Forwarded from cRyPtHoN™ INFOSEC (DE)
Ehemaliger NSA-Chef Keith Alexander ist in den Vorstand von Amazon eingetreten
Alexander war das öffentliche Gesicht der US-Überwachung während der Snowden-Leaks.
Keith Alexander tritt in den Vorstand von Amazon ein, wie das Unternehmen in einer heute bei der Securities and Exchange Commission eingereichten Akte verriet. Als ehemaliger Direktor der Nationalen Sicherheitsbehörde und erster Kommandant des US-Cyber-Kommandos diente Alexander als öffentliches Gesicht der US-Datensammlung während der Edward-Snowden-Lecks, zog sich aber 2013 aus dem öffentlichen Dienst zurück.
Alexander ist für viele in der Tech-Gemeinschaft eine umstrittene Figur, da er an den weit verbreiteten Überwachungssystemen beteiligt war, die durch die Snowden-Lecks aufgedeckt wurden. Zu diesen Systemen gehörte PRISM, ein breit angelegtes Datenerfassungsprogramm, das Systeme bei Google, Microsoft, Yahoo und Facebook kompromittierte - aber nicht Amazon.
Alexander war im Großen und Ganzen kritisch gegenüber der Berichterstattung über die Snowden-Lecks und schlug sogar vor, dass Reporter rechtlich daran gehindert werden sollten, über die Dokumente zu berichten. "Ich halte es für falsch, dass Zeitungsreporter all diese Dokumente haben, die 50.000 - was auch immer sie haben und sie verkaufen und herausgeben, als ob diese - Sie wissen, dass es einfach keinen Sinn macht", sagte Alexander in einem Interview 2013. "Wir sollten einen Weg finden, das zu stoppen. Ich weiß nicht, wie wir das tun können. Das liegt eher an den Gerichten und den politischen Entscheidungsträgern, aber aus meiner Sicht ist es falsch, so weiterzumachen.
👀 👉🏼 🇬🇧 https://twitter.com/Snowden/status/1303829551999602688
👀 👉🏼 🇬🇧 https://www.theverge.com/2020/9/9/21429635/amazon-keith-alexander-board-of-directors-nsa-cyber-command
👀 👉🏼 🇬🇧 https://w3techs.com/technologies/details/ho-amazon
#Snowden #Bezos #Alexander #amazon #DeleteAmazon #usa #nsa #surveillance #thinkabout #why
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Alexander war das öffentliche Gesicht der US-Überwachung während der Snowden-Leaks.
Keith Alexander tritt in den Vorstand von Amazon ein, wie das Unternehmen in einer heute bei der Securities and Exchange Commission eingereichten Akte verriet. Als ehemaliger Direktor der Nationalen Sicherheitsbehörde und erster Kommandant des US-Cyber-Kommandos diente Alexander als öffentliches Gesicht der US-Datensammlung während der Edward-Snowden-Lecks, zog sich aber 2013 aus dem öffentlichen Dienst zurück.
Alexander ist für viele in der Tech-Gemeinschaft eine umstrittene Figur, da er an den weit verbreiteten Überwachungssystemen beteiligt war, die durch die Snowden-Lecks aufgedeckt wurden. Zu diesen Systemen gehörte PRISM, ein breit angelegtes Datenerfassungsprogramm, das Systeme bei Google, Microsoft, Yahoo und Facebook kompromittierte - aber nicht Amazon.
Alexander war im Großen und Ganzen kritisch gegenüber der Berichterstattung über die Snowden-Lecks und schlug sogar vor, dass Reporter rechtlich daran gehindert werden sollten, über die Dokumente zu berichten. "Ich halte es für falsch, dass Zeitungsreporter all diese Dokumente haben, die 50.000 - was auch immer sie haben und sie verkaufen und herausgeben, als ob diese - Sie wissen, dass es einfach keinen Sinn macht", sagte Alexander in einem Interview 2013. "Wir sollten einen Weg finden, das zu stoppen. Ich weiß nicht, wie wir das tun können. Das liegt eher an den Gerichten und den politischen Entscheidungsträgern, aber aus meiner Sicht ist es falsch, so weiterzumachen.
👀 👉🏼 🇬🇧 https://twitter.com/Snowden/status/1303829551999602688
👀 👉🏼 🇬🇧 https://www.theverge.com/2020/9/9/21429635/amazon-keith-alexander-board-of-directors-nsa-cyber-command
👀 👉🏼 🇬🇧 https://w3techs.com/technologies/details/ho-amazon
#Snowden #Bezos #Alexander #amazon #DeleteAmazon #usa #nsa #surveillance #thinkabout #why
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
X (formerly Twitter)
Edward Snowden on X
🚨🚨 It turns out "Hey Alexa" is short for "Hey Keith Alexander." Yes, the Keith Alexander personally responsible for the unlawful mass surveillance programs that caused a global scandal. And Amazon Web Services (AWS) host ~6% of all websites. 🚨🚨
https://t.co/6hkzsHjxh9
https://t.co/6hkzsHjxh9
Forwarded from cRyPtHoN™ INFOSEC (DE)
Sie sind bei Tor nicht anonym - Letzten Februar wurde mein Tor-Onion-Dienst von einem riesigen DDoS-Angriff (Distributed Denial-of-Service) auf Tor-Basis betroffen.
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag