ISPs in der Türkei und in Ägypten verbreiten immer noch FinFisher-Spyware in einer massiven Spionagekampagne
Eine ausgedehnte und fortlaufende Computerspionage-Kampagne, die in Ägypten, der Türkei und Syrien verbreitet ist, basiert auf Technologien, die von einem kanadisch-amerikanischen Netzwerkunternehmen, SandVine, und einem berüchtigten Spyware-Hersteller, der als GammaGroup oder Lench IT Solutions bekannt ist, entwickelt wurden.
Neue Forschungsergebnisse
der Menschenrechtsorganisation Citizen Lab zeigen, wie Produkte von zwei westlichen Technologieunternehmern die landesweite Überwachung in mehreren Entwicklungsländern unter autoritärer Herrschaft erleichterten. Die Ergebnisse ziehen sich zurück in die Berichterstattung eines slowakischen Cybersecurity-Unternehmens, das im September und Dezember letzten jahres auf Internet-Provider-Ebene (ISP) ähnliche "Man-in-the-Middle" - Cyberangriffe entdeckte.
Menschen, die über lokale ISPs in Ägypten, der Türkei und Syrien online waren, wurden dazu verleitet, äußerst aufdringliche Spyware zu installieren, mit der der Angreifer uneingeschränkten Zugriff auf ein infiziertes Gerät, einschließlich Mikrofon und Kamera, erhalten kann. Immer wenn gezielte Benutzer in der Türkei versuchten, auf bestimmte Websites zuzugreifen, um freie Software zu installieren, wurde ihnen stattdessen eine fast identische, aber mit Sprengseln beladene Version zur Verfügung gestellt, die Malware enthält, sagen Forscher. In einem anderen Fall wurden große Teile des Internets in Ägypten im Rahmen einer offensichtlichen Werbebetrugskampagne leise auf eine kleine Anzahl kommerzieller Websites geleitet.
Die Forscher sagen,
dass Internet-Hardware von SandVine dazu beigetragen hat, diese Vorhaben zu verwirklichen. Es wurde angeblich vor Ort bei mindestens zwei verschiedenen inländischen ISPs installiert: Türk Telekom in der Türkei und Telecom Egypt in Ägypten, um den Internetverkehr zu regulieren. Teile Syriens sind über Systeme, die in die Türk Telekom führen, mit dem Internet verbunden, wodurch auch einige Syrer betroffen sind.
In einer Reihe
von Nachrichten zwischen Citizen Lab, SandVine und seinem Eigentümer Francisco Partners, einer amerikanischen Private-Equity-Firma, behauptete das kanadisch-amerikanische Unternehmen, dass seine Hardware niemals für solche Zwecke bestimmt war. Es ist nicht klar, wer die SandVine-Technologie in diesen beiden Fällen kontrollierte. Die Forscher teilten CyberScoop jedoch mit, dass der wahrscheinlichste Kandidat die regierende Regierung jedes Landes ist, in dem die Spionage bis heute andauert. Türk Telekom hat auf eine Anfrage nicht reagiert.
"Sehr schwer zu erkennen"
Costin Raiu, Leiter des globalen Forschungs- und Analyseteams von Kaspersky Lab, sagte, dass die direkte Bereitstellung von Malware über einen ISP äußerst selten ist.
"Bedrohungsschauspieler, die Man-in-the-Middle-Angriffe auf ISP-Ebene durchführen können, bilden einen sehr exklusiven" Club ", erklärte Raiu. „Dies liegt daran, dass ISPs selten bereitwillig mit Regierungen zusammenarbeiten, um Angriffe auf ihre zahlenden Kunden zu starten. Für die Benutzer können Angriffe auf ISP-Ebene vollständig unsichtbar sein. Sie glauben, Sie laden ein legitimes Programm wie Skype oder RAR herunter, stattdessen erhalten Sie einen Trojaner. Es kann sehr schwer zu erkennen sein und kann sogar Computerliebhaber überlisten. “
Laut Citizen Lab-Forscher Bill Marczak wurden SandVine-Boxen in der Türkei bei Türk Telekom so konfiguriert, dass ein Administrator bestimmte IP-Adressen gezielt ansprechen konnte, sodass ein zugehöriger Computer versuchte, legitime, freie Software von einer von mehreren Websites herunterzuladen ein trojanisiertes Programm. Dies wurde durch eine Code-Injection- und Website-Redirection-Technik erreicht, die den Benutzer dazu zwang, nach dem Herunterladen der Software eine völlig andere Domäne aufzurufen.
Eine ausgedehnte und fortlaufende Computerspionage-Kampagne, die in Ägypten, der Türkei und Syrien verbreitet ist, basiert auf Technologien, die von einem kanadisch-amerikanischen Netzwerkunternehmen, SandVine, und einem berüchtigten Spyware-Hersteller, der als GammaGroup oder Lench IT Solutions bekannt ist, entwickelt wurden.
Neue Forschungsergebnisse
der Menschenrechtsorganisation Citizen Lab zeigen, wie Produkte von zwei westlichen Technologieunternehmern die landesweite Überwachung in mehreren Entwicklungsländern unter autoritärer Herrschaft erleichterten. Die Ergebnisse ziehen sich zurück in die Berichterstattung eines slowakischen Cybersecurity-Unternehmens, das im September und Dezember letzten jahres auf Internet-Provider-Ebene (ISP) ähnliche "Man-in-the-Middle" - Cyberangriffe entdeckte.
Menschen, die über lokale ISPs in Ägypten, der Türkei und Syrien online waren, wurden dazu verleitet, äußerst aufdringliche Spyware zu installieren, mit der der Angreifer uneingeschränkten Zugriff auf ein infiziertes Gerät, einschließlich Mikrofon und Kamera, erhalten kann. Immer wenn gezielte Benutzer in der Türkei versuchten, auf bestimmte Websites zuzugreifen, um freie Software zu installieren, wurde ihnen stattdessen eine fast identische, aber mit Sprengseln beladene Version zur Verfügung gestellt, die Malware enthält, sagen Forscher. In einem anderen Fall wurden große Teile des Internets in Ägypten im Rahmen einer offensichtlichen Werbebetrugskampagne leise auf eine kleine Anzahl kommerzieller Websites geleitet.
Die Forscher sagen,
dass Internet-Hardware von SandVine dazu beigetragen hat, diese Vorhaben zu verwirklichen. Es wurde angeblich vor Ort bei mindestens zwei verschiedenen inländischen ISPs installiert: Türk Telekom in der Türkei und Telecom Egypt in Ägypten, um den Internetverkehr zu regulieren. Teile Syriens sind über Systeme, die in die Türk Telekom führen, mit dem Internet verbunden, wodurch auch einige Syrer betroffen sind.
In einer Reihe
von Nachrichten zwischen Citizen Lab, SandVine und seinem Eigentümer Francisco Partners, einer amerikanischen Private-Equity-Firma, behauptete das kanadisch-amerikanische Unternehmen, dass seine Hardware niemals für solche Zwecke bestimmt war. Es ist nicht klar, wer die SandVine-Technologie in diesen beiden Fällen kontrollierte. Die Forscher teilten CyberScoop jedoch mit, dass der wahrscheinlichste Kandidat die regierende Regierung jedes Landes ist, in dem die Spionage bis heute andauert. Türk Telekom hat auf eine Anfrage nicht reagiert.
"Sehr schwer zu erkennen"
Costin Raiu, Leiter des globalen Forschungs- und Analyseteams von Kaspersky Lab, sagte, dass die direkte Bereitstellung von Malware über einen ISP äußerst selten ist.
"Bedrohungsschauspieler, die Man-in-the-Middle-Angriffe auf ISP-Ebene durchführen können, bilden einen sehr exklusiven" Club ", erklärte Raiu. „Dies liegt daran, dass ISPs selten bereitwillig mit Regierungen zusammenarbeiten, um Angriffe auf ihre zahlenden Kunden zu starten. Für die Benutzer können Angriffe auf ISP-Ebene vollständig unsichtbar sein. Sie glauben, Sie laden ein legitimes Programm wie Skype oder RAR herunter, stattdessen erhalten Sie einen Trojaner. Es kann sehr schwer zu erkennen sein und kann sogar Computerliebhaber überlisten. “
Laut Citizen Lab-Forscher Bill Marczak wurden SandVine-Boxen in der Türkei bei Türk Telekom so konfiguriert, dass ein Administrator bestimmte IP-Adressen gezielt ansprechen konnte, sodass ein zugehöriger Computer versuchte, legitime, freie Software von einer von mehreren Websites herunterzuladen ein trojanisiertes Programm. Dies wurde durch eine Code-Injection- und Website-Redirection-Technik erreicht, die den Benutzer dazu zwang, nach dem Herunterladen der Software eine völlig andere Domäne aufzurufen.
Zu den Websites,
die zielgerichtete Software in der Türkei vertreiben, gehörten solche, die von Avast Antivirus verwaltet wurden, CCleaner, den Browser-Hersteller Opera und den kostenlosen Open-Source-Softwareverteiler 7-Zip. Diese Domänen sind nicht HTTP Secure.
Die beigefügte Spyware,
FinFisher genannt und von GammaGroup entwickelt, war in jedem herunterladbaren Programm versteckt. Dies bedeutete, dass die Websites selbst nicht gefährdet wurden, sondern die gesamte Internetverbindung zwischen dem Endbenutzer und dem ISP war verdächtig.
Mehr als ein Werkzeug
Die Spionageoperation in der Türkei reicht mindestens bis Anfang 2017 zurück. Mehrere Wellen verteilen verschiedene FinFisher-Versionen im Laufe der Zeit, so die Forscher. Ende 2017 stellten die Angreifer auf eine völlig andere, weniger ausgefeilte Spyware-Variante namens StrongPity um, die seit mehreren Jahren an die Hackerangriffe der Türkei gebunden ist .
Die Änderung des Spyware-Typs
fand statt, nachdem das bereits erwähnte slowakische Cybersecurity-Unternehmen ESET die Aktivität im September 2017 in seinem Blog veröffentlicht hatte. Diese Stelle enthielt jedoch keine Informationen darüber, wo die Operation stattfand. In einem Interview mit CyberScoop lehnten ESET-Forscher die Bereitstellung des geografischen Standorts ab und wiesen auf einen potenziellen Rückschlag bei der ursprünglichen Datenquelle hin.
Andere Quellen
versorgten CyberScoop mit privaten Informationen über die FinFisher-Forschung von ESET Anfang des Jahres, einschließlich des Hintergrunds der Herkunft der beschriebenen ISP-basierten Cyberangriffe. Im Januar wandte sich CyberScoop an mehrere digitale Menschenrechtsorganisationen, darunter Citizen Lab und die Electronic Frontier Foundation, um in diesem Zusammenhang die Bestätigung Dritter über die Spionagetätigkeit in der Türkei und in Ägypten zu erhalten. Eine relevante Geschichte wurde jedoch verzögert, als das Citizen Lab die Forschung aufnahm und hinter den Kulissen neue Entdeckungen machte.
Obwohl die Spionage-Hardware
ähnlich ist, unterscheiden sich die Situationen in jedem Land geringfügig, sagte Marczak zu CyberScoop. In Ägypten erzählt die von Citizen Lab erfasste Aktivität einen Teil der Geschichte, während andere Erkenntnisse von ESET diese möglicherweise vervollständigen.
Sieben Jahre nach dem arabischen Frühling ist Ägypten in eine Situation gerutscht, in der die Bürger genau überwacht werden und autoritäre Führer paranoid über einen Aufstand sind.
Citizen Lab
stellte fest, dass Teile des ägyptischen Internets - in begrenzten Zeiträumen, die normalerweise nur 30 Minuten dauerten - einige lokale Benutzer zu Ad-Betrug-Seiten umleiten würden . Es ist nicht klar, wer dies getan hat oder warum es passiert ist, aber es scheint einen anderen Zweck als die Monetarisierung gegeben zu haben. Untersuchungen von ESET haben beispielsweise gezeigt, dass im vergangenen Jahr eine separate FinFisher-Kampagne mit dem FinFly-Produkt von GammaGroup in Ägypten aktiv war, diese jedoch anscheinend gezielter war und weit weniger bekannte Infektionen aufwies als in der Türkei. Die FinFisher-StrongPity-Kampagne hat mehr als 100 Geräte erreicht. In Ägypten schien die Ausbreitung von FinFly durch einen lokalen ISP nur weniger als 30 bekannte Opfer anzuvisieren, basierend auf früheren Untersuchungen.
„Durchgesickerte Dokumente
des landesweiten Spyware-Anbieters FinFisher deuten darauf hin, dass das Unternehmen ein In-Path-Netzwerk-Injektionssystem namens FinFly ISP verkauft. Das komplexe System unterstützt eine Reihe einzigartiger Funktionen, z. B. das Herunterladen von heruntergeladenen Binärdateien im laufenden Betrieb “, heißt es in dem Bericht von Citizen Lab. "Das System wurde offenbar an Regierungen in der Mongolei und in Turkmenistan verkauft, und mindestens ein zusätzlicher Kunde, der aus den FinFisher 2014 nicht identifiziert werden konnte, durchlief Dokumente."
die zielgerichtete Software in der Türkei vertreiben, gehörten solche, die von Avast Antivirus verwaltet wurden, CCleaner, den Browser-Hersteller Opera und den kostenlosen Open-Source-Softwareverteiler 7-Zip. Diese Domänen sind nicht HTTP Secure.
Die beigefügte Spyware,
FinFisher genannt und von GammaGroup entwickelt, war in jedem herunterladbaren Programm versteckt. Dies bedeutete, dass die Websites selbst nicht gefährdet wurden, sondern die gesamte Internetverbindung zwischen dem Endbenutzer und dem ISP war verdächtig.
Mehr als ein Werkzeug
Die Spionageoperation in der Türkei reicht mindestens bis Anfang 2017 zurück. Mehrere Wellen verteilen verschiedene FinFisher-Versionen im Laufe der Zeit, so die Forscher. Ende 2017 stellten die Angreifer auf eine völlig andere, weniger ausgefeilte Spyware-Variante namens StrongPity um, die seit mehreren Jahren an die Hackerangriffe der Türkei gebunden ist .
Die Änderung des Spyware-Typs
fand statt, nachdem das bereits erwähnte slowakische Cybersecurity-Unternehmen ESET die Aktivität im September 2017 in seinem Blog veröffentlicht hatte. Diese Stelle enthielt jedoch keine Informationen darüber, wo die Operation stattfand. In einem Interview mit CyberScoop lehnten ESET-Forscher die Bereitstellung des geografischen Standorts ab und wiesen auf einen potenziellen Rückschlag bei der ursprünglichen Datenquelle hin.
Andere Quellen
versorgten CyberScoop mit privaten Informationen über die FinFisher-Forschung von ESET Anfang des Jahres, einschließlich des Hintergrunds der Herkunft der beschriebenen ISP-basierten Cyberangriffe. Im Januar wandte sich CyberScoop an mehrere digitale Menschenrechtsorganisationen, darunter Citizen Lab und die Electronic Frontier Foundation, um in diesem Zusammenhang die Bestätigung Dritter über die Spionagetätigkeit in der Türkei und in Ägypten zu erhalten. Eine relevante Geschichte wurde jedoch verzögert, als das Citizen Lab die Forschung aufnahm und hinter den Kulissen neue Entdeckungen machte.
Obwohl die Spionage-Hardware
ähnlich ist, unterscheiden sich die Situationen in jedem Land geringfügig, sagte Marczak zu CyberScoop. In Ägypten erzählt die von Citizen Lab erfasste Aktivität einen Teil der Geschichte, während andere Erkenntnisse von ESET diese möglicherweise vervollständigen.
Sieben Jahre nach dem arabischen Frühling ist Ägypten in eine Situation gerutscht, in der die Bürger genau überwacht werden und autoritäre Führer paranoid über einen Aufstand sind.
Citizen Lab
stellte fest, dass Teile des ägyptischen Internets - in begrenzten Zeiträumen, die normalerweise nur 30 Minuten dauerten - einige lokale Benutzer zu Ad-Betrug-Seiten umleiten würden . Es ist nicht klar, wer dies getan hat oder warum es passiert ist, aber es scheint einen anderen Zweck als die Monetarisierung gegeben zu haben. Untersuchungen von ESET haben beispielsweise gezeigt, dass im vergangenen Jahr eine separate FinFisher-Kampagne mit dem FinFly-Produkt von GammaGroup in Ägypten aktiv war, diese jedoch anscheinend gezielter war und weit weniger bekannte Infektionen aufwies als in der Türkei. Die FinFisher-StrongPity-Kampagne hat mehr als 100 Geräte erreicht. In Ägypten schien die Ausbreitung von FinFly durch einen lokalen ISP nur weniger als 30 bekannte Opfer anzuvisieren, basierend auf früheren Untersuchungen.
„Durchgesickerte Dokumente
des landesweiten Spyware-Anbieters FinFisher deuten darauf hin, dass das Unternehmen ein In-Path-Netzwerk-Injektionssystem namens FinFly ISP verkauft. Das komplexe System unterstützt eine Reihe einzigartiger Funktionen, z. B. das Herunterladen von heruntergeladenen Binärdateien im laufenden Betrieb “, heißt es in dem Bericht von Citizen Lab. "Das System wurde offenbar an Regierungen in der Mongolei und in Turkmenistan verkauft, und mindestens ein zusätzlicher Kunde, der aus den FinFisher 2014 nicht identifiziert werden konnte, durchlief Dokumente."
Spillover nach Syrien
In Ägypten und in der Türkei war Syrien am begrenztesten. Marczak spekulierte, dass möglicherweise einige türkische Internet-Geräte nach Syrien geschmuggelt wurden, wodurch Verbindungen hergestellt wurden, die mit Türk Telekom verbunden waren und daher auch für den SandVine-Administrator in der Türkei zugänglich waren. Router und IP-Adressen, die anscheinend mit einer kurdischen Milizengruppe in Verbindung standen, von denen bekannt ist, dass sie in Syrien operieren, gehörten zu denjenigen, die mit FinFisher angesprochen wurden.
Neben der Abgabe von Spyware und der Finanzierung von Adfraud-Mitteln scheint SandVine-Hardware dazu verwendet worden zu sein, Inhalte verschiedener Verleger und Menschenrechtsorganisationen in der Türkei und in Ägypten zu blockieren, darunter Human Rights Watch und Reporter ohne Grenzen.
In der Vergangenheit
hat die GammaGroup ihre Spionagetools nur für Regierungen zur Verfügung gestellt. Trotzdem wurde das Unternehmen mit internationaler Kritik konfrontiert, weil es mitgeholfen hat, diktatorische Regime mit den erforderlichen Mitteln zu rüsten, um Menschenrechtsaktivisten, Journalisten und andere Dissidenten zu finden und letztendlich gefangen zu nehmen.
SandVine,
das nach der Übernahme durch Francisco Partners im Juli 2017 mit Procera Networks aus Kalifornien kombiniert wurde, war bisher noch nie mit Spyware in Verbindung gebracht worden. Francisco Partners ist auch Inhaber eines berüchtigten israelischen Malware-Entwicklungsshops namens NSO Group. Dieser Cyber-Arms-Dealer hat von der Regierung der Vereinigten Arabischen Emirate eingeführte Spyware entwickelt , um einen bekannten lokalen Menschenrechtsaktivisten zu überleben.
In den letzten Wochen
haben Sprecher von Procera Networks einige Aspekte des Citizen Lab-Berichts bestritten. Als Reaktion darauf führte Citizen Lab eine zusätzliche Due Diligence durch, darunter die Durchführung von zwei unabhängigen Peer-Reviews durch Dritte, sagte Ronald Deibert, Direktor des Citizen Lab.
„Wir hatten weder direkt noch indirekt geschäftliche oder technologische Beziehungen zu bekannten Malware-Anbietern, und unsere Produkte können keine schädliche Software einschleusen. Während unsere Produkte über eine Umleitungsfunktion verfügen, ist die HTTP-Umleitung eine Technologie, die sich normalerweise in vielen Arten von Technologieprodukten befindet “, sagte ein Procera-Sprecher gegenüber Forbes . "Die Behauptungen, die uns Citizen Lab bisher zur Verfügung gestellt hat, sind technisch ungenau und absichtlich irreführend. Wir verfügen über eine Geschäftsethikkommission, die eine umfassende Überprüfung aller potenziellen Engagements durchführt, um das potenzielle Risiko eines Produktmissbrauchs vor dem Verkauf zu erkennen."
☣️ BlackBox Security DE ☣️
In Ägypten und in der Türkei war Syrien am begrenztesten. Marczak spekulierte, dass möglicherweise einige türkische Internet-Geräte nach Syrien geschmuggelt wurden, wodurch Verbindungen hergestellt wurden, die mit Türk Telekom verbunden waren und daher auch für den SandVine-Administrator in der Türkei zugänglich waren. Router und IP-Adressen, die anscheinend mit einer kurdischen Milizengruppe in Verbindung standen, von denen bekannt ist, dass sie in Syrien operieren, gehörten zu denjenigen, die mit FinFisher angesprochen wurden.
Neben der Abgabe von Spyware und der Finanzierung von Adfraud-Mitteln scheint SandVine-Hardware dazu verwendet worden zu sein, Inhalte verschiedener Verleger und Menschenrechtsorganisationen in der Türkei und in Ägypten zu blockieren, darunter Human Rights Watch und Reporter ohne Grenzen.
In der Vergangenheit
hat die GammaGroup ihre Spionagetools nur für Regierungen zur Verfügung gestellt. Trotzdem wurde das Unternehmen mit internationaler Kritik konfrontiert, weil es mitgeholfen hat, diktatorische Regime mit den erforderlichen Mitteln zu rüsten, um Menschenrechtsaktivisten, Journalisten und andere Dissidenten zu finden und letztendlich gefangen zu nehmen.
SandVine,
das nach der Übernahme durch Francisco Partners im Juli 2017 mit Procera Networks aus Kalifornien kombiniert wurde, war bisher noch nie mit Spyware in Verbindung gebracht worden. Francisco Partners ist auch Inhaber eines berüchtigten israelischen Malware-Entwicklungsshops namens NSO Group. Dieser Cyber-Arms-Dealer hat von der Regierung der Vereinigten Arabischen Emirate eingeführte Spyware entwickelt , um einen bekannten lokalen Menschenrechtsaktivisten zu überleben.
In den letzten Wochen
haben Sprecher von Procera Networks einige Aspekte des Citizen Lab-Berichts bestritten. Als Reaktion darauf führte Citizen Lab eine zusätzliche Due Diligence durch, darunter die Durchführung von zwei unabhängigen Peer-Reviews durch Dritte, sagte Ronald Deibert, Direktor des Citizen Lab.
„Wir hatten weder direkt noch indirekt geschäftliche oder technologische Beziehungen zu bekannten Malware-Anbietern, und unsere Produkte können keine schädliche Software einschleusen. Während unsere Produkte über eine Umleitungsfunktion verfügen, ist die HTTP-Umleitung eine Technologie, die sich normalerweise in vielen Arten von Technologieprodukten befindet “, sagte ein Procera-Sprecher gegenüber Forbes . "Die Behauptungen, die uns Citizen Lab bisher zur Verfügung gestellt hat, sind technisch ungenau und absichtlich irreführend. Wir verfügen über eine Geschäftsethikkommission, die eine umfassende Überprüfung aller potenziellen Engagements durchführt, um das potenzielle Risiko eines Produktmissbrauchs vor dem Verkauf zu erkennen."
☣️ BlackBox Security DE ☣️
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Jeder Beitrag in diesem Kanal dient nur zu Bildungszwecken!
Alle Handlungen und / oder Aktivitäten im Zusammenhang mit dem in diesem Kanal enthaltenen Material liegen allein in Ihrer Verantwortung. Die Verwendung der Informationen in diesem Kanal kann zu Strafanzeigen gegen die betreffenden Personen führen.
Die Autoren und cRyPtHoN_INFOSEC_DE bzw BlackBox Security DE haften nicht, für den Fall, dass Strafanzeigen gegen Personen erhoben werden, die die Informationen in diesem Telegram Kanal missbrauchen, um gegen geltendes Recht zu verstoßen.
⚠️Denkt immer daran, diese Techniken, Anleitungen oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Jeder Beitrag in diesem Kanal dient nur zu Bildungszwecken!
Alle Handlungen und / oder Aktivitäten im Zusammenhang mit dem in diesem Kanal enthaltenen Material liegen allein in Ihrer Verantwortung. Die Verwendung der Informationen in diesem Kanal kann zu Strafanzeigen gegen die betreffenden Personen führen.
Die Autoren und cRyPtHoN_INFOSEC_DE bzw BlackBox Security DE haften nicht, für den Fall, dass Strafanzeigen gegen Personen erhoben werden, die die Informationen in diesem Telegram Kanal missbrauchen, um gegen geltendes Recht zu verstoßen.
⚠️Denkt immer daran, diese Techniken, Anleitungen oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
⚠️Wichtige Nachricht von BlackBox Security DE und cRyPtHoN_INFOSEC_DE⚠️ #Bildungszwecke
Forwarded from cRyPtHoN™ INFOSEC (DE)
☢️Handystrahlung - so stark strahlen Smartphones☢️
Gehirntumore, Unfruchtbarkeit, Kopfschmerzen – dass Handystrahlung krank macht, ist nicht bewiesen, aber auch nicht ausgeschlossen.
Ein möglichst strahlungsarmes Modell ist darum immer eine gute Wahl.
☣️ Hier für euch die Strahlungswerte einiger Smartphones
☣️ SAR-Werte
Handystrahlung wird mit dem SAR-Wert für die spezifische Absorptionsrate in der Einheit Watt pro Kilogramm angegeben.
☣️ sehr gering = unter 0,4 W/kg;
☣️ gering = 0,4-0,6 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☢️ Handystrahlung beim Apple iPhone 7
Das Apple iPhone 7 ist bei vielen Konsumenten sehr begehrt und derzeit Apples Topmodell – leider auch in Sachen Handystrahlung: Die SAR-Werte sind beunruhigend hoch, das Bundesamt für Strahlenschutz (BfS) gibt die Strahlung des Handy mit 1,38 (am Ohr) und 1,34 (am Körper) an, also hoch. Das Apple iPhone 7 plus ist mit 1,24 (am Ohr) und 1,0 (am Körper) nur wenig besser.
☢️ Handystrahlung beim Huawei P9 lite
Das Huawei P9 lite ist ein modernes Smartphone mit großem Display und schönem Design. Allerdings sind die SAR-Werte nicht von schlechten Eltern: Das BfS gibt die Strahlung des Smartphones mit 1,38 (am Ohr) und 1,59 (am Körper) an, also hoch. Beim Modell Huawei P9 liegen sie bei 1,43 (am Ohr) und 0,55 (am Körper), also ebenfalls hoch.
☢️ Handystrahlung beim Apple iPhone SE
Das Apple iPhone SE gilt als Apples Budget-Handy, zugleich ist es angenehm kompakt. Ist die Strahlung geringer? Leider nicht: Als SAR-Werte gibt das BfS 0,97 (am Ohr) und 0,99 (am Körper) an, also gerade noch mittel, fast schon hoch. Das iPhone 7 strahlt laut BfS noch mehr.
☢️ Handystrahlung beim Apple iPhone 6s
Das Smartphone Apple iPhone 6s ist nicht das neueste Modell, aber noch immer bei vielen Mobilfunkanbietern im Programm – und in Sachen Handystrahlung besser als das iPhone 7: Die SAR-Werte gibt das Bundesamt für Strahlenschutz (BfS) mit 0,87 (am Ohr) und 0,98 (am Körper) an, also gerade noch mittel, fast schon hoch. (Das ältere iPhone 5s: 0,98)
☢️ Handystrahlung beim Sony Xperia X
Besser als das iPhone schneidet bei der Strahlung zum Beispiel das Handy Sony Xperia X ab. Das BfS gibt die SAR-Werte wie folgt an: 0,72 (am Ohr) und 1,23 (am Körper), also mittel. Innerhalb des Sortiments können SAR-Werte übrigens schnell abweichen, so kommt das Sony Xperia XA auf die besseren Werte 0,47 / 0,47 (Ohr / Körper), als gering.
☢️ Handystrahlung beim Samsung Galaxy A3
Das Samsung Galaxy A3 ist nicht das technisch beste Handy von Samsung, aber beliebt als einfaches Smartphone und auch bei Mobilfunkanbieter oft zu sehen. Der SAR-Wert ist zwar nicht bedrohlich hoch, aber auch nicht gerade niedrig: 0,62 (am Ohr) und 0,52 (am Körper), also mittel. Samsung hat aber auch Handys mit weitaus weniger Strahlung im Angebot.
☢️ Handystrahlung beim HTC 10
Derzeit ein Top-Handy: Das HTC 10** lockt mit bildstabilisierter (Selfie-)Kamera und gutem Sound. Auch der SAR-Wert geht in Ordnung: Das BfS gibt die Strahlung des Smartphone HTC 10 mit 0,42 (am Ohr) und 0,17 (am Körper) an, also gering. Aber es geht noch besser…
☢️ Handystrahlung beim Samsung Galaxy S7
Eines der Top-Smartphones von Samsung: Das Samsung Galaxy S7**. Wenn der SAR-Wert wichtig ist, ist es ebenfalls eine Option: Das BfS gibt die Strahlung des Samsung Galaxy S7 mit 0,41 (am Ohr) und 0,62 (am Körper) an, also gering.
☢️ Handystrahlung beim Fairphone 2
Gute News für Smartphone-Fans: Es geht auch mit weniger Strahlung. Das Bundesamt für Strahlenschutz (BfS) bescheinigte dem Fairphone 2 mit 0,33 (am Kopf) einen sehr geringen SAR-Wert (0,69 am Körper). Außerdem ist das Fairphone 2 reparierbar, mit fairer produzierten Rohstoffen gebaut und bietet noch vieles mehr.
Gehirntumore, Unfruchtbarkeit, Kopfschmerzen – dass Handystrahlung krank macht, ist nicht bewiesen, aber auch nicht ausgeschlossen.
Ein möglichst strahlungsarmes Modell ist darum immer eine gute Wahl.
☣️ Hier für euch die Strahlungswerte einiger Smartphones
☣️ SAR-Werte
Handystrahlung wird mit dem SAR-Wert für die spezifische Absorptionsrate in der Einheit Watt pro Kilogramm angegeben.
☣️ sehr gering = unter 0,4 W/kg;
☣️ gering = 0,4-0,6 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☣️ mittel=0,6 bis 1 W/kg;
☢️ Handystrahlung beim Apple iPhone 7
Das Apple iPhone 7 ist bei vielen Konsumenten sehr begehrt und derzeit Apples Topmodell – leider auch in Sachen Handystrahlung: Die SAR-Werte sind beunruhigend hoch, das Bundesamt für Strahlenschutz (BfS) gibt die Strahlung des Handy mit 1,38 (am Ohr) und 1,34 (am Körper) an, also hoch. Das Apple iPhone 7 plus ist mit 1,24 (am Ohr) und 1,0 (am Körper) nur wenig besser.
☢️ Handystrahlung beim Huawei P9 lite
Das Huawei P9 lite ist ein modernes Smartphone mit großem Display und schönem Design. Allerdings sind die SAR-Werte nicht von schlechten Eltern: Das BfS gibt die Strahlung des Smartphones mit 1,38 (am Ohr) und 1,59 (am Körper) an, also hoch. Beim Modell Huawei P9 liegen sie bei 1,43 (am Ohr) und 0,55 (am Körper), also ebenfalls hoch.
☢️ Handystrahlung beim Apple iPhone SE
Das Apple iPhone SE gilt als Apples Budget-Handy, zugleich ist es angenehm kompakt. Ist die Strahlung geringer? Leider nicht: Als SAR-Werte gibt das BfS 0,97 (am Ohr) und 0,99 (am Körper) an, also gerade noch mittel, fast schon hoch. Das iPhone 7 strahlt laut BfS noch mehr.
☢️ Handystrahlung beim Apple iPhone 6s
Das Smartphone Apple iPhone 6s ist nicht das neueste Modell, aber noch immer bei vielen Mobilfunkanbietern im Programm – und in Sachen Handystrahlung besser als das iPhone 7: Die SAR-Werte gibt das Bundesamt für Strahlenschutz (BfS) mit 0,87 (am Ohr) und 0,98 (am Körper) an, also gerade noch mittel, fast schon hoch. (Das ältere iPhone 5s: 0,98)
☢️ Handystrahlung beim Sony Xperia X
Besser als das iPhone schneidet bei der Strahlung zum Beispiel das Handy Sony Xperia X ab. Das BfS gibt die SAR-Werte wie folgt an: 0,72 (am Ohr) und 1,23 (am Körper), also mittel. Innerhalb des Sortiments können SAR-Werte übrigens schnell abweichen, so kommt das Sony Xperia XA auf die besseren Werte 0,47 / 0,47 (Ohr / Körper), als gering.
☢️ Handystrahlung beim Samsung Galaxy A3
Das Samsung Galaxy A3 ist nicht das technisch beste Handy von Samsung, aber beliebt als einfaches Smartphone und auch bei Mobilfunkanbieter oft zu sehen. Der SAR-Wert ist zwar nicht bedrohlich hoch, aber auch nicht gerade niedrig: 0,62 (am Ohr) und 0,52 (am Körper), also mittel. Samsung hat aber auch Handys mit weitaus weniger Strahlung im Angebot.
☢️ Handystrahlung beim HTC 10
Derzeit ein Top-Handy: Das HTC 10** lockt mit bildstabilisierter (Selfie-)Kamera und gutem Sound. Auch der SAR-Wert geht in Ordnung: Das BfS gibt die Strahlung des Smartphone HTC 10 mit 0,42 (am Ohr) und 0,17 (am Körper) an, also gering. Aber es geht noch besser…
☢️ Handystrahlung beim Samsung Galaxy S7
Eines der Top-Smartphones von Samsung: Das Samsung Galaxy S7**. Wenn der SAR-Wert wichtig ist, ist es ebenfalls eine Option: Das BfS gibt die Strahlung des Samsung Galaxy S7 mit 0,41 (am Ohr) und 0,62 (am Körper) an, also gering.
☢️ Handystrahlung beim Fairphone 2
Gute News für Smartphone-Fans: Es geht auch mit weniger Strahlung. Das Bundesamt für Strahlenschutz (BfS) bescheinigte dem Fairphone 2 mit 0,33 (am Kopf) einen sehr geringen SAR-Wert (0,69 am Körper). Außerdem ist das Fairphone 2 reparierbar, mit fairer produzierten Rohstoffen gebaut und bietet noch vieles mehr.
Forwarded from cRyPtHoN™ INFOSEC (DE)
☢️ Handystrahlung beim Samsung Galaxy S7 edge
Bei Samsung mögen vielleicht ab und zu die Akkus explodieren, doch beim aktuellen Top-Modell Samsung Galaxy S7** edge stimmen dafür die SAR-Werte. Das Bundesamt für Strahlenschutz (BfS) maß beim Samsung Galaxy S7 edge einen erfreulich geringen Wert von 0,26 (am Kopf, 0,51 am Körper), also einen sehr geringen SAR-Wert.
☢️ Handystrahlung beim Samsung Galaxy S9 DUOS (SM-G960F/DS) aktuelles Modell
SAR-Wert am Ohr 0,369 - SAR-Wert am Körper 1,18
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung Galaxy S9+ DUOS (SM-G965F/DS) aktuelles Modell
SAR-Wert am Ohr 0,294 SAR-Wert am Körper 1,35
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung - Samsung Galaxy S9+ Single (SM-G965F) aktuelles Modell
Identisch zum DUOS
(Messabstand: 0,5 cm)
☣️ Die SAR-Werte stammen vom Bundesamt für Strahlenschutz, wo du auch selbst nach den SAR-Werten deines Smartphones suchen kannst.
https://www.bfs.de/SiteGlobals/Forms/Suche/BfS/DE/SARsuche_Formular.html
📡 @cRyPtHoN_INFOSEC_DE
Bei Samsung mögen vielleicht ab und zu die Akkus explodieren, doch beim aktuellen Top-Modell Samsung Galaxy S7** edge stimmen dafür die SAR-Werte. Das Bundesamt für Strahlenschutz (BfS) maß beim Samsung Galaxy S7 edge einen erfreulich geringen Wert von 0,26 (am Kopf, 0,51 am Körper), also einen sehr geringen SAR-Wert.
☢️ Handystrahlung beim Samsung Galaxy S9 DUOS (SM-G960F/DS) aktuelles Modell
SAR-Wert am Ohr 0,369 - SAR-Wert am Körper 1,18
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung Galaxy S9+ DUOS (SM-G965F/DS) aktuelles Modell
SAR-Wert am Ohr 0,294 SAR-Wert am Körper 1,35
(Messabstand: 0,5 cm)
☢️ Handystrahlung beim Samsung - Samsung Galaxy S9+ Single (SM-G965F) aktuelles Modell
Identisch zum DUOS
(Messabstand: 0,5 cm)
☣️ Die SAR-Werte stammen vom Bundesamt für Strahlenschutz, wo du auch selbst nach den SAR-Werten deines Smartphones suchen kannst.
https://www.bfs.de/SiteGlobals/Forms/Suche/BfS/DE/SARsuche_Formular.html
📡 @cRyPtHoN_INFOSEC_DE
Forwarded from cRyPtHoN™ INFOSEC (DE)
Psiphon - eine freie Software zur Umgehung von Internet-Zensur mittels "Sozialer Netzwerke"
☣️ Was ist Psiphon?
Psiphon ist eine freie Software zur Umgehung von Internet-Zensur mittels sogenannter "Sozialer Netzwerke".
Es handelt sich um ein Projekt der Universität Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab.
Damit soll Internetbenutzern die Umgehung von verschiedenen Zensur- bzw. Inhaltsfiltersystemen ermöglicht werden. (siehe Wiki: https://de.wikipedia.org/wiki/Psiphon)
☣️ Psiphon ist ein "Zensur Umgehungsprogramm"
(VPN) von Psiphon Inc., das die VPN-, SSH- und HTTP-Proxy-Technologie verwendet, um Ihnen den unzensierten Zugriff auf Internetinhalte zu ermöglichen. Ihr Psiphon-Client lernt automatisch neue Zugangspunkte kennen, um Ihre Chancen auf eine Zensur Umgehung zu erhöhen.
☣️Psiphon bietet Ihnen offenen Zugang
zu allen Online-Inhalten, das ist sein Zweck und dafür wurde es entwickelt.
Psiphon erhöht nicht unbedingt Ihre Online-Privatsphäre beim Surfen im DarkNet und sollte nicht als Online-Sicherheitstool betrachtet oder verwendet werden, denn dafür wurde es nicht entwickelt.
☣️ Vertrauen, Geschwindigkeit, Einfachheit: Nimm drei
Seit 2008 hat Psiphon Millionen von Menschen in Ländern mit Freiheitseinschränkung auf der ganzen Welt dabei geholfen, zensiertes Wissen und Ideen sicher zu erreichen. Jetzt kann Psiphon dasselbe für Sie tun.
☣️ Geh da hin wo du hin willst ...
Durch Ihr Land, Unternehmen oder Ihren Campus zensiert?
Nachdem wir uns mit repressiven Regimes auf der ganzen Welt befasst haben, sind wir in einzigartiger Weise dazu geeignet, Ihnen zu helfen, zu den Inhalten zu gelangen, die Sie sehen wollen, wann und wo immer Sie möchten.
☣️ ... und komme sicher dort an.
Möchten Sie sicher im öffentlichen WLAN surfen?
Kostenloses Internet ist schön, aber gestohlene Cookies und Konten nicht. Psiphon bietet Ihnen einen sicheren Weg zum Internet, unabhängig davon, mit welchem Netzwerk Sie sich verbinden.
☣️ Merkmale
✅ Psiphon verwendet SSH mit dem Zusatz einer Obfuscation-Schicht über dem SSH-Handshake, um sich gegen Protokoll-Fingerprinting zu schützen.
✅ Psiphon verwendet das L2TP/IPsec VPN-Protokoll.
✅ Alle Daten, die Psiphon durchlaufen, werden verschlüsselt. Dies bedeutet, dass Ihr ISP den Inhalt Ihres Internetverkehrs nicht sehen kann: Webseiten, die Sie durchsuchen, Chatnachrichten, Uploads usw.
⚠️ Bitte beachten Sie jedoch, dass Psiphon als Werkzeug zur Umgehung der Zensur konzipiert ist und nicht speziell für Überwachungszwecke entwickelt wurde. Psiphon verhindert nicht, dass Ihr Browserverlauf und Cookies auf Ihrem Computer gespeichert werden. In einigen Modi und Konfigurationen wird der gesamte Internetverkehr möglicherweise nicht über Psiphon getunnelt - beispielsweise, wenn die Proxy-Einstellungen Ihres Browsers falsch konfiguriert sind oder wenn Sie Ihren Browser nach dem Beenden von Psiphon geöffnet lassen.
⚠️ Es gibt auch fortgeschrittene Techniken, mit denen der verschlüsselte Datenverkehr untersucht werden kann und einige Faktoren darüber ermittelt werden können, z. B. welche Website durchsucht wird. Das primäre Beispiel hierfür ist "Traffic Fingerprinting".
⚠️ Wenn Sie über das Internet komplett anonym bleiben möchten, sollten Sie statt Psiphon z.b Tor verwenden.
☣️ Welche Benutzerinformationen sammelt Psiphon?
Von Zeit zu Zeit muss Psiphon möglicherweise zusätzliche Informationen aufzeichnen, um ein Problem mit unserem Service zu lösen. In diesem Fall fügen wir dem Privacy Bulletin einen Eintrag hinzu, der beschreibt, was aufgezeichnet wurde, wie lange es aufbewahrt wurde und warum.
☣️ Was ist Psiphon?
Psiphon ist eine freie Software zur Umgehung von Internet-Zensur mittels sogenannter "Sozialer Netzwerke".
Es handelt sich um ein Projekt der Universität Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab.
Damit soll Internetbenutzern die Umgehung von verschiedenen Zensur- bzw. Inhaltsfiltersystemen ermöglicht werden. (siehe Wiki: https://de.wikipedia.org/wiki/Psiphon)
☣️ Psiphon ist ein "Zensur Umgehungsprogramm"
(VPN) von Psiphon Inc., das die VPN-, SSH- und HTTP-Proxy-Technologie verwendet, um Ihnen den unzensierten Zugriff auf Internetinhalte zu ermöglichen. Ihr Psiphon-Client lernt automatisch neue Zugangspunkte kennen, um Ihre Chancen auf eine Zensur Umgehung zu erhöhen.
☣️Psiphon bietet Ihnen offenen Zugang
zu allen Online-Inhalten, das ist sein Zweck und dafür wurde es entwickelt.
Psiphon erhöht nicht unbedingt Ihre Online-Privatsphäre beim Surfen im DarkNet und sollte nicht als Online-Sicherheitstool betrachtet oder verwendet werden, denn dafür wurde es nicht entwickelt.
☣️ Vertrauen, Geschwindigkeit, Einfachheit: Nimm drei
Seit 2008 hat Psiphon Millionen von Menschen in Ländern mit Freiheitseinschränkung auf der ganzen Welt dabei geholfen, zensiertes Wissen und Ideen sicher zu erreichen. Jetzt kann Psiphon dasselbe für Sie tun.
☣️ Geh da hin wo du hin willst ...
Durch Ihr Land, Unternehmen oder Ihren Campus zensiert?
Nachdem wir uns mit repressiven Regimes auf der ganzen Welt befasst haben, sind wir in einzigartiger Weise dazu geeignet, Ihnen zu helfen, zu den Inhalten zu gelangen, die Sie sehen wollen, wann und wo immer Sie möchten.
☣️ ... und komme sicher dort an.
Möchten Sie sicher im öffentlichen WLAN surfen?
Kostenloses Internet ist schön, aber gestohlene Cookies und Konten nicht. Psiphon bietet Ihnen einen sicheren Weg zum Internet, unabhängig davon, mit welchem Netzwerk Sie sich verbinden.
☣️ Merkmale
✅ Psiphon verwendet SSH mit dem Zusatz einer Obfuscation-Schicht über dem SSH-Handshake, um sich gegen Protokoll-Fingerprinting zu schützen.
✅ Psiphon verwendet das L2TP/IPsec VPN-Protokoll.
✅ Alle Daten, die Psiphon durchlaufen, werden verschlüsselt. Dies bedeutet, dass Ihr ISP den Inhalt Ihres Internetverkehrs nicht sehen kann: Webseiten, die Sie durchsuchen, Chatnachrichten, Uploads usw.
⚠️ Bitte beachten Sie jedoch, dass Psiphon als Werkzeug zur Umgehung der Zensur konzipiert ist und nicht speziell für Überwachungszwecke entwickelt wurde. Psiphon verhindert nicht, dass Ihr Browserverlauf und Cookies auf Ihrem Computer gespeichert werden. In einigen Modi und Konfigurationen wird der gesamte Internetverkehr möglicherweise nicht über Psiphon getunnelt - beispielsweise, wenn die Proxy-Einstellungen Ihres Browsers falsch konfiguriert sind oder wenn Sie Ihren Browser nach dem Beenden von Psiphon geöffnet lassen.
⚠️ Es gibt auch fortgeschrittene Techniken, mit denen der verschlüsselte Datenverkehr untersucht werden kann und einige Faktoren darüber ermittelt werden können, z. B. welche Website durchsucht wird. Das primäre Beispiel hierfür ist "Traffic Fingerprinting".
⚠️ Wenn Sie über das Internet komplett anonym bleiben möchten, sollten Sie statt Psiphon z.b Tor verwenden.
☣️ Welche Benutzerinformationen sammelt Psiphon?
Von Zeit zu Zeit muss Psiphon möglicherweise zusätzliche Informationen aufzeichnen, um ein Problem mit unserem Service zu lösen. In diesem Fall fügen wir dem Privacy Bulletin einen Eintrag hinzu, der beschreibt, was aufgezeichnet wurde, wie lange es aufbewahrt wurde und warum.
Forwarded from cRyPtHoN™ INFOSEC (DE)
☣️ Werbenetzwerke
Manchmal verwenden wir Werbeanzeigen, um unseren Service zu unterstützen, wobei möglicherweise Technologien wie Cookies und Web Beacons verwendet werden. Durch die Verwendung von Cookies unserer Werbepartner können sie und ihre Partner Anzeigen schalten, die auf Ihren Nutzungsdaten basieren. Alle durch diesen Prozess gesammelten Informationen werden gemäß den Datenschutzrichtlinien unserer Werbepartner behandelt:
https://www.mopub.com/legal/privacy/
https://www.mopub.com/legal/partners
https://policies.google.com/technologies/partner-sites
✅ Sie können die Verwendung von Cookies für interessensbasierte Werbung aber auch deaktivieren, besucht dafür ganz einfach
https://www.mopub.com/optout/
(Anmerkung Werbung)
✅ Durch die benutzung von keweonDNS z.b wird jegliche Werbung innerhalb von Psiphon unterbunden
☣️ Wir sammeln die folgenden Daten
um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Benutzer-VPN-Daten
Warum sollten Sie sich dafürbinteressieren?
Wenn Sie ein VPN oder einen Proxy verwenden, sollten Sie sich Gedanken machen, was der Anbieter in Ihren Daten sehen kann, von diesen abrufen und darauf reagieren kann. Bei einigen Web- und E-Mail-Verbindungen ist es theoretisch möglich, dass ein VPN den Inhalt anzeigt, sammelt und ändert.
☣️ Was macht Psiphon mit Ihren VPN-Daten?
Psiphon betrachtet Ihre Daten nur in dem Umfang, in dem Statistiken über die Nutzung unseres Systems erhoben werden. Wir erfassen die Gesamtanzahl der für eine Benutzerverbindung übertragenen Bytes sowie die für bestimmte Domänen übertragenen Bytes. Diese Statistiken werden nach 60 Tagen verworfen.
✅ Psiphon prüft oder zeichnet keine vollständigen URLs (nur Domänennamen) auf und prüft Ihre Daten nicht weiter. Psiphon verändert Ihre Daten nicht, wenn diese durch das VPN geleitet werden.
✅ Selbst diese groben Daten lassen sich nur schwer mit Ihnen verknüpfen, da wir Ihre IP-Adresse sofort in geografische Informationen konvertieren und die IP verwerfen. Es werden auch keine anderen identifizierenden Informationen gespeichert.
☣️ Psiphon-Server
Wir sammeln die folgenden Daten, um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Anzahl der E-Mail-Anfragen für den Client-Download-Link
☣️ Anzahl der Aktualisierungen
☣️ Wie oft jedes Protokoll verwendet wird und Fehlercodes nach einem Fehler
☣️ Wie oft werden neue Server entdeckt
☣️ Sitzungsanzahl und Sitzungsdauer
☣️ Gesamtzahl der übertragenen Bytes und der für bestimmte Domänen übertragenen Bytes
☣️ Clientplattform (vereinfachte Betriebssystemliste; z. B. kein detaillierter Browserbenutzeragent)
✅ Benutzer-IP-Adressen werden im normalen Betrieb nicht von Psiphon-Servern erfasst. Psiphon erfordert keine Benutzerkonten, daher werden standardmäßig keine E-Mail-Adressen, Benutzernamen oder Kennwörter erfasst.
Ereigniss Protokolle umfassen Zeitstempel, Regionscodes (Land und Ort) und nicht identifizierende Attribute, einschließlich der Sponsor-ID (die von der verwendeten Psiphon-Client-Erstellung bestimmt wird), der Client-Version und dem Protokolltyp. Seitenaufrufe werden nach Zeit und / oder Sitzung zusammengefasst, bevor sie protokolliert werden.
✅ Alle mit Sponsoren gemeinsam genutzten Statistiken werden nur nach Datum, Sponsor und Region zusammengefasst.
☣️ Mit wem teilt Psiphon diese Statistiken?
Bei der Weitergabe an Dritte stellt Psiphon immer nur grobe, zusammengefasste Domänenbytes-Statistiken bereit. Wir geben niemals Sitzungsinformationen oder andere möglicherweise identifizierende Informationen weiter.
Manchmal verwenden wir Werbeanzeigen, um unseren Service zu unterstützen, wobei möglicherweise Technologien wie Cookies und Web Beacons verwendet werden. Durch die Verwendung von Cookies unserer Werbepartner können sie und ihre Partner Anzeigen schalten, die auf Ihren Nutzungsdaten basieren. Alle durch diesen Prozess gesammelten Informationen werden gemäß den Datenschutzrichtlinien unserer Werbepartner behandelt:
https://www.mopub.com/legal/privacy/
https://www.mopub.com/legal/partners
https://policies.google.com/technologies/partner-sites
✅ Sie können die Verwendung von Cookies für interessensbasierte Werbung aber auch deaktivieren, besucht dafür ganz einfach
https://www.mopub.com/optout/
(Anmerkung Werbung)
✅ Durch die benutzung von keweonDNS z.b wird jegliche Werbung innerhalb von Psiphon unterbunden
☣️ Wir sammeln die folgenden Daten
um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Benutzer-VPN-Daten
Warum sollten Sie sich dafürbinteressieren?
Wenn Sie ein VPN oder einen Proxy verwenden, sollten Sie sich Gedanken machen, was der Anbieter in Ihren Daten sehen kann, von diesen abrufen und darauf reagieren kann. Bei einigen Web- und E-Mail-Verbindungen ist es theoretisch möglich, dass ein VPN den Inhalt anzeigt, sammelt und ändert.
☣️ Was macht Psiphon mit Ihren VPN-Daten?
Psiphon betrachtet Ihre Daten nur in dem Umfang, in dem Statistiken über die Nutzung unseres Systems erhoben werden. Wir erfassen die Gesamtanzahl der für eine Benutzerverbindung übertragenen Bytes sowie die für bestimmte Domänen übertragenen Bytes. Diese Statistiken werden nach 60 Tagen verworfen.
✅ Psiphon prüft oder zeichnet keine vollständigen URLs (nur Domänennamen) auf und prüft Ihre Daten nicht weiter. Psiphon verändert Ihre Daten nicht, wenn diese durch das VPN geleitet werden.
✅ Selbst diese groben Daten lassen sich nur schwer mit Ihnen verknüpfen, da wir Ihre IP-Adresse sofort in geografische Informationen konvertieren und die IP verwerfen. Es werden auch keine anderen identifizierenden Informationen gespeichert.
☣️ Psiphon-Server
Wir sammeln die folgenden Daten, um herauszufinden, wie gut Psiphon funktioniert, welche Websites beliebt sind und welche Ausbreitungsstrategien effektiv sind. Diese Informationen werden an unsere Partner weitergegeben, damit sie beispielsweise sehen können, wie oft ihre Websites über Psiphon besucht werden und aus welchen Ländern.
☣️ Anzahl der E-Mail-Anfragen für den Client-Download-Link
☣️ Anzahl der Aktualisierungen
☣️ Wie oft jedes Protokoll verwendet wird und Fehlercodes nach einem Fehler
☣️ Wie oft werden neue Server entdeckt
☣️ Sitzungsanzahl und Sitzungsdauer
☣️ Gesamtzahl der übertragenen Bytes und der für bestimmte Domänen übertragenen Bytes
☣️ Clientplattform (vereinfachte Betriebssystemliste; z. B. kein detaillierter Browserbenutzeragent)
✅ Benutzer-IP-Adressen werden im normalen Betrieb nicht von Psiphon-Servern erfasst. Psiphon erfordert keine Benutzerkonten, daher werden standardmäßig keine E-Mail-Adressen, Benutzernamen oder Kennwörter erfasst.
Ereigniss Protokolle umfassen Zeitstempel, Regionscodes (Land und Ort) und nicht identifizierende Attribute, einschließlich der Sponsor-ID (die von der verwendeten Psiphon-Client-Erstellung bestimmt wird), der Client-Version und dem Protokolltyp. Seitenaufrufe werden nach Zeit und / oder Sitzung zusammengefasst, bevor sie protokolliert werden.
✅ Alle mit Sponsoren gemeinsam genutzten Statistiken werden nur nach Datum, Sponsor und Region zusammengefasst.
☣️ Mit wem teilt Psiphon diese Statistiken?
Bei der Weitergabe an Dritte stellt Psiphon immer nur grobe, zusammengefasste Domänenbytes-Statistiken bereit. Wir geben niemals Sitzungsinformationen oder andere möglicherweise identifizierende Informationen weiter.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Diese Weitergabe erfolgt normalerweise mit Diensten oder Organisationen, mit denen wir zusammenarbeiten - wie wir es vor einigen Jahren mit der DW gemacht haben. Diese Statistiken helfen uns und ihnen bei der Beantwortung von Fragen wie "Wie viele Bytes wurden im April über Psiphon for DW.com an alle Benutzer im Iran übertragen?"
✅ Wir geben ganz sicher keine detaillierten oder potenziell identifizierenden Informationen an Partner oder andere Dritte weiter.
☣️ Unser Fazit
✅ Psiphon ist kostenlos und finanziert sich durch Werbung, welche man allerdings ziemlich einfach mit keweonDNS z.b "abschalten" kann.
✅ Psiphon ist open Source und legt zudem alles ziemlich transparent dar, so das jeder für sich entscheiden kann, ob Psiphon das richtige für ihn ist.
✅ Psiphon ist schnell, der schnellste kostenlose VPN der mir bisher begegnet ist.
⚠️ Wer einen "abhörsicheren" VPN sucht um im DarkNet usw unterwegs zu sein, sollte eventuell einen anderen Anbieter wählen.
✅ Für den "Otto normal User" sollten die mitgebrachten Funktionen allerdings mehr als genügen.
✅ Psiphon sorgt für ein "pures", schnelles und unzensiertes Internet und bietet für eine kostenlose Lösung einen guten und meiner Meinung nach transparenten Service.
https://psiphon.ca/
https://psiphon.ca/de/privacy.html
https://psiphon.ca/de/faq.html#ssh-plus
https://github.com/Psiphon-Inc
📡 @cRyPtHoN_INFOSEC_DE
✅ Wir geben ganz sicher keine detaillierten oder potenziell identifizierenden Informationen an Partner oder andere Dritte weiter.
☣️ Unser Fazit
✅ Psiphon ist kostenlos und finanziert sich durch Werbung, welche man allerdings ziemlich einfach mit keweonDNS z.b "abschalten" kann.
✅ Psiphon ist open Source und legt zudem alles ziemlich transparent dar, so das jeder für sich entscheiden kann, ob Psiphon das richtige für ihn ist.
✅ Psiphon ist schnell, der schnellste kostenlose VPN der mir bisher begegnet ist.
⚠️ Wer einen "abhörsicheren" VPN sucht um im DarkNet usw unterwegs zu sein, sollte eventuell einen anderen Anbieter wählen.
✅ Für den "Otto normal User" sollten die mitgebrachten Funktionen allerdings mehr als genügen.
✅ Psiphon sorgt für ein "pures", schnelles und unzensiertes Internet und bietet für eine kostenlose Lösung einen guten und meiner Meinung nach transparenten Service.
https://psiphon.ca/
https://psiphon.ca/de/privacy.html
https://psiphon.ca/de/faq.html#ssh-plus
https://github.com/Psiphon-Inc
📡 @cRyPtHoN_INFOSEC_DE
☢️ Über Darknet, Deep Web und dunkle Ecken des Surface Webs
Das Internet, welches mit den gängigen Suchmaschinen wie Bing oder Google erreichbar ist, wird häufig als "Surface Web" bezeichnet. Nun kann es sein, dass ein Inhalt von den Suchmaschinen nicht gefunden werden kann, weil es sich bspw. um einen speziellen Bibliothekskatalog handelt, dessen Inhalt von den Suchmaschinen nicht verstanden wird oder weil der Bereitsteller des Inhaltes ein technisches Verbotsschild für Suchmaschinen errichtet hat und sie den Inhalt daher ignorieren (müssen). Ein solcher Inhalt gehört dann zum "Deep Web". Ein Teil des Deep Webs ist das "Darknet", mit dem sich der Artikel befasst.
☢️ Der Begriff „Darknet“
bezieht sich auf eine Reihe an Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichen möchten. Jeder, der die Software eines solchen Projekts benutzt, kann über das Internet anonym chatten oder surfen. Dazu bilden die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte „Darknet“. Streng genommen gibt es mehrere unterschiedliche Darknets, die sich in ihrer technischen Umsetzung unterscheiden. In der Praxis meint man mit dem Wort „Darknet“ meist den größten Vertreter dieser Netzwerke: Das TOR-Netz. Um zu verstehen, warum es das TOR-Projekt gibt, wer davon profitiert, und was das ganze mit Waffenhandel zu tun hat, ist es hilfreich, sich die Geschichte des TOR-Projekts anzuschauen.
☢️ Entstehung des Darknets (TOR-Netz)
Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden. Damals wurde das Projekt hauptsächlich vom US-Militär gefördert (genauer gesagt der DARPA und dem NRL). Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es. Heute hat das TOR-Projekt im Schnitt etwa knapp 2.000.000 Nutzer (Stand April 2017).
☢️ Wie benutzt man das Darknet?
Auch mit sehr geringen Computerkenntnissen kann man die Seite des TOR-Projekts besuchen und in weniger als 5 Minuten auf das Darknet zugreifen. Vorab muss man sich den TOR-Browser herunterladen und installieren. Das ist vollkommen kostenlos und legal. Sobald der TOR-Browser gestartet wurde, unterscheidet sich die Nutzung kaum vom Surfen mit gängigen Browsern. Eventuell surft man etwas langsamer im Netz. Mit dem TOR-Browser kann man auch "normal" zugängliche Seiten des Internets aufrufen, nur eben deutlich anonymer und unzensiert. Zusätzlich hat man die Möglichkeit auf sogenannte „Hidden Services“ zuzugreifen. Das sind Dienste, die ausschließlich aus dem TOR-Netz erreichbar sind. Solange man beim Surfen mit TOR-Browser nicht explizit nach kriminellen Inhalten sucht, wird man diese auch nicht finden.
Das Internet, welches mit den gängigen Suchmaschinen wie Bing oder Google erreichbar ist, wird häufig als "Surface Web" bezeichnet. Nun kann es sein, dass ein Inhalt von den Suchmaschinen nicht gefunden werden kann, weil es sich bspw. um einen speziellen Bibliothekskatalog handelt, dessen Inhalt von den Suchmaschinen nicht verstanden wird oder weil der Bereitsteller des Inhaltes ein technisches Verbotsschild für Suchmaschinen errichtet hat und sie den Inhalt daher ignorieren (müssen). Ein solcher Inhalt gehört dann zum "Deep Web". Ein Teil des Deep Webs ist das "Darknet", mit dem sich der Artikel befasst.
☢️ Der Begriff „Darknet“
bezieht sich auf eine Reihe an Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichen möchten. Jeder, der die Software eines solchen Projekts benutzt, kann über das Internet anonym chatten oder surfen. Dazu bilden die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte „Darknet“. Streng genommen gibt es mehrere unterschiedliche Darknets, die sich in ihrer technischen Umsetzung unterscheiden. In der Praxis meint man mit dem Wort „Darknet“ meist den größten Vertreter dieser Netzwerke: Das TOR-Netz. Um zu verstehen, warum es das TOR-Projekt gibt, wer davon profitiert, und was das ganze mit Waffenhandel zu tun hat, ist es hilfreich, sich die Geschichte des TOR-Projekts anzuschauen.
☢️ Entstehung des Darknets (TOR-Netz)
Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden. Damals wurde das Projekt hauptsächlich vom US-Militär gefördert (genauer gesagt der DARPA und dem NRL). Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es. Heute hat das TOR-Projekt im Schnitt etwa knapp 2.000.000 Nutzer (Stand April 2017).
☢️ Wie benutzt man das Darknet?
Auch mit sehr geringen Computerkenntnissen kann man die Seite des TOR-Projekts besuchen und in weniger als 5 Minuten auf das Darknet zugreifen. Vorab muss man sich den TOR-Browser herunterladen und installieren. Das ist vollkommen kostenlos und legal. Sobald der TOR-Browser gestartet wurde, unterscheidet sich die Nutzung kaum vom Surfen mit gängigen Browsern. Eventuell surft man etwas langsamer im Netz. Mit dem TOR-Browser kann man auch "normal" zugängliche Seiten des Internets aufrufen, nur eben deutlich anonymer und unzensiert. Zusätzlich hat man die Möglichkeit auf sogenannte „Hidden Services“ zuzugreifen. Das sind Dienste, die ausschließlich aus dem TOR-Netz erreichbar sind. Solange man beim Surfen mit TOR-Browser nicht explizit nach kriminellen Inhalten sucht, wird man diese auch nicht finden.
☢️ Warum benutzt man das Darknet?
Was bringt einem dieser Browser, wenn alles so aussieht wie vorher? Durch das Benutzen des TOR-Browsers surft man, wenn man einige Regeln beachtet, praktisch anonym. Damit schützt man z.B. seine persönlichen Daten vor Werbetreibenden, die Daten sammeln und verkaufen oder potentiellen Angreifern, die diese identifizieren möchten. Außerdem können Provider dann keine einzelnen Seiten sperren, wie das bereits in der Türkei und anderen Ländern der Fall war. Selbst die NSA gibt in einer von Edward Snowden geleakten, internen Präsentation zu, dass sie es sehr schwer hat, großflächig TOR-Nutzer zu identifizieren. Wenn man also etwas wissen möchten, das niemand herausfinden soll, ob eine Krankheit, eine politische Meinung, oder vielleicht allgemein, welche Seiten man im Internet besucht hat – mithilfe von TOR kann die eigene Identität verdeckt werden. Für manche Menschen ist diese Anonymität extrem wichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten sind auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben können, ohne dabei verfolgbar zu sein. Auch Edward Snowden empfiehlt das TOR-Netz, wenn man seine Privatsphäre schützen möchte.
☢️ Was hat das mit Kriminalität zu tun?
Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten. Wie bei jedem Werkzeug gibt es auch im Darknet missbräuchliche Verwendungsweisen. Das Darknet an sich, ist nicht per se illegal oder unzulässig. Man kann davon sogar persönlich profitieren, weil man eine Möglichkeit zum anonymen Surfen erhält oder indirekt, weil dadurch z.B. Zugang zu neutraler Berichterstattung möglich wird. Dass es jedoch von Menschen mit illegalen Absichten missbraucht werden kann, lässt sich nicht verhindern.
https://www.torproject.org/
https://de.wikipedia.org/wiki/Onion-Routing#Verschl.C3.BCsselungsschema
https://www.torproject.org/download/download-easy.html.en#warning
☣️BlackBox Security DE ☣️
Was bringt einem dieser Browser, wenn alles so aussieht wie vorher? Durch das Benutzen des TOR-Browsers surft man, wenn man einige Regeln beachtet, praktisch anonym. Damit schützt man z.B. seine persönlichen Daten vor Werbetreibenden, die Daten sammeln und verkaufen oder potentiellen Angreifern, die diese identifizieren möchten. Außerdem können Provider dann keine einzelnen Seiten sperren, wie das bereits in der Türkei und anderen Ländern der Fall war. Selbst die NSA gibt in einer von Edward Snowden geleakten, internen Präsentation zu, dass sie es sehr schwer hat, großflächig TOR-Nutzer zu identifizieren. Wenn man also etwas wissen möchten, das niemand herausfinden soll, ob eine Krankheit, eine politische Meinung, oder vielleicht allgemein, welche Seiten man im Internet besucht hat – mithilfe von TOR kann die eigene Identität verdeckt werden. Für manche Menschen ist diese Anonymität extrem wichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten sind auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben können, ohne dabei verfolgbar zu sein. Auch Edward Snowden empfiehlt das TOR-Netz, wenn man seine Privatsphäre schützen möchte.
☢️ Was hat das mit Kriminalität zu tun?
Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten. Wie bei jedem Werkzeug gibt es auch im Darknet missbräuchliche Verwendungsweisen. Das Darknet an sich, ist nicht per se illegal oder unzulässig. Man kann davon sogar persönlich profitieren, weil man eine Möglichkeit zum anonymen Surfen erhält oder indirekt, weil dadurch z.B. Zugang zu neutraler Berichterstattung möglich wird. Dass es jedoch von Menschen mit illegalen Absichten missbraucht werden kann, lässt sich nicht verhindern.
https://www.torproject.org/
https://de.wikipedia.org/wiki/Onion-Routing#Verschl.C3.BCsselungsschema
https://www.torproject.org/download/download-easy.html.en#warning
☣️BlackBox Security DE ☣️
Forwarded from cRyPtHoN™ INFOSEC (DE)
Was ist das Deep Web?
☣️ Als Deep Web wird, in Abgrenzung zum Surface Web
ein Bereich im World Wide Web bezeichnet, der bei Rechercheanfragen an gängige Suchmaschinen nicht angezeigt beziehungsweise nicht in den unmittelbaren Suchergebnissen gelistet wird. Zum Deep Web zählen beispielsweise Fachdatenbanken. Viele dieser Inhalte stehen neben der fehlenden Indizierung in Suchmaschinen auch allgemein nicht zur freien Verfügung.
Wie groß ist das Deep Web?
☣️Interessanterweise zeigt sich bei Untersuchungen
zum Deep Web, dass nur ein kleiner Bruchteil des Internets zum Surface Web zu zählen ist, also zu dem Online-Angebot, welches im Alltag regelmäßig genutzt wird. Das Deep Web ist sogar um einige Hundert Male größer. Bemerkenswert ist zudem, dass auf das Deep Web trotz seiner Eigenschaft, dass es nicht in Suchmaschinen gelistet ist, auch wesentlich öfter zugegriffen wird.
Wer greift auf das Deep Web zu?
☣️ Da zum Deep Web beispielsweise auch zahlreiche Dokumente
im PDF- oder Doc-Format gezählt werden, werden diese Webinhalte von vielen Nutzergruppen häufig verwendet. Datenbanken von Universitäten, die für Studenten und Lehrende online einsehbar sind, oder Login-Bereiche auf Unternehmensseiten, die nur für Mitarbeiter oder Kunden zugänglich sind, machen ebenfalls einen großen Teil des Deep Webs aus.
☣️ Verschiedene Arten des Deep Web
☣️Opaque Web
Das Opaque Web sind Webseiten, die indexiert werden könnten, zurzeit aber aus Gründen der technischen Leistungsfähigkeit oder Aufwand-Nutzen-Relation nicht indexiert werden (Suchtiefe, Besuchsfrequenz).
☣️ Private Web
beschreibt Webseiten, die indexiert werden könnten, aber auf Grund von Zugangsbeschränkungen des Webmasters nicht indexiert werden.
Dies können Webseiten im Intranet (interne Webseiten) sein, aber auch passwortgeschützte Daten (Registrierung und evtl. Passwort und Login), Zugang nur für bestimmte IP-Adressen, Schutz vor einer Indexierung durch den Robots Exclusion Standard oder Schutz vor einer Indexierung durch die Meta-Tag-Werte noindex, nofollow und noimageindex im Quelltext der Webseite.
☣️Proprietary Web
Damit sind Webseiten gemeint, die indexiert werden könnten, allerdings nur nach Anerkennung einer Nutzungsbedingung oder durch die Eingabe eines Passwortes zugänglich sind (kostenlos oder kostenpflichtig).
Derartige Webseiten sind üblicherweise erst nach einer Identifizierung (webbasierte Fachdatenbanken) abrufbar.
☣️Invisible Web
Unter das Invisible Web fallen Webseiten, die rein technisch gesehen indexiert werden könnten, jedoch aus kaufmännischen oder strategischen Gründen nicht indexiert werden – wie zum Beispiel Datenbanken mit einem Webformular.
☣️ Truly Invisible Web
Mit Truly Invisible Web werden Webseiten bezeichnet, die aus technischen Gründen (noch) nicht indexiert werden können. Das können Datenbankformate sein, die vor dem WWW entstanden sind (einige Hosts), Dokumente, die nicht direkt im Browser angezeigt werden können, Nicht-Standardformate (zum Beispiel Flash), genauso wie Dateiformate, die aufgrund ihrer Komplexität nicht erfasst werden können (Grafikformate). Dazu kommen komprimierte Daten oder Webseiten, die nur über eine Benutzernavigation, die Grafiken (Image Maps) oder Skripte (Frames) benutzt, zu bedienen sind.
📡 @cRyPtHoN_INFOSEC_DE
☣️ Als Deep Web wird, in Abgrenzung zum Surface Web
ein Bereich im World Wide Web bezeichnet, der bei Rechercheanfragen an gängige Suchmaschinen nicht angezeigt beziehungsweise nicht in den unmittelbaren Suchergebnissen gelistet wird. Zum Deep Web zählen beispielsweise Fachdatenbanken. Viele dieser Inhalte stehen neben der fehlenden Indizierung in Suchmaschinen auch allgemein nicht zur freien Verfügung.
Wie groß ist das Deep Web?
☣️Interessanterweise zeigt sich bei Untersuchungen
zum Deep Web, dass nur ein kleiner Bruchteil des Internets zum Surface Web zu zählen ist, also zu dem Online-Angebot, welches im Alltag regelmäßig genutzt wird. Das Deep Web ist sogar um einige Hundert Male größer. Bemerkenswert ist zudem, dass auf das Deep Web trotz seiner Eigenschaft, dass es nicht in Suchmaschinen gelistet ist, auch wesentlich öfter zugegriffen wird.
Wer greift auf das Deep Web zu?
☣️ Da zum Deep Web beispielsweise auch zahlreiche Dokumente
im PDF- oder Doc-Format gezählt werden, werden diese Webinhalte von vielen Nutzergruppen häufig verwendet. Datenbanken von Universitäten, die für Studenten und Lehrende online einsehbar sind, oder Login-Bereiche auf Unternehmensseiten, die nur für Mitarbeiter oder Kunden zugänglich sind, machen ebenfalls einen großen Teil des Deep Webs aus.
☣️ Verschiedene Arten des Deep Web
☣️Opaque Web
Das Opaque Web sind Webseiten, die indexiert werden könnten, zurzeit aber aus Gründen der technischen Leistungsfähigkeit oder Aufwand-Nutzen-Relation nicht indexiert werden (Suchtiefe, Besuchsfrequenz).
☣️ Private Web
beschreibt Webseiten, die indexiert werden könnten, aber auf Grund von Zugangsbeschränkungen des Webmasters nicht indexiert werden.
Dies können Webseiten im Intranet (interne Webseiten) sein, aber auch passwortgeschützte Daten (Registrierung und evtl. Passwort und Login), Zugang nur für bestimmte IP-Adressen, Schutz vor einer Indexierung durch den Robots Exclusion Standard oder Schutz vor einer Indexierung durch die Meta-Tag-Werte noindex, nofollow und noimageindex im Quelltext der Webseite.
☣️Proprietary Web
Damit sind Webseiten gemeint, die indexiert werden könnten, allerdings nur nach Anerkennung einer Nutzungsbedingung oder durch die Eingabe eines Passwortes zugänglich sind (kostenlos oder kostenpflichtig).
Derartige Webseiten sind üblicherweise erst nach einer Identifizierung (webbasierte Fachdatenbanken) abrufbar.
☣️Invisible Web
Unter das Invisible Web fallen Webseiten, die rein technisch gesehen indexiert werden könnten, jedoch aus kaufmännischen oder strategischen Gründen nicht indexiert werden – wie zum Beispiel Datenbanken mit einem Webformular.
☣️ Truly Invisible Web
Mit Truly Invisible Web werden Webseiten bezeichnet, die aus technischen Gründen (noch) nicht indexiert werden können. Das können Datenbankformate sein, die vor dem WWW entstanden sind (einige Hosts), Dokumente, die nicht direkt im Browser angezeigt werden können, Nicht-Standardformate (zum Beispiel Flash), genauso wie Dateiformate, die aufgrund ihrer Komplexität nicht erfasst werden können (Grafikformate). Dazu kommen komprimierte Daten oder Webseiten, die nur über eine Benutzernavigation, die Grafiken (Image Maps) oder Skripte (Frames) benutzt, zu bedienen sind.
📡 @cRyPtHoN_INFOSEC_DE
Wer ist eigentlich Anonymous?
Immer wieder macht die Organisation Anonymous auf sich aufmerksam, die wenigsten wissen jedoch, wer das eigentlich ist und was genau dahinter steckt.
☢️ Anonymous wird oft als eine Gruppe
oder ein Netzwerk von Hackern bezeichnet.
Anonymous selbst sieht sich eher als recht losen Verbund von Hackern, die sich hauptsächlich für Meinungsfreiheit einsetzen.
☢️ Anonymous kämpft für seine Ziele sowohl online als auch offline.
In der Vergangenheit wurde Anonymous gegen Organisationen wie die NSA, den Ku-Klux-Klan, Scientology und den Islamischen Staat aktiv.
☢️ 2011 startete Anonymous mit "Operation DarkNet"
eine große Kampagne gegen Kinderpornografie. Zahlreiche Pädophile wurden online ausfindig gemacht und angezeigt. Ähnlich erging es im selben Jahr rund 1000 Mitglieder des als stark rassistisch geltenden Ku-Klux-Klans. Die Mitglieder bleiben in der Regel unerkannt, Anonymous stellte jedoch die Namen und weitere persönliche Daten online.
☢️ Nach den Attentaten in Paris 2015
erklärte Anonymous dem Islamischen Staat den digitalen Krieg. Unter anderem wurden Konten gehackt und Twitter-Accounts gelöscht. Alles was digital im Internet geschieht
ist mit den richtigen Mitteln angreifbar, genau das ist der Vorteil von Anonymous.
☢️ Wissen ist frei. Wir sind anonym. Wir sind viele. Wir vergeben nichts. Wir vergessen nichts. Rechnet mit uns.
Dies ist der Standard-Spruch von Anonymous. Er wird hauptsächlich in den Videos von Anonymous verwendet, mit denen sie sich an die Öffentlichkeit oder an die Gegner ihrer geplanten Aktionen wenden.
☢️ Anonymous hat keinen Anführer
und keine wirkliche Hierarchie. Jeder, der die technischen Möglichkeiten mitbringt, kann sich engagieren. Kommuniziert wird über verschlüsselte Chats oder soziale Netzwerke.
☢️ Was ist Anonymous?
Anonymous lässt sich am besten als Form eines offenen Ad hoc-Aktivismus verstehen:
Hinter Anonymous steht kein Verein, keine feste Gruppe von sich auch im sogenannten Real Life verabredenden Individuen, noch nicht einmal ein bestimmtes Anliegen.
Anonymous und 4chan.org (siehe nächste Frage) sind weder eindeutig zu trennen noch gleichzusetzen. In der Berichterstattung wird Anonymous meist mit Aktionen gegen Internetzensur und Kriminalisierung von Internet-Piraterie verbunden, so z.B. im Fall der Aktionen gegen Scientology (Project Chanology) oder nun Operation Payback. Ist von ‚harmloseren‘ Aktionen die Rede, die z.B. nicht DDoS-Angriffe involvieren, dann redet die Berichterstattung bevorzugt von 4chan als dem/den Verantwortlichen, z.B. beim Aufspüren von Tierquälern, Hacken der Ergebnisse der 2009er TIME 100 Online-Abstimmung, Gratulationen für einen Weltkriegveteranen oder dem unerwarteten Gutheißen von kommerziellen Interventionen (die legendäre Old Spice-Kampagne soll selbst 4chan gefallen haben). Letztlich ist es gerechtfertigt, hinter beiden Arten von Szenarien Anonymous zu vermuten – was man auch daran sieht, dass z.B. auf den gerade verlinkten Artikeln über 4chan UserInnen als Anonymous oder Anon kommentieren – nicht aber umgekehrt davon auszugehen, dass 4chan immer die Plattform war, auf der eine bestimmte Aktion konkreten ihren Ausgang nahm oder ihr Epizentrum hat.
☢️ Woher kommt der Name Anonymous?
Auf dem Bilderforum 4chan.org, das seit 2003 besteht, können UserInnen ohne eine Registrierung diskutieren und Bilder veröffentlichen – genaugenommen können sie sich im konventionellen Sinne gar nicht registrieren. Sie können einen Nickname angeben – aber andere UserInnen können den ebenso benutzen. Wenn gar kein Username angegeben wird, wird „Anonymous“ als Autor angezeigt. Insbesondere auf dem Unterforum /b/ ist es üblich, als Anonymous aufzutreten. Daraus ergeben sich Diskussionen, bei denen keiner nachvollziehen kann, wer eigentlich mit wem spricht. Auch können sich keine Hierarchien von ‚Forumältesten‘ und ‚Frischlingen‘ einschleifen. Zur Debatte steht also jeweils nur der Inhalt eines Posts, eine Autorität kann man sich nicht erarbeiten.
Immer wieder macht die Organisation Anonymous auf sich aufmerksam, die wenigsten wissen jedoch, wer das eigentlich ist und was genau dahinter steckt.
☢️ Anonymous wird oft als eine Gruppe
oder ein Netzwerk von Hackern bezeichnet.
Anonymous selbst sieht sich eher als recht losen Verbund von Hackern, die sich hauptsächlich für Meinungsfreiheit einsetzen.
☢️ Anonymous kämpft für seine Ziele sowohl online als auch offline.
In der Vergangenheit wurde Anonymous gegen Organisationen wie die NSA, den Ku-Klux-Klan, Scientology und den Islamischen Staat aktiv.
☢️ 2011 startete Anonymous mit "Operation DarkNet"
eine große Kampagne gegen Kinderpornografie. Zahlreiche Pädophile wurden online ausfindig gemacht und angezeigt. Ähnlich erging es im selben Jahr rund 1000 Mitglieder des als stark rassistisch geltenden Ku-Klux-Klans. Die Mitglieder bleiben in der Regel unerkannt, Anonymous stellte jedoch die Namen und weitere persönliche Daten online.
☢️ Nach den Attentaten in Paris 2015
erklärte Anonymous dem Islamischen Staat den digitalen Krieg. Unter anderem wurden Konten gehackt und Twitter-Accounts gelöscht. Alles was digital im Internet geschieht
ist mit den richtigen Mitteln angreifbar, genau das ist der Vorteil von Anonymous.
☢️ Wissen ist frei. Wir sind anonym. Wir sind viele. Wir vergeben nichts. Wir vergessen nichts. Rechnet mit uns.
Dies ist der Standard-Spruch von Anonymous. Er wird hauptsächlich in den Videos von Anonymous verwendet, mit denen sie sich an die Öffentlichkeit oder an die Gegner ihrer geplanten Aktionen wenden.
☢️ Anonymous hat keinen Anführer
und keine wirkliche Hierarchie. Jeder, der die technischen Möglichkeiten mitbringt, kann sich engagieren. Kommuniziert wird über verschlüsselte Chats oder soziale Netzwerke.
☢️ Was ist Anonymous?
Anonymous lässt sich am besten als Form eines offenen Ad hoc-Aktivismus verstehen:
Hinter Anonymous steht kein Verein, keine feste Gruppe von sich auch im sogenannten Real Life verabredenden Individuen, noch nicht einmal ein bestimmtes Anliegen.
Anonymous und 4chan.org (siehe nächste Frage) sind weder eindeutig zu trennen noch gleichzusetzen. In der Berichterstattung wird Anonymous meist mit Aktionen gegen Internetzensur und Kriminalisierung von Internet-Piraterie verbunden, so z.B. im Fall der Aktionen gegen Scientology (Project Chanology) oder nun Operation Payback. Ist von ‚harmloseren‘ Aktionen die Rede, die z.B. nicht DDoS-Angriffe involvieren, dann redet die Berichterstattung bevorzugt von 4chan als dem/den Verantwortlichen, z.B. beim Aufspüren von Tierquälern, Hacken der Ergebnisse der 2009er TIME 100 Online-Abstimmung, Gratulationen für einen Weltkriegveteranen oder dem unerwarteten Gutheißen von kommerziellen Interventionen (die legendäre Old Spice-Kampagne soll selbst 4chan gefallen haben). Letztlich ist es gerechtfertigt, hinter beiden Arten von Szenarien Anonymous zu vermuten – was man auch daran sieht, dass z.B. auf den gerade verlinkten Artikeln über 4chan UserInnen als Anonymous oder Anon kommentieren – nicht aber umgekehrt davon auszugehen, dass 4chan immer die Plattform war, auf der eine bestimmte Aktion konkreten ihren Ausgang nahm oder ihr Epizentrum hat.
☢️ Woher kommt der Name Anonymous?
Auf dem Bilderforum 4chan.org, das seit 2003 besteht, können UserInnen ohne eine Registrierung diskutieren und Bilder veröffentlichen – genaugenommen können sie sich im konventionellen Sinne gar nicht registrieren. Sie können einen Nickname angeben – aber andere UserInnen können den ebenso benutzen. Wenn gar kein Username angegeben wird, wird „Anonymous“ als Autor angezeigt. Insbesondere auf dem Unterforum /b/ ist es üblich, als Anonymous aufzutreten. Daraus ergeben sich Diskussionen, bei denen keiner nachvollziehen kann, wer eigentlich mit wem spricht. Auch können sich keine Hierarchien von ‚Forumältesten‘ und ‚Frischlingen‘ einschleifen. Zur Debatte steht also jeweils nur der Inhalt eines Posts, eine Autorität kann man sich nicht erarbeiten.
Wer ist Anonymous?
Anonymous ist weder eine einzelne, real existierende Person – und damit auch nicht Christopher Poole a.k.a moot, der Gründer von 4chan – noch ein klar umreißbarer Zirkel von real existierenden Personen. Anonymous kann man am besten verstehen als eine kollektive Identität, die man sich aneignen kann: um nicht man selbst zu sein, um von einer Position aus zu sprechen, die einem sonst nicht zustehen würde, ähnlich einer Maske, die man sich aufsetzen kann. Im übrigen tragen ‚Anons‘, Mitglieder von Anonymus, bei ihrem Auftreten im ‚Meatspace‘ oft auch Masken, und zwar Guy Fawkes-Masken nach dem Vorbild von V for Vendetta.
Online entspricht der Maske das Kürzel ‚Anonymous‘. Um das zu sein, was die Maske ‚Anonymous‘ repräsentiert, muss ich sie mir aufsetzen. Ich muss keine Mitgliedanträge ausfüllen, ich muss nicht die anderen MaskenträgerInnen um Erlaubnis bitten, die Maske aufsetzen zu dürfen – und dies unterscheidet Anonymous von den diversen Geheimbünden – ich muss lediglich bereit sein, meine Identität aufzugeben (wer auf 4chan mit Namen versucht aufzutreten, wird übrigens als ’namefag‘ gedisst).
☣️BlackBox Security DE☣️
Anonymous ist weder eine einzelne, real existierende Person – und damit auch nicht Christopher Poole a.k.a moot, der Gründer von 4chan – noch ein klar umreißbarer Zirkel von real existierenden Personen. Anonymous kann man am besten verstehen als eine kollektive Identität, die man sich aneignen kann: um nicht man selbst zu sein, um von einer Position aus zu sprechen, die einem sonst nicht zustehen würde, ähnlich einer Maske, die man sich aufsetzen kann. Im übrigen tragen ‚Anons‘, Mitglieder von Anonymus, bei ihrem Auftreten im ‚Meatspace‘ oft auch Masken, und zwar Guy Fawkes-Masken nach dem Vorbild von V for Vendetta.
Online entspricht der Maske das Kürzel ‚Anonymous‘. Um das zu sein, was die Maske ‚Anonymous‘ repräsentiert, muss ich sie mir aufsetzen. Ich muss keine Mitgliedanträge ausfüllen, ich muss nicht die anderen MaskenträgerInnen um Erlaubnis bitten, die Maske aufsetzen zu dürfen – und dies unterscheidet Anonymous von den diversen Geheimbünden – ich muss lediglich bereit sein, meine Identität aufzugeben (wer auf 4chan mit Namen versucht aufzutreten, wird übrigens als ’namefag‘ gedisst).
☣️BlackBox Security DE☣️
Warum vertrauen die Leute im Jahr 2018 auf Cheetah Mobile?
☣️Im Jahr 2018 kann man ziemlich sicher davon ausgehen
dass fast jeder Cheetah Mobile-Apps wie Clean Master oder CM Launcher 3D hat. Selbst wenn Sie noch nie davon gehört haben, sind Dutzende anderer Apps und Spiele wie TikTok (das neue Musical.ly) zumindest indirekt mit Cheetah Mobile verbunden, werden von ihnen finanziert oder gehören ihnen. Sie sind der viertgrößte Publisher im Google Play Store und im Apple App Store, direkt nach Google, Facebook und Apple. Wenn Sie noch eine ihrer Apps verwenden, sollten Sie dies jetzt aufgeben. Aus Gründen warum lesen Sie unten.
Ein riesiges Müllnetz
☣️ Cheetah Mobile ist keine Android-App-Firma
sie ist eine "AI" -Unternehmen und träumt von Robotern und der Veränderung der Zukunft.
„Aber warum machen sie überhaupt Dienstprogramme?“, Könnten Sie fragen. Die Antwort darauf ist ganz einfach. Sie wollen Daten und haben zufällig eine Schwachstelle gefunden, die der durchschnittliche Android-Nutzer ist. Aus irgendeinem Grund, den ich nicht verstehe, laden viele Android-Benutzer Booster, Launchers und Battery Saver herunter, ohne ein Auge zu zwinkern, vorausgesetzt, es ist normal, dass diese Art von Apps jede Erlaubnis von Android anfordert. Ich könnte ein paar Stunden damit verbringen, zu erklären, warum diese sogenannten Cleaner / Booster-Apps schlecht sind, und Sie sollten sie nicht verwenden, aber das ist ein Thema für einen anderen Artikel, den Sie überall im Web finden können.
☣️ Cheetah Mobile verkauft Ihre Daten
"Sie haben immer noch keinen Beweis dafür gezeigt, dass sie unsere Daten verkaufen!" Nun, ihre offizielle Website sollte wahrscheinlich ausreichend sein, oder?
data.cmcm.com
☣️ Cheetah Data ist schon eine Weile da
und das ist eine große Sache für Ihre Privatsphäre. Sie müssen sich zunächst für ein begrenztes, kostenloses Konto registrieren, um herauszufinden, welche Art von Daten sie tatsächlich erheben. Ich bin froh, dass jemand anderes das schon für uns getan hat, und verdammt, sammeln sie viel! Wenn Sie selbst ein Entwickler sind, kennen Sie wahrscheinlich Google Analytics (und wissen bereits über meine Haltung zu Google-Produkten und deren Nachverfolgung) sowie über die Art der Statistiken, die Sie erhalten. Stellen Sie sich dies vor, aber für alle Anwendungen, einschließlich Ihrer Konkurrenz. Diese werden alle zwei Tage aktualisiert .
☣️ Samsung und Microsoft verwenden die Cheetah Mobile-Bibliotheken
Sie fragen sich vielleicht, was das mit diesem Artikel zu tun hat, und Sie haben Recht. Samsungs Android-Software verfügt über ein Speicher-Reinigungs-Tool, das Sie zunächst als eine schöne Funktion betrachten könnten… bis Sie es etwas näher betrachten.
☣️ Clean Master wird von Cheetah Mobile entwickelt
Die App im Play Store hat mehr als 1.000.000.000 Downloads und diese Zahl steigt täglich. Für jede Person, die sie herunterlädt, erhält Cheetah Mobile immer mehr Daten von Benutzern.
☣️ Wenn Sie Clean Master auf Ihrem Samsung Galaxy
installieren wollten, aber nicht wussten, wie Sie das tun sollen, machen Sie sich keine Sorgen, Samsung hat eine Anleitung zur Installation der genannten App.
Selbst wenn Sie zuvor noch nie eine dieser "Dienstprogramme" verwendet haben, müssen Sie Spiele wie Piano Tiles, die von Cheetah Games oder einem von CM finanzierten Unternehmen erstellt wurden, heruntergeladen haben. Andere Apps und Unternehmen, die Cheetah Mobile besitzt, die Sie möglicherweise noch nicht realisiert haben, sind TikTok (ehemals Musically) und Live.me, ein Live-Streaming-Service.
An diesem Punkt sollte Ihnen klar sein
dass sie alles in ihrer Macht Stehende tun, um Daten in jedem Feld da draußen zu sammeln. Es wäre also nur sinnvoll, einen Browser in der App-Palette zu haben, oder? Präsentieren Sie Ihren „CM Browser“, der Ihre saftigen Browserverlaufs- und Nutzungsdaten an Ihr neues, beliebtes Multimillionen-Dollar-Unternehmen weiterleitet, das Sie mit reichen Käufern teilen können.
☣️Im Jahr 2018 kann man ziemlich sicher davon ausgehen
dass fast jeder Cheetah Mobile-Apps wie Clean Master oder CM Launcher 3D hat. Selbst wenn Sie noch nie davon gehört haben, sind Dutzende anderer Apps und Spiele wie TikTok (das neue Musical.ly) zumindest indirekt mit Cheetah Mobile verbunden, werden von ihnen finanziert oder gehören ihnen. Sie sind der viertgrößte Publisher im Google Play Store und im Apple App Store, direkt nach Google, Facebook und Apple. Wenn Sie noch eine ihrer Apps verwenden, sollten Sie dies jetzt aufgeben. Aus Gründen warum lesen Sie unten.
Ein riesiges Müllnetz
☣️ Cheetah Mobile ist keine Android-App-Firma
sie ist eine "AI" -Unternehmen und träumt von Robotern und der Veränderung der Zukunft.
„Aber warum machen sie überhaupt Dienstprogramme?“, Könnten Sie fragen. Die Antwort darauf ist ganz einfach. Sie wollen Daten und haben zufällig eine Schwachstelle gefunden, die der durchschnittliche Android-Nutzer ist. Aus irgendeinem Grund, den ich nicht verstehe, laden viele Android-Benutzer Booster, Launchers und Battery Saver herunter, ohne ein Auge zu zwinkern, vorausgesetzt, es ist normal, dass diese Art von Apps jede Erlaubnis von Android anfordert. Ich könnte ein paar Stunden damit verbringen, zu erklären, warum diese sogenannten Cleaner / Booster-Apps schlecht sind, und Sie sollten sie nicht verwenden, aber das ist ein Thema für einen anderen Artikel, den Sie überall im Web finden können.
☣️ Cheetah Mobile verkauft Ihre Daten
"Sie haben immer noch keinen Beweis dafür gezeigt, dass sie unsere Daten verkaufen!" Nun, ihre offizielle Website sollte wahrscheinlich ausreichend sein, oder?
data.cmcm.com
☣️ Cheetah Data ist schon eine Weile da
und das ist eine große Sache für Ihre Privatsphäre. Sie müssen sich zunächst für ein begrenztes, kostenloses Konto registrieren, um herauszufinden, welche Art von Daten sie tatsächlich erheben. Ich bin froh, dass jemand anderes das schon für uns getan hat, und verdammt, sammeln sie viel! Wenn Sie selbst ein Entwickler sind, kennen Sie wahrscheinlich Google Analytics (und wissen bereits über meine Haltung zu Google-Produkten und deren Nachverfolgung) sowie über die Art der Statistiken, die Sie erhalten. Stellen Sie sich dies vor, aber für alle Anwendungen, einschließlich Ihrer Konkurrenz. Diese werden alle zwei Tage aktualisiert .
☣️ Samsung und Microsoft verwenden die Cheetah Mobile-Bibliotheken
Sie fragen sich vielleicht, was das mit diesem Artikel zu tun hat, und Sie haben Recht. Samsungs Android-Software verfügt über ein Speicher-Reinigungs-Tool, das Sie zunächst als eine schöne Funktion betrachten könnten… bis Sie es etwas näher betrachten.
☣️ Clean Master wird von Cheetah Mobile entwickelt
Die App im Play Store hat mehr als 1.000.000.000 Downloads und diese Zahl steigt täglich. Für jede Person, die sie herunterlädt, erhält Cheetah Mobile immer mehr Daten von Benutzern.
☣️ Wenn Sie Clean Master auf Ihrem Samsung Galaxy
installieren wollten, aber nicht wussten, wie Sie das tun sollen, machen Sie sich keine Sorgen, Samsung hat eine Anleitung zur Installation der genannten App.
Selbst wenn Sie zuvor noch nie eine dieser "Dienstprogramme" verwendet haben, müssen Sie Spiele wie Piano Tiles, die von Cheetah Games oder einem von CM finanzierten Unternehmen erstellt wurden, heruntergeladen haben. Andere Apps und Unternehmen, die Cheetah Mobile besitzt, die Sie möglicherweise noch nicht realisiert haben, sind TikTok (ehemals Musically) und Live.me, ein Live-Streaming-Service.
An diesem Punkt sollte Ihnen klar sein
dass sie alles in ihrer Macht Stehende tun, um Daten in jedem Feld da draußen zu sammeln. Es wäre also nur sinnvoll, einen Browser in der App-Palette zu haben, oder? Präsentieren Sie Ihren „CM Browser“, der Ihre saftigen Browserverlaufs- und Nutzungsdaten an Ihr neues, beliebtes Multimillionen-Dollar-Unternehmen weiterleitet, das Sie mit reichen Käufern teilen können.
☣️CM macht ausschließlich Apps
um Daten von seinen Benutzern abzurufen und diese Daten zu verkaufen. Es gibt im Grunde nichts, was sie nicht von Ihrem Gerät sammeln. Wenn Sie eine ihrer Apps installiert haben, kann jeder analysieren, wie Sie Ihr Gerät verwenden und was Sie damit tun. Sie werden Teil eines großen Datenpools.
☣️Wenn einer Ihrer Freunde die Cheetah Mobile-Software verwendet, informieren Sie ihn bitte darüber.☣️
https://lushka.al/cheetah-mobile-privacy/
☣️BlackBox Security DE☣️
um Daten von seinen Benutzern abzurufen und diese Daten zu verkaufen. Es gibt im Grunde nichts, was sie nicht von Ihrem Gerät sammeln. Wenn Sie eine ihrer Apps installiert haben, kann jeder analysieren, wie Sie Ihr Gerät verwenden und was Sie damit tun. Sie werden Teil eines großen Datenpools.
☣️Wenn einer Ihrer Freunde die Cheetah Mobile-Software verwendet, informieren Sie ihn bitte darüber.☣️
https://lushka.al/cheetah-mobile-privacy/
☣️BlackBox Security DE☣️
MELANI veröffentlicht Halbjahresbericht 2018/I
☢️ Die Melde-und Analysestelle Informationssicherung MELANI
hat am 8. November 2018 den ersten Halbjahresbericht 2018 veröffentlicht und geht dabei den aktuellen nationalen und internationalen Bedrohungen im IKT-Bereich auf den Grund. Dieser Bericht soll die wichtigsten identifizierten Herausforderungen herausbilden, wie die LawMedia Redaktion dazu ausführte.
☢️ Hardware-Lücken als Herausforderung für Hersteller
Nicht erst im Jahr 2018 stellen Hardware-Lücken eine besondere Herausforderung dar. Bereits im Jahr 1994 wurde eine Sicherheitslücke in der Hardware von Intel bekannt, der sogenanntePentium-FDIV-Bug, welcher auf einem Fehler im Design des Pentium Prozessors beruhte. Diese Lücke konnte durch Intel nur durch einen Rückruf der Geräte und Austausch der besagten Komponente behoben werden, ähnlich wie dies bei fehlerhaften Teilen in Automobilen bis heute Usus ist.
Ganz anders sieht die Sache bei den zu Beginn des Jahres 2018 publik gewordenen Hardware-Lücken „Spectre“ und „Meltdown“ aus, welche alle Prozessoren der Marke Intel betrafen. Somit waren nicht nur einige spezifische Produkte betroffen, sondern grundsätzlich alle Computing-Devices, welche mit den Prozessoren von Intel rechnen, ganz egal ob Mac, Windows Desktop, Server, Smartphone oder Tablet – all diese Geräte können mit Prozessoren von Intel bestückt sein und wären in diesem Fall von der Lücke betroffen. Dass ein Rückruf unter diesen Umständen wenig praktikabel ist, scheint einleuchtend. Aus diesem Grund entschied sich der Hersteller die Hardware-Lücke mit einem Software-Update zu schliessen.
Da die Hardware-Lücke über ein Design-Fehler in der „speculative execution“ und „ot of order execution“ funktionierte, welche die Reaktionsgeschwindigkeit der Prozessoren verbesserte, ging der Security Patch, welcher ebendiese schloss, auf Kosten der Leistung der verbauten Hardware.
☢️ User verwenden Passwörter mehrfach
Weiterhin ein Problem stellt die Mehrfachverwendung von Passwörtern dar – denn wird ein Passwort durch einen Datenabfluss eines Services publik, können Cyber-Kriminelle mit wenig Aufwand durch sogenanntes „Credential Stuffing“ (bei den verschiedensten Dienstanbietern systematisches Durchprobieren der Login-Daten) unbefugt in geschlossene Systeme eindringen.
Weiterhin verwenden viele Personen identische Passwörter für unterschiedliche Services wie Email, Banking, Online-Shops, etc. wodurch gerade die kritischen Systeme wie E-Banking besonders bedroht sind.
☢️ Geschickte Malware Distribution durch Cyber-Kriminelle
Auch der Einsatz von Malware hat im Jahr 2018 nicht abgenommen. Im Gegenteil: Es sind tendenziell mehr Angriffe verzeichnet worden und vor allem wird die Distribution der Schadsoftware immer geschickter. Nennenswert scheint hier ein Fall aus dem Sommer 2018 bei dem für die Planung eines Spionageangriffs gegen Dritte der Name des Labors Spiez missbraucht wurde. Dabei wurde ein im Internet verfügbares Originaldokument der Organisation so manipuliert, dass die Schadsoftware mit dem Dokument distribuiert und die Malware auf den Rechnern der Angriffsziele installiert werden konnte. Der Name des Labors Spiez wurde in dem Angriff also nur verwendet um einen Vertrauensvorsprung bei den Opfern zu generieren, sodass diese dachten, sie könnten das empfangene Dokument ohne Bedenken öffnen. Es sei hier angefügt, dass das Labor Spiez nie Ziel der Attacke gewesen und auch nicht von der Malware infiziert worden sei.
☢️Datenabflüsse auch bei Schweizer Unternehmen
Im Jahr 2018 sind auch bei Schweizer Unternehmen teils beträchtliche Datenabflüsse an kriminelle registriert worden. So konnten Cyber-Kriminelle Kontaktdaten von 800’000 Swisscom-Kunden entwenden, wobei die Kontaktdaten nicht direkt bei der Swisscom abgeflossen sind, sondern bei einem Betriebspartner. Bei den Informationen handelt es sich um solche, die zur Identifikation von Kunden genutzt werden, wie Name, Wohnadresse, Telefonnummer, und Geburtsdatum. Sensiblere Daten seien laut Swisscom keine abgeflossen.
☢️ Die Melde-und Analysestelle Informationssicherung MELANI
hat am 8. November 2018 den ersten Halbjahresbericht 2018 veröffentlicht und geht dabei den aktuellen nationalen und internationalen Bedrohungen im IKT-Bereich auf den Grund. Dieser Bericht soll die wichtigsten identifizierten Herausforderungen herausbilden, wie die LawMedia Redaktion dazu ausführte.
☢️ Hardware-Lücken als Herausforderung für Hersteller
Nicht erst im Jahr 2018 stellen Hardware-Lücken eine besondere Herausforderung dar. Bereits im Jahr 1994 wurde eine Sicherheitslücke in der Hardware von Intel bekannt, der sogenanntePentium-FDIV-Bug, welcher auf einem Fehler im Design des Pentium Prozessors beruhte. Diese Lücke konnte durch Intel nur durch einen Rückruf der Geräte und Austausch der besagten Komponente behoben werden, ähnlich wie dies bei fehlerhaften Teilen in Automobilen bis heute Usus ist.
Ganz anders sieht die Sache bei den zu Beginn des Jahres 2018 publik gewordenen Hardware-Lücken „Spectre“ und „Meltdown“ aus, welche alle Prozessoren der Marke Intel betrafen. Somit waren nicht nur einige spezifische Produkte betroffen, sondern grundsätzlich alle Computing-Devices, welche mit den Prozessoren von Intel rechnen, ganz egal ob Mac, Windows Desktop, Server, Smartphone oder Tablet – all diese Geräte können mit Prozessoren von Intel bestückt sein und wären in diesem Fall von der Lücke betroffen. Dass ein Rückruf unter diesen Umständen wenig praktikabel ist, scheint einleuchtend. Aus diesem Grund entschied sich der Hersteller die Hardware-Lücke mit einem Software-Update zu schliessen.
Da die Hardware-Lücke über ein Design-Fehler in der „speculative execution“ und „ot of order execution“ funktionierte, welche die Reaktionsgeschwindigkeit der Prozessoren verbesserte, ging der Security Patch, welcher ebendiese schloss, auf Kosten der Leistung der verbauten Hardware.
☢️ User verwenden Passwörter mehrfach
Weiterhin ein Problem stellt die Mehrfachverwendung von Passwörtern dar – denn wird ein Passwort durch einen Datenabfluss eines Services publik, können Cyber-Kriminelle mit wenig Aufwand durch sogenanntes „Credential Stuffing“ (bei den verschiedensten Dienstanbietern systematisches Durchprobieren der Login-Daten) unbefugt in geschlossene Systeme eindringen.
Weiterhin verwenden viele Personen identische Passwörter für unterschiedliche Services wie Email, Banking, Online-Shops, etc. wodurch gerade die kritischen Systeme wie E-Banking besonders bedroht sind.
☢️ Geschickte Malware Distribution durch Cyber-Kriminelle
Auch der Einsatz von Malware hat im Jahr 2018 nicht abgenommen. Im Gegenteil: Es sind tendenziell mehr Angriffe verzeichnet worden und vor allem wird die Distribution der Schadsoftware immer geschickter. Nennenswert scheint hier ein Fall aus dem Sommer 2018 bei dem für die Planung eines Spionageangriffs gegen Dritte der Name des Labors Spiez missbraucht wurde. Dabei wurde ein im Internet verfügbares Originaldokument der Organisation so manipuliert, dass die Schadsoftware mit dem Dokument distribuiert und die Malware auf den Rechnern der Angriffsziele installiert werden konnte. Der Name des Labors Spiez wurde in dem Angriff also nur verwendet um einen Vertrauensvorsprung bei den Opfern zu generieren, sodass diese dachten, sie könnten das empfangene Dokument ohne Bedenken öffnen. Es sei hier angefügt, dass das Labor Spiez nie Ziel der Attacke gewesen und auch nicht von der Malware infiziert worden sei.
☢️Datenabflüsse auch bei Schweizer Unternehmen
Im Jahr 2018 sind auch bei Schweizer Unternehmen teils beträchtliche Datenabflüsse an kriminelle registriert worden. So konnten Cyber-Kriminelle Kontaktdaten von 800’000 Swisscom-Kunden entwenden, wobei die Kontaktdaten nicht direkt bei der Swisscom abgeflossen sind, sondern bei einem Betriebspartner. Bei den Informationen handelt es sich um solche, die zur Identifikation von Kunden genutzt werden, wie Name, Wohnadresse, Telefonnummer, und Geburtsdatum. Sensiblere Daten seien laut Swisscom keine abgeflossen.
Ziel solcher Datendiebstähle ist meist die Erpressung der betroffenen Unternehmen. Ausserdem werden die Daten zum Teil verkauft und für „Credential Stuffing“ oder die Optimierung von Social-Engineering verwendet, denn durch die persönliche Ansprache lassen sich ahnungslose User leichter zu Handlungen verleiten, die ihnen selber schaden.
https://www.law-news.ch/2018/11/internet-melani-veroeffentlicht-halbjahresbericht-2018-i
☣️BlackBox Security DE☣️
https://www.law-news.ch/2018/11/internet-melani-veroeffentlicht-halbjahresbericht-2018-i
☣️BlackBox Security DE☣️