Veröffentlichte NSA-Hackersoftware ist offenbar echt

Hervorgehoben

Veröffentlichte NSA-Hackersoftware ist offenbar echt

von Heise Online News

Die Hackersoftware, die Unbekannte unter dem Namen „Shadow Brokers“ dem US-Geheimdienst NSA entwendet haben, ist offenbar echt. Die am Wochenende unter anderem auf Github veröffentlichten Dateien wirkten echt, sagten frühere NSA-Mitarbeiter der Washington Post. Die Programme stammten aus dem Jahr 2013 und scheinen damals entwendet worden zu sein, schrieb die Zeitung unter Berufung auf Experten.

Lücken möglicherweise noch offen

Auch der US-amerikanische Sicherheitsexperte Bruce Schneier ist dieser Meinung und stimmt damit seinem Kollegen Nicholas Weaver ein, der die Software analysiert hat. Die Software mit Namen wie „Epicbanana“, „Buzzdirection“ und „Egregiousblunder“ ist unter anderem dafür gedacht, trotz Schutzvorkehrungen wie einer Firewall in Netzwerke einzudringen und Daten abzuschöpfen. Solche Werkzeuge nutzen oft bisher unbekannte Schwachstellen aus.

Unklar ist, ob die Lücken, die die NSA-Programme von 2013 ausnutzen, inzwischen geschlossen wurden – oder ob mit einer Ausbreitung der Werkzeuge neue Angriffe krimineller Hacker drohen. Die „Shadow Brokers“ wollen nach eigenen Angaben weitere Programme versteigern.

Russland verantwortlich?

Der NSA-Whistleblower Edward Snowden mutmaßte am Dienstag, Russland sei verantwortlich. Dass Geheimdienste sich belauerten und gegenseitig ihre Server hackten, sei nicht neu, schrieb Snowden auf Twitter. Das Wissen um die Hacker-Werkzeuge der Gegenseite sei nötig, um Angriffe erkennen zu können. Dass jemand aber solche Software öffentlich mache, könne als Warnung gesehen werden, dass alle Angriffe mit diesen Programmen eindeutig dem US-Geheimdienst zugeschrieben werden könnten. Das könne politisch heikel werden, zum Beispiel, wenn damit US-Verbündete ausgespäht worden seien.

Snowden war im Verdacht, selbst in die Veröffentlichung verwickelt zu sein. Schneier und andere weisen dies zurück. Auch Schneier vermutet Staaten als Akteure. Wenn er wetten müsste, würde er weniger auf China als auf Russland setzen. Er bezeichnete den Tag der Veröffentlichung der Software als „sehr schlechten Tag für die NSA“. (mit Material der dpa) / (anw)

 

Browsing the web, protect your anonymity with advanced TOR-Settings and VPN

Browsing the web, protect your anonymity with advanced TOR-Settings and VPN

During the last years there have been repeated reports of security issues with the „The Onion Router“ TOR.

Tor as a network-tool for anonymous web-surfing is one of the most popular apps to hide from detection by private and governmental spies.

The following article published on HONGKIAT is aimed at two main groups:

  1. The clueless:  There are still millions of naïve web-surfers browsing the Internet without any protection. They may go in commercial websites, giving voluntarily personal data away and feeding without being asked or informed Databases that are able to deliver perfect profiles, including behavior, wishes, desires of them regardless if they can be used for legal marketing or are falling into the hands of criminals.   Other surfers and they count in millions too, are visiting porn sites or are downloading videos and apps from illegal media distributors and are taking part in social blogs where they discuss the most confidential matters.
  2. The over-cautious  and fearful: The revelations of Edgar Snowden about NSA and GHCQ (the British „NSA“) had not only positive effects on the habits of web users. Recent statistic data show, that much less people are now  discussing in Internet Forums social and political topics.

In 11 Do’s and Don’ts of Tor Network HONGKIAT gives you the best advices to protect you against spying, misusing your data and helps to protect your privacy.

Finally I would like to add our own experiences with web-security and data-protection.

VPN (Virtual Private Network) is installed on our routers (Hardware-VPN) and gives us a good protection on all connections between us and our friends and clients. There are no extra costs when you install it on your router. But do not forget before to check your manual or ask your provider how VPN can be installed on your device.

The other way to use VPN is a software solution. The apps can be installed on most stationary and mobile devices.

There are a more than a score of VPN-providers offering free or commercial products. It is  easy to find them by browsing in the web, looking for reviews.                                          Remark: compare not only prices and the number of servers, but check and be sure, that the app does automatically reconnect. Not everyone provides this important feature.

My last recommendation for secure anonymous web browsing

If you want to run VPN and TOR together and thus make your protection even better, then look at this tutorial:
Using both Tor and a VPN, because the combo installation be tricky, and even dangerous if done improperly.
If you have this done well you are protected with a double security layer.

I wish you an enjoyable read

Werner Ende at stay-free.org in June 2016

Disclaimer: The author of this article is neither a hardware nor a               software engineer or technician. He is a simple               web- user and can not give any specific technical advice.              Therefore, it's strongly recommended to ask an expert if               you find hard to keep up.  

Der geplante Tod Deutscher Kriegsgefangener in den US-Rheinlagern 1945/1946

 Der geplante Tod Deutscher Kriegsgefangener in den US-Rheinlagern 1945/1946

1945 Deutsche Gefangene in US-Lagern

Deutsche Kriegsgefangene in den Rheinlagern

Versehentlich (?) vernichtete der CIA das einzige Exemplar eines Senatsberichts über Folterungen.

Der amerikanische Auslandsgeheimdienst von MItgliedern der US-Powereliten gegründet, heute weltweit aggressiv tätiges Instrument der US-Regierung im Auftrag der Mächtigen hat eine traurige „Erfolgsbilanz“ in dem Vertuschen von Nachrichten.

Heute möchte ich an die Massaker erinnern, die Eisenhower 1945 anordnete:                  In den Rheinlagern kamen unter grausamen Umständen nahezu eine Million deutsche Kriegsgefangene um.

Der Originallink, unter dem 2010 der ARTE-TV Bericht existiert nicht mehr!                  Zufall eher nicht. Weit eher kommt Google’s gute Zusammenarbeit mit CIA und NSA in Frage, die  „erfolgreich“ unsere Zeitheschichte „korrigieren“.

Das Internet und der Buchandel, insbesondere Amazon , bieten jedoch zunehmend krittisch revidierte Quellen, um gewollte Lücken zu füllen und Fälschungen zu entlarven:

  • General Eisenhower`s „Death Camps“: Der geplante Tod von 1 Mio. deutscher Soldaten (Videos)

    Der geplante Tod von deutschen Soldaten

    Unter der verharmlosenden Bezeichnung „Other Losses“ („Andere Verluste“) tarnten die US-Streitkräfte 1945/46 das Massensterben deutscher Kriegsgefangener in amerika-nischen Lagern auf deutschem Boden. Der kanadische Historiker James Bacque war tief erschüttert, als er das erste Mal Kenntnis von diesem Kriegsverbrechen erhielt.

    „Glaubt mir, ich habe die Deutschen für euch abgeschlachtet, die Goyim…“

    Der pathologische Deutschenhasser General Dwight David Eisenhower hatte diesen Massenmord gezielt betrieben und systematisch verschleiert. Erst Bacques Forschungen förderten das ganze Ausmaß – fast 1 Million in amerikanischer und französischer Gefangenschaft vernichtete deutsche Soldaten – zutage.

  • Rheinwiesenlager

  • Die von Wikipedia.de veröffentlichten Zahlen über verstorbene Gefangene in den Lagern sind geschönt, d.h. nach unten korrigiert. (s. Anhang)
    • James Baque ging dem Schicksal der nach Kriegsende verschwundenen deutschen Soldaten nach. Während die Sowjets lückenlos jeden Todefall unter den deutschen Kriegsgefangenen aufzeichneten fand er große Lücken bei Amerikanern und Franzosen. Die Diskrepanz betrug rund eine Million.               Die Zahl der in den Rheinlagern verstorbenen Gefangenen deckte sich fast damit.

 

Zum Thema Wahrheitsfindung finden Sie abschließend Kommentare aus der staatstreuen Lügenpresse wie sie von alternativen Journalisten bezeichnet wird.:

Wem James Baques Buch und og. Videos unglaubhaft erscheinen, der sei an Hitler und Stalin erinnert, deren ungeheure Massenmorde und Genozide während des II. Weltkrieges vom Leserpublikum großer amerikanischer Zeitungen ungläubig als Schauermärchen oder Horrorstories abgetan wurden.

Zitat-aus-Glaubensunwilligkeit-von-Arnaert-Brecht

 

 

 

 

 

 

 

 

 

 

 

 

Aus diesem Grund möchte ich Ihnen Arnaert Brecht ’s  Essay „Glaubensunwilligkeit“ nicht vorenthalten:

Glaubensunwilligkeit

Quellen- Nachweis für „Der geplante Tod Deutscher Kriegsgefangener 2

Protect yourself from NSA: a guide to stay secure

just some minutes ago I got an article from „Heise Online“ about a statement Bruce Schneier, a internationally renowned IT-security expert, gave to „The Guardian“.

Bruce Schneier:

„Now that we have enough details about how the NSA eavesdrops on the internet, including today’s disclosures of the NSA’s deliberate weakening of cryptographic systems, we can finally start to figure out how to protect ourselves.“

The basics advices Bruce Schneier gives to protect yourself from nsa:

1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it’s work for them. The less obvious you are, the safer you are.

2) Encrypt your communications. Use TLS. Use IPsec. Again, while it’s true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you’re much better protected than if you communicate in the clear.

3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn’t. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it’s pretty good.

4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It’s prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.

5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it’s harder for the NSA to backdoor TLS than BitLocker, because any vendor’s TLS has to be compatible with every other vendor’s TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it’s far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.

Read more:

Für unsere deutschsprachigen Leser:

NSA Spied On Al Jazeera by Spiegel online

Arab news broadcaster Al Jazeera was spied on by the National Security Agency, according to documents seen by SPIEGEL. The US intelligence agency hacked into protected communication, a feat that was considered a particular success.