Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
XKeyscore analysiert und sabotiert Traffic
Erstellt von
corkscrew
, 07.07.2014 13:28
#1
Geschrieben 07 July 2014 - 13:28 Uhr
Der angebliche Quellcode der Schnüffel-Software XKeyscore kursiert im Netz. Es handelt sich dabei anscheinend um einen Ausschnitt der Filterregeln, um Tails- und Tor-Nutzer zu finden. Ein Forscher gibt Tipps, wie man das System gezielt überfluten kann.
NDR und WDR haben den angeblichen Quellcode der Ausspäh-Software XKeyscore ins Netz gestellt. Es handelt sich bei dem Auszug um Regelsätze, die dazu dienen, bestimmte Datenpakete aus Netzwerktraffic herauszufiltern ??“ nämlich jene von Internetnutzern, die sich für die Anonymisierungs-Tools Tor und Tails interessieren.
Code-Analyse
Der Sicherheitsforscher Robert Graham hat die Datei Zeile für Zeile analysiert. Er nimmt an, dass die NSA ein Deep-Packet-Inspection-Tool (DPI) wie Snort einsetzt, das die Behörde an seine Bedürfnisse angepasst hat. In dem Code befindet sich unter anderem die folgende Zeile:
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org') and not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
Diese sorgt dafür, dass beim Besuch der offiziellen Tor-Website der Trigger "torpoject_visit" ausgelöst wird ??“ allerdings nur, wenn der Nutzer nicht aus einem der sogenannten Five-Eyes-Allianz stammt. Darüber hinaus fischt XKeyscore auch Pakete heraus, welche Verweise auf Seiten im Tor-Netz enthalten (.onion). Der folgende Abschnitt filtert Nutzer heraus, die sich mit bestimmten Tor-Servern verbinden:
// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/
$tor_foreign_directory_ip = ip('193.23.244.244' or '194.109.206.212' or '86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or '443');
// END_DEFINITION
Analyse von Mails
Auch auf Mails hat es die Schnüffel-Software abgesehen. Die folgende Regel filtert Mails heraus, die von der Adresse bridges@torproject.org stammen:
fingerprint('anonymizer/tor/bridge/email') = email_address('bridges@torproject.org') and email_body(' ' : c++
Solche Mails enthalten Listen von Tor-Bridges, über die auf das Anonymisierungs-Netzwerk zugegriffen werden kann. Die aktuelle Liste kann man per Mail an bridges@torproject.org anfordern.
Die Nutzer der datenschützenden Live-Distribution Tails versucht die NSA offenbar ebenfalls auf mehreren Wegen zu identifizieren. Neben der Adresse der Projektseite findet sich in der XKeyscore-Datei eine Reihe von Suchmaschinen-Suchbegriffen, auf deren Nutzung die Spionage-Software anspringen soll:
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
Nimm das, XKeyscore
Der Forscher hat in einem weiteren Blog-Eintrag diverse Tipps zusammengestellt, mit denen man XKeyscore absichtlich auf den Plan rufen und mit nutzlosen Informationen überfluten können soll. Teilnehmen kann man etwa, indem man mehrere Megabyte große Mails mit dem gefälschten Absender bridges@torproject.org verschickt oder ein Bild-Tag in die eigene Webseite einbaut, dessen Quelle auf zeigt. Letzteres führt dazu, dass alle Besucher der Seite eine Google-Suchanfrage mit den überwachten Keywords Tails und USB absetzen.
In diesem Sinne: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor.
NDR und WDR haben den angeblichen Quellcode der Ausspäh-Software XKeyscore ins Netz gestellt. Es handelt sich bei dem Auszug um Regelsätze, die dazu dienen, bestimmte Datenpakete aus Netzwerktraffic herauszufiltern ??“ nämlich jene von Internetnutzern, die sich für die Anonymisierungs-Tools Tor und Tails interessieren.
Code-Analyse
Der Sicherheitsforscher Robert Graham hat die Datei Zeile für Zeile analysiert. Er nimmt an, dass die NSA ein Deep-Packet-Inspection-Tool (DPI) wie Snort einsetzt, das die Behörde an seine Bedürfnisse angepasst hat. In dem Code befindet sich unter anderem die folgende Zeile:
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org') and not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
Diese sorgt dafür, dass beim Besuch der offiziellen Tor-Website der Trigger "torpoject_visit" ausgelöst wird ??“ allerdings nur, wenn der Nutzer nicht aus einem der sogenannten Five-Eyes-Allianz stammt. Darüber hinaus fischt XKeyscore auch Pakete heraus, welche Verweise auf Seiten im Tor-Netz enthalten (.onion). Der folgende Abschnitt filtert Nutzer heraus, die sich mit bestimmten Tor-Servern verbinden:
// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/
$tor_foreign_directory_ip = ip('193.23.244.244' or '194.109.206.212' or '86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or '443');
// END_DEFINITION
Analyse von Mails
Auch auf Mails hat es die Schnüffel-Software abgesehen. Die folgende Regel filtert Mails heraus, die von der Adresse bridges@torproject.org stammen:
fingerprint('anonymizer/tor/bridge/email') = email_address('bridges@torproject.org') and email_body(' ' : c++
Solche Mails enthalten Listen von Tor-Bridges, über die auf das Anonymisierungs-Netzwerk zugegriffen werden kann. Die aktuelle Liste kann man per Mail an bridges@torproject.org anfordern.
Die Nutzer der datenschützenden Live-Distribution Tails versucht die NSA offenbar ebenfalls auf mehreren Wegen zu identifizieren. Neben der Adresse der Projektseite findet sich in der XKeyscore-Datei eine Reihe von Suchmaschinen-Suchbegriffen, auf deren Nutzung die Spionage-Software anspringen soll:
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
Nimm das, XKeyscore
Der Forscher hat in einem weiteren Blog-Eintrag diverse Tipps zusammengestellt, mit denen man XKeyscore absichtlich auf den Plan rufen und mit nutzlosen Informationen überfluten können soll. Teilnehmen kann man etwa, indem man mehrere Megabyte große Mails mit dem gefälschten Absender bridges@torproject.org verschickt oder ein Bild-Tag in die eigene Webseite einbaut, dessen Quelle auf zeigt. Letzteres führt dazu, dass alle Besucher der Seite eine Google-Suchanfrage mit den überwachten Keywords Tails und USB absetzen.
In diesem Sinne: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor.
- loginman1 gefällt das
#2
Geschrieben 10 July 2014 - 21:46 Uhr
#3
Geschrieben 11 July 2014 - 19:09 Uhr
Wenn Technikorientierte Leute wie wir unter anderem die Leute ausspionieren ist es ein krimineller Akt & höchst strafbar. Machen dies aber Regierungen bzw genehmigen es sogar soweit, dass andere Länder unseren kompletten Traffic abhören ist es legal.
Wo bleiben die "Terroristen" die uns befreien? 1 Bombe für jeden käuflichen Politiker / Abgeordneten der nicht im SINNE DES VOLKES handelt sondern im SINNE DES KAPITALISMUS bzw den Lobbyisten.
Wo bleiben die "Terroristen" die uns befreien? 1 Bombe für jeden käuflichen Politiker / Abgeordneten der nicht im SINNE DES VOLKES handelt sondern im SINNE DES KAPITALISMUS bzw den Lobbyisten.
- blue_eyed_devil und corkscrew gefällt das
Alle von mir verfassten Beiträge & Diskussionen sind lediglich rein theoretischer Natur.
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
[TUT] Alle deutschen PayTV und HD Sender gratis (2022)Sky, HD, Bundesliga, Paytv und 2 weitere... |
Tutorial Ecke | PaulaAbdul |
|
|
|
wie und wo spreaden? |
Hilfe / Fragen / Unterstützung | Avni |
|
|
|
Proxy sock5 traffic generieren |
Hilfe / Fragen / Unterstützung | wbx32 |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: