Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
The European Parliament has disabled its public Wi-Fi network following the detection of a suspected hacking attack which has been linked to the exposure of weak security practices at the institution by a French media outlet.

The private network of the European institution is thought to be secure but techies are advising users to avoid the public network following a possible man-in-the-middle attack that has allowed a (white-hat) hacker to capture an number of email passwords. Users are advised to change their passwords, as appropriate, and make sure they install digital certificates in their smartphones and computers that permit them to connect to the secure network.
:):rolleyes::D http://www.theregister.co.uk/2013/11/26/eu_parliament_public_wifi_suspended/
 
The nightmare defeat of fleets disabled by computer viruses, a premise of the popular TV show Battlestar Galactica, is haunting some in the US Navy. Air gap jumping malware may undermine one of the pillars of America's military might.

The concern over potential vulnerability of US warship was voiced last week by retired Capt. Mark Hagerott at the Defense One conference. He cited reports of a new type of computer virus, which may be able to spread using ultrasonic waves emitted by built-in speakers.

If true, it would be the next practical step for malware as compared to jumping from computer to computer through portable USB drives, which was the vector of infection for Stuxnet, the virus that the US and Israel allegedly made to disable Iranian uranium enrichment centrifuges.

"If you take a cybernetic view of what's happening [in the Navy], right now our approach is unplug it or don't use a thumb drive," Hagerott, who is now deputy director of cyber security for the US Naval Academy, told the conference in Washington. But if hackers "are able to jump the air gap, we are talking about fleets coming to a stop."

He was referring to the received wisdom that said that if a computer network is not connected to internet - separated from it by an air gap - it was better protected from hacker attacks. Iran's experience with Stuxnet showed that a determined attacker has ways to circumvent it, but the new type of virus Hagerott was referring to would not require an intermediary.

"That would disrupt the world balance of power if you could begin to jump the air gap," he said.

The virus in question is nicknamed 'badBIOS' by cyber security expert Dragos Ruiu, who has been studding it for the last three years. It infects computer firmware and shows unusual behavior, including an apparent ability to jump the air gap, Ruiu says.

He cites an experiment he conducted in which an infected computer could exchange encrypted packets of information with another infected computer, even after it had its WiFi and Bluetooth cards removed and mains unplugged.

"The air-gapped machine is acting like it's connected to the internet," Ruiu said as cited by an Ars Technica report. "Most of the problems we were having is [sic] we were slightly disabling bits of the components of the system. It would not let us disable some things. Things kept getting fixed automatically as soon as we tried to break them. It was weird."

The exchange however stopped when Ruiu removed the internal speaker and microphone connected to the air-gapped machine. This would indicate that high frequency airwaves were crucial for communication, although it doesn't prove that infection of a clean computer is possible in this manner.

In Battlestar Galactica, a humanity-hating robotic race of Cylons had a decisive advantage over humanity because they could infect any kind of computer networks no matter how they were protected. The titular warship managed to survive a surprise Cylon attack because it was obsolete and didn't have any networks to infect.

The same scenario is possible in real life, Hagerott speculates. US fleets may be forced to go back to instrumentation used in the early 1900s in response to a crippling hacker exploit, which could shut down or even hijack its software.

This kind of cyber-attack "gives you a nonlethal warfare capacity at sea," Peter Singer, a Brookings Institution national security analyst, said in an interview after speaking at the Defense One Summit. Commanders could order something like, "Don't let this enemy fleet seize these island chains, but also don't let it turn into a shooting war."

Singer however was viewing the US as the power holding the fleet killer switch in the speculative scenario.

Using high-frequency sound for communication has a historic record. For instance the very first TV remote controls utilized it rather than infrared light. Currently however ultrasound communication is restricted to underwater environment, due to range restrictions and available alternatives using radio waves.
http://www.spacedaily.com/reports/B...ndwave_borne_viruses_can_stop_fleets_999.html
 
Ruotsin yleisradioyhtiön SVT:n mukaan Ruotsi on auttanut Yhdysvaltoja vakoilemaan Venäjän johtoa.

SVT:n mukaan Ruotsin armeijan tiedustelupalvelu FRA on antanut Yhdysvaltain kansallisen turvallisuuden virastolle NSA:lle ainutlaatuisen aineistokokoelman, joka koski tärkeitä venäläisiä kohteita, kuten maan johtoa ja sisäpolitiikkaa.

Yhdysvaltalaisten mukaan Ruotsin tarjoamat tiedot eivät olisi olleet saatavilla muulla tavoin.

Tiedot perustuvat tietovuotaja Edward Snowdenin paljastamiin asiakirjoihin.

NSA:n dokumenttien mukaan Ruotsin FRA:lla on merkittävä ja jopa ensisijainen asema Yhdysvalloille Venäjän tarkkailussa. http://yle.fi/uutiset/svt_ruotsi_merkittava_kumppani_yhdysvalloille_venajan_vakoilussa/6970792
 
9.12.2013 klo 17:06
Lehti: NSA vakoilee myös verkkopelejä
Brittilehti Guardian kertoo, että Yhdysvaltain kansallinen turvallisuusvirasto NSA ja Britannian tiedustelupalvelu GCHQ vakoilevat Second Life -virtuaalimaailmassa ja World of Warcraft -tietokonepelissä.

Yhdysvaltain kansallinen turvallisuuspalvelu NSA ja Britannian tiedustelupalvelu GCHQ ovat laajentaneet vakoilutoimintaansa verkossa pelattaviin peleihin. Guardian-sanomalehdelle vuodetussa asiakirjassa kerrotaan, että tiedusteluviranomaiset ovat luoneet verkkopeleihin hahmoja, joiden avulla he ovat yrittäneet saada tietoja terroristien suunnitelmista.

NSA-paljastuksia tehnyt Edward Snowden toimitti asiakirjan myös New York Times -sanomalehdelle ja amerikkalaiselle tutkivan journalismin yhdistykselle ProPublicalle.

Vuonna 2008 kirjoitetussa asiakirjassa virtuaali- ja pelimaailmoja kuvaillaan viestintäverkostoiksi, joissa tiedustelukohteet voivat piileskellä näkyvillä. Asiakirjan mukaan tiedusteluviranomaisia huolestuttaa se, että pelaajat voivat jakaa tietoja anonyymisti pelimaailmoissa.

Vakoilu kohdistuu muun muassa Second Life -virtuaalimaailmaan ja World of Warcraft -peliin. Asiakirjassa kerrotaan, että NSA on rakentanut vakoilujärjestelmän Microsoftin XBox-konsolin Live-verkkopalvelua varten. XBox Live -yhteisössä on yli 48 miljoonaa pelaajaa.

Salaisen asiakirjan mukaan pelimaailmoissa vakoilusta tuli niin suosittua, että yhdysvaltalaisten täytyi koota erillinen ryhmä, joka piti huolen siitä, etteivät agentit vakoile toisiaan.

Asiakirjasta ei käy ilmi, onko pelien vakoilu tuottanut tulosta. Todisteita ei myöskään ole siitä, että terroristit olisivat koskaan käyttäneet pelejä suunnitelmiensa jakamiseen. Asiakirja ei myöskään kerro, miten ja kuinka paljon tietoja viranomaiset virtuaalimaailmoista keräsivät.

World of Warcraft -pelin tehnyt Blizzard Entertainment -yhtiö kertoo, ettei Yhdysvaltain tai Britannian viranomaiset kysyneet lupaa vakoilutoimintaan. Microsoft ja Second Life -virtuaalimaailman luoneen yrityksen johto ovat kieltäytyneet kommentoimasta asiaa.
 
LINKKI

Kiinalaishakkerit hyökkäsivät viiteen eurooppalaiseen ulkoministeriöön
11.12.2013 07:00 Digitoday.fi
Tietoturvayhtiö FireEye onnistui seuraamaan kiinalaisen hakkeriryhmän tunkeutumisyrityksiä viiteen eurooppalaiseen ulkoministeriöön Pietarissa syyskuussa pidetyn G20-kokouksen alla.

Hakkeriryhmä onnistui saastuttamaan yhdeksän tietokonetta, sanoo amerikkalainen tietoturvayhtiö. Hyökkäyksessä käytettiin haittaohjelmilla ladattuja sähköposteja, joiden sanottiin paljastavan Yhdysvaltain suunnitelmia Syyriassa tapahtuvaan aseellisen väliintuloon.

FireEye ei paljastanut BBC:llehyökkäyksen kohdemaita, mutta sanoi niiden kohdehenkilöiden osallistuneen G20-neuvotteluihin, joissa Syyrian tilanne nousi pääasiaksi.

Tietoturvayhtiön tutkija Narottama Villeneuve kertoi päässeensä Ke3changiksi nimetyn ryhmän palvelimelle sattumalta. Tavallisesti tunnetun, vuodesta 2010 toimineen hakkeriryhmän 23 palvelinta on suojattu, mutta kun palvelinlaitteita vaihdettiin ne olivat suojaamattomia

– Minä satuin vain klikkaamaan palvelimia, kun ne olivat suojaamatta.

Näkymä hakkereiden ohjauskeskukseen kesti vain viikon. Sen aikana hyökkääjät näyttivät tyytyvän kohteiden tiedusteluun.

Ke3chang-ryhmän kohdistaa toimensa tavallisesti avaruus- energia- ja tuottavaan teollisuuteen, mutta se on lähettänyt haittaohjelmia myös huipputeknologian yrityksille ja valtioiden virkamiehille. Vuonna 2012 se lähetteli olympialaisaiheisia viestejä ja edellisvuonna sen viestit lupasivat näyttää alastonkuvia Ranskan presidentin puolisosta Carla Brunista.

Alkuperäinen BBC -artikkeli >> LINKKI
 
45 minuuttia: Uusia vakoiluyrityksiä tehty ulkoministeriöön
is: 11.12.2013 21:14

Ulkoministeriöön on tehty uusia vakoiluyrityksiä syksyllä paljastuneen laajan tietomurron jälkeen, kertoo MTV:n 45 minuuttia -ajankohtaisohjelma.

– Muutamia vakavia hyökkäysyrityksiä on ollut. Osa varmasti liittyy siihen, että ne tunnetut reiät, mitä meillä on ollut, on saatu tukittua, kertoi ulkoministeriön tietohallintojohtaja Ari Uusikartano 45 minuuttia -ohjelmassa.

Viimeksi kuluneen kuukauden aikana verkkohyökkäyksiä on tehty kaksi. Uusikartano pitää mahdollisena, että hyökkäysten takana ovat samat tahot, jotka olivat laajan tietomurron takana.

45 minuuttia -ohjelman haastattelemat viranomaislähteet eivät usko, että verkkovakoiluun syyllistyneitä saadaan koskaan selville. Poliisin esitutkinta kestää mahdollisesti vielä useita kuukausia.

STT
 
Chip giant Intel is redoubling efforts to defend its valuable data center turf – by developing its own technologies for data management and analysis technologies, such as Hadoop.

As part of its mission to make sure that Xeon chips get top-billing when data center admins mull what to run a large Hadoop cluster on, Intel announced on Tuesday several new features and technologies added to the Intel Distribution for Apache Hadoop – its own, mostly open-source, variant of the software.


The new stuff includes the second release of the Intel Graph Builder for Apache Hadoop; version 3.0 of the Intel Distribution for Apache Hadoop; the Intel Analytics Toolkit for Apache Hadoop; and the Intel Expressway Tokenization Broker.

One of the main projects Intel has worked on for Hadoop include "Project Rhino", which provides a framework for using x86 AES processor instructions for hardware-accelerated encryption and decryption in Hadoop. This support was developed amid whistleblower Edward Snowden's allegations that the NSA has managed to compromise cryptographic capabilities of unnamed popular chipsets, leading to FreeBSD reducing its reliance on the x86 RdRand operation. OpenSSL is also urged to do similar.

For this Hadoop release, however, Intel has switched on "additional encryption capabilities in HBase," Ritu Kama, director of product management for Intel's Big Data group, told El Reg. The features enable "transparent encryption of HBase tables and column families and also extended for encryption at cell level in HBase."

This approach is twenty times faster than doing the same in software on an equivalent hardware stack, Kama said.

Other new features include the Intel Analytics Toolkit, which gives data wranglers access to a set of algorithms and machine-learning models.
http://www.theregister.co.uk/2013/12/17/intel_hadoop_update/

The Indian government is gearing up to switch on "NETRA", a large scale internet surveillance system that will allow its spy agencies to monitor suspicious online communications in order to detect certain keywords.

The Network Traffic Analysis system, to give NETRA its full name, will scan tweets, status updates, emails, IMs, blogs and forums, for words like “attack”, “bomb” and “kill”, according to a telecom department note seen by Indian newspaper Economic Times.


The paper claimed NETRA can also capture voice traffic containing suspicious keywords on services like Skype and Google Talk, although there was no detail on exactly how.

The system was apparently developed for the defence ministry by the Centre for Artificial Intelligence & Robotics (CAIR), a lab under India’s Defence Research & Development Organisation (DRDO).

Presumably in a bid to limit the kind of wide-ranging information grab that has harmed the NSA’s global reputation, the Indian government has apparently set a 300GB limit on storage for intercepted comms for three of its security agencies, rising to 400GB for the rest.

It’s unclear from the report where Netra fits with New Delhi’s much-criticised Rs.4 billion (£47.8m) Central Monitoring System (CMS), which has been hit by several operational delays.

However, it’s unlikely to help the country climb back up the charts in the online freedom stakes.

Back in October, India recorded the biggest drop in online freedom of any country according to Freedom House’s latest annual Freedom on the Net report.

Reports emerged in September that in addition to the CMS, the Centre for Development of Telematics (C-DoT) had deployed a secret intercept system located at the international gateways of several large ISPs, in a move which violated the government’s own privacy laws.

According to ET, NETRA, and presumably these other intercept systems, will eventually feed into a national internet scanning and co-ordination centre. ®
http://www.theregister.co.uk/2013/12/17/netra_india_intercept_online_surveillance/
 
Security researchers have successfully broken one of the most secure encryption algorithms, 4096-bit RSA, by listening – yes, with a microphone — to a computer as it decrypts some encrypted data. The attack is fairly simple and can be carried out with rudimentary hardware. The repercussions for the average computer user are minimal, but if you’re a secret agent, power user, or some other kind of encryption-using miscreant, you may want to reach for the Rammstein when decrypting your data.


This acoustic cryptanalysis, carried out by Daniel Genkin, Adi Shamir (who co-invented RSA), and Eran Tromer, uses what’s known as a side channel attack. A side channel is an attack vector that is non-direct and unconventional, and thus hasn’t been properly secured. For example, your pass code prevents me from directly attacking your phone — but if I could work out your pass code by looking at the greasy smudges on your screen, that would be a side channel attack. In this case, the security researchers listen to the high-pitched (10 to 150 KHz) sounds produced by your computer as it decrypts data.



The researchers successfully extracted decryption keys over a distance of four meters (13 feet) with a high-quality parabolic microphone. Perhaps more intriguingly, though, they also managed to pull of this attack with a smartphone placed 30 centimeters (12 inches) away from the target laptop.
http://www.extremetech.com/extreme/...to-the-tiny-sounds-made-by-your-computers-cpu
 
20.12.2013 klo 21:55
Snowdenilta uusia paljastuksia: NSA vakoili Israelin pääministeriä, avustusjärjestöjä ja ulkomaisia energiayrityksiä
New York Times, Guardian ja Der Spiegel julkaisivat perjantaina uusia tietoja Yhdysvaltain NSA:n ja Britannian GCHQ:n harjoittamasta vakoilusta. Vakoiltujen listalla on muun muassa eurooppalaisia liikeyrityksiä ja YK:n avustusjärjestöjä.

Israelin entinen pääministeri Ehud Olmert (vas). Kuva: Jim Hollander / EPA
Yhdysvaltain ja Britannian vakoojat ovat tarkkailleet Israelin pääministerin sähköposteja, EU:n komissaaria sekä YK:n lastenjärjestöä Unicefia ja muita kansainvälisiä avustusjärjestöjä. Tämä selviää Edward Snowdenin vuotamista uusista tiedoista, joista New York Times, The Guardian ja Der Spiegel uutisoivat perjantaina.

Lehdet tekivät yhteistyötä selvittääkseen Snowdenilta saatuja asiakirjoja. Niistä kävi ilmi, että Yhdysvaltain Kansallinen turvallisuuspalvelu NSA ja Britannian signaalitiedustelukeskus GCHG ovat vakoilleet yli tuhatta kohdetta 2008–2011.

Sanomalehtien mukaan GCHQ ja NSA tarkkailivat Israelin pääministerin sähköposteja tammikuussa 2009, jolloin Ehud Olmert oli pääministerinä. Lisäksi silloisen puolustusministerin Ehud Barakin sähköpostikirjeenvaihtoa esikuntapäällikkö Yoni Korenin kanssa vakoiltiin.

Lisäksi vakoilun kohteeksi on joutunut muun muassa YK:n lastenjärjestö Unicef, YK:n maatalousjärjestö FAO sekä ranskalainen lääkäriavustusjärjestö Médecins du Monde. Myös Afrikan valtioiden johtajia sekä joissain tapauksissa myös heidän perheenjäseniään on vakoiltu, samoin saksalaisia ja ranskalaisia suurlähetystöjä muun muassa Afrikassa.

Bisnesvakoiluapua Yhdysvalloille?
Vakoiltujen listalla oli myös ranskalainen öljy-yritys Total ja ranskalainen puolustusyritys Thales Group, sekä "virolainen Skypen turvallisuusryhmä".

Lisäksi NSA on vakoillut EU:n kilpailukomissaaria Joaquín Almuniaa, joka on ollut muun muassa osallisena pitkään jatkuneessa Googlen markkina-asemaa koskevassa kiistassa. Lisäksi hän on kilpailukomissaarina jo rankaissut muun muassa yhdysvaltalaista farmasiajättiä Johnson&Johnsonia sekä rahoituslaitos JP Chase Morgania markkina-aseman väärinkäytöstä.

Raporteista ei selviä, kuka on määrännyt Almunian tarkkailun. NSA:n tiedottaja kiisti, että virasto auttaisi Yhdysvaltain liikeyrityksiä.

– Emme käytä ulkomaantiedustelumme kapasiteettia varastaaksemme ulkomaisten yritysten liikesalaisuuksia, tai luovuta tietoja niistä, Yhdysvaltain yritysten hyväksi niiden kansainvälisen kilpailun parantamiseksi tai lisäämiseksi, sanoi tiedottaja Vanee Vines.

Euroopan komissio puolestaan sanoi, että mikäli tiedot komissaarin vakoilusta pitävät paikkansa, asiaa on mahdotonta hyväksyä ja se tuomitaan jyrkin sanoin.

Erityisen suuttunut vakoilusta on ollut Saksa – erityisesti sen jälkeen kun paljastui, että NSA on kuunnellut liittokansleri Angela Merkelin matkapuhelinta. Nyt tiedoista käy ilmi, että myös Britannian GCHQ on kuunnellut Saksan hallintovirastoja.

Guardian kirjoitti, että paljastus on erityisen kiusallinen pääministeri David Cameronille, sillä hän allekirjoitti muiden EU-johtajien kanssa yhteislausunnon, jossa tuomittiin NSA:n harjoittama Merkelin salakuuntelu.

Lähteet:
Reuters, Yle Uutiset
 
In finding the NSA’s metadata collection program legal today, Judge William Pauley III ruled:

The September 11th terrorist attacks revealed, in the starkest terms, just how dangerous and interconnected the world is. While Americans depended on technology for the conveniences of modernity, al-Qaeda plotted in a seventh-century milieu to use that technology against us. It was a bold jujitsu. And it succeeded because conventional intelligence gathering could not detect diffuse filaments connecting al-Qaeda.

Prior to the September 11th attacks, the National Security Agency (“NSA”) intercepted seven calls made by hijacker Khalid al-Mihdhar, who was living in San Diego, California, to an al-Qaeda safe house in Yemen. The NSA intercepted those calls using overseas signals intelligence capabilities that could not capture al-Mihdhar’s telephone number identifier. Without that identifier, NSA analysts concluded mistakenly that al-Mihdhar was overseas and not in the United States. Telephony metadata would have furnished the missing information and might have permitted the NSA to notify the Federal Bureau of Investigation (“FBI”) of the fact that al-Mihdhar was calling the Yemeni safe house from inside the United States.

The Government learned from its mistake and adapted to confront a new enemy: a terror network capable of orchestrating attacks across the world. It launched a number of counter-measures, including a bulk telephony metadata collection program—a wide net that could find and isolate gossamer contacts among suspected terrorists in an ocean of seemingly disconnected data.

This blunt tool only works because it collects everything. Such a program, if unchecked, imperils the civil liberties of every citizen. Each time someone in the United States makes or receives a telephone call, the telecommunications provider makes a record of when, and to what telephone number the call was placed, and how long it lasted. The NSA collects that telephony metadata. If plumbed, such data can reveal a rich profile of every individual as well as a comprehensive record of people’s associations with one another.
http://www.washingtonsblog.com/2013/12/big-lie.html
 

"A series of servers produced by Dell, air-gapped Windows XP PCs and switches and routers produced by Cisco, Huawei and Juniper count among the huge list of computing devices compromised by the NSA, according to crypto-expert and digital freedom fighter Jacob Applebaum. Revealing a trove of new NSA documents at his 30c3 address (video), Applebaum spoke about why the NSA's program might lead to broader adoption of open source tools and gave a hot tip on how to know if your machines have been owned."
http://it.slashdot.org/story/13/12/30/1646227/the-startling-array-of-hacking-tools-in-nsas-armory
 
A federal judge ruled today that the NSA’s bulk telephone metadata spying program is “lawful” and represents the nation’s “counter-punch” to terrorism, a decision at odds with a different federal judge who two weeks ago said it infringed the Constitution.

“The natural tension between protecting the nation and preserving civil liberty is squarely presented by the Government’s bulk telephone metadata collection program. Edward Snowden’s unauthorized disclosure of Foreign Intelligence Surveillance Court (“FISC”) orders has provoked a public debate and this litigation. While robust discussions are underway across the nation, in Congress, and at the White Housed, the question for this Court is whether the Government’s bulky telephony metadata program is lawful. This Court finds it is,” U.S. District Judge William Pauley of New York ruled. (.pdf)
http://www.wired.com/threatlevel/2013/12/judge-upholds-nsa-spying/
 
In room-size metal boxes, secure against electromagnetic leaks, the National Security Agency is racing to build a computer that could break nearly every kind of encryption used to protect banking, medical, business and government records around the world.


According to documents provided by former NSA contractor Edward Snowden, the effort to build “a cryptologically useful quantum computer” — a machine exponentially faster than classical computers — is part of a $79.7 million research program titled, “Penetrating Hard Targets.” Much of the work is hosted under classified contracts at a laboratory in College Park.

The development of a quantum computer has long been a goal of many in the scientific community, with revolutionary implications for fields like medicine as well as for the NSA’s code-breaking mission. With such technology, all forms of public key encryption would be broken, including those used on many secure Web sites as well as the type used to protect state secrets.

Physicists and computer scientists have long speculated whether the NSA’s efforts are more advanced than those of the best civilian labs. Although the full extent of the agency’s research remains unknown, the documents provided by Snowden suggest that the NSA is no closer to success than others in the scientific community.

“It seems improbable that the NSA could be that far ahead of the open world without anybody knowing it,” said Scott Aaronson, an associate professor of electrical engineering and computer science at MIT.

The NSA appears to regard itself as running neck and neck with quantum computing labs sponsored by the European Union and the Swiss government, with steady progress but little prospect of an immediate breakthrough.
http://www.washingtonpost.com/world...ff297e-7195-11e3-8def-a33011492df2_story.html
 
Back
Top