Hakt! – Hakuj i działaj

0 readers
0 users here now

Haktywizm -- użycie komputerów i sieci do promowania celów społecznych i politycznych, zwłaszcza wolności słowa, praw człowieka i dostępu do informacji.

Źródło: Wikipedia


Przydatne:

Inne społeczności o pokrewnych tematach:

founded 4 years ago
MODERATORS
1
1
submitted 11 months ago* (last edited 11 months ago) by [email protected] to c/[email protected]
 
 

@[email protected] poinformował na masto, że wobec braku reakcji firmy na jego liczne zgłoszenia opublikował repozytorium eksploitów na BlueSky ("alternatywę" twittera stworzona przez jego założyciela).

W najbliższym czasie można się więc spodziewać wysypu zhackowanych kont BS (serio, ktoś tak nazwał sieć?) oraz sensacyjnych wiadomości od naiwnych dziennikarzy którzy próbował znaleźć nową korporacyjny serwis podsuwający im "ważne" tematy...

Za ilustrację posta robi sfingowany podgląd posta z konta CNN wyrenderowany przez BS ogłaszający "przywódca świata znaleziony martwy, jak potwierdza jego rzecznik prasowy"

2
3
 
 

16 lipca w wieku 59 lat zmarł Kevin Mitnick. Przyczyną śmierci był rak trzustki. W latach 90-tych Mitnick był jednym z najbardziej poszukiwanych hakerów na świecie. Po wyjściu na wolność przeszedł na "jasną stronę mocy" i został ekspertem w dziedzinie cyberbezpieczeństwa.

4
5
6
7
 
 

Niedługo będę się przymierzał do rozpoczęcia przygody z domową automatyką i w związku z tym szukam jakiejś wolnej i otwartej technologii do robienia takich rzeczy. Czy ktorąś z wymienionych w tytule polecacie? A może coś innego? Dlaczego?

8
 
 

cross-postowane z: https://beehaw.org/post/360669

Dostawca sprzętu Nitrokey oskarża Qualcomm i "odGooglowane" telefony o przesyłanie poufnych danych do producenta i Google

'Dotknięte' zjawiskiem mają być smartfony Sony Xperia XA2 i prawdopodobnie Fairphone oraz wiele innych telefonów z Androidem, które wykorzystują popularne układy Qualcomm. Dane mają być wysyłane bez zgody użytkownika, niezaszyfrowane, i to nawet w przypadku korzystania z wolnej od Google dystrybucji Androida. Jest to możliwe, ponieważ chipset Qualcomm sam wysyła dane, omijając wszelkie potencjalne ustawienia i mechanizmy ochronne systemu operacyjnego Android.

Według komentarza na instancji beehaw osoba testująca swój telefon nie zauważyła takiego ruchu, ale znalazła wcześniejsze dyskusje na ten temat na forach Fairphone.

9
10
11
12
13
 
 

cross-posted from: https://szmer.info/post/267058

Recently I had the idea to cryptographically sign my blog posts with gpg. It came to me while I was thinking about various forms of news fakes, whether intentionally misrepresenting news orgs, individuals, or AI generated by the latest round of eldrich horrors we have unleashed.

The idea itself is simple: By signing the posts you can add trust to the source.

14
15
16
 
 

cross-postowane z: https://szmer.info/post/257943

cross-postowane z: https://szmer.info/post/257942

sorry, żywcem z translatora, bo już dziś nie przetwarzam ani niemieckiego, ani polskiego:

Uniewinnienie szwedzkiego aktywisty sieciowego Ola Biniego w Ekwadorze przyniosło ulgę na całym świecie. Bini został aresztowany dzień po Julianie Assange i uwięziony na ponad dwa miesiące. Został oskarżony o szpiegostwo komputerowe, a proces trwał prawie cztery lata.

Ekwadorski sąd "Tribunal de Garantías Penales de Pichincha" uznał we wtorek szwedzkiego aktywistę sieciowego Ola Biniego za niewinnego i zniósł środki nałożone od czasu jego zwolnienia z więzienia w 2019 roku. Poinformował o tym sam Ola Bini, kanał informacyjny CNN oraz projekt medialny Peoples Dispatch.

Peoples Dispatch donosi, że Carlos Soria, członek zespołu prawnego Biniego, opisał jednogłośny werdykt sądu jako "nieoczekiwany" i "bardzo miłą niespodziankę", biorąc pod uwagę nieprawidłowości i naruszenia due process. Prokuratura chce się jednak odwołać. Zespół prawny Oli Bini przygotowuje się teraz do tego ruchu - powiedział dalej Soria w rozmowie z Peoples Dispatch.

Centro de Autonomía Digital z siedzibą w Quito, którego dyrektorem technicznym jest Ola Bini, zatweetowało: "To orzeczenie oznacza kamień milowy w obronie bezpieczeństwa cyfrowego i praw człowieka, ponieważ potwierdza, że nasza praca nie powinna być kryminalizowana, a tym bardziej, gdy nie ma solidnych argumentów technicznych." Amnesty International Sweden opisała wyrok na Twitterze jako "zwycięstwo zarówno dla wymiaru sprawiedliwości, jak i dla wszystkich broniących praw cyfrowych i osobistej integralności". Pedro Vaca Villarreal, specjalny sprawozdawca ds. wolności słowa przy Organizacji Państw Amerykańskich (OPA), z zadowoleniem przyjął orzeczenie, tweetując, że obrona i promocja prywatności ludzi w internecie odbywa się poprzez gwarancje państwa prawa.

Aresztowany dzień po Julianie Assange Bini został aresztowany 11 kwietnia 2019 roku na lotnisku w Quito, stolicy Ekwadoru, pod zarzutem szpiegostwa komputerowego. Kilka godzin wcześniej ekwadorski minister spraw wewnętrznych zapowiedział na konferencji prasowej rozprawienie się z podejrzanymi hakerami. Dzień wcześniej założyciel Wikileaks Julian Assange został przekazany przez Ekwador władzom brytyjskim w celu aresztowania.

Bini co najmniej dwanaście razy odwiedził działacza na rzecz przejrzystości w ambasadzie Ekwadoru w Londynie. Nie było wówczas formalnych zarzutów wobec Biniego, ale pojawiły się międzynarodowe protesty. Po uwięzieniu Bini przez ponad trzy i pół roku znajdował się w stanie niepewności.

W przeciwieństwie do Biniego, Julian Assange nadal stoi w obliczu ekstradycji do USA, gdzie może zostać skazany na wiele lat więzienia. Ostatnio 45 znanych osobistości wystosowało list otwarty do prezydenta USA Joe Bidena. W liście tym sojusz wzywa prezydenta USA do ułaskawienia Assange'a, który jest obecnie więziony w Wielkiej Brytanii. Assange jest od lat ścigany po tym, jak jego platforma WikiLeaks opublikowała tajne dokumenty dotyczące amerykańskich wojsk w czasie wojny w Afganistanie i Iraku. Akcja przeciwko Assange'owi jest powszechnie postrzegana jako atak na wolność prasy.

17
18
 
 

cross-postowane z: https://szmer.info/post/240181

z Twittera Zaufanej Trzeciej Strony

19
 
 

cross-postowane z: https://szmer.info/post/225305

Wojsko USA wykorzystywało w Afganistanie urządzenia do biometrycznego rejestrowania ludzi. Były wykorzystywane m. in. do identyfikacji osób w punktach kontrolnych, do kontroli dostępu do sił lokalnych czy podczas poszukiwania ludzi. Część z tych urządzeń pozostawiono, gdy wojska amerykańskie w pośpiechu wycofywały się z Afganistanu. Badacze z CCC przeanalizowali dane z tych urządzeń i stwierdzili, że - gdy dostaną się one w niepowołane ręce - mogą stanowić zagrożenie dla ludzi z Afganistanu i Iraku. Urządzenia zawierają bowiem dużą liczbę danych biometrycznych i innych osobowych - nazwiska, odciski palców, skany tęczówki czy zdjęcia Afgańczyków i Irakijczyków

Ogólnie bardzo ciekawy tekst, warty przeczytania. Jak będą chętni, to jak będę miała czas i się trochę wykuruję, mogę przetłumaczyć (przypomnijcie mi wtedy po nowym roku)

dodatkowo: https://interaktiv.br.de/biometrie-afghanistan/ i po angielsku: https://interaktiv.br.de/biometrie-afghanistan/en/index.html

20
 
 

Elon Musk odrzucił ich propozycję, więc sami dokonali inżynierii wstecznej sygnałów z satelitów Starlink i stworzyli podstawę użytecznego systemu nawigacyjnego, alternatywnego dla GPS i odpowiedników. Co najważniejsze, dokonali tego bez żadnej pomocy ze strony SpaceX.

21
 
 

Czy generalnie należy izolować się zimą, czy odwołanie konferencyj w trzecim roku pandemii to niemiecki fenomen?

22
 
 

cross-postowane z: https://szmer.info/post/157136

Na liście poprawek m.in. polepszenie wydajności oraz usprawnienia związane z moderacją MUCów i używaniem emotikonek.

23
 
 

Jeśli ktoś ma jakiś pomysł jak to wykorzystać, to leżą u mnie chyba ze cztery takie i się kurzą. Mam do tego Raspi2B i możliwość wystawienia tego wszystkiego na zdalny dostęp.

Anyone out there?

24
 
 

Ukraine’s hackers: an ex-spook, a Starlink and ‘owning’ Russia A disparate army of IT professionals has forged its own missions to help resist Moscow. One group spills its secrets

Within hours of Russia invading Ukraine, Nikita Knysh rushed to join the resistance.

He went to the Kharkiv office of his old employer, the Security Services of Ukraine (SBU), and begged for an assignment.

But the city, only 30km from the Russian border, was in chaos. Leaving empty-handed the 30-year-old IT professional, an ex-hacker, realised he would have to create his own mission.

He moved the employees of his cyber security company, HackControl, and an array of computer equipment into the basement of a wallet factory. As the Russian army pounded Kharkiv, Knysh’s team started hacking Russia.

Moscow’s invasion of Ukraine unleashed an unprecedented cyber war, with legions of hackers on both sides. Dozens of government-sponsored groups took advantage of the tumult to target their opponents, as did criminal gangs, hiding behind the noise to conduct ransomware heists.

Ukraine’s prewar IT industry, with 300,000 professionals working in cyber security or outsourced back offices, proved to be a crucial pool of talent in the world’s first large-scale cyber war.

Six months into the conflict, tales of the hacks they inflicted on Russian companies and the Russian government have bounced around the internet. But with anonymous groups claiming overlapping credit for “pwning” — online slang for “owning” — Russia, separating truth from braggadocio is often impossible.

Not all of Knysh’s claims can be verified, but the Financial Times spoke to government officials and fellow hackers who vouched for him and reviewed photographs, videos and log files that backed up some of his assertions.

Nikita Knysh Nikita Knysh: ‘For me, this felt like combat’ His story is a tale of talented programmers forced to adapt to the turmoil of war. It involves the recruitment of low-level criminals into crowds of coders, hoax bomb scares, the large-scale infiltration of internet-connected security cameras to surveil Russian-occupied territory, and honey-trapping Russian soldiers into revealing their bases.

But first the group, nicknamed Hackyourmom, needed a base of its own. The wallet factory was good for the first week, when Knysh dusted off an old trick from his SBU days — spoofing his way as an administrator into massively popular Telegram channels in places like occupied Donetsk to blast out pro-Ukrainian messages.

“But Kharkiv was still under attack — we had to move,” he said. They evacuated west, to a cheap hostel in the Vinnytsia region, far from the Russian advance. Knysh had rented it months earlier, worried that the war was coming, running a small project out of it. “It wasn’t Plan B, it was Plan C.”

Knysh called in a favour from an old mentor, Vsevolod Kozhemyako, chief executive of grain company Agrotrade and one of Ukraine’s richest men.

He was not after money but one of Elon Musk’s Starlinks, satellites the world’s richest man had been sending over by the thousand to give the Ukrainian authorities free access to the internet. “He asked, so I got him one ,” said Kozhemyako, who himself had picked up weapons and formed a volunteer battalion to guard Kharkiv. “I didn’t ask what he did with it, but knowing him, it was probably something good.”

In Vinnytsia, his motley crew of up to 30 people piggybacked on to the carefully shielded internet access from the Starlink. “We became like a family in some sense,” said team member Maxim, who asked to be identified by his first name. “I had never thought I would be at the front line of a cyber war, but this is what it was.”

Recommended Rachman Review podcast24 min listen Who’s winning the war in Ukraine? Knysh quickly realised he needed more experienced people than he could fit into the hostel. He remembered a group of high-level Ukrainian hackers who stole corporate secrets he had tracked while at the SBU.

He recruited dozens to send him stolen credit card databases, which he traded to create a Telegram channel of low-level hackers with a single set of instructions — flood Russia-bound flights with fake bomb threats.

Dozens of flights were delayed or cancelled, including some run by Air Serbia, on the dates that he showed the FT logs for. Serbian President Aleksandar Vučić blamed Ukrainian intelligence for the hoaxes.

Wanting to provide more targeted help to the stretched Ukrainian military, Hackyourmom turned to an even more elaborate project: they hacked thousands of security and traffic cameras in Belarus and parts of Ukraine that Russia had occupied.

To filter the information, the team wrote machine-learning code that helped them separate military movements from ordinary traffic, and they funnelled the information to the military via a public portal.

In one example, described to the FT with photographs and locations, they identified a remote Russian base near occupied Melitopol in southern Ukraine. Then, using fake profiles of attractive women on Facebook and Russian social media websites, they tricked soldiers into sending photos that they geolocated, and shared with the Ukrainian military. “The Russians, they always want to fuck,” said Knysh. “They send [a] lot of shit to ‘girls’, to prove that they are warriors.”

A few days later, they watched on TV as the base was blown up by Ukrainian artillery. “My first thought was — I am effective, I can help my country,” said Maxim, although the Ukrainian authorities declined to discuss the role of hackers in the attack. “Then, I realised, I want more of this — I want to find more bases, again and again.”

Inside Ukraine’s open-source war Knysh claimed his team participated in other hacks, from tricking Russian television stations into playing news clips about Ukrainian civilian casualties; linking home routers in occupied territory into large bot networks that brought down Russian websites; and even hacking and leaking the databases of Russian military contractors.

The group in the hostel physically disbanded in early summer, when it became clear the Russian military was being held back in the east and south of Ukraine.

The members have taken to working remotely, including publishing complex guides online for targets that Knysh declined to discuss.

They still keep an eye on the cameras they’ve hacked, sharing with the FT a recent image of a Russian navy ship in a port in Sevastopol, occupied by Russia since 2014.

“For me, this felt like combat,” said Knysh. “With no money, with no brilliant software, and even no brilliant hacks — you can use fraudsters, the dark web against your enemy. Right now, Russian laws don’t matter — what we have got is the experience of being in the first cyber war.”

25
view more: next ›