Jetzt aktiv werden: Das Gesetz zur Vorratsdatenspeicherung ist da und soll in zwei Wochen durch’s Kabinett! (Update) | netzpolitik.org

https://netzpolitik.org/2015/jetzt-aktiv-werden-das-gesetz-zur-vorratsdatenspeicherung-kommt-schon-in-zwei-wochen/

Advertisements

der Datensicherheits-Blog zieht um!

der Datensicherheits-Blog zieht um!

Der Datensicherheits-Blog zieht um auf eine neue Adresse. 

http://datensicherheitsblog.ts-itconsult.de

Alle, die mir hier per E-Mail folgten, können sich gerne auch auf dem neuen Server per E-Mail informieren lassen. Hierzu bitte nochmals neu registrieren.

 

 

Be a part…

Friends,

I just signed up to be part of the The Day We Fight Back, a coalition of some of the biggest websites on the Internet and their users, fighting back against government surveillance. You should join us in this effort, here’s what it’s about:

In January 2012 we defeated the SOPA and PIPA censorship legislation with the largest Internet protest in history. A year ago this month one of that movement’s leaders, Aaron Swartz, tragically passed away.

Today we face a different threat, one that undermines the Internet, and the notion that any of us live in a genuinely free society: mass surveillance.

If Aaron were alive, he’d be on the front lines, fighting against a world in which governments observe, collect, and analyze our every digital action.

Now, on the eve of the anniversary of Aaron’s passing, and in celebration of the win against SOPA and PIPA that he helped make possible, we are announcing a day of protest against mass surveillance, to take place this February 11th.

We’re calling it, simply, The Day We Fight Back.

The SOPA and PIPA protests were successful because we all took part, as a community. As Aaron once put it, everybody „made themselves the hero of their own story.“ We can set a date, but a real movement requires everyone, and in particular the users of the Internet, to get involved.

Here’s how you can join the effort:

1.  Visit TheDayWeFightBack.org.

2.  Sign up to indicate that you’ll participate and receive updates.

3. If you have a website, sign up to install a banner on February 11th. If you work at a company with a website, let them know you think your company should join the protest.

4. Use social media tools on the site to announce your participation.

5. Develop memes, tools, websites, and do whatever else you can to participate and encourage others to do so.

Copyright © 2014 TheDayWeFightBack.org, All rights reserved.
You are fighting against the NSA

Our mailing address is:

TheDayWeFightBack.org

30 Ritchie Ave

Silver Spring, MD 20910

The day we figh back!

Thousands of websites are planning a massive protest to end surveillance on Feb 11th. I’m joining them — will you?

The day we fight back!

Mysteriöse Backdoor in diversen Router-Modellen

Mysteriöse Backdoor in diversen Router-Modellen

Auf einige Routern von Linksys und Netgear läuft offenbar ein undokumentierter Dienst, über den man unter anderem die Konfiguration einschließlich der Klartext-Passwörter auslesen und auch manipulieren kann. Es besteht die Möglichkeit, dass auch Geräte anderer Hersteller betroffen sind.

Der Reverse Engineer Eloi Vanderbeken hat entdeckt, dass sein heimischer Linksys-Router WAG200G über den Port 32764 erreichbar ist. Anschließend nahm er die Router-Firmware mit dem Analyse-Tool binwalker auseinander und konnte schließlich ergründen, was es mit dem lauschenden Dienst auf sich hat. Es handelt sich um eine Konfigurationsschnittstelle, durch die man eine Reihe von Befehlen auf dem Router ausführen kann. Einer der Befehle etwa setzt das Gerät auf Werkeinstellungen zurück, ein anderer spuckt die Router-Konfiguration aus – mitsamt aller Passwörter im Klartext.

Nachdem Vanderbeken seine Informationen ins Netz stellte, meldeten sich Besitzer anderer Modelle, die das Phänomen nachvollziehen konnten. Die Rückmeldungen trägt er bei Github zusammen, wo er auch ein Proof of Concept veröffentlicht hat. Ein erstes Indiz dafür, was es mit dem Dienst auf sich haben könnte, liefert die Zeichenfolge „ScMM“, die von den betroffenen Routern nach dem Verbindungsaufbau über Port 32764 gesendet wird. Es könnte sich dabei um eine Abwandlung des Firmennamens SerComm zu handeln. SerComm hat offenbar zumindest einige der betroffenen Geräte als OEM hergestellt. Das Unternehmen soll auch Netzwerkausrüster wie Belkin und LevelOne beliefern. Ob auch deren Router betroffen sind, ist derzeit nicht bekannt.

Zumindest in einigen Fällen scheint der fragliche Dienst nicht nur über das lokale Netz, sondern auch über das Internet erreichbar zu sein. Eine Recherche mit der Spezialsuchmaschine Shodan förderte fast 3000 IP-Adressen zu Tage, die auf Port 32764 antworten; davon rund 60 aus Deutschland. heise Security hat Linksys und Netgear am Donnerstagvormittag um eine Stellungnahme gebeten. In beiden Fällen steht eine Antwort bislang noch aus.

Quelle: heise

Wie die NSA ihre Spähprogramme implantiert

Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Quelle: golem