NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware
►http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-s
NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware
►http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-s
#DEITYBOUNCE
#IRONCHEF
#FEEDTHROUGH
#GOURMETTHROUGH
#HALLUXWATER
#JETPLOW
#SOUFFLETHROUGH
#HEADWATER
#SCHOOLMONTANA
#SIERRAMONTANA
#STUCCOMONTANA
#CTX4000
#LOUDAUTO
#NIGHTSTAND
#NIGHTWATCH
#PHOTOANGLO
#SPARROWII
#TAWRYYARD
#GINSU
#HOWLERMONKEY
#IRATEMONKEY
#JUNITORMINT
#MAESTRO-II
#SOMBERKNAVE
#SWAP
#TRINITY
#WISTFULTOLL
#SURLYSPAWN
#DROPOUTJEEP
#GOPHERSET
#MONKEYCALENDAR
#PICASSO
#TOTECHASER
#TOTEGHOSTLY2.0
#CANDYGRAM
#CROSSBEAM
#CYCLONEHX9
#EBSR
#ENTOURAGE
#GENESIS
#NEBULA
#TYPHONH_HX
#WATERWITCH
#COTTONMOUTH-I
#COTTONMOUTH-II
#COTTONMOUTH-III
#FIREWALK
#RAGEMASTER
De l’interception de colis à l’espionnage du moniteur, inventaire des outils de la NSA
►http://www.lemonde.fr/technologies/article/2013/12/30/de-l-interception-de-colis-a-l-espionnage-du-moniteur-inventaire-des-outils-
Interception de livraisons d’ordinateurs, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d’erreur de Microsoft : voilà quelques-unes des méthodes à la disposition d’une unité spéciale de l’Agence de sécurité nationale (National Security Agency, NSA), nommée « opérations d’accès sur mesure » (Tailored Access Operations, TAO), afin d’accéder aux données contenues dans des ordinateurs visés par l’agence. C’est ce que révèle le Spiegel, en se fondant sur des documents transmis par Edward Snowden.
Ça circule depuis 3 jours, mais je ne trouve toujours pas de lien vers les documents originaux : le fameux catalogue
Donc, il faut recopier l’énumération qui circule
Les outils FeedThrough , GourmetThrough et JetPlow permettent d’insérer des « implants » dans les serveurs de différents constructeurs, dont les américains Cisco et Dell ou le chinois Huawei. Ironie de l’histoire, ce constructeur avait été soupçonné de surveiller les internautes pour le compte des autorités chinoises. Jointes par le Spiegel, les entreprises fabriquant les équipements auxquels l’unité peut avoir accès ont déclaré ne pas avoir connaissance de ces éléments. Cisco a déclaré ne travailler avec « aucun gouvernement pour modifier ses produits ».
DropoutJeep est un matériel espion qui permet de récupérer les informations contenues dans les iPhone d’Apple. MonkeyCalendar est, lui, un logiciel qui envoie par SMS la géolocalisation du téléphone sur lequel il est installé. RageMaster , de son côté, capte et transmet les informations transmises à l’écran de l’ordinateur grâce au câble VGA. Le catalogue auquel l’hebdomadaire allemand a eu accès date de 2008, mais les équipes expliquent qu’elles travaillent sur de nouveaux outils s’adaptant aux nouveaux appareils sur le marché.
Une opération plus anecdotique mais révélatrice est celle qui consiste à récupérer les rapports d’erreur envoyés par le système d’exploitation Windows aux ingénieurs de Microsoft. Ces rapports donnent des détails précis sur la machine utilisée et peuvent, comme le mentionnent des membres de l’équipe, permettre « de rassembler des informations détaillées et de mieux accéder à l’ordinateur ».
Der Spiegel raconte également que certaines livraisons d’ordinateur sont interceptées et redirigées vers des ateliers secrets de la TAO, où des agents ouvrent précautionneusement le paquet et mettent en place des espions dans la machine. Cette technique permet notamment de cibler les personnes ayant recours à des ordinateurs neufs et qu’ils ne connectent jamais à Internet pour éviter les fuites. C’est notamment la façon de travailler de Glenn Greenwald, le journaliste entré en contact avec Edward Snowden.
Yep, merci !
Tout frais (du 30/12/13)
Sympa le connecteur USB CottonMouth-I (et pas cher : à 20$ pièce par lot de 50, mais il faut avoir la station maître pas trop loin)…
L’interception de colis est une vielle tradition germano-américaine.
Abhören im Adenauer-Deutschland und in Neuland
Markus Kompa 29.06.2013
▻http://www.heise.de/tp/artikel/39/39408/1.html
Die aktive Billigung Adenauers, das Abhören und die Postkontrolle und -Zensur zu dulden, war in jedem Fall verfassungswidrig. Historiker Foschepoth vermutet, Adenauer habe deshalb so schwach verhandelt, weil er nach dem Scheitern des EVG-Vertrags den Erfolg des Deutschland-Vertrags nicht gefährden wollte.
Während eine Schnüffel-Gesetzgebung in Deutschland alles andere als populär gewesen wäre, konnte Adenauer pragmatisch auf alliierte Vorbehaltsrechte verweisen - und das auch nur in Insiderkreisen, weil die Verträge ja ultrageheim waren. Erst nach Ablauf von 50 Jahren durfte sie Foschepoth einsehen und in seinem Buch Überwachtes Deutschland abdrucken.
...
Die Installation eines Überwachungsstaats, der auch in den USA das eigene Volk mindestens bei der zunehmend globalisierten Kommunikation betraf, wurde auf den 2001 erlassenen Patriot Act gestützt. Nach Bekanntwerden von Prism vermochte 2013 nicht einmal der Autor des Patriot Act der weiten Auslegungspraxis der NSA zu folgen. Der Ausweitung der deutschen Überwachung setzte das Bundesverfassungsgericht 2008 Grenzen.
Am 01.07.2013 tritt in Deutschland das Gesetz zur Bestandsdatenauskunft in Kraft, das zu Großteilen mit #Prism identisch ist. Eine Geheimhaltung war nicht erforderlich, weil offenbar weder die Öffentlichkeit noch ein Großteil der beteiligten Politiker realisierten, was die Bestandsdatenauskunft überhaupt ist.
La #stasi, la #securitat servaient les intérêts des #dictatures en mettant sous #surveillance toute la population, les #usa ne font pas mieux.
Un groupe turc affilié à Anonymous prétend avoir récupéré le nom de milliers d’agents du Mossad. Pour l’instant, personne n’est en situation de confirmer la validité des fichiers fournis.
▻http://leaksource.wordpress.com/2013/03/22/mossad-hacked-by-sector404-anonymous
The Israeli Intelligence Agency has been attacked & hacked by hacktivist groups Sector404 & Anonymous.
Sector404 initiated a distributed denial of service attack on the mossad website (www.mossad.gov.il) whilst Anonymous hacked the site & leaked sensitive data from the database related to 30,000 mossad agents.
Don’t believe hack claims against Mossad’s website, expert says | The Times of Israel
▻http://www.timesofisrael.com/dont-believe-hack-claims-against-mossads-website-expert-says
L’expert est “professor at Tel Aviv University and director of the Middle East Internet Monitor website”