for America’s soldiers, modernizations for equipment and provisions to require more scrutiny before troops are withdrawn from Germany or Afghanistan.

19.12.2020 - 09:24 [ Fox News ]

After government hack, media mum on ex-cybersecurity chief highlighted for contradicting Trump’s fraud claims

„As I said in a news briefing, Election Day was ‘just another Tuesday on the Internet,’“ he wrote. „Normal sorts of scanning and probing were happening, but we did not see any successful attacks or damaging disruptions.“

Yet hackers were arms deep in a slew of federal agencies. The infiltration, believed to have been conducted by the Russians, appears to have compromised the Departments of Energy, State, Defense, Homeland Security, Treasury and Commerce. His name did not appear in CNN’s story about CISA and the hack published Thursday.

18.12.2020 - 21:38 [ ]

Microsoft unleashes ‘Death Star’ on SolarWinds hackers in extraordinary response to breach

In the end, this all reminds us how much power Microsoft has at its disposal. Between its control of the Windows operating system, its robust legal team, and its position in the industry, it has the power to change the world nearly overnight if it wants to. And when it chooses to train that power on an adversary, it really is the equivalent of the Death Star: able to completely destroy a planet in a single blast.

18.12.2020 - 21:36 [ ]

Domain name sinkholes and those funky domain registrations

(September 2018)

A sinkhole redirects or blocks traffic meant for a destination. They are used by the security community to stop botnet traffic, phishing and other bad activity.

There are many ways to create a sinkhole. An ISP can simply divert traffic from the IP address nameserver you see in Whois to another. A company (or the government) can also go through the courts to get control of a domain name and then change its nameservers.

18.12.2020 - 21:28 [ ]

Microsoft and industry partners seize key domain used in SolarWinds hack


According to analysis from security firm FireEye, the C&C domain would reply with a DNS response that contained a CNAME field with information on another domain from where the SUNBURST malware would obtain further instructions and additional payloads to execute on an infected company’s network.

18.12.2020 - 19:33 [ ]

FBI, CISA officially confirm US govt hacks after SolarWinds breach


The compromise of multiple US federal networks following the SolarWinds breach was officially confirmed for the first time in a joint statement released earlier today by the FBI, DHS-CISA, and the Office of the Director of National Intelligence (ODNI).

„Over the course of the past several days, the FBI, CISA, and ODNI have become aware of a significant and ongoing cybersecurity campaign,“ the US intelligence agencies said …

18.12.2020 - 19:18 [ Forbes ]

DHS, DOJ And DOD Are All Customers Of SolarWinds Orion, The Source Of The Huge US Government Hack

Though it’s not clear whether it uses the Orion tool, the DHS’s own Cybersecurity and Infrastructure Security Agency (CISA) is a SolarWinds customer too, buying $45,000-worth of licenses in 2019. The U.S. Cyber Command also spent over $12,000 on SolarWinds tools in the same year.

SolarWinds, a publicly-listed Austin, Texas-based company with a value of over $6 billion, has its own customer list, though it doesn’t break down which products clients use. That list includes more than 425 of the Fortune 500, all major US telecoms providers, the top five U.S. accounting firms, hundreds of global universities, the NSA and the White House.

18.12.2020 - 19:09 [ ]

FAQ: Security Advisory


In this case, it appears that the code was intended to be used in a targeted way as its exploitation requires manual intervention. We’ve been advised that the nature of this attack indicates that it may have been conducted by an outside nation state, but SolarWinds has not verified the identity of the attacker.

18.12.2020 - 18:43 [ ]

Lawmakers ask whether massive hack amounted to act of war

Hackers believed to be part of a nation state have had access to federal networks since March after exploiting a vulnerability in updates to IT group SolarWinds’s Orion software. The hack has compromised the Treasury, State and Homeland Security departments and branches of the Pentagon, though it is expected to get worse. SolarWinds counts many more federal agencies as customers, along with the majority of U.S. Fortune 500 companies.

13.11.2020 - 20:47 [ International Telecommunication Union / Internationale Fernmeldeunion ]

The ITU 2020 Global CyberDrill, September-November 2020

– Regional D​ialogues, 15 to 24 September 2020
– Webinar Sessions, 6 October to 24 November 2020
– Training Sessions, 13 October to 19 November 2020
– Scenario Based Exe​rcises​, 27 October to 5 November 2020​

13.11.2020 - 15:44 [ ]

Crooks have acquired proprietary Diebold software to “jackpot” ATMs


In previous jackpotting attacks, the attached devices, known in the industry as black boxes, usually invoked programming interfaces contained in the ATM operating system to funnel commands that ultimately reached the hardware component that dispenses cash. More recently, Diebold Nixdorf has observed a spate of black box attacks that incorporated parts of the company’s proprietary software.

03.11.2020 - 05:11 [ ]

Staatstrojaner für die Dienste – ein Loch ist im Eimer

Deshalb soll den Diensten nun nach Bewilligung durch die G10-Kommission die sog. Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erlaubt werden, bei der unter Ausnutzung vorhandener Sicherheitslücken spezielle Überwachungssoftware verdeckt auf dem Endgerät des Verdächtigen installiert wird, um Messenger-Nachrichten und Telefonate an der Quelle, also direkt am Smartphone oder Computer noch vor der Verschlüsselung (bzw. nach Entschlüsselung auf dem Empfängersystem) zu überwachen.

Besonders umstritten: Telekommunikationsanbieter sollen nun auch dazu verpflichtet werden, aktiv dabei zu helfen, Schadsoftware in die Endgeräte der Zielpersonen einzuschleusen.

21.10.2020 - 15:32 [ ]

Bundesregierung beschließt Staatstrojaner für alle Geheimdienste

Alle 19 Geheimdienste von Bund und Ländern dürfen demnächst heimlich Geräte hacke

21.10.2020 - 15:01 [ ZDF ]

Zugriff auf Whatsapp & Co. – Mehr Rechte für Geheimdienste?

Die FDP kritisierte das Vorhaben. „Dass nun auch die Nachrichtendienste den Staatstrojaner einsetzen dürfen sollen, gleicht einem Ausverkauf der Bürgerrechte. Es überrascht sehr, dass Bundesjustizministerin (Christine) Lambrecht (SPD) als Verfassungsministerin diesen Schritt hin zum gläsernen Bürger als Ideal konservativer Sicherheitspolitik mitgeht“, sagte der FDP-Vizefraktionschef Stephan Thomae.

05.10.2020 - 01:56 [ ]

Verschlüsselungserpresser legen nun große Konzerne lahm

Der Mutterkonzern Merit hatte die unterschiedlichen IT-Systeme seiner Tochterfirmen – die CMA CMG ist davon die größte – während der letzten Jahre vereinheitlicht. Man war überall auf Citrix-Equipment umgestiegen, diese Systeme galten bis zum Auftauchen einer im Grunde unfassbaren Sicherheitslücke zum Jahreswechsel als grundsolide und sehr sicher. Bis sich herumsprach, dass beim Login mit dem Benutzernamen „Nobody“ kein Passwort abgefragt wurde.

24.09.2020 - 11:30 [ ]

Cellebrite Sold Phone Hacking Tech to Repressive Regimes, Data Suggests

A Motherboard investigation found that US state police agencies had collectively spent millions of dollars on Cellebrite products. US federal agencies, such as the FBI and Secret Service, are also Cellebrite customers.

24.09.2020 - 11:21 [ ]

Putin Investigators Targeting LGBTQs, Navalny, Use Israeli Phone-hacking Tech

Carmil resents a comparison with the NSO Group. “I know the people at NSO and appreciate their know-how, but Cellebrite works in the legitimate world of the police force, whose abilities are closely controlled, unlike the world of NSO customers and others who engage in illegal and concealed activity. Cellebrite is totally on the good side, where court orders are used. We do not make tools for breaking into private entities or espionage organizations.”

03.09.2020 - 20:53 [ Haaretz ]

Cellphone Hacking and Millions in Gulf Deals: Inner Workings of Top Secret Israeli Cyberattack Firm Revealed

NSO’s specialty is hacking smartphones. Up till now, little was known about Candiru. TheMarker has revealed that the firm offers hacking tools used to break into computers and servers, and now, for the first time, has confirmed it also has technology for breaking into mobile devices.

According to a document signed by an unnamed vice president for Candiru, they also offer a “high-end cyber intelligence platform dedicated to infiltrate PC computers, networks, mobile handsets, by using explosions and disseminations operations.“

23.08.2020 - 12:04 [ MIT Technology Review ]

Inside NSO, Israel’s billion-dollar spyware giant


In an age of ubiquitous technology and strong encryption, such “lawful hacking” has emerged as a powerful tool for public safety when law enforcement needs access to data. NSO insists that the vast majority of its customers are European democracies, although since it doesn’t release client lists and the countries themselves remain silent, that has never been verified.

23.08.2020 - 11:44 [ Haaretz ]

With Israel’s Encouragement, NSO Sold Spyware to UAE and Other Gulf States

The Israeli company has signed contracts with Bahrain, Oman and Saudi Arabia.

31.07.2020 - 05:56 [ ]

Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken


Mithilfe von Quantentechnik will die Regierung die „Sicherheit und technologische Souveränität“ gewährleisten.

31.07.2020 - 05:55 [ ]

Wenn der Staat zum Hacker wird


Seit Donnerstag ist es den Ermittlungsbehörden erlaubt, heimlich private Handys, Laptops und Tablets auszuspähen, und zwar ohne dass sich die Verdächtigen dagegen wehren können.

31.07.2020 - 05:54 [ ]

Staatliche Hacker: BKA will an PC-Überwachung festhalten


Der Streit um das Verbot von Online-Durchsuchungen geht weiter. BKA-Präsident Jörg Zierke hat nach dem vom Bundesgerichtshof (BGH) verhängten Verbot heimlicher Online-Durchsuchungen von Computern eine schnelle Rechtsgrundlage gefordert.

31.07.2020 - 05:43 [ ]

Cyberangriffe: EU verhängt Sanktionen gegen Hacker

Erstmals hat die Europäische Union Sanktionen wegen Cyberangriffen verhängt. Die Maßnahmen richten sich gegen ein russisches Geheimdienstzentrum und zwei Unternehmen aus China sowie Nordkorea, wie der Rat der EU mitteilte. Außerdem wurden Strafmaßnahmen gegen sechs Einzelpersonen verhängt.

16.07.2020 - 10:49 [ ]

Twitter accounts of Obama, Biden, Musk and others compromised

The attack is likely the largest ever on Twitter’s security system and may have already cost users ten of thousands of dollars.

The accounts – which included other tech CEO’s including Amazon’s Jeff Bezos, celebrities such as Kanye West, and other political figures like former New York City Mayor Michael Bloomberg – posted similar messages offering to double bitcoin payments sent to an address during a set period of time.

16.05.2020 - 09:23 [ ]

Making of a myth: Timeline of media’s role in selling ‚Trump-Russia collusion‘ tale

Nov. 18, 2016:

Trump announces Lt. Gen. Michael Flynn as his choice for National Security Adviser. Over the next few weeks, Flynn communicates with numerous international leaders.

Nov. 30 – Dec. 28, 2016:

Two dozen Obama administration officials make requests to unmask the name of National Security Adviser designee Flynn, who was „incidentally“ captured by intel surveillance. The officials include: U.N. Ambassador Samantha Power, Director of National Intelligence James Clapper, and CIA Director John Brennan.

Jan. 5, 2017:

Obama chief of staff Denis McDonough requests Flynn unmasking.

Intelligence Community leadership, including FBI Director James Comey, Deputy Attorney General Sally Yates, CIA Director Brennan and Director of National Intelligence Clapper, provides classified briefing to President Obama, Vice President Joe Biden, and National Security Adviser Susan Rice on alleged Russia hacking during 2016 campaign, according to notes later written by Rice.

After briefing, according to Rice’s notes, President Obama convenes Oval Office meeting with her, Comey, Biden, and Yates. The „Steele dossier“ is reportedly discussed. Also reportedly discussed: Flynn’s intercepted talks with Russia’s ambassador.

13.04.2020 - 11:54 [ Radio Utopie ]

Es sind natürlich die U.S.-Geheimdienste, die Trump erpressen (wollen)

(11. Januar 2017)

So etwas ist noch nie passiert. Die gesamte Situation ist präzedenzlos.

Das angeblich belastende Material, wie beschrieben angeblich von irgendeinem britischen Agenten, etc, ist bereits gestern auf Buzzfeed veröffentlicht worden. Es ist dermaßen ekelhaft, dass es einem die Schuhe auszieht. Und es wird mir schlecht, wenn ich sehe wie die Leute auf Twitter darauf reagieren. Offensichtlich wurde diese Fälschung, die als solche u.a. von Gateway Pundit und Wikileaks identifiziert wurde, nur mit einem Ziel entworfen: Trump anzuschießen und zwar so, dass er nie wieder aufsteht.

Trumps Reaktion ist, nun ja, fast etwas verwirrt. Im Laufe des heutigen Tages hielt er seine Pressekonferenz als gewählter Präsident ab. Allen Anwesenden war, nach meinem Eindruck, eine Art Schock über die Situation ins Gesicht geschrieben. Selbst der bemühte, ab und an aufbrandende Beifall änderte nichts an der gespenstischen Situation.

Während der Pressekonferenz übernahm Trump einerseits zum ersten Mal die Position der C.I.A. und äußerte hastig zwischen zwei Sätzen zur Frage, wer verantwortlich sei für den angeblichen Hack gegen die Parteizentrale der „Demokraten“ („Democratic National Committee“, D.N.C.),

„Ich glaube, es war Russland“ („I believe, it was Russia“)

Gegen Mittag hatte Trump andererseits zu dem veröffentlichten „belastenden Material“ getwittert:

„(Die) Geheimdienste hätten niemals erlauben sollen, dass diese Fake News an die Öffentlichkeit ´geleaked´ werden. Ein letzter Schuss gegen mich. Leben wir in Nazi-Deutschland?“

13.03.2020 - 15:29 [ Fefe ]

Mecklenburg-Vorpommern nutzt die Gunst der Stunde für ein neues Polizeiermächtigungsgesetzt. Wozu wird die Polizei ermächtigt, fragt ihr? Nun, sie dürfen in eure Wohnung einbrechen, um Trojaner auf euren Geräten zu installieren.

Außerdem jetzt erlaubt: Drohneneinsatz. Logs von Telemedienbetreibern anfordern.

„Der Paragraf zur parallelen Bestandsdatenauskunft bezieht sich prinzipiell auch auf Daten wie Passwörter oder PINs, mit denen der Zugriff auf Endgeräte oder davon räumlich getrennten Speichereinrichtungen geschützt wird.“

21.02.2020 - 18:58 [ ZDF ]

Welche politischen Folgen muss Hanau haben?

Der stellvertretende Chef der Unionsfraktion im Bundestag, Thorsten Frei, fordert gegenüber der „Welt“ mehr Befugnisse für den Bundesverfassungsschutz. Das Amt müsse mehr Möglichkeiten erhalten, die Kommunikation von Einzelnen zu überwachen. Unter anderem brachte er wieder die Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) ins Spiel. Mit entsprechender Software – zum Beispiel einem Trojaner auf dem Handy – könnte der Verfassungsschutz dann die Verschlüsselung von Nachrichten umgehe

11.02.2020 - 19:44 [ ]

Geleakter Bericht: Die Vereinten Nationen wurden gehackt und haben niemandem davon erzählt

Der Bericht besagt, dass die Hacker eine Schwachstelle in der SharePoint-Software von Microsoft ausnutzten. Die dafür verwendeten Malware sei bis dahin unbekannt gewesen.

Die Techniker der UN scheiterten demnach bislang auch daran, die Befehls- und Kontrollserver im Internet zu identifizieren, die für die Exfiltrierung von Informationen verwendet wurden.

30.01.2020 - 17:55 [ Telegraph ]

WikiLeaks offers $20,000 reward over murder of Democrat staffer Seth Rich


Seth Rich, 27, was shot twice in the head in what appeared to be an attempted robbery near his home in a suburb of the US capital on July 10, but his belongings were not taken.

Two weeks later WikiLeaks, the website, published thousands of embarrassing internal emails which showed Democratic Party officials favouring Hillary Clinton over her rival Bernie Sanders.

The scandal led to the resignation of the party chairwoman Debbie Wasserman Schultz.

30.01.2020 - 17:51 [ ]

The FBI Has Been Lying About Seth Rich

The opening email, at the bottom, dated 10 August 2016 at 10.32 a.m., precisely, just one month after the murder of Seth Rich, is from the media handling department of the Washington Field Office. It references WikiLeaks’ offer of a reward for information on the murder of Seth Rich, and that Assange seemed to imply Rich was the source of the DNC leaks.

29.12.2019 - 19:36 [ Haaretz ]

Sex for Judgeship: Evidence Against Israel’s Top Lawyer Obtained Through Hacked Phone


Police suspect Nave had sexual relations with the judge in exchange for her promotion as well as with the wife of another judge in exchange for his advancement.

Nave has been a dominant and influential figure on Israel’s legal scene since 2015, when he ousted the president of the Bar Association and took leadership of the professional organization that represents the country’s 59,000 attorneys.

14.12.2019 - 11:33 [ ]

How Hackers Are Breaking Into Ring Cameras

In a video obtained by WMC5 courtesy of the family, you can see what the hacker would have seen: A viewpoint that looms over the entire room from where the camera is installed in a far corner, looking down on their beds and dressers while they play. The hacker is heard playing the song „Tiptoe Through the Tulips“ through the device’s speakers, and when one of the daughters, who is eight years old, stops and asks who’s there, the hacker says, „It’s Santa. It’s your best friend.“

14.12.2019 - 11:26 [ ABC News ]

Ring security camera hacks see homeowners subjected to racial abuse, ransom demands

Multiple U.S. families have reported incidents of Ring camera systems being hacked in recent days, raising questions as to whether the systems are allowing hackers access to people’s homes, without ever having to set foot inside.

Owners of Ring security cameras in Mississippi, Georgia, Florida and Texas have reported incidents where hackers tormented families with racial slurs, encouraged children into destructive behavior and demanded a ransom in Bitcoin.

03.11.2019 - 12:09 [ Consortium News ]

More Holes in Russia-gate Narrative


How can we be so confident? Because NSA alumni now active in Veteran Intelligence Professionals for Sanity (VIPS) are intimately familiar with NSA’s capabilities and practice with respect to bulk capture and storage of fiber-optic communications. Two of us actually devised the systems still in use, and Edward Snowden’s revelations filled in remaining gaps. Today’s NSA is in position to clear up any and all questions about intrusions into the DNC.


The FBI could still redeem itself by doing what it should have done as soon as the DNC claimed to have been “hacked.” For reasons best known to former FBI Director James Comey, the Bureau failed to get whatever warrant was needed to confiscate the DNC servers and computers to properly examine them.

03.11.2019 - 11:25 [ Ray McGovern / Consortium News ]

RAY McGOVERN: A Non-Hack That Raised Hillary’s Hackles


Independent forensic investigations demonstrated two years ago that the DNC emails were not hacked over the Internet, but had been copied onto an external storage device — probably a thumb drive. Additional work over recent months has yielded more evidence that the intrusion into the DNC computers was a copy, not a hack, and that it took place on May 23 and 25, 2016.

The DNC almost certainly knew what had happened — not only that someone with physical access to DNC computers had copied thousands of emails, but also which ones they had copied, and thus how prejudicial to the Clinton campaign they would be when they saw the light of day.

And so, candidate Clinton, the DNC, and the mainstream media (forever quoting anonymous “current and former intelligence officials”) appear to have colluded, deciding the best defense would be a good offense.

03.11.2019 - 11:14 [ CNN ]

Mueller interview notes obtained by CNN show Trump’s push for stolen emails

The release, received by CNN on Saturday, includes 274 pages of Mueller team interview notes, emails and other documents related to the cooperation of Gates, former top campaign official Steve Bannon and former Trump personal attorney Michael Cohen. Both Cohen and Gates pleaded guilty to criminal charges from Mueller.

30.10.2019 - 09:21 [ Haaretz ]

Facebook Sues Israel’s NSO Group Over Alleged WhatsApp Hack

Facebook is seeking to have NSO barred from accessing or attempting to access WhatsApp and Facebook’s services after hacking spree that targeted journalists, diplomats, activists and others

31.08.2019 - 08:38 [ Project Zero team at Google ]

Implant Teardown

The implant has access to all the database files (on the victim’s phone) used by popular end-to-end encryption apps like Whatsapp, Telegram and iMessage. We can see here screenshots of the apps on the left, and on the right the contents of the database files stolen by the implant which contain the unencrypted, plain-text of the messages sent and received using the apps:


There’s something thus far which is conspicuous only by its absence: is any of this encrypted? The short answer is no: they really do POST everything via HTTP (not HTTPS) and there is no asymmetric (or even symmetric) encryption applied to the data which is uploaded. Everything is in the clear. If you’re connected to an unencrypted WiFi network this information is being broadcast to everyone around you, to your network operator and any intermediate network hops to the command and control server.

This means that not only is the end-point of the end-to-end encryption offered by messaging apps compromised; the attackers then send all the contents of the end-to-end encrypted messages in plain text over the network to their server.

31.08.2019 - 08:26 [ Project Zero team at Google ]

A very deep dive into iOS Exploit chains found in the wild

I recommend that these posts are read in the following order:

31.08.2019 - 08:20 [ Gizmodo ]

Google Hackers Reveal Websites Hacked Thousands of iPhone Users Silently for Years

“To be targeted might mean simply being born in a certain geographic region or being part of a certain ethnic group,” he said. “All that users can do is be conscious of the fact that mass exploitation still exists and behave accordingly; treating their mobile devices as both integral to their modern lives, yet also as devices which when compromised, can upload their every action into a database to potentially be used against them.”

31.08.2019 - 07:50 [ ]

Mysteriöser iOS-Hack: Websites infizierten jahrelang iPhones

Außerdem war die IP-Adresse des Servers, zu dem die Daten versandt wurden, fest in der Malware kodiert. Das erleichtert es, den Angreifer ausfindig zu machen – Google hat aber hierzu keine weiteren Informationen öffentlich gemacht.

16.08.2019 - 04:23 [ ]

Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf

Nach Baden-Württemberg und Hessen könnte Sachsen-Anhalt damit das dritte Bundesland werden, in dem eine Landesregierung unter Beteiligung der Grünen Behörden gestattet, das Grundrecht auf vertrauliche IT-Systeme mit Staatstrojanern auszuhebeln.

21.07.2019 - 14:21 [ CNN ]

An entire nation just got hacked


Asen Genov is pretty furious. His personal data was made public this week after records of more than 5 million Bulgarians got stolen by hackers from the country’s tax revenue office.
In a country of just 7 million people, the scale of the hack means that just about every working adult has been affected.

09.07.2019 - 22:46 [ Reuters ]

Mozilla blocks UAE bid to become an internet security guardian after hacking reports

Reuters reported in January that Abu Dhabi-based DarkMatter provided staff for a secret hacking operation, codenamed Project Raven, on behalf of an Emirati intelligence agency. The unit was largely comprised of former U.S. intelligence officials who conducted offensive cyber operations for the UAE government.

26.06.2019 - 19:04 [ Techcrunch ]

Hackers are stealing years of call records from hacked cell networks

Call detail records — or CDRs — are the crown jewels of any intelligence agency’s collection efforts. These call records are highly detailed metadata logs generated by a phone provider to connect calls and messages from one person to another. Although they don’t include the recordings of calls or the contents of messages, they can offer detailed insight into a person’s life. The National Security Agency has for years controversially collected the call records of Americans from cell providers like AT&T and Verizon (which owns TechCrunch), despite the questionable legality.

26.06.2019 - 18:58 [ ]

Vorratsdatenspeicherung: Zehn Mobilfunkanbieter gehackt und jahrelang Verbindungsdaten kopiert

Die Sicherheitsforscher berichten, dass einer der Angriffspunkte ein Webserver war, von dem aus sich die Angreifer Zugriff auf das interne Netz eines Anbieters verschafften. Welche Anbieter betroffen sind, verraten die Forscher nicht, es seien jedoch sowohl größere als auch kleinere Anbieter in einzelnen „interessanten“ Regionen dabei.

Zuverlässige Aussagen, von wem ein digitaler Angriff ausgeht, ist kaum möglich. Die Entdecker der Hacking-Kampagne äußern sich daher nur vorsichtig zu den möglichen Urhebern. Sie halten es für „sehr wahrscheinlich“, dass die Angriffe von einer staatlich assoziierten Hackereinheit ausgeben. Ein ähnliches Vorgehen habe man in China beobachtet. Aber es könnte genauso gut sein, dass jemand bekannte chinesische Hacking-Methoden vorgibt, um die Öffentlichkeit in die Irre zu führen.

23.05.2019 - 01:57 [ German Foreign Policy ]

Deutschland hackt zurück

Als vor rund zehn Jahren, so heißt es weiter, zum ersten Mal über Hackbacks diskutiert worden sei, da habe man in einem internen Vermerk noch lesen können: Die „völkerrechtliche Zulässigkeit grenzüberschreitender Abwehrmaßnahmen ist zweifelhaft“. Inzwischen seien derlei Sorgen bei der Bundesregierung in den Hintergrund getreten. Dabei habe eine Überprüfung gezeigt, „dass der deutsche Weg einer ausdrücklichen gesetzlichen Ermächtigung“ zu Hackbacks im Ausland „weltweit ziemlich einzigartig wäre“.

06.04.2019 - 09:37 [ CCC Updates ‏/ Twitter ]

BND soll Handys hacken dürfen, mehr Relativierung der Trennung von Polizei & Geheimdiensten, kriminelle BND-Informanten hätten künftig stärkeren Schutz vor Strafverfolgung


06.04.2019 - 09:31 [ ]

IT-Sicherheitsgesetz 2.0: Staatstrojaner und Onlinedurchsuchungen für das BSI


Die Deutschen und der Datenschutz. Das ist eine Kombination über die viele gespaltener Meinung sind.

06.04.2019 - 09:24 [ ]

IT-Sicherheitsgesetz: BSI soll bei Gefahr Weisungsrecht für Unternehmen erhalten


Die Vorsitzende des Innenausschusses im Bundestag, Andrea Lindholz (CSU), fordert als Konsequenz aus dem Umgang mit dem Daten-Leak, dem Bundeskriminalamt künftig eine originäre Zuständigkeit für die Verfolgung solcher Cyberattacken zu geben. Den Landeskriminalämtern, die teilweise schon früh von Politikern wegen einzelner Angriffe auf ihre Konten alarmiert worden seien, sei es offensichtlich nicht gelungen, den Täter zu identifizieren.

06.04.2019 - 09:22 [ ]

Seehofer forciert IT-Sicherheitsgesetz 2.0


Im ersten Halbjahr 2019 soll ein IT-Sicherheitsgesetz 2.0 auf den Weg gebracht werden. Darin will Seehofer eine Stärkung des Staates in der Sicherheitsarchitektur festschreiben. Im – beim BSI beheimateten – Cyber-Abwehrzentrum sind momentan nur zehn Mitarbeiter tätig. Ob diese Abteilung mehr Mitarbeiter bekommt, sagte Seehofer zwar nicht. Insgesamt sind für das BSI aber bereits 350 zusätzliche Planstellen bewilligt.

06.04.2019 - 09:20 [ ]

Nach Datendiebstahl: BSI nimmt Aussage zurück


Zuerst hatte das Bundesamt für IT-Sicherheit erklärt, über den am Freitag bekannt gewordenen Datendiebstahl schon seit Dezember informiert gewesen zu sein – und erntete heftige Kritik. Nun nimmt es diese Aussage wieder zurück.

04.04.2019 - 16:36 [ ]

Befugnisse des BND sollen ausgeweitet werden

Bislang durfte der BND nicht viel bezahlen. Die Vorgabe lautete, dass der Lohn für V-Leute („angebahnte und geführte Personen“ im BND-Jargon) nie so hoch sein durfte, dass er den größten Teil des Einkommens ausmacht. Der Grund: Wenn die Existenz eines Menschen davon abhängt, dass er dem Dienst immer wieder interessante Dinge zu erzählen weiß, dann wächst die Versuchung, irgendwann auch Geschichten zu erfinden. Das war eine Lehre aus dem NSU-Debakel. Nun soll diese Vorgabe gelockert werden. Der BND soll frei sein zu bezahlen, was er möchte.

04.04.2019 - 16:35 [ Ronen Steinke ‏/ Twitter ]

Der BND soll neue Befugnisse bekommen, für den Einsatz auch im Inland: Handys von Deutschen ausspähen, V-Leute vor der Staatsanwaltschaft schützen und der Polizei beispringen bei Onlinedurchsuchungen. Meine Analyse des Gesetzentwurfs ⁦@SZ⁩

04.04.2019 - 14:50 [ ]

Doxing, Darknet, Datenlöschung: Neues IT-Sicherheitsgesetz soll ein Rundumschlag sein

Mit dem Gesetz reagiert das Innenministerium auch auf den Doxing-Vorfall aus dem Januar. Ein 20-Jähriger veröffentlichte damals eine große Menge persönlicher Daten über Politiker und Prominente. Die Empörung war groß, manche sprachen von einem „Angriff auf die Demokratie“ und forderten Konsequenzen bis hin zum Hack-Back – um die Daten auf Servern aus der Ferne löschen zu können.


Fast am Ende des Entwurfs behandelt das Innenministerium ein weiteres Thema: Wenn jemand verdächtigt wird, eine schwere Straftat oder eine Straftat „mittels Telekommunikation“ begangen zu haben, sollen Behörden dessen Accounts übernehmen können.

03.04.2019 - 20:21 [ ]

IT-Sicherheitsgesetz 2.0: Wir veröffentlichen den Entwurf, der das BSI zur Hackerbehörde machen soll

Das ist ein Interessenkonflikt, denn Polizei und Geheimdienste wollen Sicherheitslücken ausnutzen, beispielsweise für Staatstrojaner. Die Bonner Behörde hat bereits staatliche Schadsoftware mitprogrammiert, aber öffentlich eine Beteiligung abgestritten.

Der neue Entwurf verbietet dem BSI nicht, Sicherheitslücken geheim zu halten und an Hacker-Behörden wie das BKA oder den BND zu geben. In Zukunft soll die Behörde eine Rolle beim „Hack Back“ spielen.

01.04.2019 - 08:18 [ Times of Israel ]

Gantz said to ask Shin Bet to probe whether Mossad behind leak of phone hack

(today) The Mossad, Israel’s foreign intelligence agency, is currently headed by Yossi Cohen, who was chosen for the post by Prime Minister Netanyahu after serving as his national security adviser.

01.04.2019 - 08:04 [ Haaretz ]

Former Mossad Chief: Leaking Hack of Gantz’s Phone ‚An Attack on Democracy‘


Even if Iran really turns out to be responsible, it does not amount to more than an embarrassment, Pardo said. „Anybody who understands anything about cyber security knows that if somebody wants to do harm – illegitimately and unethically – they can disseminate fake, fabricated information – and go prove that it’s wrong.“

01.04.2019 - 07:09 [ ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’


I assumed a role in which people are called “targets”, and those people who really interest us are in no sense terrorists, but rather generally normative people – who interest us because of their roles, so that we can obtain more intelligence and achieve greater access. We take advantage of the capabilities that we have over these people in order to put ourselves at ease. We take advantage of the impact that we have on their lives. Sometimes it involves truly harming a person’s life, or their soul. I mean extortion whereby they must hide things from people around them. It can really screw up their lives. It made me feel omnipotent.

01.04.2019 - 06:43 [ CBS News ]

CEO of Israeli spyware-maker NSO on fighting terror, Khashoggi murder, and Saudi Arabia


An Israeli company licenses software around the world that can crack just about any smartphone, but is its use always on the side of good?

01.04.2019 - 06:40 [ Gizmodo ]

Hacking Lawyers or Journalists Is Totally Fine, Says Notorious Cyberweapons Firm


Hulio’s company, worth hundreds of millions of dollars, first made global headlines in 2016 when its tools were used by the authoritarian government of the UAE in order to spy on Ahmed Mansoor, an award-winning human rights activist. The company has never fully addressed the spying; Mansoor currently sits, untried and unable to regularly contact his family, in an unidentified prison somewhere in the UAE on charges of criticizing the UAE government.

The spotlight did not dissuade the company. Instead, it served as an advertisement to other authoritarian governments about NSO Group’s exceptional ability …

01.04.2019 - 06:21 [ Washington Post ]

An Israeli tech firm is selling spy software to dictators, betraying the country’s ideals


Saudi dissident Omar Abdulaziz, who lives in Canada, has filed a lawsuit against an Israeli technology company called the NSO Group accusing it of providing the Saudi government with the surveillance software to spy on him and his friends — including Jamal Khashoggi. The program, known as Pegasus, not only allows the monitoring of all communications from a phone — all texts, all emails, all phone calls — but can also hijack a mobile phone’s microphone and camera to turn it into a surveillance device.

01.04.2019 - 05:51 [ Jerusalem Post ]

Netanyahu: If Gantz can’t protect his phone, how will he protect the country?


“He was supposed to protect his phone. That is his personal failure. If Gantz can’t protect his phone, how will he protect the country?” Netanyahu asked. “Second, Gantz and Lapid supported the dangerous nuclear deal with Iran, the deal that I fought and I am glad that I acted successfully to convince the president of the US to leave and to renew sanctions on Iran.”

01.04.2019 - 05:30 [ Haaretz ]

Report: Gantz Demands Probe to See if Mossad Leaked News of Phone Hack

Speaking at a joint press conference with Brazilian President Jair Bolsonaro, Netanyahu responded to the report about Gantz’s request that the Shin Bet investigate, saying,“They [Kahol Lavan] are trying to drag the Mossad, that magnificent organization that protects Israeli security, into the political discourse. That mustn’t be done, and I don’t plan to let it pass. The leaks about Gantz came from the headquarters of [Yesh Atid Chairman Yair] Lapid and Gantz, so I am calling on them to show responsibility, be statesmanlike, and leave the Mossad and the Shin Bet out of politics. We have enough things to fight about.”

30.03.2019 - 09:23 [ ]

Antirassismus-Aktivisten haben anscheinend einen Trojaner gebaut, den sie jetzt als das Manifest des Massenmörders von Christchurch getarnt in Umlauf bringen.

Das ist wohl ein Word-Dokument mit Makros, und wer draufklickt (und ausreichend Rechte auf seinem Rechner hat), dem übernagelt das Ding den Bootbereich der Platte und rebootet. Beim nächsten Boot kommen dann irgendwelche antirassistischen Meldungen und die Kiste steht.

30.03.2019 - 09:12 [ ]

Someone’s spreading an MBR-trashing copy of the Christchurch killer’s ‚manifesto‘ – and we’re OK with this, maybe?

Hacktivists are spreading booby-trapped copies of the New Zealand mass shooter’s Islamophobic rantings, in what is being described as an online „vigilante“ operation.

Security house Blue Hexagon claims it discovered a version of the killer’s manifesto doing the rounds online containing Windows malware that, when executed with the necessary privileges, reboots the system and leaves the user staring at an anti-racist message.

24.03.2019 - 10:19 [ Times of Israel ]

Gantz: I won’t quit prime minister race over Iranian phone hack

(19.3.2019) Blue and White leader challenges Netanyahu to debate, says there was nothing sensitive on device and his wife supports him; rules out coalition with Arab Israeli parties

24.03.2019 - 09:51 [ New York Times ]

A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments

Before NSO helped the Saudi government track its adversaries outside the kingdom, and helped the Mexican government hunt drug kingpins, and earned hundreds of millions of dollars working for dozens of countries on six continents, the company consisted of two high school friends in northern Israel with one relatively mundane idea.

Using technology developed by graduates of Intelligence Unit 8200 — Israel’s equivalent of the N.S.A.— Shalev Hulio and Omri Lavie started a company in 2008 that allowed cellphone firms to gain remote access to their customers’ devices to perform maintenance.

Word spread to Western spy services, whose operatives spotted an opportunity.

16.03.2019 - 03:26 [ Reuters ]

Israel election frontrunner Gantz dismisses report that Iran hacked his phone

Benny Gantz, Prime Minister Benjamin Netanyahu’s toughest rival in Israel’s upcoming parliamentary election, dismissed as “political gossip” on Friday media reports of allegations that his mobile phone had been hacked by Iranian intelligence… “We’re in the middle of an ongoing security event…and someone’s putting out a political gossip story,” Gantz said. “I do not think Benny Gantz is the story here. There’s no security issue there. No threat and no blackmail.”

17.02.2019 - 14:33 [ ]

Das Netz in fünf Jahren: Wie Militärs das Internet aufteilen

(29. Juli 2011) Wenn Sicherheit vorgeht: In fünf Jahren gibt es zum Schutz der Nutzer vor Hackern und Betrügern kein Internet mehr, sondern nur noch staatlich kontrollierte Länder-Netzwerke mit strengen Grenzkontrollen. Eine Geschichte aus der Zukunft.

08.02.2019 - 09:25 [ Benjamin Carr / Twitter ]

#Japan to hack 200million devices to prepare for #Olympics2020 #NICT received legal permission to hack Japanese citizens’ devices in Nov, citing need to ramp up #cybersecurity for 2020 #Tokyo #SummerOlympics & #Paralympics. Plan is to attack some 200m #IoT


08.02.2019 - 09:23 [ Fefe ]

Japan hackt ab jetzt Router, Webcams und andere Geräte ihrer eigenen Bürger. Wegen der, äh, *papierraschel* inneren Sicherheit.

Ich weiß nicht, wie es euch geht, aber ich würde mich gleich viel sicherer fühlen.

26.01.2019 - 09:10 [ ]

Zugangsdaten im Netz: Erneut riesige Daten-Leaks – Sind Ihre Passwörter dabei?

IT-Sicherheitsexperten des HPI, die routinemäßig das Netz nach solchen Leaks durchsuchen, haben jetzt auch die anderen Teile der Sammlung mit den Namen „Collection #2 – #5“ in einem öffentlich zugänglichen Teil des Netzes gefunden.

22.01.2019 - 19:25 [ ]

Der Eurotrojaner kommt: EU-Behörde auf Überwachungs-Shoppingtour

Europol erwähnt Trojaner als Möglichkeit zur Umgehung von Verschlüsselung auch in einem gemeinsam mit der EU-Justizagentur Eurojust erstellten Bericht. Darin ist von Fernzugriffen auf Geräten die Rede, die in den meisten EU-Staaten legal seien. Ein Unterkapitel des Berichts widmet sich dem Ausnutzen von Sicherheitslücken, erwähnt werden dabei explizit Zero-Day-Schwachstellen. Die Ausschreibung läuft bis Mitte Februar, dann läuft das Projekt Eurotrojaner an.

18.01.2019 - 20:23 [ ]

Homberger Hacker verbreitete Daten des BKA

Der Homberger Schüler Johannes S., der zugegeben hat, sensible Informationen Hunderter Prominente und Politiker im Netz zusammengestellt zu haben, verbreitete auch Daten des Bundeskriminalamts. Das teilte des BKA selbst mit – und betonte dabei, dass die entscheidenden Informationen öffentlich zugänglich gewesen seien.

17.01.2019 - 21:51 [ ]

D: Amt für IT-Sicherheit wusste schon früh von Datendiebstahl

Der FDP-Digitalpolitiker Manuel Höferlin sagte, man müsse sich über die Informationspolitik der Behörde wundern.

17.01.2019 - 21:50 [ ]

Datendiebstahl: Handelte Johannes S. doch nicht allein?

(16.1.2018) Nach stundenlangen Vernehmungen durch das BKA hatte er ein umfängliches Geständnis abgelegt.

11.01.2019 - 07:42 [ Jan Schürlein ‏/ Twitter ]

Informationen die auf die Identität von 0rbit zurückführten. Statement:

11.01.2019 - 07:39 [ ]

Zeuge schildert Kontakt: So fanden die Ermittler „0rbit“

Das brisante Detail, das laut seinen Angaben zur Identifizierung von Johannes S. geführt hat: Dieser war bereits polizeibekannt. Nach Schürleins Angaben habe er den Ermittlern mitgeteilt, dass es bereits in der Vergangenheit eine polizeiliche Maßnahme bei „0rbit“ gegeben habe. „Die Bullen stehen gerade vor der Tür“ habe ihm „0rbit“ im Oktober 2016 in einem Chat geschrieben. Das BKA habe aufgrund der genauen Datumsangabe ermitteln können, wer an diesem Tag von der Polizei aufgesucht worden sei.

07.01.2019 - 16:48 [ Fefes Blog ]

Oh ach gucke mal! Der Datenreichtum ist ein toller Vorwand, um ein „Cyber-Abwehrzentrum plus“ aufzubauen, d.h. der offensiven Security noch mehr Geld zuzuschustern.

Denn die hat uns ja so richtig nachhaltig beschützt, diese ganze offensive Security!1!! Da muss man doch mehr Geld hin versenken!!1!

07.01.2019 - 07:10 [ ]

Top British Intelligence Agency, GCHQ, Recognizes EC-Council’s Certified Ethical Hacker and Certified Security Analyst Training Programs

(21.8.2018) In a showcase of trust and confidence, GCHQ provided the GCT (GCHQ Certified Training) accreditation to EC-Council’s globally renowned Certified Ethical Hacker (C|EH) and Certified Security Analyst (ECSA) programs. This recognition is a feather in the cap for EC-Council’s much sought-after credentials, which are among the most comprehensive programs in the field of Vulnerability Assessment and Penetration Testing.

Many intelligence agencies including the Pentagon, FBI, the US Army, and most Fortune 500 companies prefer the C|EH program to enhance the knowledge and skills of their security personnel. Over the years, more than 200,000 cyber professionals were trained and certified with what has become the standard norm for hiring authorities as well as security champions.

07.01.2019 - 06:17 [ Daniel Neun / Twitter ]

Markus Beckedahl (@netzpolitik), ZDF 19 Uhr, 06.01.2018, zur Datenaffäre (#Hackerangriff): „Hier ist der Staat gefragt mehr Geld zu investieren, die richtigen Programme zu starten“ (…unaussprechliche Flüche)

07.01.2019 - 05:32 [ ]

Nach Cyberangriff: Wohnungsdurchsuchung in Heilbronn

Beamte des Bundeskriminalamtes (BKA) haben am Sonntag morgen die Wohnräume und den Hausmüll eines Mannes in Heilbronn durchsucht und technische Geräte beschlagnahmt. Dies bestätigten Sicherheitskreise dem ARD-Politikmagazin Kontraste und dem rbb-Inforadio.

Wie Kontraste erfuhr, handelt es sich bei dem Mann um den 19jährigen Jan Schürlein.

07.01.2019 - 05:30 [ Jan Schürlein ‏/ Twittter ]

Hier hat Nullr0uter (0rbit) die Vernichtung seines Computers angekündigt. Da so viele immer noch nach Belegen für meine Infos oder Aussagen fragen, hier mal einer. Behörden haben sich inzwischen auch gemeldet, keine weiteren Details dazu. #Hackerangriff #0rbit

(vor sieben Stunden)

07.01.2019 - 05:28 [ Jan Schürlein ‏/ Twitter ]

Viele fragen sich warum man den Behörden nicht „hilft“. Ich habe in den letzten Jahren nur negative Erfahrungen mit den Behörden gemacht und bisher hat es von Behördenseite aus auch absolut keiner für nötig gehalten mich, @dieserTomasz o.ä auch nur ansatzweise zu kontaktieren.


07.01.2019 - 05:26 [ ]

NOZ: Daten-Angriff auf Politiker: Sondersitzung Innenausschuss voraussichtlich am Donnerstag

(4.1.2018) Nach dem Daten-Angriff auf Politiker soll sich der Innenausschuss des Bundestages voraussichtlich am kommenden Donnerstag (10. Januar) mit dem Thema befassen. Das Bundestags-Büro der Ausschuss-Vorsitzenden Andrea Lindholz (CSU) teilte am Freitag auf Anfrage der „Neuen Osnabrücker Zeitung“ mit, dass dieser Termin mit einer Sitzung um die Mittagszeit angedacht sei. Bei der Sondersitzung mit Vertretern von Sicherheitsbehörden werde es darum gehen, „nähere Informationen aus erster Hand über den Ermittlungsstand zu bekommen“. Nach Angaben der Vorsitzenden haben sowohl die Parteien der Großen Koalition als auch Grüne und FDP nahezu zeitgleich die Sondersitzung beantragt.

07.01.2019 - 05:20 [ WDR aktuell / Twitter ]

Ex-Ministerin Schulze Föcking wusste schon nach zwei Wochen, dass es im März keinen Hacker-Angriff auf sie gab, der Öffentlichkeit verriet sie das erst sechs Wochen später – das hat ein leitender Ermittler heute im U-Ausschuss gesagt.


07.01.2019 - 05:16 [ Wikipedia ]

Christina Schulze-Föcking: Angeblicher Hackerangriff auf Fernseher von Ministerin Schulze Föcking

Am 15. März 2018 behauptete Schulze Föcking bzw. der Regierungssprecher Wiermer, unbekannte Täter hätten sich Zugriff auf das W-LAN-Netzwerk im Privathaus der Familie Schulze Föcking verschafft. Im Fernsehen wurde unvermittelt eine Aufnahme der Fragestunde des Landtags zu den Vorkommnissen im privaten landwirtschaftlichen Betrieb der Familie abgespielt.[16] Die Behauptung eines Hackerangriffs stützte sich auf eine Polizeimeldung, eine „WE-Meldung“ ohne irgendwelche Ermittlungsergebnisse. Regierungssprecher Wiermer sprach von „offenkundig kriminellen Eingriffen in die Privatsphäre der Ministerin“. Die Landtagsfraktionen von CDU, SPD, FDP und Grünen solidarisierten sich kurz darauf in einer gemeinsamen Erklärung mit der Ministerin.

Erst am 7. Mai 2018 wurde bekannt, „dass die Videoübertragung unbemerkt und unbeabsichtigt durch ein für das Heimnetz berechtigtes Gerät in einer anliegenden Wohnung der Familie ausgelöst wurde“.

06.01.2019 - 13:29 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Jetzt bestätigt: Die EU-Polizeiagentur @Europol bereitet die Anschaffung von Trojanern vor! Wir vermuten wieder Zusammenarbeit mit dem @BKA. Deshalb unsere Kleine Anfrage zu neuen Fähigkeiten zur Entschlüsselung bei #Europol:


06.01.2019 - 11:22 [ ]

Datendiebstahl: SPD beklagt Durcheinander bei den Sicherheitsbehörden

Nach der Veröffentlichung privater Politikerdaten kommt es zu Kritik an der Reaktion der Behörden. SPD und Linke sehen Innenminister Horst Seehofer in der Verantwortung.

05.01.2019 - 19:40 [ Thomas Ney ‏/ Twitter ]

#Grüne Doppelmoral, wie man sie kennt: in Ba-Wü und Hessen #Staatstrojaner durchwinken, aber wenn man selbst mal betroffen ist die ganz große Welle machen. #Hackerangriff

05.01.2019 - 19:37 [ ]

Datenleak: Grüne stellen Strafantrag

Persönliche, nicht öffentlich zugängliche Daten der Fraktionsmitglieder seien entwendet und über einen Twitter-Account „gegen ihren Willen und ohne ihr Wissen vervielfältigt, verbreitet und öffentlich zugänglich gemacht“ worden, heißt es zur Begründung in dem Antrag, der der Rheinischen Post vorliegt. Es sei nicht auszuschließen, dass auch persönliche Daten von Fraktionsmitarbeitern betroffen seien.

05.01.2019 - 19:35 [ ProtagoRav ‏/ Twitter ]

1. Irgendein Problem taucht auf mit dem Internet 2. Schärfere Gesetze und mehr Überwachung 3. Bei weiteren Problemen, gehe zu 1. Die gesamte Netz-Kompetenz der Regierung.

05.01.2019 - 19:28 [ ]

Reaktion auf Datenklau: Justizministerin Barley prüft strengere Sicherheitsvorgaben für Anbieter

Justizministerin Barley bringt eine Gesetzesverschärfung ins Spiel. CDU-Innenexperte Schuster will das Bundesamt für IT-Sicherheit stärken.

05.01.2019 - 11:31 [ phoenix / Youtube ]

Hackerangriff: Arne Schönbohm (Präsident BSI) im Gespräch am 04.01.19

Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik, Arne Schönbohm, spricht mit phoenix-Moderator Stephan Kulle über den Hackerangriff auf deutsche Politiker.

05.01.2019 - 11:23 [ BuzzFeedNewsDE / Twitter ]

Wir haben heute nichts über den #Hackerangriff berichtet, aber trotzdem den halben Tag darüber nachgedacht. Einige unserer Gedanken wollen wir trotzdem hier mit euch teilen. Auch, weil wir das Gefühl haben, da geht gerade ganz schön viel drunter und drüber. 1/27


05.01.2019 - 11:17 [ ]

Datendiebstahl: Dieser Angriff gilt der ganzen Gesellschaft

Kein Schuss fiel, keine Explosion war zu hören, der Angriff kam lautlos. Der Terror – in seiner wörtlichen Bedeutung „Schrecken“ – hat im digitalen Raum eine neue Dimension bekommen: …

05.01.2019 - 11:12 [ W&V ‏/ Twitter ]

Bundesregierung sieht Anschlag auf die Demokratie:

05.01.2019 - 11:06 [ FOCUS Eilmeldungen ‏/ Twitter ]

+++ Massenweise persönliche Daten veröffentlicht: Bundesregierung wertet Datenleck als „schwerwiegenden Angriff“ +++


05.01.2019 - 11:02 [ Junge Welt ]

Cyberdetektive des Tages: Springers Bild

die Bundesregierung hat gar den »Cyberalarm« ausgelöst. Dem Schurken soll juristisch nachgestellt werden.

Völlig unnötig, denn Bild weiß längst, was vorgefallen ist. Und nun lachen Sie nicht, denn dafür ist diese konstante Ration Hetze einfach zu hoch dosiert: »Als Urheber oder Unterstützer kämen Staaten wie Russland und China in Frage.« Und wenn das nicht reicht, haben die Bild-Pistoleros einen Kniff: »Zusammenwirken mit rechtsextremen deutschen Gruppen« sei nicht auszuschließen!

05.01.2019 - 10:56 [ ]

„SZ“: BSI warnt Firmen vor verstärkten Hacker-Angriffen aus China

(19.12.2018) Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe in den vergangenen Wochen mehrere große Unternehmen aus Deutschland darauf hingewiesen, dass sie von einer Hackergruppe angegriffen worden seien, hinter der mutmaßlich der chinesische Staat stecke, berichtete die „Süddeutsche Zeitung“ am Mittwoch.

04.01.2019 - 19:04 [ BILD ‏/ Twitter ]

NSA wegen Hacker-Attacke eingeschaltet – Deutschland bittet Trumps Geheimdienst um Hilfe

04.01.2019 - 18:59 [ Tichy's Einblick ]

Cyberalarm in Deutschland

Bis jetzt jedenfalls ist der Ursprung der mehr oder weniger brisanten Daten weitgehend offen. Möglich, dass ein Nerd dahinter steht. Sie wurden offenbar über einen längeren Zeitraum gesammelt. Bemerkenswert jedenfalls sind die hellseherische Fähigkeiten des »Faktenfinders« der Tagesschau, Patrick Gensing. Für den stand bereits am Vormittag fest, dass »die Auswahl vieler attackierten Personen, Kommentare und teilweise die Bildsprache auf einen rechten Hintergrund« hinweist. Wahrscheinlich haben ihm das seine Kumpels von der Antifa gesteckt.

04.01.2019 - 18:55 [ ]

Alles außer AfD: Was wir über das große Datenleck wissen

Die Daten wurden über den mittlerweile gesperrten Twitter-Account @_0rbit und andere Accounts seit Anfang Dezember geteilt, aber über andere, kleinere Twitter-Accounts weiterhin verbreitet. Trotz der mehr als 18.000 Follower bei @_0rbit fiel der Hack erst gestern abend immer mehr Menschen auf, was darauf verweist, dass die Follower des Accounts nicht gut vernetzt sind bzw. keine Relevanz besitzen. In Fahrt kam die Veröffentlichung erst, als der Twitter-Account des bekannte Youtubers @unge übernommen wurde.

04.01.2019 - 18:46 [ Lars Wienand ‏/ Twitter ]

Der Hacker hat in der Vergangenheit schon regelmäßig YouTuber-Daten erbeutet, sagt @dieserTomasz, der ihn seit Jahren aus dem Netz kennt und heute Nacht mit ihm in Kontakt war.

04.01.2019 - 18:44 [ Alex Theiler ‏/ Twitter ]

Jedes Gespräch inna Kaffee-Schlange aufm #35c3 war informativer als die Pressekonferenz der Regierung zum Thema #HackerAngriff in der #BPK

04.01.2019 - 11:29 [ FDP ]

Staatstrojaner: Der Staat wird zum Hacker

(22.6.2017) Fast unbemerkt beschließt der Bundestag ein einschneidendes Überwachungsgesetz. Es enthält unter anderem den sogenannten Staatstrojaner. Ermittlungsbehörden können damit heimlich Schadsoftware zur Überwachung einsetzen. Die öffentliche Debatte blieb bislang aus. Das liegt daran, dass das Gesetz durch die Hintertür eingeführt wird. „Heute ist ein historisch schlechter Tag“, sagt Sabine Leutheusser-Schnarrenberger. „Der Bundestag verabschiedet Gesetze, die den Staat zum Hacker machen. Und Bund und Länder basteln darüber hinaus an einem Musterüberwachungsgesetz.“

04.01.2019 - 11:20 [ Sabine Leutheusser-Schnarrenberger / Twitter ]

Aha. ‚Nationale Cyber-Abwehrzentrum kam am Morgen zu einer Krisensitzung zusammen“. Und wo ist der Bundesinnenminister?

04.01.2019 - 11:19 [ ]

Daten im Netz veröffentlicht: Wer steckt hinter der Hackerattacke?

Betroffen von der Veröffentlichung sind aber nicht nur politisch engagierte Personen, sondern auch prominente YouTuber aus dem Gaming-Bereich. Darunter Simon Unge, der am Donnerstag berichtete, sein Twitter-Account sei gehackt worden.

Durch dieses Video scheint der bereits im Dezember veröffentlichte Datensatz erst größere Aufmerksamkeit bekommen zu haben.

04.01.2019 - 11:03 [ ]

Israel Helped 30 Countries Foil Terror Attacks in 2017, Says Economy Minister

(28.2.2018) Israeli military’s intelligence branch, known as “Unit 8200,” told the Australian authorities about a hidden explosive device destined for an Etihad Airways flight leaving Sydney for Abu Dhabi last July.

Earlier this month, the German weekly Der Spiegel reported on Israel’s role in helping Germany and European countries in combating Islamist terror. It revealed that Israel is part of a covert multinational counter-terrorism operation named “Gallant Phoenix” that gathers intelligence on Islamic State war criminals returning from the Middle East to Europe.

04.01.2019 - 10:36 [ Haaretz ]

Top Secret Israeli Cyberattack Firm, Revealed

Unlike NSO, Candiru is more conservative in its choice of customers. Most of them are in Western Europe and none of them are from Africa. In fact, the company reportedly doesn’t sell equipment to Israel, although that is for business – not political – reasons, they say.

“For example, if Germany needs offensive cyber equipment for some national security matter, it will develop it in-house without question,” explained one source, who asked not to be identified. “But if it needs to contend with human trafficking from Turkey, for instance, it will buy cyber gear from an outside source where the issue is less sensitive.”

03.01.2019 - 16:39 [ ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(12.9.2014) I assumed a role in which people are called “targets”, and those people who really interest us are in no sense terrorists, but rather generally normative people – who interest us because of their roles, so that we can obtain more intelligence and achieve greater access. We take advantage of the capabilities that we have over these people in order to put ourselves at ease. We take advantage of the impact that we have on their lives. Sometimes it involves truly harming a person’s life, or their soul. I mean extortion whereby they must hide things from people around them. It can really screw up their lives. It made me feel omnipotent.

03.01.2019 - 14:25 [ Haaretz ]

Top Secret Israeli Cyberattack Firm, Revealed

Candiru, named after an Amazon fish known to parasitize the human urethra, recruits heavily from 8200 intelligence unit and sells offensive tools for hacking computer systems

20.12.2018 - 20:20 [ ]

US and UK accuse China of sustained hacking campaign

A US indictment unsealed on Thursday in unison with a series of British statements accused Chinese hackers of obtaining unauthorised access to the computers of at least 45 entities, including commercial and defence technology companies and US government agencies such as Nasa and the US navy.

27.11.2018 - 06:50 [ hdb / Twitter ]

Bei diesem angeblichen Hackerangriff wurde vom ersten Tag an gelogen! Siehe Erklärungen des Regierungssprecher. #nrw #laschet

27.11.2018 - 06:49 [ wako ‏/ Twitter ]

PUA II zur „Hacker-Affäre“ – hat „die Regierung von Armin Laschet (CDU) das Parlament und die Öffentlichkeit getäuscht“?

27.11.2018 - 06:44 [ Peter Poensgen ‏/ Twitter ]

„Mein Mann hat nachts mit dem Hund im Auto auf dem Hof Wache gehalten.“ Todesdrohungen, Terror im Internet: mit stockender Stimme schildert Christina Schulze Föcking, was ihre Familie nach den falschen Beschuldigungen von Tierschützern ertragen musste. #ltnrw #nrw

20.11.2018 - 16:48 [ Andre Meister ‏/ Twitter ]

Das @BMI_Bund bestätigt: Die Hacker-Behörde ZITiS will einen Quantencomputer nutzen UND einen Supercomputer zur Entschlüsselung bauen.

20.11.2018 - 16:47 [ ]

Zitis: Budget für staatliche Hacker wird 2019 deutlich erhöht

(16.10.2018) Die Entschlüsselungsbehörde Zitis soll 2019 rund 37 Millionen Euro erhalten, 25 Prozent mehr als 2018. Unter anderem soll ein Hochleistungsrechner her.

13.11.2018 - 14:35 [ ]

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden

Auch bisher hat der deutsche Staat keine weiße Weste: Schon vor zehn Jahren hat das BSI dem Bundeskriminalamt bei der Programmierung eines Staatstrojaners geholfen und Quellcode beigesteuert. Das BKA besitzt mittlerweile gleich drei einsatzbereite Staatstrojaner. Obwohl staatliche Institutionen also schon jetzt Sicherheitslücken aktiv ausnutzen, versuchen sie das meist zu verschleiern und geheim zu halten. Das BSI hat sogar eine eigene „Sprachregelung“ zum Thema.

Doch jetzt haben wir eine offizielle Bestätigung. Eine unserer Informationsfreiheits-Anfragen nach Überprüfungen von Staatstrojanern hat das BKA mit einer ganzen Reihe an Ausreden abgelehnt.

23.10.2018 - 06:03 [ ]

Cyberwar: Das Bundesheer testet elektronische Waffen

Bei der IKT-Sicherheitskonferenz in Alpbach traten Sprecher von Rüstungsfirmen ebenso wie von IT-Unternehmen als Vortragende zum Thema „Krieg im Cyberspace“ auf. Das Abwehramt, im Bundesheer eine Art Werksschutz, berichtete über „Hacker im Nachrichtendienst“.

23.08.2018 - 09:49 [ Consortium News ]

US Intel Vets Dispute Russia Hacking Claims

(12.12.2016) we draw on decades of senior-level experience – with emphasis on cyber-intelligence and security – to cut through uninformed, largely partisan fog. Far from hiding behind anonymity, we are proud to speak out with the hope of gaining an audience appropriate to what we merit – given our long labors in government and other areas of technology. And corny though it may sound these days, our ethos as intelligence professionals remains, simply, to tell it like it is – without fear or favor.

We have gone through the various claims about hacking. For us, it is child’s play to dismiss them. The email disclosures in question are the result of a leak, not a hack.

23.08.2018 - 09:46 [ CBS News ]

FBI, DNI back CIA judgment that Russia meddled in election and favored Trump

(16.12.2016) “Earlier this week, I met separately with (Director) FBI James Comey and DNI Jim Clapper, and there is strong consensus among us on the scope, nature, and intent of Russian interference in our presidential election,” Brennan wrote, U.S. intelligence sources confirmed. “The three of us also agree that our organizations, along with others, need to focus on completing the thorough review of this issue that has been directed by President Obama and which is being led by the DNI.”

23.08.2018 - 09:42 [ CBS News ]

Obama, GOP senators call for probe to examine Russia’s meddling in U.S. election

(9.12.2016) “See, the problem with hacking is that if they’re able to disrupt elections, then it’s a national security issue, obviously,” McCain told the Post.

Sen. Lindsey Graham, R-South Carolina, who’s close with McCain, told CNN earlier this week that he thinks Russia “did interfere with our elections.”

“It’s pretty clear to me that Wikileaks was designed to hurt [Democratic presidential nominee Hillary] Clinton and it could be us tomorrow,” Graham said. “I’m going after Russia in every way you can go after Russia.”

23.08.2018 - 09:00 [ Washington Post ]

Russian government hackers penetrated DNC, stole opposition research on Trump

(14.6.2016) One group, which CrowdStrike had dubbed Cozy Bear, had gained access last summer and was monitoring the DNC’s email and chat communications, Alperovitch said.

The other, which the firm had named Fancy Bear, broke into the network in late April and targeted the opposition research files. It was this breach that set off the alarm. The hackers stole two files, Henry said. And they had access to the computers of the entire research staff — an average of about several dozen on any given day.

The computers contained research going back years on Trump.

20.08.2018 - 20:50 [ Jimmy Schulz ]

Verfassungsbeschwerde gegen den Staatstrojaner

Die Große Koalition greift mit der Überwachung von Computern und Smartphones massiv in die Grundrechte ein! Der Einsatz des Staatstrojaners verstößt laut vielen Experten nicht nur gegen die Verfassung der Bundesrepublik, er hat außerdem das Potential die Sicherheit (kritischer) IT-Infrastruktur in ganz Deutschland zu bedrohen: Durch das gezielte Ausnutzen von Schwachstellen zur Installation des Trojaners, beteiligt sich der Staat am Handel und der Verbreitung von Sicherheitslücken und verhindert deren effektive Behebung. Dies kann zu gefährlichen Kollateralschäden auch an vollkommen unbescholtenen Bürgerinnen und Bürgern sowie Unternehmen führen.

Weil sich der Einsatz von sog. Staatstrojanern, die von Sicherheitsbehörden zur Überwachung eingesetzt werden, nicht mit unseren in der Verfassung garantierten Grundrechten vereinbaren lässt, hat die FDP Klage vor dem Bundesverfassungsgericht eingereicht, die ich als Beschwerdeführer unterstütze. Damit kommt auch endlich Bewegung in die Diskussion über den Einsatz von Staatstrojanern.

10.08.2018 - 10:40 [ ]

Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!

Die Große Koalition hat im vergangenen Jahr die Strafprozessordnung (StPO) geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Das ist ein Problem für alle, die elektronisch kommunizieren: Die Sicherheit all unserer Handys, Computer und Server steht auf

21.07.2018 - 10:52 [ ]

Singapur: Angreifer erbeuten Gesundheitsdaten von 1,5 Millionen Menschen

„Durchdacht, gezielt und gut geplant“ soll der Angriff gewesen sein. Die Regierung meldete heute, dass eine staatliche Gesundheitsdatenbank gehackt wurde.

17.07.2018 - 06:09 [ Consortium News ]

US Intel Vets Dispute Russia Hacking Claims

(12.12.2016) we draw on decades of senior-level experience – with emphasis on cyber-intelligence and security – to cut through uninformed, largely partisan fog. Far from hiding behind anonymity, we are proud to speak out with the hope of gaining an audience appropriate to what we merit – given our long labors in government and other areas of technology. And corny though it may sound these days, our ethos as intelligence professionals remains, simply, to tell it like it is – without fear or favor.

We have gone through the various claims about hacking. For us, it is child’s play to dismiss them. The email disclosures in question are the result of a leak, not a hack.

14.07.2018 - 12:57 [ ]

Russland-Ermittlungen: Muellers neue Anklagen bringen Trump in Verlegenheit

US-Sonderermittler Mueller hat zwölf russische Geheimdienstmitarbeiter wegen der Hacker-Angriffe im Wahlkampf 2016 angeklagt.
Erstmals wird damit direkt die russische Regierung für die Hacks gegen das Clinton-Team und Wahl-Behörden verantwortlich gemacht.
Vor dem Gipfeltreffen zwischen Trump und Putin bringt das die US-Regierung in Verlegenheit.