IT und Sicherheit
2.11K subscribers
258 photos
135 videos
26 files
9.16K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Ehemaliger NSA-Chef Keith Alexander ist in den Vorstand von Amazon eingetreten

Alexander war das öffentliche Gesicht der US-Überwachung während der Snowden-Leaks.

Keith Alexander tritt in den Vorstand von Amazon ein, wie das Unternehmen in einer heute bei der Securities and Exchange Commission eingereichten Akte verriet. Als ehemaliger Direktor der Nationalen Sicherheitsbehörde und erster Kommandant des US-Cyber-Kommandos diente Alexander als öffentliches Gesicht der US-Datensammlung während der Edward-Snowden-Lecks, zog sich aber 2013 aus dem öffentlichen Dienst zurück.

Alexander ist für viele in der Tech-Gemeinschaft eine umstrittene Figur, da er an den weit verbreiteten Überwachungssystemen beteiligt war, die durch die Snowden-Lecks aufgedeckt wurden. Zu diesen Systemen gehörte PRISM, ein breit angelegtes Datenerfassungsprogramm, das Systeme bei Google, Microsoft, Yahoo und Facebook kompromittierte - aber nicht Amazon.

Alexander war im Großen und Ganzen kritisch gegenüber der Berichterstattung über die Snowden-Lecks und schlug sogar vor, dass Reporter rechtlich daran gehindert werden sollten, über die Dokumente zu berichten. "Ich halte es für falsch, dass Zeitungsreporter all diese Dokumente haben, die 50.000 - was auch immer sie haben und sie verkaufen und herausgeben, als ob diese - Sie wissen, dass es einfach keinen Sinn macht", sagte Alexander in einem Interview 2013. "Wir sollten einen Weg finden, das zu stoppen. Ich weiß nicht, wie wir das tun können. Das liegt eher an den Gerichten und den politischen Entscheidungsträgern, aber aus meiner Sicht ist es falsch, so weiterzumachen.

👀 👉🏼 🇬🇧 https://twitter.com/Snowden/status/1303829551999602688

👀 👉🏼 🇬🇧 https://www.theverge.com/2020/9/9/21429635/amazon-keith-alexander-board-of-directors-nsa-cyber-command

👀 👉🏼 🇬🇧 https://w3techs.com/technologies/details/ho-amazon

#Snowden #Bezos #Alexander #amazon #DeleteAmazon #usa #nsa #surveillance #thinkabout #why
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Sie sind bei Tor nicht anonym - Letzten Februar wurde mein Tor-Onion-Dienst von einem riesigen DDoS-Angriff (Distributed Denial-of-Service) auf Tor-Basis betroffen.

Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).

Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.

Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.

Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!

💡 Modell der Bedrohung

Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?

👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html

#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag