Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

XKeyscore analysiert und sabotiert Traffic

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
corkscrew

corkscrew

    News Poster

  • Premium Member
  • Likes
    130
  • 281 Beiträge
  • 83 Bedankt
  • 657605982
  • Windows, Linux
Der angebliche Quellcode der Schnüffel-Software XKeyscore kursiert im Netz. Es handelt sich dabei anscheinend um einen Ausschnitt der Filterregeln, um Tails- und Tor-Nutzer zu finden. Ein Forscher gibt Tipps, wie man das System gezielt überfluten kann.

NDR und WDR haben den angeblichen Quellcode der Ausspäh-Software XKeyscore ins Netz gestellt. Es handelt sich bei dem Auszug um Regelsätze, die dazu dienen, bestimmte Datenpakete aus Netzwerktraffic herauszufiltern ??“ nämlich jene von Internetnutzern, die sich für die Anonymisierungs-Tools Tor und Tails interessieren.
Code-Analyse

Der Sicherheitsforscher Robert Graham hat die Datei Zeile für Zeile analysiert. Er nimmt an, dass die NSA ein Deep-Packet-Inspection-Tool (DPI) wie Snort einsetzt, das die Behörde an seine Bedürfnisse angepasst hat. In dem Code befindet sich unter anderem die folgende Zeile:
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org') and not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
Diese sorgt dafür, dass beim Besuch der offiziellen Tor-Website der Trigger "torpoject_visit" ausgelöst wird ??“ allerdings nur, wenn der Nutzer nicht aus einem der sogenannten Five-Eyes-Allianz stammt. Darüber hinaus fischt XKeyscore auch Pakete heraus, welche Verweise auf Seiten im Tor-Netz enthalten (.onion). Der folgende Abschnitt filtert Nutzer heraus, die sich mit bestimmten Tor-Servern verbinden:
// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/

$tor_foreign_directory_ip = ip('193.23.244.244' or '194.109.206.212' or '86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or '443');
// END_DEFINITION
Analyse von Mails

Auch auf Mails hat es die Schnüffel-Software abgesehen. Die folgende Regel filtert Mails heraus, die von der Adresse bridges@torproject.org stammen:
fingerprint('anonymizer/tor/bridge/email') = email_address('bridges@torproject.org') and email_body('

Please Login HERE or Register HERE to see this link!

' : c++
Solche Mails enthalten Listen von Tor-Bridges, über die auf das Anonymisierungs-Netzwerk zugegriffen werden kann. Die aktuelle Liste kann man per Mail an bridges@torproject.org anfordern.
Die Nutzer der datenschützenden Live-Distribution Tails versucht die NSA offenbar ebenfalls auf mehreren Wegen zu identifizieren. Neben der Adresse der Projektseite findet sich in der XKeyscore-Datei eine Reihe von Suchmaschinen-Suchbegriffen, auf deren Nutzung die Spionage-Software anspringen soll:
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
Nimm das, XKeyscore

Der Forscher hat in einem weiteren Blog-Eintrag diverse Tipps zusammengestellt, mit denen man XKeyscore absichtlich auf den Plan rufen und mit nutzlosen Informationen überfluten können soll. Teilnehmen kann man etwa, indem man mehrere Megabyte große Mails mit dem gefälschten Absender bridges@torproject.org verschickt oder ein Bild-Tag in die eigene Webseite einbaut, dessen Quelle auf

Please Login HERE or Register HERE to see this link!

zeigt. Letzteres führt dazu, dass alle Besucher der Seite eine Google-Suchanfrage mit den überwachten Keywords Tails und USB absetzen.
In diesem Sinne: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor.

Please Login HERE or Register HERE to see this link!


  • loginman1 gefällt das

#2
loginman1

loginman1

    Pentester

  • Premium Member
  • Likes
    103
  • 107 Beiträge
  • 201 Bedankt
  • Spender
  • Android [root], iPhone
  • Windows, Linux
Habe hier noch ein weiteren sehr interessanten Source code :

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.

  • White-Warti und ChEeTaH182 gefällt das

             NICHTS IST UNMÖGLICH / Loginman1 / loginman1@jabbim.com
--------------------------------------------------------------------------------------------------------------
sig24s5y.png


#3
0x92

0x92

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    31
  • 45 Beiträge
  • 7 Bedankt
Wenn Technikorientierte Leute wie wir unter anderem die Leute ausspionieren ist es ein krimineller Akt & höchst strafbar. Machen dies aber Regierungen bzw genehmigen es sogar soweit, dass andere Länder unseren kompletten Traffic abhören ist es legal.

Wo bleiben die "Terroristen" die uns befreien? 1 Bombe für jeden käuflichen Politiker / Abgeordneten der nicht im SINNE DES VOLKES handelt sondern im SINNE DES KAPITALISMUS bzw den Lobbyisten.
  • blue_eyed_devil und corkscrew gefällt das

Alle von mir verfassten Beiträge & Diskussionen sind lediglich rein theoretischer Natur.

 

 

Eingefügtes Bild


#4
corkscrew

corkscrew

    News Poster

  • Premium Member
  • Likes
    130
  • 281 Beiträge
  • 83 Bedankt
  • 657605982
  • Windows, Linux
*Bruteforced bei 0x92

Bearbeitet von corkscrew, 11 July 2014 - 21:38 Uhr.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 52 user(s)


    0x7e, 0x92, Aurus, Bad Grandpa, Blackz, blue_eyed_devil, Cervantes, Ch!ller, ChEeTaH182, corkscrew, daten, dev-0, easysurfer, eisregen, felix123, Framerater, Fritzel, FullMetall, gutzuu, h04x, Janjij, johny758, Juri, lion., loginman1, lolorollo, macinchris, Mantrayana, most_uniQue, mr3ee, nibble nibble, nong_dan, Omnipräsent, Orange, PaulaAbdul, pdr0, pszalewicz, Red Hat, s2lent, S3RB31, Sayco, smc2014, Smn, Snipp3r, synnergy, Unkiii, w1p3, White-Warti, Xenio, xrahitel, zepsus, zero.k
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.