• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] US-Militär: Weltweite Überwachung sozialer Netzwerke

Matrix-Earth-Global-International-Space-Silhouette-2502957.jpg Der Sicherheitsforscher von UpGuard, Chris Vickery, ist auf einen riesigen Daten-Container des US-Militärs gestoßen. Gespeichert wurden darin Überwachungsdaten von Social-Media-Nutzern weltweit, die zudem in Amazons Cloud-Speicherdienst S3 öffentlich zugänglich waren für jedermann.



Bei einem Routinescan der Amazon-Cloud entdeckte der Security-Experte Chris Vickery cloudbasierte Speicherserver des US-Verteidigungsministeriums, bestückt mit mehreren TByte Rohdaten aus sozialen Netzwerken von Nutzern aus der ganzen Welt. Es handelt sich um drei riesige Datencontainer, die unter den Namen “Centcom-Backup”, “Centcom-Archive” und “Pacom-Archive” geführt wurden, wobei Centcom für die militärische Leitung der US-Streitkräfte Cental Command und Pacom für Pacific Command steht, also den Teil der Streitkräfte, der sich auf China, Asien und Australien konzentriert.



Zu Testzwecken lud Vickery eine Datenprobe von 400 Gigabyte herunter. In ihr enthalten waren rund 1,8 Milliarden Social-Media-Beiträge aus den vergangenen acht Jahren. Dem Forscher zufolge sind mindestens 1,8 Milliarden Posts, wie öffentliche Internetbeiträge, Kommentare, Beiträge in Webforen und ähnliches von Facebook, Twitter, YouTube und anderen sozialen Netzwerken gesammelt worden, die nach Sichtung vor allem aus Asien und den USA stammten.

Laut Vickery wäre es anhand der Datenstruktur und Verschlagwortung offensichtlich, dass die Daten zur Terrorabwehr gesammelt wurden. Zudem hat UpGuard ermittelt, dass die Datenpakete eine Firma namens VendorX analysiert hat. Informationen zufoge arbeitet die Firma an einem Projekt namens Outpost. Dieses Programm wäre als mehrsprachige Plattform dazu geeignet, Kampagnen zu starten, um die Meinung von Jugendlichen in instabilen Regionen der Welt zu beeinflussen. Weitere Hinweise fanden sich zu “Coral”, womit das Data-Mining-Programm Coral Reef gemeint sein könnte. Mit Coral Reef ist es Analysten möglich, in kürzester Zeit große Datenbestände zu durchleuchten, um Verbindungen und Kontaktnetzwerke aufzuzeigen.

Vickery wies das US-Militär auf die fehlerhafte Serverkonfiguration der S3-Server hin. Die bedankten sich und passten daraufhin die Sicherheitsmaßnahmen so an, dass Unbefugten künftig kein Zugriff darauf mehr möglich ist. Vickery war erstaunt darüber, wie fahrlässig mit solchen hochsensiblen Daten umgegangen wurde und welche Folgen an Datenmissbrauch sich theoretisch daraus ableiten ließen, auch wenn in diesem Fall keinen solchen Schäden bekannt geworden sind.

Bildquelle des Beitragsbildes, thx! (CC0 1.0)

https://tarnkappe.info/?flattrss_redirect&id=23653&md5=ad544ba30fe8acf7a70487ff0fb5804f



https://tarnkappe.info/us-militaer-weltweite-ueberwachung-sozialer-netzwerke/Quelle
Autor: Antonia
Quelle
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Vickery war erstaunt darüber, wie fahrlässig mit solchen hochsensiblen Daten umgegangen wurde und welche Folgen an Datenmissbrauch sich theoretisch daraus ableiten ließen, auch wenn in diesem Fall keinen solchen Schäden bekannt geworden sind.
you wat mate?

Wenn die Daten von China oder Russland gesammelt worden wären, mit dem Ziel soziale Unruhen in den USA anzustacheln, wäre der Ton aber ganz anders.
 

Seedy

A.C.I.D

Registriert
13 Juli 2013
Beiträge
22.588
Antonia/Ghandy

Eure Zielgruppe ist IT affin
womit das Data-Mining-Programm Coral Reef gemeint sein könnte. Mit Coral Reef ist es Analysten möglich, in kürzester Zeit große Datenbestände zu durchleuchten, um Verbindungen und Kontaktnetzwerke aufzuzeigen.

Details bitte?

Ist mehr als
Hadoop server geppart mit shift and reduce Patterns.



Mitlerweile fange ich an Antonias artikel lesenswert zu finden, aber grade bei uns ist ein wenig mehr Hintergrund als "cyber cyber" wichtig, deswegen muss das auch jemand der schreiben der mehr [hier passiert Cyber] von der Materie versteht
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Vickery war erstaunt darüber, wie fahrlässig mit solchen hochsensiblen Daten umgegangen wurde und welche Folgen an Datenmissbrauch sich theoretisch daraus ableiten ließen, auch wenn in diesem Fall keinen solchen Schäden bekannt geworden sind.

An welcher Stelle sind denn die Daten, die aus öffentlichen Quellen gesammelt wurden, hochsensibel geworden?
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
An welcher Stelle sind denn die Daten, die aus öffentlichen Quellen gesammelt wurden, hochsensibel geworden?
Weil Idioten sensible Daten von sich in sozialen Netzwerken preis geben. Wenn man diese verknüpft kann man ein Gesamtbild daraus fertigen.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Zumal die Daten nicht zwangsläufig öffentlich zugänglich waren, z.B. 'private' Facebookgruppen und Co.
Und wer weiß, womit die Datensätze angereichert waren. Vielleicht zum Teil zugehörige IP Adressen? = Rüchschlüsse auf sonst getrennte Accounts.

Wenn das auch für Propagandamaßnahmen verwendet wurde, dann kann es auch sein, dass sich diese aus den Datensätzen herausfiltern lassen z.B. das bestimmte Posts / MIttelsmänner /... dort markiert sind.

Etc. Man weiß es nicht.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
@BurnerR: so wie ich es verstanden habe, stammen die daten aus web-crawlern, die das öffentlich zugängliche web browsen - also etwas, das jeder mit entsprechenden ressourcen auch bei sich zuhause machen könnte (und was zweifellos jede größere regierung auch tut).. auf die eigentlichen datenbanken von facebook & co. mit dem echten "hot goss" (PNs, emails) hat nur die NSA zugriff bzw. nur der geheimdienst der regierung des landes, in dem sich die firma befindet (und die NSA ;)).. es wäre wesentlich einfacher und effizienter, wenn die army die daten (über die geheimdienste) direkt von den firmen (facebook & co.) bekommen würde, aber dafür gibt es vermutlich selbst im amiland gewisse bürokratische hürden.. "paar terabyte" ist nun auch keine große hausnummer bei sowas - das sieht eher nach einem unterfinanzierten kleinen forschungsprojekt aus, das (noch) nicht über die "national security" kanäle läuft..
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Die Quelle hat einen weiterführenden Link und dort findet man dann passende Keywords zum weitersuchen: "DCGS-A" und "42six"
Letztere ist das Unternehmen, ersterer der größere Projektrahmen.
Die kleine Firma hat sich, kurz nachdem ihre Maßanfertigung für die Army den im weiterführenden Link erwähnten Preis gewonnen hat (C4ISR zeichnete es als eine der Top5 Technologien des Jahres 2012 aus), von CSC (heute CSRA) kaufen lassen. Wer CSC/CSRA nicht kennt: die stellen schöne Tools für die NSA her und haben vor ein paar Jahren einen dicken Millionenauftrag vom Beschaffungsamt des Innenministeriums für irgend eine digitale Weiterentwicklung bekommen. Außerdem konstruieren sie Verwaltungssoftware für Banken, Versicherungen und Behörden. (Ob das so eine gute Idee ist einen Hersteller von Staatstrojanern die Systeme des eigenen Staates entwickeln zu lassen?)

Aber diese Software ist noch ein Stück älter und wurde am Anfang von Berico Technologies entwickelt, die 42six dann abgespaltet haben. Deren Wikipedia Page verlinkt Quellen, z.B. defense.gov/contracts, die von einem 26 Millionen Dollar Vertrags von 2010 schreiben: "The contractor will provide the full range of services needed to accomplish the Army Intelligence Campaign Initiatives Group program objectives." Sehr detailliert :D

Ist mehr als Hadoop server geppart mit shift and reduce Patterns.
Steckt noch MarkLogic drin und das Ozone Widget Framework

Was das Teil aber genau macht, oder wie es funktioniert, ist nicht so ganz ersichtlich. Viel mehr als ein paar Fragmente kann ich nicht finden:

Berico has designed and is currently deploying both a thin client and mobile app version of Coral Reef, the next generation forensic analysis data enrichment and repository platform;


CORAL REEF
Challenge: Cellular communication devices are evolving faster than the US government’s ability to exploit and analyze data from them.
Solution: Built deployable repository for cellular forensics in six months – deploying this cloud-focused repository within the intelligence and defense sectors.
Impact: Providing the first end-to-end system that enables real-time alerting and robust network analysis at Battalion level and below.

Coral Reef: Building a Robust, High-Performance Ingest and Storage Framework for Rapidly Evolving Battlefield Exploitation Data

Matthew Carroll, Berico Technologies, takes the stage

We think of Afghanistan and Iraq as technologically behind us – this is incorrect.

The original issue was that security forces were uploading data from devices, but we couldn’t find, search, or get what we need out of the existing database. We were able to XLS files in there, but what about MMS? Geospatial logs?

We decided we needed to make something new that can provide mechanisms to replicate your system so that it’s transparent to users across countries. Bad guys put bad stuff in phones, but they have a lot of other stuff in there too. At the end of the day, how do we get the right data to the right people to do their job? How do we audit these systems and files? How do we make sure we don’t give up sources while we do this?

With Coral Reef, one of the best features is the ability to manage XL files. One of the problems is searching and normalizing phone numbers. We take all the different formats of how you can type in a phone number and give it a value.
We’ve used the concept of “High-medium-low” to enable alerting. We’re able to see what each person’s phone network looks like so we can be sure we’re spending time with what we need, and not wasting it on what we don’t.

We’re able to get a lot of non-lethal information out of the networks. We’re also able to look at original reports, but the real beauty is to get away from Excel spreadsheets and only let users to update the information from within the program.

If you add geospatial capabilities, we can narrow items down from thousands to two or three, so this is the type of thing we need to focus on. We need to use these systems to make quick decisions based on this information.

We can save everything the user does, and it’s searchable. That way, in the future, you can see when anything new comes in; it’ll alert you and say, “Check out this report.” You can also enable groups to be alerted at once, to make sure everyone that needs to know what’s going on is alerted when something happens.

We also have strategic users – we know we need to find out where the biggest bang for our buck is. We’re able to create analytics that can help make business decisions based on trends. If one kit works better in the north of a country, and another works better in the south, we’re able to reallocate resources as necessary by seeing these analytics.
The Coral Reef software is part of DCGS-A, the Army's primary system for the posting of data, processing of information, and dissemination to all components and echelons of intelligence, surveillance and reconnaissance information about the threats, weather, and terrain.
In addition, the team is deploying Coral Reef software, which allows analysts using DCGS-A intelligence to more easily see and understand relationships between persons of interest. That data also will be available on handheld devices and available to soldiers on the ground. “Coral Reef is a way to analyze a major data source to provide the analyst the ability to mine significant amounts of data and provide suggestive associations between individuals to build out that social network.
The Distributed Common Ground System (DCGS) contains a petabyte of data from space, aerial and terrestrial intelligence, surveillance and reconnaissance systems, including biometric information collected by soldiers on the ground.
CORALREEF: Dient dem NSA CES im Rahmen von BULLRUN / SIGINT Enabling und dem LONGHAUL System der Verwaltung von „Kryptovariablen“ und Schlüsseln.
Der letzte Eintrag basiert auf einer Anmerkung, dass PreSharedKeys aus Coral Reef kommen können, in einem von Snowden geleakten Dokument.

Scheint eine Mischung aus Forensic-Tool und Data Analyse zu sein, Thin-Client + Ozone + Global Cluster System zur Auswertung und Anreicherung der Datenmassen die von der Vielzahl ähnlich strukturierter Systeme in DCGS zusammengeführt werden. Spezialisierung "Personen-Netzwerke"

Aber was es konkret macht oder kann... :unknown:

Hoffe ich konnte dir helfen
 
Oben