background preloader

The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks

The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks
In January 2010, numerous homeowners in San Antonio, Texas, stood baffled in front of their closed garage doors. They wanted to drive to work or head off to do their grocery shopping, but their garage door openers had gone dead, leaving them stranded. No matter how many times they pressed the buttons, the doors didn't budge. The problem primarily affected residents in the western part of the city, around Military Drive and the interstate highway known as Loop 410. In the United States, a country of cars and commuters, the mysterious garage door problem quickly became an issue for local politicians. It was thanks to the garage door opener episode that Texans learned just how far the NSA's work had encroached upon their daily lives. On-Call Digital Plumbers According to internal NSA documents viewed by SPIEGEL, these on-call digital plumbers are involved in many sensitive operations conducted by American intelligence agencies. A Unit Born of the Internet Recruiting the Geeks Related:  Silicon Valley protecting yourPrivacy? ; "the_conspiracy"Géopolitique InternationaleSecurity

Cisco und IBM erleiden Umsatzeinbruch nach NSA-Enthüllungen Hamburg - Angezapfte Internetkabel, massenhafte Sammlung von Telefonverbindungsdaten: Die Enthüllungen über die ausufernden Überwachungstechniken des US-Geheimdienstes NSA haben nicht nur das Vertrauen in die Sicherheit von Daten schwer erschüttert - sie bereiten auch den Unternehmen immer größere Sorgen. Große IT-Firmen haben seit Beginn der Enthüllungen von Edward Snowden milliardenschwere Umsatzeinbrüche verbucht, berichtet der "Independent". Bei IBM , einem der weltgrößten IT-Ausrüster, seien die Verkäufe in Asien und dem Pazifikraum von Mitte August bis Mitte Oktober um rund 15 Prozent eingebrochen. Das sei doppelt so viel wie im selben Zeitraum im Vorjahr. Beim IT-Riesen Cisco sei der Umsatzeinbruch noch gravierender gewesen, hieß es. Dort seien die Umsätze im Quartal nach den Snowden-Enthüllungen um 8,75 Prozent zurückgegangen. IBM kommentierte die Zahlen nicht. Viele US-Unternehmen gestehen jedoch ein, sich wegen der Überwachungsaffäre um ihren Ruf zu sorgen. , Yahoo , Facebook

Qu'allons nous encore tolérer des Etats-Unis et de la NSA ? « Korben Korben La NSA fait encore parler d'elle, cette fois du côté allemand grâce au journal Spiegel qui a pris connaissance de nouveaux documents envoyés par Snowden. Dans les révélations du journal, on apprend que la NSA dispose d'un service de hackers capable d'opérations tout ce qu'il y a de plus douteux. Ce service baptisé TAO pour "Tailored Access Operations" (Opérations d'accès sûr-mesure) et créé en 1997 s'est infiltré au cours des 10 dernières années dans 258 systèmes informatiques, de 89 pays. Rien qu'en 2010, les membres de la TAO ont effectué plus de 279 opérations de part le monde. Avec la bénédiction de leur gouvernement, ces hackers embarquent régulièrement dans des avions prêtés par le FBI pour intervenir clandestinement dans des pays étrangers, parfois en passant moins d'une heure sur place. Un nouveau scandale donc... D'un côté, il y a Snowden, Assange, Manning...etc. poursuivis, persécutés et menacés par les États-Unis pour avoir révélé des vérités. Vous avez aimé cet article ?

Google Online Security Blog: Announcing the first SHA1 collision Posted by Marc Stevens (CWI Amsterdam), Elie Bursztein (Google), Pierre Karpman (CWI Amsterdam), Ange Albertini (Google), Yarik Markov (Google), Alex Petit Bianco (Google), Clement Baisse (Google) Cryptographic hash functions like SHA-1 are a cryptographer’s swiss army knife. You’ll find that hashes play a role in browser security, managing code repositories, or even just detecting duplicate files in storage. Hash functions compress large amounts of data into a small message digest. As a cryptographic requirement for wide-spread use, finding two messages that lead to the same digest should be computationally infeasible. Over time however, this requirement can fail due to attacks on the mathematical underpinnings of hash functions or to increases in computational power. Today, more than 20 years after of SHA-1 was first introduced, we are announcing the first practical technique for generating a collision. Mitigating the risk of SHA-1 collision attacks About the team

Catalog Reveals NSA Has Back Doors for Numerous Devices Editor's note: This article accompanies our main feature story on the NSA's Tailored Access Operations unit. You can read it here. When it comes to modern firewalls for corporate computer networks, the world's second largest network equipment manufacturer doesn't skimp on praising its own work. A 50-Page Catalog These NSA agents, who specialize in secret back doors, are able to keep an eye on all levels of our digital lives -- from computing centers to individual computers, and from laptops to mobile phones. This, at least, is the impression gained from flipping through the 50-page document. In the case of Juniper, the name of this particular digital lock pick is "FEEDTROUGH." Master Carpenters The specialists at ANT, which presumably stands for Advanced or Access Network Technology, could be described as master carpenters for the NSA's department for Tailored Access Operations (TAO). Some of the equipment available is quite inexpensive. 'Persistence'

Discours d’Obama/NSA : le changement c’est pas maintenant ! Depuis juin 2013 et les premières révélations d’Edward Snowden sur l’ampleur de l’espionnage perpétré par la NSA pour le compte du gouvernement américain, 7 mois se sont écoulés et autant de découvertes sujettes à polémiques sur les intrusions massives de la NSA dans la vie privée des citoyens du monde entiers mais également des entreprises, gouvernements et leaders mondiaux. Une catastrophe diplomatique à l’échelle planétaire, les États-Unis se devaient de réagir pour clarifier, rassurer, justifier voire modifier certaines de ces pratiques incriminées. C’est par la voix de son président que les États-Unis ont entrepris d’éteindre l’incendie. Ce discours était donc particulièrement attendu bien qu’aucune réelle remise en cause du système n’était véritablement espérée. Et pour cause : Barack Obama a certes concédé que le programme d’espionnage mis en œuvre depuis le 11 septembre s’était fait à grande échelle et sans véritables garde-fous Passé, présent futur Métadonnées Retour à l’envoyeur

More Than 1 Million Google Accounts Breached by Gooligan | Check Point Blog As a result of a lot of hard work done by our security research teams, we revealed today a new and alarming malware campaign. The attack campaign, named Gooligan, breached the security of over one million Google accounts. The number continues to rise at an additional 13,000 breached devices each day. Our research exposes how the malware roots infected devices and steals authentication tokens that can be used to access data from Google Play, Gmail, Google Photos, Google Docs, G Suite, Google Drive, and more. Gooligan is a new variant of the Android malware campaign found by our researchers in the SnapPea app last year. Check Point reached out to the Google Security team immediately with information on this campaign. “We’re appreciative of both Check Point’s research and their partnership as we’ve worked together to understand these issues,” said Adrian Ludwig, Google’s director of Android security. Click here to read Adrian Ludwig’s complete statement on Gooligan. Who is affected? Conclusion

Academics Against Mass Surveillance Un prof transforme les relations internationales en jeu fantasy Un professeur d’éducation civique du Minnesota, aux États-Unis, a trouvé une manière originale d’intéresser ses élèves à la géopolitique : la présenter sous la forme d’un jeu. Nommé Fantasy Geopolitics, le jeu se base sur les simulations Fantasy Football ou Fantasy NBA, très populaires sur Internet, qui proposent de rentrer dans la peau d’un coach et de gérer sa propre équipe. Ici, les élèves doivent donc gérer leurs relations avec les autres nations. Au départ créé pour sa propre classe, le jeu s’est ensuite répandu dans plusieurs écoles aux États-Unis. Le jeu a désormais son propre projet de financement participatif sur Kickstarter.

GitHub - manwhoami/MMeTokenDecrypt: Decrypts and extracts iCloud and MMe authorization tokens on Apple macOS / OS X. No user authentication needed, no dependencies. EFF: "Everything we know about NSA spying" from 30C3 The Electronic Frontier Foundation's Kurt Opsahl -- a brillliant digital civil liberties attorney who has been suing the US government and the NSA over spying since 2006 -- took to the stage at the 30th Chaos Communications Congress in Hamburg this week to explain in clear and simple language the history of NSA spying. Kurt lays out the tortured legal history of American bulk surveillance, showing how an interlocking set of laws, policies, lies and half-truths have been used to paper over an obviously, grossly unconstitutional program of spying without court oversight or particular suspicion. If you're mystified by the legal shenanigans that led up to the Snowden and Manning leaks, this is where you should start. And even if you've been following the story closely, Opsahl gives badly needed coherence to the disjointed legal struggle, connecting the dots and revealing the whole picture. 30c3: Through a PRISM, Darkly - Everything we know about NSA spying

Related: