Archiv: Daten – Beschaffung / Raub / Speicherung / Banken / Analyse / Weitergabe / Handel / Netzwerke


29.11.2022 - 19:41 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

29.11.2022 - 19:36 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

29.11.2022 - 19:32 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

29.11.2022 - 19:15 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

22.11.2022 - 12:00 [ Plebejer / Nitter ]

Interessanter Aspekt: Die polnische Luftwaffe betreibt nicht weit entfernt des Einschlagortes Przewodów in Łabunie eines ihrer drei Langstreckenradare vom Typ RAT-31DL. Wir wissen ja, dass Polen und USA den Luftraum überwachen und hier stand die Überwachung auch noch direkt da.

(18.11.2022)

19.11.2022 - 10:23 [ Tagesschau.de ]

Unterstützung für Ukraine: BND liefert militärisch nutzbare Daten

(28.09.2022)

Die Informationen, die der BND mit Billigung der Bundesregierung an den ukrainischen Geheimdienst übermittelt, umfassen neben Analysen, beispielsweise zu Kampfkraft und Moral russischer Einheiten in der Ukraine, auch abgehörte Funksprüche und Mobiltelefonate sowie Satellitenbilder. Diese BND-Berichte können der Ukraine bei der Vorbereitung militärischer Operationen helfen.

08.11.2022 - 07:04 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

08.11.2022 - 07:00 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

08.11.2022 - 06:55 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

08.11.2022 - 06:44 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

08.11.2022 - 06:41 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

30.10.2022 - 17:50 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

30.10.2022 - 17:47 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

30.10.2022 - 17:46 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

30.10.2022 - 17:45 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

12.10.2022 - 14:16 [ Netzpolitik.org ]

Vorstellung der Überwachungspläne: EU-Kommissarin verteidigt: Chatkontrolle mit unsinnigem Vergleich

Die umstrittenen Chatkontrolle-Pläne der EU-Kommission sind nun auch im Parlament angekommen. EU-Kommissarin Johansson bemühte sich vor den Abgeordneten, das Vorhaben als harmlos darzustellen. Bürgerrechtler:innen sind alarmiert.

Die EU-Innenkommissarin Ylva Johansson hat heute den umstrittenen Gesetzentwurf zur Chatkontrolle offiziell dem Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Europa-Parlaments vorgestellt.

05.10.2022 - 17:27 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

05.10.2022 - 17:21 [ Adguard.com ]

Known DNS Providers

AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.

05.10.2022 - 17:20 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

05.10.2022 - 17:19 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

05.10.2022 - 17:18 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

05.10.2022 - 16:50 [ Netzpolitik.org ]

Video: Die Gefahren der Chatkontrolle einfach erklärt

Immer wenn es im Internet brennt und Protest notwendig ist, dann kommt Alexander Lehmann ins Spiel und bringt ein Erklärbar-Video, das die oft schwierigen Zusammenhänge einfach, anschaulich und kompakt erklärt. Auch die von der EU-Kommission geplante Chatkontrolle hat jetzt so ein Video, das heute veröffentlicht wurde.

04.10.2022 - 19:55 [ Netzpolitik.org ]

„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen

Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.

29.09.2022 - 18:03 [ Netzpolitik.org ]

Anhörung zum AI Act: KI-Definition spaltet Fachleute

Einige Anwendungen künstlicher Intelligenz wären nach dem AI Act verboten. Dazu gehören zum Beispiel sogenannte Social-Scoring-Systeme. Auch wäre es illegal im öffentlichen Raum für die Strafverfolgung „biometrische Echtzeit-Fernidentifizierungssysteme“ zu verwenden, gemeint ist damit Videoüberwachung, die Personen am Gesicht oder am Gang identifizieren kann.

Hier sind allerdings Ausnahmen vorgesehen, etwa darf solche Software bei Terrorgefahr oder der Suche nach einem vermissten Kind eingesetzt werden. Generell lässt die Formulierung viele Lücken, so wäre der Einsatz von Gesichtserkennungssoftware außerhalb der Strafverfolgung weiterhin möglich. Auch wird nicht ausgeschlossen, Videoaufnahmen aus dem öffentlichen Raum im Nachhinein zu durchsuchen.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 16:52 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

(29.06.2022)

Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.

21.09.2022 - 13:35 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

21.09.2022 - 13:30 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.

21.09.2022 - 13:25 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”

(1. Mai 2015)

Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.

„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“

Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.

Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:

„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“

Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).

Der Rechtsanwalt Dr. Konstantin von Notz dazu:

„Ziemlich verquirlter Irrsinn.“

Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.

20.09.2022 - 12:41 [ Daniel Neun / Radio Utopie ]

#Internetsperren: Warum das Urteil des E.U.-Gerichtshofs nichts bedeutet

(27.03.2014)

1. Das heisst nicht „Europäischer Gerichtshof“. Das heißt „Gerichtshof der Europäischen Union“.

2. Die „Grundrechte“ der E.U. sind Folklore a la Dr. Seltsam Schäuble, die „umgesetzt“ werden „können“, Art.52 Abs.5. Die 2000 vom E.G.-„Parlament“ beschlossene Charta enthielt diesen außer Funktion setzenden Passus übrigens noch nicht.

3. Wer nach diesem #Internetsperren-Urteil des Gerichtshofs der „Europäischen Union“ immer noch an die E.U. als positives Projekt glaubt, ist ein Gläubiger oder wird dafür bezahlt. Mehr nicht.

4. Der #GhdEU schiebt sowieso alles an die „nationalen“ *schauder* Verfassungsgerichte zurück.

5. Lernt Lesen.

6. Stört meine Kreise nicht.

20.09.2022 - 12:35 [ Gerichtshof der Europäischen Union ]

Urteil des Gerichtshofs in den verbundenen Rechtssachen C-339/20 | VD und C-397/20 | SR

Es geht im Wesentlichen um das Zusammenspiel der einschlägigen Vorschriften der Datenschutzrichtlinie für elektronische Kommunikation im Lichte der Charta der Grundrechte der Europäischen Union (im Folgenden Charta) und der einschlägigen Vorschriften der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung.

(…)

Der Gerichtshof gelangt deshalb zu dem Schluss, dass es nach der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung in Verbindung mit der Datenschutzrichtlinie für elektronische Kommunikation und im
Lichte der Charta
nicht zulässig ist, dass die Anbieter von Diensten der elektronischen Kommunikation die Verkehrsdaten ab dem Zeitpunkt der Speicherung zur Bekämpfung von Straftaten des Marktmissbrauchs, u.a. von Insidergeschäften, ein Jahr lang allgemein und unterschiedslos auf Vorrat speichern.

20.09.2022 - 12:29 [ Spiegel.de ]

EuGH-Urteil: Deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht

Wer hat geklagt?

Ausgangspunkt sind die Klagen der Provider SpaceNet und Deutsche Telekom von 2016. Das Verwaltungsgericht Köln hatte entschieden, dass die beiden Unternehmen nicht zur Vorratsdatenspeicherung verpflichtet seien. Die Bundesnetzagentur setzte die Durchsetzung der Regelung sogar insgesamt aus, kein Provider muss daher Verkehrsdaten speichern. Doch 2019 legte das Bundesverwaltungsgericht im Rahmen der Revision die Frage nach der Vereinbarkeit mit EU-Recht dem EuGH vor.

11.09.2022 - 18:53 [ Adguard.com ]

Known DNS Providers

AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.

11.09.2022 - 18:53 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

11.09.2022 - 18:29 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

11.09.2022 - 18:28 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

11.09.2022 - 18:27 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

11.09.2022 - 15:12 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

11.09.2022 - 10:05 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

11.09.2022 - 10:00 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Faesers verwirrender Vorstoß

Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.

10.09.2022 - 11:00 [ SRF.ch ]

Gegen drohende Energiekrise – Bundesrat befindet sich bei Sparkampagne im Blindflug

(31.08.2022)

Damit sind wir bei einem weiteren Déjà-vu aus der Pandemie-Zeit. Der Einsicht, dass die Schweiz in Sachen Digitalisierung enormen Aufholbedarf hat. In der Pandemie waren es die Faxgeräte, über welche die Fallzahlen an das Bundesamt für Gesundheit gemeldet wurden, die für grosses Kopfschütteln sorgten. Heute wurde klar, dass die meisten Haushalte noch mit den alten Stromzählern ausgerüstet sind, die einmal pro Jahr abgelesen werden. Entsprechend ist ein Sparziel heute obsolet, weil es weder gemessen noch überprüft werden kann.

26.08.2022 - 12:05 [ Netzpolitik.org ]

Schwere Vorwürfe an Twitter

Die 84 Seiten starke Beschwerde des Whistleblowers liegt nun bei der US-Börsenaufsicht Securities and Exchange Commission (SEC), der Handelsbehörde Federal Trade Commission (FTC) und beim US-Justizministerium. Eine Fassung des Dokuments, die an den US-Kongress ging, wurde gestern teils geschwärzt von der Washington Post veröffentlicht.

Der als „Mudge“ bekannte Hacker Peiter Zatko wurde 2020 vom damaligen Twitter-Chef Jack Dorsey angestellt. Nach einem schweren Sicherheitsvorfall, bei dem die Twitter-Konten von Joe Biden, Jeff Bezos und anderen Prominenten gekapert wurden, sollte Zatko die Systeme des Kurznachrichtendienstes verbessern.

Ausrichten konnte Zatko jedoch offenbar nicht viel: Seine intern vorgebrachten Warnungen seien in den Wind geschlagen worden, zitiert die Washington Post mehrere ungenannte Insider.

18.08.2022 - 11:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

09.08.2022 - 19:53 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

26.07.2022 - 14:26 [ Daniel Neun / Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

02.07.2022 - 17:58 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

01.07.2022 - 12:00 [ Stefan Homburg / Nitter ]

++EIL ++ Bericht der Evaluationskommission liegt vor Kernpunkt: Völliges Politikversagen: Keine Daten, keine Ziele, keine nationalen Studien. Zurückhaltung bei der Evaluation. Politik kann daher planlos mit immer neuen „Maßnahmen“ zuschlagen, wie gehabt.

27.06.2022 - 01:55 [ Erich Moechel / ORF.at ]

EU-Kommission mauert zu Data-Mining im SWIFT-System

Wie aus internen Dokumenten hervorgeht, die von der CIA im Februar veröffentlicht werden mussten, betreibt der US-Geheimdienst seit 2016 Data-Mining in Finanztransaktionsdaten „nicht amerikanischer Herkunft“. Die Dokumente enthalten reihenweise Indizien dafür, dass es sich dabei um jene Datensätze aus dem europäischen Finanztraktionssystem SWIFT handelt, die Europol im Rahmen des TFTP-Vertrags gegen Terrorfinanzierung laufend an das US-Finanzministerium übermittelt.

Der TFTP-Vertrag untersagt jede Datenweitergabe wie auch Data-Mining jedoch explizit. Auf eine diesbezügliche Anfrage von ORF.at erklärte die EU-Kommission nun, sie sei über diesen Sachverhalt nicht informiert.

27.06.2022 - 01:44 [ Piratenpartei.de ]

Nach G7-Leak: Polizei legt öffentliche Piratenpartei-Infrastruktur lahm

(24.06.2022)Der Generalsekretär der Piratenpartei, Stephan Erdmann erklärt:

„Durch die Verschlüsselung der einzelnen CryptPads kann die Polizei mit den gesicherten Daten faktisch nichts anfangen. CryptPad ist ein mit EU-Fördermitteln entwickeltes Zero-Knowledge-Projekt. Grundsätzlich ist es so konzipiert, dass Informationen bezüglich Nutzerdaten und Inhalten auch von administrativer Seite aus nicht festgestellt werden können. Das hätte die Polizei auf Nachfrage in wenigen Minuten erfahren können.“

Dr. Patrick Breyer, Europaabgeordneter der Piratenpartei ergänzt:

„Die nicht zielführende Beschlagnahmeaktion passt ins Bild allgemein tiefer Grundrechtseinschränkungen am Ort des Gipfels. Ein Ort wird lahmgelegt, friedliche Demonstrationen weitestgehend verboten, Grenzkontrollen wieder eingeführt, vermutlich massenhaft Kfz-Kennzeichen gespeichert und mit Überwachungstechnologie wie Drohnen und fehleranfälliger Gesichtserkennung gearbeitet. Auf der Grundlage des maximal repressiven bayerischen Polizei- und Versammlungsrechts wird ein Ausnahmezustand geschaffen, der Grundrechte missachtet. In einer Demokratie sollten wir den Mächtigen mit einem gesunden Misstrauen begegnen, nicht der Staat seinen Bürgern mit Generalverdacht.“

24.06.2022 - 07:30 [ Achse des Guten ]

Bericht zur Coronalage – Paul-Ehrlich-Chef feuern, Lauterbach entlassen – sofort

Nun ist es amtlich. Die Impfnebenwirkungen der bedingt zugelassenen Covid-Impfstoffe sind um den Faktor 10 höher als bei anderen regulär zugelassenen Impfstoffen. Das steht im aktuellen Impfnebenwirkungsbericht der Kassenärztlichen Bundesvereinigung. Sie betreffen die Abrechnungen aller Kassenärzte und stehen so für 90 Prozent aller Patienten. Diese Offenlegung erfolgte erst auf Druck des AfD-Bundestagsabgeordneten Martin Sichert. Noch am 21. März musste die Bundes-KV auf Nachfrage im Gesundheitsausschuss des Bundestages dazu passen.

20.06.2022 - 12:24 [ Erich Moechel / ORF.at ]

EU-Ministerrat als Trendsetter auf dem Überwachungsmarkt

Unter „Ѕignal Intelligence“ fällt zum Beispiel großangelegte Spionage gegen Kommunikationssatelliten – das ist die Kernaufgabe von NSA et al. Die dabei verwendeten technischen Plattformen und Methoden zur Analyse abgefangener Kommunikationen vor allem aus unfreundlich gesinnten Staaten werden nach dem Willen von Ministerrat und Kommission in näherer Zukunft anlasslos gegen sämtliche Kommunikationen der europäischen Zivilgesellschaft eingesetzt.

15.06.2022 - 08:39 [ Florian Fade / Tagesschau.de ]

Koalitionspläne: Mehr Kontrolle über die Geheimdienste

Zumindest bei der sogenannten „Hackerbehörde“ aber könnte es nun schnell gehen. Die Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS) soll technische Werkzeuge wie „Staatstrojaner“ für Polizeien und Geheimdienste entwickeln. Bislang aber agiert die Einrichtung mit Sitz in München, von der nicht einmal Bundestagsabgeordnete und Fachpolitiker so genau wissen, was dort eigentlich gemacht wird, ohne eigenes Gesetz. Das soll sich nun ändern.

25.05.2022 - 20:07 [ science.ORF.at ]

Quanteninternet: Erstmals Teleportation in Netzwerk gelungen

Bei diesem von Albert Einstein als „spukhafte Fernwirkung“ abgetanen quantenphysikalischen Phänomen bleiben zwei verschränkte Teilchen wie von Zauberhand miteinander verbunden und teilen ihre physikalischen Eigenschaften. Die Messung an einem legt unmittelbar den Zustand des anderen fest, auch wenn sie beliebig weit voneinander entfernt sind.

Die Teleportation ermöglicht damit die zuverlässige Übertragung von Quanteninformationen zwischen weit entfernten Knoten.

12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

06.05.2022 - 16:16 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

06.05.2022 - 15:48 [ Tagesanzeiger.ch ]

Abhör-Affäre in Spanien: Auch der Premier wurde ausspioniert

(03.05.2022)

Offen bleibt in den meisten Fällen die Frage, woher der Angriff kam, da theoretisch alle Regierungen, Geheimdienste oder Sicherheitskräfte die Software vom israelischen Hersteller NSO Group beziehen können. Spaniens Regierung ist sich indes auch am Dienstag «absolut sicher», dass es ein Angriff von aussen gewesen sei. Mindestens so sicher also, wie sich die Katalanen waren, dass in ihrem Fall Madrid dahintersteckte.

30.04.2022 - 16:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

29.04.2022 - 21:10 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

29.04.2022 - 20:20 [ Netzpolitik.org ]

DNS4EU: EU will eigenen DNS-Server mit Filterlisten und Netzsperren

(24.01.2022)

Die EU-Kommission will einen eigenen DNS-Resolver für Europa anschaffen und hat deswegen eine Ausschreibung veröffentlicht. Aus dieser geht hervor, dass die EU-Kommission auch den Betrieb von Filterlisten und Netzsperren plant. Das EU-Projekt heißt DNS4EU und soll „Schutz vor Cybersicherheitsbedrohungen auf dem neuesten Stand der Technik“ bieten.

29.04.2022 - 20:15 [ security-insider.de ]

DNS-Fehler – Die unterschätzte Gefahr

(10.03.2022)

Gemäß dem Global DNS Threat Report 2021 von IDC waren weltweit 87 Prozent der Unternehmen im vergangenen Jahr von DNS-Angriffen betroffen. Allein in Deutschland registrierten 83 Prozent solche Angriffe, wobei sie durchschnittlich von 8,9 Attacken berichteten. Die Kosten betrugen hierzulande rund 831.000 Euro pro Angriff. In Deutschland führten DNS-Attacken häufig zum Ausfall firmeninterner Anwendungen (53 Prozent) sowie zu Geschäfts- (39 Prozent) und Datenverlust (21 Prozent).

02.04.2022 - 18:32 [ quad9.net ]

Ein offener DNS-rekursiver Dienst für kostenlose Sicherheit und hohen Datenschutz

Jede Transaktion im Internet beginnt mit einem DNS-Event. Die Namensabfrage offenbart äußerst sensible Daten über die Person, die diese Transaktion auslöst. Die Art dieser Namensabfragen stellt eine starke und gefährliche Motivation für die Kommerzialisierung personenbezogener Daten aus rekursiven DNS-Resolver-Diensten dar. Quad9 ist der einzige große DNS-Resolver mit einer Gründungscharta, die den Datenschutz als primäres Ziel beinhaltet, und das Quad9-Team hat sich dem Konzept verschrieben, persönliche Daten unter der Kontrolle des Endanwenders zu halten.

02.04.2022 - 18:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

31.03.2022 - 20:50 [ addons.mozilla.org ]

User-Agent Switcher

Pretending to be a different browser can be useful in a number of different situations:

– Some web pages require you to log in or buy a subscription to view their content, but give full read access to search engines.
– Some web pages determine whether you’re using a mobile or desktop browser based on your user-agent.
– Some web pages require you to use a specific browser to access their site.
– And potentially more…

31.03.2022 - 20:35 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.03.2022 - 20:41 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

18.03.2022 - 19:53 [ Prof. Dr. Thomas Rießinger / Reitschuster.de ]

Daten aus England revidieren deutsche Impfpflicht-Überzeugung

In der Klasse der mindestens Achtzigjährigen liegt der bereinigte Anteil der Geimpften unter allen Fällen bei 79,52 %, der Anteil der Ungeimpften dagegen nur bei 20,48 %. Das ergibt im Hinblick auf die sogenannten Neuinfektionen einen positiven Effekt für die Ungeimpften in Höhe von etwa 74 %, den negativen Effekt für die Geimpften will ich gar nicht erst erwähnen. Ein mindestens achtzigjähiger Ungeimpfter hat somit nach den vorliegenden Daten ein um etwa 74 % vermindertes Risiko, mit einem positiven Test behelligt zu werden, als ein entsprechender Geimpfter. Das gibt zu denken, und noch mehr gibt es zu denken, dass die Verhältnisse mit abnehmendem Alter nicht nennenswert anders werden

06.03.2022 - 22:01 [ Transparenztest.de ]

UKHSA: Dreifach Geimpfte in allen Altersgruppen ab 18-80plus Jahren vielfach häufiger infiziert

Die Raten je 100.000 Geimpfte / nicht Geimpfte sind bereits Impfquoten bereinigt und ermöglichen somit einen direkten Vergleich.

17.02.2022 - 06:39 [ MDR.de ]

Intensivbetten-Förderung – „Divi-Gate“: Betrugsverdacht in Krankenhäusern weiter unaufgeklärt

(Stand: 29. Dezember 2021)

Der Verdacht lautet: Kliniken könnten absichtlich eine Bettenknappheit melden, um an das Geld zu kommen. Bewiesen werden konnte der Verdacht nie. Und Joachim Odenbach, Sprecher der Deutschen Krankenhausgesellschaft, weist ihn weit von sich:

17.02.2022 - 06:10 [ Bild / Twitter ]

Lauterbachs-Fazit – Es gab nie eine Überlastung der Intensivstationen!

17.02.2022 - 06:09 [ BZ Berlin B.Z. / Twitter ]

Lauterbach warnt: Vor Weihnachten „komplette Überlastung der Intensivstationen“

(Nov 15, 2021)

12.02.2022 - 08:06 [ Norbert Häring ]

Träume des Weltwirtschaftsforums werden wahr: Mit Impfpass und digitaler Patientenakte zur lückenlosen Überwachung

Die Ländergesundheitsminister haben auf ihrer Sitzung am 10. Januar beschlossen, das Bundesministerium für Gesundheit aufzufordern, „eine Rechtsgrundlage zu schaffen, mit der die Verpflichtung zur ausschließlichen Vorlage eines digital auslesbaren Genesenennachweises (QR-Code) im Rahmen von Zutrittskontrollen zu Veranstaltungen, Einrichtungen und Angeboten nach den Corona-Verordnungen der Länder auf eine sichere Rechtsgrundlage gestellt wird, so dass auch der Berechtigtenstatus über die Corona-Warn-App angezeigt werden kann.“

Außerdem wollen sie, dass alle Teststellen, die PCR-Testungen anbieten, an die Corona-Warn-App angeschlossen werden.

22.01.2022 - 04:06 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

21.01.2022 - 14:52 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

19.01.2022 - 19:33 [ Tichys Einblick ]

Die Corona-Politik der Wahrheitsleugner zerstört das Staatsvertrauen

Ehrlichkeit, Transparenz und strikte Faktenorientierung sind die Voraussetzung für Vertrauen. Die Politik zerschlägt derzeit das Vertrauen der Bürger wie mit einem Vorschlaghammer im Porzellanladen

31.12.2021 - 07:07 [ tagesschau.de ]

Corona-Pandemie: Weiter unklare Datenlage in Deutschland

Das RKI gab den Wert der Neuinfektionen pro 100.000 Einwohner:innen und Woche mit 207,4 an. Am Vortag hatte der bundesweite Wert bei 205,5 gelegen, vor einer Woche bei 280,3 (Vormonat: 439,2).
Die Gesundheitsämter meldeten dem RKI binnen eines Tages insgesamt 42.770 Corona-Neuinfektionen. Davon gingen 16.748 auf die Omikron-Variante zurück – 28 Prozent mehr als gestern.

Erfasst wurden aber auch Nachmeldungen aus den vergangenen Wochen.

30.12.2021 - 13:47 [ Radio Utopie ]

Coronavirus: Auch das Robert-Koch-Institut übernimmt “vermutete” Fälle und Todesfälle in seine Statistiken

(21. April 2020)

Am 22. März setzen Bundesregierung und Landesregierung in einer Videokonferenz das Grundgesetz außer Kraft und verhängten die allgemeinen Verbote, die hier nicht alle aufgezählt werden sollen.

Am 23. März schickte das „Deutsche Institut für Medizinische Information und Dokumentation“ (DIMDI), welches dem Gesundheitsministerium von Jens Spahn und damit der Regierung unterstellt ist, eine Meldung mit der Überschrift „U07.2 kodiert Verdacht auf COVID-19″ heraus und wies diesbezüglich an:

„Benutze diese Schlüsselnummer, wenn COVID-19 klinisch-epidemiologisch bestätigt ist und das Virus nicht durch Labortest nachgewiesen wurde oder kein Labortest zur Verfügung steht.“

Dies entsprach eins zu eins den W.H.O.-Vorgaben.

Auch den Umgang mit Todesfällen und Statistiken übernahm das Regierungsinstitut DIMDI von der W.H.O., praktischerweise in einer Übersetzung:

„COVID-19 –Kodierregeln für die Mortalität in der ICD-10 [bereitgestellt von der Weltgesundheitsorganisation (WHO)]

Beide Kategorien, U07.1 (COVID-19, Virus nachgewiesen) und U07.2 (COVID-19, Virus nicht nachgewiesen), sind für die Kodierung der Todesursache (Grundleiden) zugelassen.“

Am 25. März vermeldete das Robert-Koch-Institut in einem Situationsbericht:

„Das DIMDI hat einen neuen ICD-Code für den Verdacht auf COVID-19 eingeführt:
– U07.1 (COVID-19, Virus nachgewiesen ): Schlüsselnummer, wenn COVID-19 durch einen Labortest nachgewiesen ist, ungeachtet des Schweregrades des klinischen Befundes oder der Symptome.

U07.2 (COVID-19 o.n.A., Virus nicht nachgewiesen): Schlüsselnummer, wenn COVID-19 klinisch-epidemiologisch bestätigt ist und das Virus nicht durch Labortest nachgewiesen wurde oder kein Labortest zur Verfügung steht.“

30.12.2021 - 13:39 [ Radio Utopie ]

Wie die Berechnung der Opferzahlen weltweit zustande kommt

(15. April 2020)

Am 20. März hatte die Weltgesundheitsbehörde W.H.O. einen „Interims-Leitfaden“ herausgegeben. Original-Titel: „Global surveillance for COVID-19 caused by human infection with COVID-19 virus“. In diesem legte die W.H.O. drei Kategorien von Krankheitsfällen fest:

Verdachtsfälle („suspect case„)
vermutete Fälle („probable case„)
bestätigte Fälle („confirmed case„)

Als „Verdachtsfälle“ definierte die W.H.O.. neben vielen anderen hochinteressanten Parametern, u.a. alle Personen mit „akuter Atemwegserkrankung“, die mit „einem bestätigten oder vermuteten Fall“ in Kontakt gewesen waren – bis zu vierzehn Tage vor dem Auftreten von Symptomen.

Und als „vermutete Fälle“ definierte die W.H.O alle Fälle, in denen Testergebnisse nicht schlüssig waren, sowie alle „Verdachtsfälle“ die nicht getestet wurden.

Das kann man schon als genial bezeichnen.

Und dann wies die W.H.O. alle Gesundheitsbehörden weltweit an, „vermutete und bestätigte Fälle“ an sie zu melden. Zitat:

„Die WHO fordert die nationalen Behörden auf, vermutete und bestätigte Fälle von COVID-19-Infektionen innerhalb von 48 Stunden nach der Identifizierung zu melden“

Original:

„WHO requests that national authorities report probable and confirmed cases of COVID-19 infection within 48 hours of identification“.

Spätestens jetzt müsste allen klar sein, warum seit diesem W.H.O.-Leitfaden vom 20. März weltweit die Zahlen von COVID-Kranken gestiegen sind.

Ebenso dürfte klar sein, dass der am 4. März von der U.S-Bundesbehörde C.D.C. herausgegebene Leitfaden schlicht dem der W.H.O. vom 20. März folgte.

Jetzt zu den Todesfällen.

Wie das „Canadian Institute for Health Information“ am 26. März in einem Bulletin vermeldete, hatte die „Weltgesundheitsorganisation“ (Eigenbezeichnung) nennende Organisation hinsichtlich COVID-19 eine neue Definitionsnorm aufgestellt: Code U07.2 („virus not identified“). Im Gegensatz zur bisherigen alleinigen Definitionsnorm Code U07.1, welche nur bestätigte Fälle von COViD-19 umfasste, galt Code U07.2 nun auch für alle Verdachtsfälle, die lediglich „klinisch oder epidemiologisch diagnostiziert“ wurden, aber deren Testergebnisse „unschlüssig“ waren oder bei denen gar keine Tests durchgeführt worden waren.

Und wie zählt nun die W.H.O. weltweit die Todesfälle durch COVID-19?

„Sowohl U07.1 als auch U07.2 können zur Kodierung der Mortalität als Todesursache verwendet werden.“

Oder einfach gesagt: nach eigener Definition erfasst die „Weltgesundheitsorganisation“ seit Ende März nicht nur bestätigte, sondern auch Verdachtsfälle als „Corona-Tote“. Verdachtsfälle, deren Definition wiederum den jeweiligen Gesundheitsbehörden aller ehrenwerten Staaten weltweit zur Interpretation ausgeliefert sind.

30.12.2021 - 08:35 [ Münchner Gedanken / Twitter ]

Dann sollte die Abstimmung im Bundestag unbedingt verschoben werden! Eine so massive Maßnahme wie die Impfplicht, muss auf korrekten Daten basieren.

30.12.2021 - 08:27 [ Freiherr von Geisteslicht / Twitter ]

Die Bundesregierung hält den Impfstatus der Intensivpatienten bis Mitte Januar geheim. Diese Täuschung der Bürger kann nur einen Grund haben: Die Daten widersprechen einer allgemeinen Impfpflicht.

29.12.2021 - 06:04 [ ORF.at ]

USA: Omikron dominant – aber Schätzung nach unten korrigiert

Für die Woche bis zum 25. Dezember schätzt die Behörde, dass rund 59 Prozent der Neuinfektionen in den USA auf die Omikron-Variante zurückgehen. Für die Woche davor gibt die CDC nun einen Wert von knapp 23 Prozent an – zuvor hatte die Behörde hier noch etwa 73 Prozent geschätzt.

Die Behörde betont, dass sich die Zahlen zu einem späteren Zeitpunkt, wenn mehr Daten vorliegen, ändern könnten.

29.12.2021 - 05:53 [ Tagesschau.de ]

Inzidenz sinkt – Datenlage unklar

Zuletzt war die Zahl der innerhalb eines Tages an das RKI übermittelten sicher nachgewiesenen und wahrscheinlichen Omikron-Fälle in Deutschland stark gestiegen – am Dienstag laut RKI um 45 Prozent im Vergleich zum Vortag.

15.12.2021 - 05:25 [ Rubikon ]

Einstürzende Kartenhäuser

Wieso sterben kurz nach einer Impfung plötzlich Ungeimpfte, die damit doch gar nichts zu tun haben? Und wieso sterben kurz nach der zweiten Impfung plötzlich die erst einmal Geimpften?

Die Antwort könnte lauten: weil sie gar nicht ungeimpft beziehungsweise einmal geimpft sind, sondern lediglich ihre zweite Spritzung noch keine zwei Wochen her ist. Diesen Schluss legt eine Arbeit der auf diesen Seiten bereits zum Thema „Pandemie der Ungeimpften“ zitierten Londoner Professoren Norman Fenton und Martin Neil et al. nahe, die den vielsagenden Titel trägt: „Latest statistics on England mortality data suggest systematic mis-categorisation of vaccine status and uncertain effectiveness of Covid-19 vaccination“ (deutsch: Jüngste Statistiken zur Sterblichkeit in England deuten auf eine systematisch falsche Zuordnung des Impfstatus und unsichere Wirkung der Covid-19-Impfung hin).

04.12.2021 - 16:55 [ Rubikon ]

Genetisch vernetzt

Die naturwissenschaftliche Fachzeitschrift „Nature“ veröffentlichte im Juni 2020 einen Beitrag, der den elektronischen Anschluss auf Gen-Ebene an das „Internet der Körper“ (IOB) beinhaltet. Das IOB wird vom Weltwirtschaftsforum — zusammen mit dem Great Reset — und der Gesundheitsindustrie forciert und ist verzahnt mit ID2020, GAVI sowie mit der Manipulation aller Menschen auf Erbgut-Ebene zu „Gesundheitszwecken“ und „Pandemiebekämpfung“. Diese Ziele stellte die WHO im Juli 2021 der Öffentlichkeit vor.

27.11.2021 - 18:28 [ Transparenztest.de ]

Deutschland: Aktuell in November 2021 weniger Intensivbetten belegt als im April 2021

Die Divi Grafik zur Intensivbettenauslastung zeigt für den gesamten Pandemie-Zeitraum bis heute einen nahezu gleichbleibenden Verlauf bei plusminus 20.000 belegten Intensivbetten in der Auslastung deutscher Krankenhäuser.

Aktuell liegen nach dieser Grafik sogar weniger Personen auf den Intensivstationen als noch im April oder Mai. Es sind Werte mit unter 20.000 ITS Fällen wie wir sie im Sommer 2020 und 2021 hatten. So erschließt sich nicht aus diesen Intensivbettenzahlen, warum hier eine andere Lage als in den Vormonaten aufgrund der belegten Intensivbetten bestehen sollte.

27.11.2021 - 17:09 [ Multipolar Magazin ]

Neue Krankenhausdaten und Studien zeigen: Triftige Gründe für eine Impfpflicht fehle

Der Vorwurf wiegt schwer: Ungeimpfte sind unsolidarisch, da von ihnen eine höhere Ansteckungsgefahr ausgeht und sie das Gesundheitssystem überlasten. Eine Multipolar-Auswertung der aktuellen Abrechnungsdaten der Krankenhäuser zeigt jedoch, dass sich die Krankenhausbelegungstage seit Beginn der Coronakrise in einem dauerhaften Rekordtief befinden. Selbst die Belegungstage auf den Intensivstationen sind im Vergleich zu 2019 zurückgegangen. Neuere Studien deuten zudem darauf hin, dass hauptsächlich die Geimpften für die derzeitige Rekordinzidenz verantwortlich sind.

24.11.2021 - 12:06 [ Berlinstreet.de ]

Mikrofone in der U-Bahn

(10.2.2019)

Der FDP-Abgeordnete Marcel Luthe sagt dazu: „Die BVG legt die technische Grundlage für eine anlasslose Totalüberwachung der Bürger. Jede vorhandene Technik wird früher oder später eingesetzt und sodann auch das gesprochene Wort von einem Staatsunternehmen überwacht.“

24.11.2021 - 12:04 [ Radio Utopie ]

Analyse: Geheimdienstlicher Komplex will das stadtweite “Überwachungs”-System in Berlin wieder aktivieren lassen

(30. December 2016)

Was würde passieren, wenn bekannt würde, dass Berlin, die einflussreichste und mächtigste Stadt auf dem Kontinent Europa und die Hauptstadt der Berliner Republik, durch ein stadtweites Spionagesystem „überwacht“ wird, durch das jede Person beobachtet werden kann „von dem Moment an dem sie die Türschwelle verlässt, bis zu dem Moment an dem sie zurückkehrt“ und dass Arbeit und soziales Verhaltensmuster der Stadtbewohner und -besucher „aufzeichnet, analysiert und archiviert“? Und nicht nur Geheimdienste aus N.A.T.O.-Staaten darauf in Echtzeit zugreifen können?

Nichts. Nichts würde passieren. Die strategische Mehrheit der Bevölkerung würde sich ducken, bücken, beugen, wie sie es in der deutschen Geschichte immer getan hat.

06.11.2021 - 12:11 [ Multipolar Magazin ]

Abrechnungsdaten der Krankenkassen: Nur jeder zweite „Corona-Patient“ wegen Corona-Verdacht im Krankenhaus

Nur rund die Hälfte aller hospitalisierten COVID-19-Fälle des vergangenen Winters wurde mit akuten Atemwegserkrankungen ins Krankenhaus aufgenommen – alle anderen „Corona-Patienten“ hingegen wegen ganz anderer Krankheitsbilder. Mit viel Geduld und Aufwand ist es Multipolar gelungen, die Abrechnungsdaten der Krankenhäuser für die Jahre 2019, 2020 und die ersten fünf Monate des Jahres 2021 sicherzustellen. Diese fördern erstaunliche Erkenntnisse zutage.

04.11.2021 - 20:04 [ Tagesschau.de ]

Merkel und die Geheimdienste: Auf Sicherheitsabstand

Merkel und die Geheimdienste – welches Verhältnis pflegte die Kanzlerin in ihrer Amtszeit zu den Spionen? Ein Nicht-Verhältnis, könnte man vermuten, so wie viele Kanzler zuvor auch. Die meisten von Merkels Vorgängern sollen keine besonders enge Beziehung zum BND oder dem Verfassungsschutz gehabt haben. Sie sollen eher auf Sicherheitsabstand gegangen sein. Nur allzu verständlich, denn die Dienste haben nun einmal ein gewisses Skandalpotenzial.

23.10.2021 - 07:19 [ Radio Utopie ]

DER MOLOCH (II): Direktive, Direktive über alles? Das Urteil aus Karlsruhe

(3. März 2010)

Aus Brüssel heraus vollzieht sich die epochale Transformation von Staatsgebilden eines Kontinents zu einer sich selbst begründenden Plutokratie, in einer wunderbaren Welt der Supranationalisten. Über einen Baustein in diesem epischen, imperialen Konstrukt, entschied gestern nun das Bundesverfassungsgericht in Karlsruhe. Es entschied, dass die „Vorratsdatenspeicherung“, die flächendeckende, anlasslose Telekommunikationsüberwachung der Bevölkerung, vereinbar sei mit dem Grundgesetz. So umging das oberste Gremium der Republik einen offiziellen Staatsstreich: die Aufhebung des Grundgesetzes als Verfassung und dessen Unterordnung unter „europäisches Recht“, mithin die Erklärung der Bundesrepublik als Bundesstaat der „Europäischen Union“.
In den Tagen vor der Urteilsverkündung hatten sich recht merkwürdige Dinge abgespielt – nicht nur in Berlin, sondern auch in Brüssel. (Bild: aus “Metropolis”, 1927)

19.10.2021 - 20:22 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

19.10.2021 - 20:12 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

19.10.2021 - 20:00 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

12.10.2021 - 11:04 [ Radio Utopie ]

Linke und Grüne wussten seit 2012 vom vollständigen Kopieren des B.N.D. an Netzknoten

(29. April 2015)

Die Telekommunikations-Überwachungsverordnung (TKÜV) der Regierung gilt auch für die Betreiber der Netzknoten. Im Mai 2012 unterrichtete die Regierung den Bundestag über Einzelheiten. Diese halten Parlament und Regierung bis heute geheim.

24.09.2021 - 17:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.09.2021 - 16:58 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

24.09.2021 - 16:49 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

24.09.2021 - 15:42 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

24.09.2021 - 15:41 [ Tagesschau.de ]

EU wirft Russland Cyberangriffe vor

Die EU wirft Russland kurz vor der Bundestagswahl gezielte Hackerangriffe vor. Die bösartigen Aktivitäten richteten sich gegen zahlreiche Abgeordnete, Regierungsbeamte, Politiker sowie Vertreter der Presse und der Zivilgesellschaft in der EU, heißt es in einer am Freitag veröffentlichten Erklärung der 27 Mitgliedstaaten. Die Angreifer würden dabei auf Computersysteme und persönliche Konten zugreifen und Daten stehlen.

24.09.2021 - 15:18 [ Tagesschau.de ]

Wahlserver nicht betroffen: Entwarnung nach Hackerangriff

Am Donnerstag hatte zuerst hatte „Business Insider“ über den Vorfall berichtet. Demnach hätten Unbekannte eine Software installiert, die den Zugriff von außen auf Server und Dateisysteme ermögliche. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufe den Vorfall als Cyberangriff im Zusammenhang mit der Bundestagswahl ein.

04.09.2021 - 20:06 [ DNS.sb ]

How to set DNS over TLS on Android

1. Go to Settings and open Network & internet

2. Press Advanced

3. Press Private DNS

4. Select Private DNS provider hostname and input our hostname dot.sb

5. Press Save

04.09.2021 - 20:04 [ DNS.sb ]

How to set DNS over TLS on Linux

For modern Linux distributions, we recommend using systemd-resolved
#
1. Enable systemd-resolved

systemctl start systemd-resolved
#
2. Open /etc/systemd/resolved.conf

vim /etc/systemd/resolved.conf

…..

04.09.2021 - 19:59 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

04.09.2021 - 19:57 [ privacy-handbuch.de ]

DNS-Server

Folgende zensur-freien und vertrauenswürdigen DNS-Server mit No-Logging Policy, DNSSEC Validierung und Anti-Spoofing Schutz (Testseite) kann man als Alternative zu den Default DNS-Servern der Provider für diejenigen empfehlen, die wechseln möchten:

04.09.2021 - 19:49 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

04.09.2021 - 19:45 [ vpn-anbieter-vergleich-test.de ]

Kostenlose DNS Server und Dienste (Übersicht & Liste, alle DNS)

Wir haben mehr als 50 DNS Server Anbieter getestet und stellen Dir diese Informationen detailliert zur Verfügung. Beachte auch unsere Tips und Hilfe bei der Verwendung.

04.09.2021 - 19:37 [ ZDNet.de ]

GCHQ: Massenüberwachung sämtlicher Internet-Nutzer

(26. September 2015)

Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten.

24.08.2021 - 16:19 [ Coordination gegen Bayer-Gefahren (CGB) ]

Bespitzelung kostet BAYER in Frankreich 400.000 Euro

Pressemitteilung vom 16.08.2021

Die COORDINATION GEGEN BAYER-GEFAHREN hatte sich nach Bekanntwerden des Bespitzelungsskandals an die nordrhein-westfälische Landesbeauftragte für Datenschutz und Informationsfreiheit gewandt. Diese aber zeigte sich mit den Antworten zufrieden, die der Leverkusener Multi ihr nach einem Auskunftsersuchen erteilte und betrachtete den Fall damit als erledigt. Nach Ansicht der Behörde handelte es sich bei den Aktivitäten von MONSANTO um ein reines „Media-Monitoring“,

03.08.2021 - 16:27 [ Netzpolitik.org ]

Personalausweis ab jetzt nur noch mit Fingerabdruck

Auch die Bürgerrechtsorganisation Digitalcourage kritisiert die neue Pflicht: „Mit dem Zwang zur Speicherung von Fingerabdrücken werden rechtstreue Bürgerinnen und Bürger beinahe so behandelt wie Verdächtige“, sagt Friedemann Ebelt von Digitalcourage. Es gäbe keinen legitimen und zwingenden Grund, pauschal die ganze Bevölkerung zur Abgabe von zwei Fingerabdrücken zu zwingen.

03.08.2021 - 15:07 [ MDR ]

Gespeicherte Fingerabdrücke: Datenschützer kritisieren Gesetz zum Personalausweis

Doch Datenschützer rechneten damit, dass der Staat „mittelfristig“ auf die Daten zugreifen wolle. Cohaus sagte, er befürchte, im Ergebnis könne eine „zentrale Datei für die Fingerabdrücke aller Bürger“ entstehen, die auch „für andere Zwecke“ genutzt werden könne.

31.07.2021 - 00:41 [ Netzpolitik.org ]

Jubiläum des Internet Archive: Die „allumfassende Bibliothek“ wird 25

Das Internet Archive speichert nicht nur Milliarden Websites, sondern auch Bücher, Filme, Tonspuren und Software. Es lebt vom Engagement seiner Nutzer und versorgt sie zuverlässig mit Informationen. Eine Würdigung.

30.07.2021 - 07:21 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.07.2021 - 07:17 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

30.07.2021 - 06:43 [ vpn-anbieter-vergleich-test.de ]

Kostenlose DNS Server und Dienste (Übersicht & Liste, alle DNS)

Wir haben mehr als 50 DNS Server Anbieter getestet und stellen Dir diese Informationen detailliert zur Verfügung. Beachte auch unsere Tips und Hilfe bei der Verwendung.

26.07.2021 - 12:05 [ ZDF ]

Reporter ohne Grenzen – Pegasus „nicht nur ein israelisches Problem“

Das sagt Mihr über Software als Waffe:

„Es fehlt der politische Wille. Es gibt seit 2013 im Rahmen des Wassenaar Arrangement zu konventionellen Waffen ein Regulierungsregime, aber da ist Israel nicht Mitglied. Und das ist nicht nur ein israelisches Problem. Das ist potenziell auch ein europäisches Problem.“

23.07.2021 - 22:41 [ MDR ]

Jena: Funkzellenabfrage: Polizei überprüfte 138.000 Handynummern

Die Abfrage von 138.000 Rufnummerndatensätze sei kein Pappenstiel und ein erheblicher Grundrechtseingriff gegen potentiell Tausende unbescholtene Bürger, deren Positionsdaten sich nun in Ermittlungsakten wiederfänden.

23.07.2021 - 06:49 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

23.07.2021 - 06:44 [ Tagesschau.de ]

Spähsoftware: Merkel fordert Verkaufslimit für „Pegasus“

Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, „in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist“.

14.07.2021 - 19:25 [ Initiative 19. Februar Hanau ]

Pressemitteilung: 13 der 19 rechtsextremen SEK-Beamten waren in Hanau im Einsatz

16.06.2021)

Denn am gestrigen Abend ist in der Innenausschuss-Sitzung im hessischen Landtag nicht nur bekannt geworden, dass insgesamt sogar 49 Polizisten aus verschiedenen Bereichen in rechten Chats beteiligt waren. Innenminister Beuth bestätigte zudem, dass 13 der 19 rechtsextremen Polizeibeamten aus der aufgelöstem SEK-Einheit in der Tatnacht am 19. Februar 2020 in Hanau im Einsatz waren.

14.07.2021 - 18:51 [ RBB24.de ]

Menschenverachtende Inhalte: Durchsuchungen bei fünf Berliner Polizisten wegen rechtsextremer Chats

Die Ermittler sind durch ein anderes Verfahren auf die Chatgruppe aufmerksam geworden. Wegen Verdachts des Geheimnisverrats waren Mobiltelefone ausgewertet worden. Dabei habe es Hinweise auf den Chat gegeben.

12.07.2021 - 17:28 [ Tagesschau.de ]

Spahn will genauere Klinik-Angaben zu Patienten

Spahns Ministerium will dafür eine neue Meldeverordnung vorlegen, die demnächst in Kraft treten soll. Es müsse zeitnah abgeschätzt werden können, „wie hoch die Belastung für das Gesundheitssystem wird und wie gut die Impfungen wirken“, schrieb Spahn.

06.07.2021 - 20:12 [ Netzpolitik.org ]

Audio-Schnittprogramm will Daten sammeln und mit Regierungen teilen

Die bekannte Open-Source-Software Audacity wurde aufgekauft, der neue Besitzer änderte kürzlich die Datenschutzbestimmungen. Kritiker:innen sagen, dass die Anwendung nun zum Ausspähen genutzt werden kann. Sie wollen das Programm nun unabhängig weiterentwickeln.

06.07.2021 - 09:58 [ Welt.de ]

Sicherheitstechnik: USA machen Jagd auf verräterische Emotionen

(12.August 2007)

Zentraler Bestandteil des PHI-Projektes „Feindlicher Vorsatz“ ist ein Roboter – er soll als vollautomatischer Grenzübergangshelfer Blutdruck, Puls, Perspirationsrate, Bewegungen und Gesichtsausdruck eines jeden Reisenden erfassen. Was verräterisch ist, wird gemeldet.

Die Idee ist nicht neu: Schon heute wird in den Staaten das Gesicht der Flugreisenden gescannt. Im Rahmen von Spot, den Screening Passengers through Observation Techniques, beobachtet speziell geschultes Sicherheitspersonal seit 2003 die Mimik einreisender Passagiere, um auffällige Personen auszumachen.

06.07.2021 - 09:44 [ Netzpolitik.org ]

Emotionale KI: Berechnete Gefühle

Seit Jahren wird an Emotionserkennungs-KI geforscht, aber erst jetzt komme sie „in ein Stadium robuster Anwendbarkeit“, sagt Björn Schuller. Der Informatiker beschäftigt sich in seinen Projekten an der Universität Augsburg mit akustischer Emotionserkennung. „Deutschland ist und war hier stets führend in der internationalen Forschung“, sagt er. Angewendet würde die Technologie jedoch weder hierzulande noch anderswo – mit wenigen Ausnahmen.

06.07.2021 - 09:17 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Aus Beschluss 2 BvE 5/15, mit Datum vom 20. September und veröffentlicht am 14. Oktober 2016:

„Der Bundesnachrichtendienst (BND) betrieb gemeinsam mit der National Security Agency (NSA) auf der Grundlage eines Memorandum of Agreement aus dem Jahr 2002 (MoA) unter dem Projektnamen Joint SIGINT Activity in Bad Aibling eine Kooperation zur Fernmeldeaufklärung von internationalen Fernmeldeverkehren zu Krisenregionen. Das MoA legte die Modalitäten für die gemeinsame Arbeit fest. Hiernach war eine Aufklärung europäischer Ziele nur beschränkt auf bestimmte Phänomenbereiche zulässig. Auch sollten ausschließlich solche Kommunikationen aufgeklärt werden, an denen kein G 10-geschützter Teilnehmer beteiligt war.

Im Rahmen dieser Kooperation durchsuchten BND-Mitarbeiter die aus einem Internetknotenpunkt in Frankfurt am Main ausgeleiteten Daten nach von der NSA definierten Merkmalen, den sogenannten Selektoren.“

Damit bestätigten die Verfassungsrichter bereits vor über einem Monat das Kopieren des BND an Internetknoten DE-CIX in Frankfurt seit 2002, indem es Bezug auf das entsprechende MoA (Memorandum of Agreement) aus diesem Jahr nimmt. Das ist übereinstimmend mit dem Zeitpunkt der ersten Erweiterung der Telekommunikations-Überwachungsverordnung (TKÜV) zwecks „strategischer Überwachung der Telekommunikation“ im Jahre 2002 und dem Aufbau der entsprechenden Infrastruktur bei den Providern.

06.07.2021 - 09:10 [ Tagesschau.de ]

Massenüberwachung im Netz für mehr Schutz

Eine verdachtslose Chatkontrolle versetzt dem digitalen Briefgeheimnis den Todesstoß, sagt hingegen Patrick Breyer, EU-Parlamentarier der Piratenpartei: „Man stelle sich vor, die Post würde verdachtslos unsere Briefe öffnen und scannen. Niemand würde sich das bieten lassen„, so Breyer. „Aber mit unserer elektronischen Post soll genau das geschehen dürfen.“

05.07.2021 - 04:10 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

05.07.2021 - 03:58 [ Tagesschau.de ]

Debatte über Strafen für Impfschwänzer

Kritisch zum Bußgeld-Vorschlag äußerte sich CDU-Kanzlerkandidat Armin Laschet: „Solidarität erzwingt man nicht durch Strafen“, sagte er dem Redaktionsnetzwerk Deutschland. Jeder, der einen Termin nicht wahrnehmen könne oder schon woanders eine Impfdosis erhalten habe, solle durch eine Nachricht an das Impfzentrum Platz für andere Impfwillige schaffen, forderte er.

Auch der Chef der Kassenärztlichen Bundesvereinigung, Andreas Gassen, lehnt die Bußgeld-Idee ab:

04.07.2021 - 19:16 [ Florian Burg ]

Der Bundeswahlleiter, Dr. Georg Thiel, und der Präsident des BSI, @ArneSchoenbohm , haben sehr deutlich gemacht, dass die sichere Durchführung der Bundestagswahl eine Gemeinschaftsaufgabe der Wahlorgane und der Sicherheitsbehörden ist und für alle Beteiligte oberste Priorität hat.

(25.05.2021)

04.07.2021 - 19:01 [ ZDF ]

Welche Risiken drohen bei der Bundestagswahl?

Die Bundestagswahl 2021 könnte durch Angriffe aus dem Netz manipuliert werden. Das Bundesamt für Sicherheit in der Informationstechnik ist besorgt.

04.07.2021 - 12:51 [ Radio Utopie ]

Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt

(2. Juli 2016)

Die Vorgänge repräsentieren nicht nur den Totalausfall einer weiteren Generation von Deutschen und die Legasthenie ihrer Fachidioten. Sie werfen auch ein Schlaglicht auf weltweite Datenbanken von Geheimdiensten, Anwaltsfirmen und Banken und deren politische Verfolgung von „politischen Individuen“.

02.07.2021 - 16:13 [ Netzpolitik.org ]

Europol wird Quasi-Geheimdienst

Die EU-Polizeiagentur verarbeitet Milliarden personenbezogene Massendaten, viele davon stammen aus staatlichen Hacks oder geheimdienstlichen Quellen. Eine besondere Rolle spielt der neue Europol-Vize, der beim französischen Militär ausgebildet wurde. Nun ist das EU-Parlament dazu gefragt.

21.06.2021 - 05:11 [ ORF.at ]

EU-US Ministertreffen zur Überwachungskooperation

Diese geplanten, umfassenden Filterpflichten für Facebook, Youtube oder WhatsApp dienem einem übergeordneten Ziel, nämlich die Plattformen zu zwingen, sichere Ende-zu-Ende-Verschlüsselung für alle User durch Nach- oder Generalschlüssel der Plattformen zu kompromіttieren. Damit können dann alle Kommunikationen auf Antrag der Strafverfolger von den Plattformen selbst entschlüsselt und geliefert werden. Was Johansson dabei bewusst verschweigt ist eine damit verbundene Pflicht zur Vorratspeicherung dieser Kommunikationen durch die Plattformen, da verschlüsselte Chats bis jetzt nirgendwo gespeichert werden.

20.06.2021 - 08:16 [ Perspektive-Online.net ]

Der Naziskandal im Frankfurter SEK und die Terrornacht von Hanau

Im Juni 2021 kam dann der nächste Skandal ans Licht: 20 Polizist:innen des Sondereinsatzkommandos (SEK) Frankfurt – am 16.06.2021 musste Innenminister Beuth die Zahl auf 49 Polizist:innen aktualisieren – waren ebenfalls in einer rechtsradikalen Chatgruppe organisiert. Darauf aufmerksam gemacht wurde das Hessische Innenministerium von den Amtskolleg:innen aus Rheinland-Pfalz, die diese Gruppe bei Ermittlungen gegen einen SEK-Beamten wegen Besitzes und Verbreitung von kinderpornografischen Materialien entdeckten.

20.06.2021 - 08:12 [ Initiative 19. Februar Hanau ]

Pressemitteilung: 13 der 19 rechtsextremen SEK-Beamten waren in Hanau im Einsatz

(16.06.2021)

Denn am gestrigen Abend ist in der Innenausschuss-Sitzung im hessischen Landtag nicht nur bekannt geworden, dass insgesamt sogar 49 Polizisten aus verschiedenen Bereichen in rechten Chats beteiligt waren. Innenminister Beuth bestätigte zudem, dass 13 der 19 rechtsextremen Polizeibeamten aus der aufgelöstem SEK-Einheit in der Tatnacht am 19. Februar 2020 in Hanau im Einsatz waren.

17.06.2021 - 11:38 [ RT.com ]

Neues irisches Gesetz: Digitale Passwörter der Polizei offenlegen oder bis zu 30.000 € Strafe zahlen

Nach einer neuen Gesetzgebung wird die irische Polizei die Macht haben, Menschen zu zwingen, Passwörter zu elektronischen Geräten offenzulegen. Die irischen Behörden haben die COVID-19-Lockdown-Maßnahmen als Grund für die zunehmende Digitalisierung der Kriminalität angegeben und damit die Notwendigkeit der Gesetzgebung begründet.

17.06.2021 - 11:24 [ Heise.de ]

Gesetze gegen Hass und zur Passwortherausgabe treten in Kraft

(01.04.2021)

Wegen enthaltener Vorschriften zur Bestandsdatenauskunft hing auch das neue Zollfahndungsdienstgesetz bei Steinmeier fest. Dieses trägt mit den Korrekturen von Bund und Ländern nun ebenfalls die Unterschrift des Bundespräsidenten. Es tritt so am Freitag in Kraft. Die Kompetenzen des Zollkriminalamts und der Zollfahndungsämter etwa bei der – auch präventiven – Überwachung der Telekommunikation sowie des Brief- und Postverkehrs hat der Gesetzgeber hier deutlich ausgeweitet. Verbunden ist damit erstmals auch die Befugnis, Staatstrojaner für die Quellen-TKÜ nutzen zu dürfen.

17.06.2021 - 11:17 [ Netzpolitik.org ]

Identifizierungszwang: Hass im Netz als Vehikel für Massenüberwachung

Wenn es früher in Debatten um Regulierung, Zensur oder Überwachung des Internets ging, dann wurden als Argumentation für die angeblichen Notwendigkeiten immer Terrorismus und Kinderpornografie genannt. Das hat sich in den letzten Jahren gewandelt. Heute ist es der „Hass im Netz“, den innenpolitische Hardliner wegen der allgemein akzeptierten Wichtigkeit des Themas als Vehikel nutzen, um ihre Ziele durchzusetzen.

So auch beim neuerlichen Vorstoß für eine so genannte „Identifizierungspflicht“, die auf der Agenda der Innenministerkonferenz steht. Mit dieser sollen Menschen gezwungen werden, ihren Klarnamen und ihr Geburtsdatum bei sozialen Netzwerken zu hinterlegen und dies mit den Daten ihres Ausweises zu verifizieren.

17.06.2021 - 11:11 [ Tagesschau.de ]

Einigung von Union und SPD: Anti-Hass-Gesetz steht

In Zukunft macht sich strafbar, wer Listen veröffentlicht, die Menschen Gefahren auszusetzen könnten. Insbesondere in rechtsextremen Kreisen habe sich diese „widerliche Praxis“ etabliert, erklärte der Unions-Rechtsexperte Jan-Marco Luczak von der CDU.

Auf diesen Listen würden Menschen „namentlich und mitunter sogar mit Anschrift genannt“, sagte der rechtspolitische Sprecher der SPD, Johannes Fechner.

12.06.2021 - 07:28 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

12.06.2021 - 07:06 [ ORF.at ]

Ausspähung durch Trump-Regierung sorgt für Empörung

Die „New York Times“ schrieb, Angehörige des Justizministeriums hätten 2017 und 2018 von Apple unter Strafandrohung die Herausgabe von Daten der Betroffenen verlangt – als Teil von Untersuchungen zu möglicher Weitergabe offizieller Informationen rund um die Russland-Ermittlungen gegen Trump. Apple sei zugleich verpflichtet worden, Stillschweigen über die Datenanforderung zu wahren.

10.06.2021 - 09:35 [ Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

09.06.2021 - 16:52 [ Heise.de ]

Patchday: Angreifer nutzen sechs Sicherheitslücken in Windows aus

Derzeit haben es Angreifer auf sechs Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen abgesehen. In einigen Fällen könnte Schadcode auf Systemen landen. Klappt das, erlangen Angreifer in der Regel die volle Kontrolle über Computer. Microsoft zufolge ist eine weitere Schwachstelle öffentlich bekannt. Attacken könnten bevorstehen.

08.06.2021 - 15:37 [ Süddeutsche.de ]

Landtag – Dresden: Verfassungsschutz sammelt illegal Daten von Abgeordneten

Laut einem Bericht der für die Geheimdienstaufsicht zuständigen Parlamentarischen Kontrollkommission (PKK) des Landtags vom Dienstag, der der Deutschen Presse-Agentur vorlag, speicherte der Geheimdienst kritische Äußerungen Duligs zum Umgang der sächsischen CDU mit dem Thema Rechtsextremismus. Die CDU habe das Problem 25 Jahre lang verharmlost, soll der SPD-Politiker in einer Göttinger Studie erklärt haben.

07.06.2021 - 08:53 [ Radio Utopie ]

Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt

(2. Juli 2016)

Erlaubt war dem B.N.D. das vollständige Kopieren an den Netzknoten, auch am Frankfurter DE-CIX, spätetens durch die im November 2005 erneut verschärfte Regierungsverordnung „Telekommunikations-Überwachungsverordnung“ (TKÜV). Darunter fielen auch „inländische Fernmeldenetzknoten, die jeweils mit einem ausländischen Netzknoten zusammengeschaltet sind“ und „vom und in das Ausland“ geführter Telekommunikationsverkehr (Zitat Bundesverfassungsgericht, Beschluss 1 BvL 7/08, 13.05.2009).

Der Bundestag, natürlich auch „Linke“ und „Grüne“, wusste davon spätestens seit 2012.

Welche Luftnummer auch die DE-CIX Management GmbH und ihr Beirat Klaus Landefeld repräsentieren, mag man der Tatsache entnehmen, dass Landefeld nun hinsichtlich des Raubkopierens des deutschen Staates am größten Telekommunikations-Knoten auf dem Planeten von einer „Legalisierung im Nachhinein“ redet, aber im April 2015 genau gegen diese bislang angeblich illegale Praxis des B.N.D. vor dem Bundesverwaltungsgericht klagen wollte. Bereits damals hieß es unter der Presseerklärung:

„Eine Klage wurde aber noch nicht beim Bundesverwaltungsgericht eingereicht. “

Sie wurde auch nie eingereicht.

(…)

Dies dürfte – rein theoretisch, natürlich – auch der Hintergrund von dieser oder jener Spionage-Affäre sein. Einzelne Funktionäre oder Referate / Abteilungen im Apparat haben die ihnen zur Verfügung stehenden Informationen bzw die Telekommunikation offenbar nicht nur ins Ausland an alle möglichen „Partnerdienste“, sondern natürlich auch im Inland gestreut – mutmaßlich auch an rechtsextreme Gruppen oder andere assozierte Kräfte. Oder sie haben die raubkopierten Daten einfach meistbietend auf eigene Rechnung verkauft.

Klaus Landefeld, Betreibergesellschaft des Frankfurter Internetknotens DE-CIX, am 26. März 2015 im „Untersuchungsausschuss“, Protokoll Netzpolitik.org:

„Einzelabgriff geht immer. BND hat Rechtsauffassung, dass Transitverkehre weitergegeben werden können. Da wird erst Hinterher ein Bild daraus. E-Mail-Adresse von Verdächtigen -> Kommunikationspartner -> seine IP-Adresse -> welche Accounts -> wieder Einzelabfrage. Brauchen als Geheimdienst beides, Rohdaten und Suchbegriffe, um ein Geflecht aufzubauen und Korrelationen herzustellen. NSA: je mehr sie haben, desto besser. Google der Geheimdienste. Geschäft wie jedes andere auch. Handel mit Daten.“

Auf der untersten Ebene der Hierarchie des Apparates weltweit vernetzter „Sicherheitsbehörden“ mag dieses Auftauchen von Daten im Besitz der Polizei bei Rechtsextremen in Berlin ein Beispiel sein. Heraus kam es nur, weil die Rechtsextremen dies selbst öffentlich machten.

Die Anfang des Jahres aufgeflogene „World Check“-Datenbank von Thompson Reuters, die nach eigenen Angaben von 300 Regierungsbehörden und Geheimdiensten, 49 von 50 der weltweit größten Banken, 9 von 10 der weltweit größten „Rechtsfirmen“ wie Anwaltskanzleien und „Berufsvorbereitungs“-Firmen zur Durchleuchtung von Arbeitsplatzsuchenden benutzt wird, effektiv als „Schwarze Liste“ wirkt und als Kategorien neben „Konzern“, „Militär“, „Verbrechen – Drogen“ auch die Kategorie „politisches Individium“ enthält, ist ein Beispiel aus der oberen Etage der Hierarchie.

06.06.2021 - 12:35 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

06.06.2021 - 12:32 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

28.05.2021 - 17:51 [ Reitschuster.de ]

Wie bei Kafka: Im Visier von Polizei und Banken – Nervenkrieg gegen kritische Stimmen

Frei nach Tucholsky: Schuld an Missständen ist, wer über diese berichtet.

Deutschland ist in 15 Jahren unter Angela Merkel weit gekommen.

Beim Verrat von demokratischen Prinzipien und beim Abweichen von einem freiheitlichen System.

Ich nehme es mit Galgenhumor: Wenn schon ein kleiner Journalist wie ich ins Zielfernrohr der Mächtigen gerät, müssen die ziemlich auf den Hund gekommen sein. Wer so gegen Kritiker vorgeht, wird offenbar von purer Angst getrieben. Der Zerfallsprozess bei den Regierenden scheint sehr viel weiter fortgeschritten, als auf den ersten Blick erkennbar.

26.05.2021 - 21:42 [ Youtube ]

iHuman

„iHuman“ fragt, welche Konsequenzen die Machtkonzentration der milliardenschweren KI-Industrie hat, die kaum staatliche Regulierung und Transparenz kennt. Einige Experten vergleichen KI mit der Atombombe, da niemand die Konsequenzen dieser neuen Technologie vorhersagen kann.

26.05.2021 - 06:57 [ openjur.de ]

BVerfG · Urteil vom 15. Dezember 1970 · Az. 2 BvF 1/69, 2 BvR 629/68, 2 BvR 308/69

Diese Entscheidung ist mit 5 gegen 3 Stimmen ergangen.

Seuffert, Dr. Leibholz, Geller, Dr. v.Schlabrendorff, Dr. Rupp, Dr. Geiger, Dr. Kutscher, Dr. Rinck

Abweichende Meinung der Richter Geller, Dr. v.Schlabrendorff und Dr. Rupp zu dem Urteil des Zweiten Senats des Bundesverfassungsgerichts vom 15. Dezember 1970
— 2 BvF 1/69, 2 BvR 629/68 und 308/69 —

(…)

c) Nach Wortlaut, Sinnzusammenhang und Zweck gestattet Art. 10 Abs. 2 Satz 2 GG mithin, das Brief-, Post- und Fernmeldegeheimnis zu Zwecken des Verfassungs- und Staatsschutzes in einer Weise zu beschränken, die das heimliche, dem Betroffenen auch im nachhinein geheim bleibende und von einem Gericht nicht nachzuprüfende Abhören und Kontrollieren von Telefongesprächen, Fernschreiben, Telegrammen und Briefen ermöglicht. Der Kreis der Betroffenen ist unbegrenzt und nicht auf „Verdächtige“ beschränkt. Der Charakter der der „parlamentarischen Kontrolle“ dienenden Organe und Hilfsorgane bleibt völlig unbestimmt; sie können vom Gesetzgeber als politische Gremien oder auch als abhängige Verwaltungskörper ausgestaltet werden. Die Auslegung, die Art. 10 Abs. 2 Satz 2 GG im Urteil findet, gibt daher dem Art. 10 Abs. 2 Satz 2 GG einen anderen Sinn. Sie engt ihn ein und verändert seinen normativen Inhalt. Dies zu tun, ist aber ausschließlich Sache des Gesetzgebers (BVerfGE 8, 71 [78 f.]; 9, 83 [87]).

Daß das Gesetz zu Art. 10 Grundgesetz möglicherweise den weiten Spielraum der ermächtigenden Verfassungsnorm nicht ausgeschöpft hat, ist nicht von Belang. Art. 10 Abs. 2 Satz 2 GG zwingt nicht zu einer entsprechenden Regelung. Der Gesetzgeber kann es bei dem Zustand belassen, der der bisherigen Verfassungslage entspricht. Er kann von ihm auch in den verschiedensten Variationen abweichen. Für die Prüfung der Frage, ob die Verfassungsänderung nach Art. 79 Abs. 3 GG zulässig ist, ist Art. 10 Abs. 2 Satz 2 GG nur im ganzen Ausmaß der Möglichkeiten, die er dem einfachen Gesetzgeber einräumt, maßgebend.

2. In der zu 1) dargelegten Auslegung ist die Verfassungsänderung nach Art. 79 Abs. 3 GG unzulässig.

a) Art. 79 Abs. 3 GG erklärt bestimmte Grundsätze der Verfassung für unantastbar. Das Grundgesetz kennt also – anders als die Weimarer Reichsverfassung und die Verfassung des Kaiserreichs – Schranken der Verfassungsänderung. Eine solche gewichtige und in ihren Konsequenzen weittragende Ausnahmevorschrift darf sicherlich nicht extensiv ausgelegt werden. Aber es heißt ihre Bedeutung völlig verkennen, wenn man ihren Sinn vornehmlich darin sehen wollte, zu verhindern, daß der formallegalistische Weg eines verfassungsändernden Gesetzes zur nachträglichen Legalisierung eines totalitären Regimes mißbraucht wird. Es bedarf keiner besonderen Betonung, daß ein „Ermächtigungsgesetz“ wie das von 1933 unzulässig wäre. Art. 79 Abs. 3 GG bedeutet mehr: Gewisse Grundentscheidungen des Grundgesetzgebers werden für die Dauer der Geltung des Grundgesetzes – ohne Vorwegnahme einer künftigen gesamtdeutschen Verfassung – für unverbrüchlich erklärt. Diese vor einer Änderung zu schützenden Grundentscheidungen sind nach Art. 79 Abs. 3 GG einmal die Entscheidung für das föderalistische Prinzip und zum anderen die in den Artikeln 1 und 20 GG sich manifestierende Entscheidung. Wie weit oder wie eng auch immer man den Bereich der in Art. 1 GG und Art. 20 GG niedergelegten Grundsätze ziehen mag, jedenfalls gehören diejenigen Grundsätze dazu, die dem Grundgesetz das ihm eigene Gepräge geben. Die beiden Normen sind die Eckpfeiler der grundgesetzlichen Ordnung.

(…)

Die Gewährung eines individuellen Rechtsschutzes ist im System der Gewaltenteilung eine Funktion der Rechtsprechung, da sie dem Schutz gegen Eingriffe der beiden anderen Gewalten dient.
Die Rechtsschutzorgane gehören daher in den Funktionsbereich der Rechtsprechung. Ob sie dem traditionellen Gerichtstyp entsprechen müssen, mag dahinstehen. Jedenfalls ist wesentlich, daß sie auch die Garantien der Neutralität erfüllen, was eine Trennung von Legislative und Exekutive bedingt, und daß sie in einem geordneten Verfahren entscheiden. Dies bedeutet vor allem, daß der Betroffene an dem Verfahren beteiligt wird. Es sollte nicht mehr besonders betont werden müssen, daß ein Geheimverfahren, wie es in Art. 10 Abs. 2 Satz 2 GG zugelassen ist, also ein Verfahren, in dem der Betroffene nicht gehört wird und sich nicht verteidigen kann, keinen Rechtsschutz bietet.

26.05.2021 - 06:39 [ Heise.de ]

Bundesverfassungsgericht weist Beschwerde gegen Bestandsdatenauskunft ab

(19.05.2021)

Die Polizei und das Landesamt für Verfassungsschutz in Schleswig-Holstein dürfen seit einer 2013 erfolgten Novelle ausdrücklich auch auf Bestandsdaten wie E-Mail-Adressen und Anschriften sowie Passwörter von Nutzern sozialer Netzwerke wie Facebook, Twitter oder YouTube zugreifen. Die Sicherheitsbehörden benötigen dafür eine richterliche Genehmigung.

26.05.2021 - 06:36 [ @ziromr / Twitter ]

Die neuen Vorgaben zur Bestandsdatenauskunft inklusive Regeln zur Passwortherausgabe sind ebenfalls in dem Gesetz gelandet.

l(21.05.2021)

26.05.2021 - 06:18 [ Heise.de ]

E-Privacy: Große Koalition erleichtert Einsatz von Cookie-Managern

(19.05.2021)

Zudem baut die Koalition neue Vorgaben zur Bestandsdatenauskunft mit Regeln etwa zur Passwortherausgabe ein.

26.05.2021 - 06:11 [ Netzpolitik.org ]

Bestandsdatenauskunft 2020: Behörden fragen alle zwei Sekunden, wem eine Telefonnummer gehört

(19.05.2020)

Seit 2013 können neben Telefonnummern auch Internetdaten wie IP-Adressen und E-Mail-Postfächer als Bestandsdaten abgefragt werden. Damit erfahren Behörden, wem eine IP-Adresse zugewiesen ist oder welche IP-Adressen eine Zielperson nutzt – ebenfalls ohne Richterbeschluss.

Zu diesen Abfragen gibt es leider keine Statistiken, weil die Behörden direkt bei den Internet-Zugangs-Anbietern anfragen. Die Bundesnetzagentur könnte diese Statistiken ebenfalls sammeln, doch dazu fehlt der politische Wille.

26.05.2021 - 05:06 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.06.2017)

Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).

Diese beiden Beschlüsse, ergangen nur Monate vor dem Attentat auf dem Berliner Breitscheidplatz, gaben die Republik einem – vom Bundesverfassungsgerichts selbst dokumentierten – Jahrzehnte lang unkontrollierten und in Willkür handelnden internationalen geheimdienstlichen Komplex zum Abschuss frei und sicherten diesem, zumindest auf Bundesebene und bis zur nächsten Parlamentswahl im September 2017, gegen jeden Untersuchungsausschuss und damit parlamentarische Kontrolle durch die noch verbliebene Opposition ab.

Des Weiteren wirkten diese Beschlüsse effektiv als Öffnen der Schleusen eines elektronischen Polizeistaates, welcher, bei gleicher Mentalität und in Kontinuität zu vorhergehenden historischen Modellen, in seinen Ausformungen nur noch gebremst wird durch digitale Selbstverteidigung der Bürgerinnen und Bürger (etwa durch Verschlüsselung ihrer Telekommunikation) und das Weiterbestehen der durch den Staat bereits weitgehend ignorierten oder uminterpretierten Verfassung.

25.05.2021 - 19:31 [ Aktion Freiheit statt Angst ]

Impfausweis soll „weitere Daten“ verknüpfen?

Auch die österreichischen Datenschützer sind empört, dass die Regierung die Datenbank mit den vorgenommenen Impfungen in ein anderes Register, das Epidemiologische Meldesystem (EMS) einfügen will. Damit werden mit Corona Infizierte und gegen Corona Geimpfte in die gleiche Datenbank gepackt. Beide Informationen könnten genauso gut in getrennten Datenbanken liegen.

Doch es folgt ein weiterer Schritt: Im EMS-Register soll auch eine Verbindung mit aktuellen und historischen Daten über das Erwerbsleben, das Einkommen, etwaige Arbeitslosigkeiten, den Bildungsweg, Reha-Aufenthalte und Krankenstände einer Person hergestellt werden.

06.05.2021 - 15:06 [ ORF.at ]

Verhandlungen EU – USA zu Cloud-Überwachung gestartet

Erklärtes Ziel des Rats ist der direkte Zugriff auf Daten in den Clouds von WhatsApp, YouTube und Zoom.

Die gleichnamige EU-Richtlinie zu transnationalen Datenzugriffen innerhalb der EU steckt allerdings derzeit in den Trilog-Verhandlungen zwischen Kommission, Rat und Parlament fest

05.05.2021 - 11:55 [ Tagesschau.de ]

„NSU 2.0“-Drohschreiben: Wissler glaubt nicht an Einzeltäter

„Und gerade in diesem Fall frage ich mich, wie kommt ein 53-jähriger Mann aus Berlin an Daten, die, kurz bevor diese Drohbriefe geschrieben wurden, nachweislich abgefragt wurden an mehreren Polizeicomputern, an mehreren Revieren, in verschiedenen Bundesländern?“ Das gelte es jetzt aufzuklären.

23.04.2021 - 12:35 [ Tagesschau.de ]

U-Ausschuss im Bundestag: Merkel verteidigt Einsatz für Wirecard

Bundeskanzlerin Angela Merkel hat ihren Einsatz für das damalige Dax-Unternehmen Wirecard bei einer China-Reise 2019 verteidigt. „Es gab damals allen Presseberichten zum Trotz keinen Anlass, von schwerwiegenden Unregelmäßigkeiten bei Wirecard auszugehen“, sagte Merkel im Untersuchungsausschuss zum mutmaßlichen Betrugsskandal um das Fintech-Unternehmen im Bundestag.

23.04.2021 - 12:30 [ Matthias Haft / Twitter ]

Bei all der demonstrierten Unkenntnis bei @OlafScholz und anderen über die fragwürdigen Tätigkeiten von #Wirecard könnte man meinen, die Financial Times hätte jahrelang lediglich Geheim-Dossiers verfasst und nichts veröffentlicht.

23.04.2021 - 10:35 [ Tagesschau.de ]

Merkel im Wirecard-U-Ausschuss: Die letzte Zeugin

Wirecard warb intensiv um Zugang zur deutschen Regierungszentrale, das haben Hunderte Stunden Anhörungen im Untersuchungsausschuss zur Wirecard-Pleite zutage gefördert.

Wenn Angela Merkel heute vor dem Ausschuss aussagt, werden viele dieser Momente nochmals aufgerufen werden:

22.04.2021 - 13:30 [ Bundestag ]

Bundeskanzlerin Merkel im Wirecard-Zeugenstand

Die Mitglieder des 3. Untersuchungsausschusses („Wirecard“) befassen sich am Freitag, 23. April 2021, mit der Rolle der Bundeskanzlerin im Fall des umstrittenen Finanzdienstleisters. Die öffentliche Zeugenvernehmung von Dr. Angela Merkel (CDU) beginnt um 10 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin. Die Sitzung wird vom Ausschussvorsitzenden Kay Gottschalk (AfD) geleitet.

Zeit: Freitag, 23. April 2021, 10 Uhr
Ort: Berlin, Paul-Löbe-Haus, Europasaal 4.900

22.04.2021 - 13:27 [ Bundestag ]

Olaf Scholz als Zeuge im Wirecard-Ausschuss

Als einzigen Zeugen seiner 43. Sitzung hört der 3. Untersuchungsausschuss („Wirecard“) den Bundesfinanzminister Olaf Scholz (SPD) an. Die Sitzung unter dem Vorsitz von Kay Gottschalk (AfD) beginnt am Donnerstag, 22. April 2021, um 10.30 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin.

Zeit: Donnerstag, 22. April 2021, 10.30 Uhr
Ort: Berlin, Paul-Löbe-Haus, Europasaal 4.900

22.04.2021 - 07:49 [ ORF ]

Deutscher Finanzminister vor Wirecard-Ausschuss

Dabei geht es im Fall von Scholz besonders um die Rolle der dem Finanzressort unterstellten Finanzaufsicht Bafin, die Betrugshinweisen gegen Wirecard lange nicht nachgegangen war. Morgen steht dann die Zeugenanhörung der deutschen Kanzlerin Angela Merkel (CDU) auf der Tagesordnung.