‏إظهار الرسائل ذات التسميات hacker. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات hacker. إظهار كافة الرسائل

4/17/2016

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟



تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS
تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.
تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.
هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية(مصر، البحرين، السعودية، المغرب، عمان، السودان)  وعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك
لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء
اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team)المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط:https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:
ملخص قدرات البرنامج
كيف تُصاب الحواسيب بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الحواسيب العاملة بتوزيعات جنو/لينكس وحواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

كيف تصاب الهواتف المحمولة بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الهواتف العاملة بنظام ويندوز فون وآي أو إس وبلاكبيري ونظام S60 بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام.إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها. في حين أن عميل التجسس المدمج في برنامج يعمل على نظام التشغيل أندرويد؛يُحذَف في حالة حذف البرنامج.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة التشغيل ميكروسوفت ويندوز وجنو/لينكس وماك أو اس.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة تشغيل الهواتف المحمولة: ويندوز فون وسيمبيان و iOS وأندرويد وبلاك بيري:
 نظام التشغيل ميكروسوفت ويندوز 
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بنظام التشغيل ميكروسوفت ويندوز على النحو التالي:
يستطيع البرنامج التعامل مع الحواسيب العاملة بنظام ميكروسوفت ويندوز الإصدارات التالية: 10 (تجريبي) – 8.1 – 8 – 7 – Vista – XP SP3التجسس باستخدام الكميرا التجسس على الملفات المُخزّنة على القرص الصلبالتجسس على خدمة التخزين السحابيةGoogleDriveالتجسس على رسائل البريد الإلكتروني والدردشة وجهات الاتصال في جيميل وياهو ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على تويتر ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على دردشة وجهات الاتصال والصور والموقع الجغرافي من فيسبوك (في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على كلمات المرور ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على الصورالبحث في الملفات الموجودة على الحاسوبالتجسس على الصور الموجودة بالحاسوبتاريخ تصفح الإنترنت على فيرفوكس ومتصفح تور
توزيعات لينكس
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بتوزيعات جنو/لينكس على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع توزيعات جنو/لينكس:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب مستخدمي لينكس بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، بالإضافة إلى أن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل ميكروسوفت ويندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

يستطيع البرنامج التعامل مع الحواسيب العاملة بالتوزيعات التالية:Debian – 6.0 to 7.0Fedora – 17 to 20Mageia – 4.0 to 4.1Mint – 13 to 17Ubuntu – 12.04 ot 14.04التجسس على الدردشة النصية وجهات الاتصال في برمجية سكايب وقائمة بالمكالمات التي أُجريت عبره.التجسس باستخدام الكميرا (WebCam)التجسس على رسائل البريد الإلكتروني في برمجية Thunderbirdالتجسس باستخدام المايكالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)التجسس على كلمات المرور في متصفح كروم وفايرفوكس وبرنامج ثيندربيردتحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على ماتقوم بتصفحه على الإنترنت في متصفحات فايرفوكس وكروم وأوبرا و ويب
OS X
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بأنظمة التشغيلOS X على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع نظام ماك:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

يستطيع البرنامج التعامل الحواسيب العاملة بأنظمة التشغيلOS X الإصدارات التالية:Yosemite (10.10)Mavericks (10.9)Mountain Lion (10.8)Lion (10.7)Snow Leopard (10.6)التجسس على جهات اتصال سكايب، وقائمة الاتصالات الصوتية والدردشة النصية الخاصة به.التجسس باستخدام الكميراالتجسس على كل ما يُكتب من خلال لوحة المفاتيحالتجسس على رسائل البريد الإلكتروني في برنامج ثيندربيردالتجسس باستخدام الميكروفونالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبتاريخ تصفح مواقع الإنترنت على متصفح سفاري، ومتصفح فايرفوكس 4(معمارية 64bit)
أندرويد
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل أندرويد على النحو التالي:
يستطيع البرنامج التعامل الهواتف العاملة بأنظمة التشغيل أندرويد الإصدارات التالية:5.04.44.34.24.14.03.x2.32.2يمكن للبرنامج الحصول على صلاحية الجذر Root في الهواتف التالية: Alcatel 4030D One Touchالعاملة بنظام التشغيل أندرويد 4.1.1CAT Compal B15 العاملة بنظام التشغيل أندرويد4.1.2 Huawei Ascend G6-U10العاملة بنظام التشغيل أندرويد 4.3 Huawei Ascend Y530العاملة بنظام التشغيل أندرويد 4.3 Huawei P6-U06 العاملة بنظام التشغيل أندرويد4.2.2 LG G2 العاملة بنظام التشغيل أندرويد 4.2.2Samsung Galaxy Nexusالعاملة بنظام التشغيل أندرويد 4.0.4 و 4.3Samsung GT-N7000 -Galaxy Note العاملة بنظام التشغيل أندرويد 4.1.2Samsung GT-N7100 – Galaxy Note 2 العاملة بنظام التشغيل أندرويد 4.1.1 و4.4.2Samsung GT-I9300 – Galaxy S3 العاملة بنظام التشغيل أندرويد 4.1.1 Samsung Galaxy Tab 2 7.0 العاملة بنظام التشغيل أندرويد 4.0.3 و 4.1.2Samsung GT-I9100 –  Galaxy S2 العاملة بنظام التشغيل أندرويد 4.0.3 و4.0.4 و 4.1.2Samsung GT-P5100 – Galaxy Tab 2 10.1 العاملة بنظام التشغيل أندرويد4.2.2Samsung GT-I8190 – Galaxy S3 Mini العاملة بنظام التشغيل أندرويد4.1.1قائمة بالمكالمات الصوتية التي تتم عبر الهاتف أو التطبيقات المثبتة (سكايب وفايبر)تسجيل المكالمات الصوتية عبر فايبر وسكايب (يحتاج لصلاحية الجذر)تسجيل المكالمات الصوتية في الهواتف العاملة بنظام التشغيل أندرويد من الإصدار4.0 إلى الإصدار 4.3)التجسس على الدردشات التي تتم عبر تطبيقات سكايب وواتسسآب وفايبر ولاين وفيسبوك و هانج أوت وتليجرام (تحتاج لصلاحية الجذر)التقاط صور عبر الكميرا الخاصة بالهاتفيستطيع الحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل. ( يحتاج البرنامج لصلاحية الجذر لتشغيل هذه الإمكانية لتطبيقات فيسبوك وهاتج أوت و سكايب)الوصول للملفات المُخزّنة على الهاتفالتجسس على الرسائل القصيرةالتجسس على رسائل البريد الإلكتروني عبر تطبيق Gmail (تحتاج لصلاحية الجذر)التجسس عبر ميكروفون الهاتف في الأوقات التي لا يُجرى بها اتصالمعرفm كلمات مرور الواي فاي المُخزّنة على الهاتف (يحتاج لصلاحية الجذر)التجسس على الصور المُخزّنة بالهاتفتحديد مكان الهاتف عبر GPSإلتقاط صورة لشاشة الهاتف (تحتاج لصلاحية الجذر)
IOS
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل iOSعلى النحو التالي:
التعامل مع إصدارات نظام التشغيل iOSالتالية:8.17.0.26.1.26.1.16.05.15.04.x3.xيستطيع برنامج RCS تضمين عميل التجسس ضمن تطبيق معينالتجسس على الدردشة التي تتم عبر تطبيقات فايبر وواتسآب وسكايبالتجسس باستخدام الكميراالحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل.الحصول على قائمة الاتصال (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )تحديد المكان الجغرافي عبر الواي فاي(هذه الإمكانية لا تعمل على iOS الإصدار7أو الإصدارات الأعلى في هاتف آي فون 5وهاتف آي فون 6 بنفس الإصدارات )التقاط ما يتم كتابته على لوحة مفاتيح الهاتفالتقاط صورة لشاشة الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 وهاتف آي فون6 بنفس الإصدارات )التجسس على الرسائل القصيرة ورسائل البريد الإلكتروني المؤقتة (cached mail messages) ( إمكانية الاطلاع على البريد الإلكتروني لا تعمل بشكل جيد على هواتفiOS 4)التجسس على ملفات المُخزّنة على الهاتف(هذه الإمكانية لا تعمل على iOSالإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )التقاط الروابط التي يتم تصفحها عبر الهاتفالتجسس من خلال تسجيل الصوت من ميكروفون الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأحدث)معرفة التطبيقات المُثبتة على الهاتفالتجسس على ما تقوم به بتصفحه على الإنترنت (هذه الإمكانية على تعمل على iOS7)
ويندوز فون
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل ويندوز فون على النحو التالي
التعامل مع إصدارات نظام التشغيل ويندوز فون التالية:8.1 (تجريبي)8.0.10327.778.0.10211.2048.0.9903.10التجسس على كافة جهات الاتصال الموجودة بالهاتفتحديد مكان الهاتفالتجسس عبر مايكروفون الهاتف
بلاك بيري
لدى برنامج التجسس Remote Control System (RCS)القدرة على التعامل مع هواتف بلاك بيري على النحو التالي:
التعامل مع إصدارات نظام تشغيل بلاك بيري التالية:7.1 – 7.0 – 6.0 – 5.0 – 4.6 – 4.5التجسس على كافة جهات الاتصال الموجودة بالهاتفالتجسس على قائمة الاتصالالتجسس على دردشة BBMالتجسس على الملفات المُخزّنة بالهاتفالتجسس على الرسائل القصيرة SMS وMMS ورسائل البريد الإلكترونيالتجسس باستخدام مايكروفون الهاتفتحديد الموقع الجغرافي للهاتفالتقاط صور لشاشة الهاتف
مجموعة صور من برنامج التجسس





8/15/2015

Cairo airport website hacked as Egyptians mark massacre

The website of Cairo's airport has been hacked as Egyptians marked the second anniversary of the mass killing of demonstrators in the capital.


The incident, where security forces shot dead almost 700 supporters of ousted president Mohamed Morsi as they dispersed a protest camp in Cairo's Rabaa al-Adawiya Square, has remained a rallying point for the country's Muslim Brotherhood opposition.

"The revolution continues, and the earth does not drink blood," said the page, which bore the sign used by the protesters in Cairo's Rabaa al-Adawiya Square.
By Friday afternoon, the homepage of the airport website was blocked entirely.


The apparent hacking came as police bolstered their presence in the capital in anticipation of protests after Friday's Muslim prayers.
Two years on from the incident, no police officers have faced trial over the killings in Cairo's Rabaa al-Adawiya Square, but leaders and members of Morsi's Muslim Brotherhood have.
About 10 police were killed during the dispersal, after coming under fire from several gunmen in the sprawling camp on a crossroads in eastern Cairo when they moved to break it up.
But rights groups have said that security forces used disproportionate force, killing many unarmed protesters in what Human Rights Watch said "probably amounted to crimes against humanity."
The New York-based group on Friday called on the United Nations Human Rights Council to launch an inquiry into the killings.
"Washington and Europe have gone back to business with a government that celebrates rather than investigates what may have been the worst single-day killing of protesters in modern history," deputy Middle East director Joe Stork said.
In Egypt, however, the government has always defended the dispersal of the protesters, insisting that the Muslim Brotherhood members were armed "terrorists".
Morsi, the country's first democratically elected leader, ruled for only a year before mass protests prompted the military to overthrow and detain him. He has since been sentenced to death.
President Sisi, the former leader of the army, had pledged to eradicate Morsi's Muslim Brotherhood.
The group has been blacklisted and most of its leaders arrested, severely restricting its ability to mobilise followers in protests.




Source:

___________

 Al Jazeera and agencies
Agence France-Presse reported.
http://www.ibtimes.com/
http://www.ibtimes.com/egypt-rabaah-massacre-anniversary-cairo-airport-website-hacked-rights-group-calls-2053961


9/03/2014

How #Hackers Targeted Celebrities' #Apple Accounts #iPhone



Hackers gained access to leaked nude photos purporting to be of dozens of A-list celebrities by an "all too common" tactic, according to Apple.
"After more than 40 hours of investigation, we have discovered that certain celebrity accounts were compromised by a very targeted attack on user names, passwords and security questions, a practice that has become all too common on the Internet," Apple said in a statement today.
The targeted celebrities included Jennifer Lawrence and Kate Upton, and their purported photos were leaked online late Sunday.
The investigation found that none of the leaked photos were the result of any breach of Apple's systems, including iCloud and Find My iPhone, the company noted in its statement.





3/31/2014

A look at what #Google and #governments don't want you to see. #USA


GOOGLE EARTH
Since its debut, Google Earth has been a kind of a double-edged sword. It’s a stupefying modern marvel, more or less indispensable to those who use it.
Even a decade after its release, the idea that we have the ability to navigate just about any terrain in the whole world, places we’ll never even come close to personally seeing, is still jaw-dropping.
But by the same token, how much of ourselves do we want to be seen? And who's looking? It seems that some folks have been less than thrilled at suddenly being so accessible to the public.
Google Earth began blurring or pixelating certain locations upon request. It started with governments. When the site first launched in 2005, images of the White House and the U.S. Capitol Building in Washington, DC were blurred. (They're not anymore, but the censored version has been replaced with outdated imagery.) 
Following suit, several countries have official contracts with Google to blur specific sites, among them India and Australia. Meanwhile, somewhat ingeniously, the government of Malaysia went the opposite route and realized that it would reveal its sensitive locations if they were visibly censored, so it chose to leave them unblurred.
But then things opened up a little. The owners of a house in Arkansas, that was photographed by Google Street View while it was on fire asked that the imagery be removed, and the request was granted less than a year later. In 2008, the city of North Oaks, Minnesota, requested that Google remove all imagery of its streets, because the land there is privately owned, and Google complied.
Today, anyone can file to have just about any location blurred, and plenty of people have had their requests honored by Google.
Some censored locations are private properties that are open to the public, like amusement parks or racetracks. Some are fast food joints. Some are governmental, such as nuclear facilities or airbases. Some are entire islands. Some are just regular people's houses, and some are both governmental and residential, like the Dutch royal palaces. 
Here are a few of the more compelling examples:
Marcoule Nuclear Site
Chusclan, France
google map
Via Atlas Obscura
An enormous atomic energy site in the south of France, Marcoule works with plutonium and uranium oxides and was the scene of an explosion in 2011. No real mystery as to why this one's censored.
Severnaya Zemlya
Russian Arctic
image

Via Atlas Obscura
A reasonably large archipelago in the high Russian Arctic, comprising 14,000 square miles, Severnaya Zemlya was often not even included on maps until surveyor Boris Vilkitsky led an Arctic Ocean expedition in 1913–1915 to explore them. This despite the fact the archipelago was easily visible from the Siberian mainland.
The islands are named after elements of the Russian Revolution — Bolshevik Island, Komsomolets Island, and so on — although that may or may not be connected to their obscurity.
No one lives on Severnaya Zemlya, and the jury seems out on why the land is censored. But censored it is, in possibly one of the most severe and obviously intentional cases on Google Earth. Even if the northernmost island didn't look like it had been drawn freehand in MSPaint, that giant gray bar would definitely look to be hiding something. 
Volkel Airbase
Uden, Netherlands
image

Via Atlas Obscura
 Here is another dramatic censoring. Belonging to the Royal Netherlands Air Force, Volkel Airbase has been rumored to have nukes stored within it since the 1960s, and this was finally confirmed by former Dutch prime minister Ruud Lubbers in 2013.
Koninklijk Paleis Amsterdam (The Royal Palace of Amsterdam)
Amsterdam, Netherlands
image 1

Via Atlas Obscura
 Several of the buildings related to the Dutch royal family — including the Koninklijk Paleis in Amsterdam, the family’s residence — are pixelated on Google Earth.
Huis ten Bosch as well as the royal stables have also been similarly inaccessible at times.
What's curious about the obscuring of Koninklijk Paleis is how someone sat and lovingly, carefully blurred out every single pixel along the border of the building's roof, rather than slapping a huge-gauge pixel-mask over the whole thing, as the Dutch seem wont to do. Seems... not very obscured.
Chekhov
Near Moscow, Russia
image 1

Via Atlas Obscura
A city of 60,000 in the Moscow Oblast and the seat of the oblast's Chekhovsky District, Chekhov's roads are perfectly visible from Google Street View but, not so when you switch to the bird's eye view.
Zooming in doesn't help. No one seems to know why it's blurred — a satellite malfunction, or perhaps it was intentional. It's hard not to notice that the high resolution of the much smaller village of Chudinovo, only 5.5km to the east, stands in sharp contrast to the hazy layout of Chekhov.
Somewhat relatedly, it's rumored that the nearby Russian General Staff wartime command post, located underground, is connected to the Kremlin via an underground Russian Federal Security Service train, the Moscow Metro 2 line. Could that be a factor in not wanting the town to be visible by air? 
The Faroe Islands
Denmark/The North Atlantic Ocean
image 2

Via Atlas Obscura
 A fair chunk of the islands in the autonomous archipelago-country of the Faroes are fuzzed out, including the old WWII military base on the island of Vágar.
However, it's possible that Google Earth just didn't bother zeroing in, because outside of the country's capitol — Tórshavn — there's not so much going on up there. You know, in the way of people.
Still, it seems like it'd be conscientious to at least get the borders sharpened out on the satellite view.
Gabčíkovo Power Plant
Gabčíkovo, Slovakia
image 2

Via Atlas Obscura
 The switch yard of power plant near Gabcikovo in Slovakia is obscured for perhaps sensible reasons, but in an interesting way. It's a composite image of a grass field slapped over the yard, with patterns repeated. It blends in nicely until you really look.
Personeelsvereniging Tankwerkplaats
Amersfoort, Netherlands
image 3

Via Atlas Obscura
 Personeelsvereniging Tankwerkplaats, a Dutch tank manufacturer near the city of Amersfoort, is also censored for rather assume-able reasons, and in the very fantastical Army-camouflage way that the Dutch are wont to use
Valencia City
Philippines
image 3

Via Atlas Obscura
A large part of the Philippine city of Valencia is pixelated, even when zoomed-in on. It might be just an oversight on Google's part, except that Valencia, with a population of over 160,000, is pretty sizable— and is the largest city in the province of Bukidnon.
You'd think it would be hard to overlook.
Army Logistics Command Headquarters Building

Taiwan, China

image 4

Via Atlas Obscura

 This military logistics headquarters in China is likely censored for obvious reasons. And also probably because it kind of looks like a scary Transformers face. 
2207 Seymour Avenue

Cleveland, Ohio, United States

image 5

Via Atlas Obscura

 One of the saddest censored images on Google Earth is the former home of Ariel Castro, who kept three women imprisoned for more than a decade until their escape in May 2013.
The house itself was demolished three months later, but at the time of this writing, it remains visible on the aerial view and blurred on the Street View.
Colonel Sanders's Face, Every KFC
image 4

Via Atlas Obscura

Lastly, and somewhat hilariously, Google Earth is prevented from showing the faces of real people, both living and dead. Colonel Sanders used to be one, which means that his smiling visage is blurred out on the logo of every one of the world's KFCs.


NOW WATCH: If You Are Not Using These Google Maps Hacks, You Are Totally Lost

3/28/2014

#Facebook Creates Team to ‘Beam’ Internet Everywhere on Earth #spy #NSA #social_media

Facebook founder and CEO Mark Zuckerberg announced that the company is launching a Connectivity Lab, a team of scientists tasked with bringing the Internet to remote places on the planet using new techniques, including beaming it down from the sky.
       
                           For better spying on us 





Zuckerberg said the team of about a dozen people includes scientists in the field of aeronautics and communications. Facebook has hired new employees from organizations like NASA, the National Optical Astronomy Observatory and the Jet Propulsion Laboratory. Facebook also said it hired five people from Ascenta, a UK-based company that developed the world’s longest-flying unmanned solar aircraft.
The Connectivity Lab is part of Zuckerberg’s previously announced Internet.orginitiative, which aims to bring connections to parts of the planet where the Web is unavailable. He said achieving that goal will mean inventing new technologies, and said the lab will work with drones, satellites and lasers.
Earlier this month, Facebook was in advanced talks to buy Titan, a New Mexico-based maker of solar-powered drones that might one day be able to beam the Internet down to the planet’s surface, allowing access in remote places on the planet.
A video posted on the Internet.org website Thursday shows an aerial view that looks as if it were taken from the cockpit on a plane.
A voiceover asks viewers to imagine when the entire planet gets the Internet. “It doesn’t get twice as good, it gets, like, a bazillion times as good,” it says. Then, a solar-powered plane appears in the bottom of the screen, evidently beaming the Internet down to what looks like a mountainous landscape.
The plan, according to a post on the Internet.org site, is to transmit an Internet connection by sending infrared light beams to the earth, using satellites for rural areas and solar powered aircraft for more suburban areas that lack Internet connections.
The Connectivity Lab, a completely in-house effort, stands in contrast to recent acquisitions Facebook has made. On Tuesday, the company said it had agreed to Acquire Oculus VR, a maker of virtual reality goggles, for $2 billion. And in February, it announced a $19 billion deal to acquire WhatsApp, a mobile messaging service.

3/02/2014

Largest single personal data hack ever? 360mn stolen account credentials found online

A cyber security firm has reported a “mind boggling” cache of stolen credentials which has been put up for sale on online black markets. A total of 360 million accounts were affected in a series of hacks, one of which seems to be the biggest in history.

Alex Holden, chief information security officer of Hold Security LLC, said that the firm had uncovered the data over the past three weeks.

He said that 360 million personal account records were obtained in separate attacks, but one single attack seems to have obtained some 105 million records which could make it the biggest single data breach to date, Reuters reports. “The sheer volume is overwhelming,” said Holden in a statement on Tuesday.

“These mind boggling figures are not meant to scare you and they are a product of multiple breaches which we are independently investigating. This is a call to action,” he added.

Hold Security said that as well as 360 million credentials, hackers were also selling 1.25 billion email addresses, which may be of interest to spammers.

The huge treasure trove of personal details includes user names, which are most often email addresses, and passwords, which in most cases are unencrypted.

Hold Security uncovered a similar breach in October last year, but the tens of millions of records had encrypted passwords, which made them much more difficult for hackers to use.

“In October 2013, Hold Security identified the biggest ever public disclosure of 153 million stolen credentials from Adobe Systems Inc. One month later we identified another large breach of 42 million credentials from Cupid Media,”
 Hold Security said in statement.

Holden said he believes that in many cases the latest theft has yet to be publically reported and that the companies that have been attacked are unaware of it. He added that he will notify the companies concerned as soon as his staff has identified them. 

“We have staff working around the clock to identify the victims,”
 he said. 

However, he did say that the email addresses in question are from major providers such as AOL Inc, Google Inc, Yahoo Inc, and Microsoft Corp, as well as “almost all” Fortune 500 companies and nonprofit organizations. 

Heather Bearfield, who runs cybersecurity for an accounting firm Marcum LLP, told Reuters that while she had no information about Hold Security’s findings, she believed that it was quite plausible as hackers can do more with stolen credentials than they can with stolen credit cards, as people often use the same login and password for many different accounts. 

“They can get access to your actual bank account. That is huge. That is not necessarily recoverable funds,”she said. 

The latest revelation by Hold Security comes just months after the US retailer Target announced that 110 million of their customers had their data stolen by hackers. Target and the credit and debit card companies concerned said that consumers do not bear much risk as funds are rapidly refunded in fraud losses.

Reuters / Kacper Pempel

2/25/2014

Western spy agencies build ‘cyber magicians’ to manipulate online discourse



Secret units within the 'Five Eyes" global spying network engage in covert online operations that aim to invade, deceive, and control online communities and individuals through the spread of false information and use of ingenious social-science tactics.
Such teams of highly trained professionals have several main objectives, such as “to inject all sorts of false material onto the internet” and “to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable,”The Intercept’s Glenn Greenwald reported based on intelligence documents leaked by former NSA contractor Edward Snowden.
The new information comes via a document from the Joint Threat Research Intelligence Group (JTRIG) of Britain’s Government Communications Headquarters (GCHQ), entitled 'The Art of Deception: Training for Online Covert Operations,' which is top secret and only for dissemination within the Five Eyes intelligence partnership that includes Britain, the US, Australia, Canada, and New Zealand.
Image from firstlook.org
Image from firstlook.org
The document outlines what tactics are used to achieve JTRIG’s main objectives. Among those tactics that seek to “discredit a target” include “false flag operations” (posting material online that is falsely attributed to a target), fake victim blog posts (writing as a victim of a target to disseminate false information), and posting “negative information” wherever pertinent online.
Other discrediting tactics used against individuals include setting a "honey-trap" (using sex to lure targets into compromising situations), changing a target's photo on a social media site, and emailing or texting "colleagues, neighbours, friends etc."
To "discredit a company," GCHQ may "leak confidential information to companies/the press via blog...post negative information on appropriate forums [or] stop deals/ruin business relationships."
JTRIG's ultimate purpose, as defined by GCHQ in the document, is to use "online techniques to make something happen in the real world or cyber world." These online covert actions follow the “4 D's:” deny, disrupt, degrade, deceive.
Image from firstlook.org
Image from firstlook.org

As Greenwald pointed out, the tactics employed by JTRIG are not used for spying on other nations, militaries, or intelligence services, but for “traditional law enforcement” against those merely suspected of crimes. These targets can include members of Anonymous, “hacktivists,” or really any person or entity GCHQ deems worthy of antagonizing.
“[I]t is not difficult to see how dangerous it is to have secret government agencies being able to target any individuals they want – who have never been charged with, let alone convicted of, any crimes – with these sorts of online, deception-based tactics of reputation destruction and disruption,” Greenwald wrote.
In addition, the targets do not need to have ties to terror activity or pose any national security threat. More likely, targets seem to fall closer to political activists that may have, for instance, used denial of service tactics, popular with Anonymous and hacktivists, which usually do only a limited amount of damage to a target.
Image from firstlook.org
Image from firstlook.org

“These surveillance agencies have vested themselves with the power to deliberately ruin people’s reputations and disrupt their online political activity even though they’ve been charged with no crimes, and even though their actions have no conceivable connection to terrorism or even national security threats,”Greenwald wrote.
In addition to the personal attacks on targets, JTRIG also involves the use of psychological and social-science tactics to steer online activism and discourse. The document details GCHQ’s “Human Science Operations Cell,” which focuses on “online human intelligence” and “strategic influence and disruption”that are used to dissect how targets can be manipulated using “leaders,” “trust,” “obedience,” and“compliance.”
Using tested manipulation tactics, JTRIG attempts to influence discourse and ultimately sow discord through deception.
When reached for comment by The Intercept, GCHQ avoided answering pointed questions on JTRIG while insisting its methods were legal.
“It is a longstanding policy that we do not comment on intelligence matters. Furthermore, all of GCHQ’s work is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorized, necessary and proportionate, and that there is rigorous oversight, including from the Secretary of State, the Interception and Intelligence Services Commissioners and the Parliamentary Intelligence and Security Committee. All our operational processes rigorously support this position,” GCHQ stated.


Image from firstlook.org