Nimm das, NSA!

Ein Forscher hat angeblich den Quellcode der NSA-Schnüffelsoftware XKeyscore geknackt. In seinem Blog gibt er diverse Tipps, mit denen man XKeyscore absichtlich auf den Plan rufen und mit nutzlosen Informationen überfluten können soll. Teilnehmen kann man etwa, indem man mehrere Megabyte große Mails mit dem gefälschten Absender bridges@torproject.org verschickt oder ein Bild-Tag in die eigene Webseite einbaut, dessen Quelle auf http://www.google.com/?q=tails+usb zeigt. Letzteres führt dazu, dass alle Besucher der Seite eine Google-Suchanfrage mit den überwachten Keywords Tails und USB absetzen.

In diesem Sinne: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor

Quelle: Heise.de – XKeyscore analysiert und sabotiert


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Folge uns auf Facebook!
Folge uns bei Twitter!
Sieh Dir unsere Videos an!
Folge uns bei Google+!
Abonnier unseren Feed!
Ihre Spende fließt direkt in seriöse politische Arbeit und Dings ein.
PARTEIspenden sind von der Steuer abzugsfähig!
Top
MItgliedschaft jetzt!></a></div>

<!-- Matomo -->
<script type= var _paq = window._paq || []; /* tracker methods like "setCustomDimension" should be called before "trackPageView" */ _paq.push(["disableCookies"]); _paq.push(['setVisitorCookieTimeout', '34186669']); _paq.push(['setSessionCookieTimeout', '1800']); _paq.push(['setReferralCookieTimeout', '15778463']); _paq.push(['trackPageView']); _paq.push(['enableHeartBeatTimer', 5]); _paq.push(['enableLinkTracking']); (function() { var u="https://analytics.die-partei-dortmund.de/"; _paq.push(['setTrackerUrl', u+'matomo.php']); _paq.push(['setSiteId', '1']); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'matomo.js'; s.parentNode.insertBefore(g,s); })();