NSA und GCHQ greifen gemeinsam größere Hersteller von Antivirensoftware an, um daraus zu lernen, welche Wege es vorbei an der Viren- und Schadcodeerkennung gibt. Besonders im Fokus der Dienste steht dabei die russische, aber auch in Großbritannien registrierte, IT-Sicherheitsfirma Kaspersky. Das berichtet The Intercept und beruft sich dabei auf Snowden-Dokumente wie interne Präsentationen der Dienste – auch wenn die Erkenntnis an sich diesmal nicht besonders überraschend ist.
Methoden zum Erkenntnisgewinn bestehen zum einen aus Reverse Engineering, also der Quelltext- oder Programmablauf-Rekonstruktion von Software, und aus dem Abfangen der Firmenkommunikation. Im Licht der aktuellen Enthüllungen fügt sich der Mitte Juni publizierte Angriff auf Kaspersky ein, der sich Angaben der Firma nach darauf fokussierte, Erkenntnisse über „Technologien, Forschung und interne Prozesse“ abzugreifen.
Doch Kaspersky ist nicht das einzige Ziel. Auf einer Folie zum Projekt „Camberdada“ mit dem Titel „More Targets!“ sind noch 23 weitere verzeichnet, darunter auch die deutsche Firma Avira und F-Secure aus Finnland.
With never-before-seen documents accompanied by new reporting on Monday, The Intercept‘s Glenn Greenwald and Andrew Fishman are offering a more in-depth look than ever into how a secretive unit of the UK’s GCHQ surveillance agency used a host of psychological methods and online subterfuge in order to manipulate the behavior of individuals and groups through the internet and other digital forms of communication.
http://www.globalresearch.ca/spy-agencys-secret-plans-to-foster-online-conformity-and-obedience-exposed/5457506
bin ich froh, dass dies alles einem guten zweck, also dem kampf gegen terrorismus dient. insofern alles cool!
Technisch interessant … der Virus (Kasperski) lebt ausschließlich im Arbeitsspeicher, keinerlei Festplattenzugriffe, damit so gut wie nicht zu finden ;)
Kaspersky kapriziert sich auf seine Wichtigkeit, dass so eine ausgeklügelte Software nur bei
wichtigen Zielen benutzt werden würde.
Kann man glauben oder auch nicht.
Fakt ist, siehe NSA Dokumentation(ANT, Equation u.a.),das bei wirklich wichtigen, harten Zielen, die Malware in der Hardware steckt. Dagegen gibt es weder brauchbare Schutzsoftware noch an diesen Problem interessierte Hardware-Hersteller.
Bezogen auf das Problem lässt die Bundesregierung ihre Bürger KOMPLETT im Stich -wahrscheinlich nicht nur zufällig.
Dagegen hilft natürlich nur Massenbespitzelung aka Vorratsdatensammlung und Geheimdienstermächtigungsgesetz, sagt die Bundesregierung -krasse Lügen gehören zum Regierungsgeschäft.
Interessant sind vor allem die „SRE“ Folien. Auch wenn das Vorgehen von GCHQ, NSA und anderer staatlich finanzierter Terroreinrichtungen unverzeilich sind, auf einer technischen Ebene bieten diese verdammt verlockende Jobs. Diese dazu erforderlichen technischen Skills (Software Reverse Engineering) finden ebenso in der defensiven IT Sicherheit ihre Daseinsberechtigung und Anwendung, um somit bislang unbekannte Sicherheitslücken schliessen zu können, bevor ein Angreifer, wie beispielsweise die zuvor genannten staatlichen Terroreinrichtungen, die Möglichkeit erhalten, diese auszunutzen. Deutschland bietet solche Skillsets ebenso, nur gibt es leider kaum bis keine entsprechenden Stellenangebote. Und wenn es solche gibt, sind sie kompromissbehaftet bis ins gehtnichtmehr: unterirdische Bezahlung, Voraussetzung von Reisebereitschaft und miese Arbeitsbedingungen.
Der Militärisch-Industrielle-Komplex holt sich sein Netz zurück. Zivilisten im Internet sind freie Beute. Ihre Verteidigungslinien sind Angriffsziele. Die Dümmsten sterben zuerst.
Warum werden diese Verbrecher nicht strafrechtlich verfolgt ?
Weil du und ich noch sitzen. Und ich befürchte, je länger wir sitzen, desto knapper wird die Luft im Stehen!
Also mal im ernst, wer soll wen verhaften? Korrupte Polizisten korrupte Politiker?