little monkey

elstel.org

by Elmar Stellnberger

Stop the Money Pipeline

Category: general,
Source: info, action,
Language: de,
Type:
new
.
Vom 31. Oktober bis 12. November 2021 finden im schottischen Glasgow die wichtigsten Klimagespräche COP 26 seit dem Pariser Abkommen statt. Fordern Sie die US-Regierung auf, ihre Macht als Finanzaufsichtsbehörde zu nutzen, um über Banken, Versicherungen und Vermögensverwalter zu bestimmen und ihre Macht über die FED zu nutzen, um das Klimachaos zu stoppen. Sie kann Banken und andere Finanzinstitute daran hindern, direkt Anteile an Unternehmen mit Entwaldungs- oder fossilem Fußabdruck zu besitzen. Sie müssen von Anlageberatern und Treuhändern verlangen, daß sie die ökologischen Entscheidungen ihrer Kunden umsetzen, sie müssen Klima- und Finanzstabilitätsbedingungen in Notfall- oder Stimulusinitiativen einbeziehen, die vom Finanzministerium oder der FED gemacht werden. Sie könnte das Klima in Stresstests und Szenarioanalysen einbeziehen, umweltfreundliche öffentliche Kreditvergaben durchführen und sicherstellen, dass Pensionsfonds fossilfrei werden. Auch könnten alle schädlichen Teersand-Pipeline-Projekte ohne finanzielle Unterstützung durch den Staat nicht vorankommen. Es geht um alles und nichts! Sie können mehr darüber auf stopthemoneypipeline.com sowie über Bidens letzte sowie künftig geforderte Finanzverordnungen lesen. Unterschreiben Sie auch die direkt an Präsident Joe Biden gerichtete Petition.



a̅tea v0.8.2 / gpg key of elstel.org stolen

Category: programs,
Source: SecuritySW,
Language: en,
Type:
update
.

A̅tea has been tested for verifying an XMPP/Jabber certificate. It turned out that --show-cert/--faaite-cert was not correctly implemented for non-RSA certificates: parse_pubkey tried to free a structure that was previously never allocated. The certificate serial is now not only printed as hex but also as decimal like it is displayed by the Gajim messenger. free_pubkey has been added to avoid a memory leak on certificate printout/display.

Today I have also noticed that my gpg-card used to sign the SHA512SUMS file has likely been stolen. If you have read point 6 of the epilogue of my master thesis as suggested in my previous rss message then you do already know that encrypting or signing with gpg does add no security in case of messages from/to elstel.org. I have still published a revocation for the key.




Pegasus: Marruecos espió a Emanuel Macron — Hardware Comprometido

Category: general,
Source: info,
Language: es,
Type:
new
.

Es un escándalo insuperable: se informa que Marruecos espió el teléfono móvil del presidente francés Emanuel Macron y algunos de sus ministros, incluido el ministro de relaciones exteriores Jean-Yves Le Drian y el exjefe de gobierno Édouard Philippe, utilizando el software de vigilancia Pegasus de la empresa israelí NSO Group. Se sabe que el Presidente utiliza su teléfono celular para dar instrucciones a su personal y ministros en cualquier momento del día o de la noche. ¿A dónde vamos cuando una república bananera tiene las herramientas para espiar al estado francés? Las escuchas telefónicas del celular de Angela Merkel por parte de la NSA ya eran un escándalo suficiente. Marruecos lo niega, pero el diario “Le Monde” nos da explicaciones técnicas precisas para la afirmación.

En última instancia, todos nos somos y seremos inseguros siempre que permitamos que nuestros servicios secretos gasten grandes sumas en el mercado negro por vulnerabilidades de seguridad. Esto también paga a los desarrolladores de software libre para que incorporen fallas de seguridad en lugar de alentarlas a evitarlas. En relación con DANE, informamos sobre un reporte de error en el navegador Firefox que sugiere que sus desarrolladores han sido comprados por nuestros servicios secretos. Los desarrolladores descontentos siguen informando al boletín de seguridad de Debian y dicen que el desarrollo está introduciendo más fallas de seguridad de las que se pueden descubrir y eliminar después. El navegador Firefox sigue siendo la mejor opción en comparación con Google Chrome, Apple Safari o Microsoft Edge, ya que es el único de estos navegadores que no monitorea la navegación de sus usuarios. Si usa Linux, aún puede protegerse hasta cierto punto. Pero es aún peor con los teléfonos móviles, donde tienes que confiar en el Android diseñado de forma insegura, porque Ubuntu se ha extinguido más o menos para los teléfonos móviles. Con una tienda de aplicaciones que requiere registrarse con la dirección de correo electrónico del usuario, uno no puede estar seguro por principio. Para serlo, tendrías que poder descargar las aplicaciones a través de Tor (“Darknet”, ver también DANE). Entre los grandes villanos de la tecnología, Apple quiere destacarse últimamente al escanear automáticamente datos privados en busca de imágenes y mensajes de texto: petición en su contra. Aquellos que saben que están siendo monitoreados también se comportan de manera más conforme: al principio esto fue probado por el psicólogo Gregory White y llamado el “efecto resfriando”. Incluso después de las revelaciones de la NSA en 2013, sabemos que hubo menos búsqueda de contenido sobre terrorismo y guerra. El Salzburger Nachrichten considera que la vigilancia por parte de Pegasus del Grupo NSO es una restricción a la libertad de prensa.

En las noticias, siempre es EE. UU. el que se molesta particularmente por la actividad de craqueo cibernético. De hecho, tanto los delincuentes como los grupos de hackers rusos aplican en la práctica todos los vectores de ataque que se filtran al exterior. Pero hay que preguntarse quién ha desarrollado estas armas — y estas son casi siempre agencias con base en los EE. UU. Hoy en día, los delincuentes utilizan métodos de ataque que antes estaban reservados a los servicios secretos. Innumerables empresas han sido víctimas de estos ataques. Pero si queremos sistemas seguros, los cambios graduales no nos ayudarán mucho. Necesitamos tecnología como la verificación automática de programas junto con hardware limpio y no comprometido. Para su tesis de diploma, el autor de este sitio web trabajó en una tecnología que sería necesaria precisamente para esto: un solucionador de SAT. En el epílogo de mi tesis de diploma (punto 6) se puede leer cómo los servicios secretos occidentales (con toda probabilidad los estadounidenses) hacen imposible un continuado desarrollo del meu solucionador de SAT y, por lo tanto, violan la libertad de ciencia y empleo del autor.




Pegasus: Marrocos espionou Emanuel Macron — Hardware Comprometido

Category: general,
Source: info,
Language: pt,
Type:
new
.

É um escândalo incomparável: o Marrocos espionou o telefone celular do presidente francês Emanuel Macron e de alguns de seus ministros, incluindo o ministro das Relações Exteriores, Jean-Yves Le Drian, e o ex-chefe do governo Édouard Philippe, usando o software de vigilância Pegasus da empresa israelense NSO Group. Sabe-se que o presidente usa seu celular para dar instruções a seus funcionários e ministros a qualquer hora do dia ou da noite. Para onde vamos quando uma república das bananas recebe as ferramentas para espionar o estado francês? A escuta telefônica do celular de Angela Merkel pela NSA já era um escândalo suficiente. Marrocos nega, mas o jornal “Le Monde” dá-nos explicações técnicas precisas para a afirmação.

No final das contas, todos nós estaremos inseguros enquanto permitirmos que nossos serviços secretos gastem grandes somas no mercado negro para vulnerabilidades de segurança. Isso também paga aos desenvolvedores de software livre para incorporar falhas de segurança em vez de encorajá-las a serem evitadas. Em conexão com o DANE, sabemos sobre um relatório de bug no navegador Firefox de modo que sugere que os desenvolvedores de Firefox foram comprados por nossos serviços secretos. Desenvolvedores insatisfeitos continuam relatando ao Debian Security Newsletter e dizem que o desenvolvimento está introduzindo mais falhas de segurança do que podem ser descobertas e removidas posteriormente. O navegador Firefox ainda é a melhor escolha em relação ao Google Chrome, Apple Safari ou Microsoft Edge, pois é o único desses navegadores que não monitora a navegação de seus usuários. Se você usa Linux, ainda pode se proteger até certo ponto. Mas é ainda pior com telefones celulares, onde você tem que usar o Android projetado de forma insegura, porque o Ubuntu quase morreu para os telefones celulares. Com uma loja de aplicativos que exige registro com o endereço de e-mail do usuário, não se pode estar seguro por princípio. Para isso, você teria que conseguir baixar os aplicativos via Tor (“Darknet”, ver também DANE). Entre os grandes vilões da tecnologia, a Apple quer se destacar recentemente ao escanear automaticamente os dados privados em busca de imagens e mensagens de texto: petição contra isso. Quem sabe que está sendo monitorado também se comporta de forma mais conformada: A princípio isso foi comprovado pelo psicólogo Gregory White e denominado “Efeito Arrefecedor”. Mesmo após as revelações da NSA em 2013, sabemos que houve menos busca por conteúdo sobre terrorismo e guerra. O Salzburger Nachrichten considera a vigilância do Grupo NSO pela Pegasus como uma restrição à liberdade de imprensa.

Nas notícias, são sempre os EUA que ficam particularmente preocupados com a atividade de cracking cibernético. Na verdade, tanto os criminosos como os grupos de hackers russos aplicam todos os vetores de ataque que vazam para o exterior na prática. Mas é preciso perguntar quem desenvolveu essas armas — e essas são quase sempre agências sediadas nos Estados Unidos. Hoje, os criminosos usam métodos de ataque que antes eram reservados aos serviços secretos. Inúmeras empresas já foram vítimas de tais ataques. Mas se quisermos sistemas seguros, as mudanças graduais não nos ajudarão muito. Precisamos de tecnologia como a verificação automática do programa, juntamente com hardware limpo e não comprometido. Para sua tese de diploma, o autor deste site trabalhou em uma tecnologia que seria necessária exatamente para isso: um solver SAT. No epílogo da minha tese de diploma (ponto 6), você pode ler como os serviços secretos ocidentais (com toda a probabilidade dos EUA) tornam impossível um continuado desenvolvimento do meu solver SAT e, portanto, violam a liberdade científica e de emprego do autor.




Pegasus: Morocco spied on Emanuel Macron — Compromised Hardware

Category: general,
Source: info,
Language: en,
Type:
new
.

It is a scandal that is second to none: Morocco is reported to have spied on the mobile phone of French President Emanuel Macron and some of his ministers, including Foreign Minister Jean-Yves Le Drian and the former head of government Édouard Philippe, using the surveillance software Pegasus from the Israeli company NSO Group. It is known that the President uses his cell phone to give instructions to his staff and ministers at any time of the day or night. Where do we go when a banana republic is given the tools to spy on the French state? The wiretapping of Angela Merkel's cell phone by the NSA was already a sufficient scandal. Morocco denies it, but the newspaper “Le Monde” gives us precise technical explanations for the claim.

Ultimately, we are all and will all be insecure as long as we allow our secret services to spend huge sums on the black market for security vulnerabilities. This also pays free software developers to build in security flaws instead of encouraging them to be avoided. In connection with DANE, we reported about a bug report at the Firefox browser that suggests that its developers have been bought by our secret services. Disaffected developers keep reporting to the Debian Security Newsletter and say that the development is introducing more security flaws than can ever be discovered and removed afterwards. The Firefox browser is still the best choice compared to Google Chrome, Apple Safari or Microsoft Edge, as it is the only one of these browsers that does not monitor the surfing of its users. If you use Linux, you can still protect yourself to a certain extent. But it is even worse with mobile phones, where you have to rely on the insecurely designed Android, because Ubuntu has more or less died out for mobile phones. With an app store that requires registration with the user's email address, one cannot be secure by principle. To be, you would have to be able to download the apps via Tor (“Darknet”, see also DANE). Among the big tech villains, Apple wants to stand out lately by automatically scanning private data for pictures and text messages: petition against it. Those who know that they are being monitored also behave more conformly: At first this was proven by the psychologist Gregory White and called the “Chilling Effect”. Even after the NSA revelations in 2013, we know that there was less search for content about terrorism and war. The Salzburger Nachrichten regards the NSO Group's surveillance by Pegasus as a restriction of the freedom of the press.

In the news it is always the US that gets particularly upset about cyber cracking activity. In fact, criminals as well as Russian hacker groups apply every attack vector leaked to the outside in practice. But one has to ask who has developed these weapons — and these are almost always US based agencies. Today criminals use attack methods that were once reserved to secret services. Countless companies have been victims of such attacks. But if we want secure systems, then gradual changes will not help us much. We need technology like automatic program verification along with clean, uncompromised hardware. For his diploma thesis, the author of this website worked on a technology that would be needed precisely for this: a SAT solver. In the epilogue of my diploma thesis (point 6) you can read how Western (in all probability US) secret services make a further development of my solver impossible and thus violate the author's freedom of science and employment.