abonnement Unibet Coolblue Bitvavo
  zondag 8 mei 2016 @ 12:35:10 #1
337465 Bram_van_Loon
Jeff, we can!
pi_162005635
Tot mijn verbazing is hier volgens de zoekmachine van FOK (gezocht met Da Vinci, een berucht softwarepakket van het bedrijf wat deze malware levert aan de overheden) nooit over bericht in het NWS-subforum terwijl het nieuws toch al ongeveer 2 jaar oud is.
https://www.wired.com/201(...)-phone-surveillance/
quote:
Newly uncovered components of a digital surveillance tool used by more than 60 governments worldwide provide a rare glimpse at the extensive ways law enforcement and intelligence agencies use the tool to surreptitiously record and steal data from mobile phones.

The modules, made by the Italian company Hacking Team, were uncovered by researchers working independently of each other at Kaspersky Lab in Russia and the Citizen Lab at the University of Toronto’s Munk School of Global Affairs in Canada, who say the findings provide great insight into the trade craft behind Hacking Team’s tools.

The new components target Android, iOS, Windows Mobile, and BlackBerry users and are part of Hacking Team’s larger suite of tools used for targeting desktop computers and laptops. But the iOS and Android modules provide cops and spooks with a robust menu of features to give them complete dominion over targeted phones.

They allow, for example, for covert collection of emails, text messages, call history and address books, and they can be used to log keystrokes and obtain search history data. They can take screenshots, record audio from the phones to monitor calls or ambient conversations, hijack the phone’s camera to snap pictures or piggyback on the phone’s GPS system to monitor the user’s location. The Android version can also enable the phone’s Wi-Fi function to siphon data from the phone wirelessly instead of using the cell network to transmit it. The latter would incur data charges and raise the phone owner’s suspicion.

“Secretly activating the microphone and taking regular camera shots provides constant surveillance of the target—which is much more powerful than traditional cloak and dagger operations,” notes Kaspersky researcher Sergey Golovanov in a blog post about the findings.

It’s long been known that law enforcement and intelligence agencies worldwide use Hacking Team’s tools to spy on computer and mobile phone users—including, in some countries, to spy on political dissidents, journalists and human rights advocates. This is the first time, however, that the modules used to spy on mobile phone users have been uncovered in the wild and reverse-engineered.

Kaspersky and Citizen Lab discovered them after developing new methods to search for code fragments and digital certificates used by Hacking Team’s tools.

The modules work in conjunction with Hacking Team’s core surveillance tool, known as the Remote Control System, which the company markets under the names Da Vinci and Galileo.

In a sleek marketing video for Galileo, Hacking Team touts the tool as the perfect solution for obtaining hard-to-reach data—such as data taken by a suspect across borders or data and communications that never leave the target’s computer and therefore can’t be siphoned in transit.

“You want to look through your targets’s eyes,” says the video. “While your target is browsing the web, exchanging documents, receiving SMS….”

Hacking Team’s tools are controlled remotely through command-and-control servers set up by Hacking Team’s law enforcement and intelligence agency customers to monitor multiple targets.

Kaspersky has tracked more than 350 command-and-control servers created for this purpose in more than 40 countries. While Kaspersky found only one or two servers in most of these countries, the researchers found 64 in the United States—by far the most. Kazakhstan followed with 49, Ecuador with 35 and the United Kingdom with 32. It’s not known for certain whether law enforcement agencies in the U.S. use Hacking Team’s tool or if these servers are used by other governments. But as Kaspersky notes, it makes little sense for governments to maintain their command servers in foreign countries where they run the risk of losing control over the servers.
http://www.ibtimes.co.uk/(...)n-kazakhstan-1509460
quote:
Hacking Team, a controversial Italian company which sells powerful surveillance tools to governments and law enforcement agencies, has had its systems breached and 400GB of internal documents leaked, showing that despite their denials, the company did sell its software to oppressive regimes in Sudan, Bahrain and Saudi Arabia.
More about Hacking Team hack

Hacking Team sold spy tools to blacklisted Sudan and 'stonewalled UN investigation'

The attack was carried out by unknown hackers who posted the internal documents on various file sharing websites, as well as defacing the company's Twitter account and replacing the company's logo to read "Hacked Team".

Hacking Team is one of a number of private companies which develop highly-sophisticated cybertools to allow the monitoring and surveillance of people's smartphones and computers and includes UK-based Gamma International - which itself was hacked back in August 2014.

Hacking Team has yet to respond to a request for comment from IBTimes UK but one of its employees Christian Pozzi has responded on Twitter, claiming that the download links contain viruses and suggesting that most of what the hackers are claiming is not true:

@hackingteam The torrent contains a virus, it's best to let the authorities examine the evidence and stop seeding and spreading false info.
— Christian Pozzi (@christian_pozzi) July 6, 2015

Pozzi also responded to various people on Twitter warning them that posting details of the leak would lead to their arrest as Hacking Team is currently working with the police in the wake of this attack.
From the US to UAE

According to security researchers who have been trawling through the cache of documents - which includes invoices, emails and customers lists - the list of countries which is using or has previously used Hacking Team's surveillance tools ranges from the United States to Saudi Arabia, Ethiopia and Sudan.

Here is the full list of countries using Hacking Team's tools according to the leak:

Egypt, Ethiopia, Morocco, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, Mexico, Panama, United States, Azerbaijan, Kazakhstan, Malaysia, Mongolia, Singapore, South Korea, Thailand, Uzbekistan, Vietnam, Australia, Cyprus, Czech Republic, Germany, Hungary, Italy, Luxemburg, Poland, Russia, Spain, Switzerland, Bahrain, Oman, Saudi Arabia, United Arab Emirates

The sale of the cyberweapons to Sudan is one of the most controversial revelations from the data dump, as the United Nations has been investigating a report by Citizen Lab that Hacking Team's tools were being used in the country.

According to one leaked document, which has been posted on text-sharing website Pastebin, Hacking Team's own system has Sudan - and Russia - listed as "not officially supported".
Hacking Team Sudan Invoice
The invoice which proves Hacking Team did sell its cyber weapons to SudanTwitter

According to Christopher Soghoian from the American Civil Liberties Union (ACLU) the documents show that Hacking Team has been "stonewalling" the one-year long UN investigation and told the investigators that it doesn't have a business relationship with the Sudanese government.

However a leaked invoice (left) for the sum of¤480,000 (£341,000) sent by Hacking Team to the Sudanese government for a 50% payment for use of the company's cyber-weapon Remote Control System, would suggest there is a business relationship.

Sudan is currently subject to an arms embargo by the UN which is incorporated into EU and UK law. It bans the export of "arms and related material" to the the country and also prohibits technical assistance, brokering services and other military-related services.
Enemies of the Internet

In the US, agencies using Hacking Team's tools include the FBI, the Drug Enforcement Agency and the Department of Defence.

The identity of the hackers remains a mystery, though some have suggested the same group that hacked Gamma International in 2014 is behind this attack.

Hacking Team has come in for a huge amount of criticism for the way it operates and the countries it reportedly does business with - leading Reporters Without Borders to list the company on its Enemies of the Internet index.
More about cyber-espionage

"The process under which Hacking Team sells its products is designed to make sure they are not abused and they are used in accordance with the applicable laws and international standards such as black lists that restrict where some products like this can be sold."

Research published by Citizen Lab in 2014 highlighted the powerful nature of Hacking Team's "lawful intercept tool" known as Da Vinci, which allows those using it to implant a piece of malware on your smartphone and take control of the device's microphone, camera, keyboard and even services like Facebook, WhatsApp and Skype. The Hacking Team's modules target Android, iOS, Windows Phone and BlackBerry and complement the tools which infect desktop software.
http://www.ibtimes.co.uk/(...)r-smartphone-1453987
Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone
...


Het Italiaanse bedrijf wat hier verantwoordelijk voor is mag tegenwoordig officieel enkel nog de software verkopen aan overheden binnen de EU.
http://tweakers.net/nieuw(...)g-in-eu-leveren.html
Het bedrijf zelf is ook gehackt: http://tweakers.net/nieuw(...)heepse-hack-zit.html
http://tweakers.net/nieuw(...)op-hacking-team.html
Het bedrijf gebruikte ook een UEFI-rootkit wat inhoudt dat een verse installatie of het vervangen van de harde schijf niet het probleem oplost als je het slachtoffer bent van die hack. Waarschijnlijk hadden ze hiervoor wel fysieke toegang tot de computer nodig.
http://tweakers.net/nieuw(...)it-voor-spyware.html
Het zal jullie niet verbazen: de Belastingdienst had interesse in deze software, het is niet bekend of dat ze die ook daadwerkelijk gebruiken.
http://tweakers.net/nieuw(...)re-hacking-team.html
quote:
Mogelijk gaat het om een medewerker van de Fiscale Inlichtingen- en Opsporingsdienst, die onder de Belastingdienst valt en belastingfraude moet opsporen. De FIOD heeft net als de politie de bevoegdheden van een opsporingsdienst. Volgens ict-jurist Arnoud Engelfriet is het niet helemaal duidelijk of de FIOD malware zou mogen installeren. "Er is geen wettelijke grondslag om op afstand computers te mogen hacken", zegt hij. "Maar volgens de minister mag het gewoon." Wel is er wetgeving in de maak om die bevoegdheden in de wet vast te leggen.
Wat vind ik hiervan? Dat zal duidelijk zijn, ik vind het een hele slechte zaak. Ik kan ermee leven dat overheden in specifieke gevallen gericht specifieke mensen mogen afluisteren maar in het geheim een groot sleepnet gebruiken waarbij er afgeluisterd wordt zonder dat een onafhankelijke functionerende rechter - waarmee ik nadrukkelijk niet suggereer dat elke rechter onafhankelijk functioneert - hier toestemming voor heeft gegeven is een hele slechte zaak. Autocratische (zoek maar op, het is 1 stap minder erg dan dictatoriaal, denk aan Rusland) en dictatoriale regimes gebruiken deze software om de burgers te blijven onderdrukken. Een 'westerse' overheid zou misbruik kunnen maken van de data die met het sleepnet is gevonden om bijvoorbeeld een politicus zoals Pim Fortuyn of Geert Wilders te neutraliseren of om een klokkenluider het leven zuur te maken (ook de Nederlandse overheid heeft er in het verleden alles aan gedaan om klokkenluiders het leven zuur te maken, zie Oltmans en Spijkers).
Ik maak me geen illusie dat je je ooit perfect kan verdedigen tegen hacken, het zal een kat- en muisspelletje blijven. Grote bedrijven moeten zich daar ook bewust van zijn, zo verkoopt bijvoorbeeld een Russisch bedrijf software waarmee je de meeste Fortune-500-bedrijven kan binnendringen. We kunnen er wel voor zorgen dat het voor onze overheden zo lastig mogelijk is om stiekem zulke software te gebruiken of misbruiken, laat staan het misbruiken tegen de eigen burgers. Natuurlijk kan een land zoals Rusland of Iran ook wel zelf zulke software laten ontwikkelen door eigen bedrijven maar laten wij niet zulke software ontwikkelen voor commerciėle doeleineden of verkopen aan landen die dat gebruiken tegen de eigen bevolking en laten wij niet toestaan dat onze eigen overheid die gebruikt.

Mag van mij de belastingdienst zulke software gebruiken om belastinglekken te onderzoeken? Ja, maar wel gericht en met toestemming van de rechter omdat er aanwijzingen zijn dat iemand belastingfraude pleegt. Dit kan worden hardgemaakt door de geschatte inkomsten (baan etc (bijv. woningen die je verhuurt en investeringen)) af te zetten tegen iemands belastingaangifte en allerlei andere factoren hierbij te betrekken. Wat mij betreft mag hier best soepel mee worden omgesprongen. Het probleem is dat nu het afluisteren ongericht met een sleepnet gebeurt, dat hier geen toestemming voor wordt gegeven door rechters en dat er geen toezichthoudend orgaan is die in de gaten houdt of dat de autoriteiten zich braaf aan de regels houden.

[ Bericht 0% gewijzigd door Bram_van_Loon op 08-05-2016 17:31:44 ]
ING en ABN investeerden honderden miljoenen euro in DAPL.
#NoDAPL
pi_162006488
Is het nu toegestaan dan? Het hacken bedoel ik door overheid/politie?
  zondag 8 mei 2016 @ 14:25:53 #3
337465 Bram_van_Loon
Jeff, we can!
pi_162007834
quote:
0s.gif Op zondag 8 mei 2016 13:13 schreef aloa het volgende:
Is het nu toegestaan dan? Het hacken bedoel ik door overheid/politie?
Blijkbaar is het juridisch gezien een schimmig gebied: niet duidelijk toegestaan en niet duidelijk illegaal.
ING en ABN investeerden honderden miljoenen euro in DAPL.
#NoDAPL
  zondag 8 mei 2016 @ 16:31:12 #4
45206 Pietverdriet
Ik wou dat ik een ijsbeer was.
pi_162012140
Had je deze meegekregen?
https://www.wired.com/201(...)t-tried-failed-hide/
Fijn toch, die grote sterke overheid waar jij zo een fan van bent
In Baden-Badener Badeseen kann man Baden-Badener baden sehen.
  zondag 8 mei 2016 @ 17:26:35 #5
337465 Bram_van_Loon
Jeff, we can!
pi_162014383
quote:
1s.gif Op zondag 8 mei 2016 16:31 schreef Pietverdriet het volgende:
Had je deze meegekregen?
https://www.wired.com/201(...)t-tried-failed-hide/
Fijn toch, die grote sterke overheid waar jij zo een fan van bent
Ho! Ik ben een fan van een grote sterke integere overheid die verantwoording moet afleggen aan de burgers. ;)
Het alternatief voor die overheid is ook niet best maar laten we het daar in de libertariėrsdraad over hebben.

Ik denk dat we vooral de les moeten leren dat burgers zich er altijd bewust van moeten zijn dat data kan worden onderschept en dat het het aan technnologiebedrijven is om ervoor te zorgen dat ongeldige onderscheppers van die data er niets mee kunnen (encryptie) en dat het onderscheppen van data zo moeilijk mogelijk is. Een simpel voorbeeldje: ga niet gevoelige informatie via Hotmail versturen en als je dat al doet doe het dan via een document wat een goede encryptie heeft en geef de sleutel niet via een digitaal kanaal maar IRL.
ING en ABN investeerden honderden miljoenen euro in DAPL.
#NoDAPL
  zondag 8 mei 2016 @ 17:48:38 #6
45206 Pietverdriet
Ik wou dat ik een ijsbeer was.
pi_162014967
quote:
0s.gif Op zondag 8 mei 2016 17:26 schreef Bram_van_Loon het volgende:

[..]

Ho! Ik ben een fan van een grote sterke integere overheid die verantwoording moet afleggen aan de burgers. ;)

Een grote sterke integere overheid, die ook nog eens verantwoording aflegt.
Dream om.
quote:
Het alternatief voor die overheid is ook niet best maar laten we het daar in de libertariėrsdraad over hebben.

Ik denk dat we vooral de les moeten leren dat burgers zich er altijd bewust van moeten zijn dat data kan worden onderschept en dat het het aan technnologiebedrijven is om ervoor te zorgen dat ongeldige onderscheppers van die data er niets mee kunnen (encryptie) en dat het onderscheppen van data zo moeilijk mogelijk is. Een simpel voorbeeldje: ga niet gevoelige informatie via Hotmail versturen en als je dat al doet doe het dan via een document wat een goede encryptie heeft en geef de sleutel niet via een digitaal kanaal maar IRL.
Assumptie is dan dat je encryptie niet kraakbaar is door partijen als NSA, GCHQ etc die in de jaren 50 al one time pads konden kraken.
In Baden-Badener Badeseen kann man Baden-Badener baden sehen.
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')