<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>hi everybody<div><br></div><div>Whilst it's &nbsp;true that a lot of the stuff that the Feds are trying to do is not new like keylogging and there's a lot of going over stuff that's been done previously even by crime grade baddies (see&nbsp;<a href="https://blog.bit9.com/2015/02/18/equation-group-report-reveals-something-we-already-knew/" target="_blank">https://blog.bit9.com/2015/02/18/equation-group-report-reveals-something-we-already-knew/</a>) there are some disturbing topics with this new malware. &nbsp;And other dubious &nbsp;tactics adopted by the g-men to defeat crypto which is germane to the heart of this users group.</div><div><br></div><div>In addition to the tried and true webcam captures and all this stuff, the firmware in HDs is compromised which defeats at first appearance a lot of wot we're doing in the cryto space.</div><div><a href="http://www.pcworld.com/article/2884952/equation-cyberspies-use-unrivaled-nsastyle-techniques-to-hit-iran-russia.html" target="_blank">http://www.pcworld.com/article/2884952/equation-cyberspies-use-unrivaled-nsastyle-techniques-to-hit-iran-russia.html</a></div><div><br></div><div>As a corollary , there's Fanny worm which cloaks itself a regular common crook malware whilst hiding its real nefarious deeds. To do reconnaissance.&nbsp;</div><div><a href="http://www.pcworld.com/article/2885192/fanny-superworm-likely-the-precursor-to-stuxnet.html" target="_blank">http://www.pcworld.com/article/2885192/fanny-superworm-likely-the-precursor-to-stuxnet.html</a></div><div><br></div><div>And the show doesn't stop there. &nbsp;NSA has purportedly defeated crypto technologies with Google, Facebook etc by undermining SSL, VPNs, TLS.&nbsp;</div><div><a href="http://arstechnica.com/security/2013/09/nsa-attains-the-holy-grail-of-spying-decodes-vast-swaths-of-internet-traffic/" target="_blank">http://arstechnica.com/security/2013/09/nsa-attains-the-holy-grail-of-spying-decodes-vast-swaths-of-internet-traffic/</a></div><div><br></div><div>&nbsp;Stay with me on this.</div><div><br></div><div>Intel allegedly weakened its RdRand processor instruction used to generate random numbers to make them cryptographically weak. &nbsp;Even Bruce Schneier weighs in on this.</div><div><a href="https://www.schneier.com/blog/archives/2013/09/surreptitiously.html" target="_blank">https://www.schneier.com/blog/archives/2013/09/surreptitiously.html</a></div><div><br></div><div>Which caused Linus Torvald of Linux fame to discard call not to use RdRand in Linux. And give the camera the finger. Funny pic.&nbsp;</div><div><a href="http://www.theregister.co.uk/2013/09/10/torvalds_on_rrrand_nsa_gchq/" target="_blank">http://www.theregister.co.uk/2013/09/10/torvalds_on_rrrand_nsa_gchq/</a></div><div><br></div><div><span style="font-size: 12pt;">Now, as correctly pointed out we're not living in foreign countries (though I have), all of these tenebrous techniques can be turned against ordinary netizens like us. Some of us may indeed by members of an NGO. &nbsp;Or have interests that may trigger review. &nbsp;If viewed suspicious by the feds for WOTEVER the reason we could be targets. See for instance that readers of Linux Journal - I am one of them - has been flagged by the NSA for extra monitoring (</span><a href="http://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance" target="_blank" style="font-size: 12pt;">http://www.linuxjournal.com/content/nsa-linux-journal-extremist-forum-and-its-readers-get-flagged-extra-surveillance</a>). Tor users become Fed targets.&nbsp;<a href="http://www.theregister.co.uk/2014/09/19/fbi_overseas_hacking_powers/" target="_blank" style="font-size: 12pt;">http://www.theregister.co.uk/2014/09/19/fbi_overseas_hacking_powers/</a></div><div><br></div><div>Aside from having a good lawyer defend us, we rely on crypto technology to defend our privacy and help keep us safe from prying eyes. &nbsp;Thanks goodness we have folks like the Tor project team and Linus Torvald who said NO when approached by the Feds to implement back doors so they can get in.&nbsp;</div><div><br></div><div>The point is all this technology we rely on is under attack. &nbsp;And heaven forbid this malware falls into the hands of cyber criminals. Our bank accounts, medical records - all that stuff - would be at high risk.&nbsp;</div><div><br></div><div>That is wot is so concerning about these hacks and malware. Don't you think?&nbsp;</div><div>-Joe&nbsp;<br><div>&gt; Date: Wed, 18 Feb 2015 10:09:56 -0600<br>&gt; From: brian@fiberoverethernet.com<br>&gt; To: cryptoparty-chi@groups.sshchicago.org<br>&gt; CC: joseph.fuentes@live.com<br>&gt; Subject: Re: [Crypto-chi] NSA to infect millions and bypass crypto<br>&gt; <br>&gt; There is a key sentence in the article: " [...] targeted computers and <br>&gt; to siphon out data from foreign Internet and phone networks."<br>&gt; <br>&gt; You are not the specific target. The NSA is not your enemy. You don't <br>&gt; live in a foreign country, or run a foreign network that is used by <br>&gt; foreign governments, advocate groups, NGOs, or open source projects <br>&gt; intended to safeguard people like the Tor Project.<br>&gt; <br>&gt; Key logging is nothing new. Webcam or Microphone monitoring is nothing <br>&gt; new. TAO is nothing new. This article rehashes everything we already <br>&gt; know.<br>&gt; <br>&gt; The USG and others are trying to circumvent encryption in so many ways, <br>&gt; why you ask? Because strong encryption WORKS and they CAN'T defeat it.<br>&gt; <br>&gt; -Brian<br>&gt; <br>&gt; <br>&gt; On 17-02-2015 23:20, joe fuentes wrote:<br>&gt; &gt; Hello everyone!<br>&gt; &gt; <br>&gt; &gt; Whilst this isn't surprising to read about the NSA - and its brit<br>&gt; &gt; lackey dog, the GCHQ - is up to its old bag of tricks, wot is a bit<br>&gt; &gt; disturbing is how it plans to get around crypto by utilizing implants<br>&gt; &gt; and enable keylogging, webcam and microphone captures and other<br>&gt; &gt; dastardly and diabolical shenanigans. The first part of the article is<br>&gt; &gt; standard stuff though very interesting read but pay close attention to<br>&gt; &gt; the section beginning with CIRCUMVENTING ENCRYPTION.<br>&gt; &gt; <br>&gt; &gt; Now I pose a question to the group; whilst we use crypto tools to<br>&gt; &gt; guard our privacy _how in the heck do we cope with wot these<br>&gt; &gt; intelligence agencies are doling out as described in this article<br>&gt; &gt; _(which wuz based on the Snowden leaks)??<br>&gt; &gt; <br>&gt; &gt; Thoughts?<br>&gt; &gt; <br>&gt; &gt; https://firstlook.org/theintercept/2014/03/12/nsa-plans-infect-millions-computers-malware/<br>&gt; &gt; [1]<br>&gt; &gt; <br>&gt; &gt; -Joe<br>&gt; &gt; <br>&gt; &gt; <br>&gt; &gt; <br>&gt; &gt; Links:<br>&gt; &gt; ------<br>&gt; &gt; [1]<br>&gt; &gt; https://firstlook.org/theintercept/2014/03/12/nsa-plans-infect-millions-computers-malware/<br>&gt; &gt; <br>&gt; &gt; _______________________________________________<br>&gt; &gt; cryptoparty-chi mailing list<br>&gt; &gt; cryptoparty-chi@groups.sshchicago.org<br>&gt; &gt; http://groups.sshchicago.org/listinfo/cryptoparty-chi<br></div></div>                                               </div></body>
</html>