Showing posts with label hacker. Show all posts
Showing posts with label hacker. Show all posts

4/17/2016

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟

ما هي قدرات برنامج التجسس RCS الذي تستخدمه الحكومة المصرية؟



تحديث1: أُضيفت مجموعة من الصور من داخل برنامج Remote Control System، بأسفل التدوينة. تم اضافة إمكانيات أخرى لأنظمة التشغيل:جنو/لينكس، وميكروسوفت ويندوز، وiOS
تحديث2: أُضيف توضيح في الجزء الخاص بالتوزيعات جنو/لينكس، وتوضيح في  مقدمة المدونة.
تحديث 3: أُضيفت جداول لمقارنات بين سُبل إصابة الحواسيب والهواتف الذكية بالبرمجية الخبيثة وقدرات التعامل مع كل منها.
هذه التدوينة تسرد في نقاط سريعة الإمكانيات والقدرات التي يوفّرها برنامج التجسس Remote Control System – RCS التي تستخدمها الحكومات في المنطقة العربية(مصر، البحرين، السعودية، المغرب، عمان، السودان)  وعدد آخر  من دول العالم. يُرجى ملا حظة أن هذا النوع من الأنظمة يُعرف بالتجسس بالاستهداف targeted surveillance  لن يؤثر على خصوصيتك إلا إذا كنت فردا ترغب الدولة في تخصيص موارد إضافية من الوقت و الأموال للتجسس عليك
لمعلومات أكثر :تسريب وثائق أكبر شركة بيع أنظمة تجسس، مصر والمغرب والسعودية أهم العملاء
اعتمدت هذه التدوينة على الملفات التي تم تسريبها من قبل مجموعة من المخترقين على إثر اختراق شركة هاجينج تيم (Hacking Team)المُنتجة للبرنامج. يمكنك الإطلاع على نسخة من الوثائق من خلال الرابط:https://ht.transparencytoolkit.org

قائمة أنظمة التشغيل التي يمكن لبرنامجRemote Control System – RCS التعامل معها، ومحتويات التدوينة:
ملخص قدرات البرنامج
كيف تُصاب الحواسيب بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الحواسيب العاملة بتوزيعات جنو/لينكس وحواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

كيف تصاب الهواتف المحمولة بالبرمجية الخبيثة؟
برنامج RCS غير قادر على زرع البرمجية التجسسية في الهواتف العاملة بنظام ويندوز فون وآي أو إس وبلاكبيري ونظام S60 بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام.إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها. في حين أن عميل التجسس المدمج في برنامج يعمل على نظام التشغيل أندرويد؛يُحذَف في حالة حذف البرنامج.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة التشغيل ميكروسوفت ويندوز وجنو/لينكس وماك أو اس.
مقارنة بين قدرات برنامج RCS في التعامل مع أنظمة تشغيل الهواتف المحمولة: ويندوز فون وسيمبيان و iOS وأندرويد وبلاك بيري:
 نظام التشغيل ميكروسوفت ويندوز 
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بنظام التشغيل ميكروسوفت ويندوز على النحو التالي:
يستطيع البرنامج التعامل مع الحواسيب العاملة بنظام ميكروسوفت ويندوز الإصدارات التالية: 10 (تجريبي) – 8.1 – 8 – 7 – Vista – XP SP3التجسس باستخدام الكميرا التجسس على الملفات المُخزّنة على القرص الصلبالتجسس على خدمة التخزين السحابيةGoogleDriveالتجسس على رسائل البريد الإلكتروني والدردشة وجهات الاتصال في جيميل وياهو ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على تويتر ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على دردشة وجهات الاتصال والصور والموقع الجغرافي من فيسبوك (في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)التجسس على كلمات المرور ( في المتصفحات كروم وإنترنت إكسبلورر وفايرفوكس)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على الصورالبحث في الملفات الموجودة على الحاسوبالتجسس على الصور الموجودة بالحاسوبتاريخ تصفح الإنترنت على فيرفوكس ومتصفح تور
توزيعات لينكس
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بتوزيعات جنو/لينكس على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع توزيعات جنو/لينكس:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب مستخدمي لينكس بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها، كما أن كون بقية معارف و زملاء مستخدمي لينكس يستخدمون نظما أقل أمانا يعني تعدد مصادر تسرب المعلومات، بالإضافة إلى أن طول متوسط مدة تشغيل نظام لينكس قبل إطفائه و إعادة تشغيله مقارنة بنظم مثل ميكروسوفت ويندوز قد يعني استمرار التجسس الفعّال لمدة طويلة.

يستطيع البرنامج التعامل مع الحواسيب العاملة بالتوزيعات التالية:Debian – 6.0 to 7.0Fedora – 17 to 20Mageia – 4.0 to 4.1Mint – 13 to 17Ubuntu – 12.04 ot 14.04التجسس على الدردشة النصية وجهات الاتصال في برمجية سكايب وقائمة بالمكالمات التي أُجريت عبره.التجسس باستخدام الكميرا (WebCam)التجسس على رسائل البريد الإلكتروني في برمجية Thunderbirdالتجسس باستخدام المايكالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)التجسس على كلمات المرور في متصفح كروم وفايرفوكس وبرنامج ثيندربيردتحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبالتجسس على ماتقوم بتصفحه على الإنترنت في متصفحات فايرفوكس وكروم وأوبرا و ويب
OS X
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الحواسيب العاملة بأنظمة التشغيلOS X على النحو التالي:
ملاحظة هامة بخصوص تعامل البرنامج مع نظام ماك:
برنامج RCS غير قادر على زرع البرمجية التجسسية في حواسيب ماك بصفة مستديمة بحيث تشتغل تلقائيا في كل مرة يشتغل فيها النظام، أي أنّ أثرها ينتهي بإطفاء النظام. إلاّ أنه يجب الإشارة إلى أن تشغيل برمجية التجسس لفترة محدودة قد يكون كافيا لإحداث الآثار السلبية كلها من سرقة بيانات و غيرها.

يستطيع البرنامج التعامل الحواسيب العاملة بأنظمة التشغيلOS X الإصدارات التالية:Yosemite (10.10)Mavericks (10.9)Mountain Lion (10.8)Lion (10.7)Snow Leopard (10.6)التجسس على جهات اتصال سكايب، وقائمة الاتصالات الصوتية والدردشة النصية الخاصة به.التجسس باستخدام الكميراالتجسس على كل ما يُكتب من خلال لوحة المفاتيحالتجسس على رسائل البريد الإلكتروني في برنامج ثيندربيردالتجسس باستخدام الميكروفونالتجسس على وسرقة العملات الإلكترونية(Bitcoin, Litecoin, Feathercoin, Namecoin)تحديد الموقع الجغرافيالتقاط صورة لشاشة الحاسوبتاريخ تصفح مواقع الإنترنت على متصفح سفاري، ومتصفح فايرفوكس 4(معمارية 64bit)
أندرويد
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل أندرويد على النحو التالي:
يستطيع البرنامج التعامل الهواتف العاملة بأنظمة التشغيل أندرويد الإصدارات التالية:5.04.44.34.24.14.03.x2.32.2يمكن للبرنامج الحصول على صلاحية الجذر Root في الهواتف التالية: Alcatel 4030D One Touchالعاملة بنظام التشغيل أندرويد 4.1.1CAT Compal B15 العاملة بنظام التشغيل أندرويد4.1.2 Huawei Ascend G6-U10العاملة بنظام التشغيل أندرويد 4.3 Huawei Ascend Y530العاملة بنظام التشغيل أندرويد 4.3 Huawei P6-U06 العاملة بنظام التشغيل أندرويد4.2.2 LG G2 العاملة بنظام التشغيل أندرويد 4.2.2Samsung Galaxy Nexusالعاملة بنظام التشغيل أندرويد 4.0.4 و 4.3Samsung GT-N7000 -Galaxy Note العاملة بنظام التشغيل أندرويد 4.1.2Samsung GT-N7100 – Galaxy Note 2 العاملة بنظام التشغيل أندرويد 4.1.1 و4.4.2Samsung GT-I9300 – Galaxy S3 العاملة بنظام التشغيل أندرويد 4.1.1 Samsung Galaxy Tab 2 7.0 العاملة بنظام التشغيل أندرويد 4.0.3 و 4.1.2Samsung GT-I9100 –  Galaxy S2 العاملة بنظام التشغيل أندرويد 4.0.3 و4.0.4 و 4.1.2Samsung GT-P5100 – Galaxy Tab 2 10.1 العاملة بنظام التشغيل أندرويد4.2.2Samsung GT-I8190 – Galaxy S3 Mini العاملة بنظام التشغيل أندرويد4.1.1قائمة بالمكالمات الصوتية التي تتم عبر الهاتف أو التطبيقات المثبتة (سكايب وفايبر)تسجيل المكالمات الصوتية عبر فايبر وسكايب (يحتاج لصلاحية الجذر)تسجيل المكالمات الصوتية في الهواتف العاملة بنظام التشغيل أندرويد من الإصدار4.0 إلى الإصدار 4.3)التجسس على الدردشات التي تتم عبر تطبيقات سكايب وواتسسآب وفايبر ولاين وفيسبوك و هانج أوت وتليجرام (تحتاج لصلاحية الجذر)التقاط صور عبر الكميرا الخاصة بالهاتفيستطيع الحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل. ( يحتاج البرنامج لصلاحية الجذر لتشغيل هذه الإمكانية لتطبيقات فيسبوك وهاتج أوت و سكايب)الوصول للملفات المُخزّنة على الهاتفالتجسس على الرسائل القصيرةالتجسس على رسائل البريد الإلكتروني عبر تطبيق Gmail (تحتاج لصلاحية الجذر)التجسس عبر ميكروفون الهاتف في الأوقات التي لا يُجرى بها اتصالمعرفm كلمات مرور الواي فاي المُخزّنة على الهاتف (يحتاج لصلاحية الجذر)التجسس على الصور المُخزّنة بالهاتفتحديد مكان الهاتف عبر GPSإلتقاط صورة لشاشة الهاتف (تحتاج لصلاحية الجذر)
IOS
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل iOSعلى النحو التالي:
التعامل مع إصدارات نظام التشغيل iOSالتالية:8.17.0.26.1.26.1.16.05.15.04.x3.xيستطيع برنامج RCS تضمين عميل التجسس ضمن تطبيق معينالتجسس على الدردشة التي تتم عبر تطبيقات فايبر وواتسآب وسكايبالتجسس باستخدام الكميراالحصول جهات الاتصال الموجودة على الهاتف بما في ذلك جهات الاتصال الخاصة بتطبيقات الدردشة مثل سكايب وفيسبوك وجيميل.الحصول على قائمة الاتصال (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )تحديد المكان الجغرافي عبر الواي فاي(هذه الإمكانية لا تعمل على iOS الإصدار7أو الإصدارات الأعلى في هاتف آي فون 5وهاتف آي فون 6 بنفس الإصدارات )التقاط ما يتم كتابته على لوحة مفاتيح الهاتفالتقاط صورة لشاشة الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 وهاتف آي فون6 بنفس الإصدارات )التجسس على الرسائل القصيرة ورسائل البريد الإلكتروني المؤقتة (cached mail messages) ( إمكانية الاطلاع على البريد الإلكتروني لا تعمل بشكل جيد على هواتفiOS 4)التجسس على ملفات المُخزّنة على الهاتف(هذه الإمكانية لا تعمل على iOSالإصدار7 أو الإصدارات الأعلى في هاتف آي فون 5 )التقاط الروابط التي يتم تصفحها عبر الهاتفالتجسس من خلال تسجيل الصوت من ميكروفون الهاتف (هذه الإمكانية لا تعمل على iOS الإصدار7 أو الإصدارات الأحدث)معرفة التطبيقات المُثبتة على الهاتفالتجسس على ما تقوم به بتصفحه على الإنترنت (هذه الإمكانية على تعمل على iOS7)
ويندوز فون
لدى برنامج التجسس Remote Control System – RCSالقدرة على التعامل مع الهاتف العاملة بنظام التشغيل ويندوز فون على النحو التالي
التعامل مع إصدارات نظام التشغيل ويندوز فون التالية:8.1 (تجريبي)8.0.10327.778.0.10211.2048.0.9903.10التجسس على كافة جهات الاتصال الموجودة بالهاتفتحديد مكان الهاتفالتجسس عبر مايكروفون الهاتف
بلاك بيري
لدى برنامج التجسس Remote Control System (RCS)القدرة على التعامل مع هواتف بلاك بيري على النحو التالي:
التعامل مع إصدارات نظام تشغيل بلاك بيري التالية:7.1 – 7.0 – 6.0 – 5.0 – 4.6 – 4.5التجسس على كافة جهات الاتصال الموجودة بالهاتفالتجسس على قائمة الاتصالالتجسس على دردشة BBMالتجسس على الملفات المُخزّنة بالهاتفالتجسس على الرسائل القصيرة SMS وMMS ورسائل البريد الإلكترونيالتجسس باستخدام مايكروفون الهاتفتحديد الموقع الجغرافي للهاتفالتقاط صور لشاشة الهاتف
مجموعة صور من برنامج التجسس





8/15/2015

Cairo airport website hacked as Egyptians mark massacre

The website of Cairo's airport has been hacked as Egyptians marked the second anniversary of the mass killing of demonstrators in the capital.


The incident, where security forces shot dead almost 700 supporters of ousted president Mohamed Morsi as they dispersed a protest camp in Cairo's Rabaa al-Adawiya Square, has remained a rallying point for the country's Muslim Brotherhood opposition.

"The revolution continues, and the earth does not drink blood," said the page, which bore the sign used by the protesters in Cairo's Rabaa al-Adawiya Square.
By Friday afternoon, the homepage of the airport website was blocked entirely.


The apparent hacking came as police bolstered their presence in the capital in anticipation of protests after Friday's Muslim prayers.
Two years on from the incident, no police officers have faced trial over the killings in Cairo's Rabaa al-Adawiya Square, but leaders and members of Morsi's Muslim Brotherhood have.
About 10 police were killed during the dispersal, after coming under fire from several gunmen in the sprawling camp on a crossroads in eastern Cairo when they moved to break it up.
But rights groups have said that security forces used disproportionate force, killing many unarmed protesters in what Human Rights Watch said "probably amounted to crimes against humanity."
The New York-based group on Friday called on the United Nations Human Rights Council to launch an inquiry into the killings.
"Washington and Europe have gone back to business with a government that celebrates rather than investigates what may have been the worst single-day killing of protesters in modern history," deputy Middle East director Joe Stork said.
In Egypt, however, the government has always defended the dispersal of the protesters, insisting that the Muslim Brotherhood members were armed "terrorists".
Morsi, the country's first democratically elected leader, ruled for only a year before mass protests prompted the military to overthrow and detain him. He has since been sentenced to death.
President Sisi, the former leader of the army, had pledged to eradicate Morsi's Muslim Brotherhood.
The group has been blacklisted and most of its leaders arrested, severely restricting its ability to mobilise followers in protests.




Source:

___________

 Al Jazeera and agencies
Agence France-Presse reported.
http://www.ibtimes.com/
http://www.ibtimes.com/egypt-rabaah-massacre-anniversary-cairo-airport-website-hacked-rights-group-calls-2053961


3/02/2014

Largest single personal data hack ever? 360mn stolen account credentials found online

A cyber security firm has reported a “mind boggling” cache of stolen credentials which has been put up for sale on online black markets. A total of 360 million accounts were affected in a series of hacks, one of which seems to be the biggest in history.

Alex Holden, chief information security officer of Hold Security LLC, said that the firm had uncovered the data over the past three weeks.

He said that 360 million personal account records were obtained in separate attacks, but one single attack seems to have obtained some 105 million records which could make it the biggest single data breach to date, Reuters reports. “The sheer volume is overwhelming,” said Holden in a statement on Tuesday.

“These mind boggling figures are not meant to scare you and they are a product of multiple breaches which we are independently investigating. This is a call to action,” he added.

Hold Security said that as well as 360 million credentials, hackers were also selling 1.25 billion email addresses, which may be of interest to spammers.

The huge treasure trove of personal details includes user names, which are most often email addresses, and passwords, which in most cases are unencrypted.

Hold Security uncovered a similar breach in October last year, but the tens of millions of records had encrypted passwords, which made them much more difficult for hackers to use.

“In October 2013, Hold Security identified the biggest ever public disclosure of 153 million stolen credentials from Adobe Systems Inc. One month later we identified another large breach of 42 million credentials from Cupid Media,”
 Hold Security said in statement.

Holden said he believes that in many cases the latest theft has yet to be publically reported and that the companies that have been attacked are unaware of it. He added that he will notify the companies concerned as soon as his staff has identified them. 

“We have staff working around the clock to identify the victims,”
 he said. 

However, he did say that the email addresses in question are from major providers such as AOL Inc, Google Inc, Yahoo Inc, and Microsoft Corp, as well as “almost all” Fortune 500 companies and nonprofit organizations. 

Heather Bearfield, who runs cybersecurity for an accounting firm Marcum LLP, told Reuters that while she had no information about Hold Security’s findings, she believed that it was quite plausible as hackers can do more with stolen credentials than they can with stolen credit cards, as people often use the same login and password for many different accounts. 

“They can get access to your actual bank account. That is huge. That is not necessarily recoverable funds,”she said. 

The latest revelation by Hold Security comes just months after the US retailer Target announced that 110 million of their customers had their data stolen by hackers. Target and the credit and debit card companies concerned said that consumers do not bear much risk as funds are rapidly refunded in fraud losses.

Reuters / Kacper Pempel

2/25/2014

Western spy agencies build ‘cyber magicians’ to manipulate online discourse



Secret units within the 'Five Eyes" global spying network engage in covert online operations that aim to invade, deceive, and control online communities and individuals through the spread of false information and use of ingenious social-science tactics.
Such teams of highly trained professionals have several main objectives, such as “to inject all sorts of false material onto the internet” and “to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable,”The Intercept’s Glenn Greenwald reported based on intelligence documents leaked by former NSA contractor Edward Snowden.
The new information comes via a document from the Joint Threat Research Intelligence Group (JTRIG) of Britain’s Government Communications Headquarters (GCHQ), entitled 'The Art of Deception: Training for Online Covert Operations,' which is top secret and only for dissemination within the Five Eyes intelligence partnership that includes Britain, the US, Australia, Canada, and New Zealand.
Image from firstlook.org
Image from firstlook.org
The document outlines what tactics are used to achieve JTRIG’s main objectives. Among those tactics that seek to “discredit a target” include “false flag operations” (posting material online that is falsely attributed to a target), fake victim blog posts (writing as a victim of a target to disseminate false information), and posting “negative information” wherever pertinent online.
Other discrediting tactics used against individuals include setting a "honey-trap" (using sex to lure targets into compromising situations), changing a target's photo on a social media site, and emailing or texting "colleagues, neighbours, friends etc."
To "discredit a company," GCHQ may "leak confidential information to companies/the press via blog...post negative information on appropriate forums [or] stop deals/ruin business relationships."
JTRIG's ultimate purpose, as defined by GCHQ in the document, is to use "online techniques to make something happen in the real world or cyber world." These online covert actions follow the “4 D's:” deny, disrupt, degrade, deceive.
Image from firstlook.org
Image from firstlook.org

As Greenwald pointed out, the tactics employed by JTRIG are not used for spying on other nations, militaries, or intelligence services, but for “traditional law enforcement” against those merely suspected of crimes. These targets can include members of Anonymous, “hacktivists,” or really any person or entity GCHQ deems worthy of antagonizing.
“[I]t is not difficult to see how dangerous it is to have secret government agencies being able to target any individuals they want – who have never been charged with, let alone convicted of, any crimes – with these sorts of online, deception-based tactics of reputation destruction and disruption,” Greenwald wrote.
In addition, the targets do not need to have ties to terror activity or pose any national security threat. More likely, targets seem to fall closer to political activists that may have, for instance, used denial of service tactics, popular with Anonymous and hacktivists, which usually do only a limited amount of damage to a target.
Image from firstlook.org
Image from firstlook.org

“These surveillance agencies have vested themselves with the power to deliberately ruin people’s reputations and disrupt their online political activity even though they’ve been charged with no crimes, and even though their actions have no conceivable connection to terrorism or even national security threats,”Greenwald wrote.
In addition to the personal attacks on targets, JTRIG also involves the use of psychological and social-science tactics to steer online activism and discourse. The document details GCHQ’s “Human Science Operations Cell,” which focuses on “online human intelligence” and “strategic influence and disruption”that are used to dissect how targets can be manipulated using “leaders,” “trust,” “obedience,” and“compliance.”
Using tested manipulation tactics, JTRIG attempts to influence discourse and ultimately sow discord through deception.
When reached for comment by The Intercept, GCHQ avoided answering pointed questions on JTRIG while insisting its methods were legal.
“It is a longstanding policy that we do not comment on intelligence matters. Furthermore, all of GCHQ’s work is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorized, necessary and proportionate, and that there is rigorous oversight, including from the Secretary of State, the Interception and Intelligence Services Commissioners and the Parliamentary Intelligence and Security Committee. All our operational processes rigorously support this position,” GCHQ stated.


Image from firstlook.org

2/21/2014

Will #WhatsApp Reach 1 Billion Users Faster Than #Facebook Did?

It appears that the billion-user club is about to get a new member.

Facebook announced the acquisition of messaging app WhatsApp on Wednesday, a deal worth up to $19 billion in cash and stock that puts serious muscle behind Facebook's international reach.
In a call with investors to outline the acquisition, Facebook CEO Mark Zuckerberg and whatsapp CEO Jan Koum hinted multiple times that they expect WhatsApp to become a billion-user platform, a milestone that Facebook eclipsed less than 18 months ago.

"WhatsApp is the only widely used app we've ever seen that has more engagement and a higher percent of people using it daily than Facebook itself," Zuckerberg said on the acquisition call Wednesday, noting that WhatsApp has doubled in size over the past year. "Based on our experience of building global services with strong growth and engagement, we believe WhatsApp is on a path to reach over one billion people in the next few years."
WhatsApp has already over 450 million monthly active users (320 of which are daily active users), and the company claims it is adding more than one million new users per day. For comparison purposes, Twitter added nine million new users in the entire Q4 2013; Facebook did better, adding 40 million in the same three month period, but growth is slower for a company with a billion-plus users already under its belt.
Facebook reached one billion in October 2012, roughly eight and a half years after launch. Could WhatsApp hit one billion even faster?
Assuming the company continues to add one million users per day, then yes. Much faster, actually.
WhatsApp is on pace to reach one billion users in August of 2015, approximately a year and a half after being acquired by Facebook. At that time, WhatsApp will be a little more than 6 years old, achieving the billion user milestone more than two years faster than Facebook did.


Of course, WhatsApp's trajectory is likely to change over time. Just like other consumer services like Facebook and Twitter, growth may slow as the user base gets larger and new users are harder to find.
Regardless of the timing, Zuckerberg seems poised to own two separate billion-user brands in the near future, and he's understandably excited.
"Services in the world that have a billion people using them are incredibly valuable," he said.
For $19 billion, we'd certainly hope so.

6/07/2013

#Twitter notably absent from #NSA #PRISM list


Twitter was notably missing from a leaked list of Internet giants reported to be cooperating with The National Security Agency and the FBI on the surveillance program dubbed PRISM.
Those agencies are siphoning data from the servers of nine U.S. Internet companies including Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube and Apple, according to news reports about the documents. The cloud storage device Dropbox was described as "coming soon," along with other unidentified firms.
Google and Apple have both denied any knowledge of PRISM. Apple stated "any government agency requesting customer data must get a court order." Google said "we disclose user data to government in accordance with the law, and we review all such requests carefully.
There may be two explanations for Twitter's absence.
Twitter has a history of noncompliance and fighting information requests against its users. That may, in part, explain its absence from the list of companies disclosed Thursday. The leaks were reported by The Washington Post and The Guardian.
--> The microblogging service notably defended Malcolm Harris last year. He was being prosecuted by the Manhattan District Attorney's Office on allegations of disorderly conduct related to an Occupy Wall Street protest on the Brooklyn Bridge.
In that instance, Twitter filed a motion in state court in New York in an effort to quash a court order asking it to turn over his communications on Twitter.
"As we've said many times before, Twitter users own their Tweets. They have a right to fight invalid government requests, and we stand with them in that fight. We appealed the Harris decision because it didn't strike the right balance between the rights of users and the interests of law enforcement," said Twitter spokesman Jim Prosser.
--> -->
Twitter is also currently embroiled in another legal skirmish to uphold the rights of user privacy. It's fighting a battle in France to not turn over information about users connected to complaints from a private French Jewish students group regarding anti-Semitic content.
Twitter's Prosser points out that the company tries to be transparent with its semi-annual Transparency Report on government requests.
Another explanation for Twitter's absense is that the bulk of its data — aside from direct messages — is publicly available in the form of tweets. That separates it from the likes of Yahoo and Google, which house years of personal emails and data on people.





4/11/2013

Message from #Anonymouse to #Qatar