<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Oct 9, 2013 at 5:37 AM, Eugen Leitl <span dir="ltr"><<a href="mailto:eugen@leitl.org" target="_blank">eugen@leitl.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
(Use VM jails with amnesiac distros like Tails for daily browsing,<br>
separate security compartments using CubeOS and related, use air<br>
gap with USB sneakernet (using *nix with no USB autorun) to<br>
encrypt/decrypt and maintain sensitive information in general).<br>
<br></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
According to a top-secret operational management procedures manual, FoxAcid<br>
servers configured to receive callbacks are codenamed FrugalShot. After a<br>
callback, the FoxAcid server may run more exploits to ensure that the target<br>
computer remains compromised long term, as well as install "implants"<br>
designed to exfiltrate data.<br>
<br>
By 2008, the NSA was getting so much FoxAcid callback data that they needed<br>
to build a special system to manage it all.<br></blockquote></div><br></div><div class="gmail_extra">This reads like a really bad cyberpunk story<br></div></div>