Der angebliche Quellcode der Schnüffel-Software XKeyscore kursiert im Netz. Es handelt sich dabei anscheinend um einen Ausschnitt der Filterregeln, um Tails- und Tor-Nutzer zu finden. Ein Forscher gibt Tipps, wie man das System gezielt überfluten kann.
NDR und WDR haben den angeblichen Quellcode der Ausspäh-Software XKeyscore ins Netz gestellt. Es handelt sich bei dem Auszug um Regelsätze, die dazu dienen, bestimmte Datenpakete aus Netzwerktraffic herauszufiltern ??“ nämlich jene von Internetnutzern, die sich für die Anonymisierungs-Tools Tor und Tails interessieren.
Code-Analyse
Der Sicherheitsforscher Robert Graham hat die Datei Zeile für Zeile analysiert. Er nimmt an, dass die NSA ein Deep-Packet-Inspection-Tool (DPI) wie Snort einsetzt, das die Behörde an seine Bedürfnisse angepasst hat. In dem Code befindet sich unter anderem die folgende Zeile:
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org') and not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
Diese sorgt dafür, dass beim Besuch der offiziellen Tor-Website der Trigger "torpoject_visit" ausgelöst wird ??“ allerdings nur, wenn der Nutzer nicht aus einem der sogenannten Five-Eyes-Allianz stammt. Darüber hinaus fischt XKeyscore auch Pakete heraus, welche Verweise auf Seiten im Tor-Netz enthalten (.onion). Der folgende Abschnitt filtert Nutzer heraus, die sich mit bestimmten Tor-Servern verbinden:
// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/
$tor_foreign_directory_ip = ip('193.23.244.244' or '194.109.206.212' or '86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or '443');
// END_DEFINITION
Analyse von Mails
Auch auf Mails hat es die Schnüffel-Software abgesehen. Die folgende Regel filtert Mails heraus, die von der Adresse bridges@torproject.org stammen:
fingerprint('anonymizer/tor/bridge/email') = email_address('bridges@torproject.org') and email_body(' ' : c++
Solche Mails enthalten Listen von Tor-Bridges, über die auf das Anonymisierungs-Netzwerk zugegriffen werden kann. Die aktuelle Liste kann man per Mail an bridges@torproject.org anfordern.
Die Nutzer der datenschützenden Live-Distribution Tails versucht die NSA offenbar ebenfalls auf mehreren Wegen zu identifizieren. Neben der Adresse der Projektseite findet sich in der XKeyscore-Datei eine Reihe von Suchmaschinen-Suchbegriffen, auf deren Nutzung die Spionage-Software anspringen soll:
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
Nimm das, XKeyscore
Der Forscher hat in einem weiteren Blog-Eintrag diverse Tipps zusammengestellt, mit denen man XKeyscore absichtlich auf den Plan rufen und mit nutzlosen Informationen überfluten können soll. Teilnehmen kann man etwa, indem man mehrere Megabyte große Mails mit dem gefälschten Absender bridges@torproject.org verschickt oder ein Bild-Tag in die eigene Webseite einbaut, dessen Quelle auf zeigt. Letzteres führt dazu, dass alle Besucher der Seite eine Google-Suchanfrage mit den überwachten Keywords Tails und USB absetzen.
In diesem Sinne: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor.
Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
XKeyscore analysiert und sabotiert Traffic
Started by
corkscrew
, 07.07.2014 13:28
#1
Posted 07 July 2014 - 13:28 Uhr
- loginman1 likes this
#2
Posted 10 July 2014 - 21:46 Uhr
- White-Warti and ChEeTaH182 like this
NICHTS IST UNMÖGLICH / Loginman1 / loginman1@jabbim.com
--------------------------------------------------------------------------------------------------------------
#3
Posted 11 July 2014 - 19:09 Uhr
Wenn Technikorientierte Leute wie wir unter anderem die Leute ausspionieren ist es ein krimineller Akt & höchst strafbar. Machen dies aber Regierungen bzw genehmigen es sogar soweit, dass andere Länder unseren kompletten Traffic abhören ist es legal.
Wo bleiben die "Terroristen" die uns befreien? 1 Bombe für jeden käuflichen Politiker / Abgeordneten der nicht im SINNE DES VOLKES handelt sondern im SINNE DES KAPITALISMUS bzw den Lobbyisten.
Wo bleiben die "Terroristen" die uns befreien? 1 Bombe für jeden käuflichen Politiker / Abgeordneten der nicht im SINNE DES VOLKES handelt sondern im SINNE DES KAPITALISMUS bzw den Lobbyisten.
- blue_eyed_devil and corkscrew like this
Alle von mir verfassten Beiträge & Diskussionen sind lediglich rein theoretischer Natur.
#4
Posted 11 July 2014 - 21:38 Uhr
Topic | Forum | Started By | Stats | Last Post Info | |
---|---|---|---|---|---|
Amazon Refund | REFCAT (=^‥^=) 12-15% | 24/7 SUPPORT |
Abgelehnt / Rejected | RefCat |
|
|
|
[TUT] Alle deutschen PayTV und HD Sender gratis (2022)Sky, HD, Bundesliga, Paytv and 2 more... |
Tutorial Ecke | PaulaAbdul |
|
|
|
wie und wo spreaden? |
Hilfe / Fragen / Unterstützung | Avni |
|
|
user(s) are reading this topic
members, guests, anonymous users