GRID_STYLE

NONE

ΡΟΗ:

latest

Spiegel: Οι γερμανικές μυστικές υπηρεσίες παρακολουθούσαν ΙΝΤΕΡΠΟΛ και ΕΛ.ΑΣ - ΒΙΝΤΕΟ

Η γερμανική υπηρεσία εξωτερικών πληροφοριών κατασκόπευε επί σειρά ετών την Διεθνή Οργάνωση Εγκληματολογικής Αστυνομίας, γνωστότερη ως I...


Η γερμανική υπηρεσία εξωτερικών πληροφοριών κατασκόπευε επί σειρά ετών την Διεθνή Οργάνωση Εγκληματολογικής Αστυνομίας, γνωστότερη ως Interpol, καθώς και τα γραφεία της υπηρεσίας σε δεκάδες χώρες, ανάμεσά τους η Ελλάδα, η Αυστρία και οι ΗΠΑ, αναφέρει σε δημοσίευμά του το γερμανικό περιοδικό Der Spiegel.
Το περιοδικό επικαλείται έγγραφα που έχει δει και σύμφωνα με τα οποία η BND είχε προσθέσει τις ηλεκτρονικές διευθύνσεις, τους τηλεφωνικούς αριθμούς και τους αριθμούς των φαξ των ερευνητών της Interpol στη λίστα των παρακολουθήσεών της.
Επιπλέον, η γερμανική υπηρεσία κατασκοπείας παρακολουθούσε την Europol, δηλαδή την Ευρωπαϊκή Αστυνομική Υπηρεσία-- αρμόδιο οργανισμό της ΕΕ για την επιβολή του νόμου-- η οποία εδρεύει στη Χάγη, αναφέρει το περιοδικό.
Μέχρι στιγμής δεν υπάρχουν σχόλια από την BND, την Interpol ή την Europol.
Το Der Spiegel έγραψε τον Φεβρουάριο ότι η BND παρακολουθούσε τα τηλέφωνα, τα φαξ και τα emails πολλών δημοσιογραφικών οργανισμών περιλαμβανομένων της New York Times και του Reuters.
Οι δραστηριότητες της BND βρέθηκαν στο μικροσκόπιο έρευνας του γερμανικού κοινοβουλίου σχετικά με τις κατηγορίες ότι η Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ πραγματοποιούσε ευρέως παρακολουθήσεις εκτός του αμερικανικού εδάφους, οι οποίες περιελάμβαναν και την παρακολούθηση του κινητού τηλεφώνου της καγκελαρίου Μέρκελ.
Ο Κονσταντίν φον Νοτζ, μέλος των Πρασίνων και της κοινοβουλευτικής επιτροπής που πραγματοποίησε την έρευνα, χαρακτήρισε την τελευταία αναφορά σχετικά με τις παρακοκολουθήσεις της BND "σκανδαλώδη και ακατανόητη".
"Τώρα γνωρίζουμε ότι τα κοινοβούλια, διάφορες εταιρείες ακόμη και δημοσιογράφοι και εκδότες ήταν στόχοι, καθώς και συμμαχικές χώρες", αναφέρει ο ίδιος σε ανακοίνωσή του.
Σύμφωνα με τον φον Νοτζ, οι τελευταίες πληροφορίες δείχνουν πόσο αναποτελεσματικοί έχουν αποδεχτεί οι κοινοβουλευτικοί έλεγχοι μέχρι σήμερα, παρά την νέα νομοθεσία που έχει στόχο την μεταρρύθμιση της BND.
"Συνιστά κίνδυνο για το κράτος δικαίου μας".

5 σχόλια

  1. Ελα!!!!!!! Σοβαρά!!!!! τους παρακολουθούσαν οι Γερμανοί;;;;είπαν τίποτα για όλους τους πολιτικούς χώρους;;;Βουλή, υπουργεία, γραμματείες, πρωθυπουργούς, στρατιωτικούς χώρους, για αποτελέσματα εκλογών κ.τ.λ ...


    Είπαν για μυστική υπηρεσία της Ολλανδίας;; ΝΑΙ της Ολλανδίας....ΘΑ ΤΑ ΠΟΥΝ ΣΙΓΆ ΣΊΓΑ, βλέπεται κάποιοι έχουν κηρύξει τον πόλεμο στα μεγάλα {ΑΥΤΙΆ)...Σύντομα θα ακούσετε και για μια νοθεία εκλογών που μεχρι στην ΜΙΑ τα μεσάνυχτα ήταν πρώτη η Νέα Δημοκρατία του Καραμανλή ΆΛΛΑ και στο τέλος βγήκε ο Σημίτης...Αυτά έκαναν αυτοί οι τίμιοι άνθρωποι που θα φέρουν την διαφάνεια ..ΚΑΙ ΕΞΩΚΟΙΝΟΒΟΥΛΕΥΤΙΚΟ ΥΠΟΥΡΓΌ ΕΥΆΓΓΕΛΟ ΒΕΝΙΖΈΛΟ ΟΤΑΝ ΓΊΝΟΥΝ ΕΚΛΟΓΕΣ ΚΑΙ ΑΝ ΒΓΕΙ Ο ΜΗΤΣΟΤΑΚΗΣ ,διοτι αν τον κατεβάσουν με ψηφοδέλτιο θα τους πάρουν με της ντομάτες...

    Uros

    ΑπάντησηΔιαγραφή
  2. Διέρρευσαν Hacking εργαλεία που χρησιμοποιούνται για Hack...Ευάλωτες ΕΊΝΑΙ χιλιάδες ψηφιακές πλατφόρμες..Προσωπικά δεν με ενδιαφέρει, ίσα ίσα μελετώ αυτά τα εργαλεία διοτι ίσως κάτι που έψαχνα...Διέρρευσαν το περασμένο Σαββατοκύριακο...

    Θέλω να πω ότι κάτω από {το παγόβουνο του δικτύου} να μην κατεβαίνετε όσοι δεν γνωρίζεται -όσοι δεν έχετε μάθηση- εκεί πας με γνώση ,για να μην πιαστείς κορόιδο..

    Υπάρχει εκεί κάτω μια ομάδα - μονάδα από μια ΕΛΙΤ που κάνουν επίθεσης στον κυβερνοχώρο ΚΑΙ που συνδέονται ΚΑΙ με την Εθνική Υπηρεσία Ασφαλείας τον ΗΠΑ την γνωστή και ως NSA .. Εκεί ακούς, βλέπεις τα πάντα ΑΡΚΕΊ να έχεις γνώσης ώστε να μην σε βλέπουν η να σε ακούσουν αυτοί..έτσι μαθαίνεις τα νούμερα {του Τζόκερ τους}.. καμία σχέση με αυτό του τζόγου ..πριν τα κληρώσουν οι εγκληματίας μαζί με της μυστικές υπηρεσίες..αυτονομάζονται ως [ Ομάδα Εξίσωση ]καλό εε;;..

    Πολλοί ερευνητές ασφάλειας έχουν πραγματοποιηθεί μαζικές σαρώσεις στο Internet κατά τη διάρκεια των τελευταίων ημερών και βρέθηκαν δεκάδες χιλιάδες υπολογιστές σε όλο τον κόσμο έχουν μολυνθεί με DoublePulsar... Η υποψία είναι ότι NSA τους κατασκοπεύει με αυτό το εμφύτευμα...

    ΚΑΙ ΓΙΑ ΝΑ ΜΗΣ ΣΑΣ ΚΟΥΡΆΖΩ....ΜΠΕΊΤΕ ΔΙΑΒΆΣΤΕ, ΔΕΊΤΕ ΤΑ ΜΕ ΛΊΓΗ ΠΡΟΣΟΧΉ..

    ΕΔΩ:: https://www.countercept.com/

    Uros

    ΑπάντησηΔιαγραφή
  3. Πιο κατανοητά ..ΝΑ ΕΙΣΤΑΙ Ο ΚΥΝΗΓΟΣ ΟΧΙ ΤΟ ΘΉΡΑΜΑ

    ΕΔΩ: https://countercept.com/our-thinking/analyzing-the-doublepulsar-kernel-dll-injection-technique/

    Uros

    ΑπάντησηΔιαγραφή
  4. import binascii
    import socket
    import argparse
    import struct
    import threading


    # Packets
    negotiate_protocol_request = binascii.unhexlify("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
    session_setup_request = binascii.unhexlify("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
    tree_connect_request = binascii.unhexlify("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
    trans2_session_setup = binascii.unhexlify("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")

    # Arguments
    parser = argparse.ArgumentParser(description="Detect present of DOUBLEPULSAR SMB implant\n\nAuthor: Luke Jennings\nWebsite: https://countercept.com\nTwitter: @countercept", formatter_class=argparse.RawTextHelpFormatter)
    group = parser.add_mutually_exclusive_group(required=True)
    group.add_argument('--ip', help='Single IP address to check')
    group.add_argument('--file', help='File containing a list of IP addresses to check')
    parser.add_argument('--timeout', help="Timeout on connection for socket in seconds", default=None)
    parser.add_argument('--verbose', help="Verbose output for checking of commands", action='store_true')
    parser.add_argument('--threads', help="Number of connection threads when checking file of IPs (default 10)", default="10")

    args = parser.parse_args()
    ip = args.ip
    filename = args.file
    timeout = args.timeout
    verbose = args.verbose
    num_threads = int(args.threads)
    semaphore = threading.BoundedSemaphore(value=num_threads)
    print_lock = threading.Lock()


    def print_status(ip, message):
    global print_lock

    with print_lock:
    print "[*] [%s] %s" % (ip, message)


    def check_ip(ip):
    global negotiate_protocol_request, session_setup_request, tree_connect_request, trans2_session_setup, timeout, verbose

    # Connect to socket
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.settimeout(float(timeout) if timeout else None)
    host = ip
    port = 445
    s.connect((host, port))

    # Send/receive negotiate protocol request
    if verbose:
    print_status(ip, "Sending negotiation protocol request")
    s.send(negotiate_protocol_request)
    s.recv(1024)

    # Send/receive session setup request
    if verbose:
    print_status(ip, "Sending session setup request")
    s.send(session_setup_request)
    session_setup_response = s.recv(1024)

    # Extract user ID from session setup response
    user_id = session_setup_response[32:34]
    if verbose:
    print_status(ip, "User ID = %s" % struct.unpack("<H", user_id)[0])

    # Replace user ID in tree connect request packet
    modified_tree_connect_request = list(tree_connect_request)
    modified_tree_connect_request[32] = user_id[0]
    modified_tree_connect_request[33] = user_id[1]
    modified_tree_connect_request = "".join(modified_tree_connect_request)

    # Send tree connect request
    if verbose:
    print_status(ip, "Sending tree connect")
    s.send(modified_tree_connect_request)
    tree_connect_response = s.recv(1024)


    Uros

    ΑπάντησηΔιαγραφή

  5. # Extract tree ID from response
    tree_id = tree_connect_response[28:30]
    if verbose:
    print_status(ip, "Tree ID = %s" % struct.unpack("<H", tree_id)[0])

    # Replace tree ID and user ID in trans2 session setup packet
    modified_trans2_session_setup = list(trans2_session_setup)
    modified_trans2_session_setup[28] = tree_id[0]
    modified_trans2_session_setup[29] = tree_id[1]
    modified_trans2_session_setup[32] = user_id[0]
    modified_trans2_session_setup[33] = user_id[1]
    modified_trans2_session_setup = "".join(modified_trans2_session_setup)

    # Send trans2 sessions setup request
    if verbose:
    print_status(ip, "Sending trans2 session setup")
    s.send(modified_trans2_session_setup)
    final_response = s.recv(1024)

    s.close()

    # Check for 0x51 response to indicate DOUBLEPULSAR infection
    if final_response[34] == "\x51":
    with print_lock:
    print "[+] [%s] DOUBLEPULSAR SMB IMPLANT DETECTED!!!" % ip
    else:
    with print_lock:
    print "[-] [%s] No presence of DOUBLEPULSAR SMB implant" % ip


    def threaded_check(ip_address):
    global semaphore

    try:
    check_ip(ip_address)
    except Exception as e:
    with print_lock:
    print "[ERROR] [%s] - %s" % (ip_address, e)
    finally:
    semaphore.release()


    if ip:
    check_ip(ip)
    if filename:
    with open(filename, "r") as fp:
    for line in fp:
    semaphore.acquire()
    ip_address = line.strip()
    t = threading.Thread(target=threaded_check, args=(ip_address,))
    t.start()

    Uros

    ΑπάντησηΔιαγραφή

ΠΡΟΣΟΧΗ! Την ευθύνη για το περιεχόμενο των σχολίων φέρει αποκλειστικά ο συγγραφέας τους και όχι το site. Η ανάρτηση των σχολίων μπορεί να έχει μια μικρή χρονική καθυστέρηση