The collapse of the government, just nine months before parliamentary elections had been scheduled, was an extraordinary moment for Germany. The elections, now expected on Feb. 23, will be only the fourth snap election in the 75 years since the modern state was founded, reflecting a new era of more fractious and unstable politics in a country long known for durable coalitions built on plodding consensus.
Archiv: elektronische Kolonien / Datenabbaugebiete / elektronischer Kolonialismus / Feudalismus / electronic colonies / data mining zones / electronic colonialism / feudalism
DNS over TLS (DoT) auf FritzBox aktivieren
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
How to Change DNS Servers on Most Popular Routers
(Updated on March 12, 2022)
Change DNS Server on Linksys
Change DNS Server on a NetGear Router
Change DNS Server on D-Link
Change DNS Server on Asus
Change DNS Server on TP-Link
Change DNS Server on Cisco
Change DNS Server on TRENDnet
Change DNS Server on Belkin
Change DNS Server on Buffalo
Change DNS Server on Google Wifi
How to Change Your DNS on Any Device
(20.01.2024)
A Domain Name System (DNS) matches human-friendly domain names to computer-friendly IP addresses.
When you type in a domain name like cyberghost.com, for example, your web browser sends the request to your ISP via your router. Your ISP refers the request to its default DNS server. The DNS server then supplies the relevant IP address so your browser can load the appropriate page.
A DNS also saves a local copy or cache of sites you’ve recently visited on your device for quick and easy reference.
It seems like a streamlined service; what could go wrong? Check the following reasons why you should change your DNS.
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Was ist DNS over TLS?
Bei DNS over TLS (DoT) handelt es sich um ein Protokoll zur verschlüsselten Übertragung von DNS-Anfragen (Domain Name System). Üblicherweise wird die Namensauflösung im Internet unverschlüsselt über UDP übertragen. Bei DoT erfolgt hingegen die Zuordnung von Domains und den dazugehörigen IP-Adressen verschlüsselt über das Transport-Layer-Security-Protokoll (TLS). Hierdurch ist die Übertragung vor Abhörversuchen, Manipulationen und Man-in-the-Middle-Angriffen geschützt.
DNSSEC History Project
DNS Security Prehistory
Few technologies are more critical to the operation of the Internet than the Domain Name System (DNS). The initial design of DNS did not take security into consideration, which was not unusual for protocols designed in the early 1980s. At the time of its development, and for many years there after, DNS had functioned without many formal security mechanisms, thereby making it vulnerable to DNS spoofing and other malicious attacks.
Determining the Need for DNSSEC
[What drove the work? Big picture issues. Surely this includes the demonstrations of cache poisoning by Steve Bellovin and Tsutomu Shimomura in the early 1990s and the similar work by Dan Kaminsky in 2008, but it may include much other activity.]
(…)
Cache Poisoning
The earliest known security problem with DNS was DNS cache poisoning, also sometimes called DNS spoofing. DNS cache poisoning happens when a DNS server downstream from the authoritative one returns incorrect data to queries for names or IP addresses. This occurs because an attacker has ‘poisoned’ the cache of the downstream DNS server to return the malicious response. DNS cache poisoning is a subset of a group of problems computer scientists often classify as cache invalidation.
This problem, known to the Computer Science Research Group(CSRG) at U.C. Berkeley since 1989, was finally described in a paper by Steve Bellovin in 1993. Bellovin initially put off publishing the paper out of fear the information would be exploited.
(…)
Concern over DNS cache poisoning, specifically that the leak would become publicly known, existed from 1989 to 1995.
Brief History of the Domain Name System
Jan. 7, 1958 – President Eisenhower requested funds to start ARPA.
(…)
– Early 1967 – Meeting of ARPA’s principal investigators in Ann Arbor, Michigan. Roberts (the director of the IPTO) put forward the idea of a computer network. Wes Clark introduced the idea of a subnetwork: small, identical computers all interconnected – “interface message processors (IMPs).” Engelbert volunteered to the Network Information Center (NIC).
– 1967 – Roberts published paper on ARPANET.
– End of 1967 – The Association for Computing Machinery’s computer conference in Gatliburg, Tennessee. Roberts presented his first paper on ARPANET and heard of work done by Donald Davies’ team at NPL and Paul Baran at RAND.
(…)
Summer 1975 – The Defense Communications Agency (DCA) took over the management of ARPANET.
(…)
– November 1983 – The rapid growth of the internet caused massive problems in bookkeeping. To deal with this problem a group including Jon Postel, Paul Mockapetris and Craig Partrige published RFC 882 which created the domain name system (DNS) to make Internet navigation easier. With DNS, users can type host names such as “USC-ISIF” instead of “10.2.0.52.” Every Address would have information from specific to general.
DNS: Was ist das Domain Name System?
(July 3, 2021)
Deswegen wurde 1983 der Informatiker Paul Mockapetris damit beauftragt, eine Lösung zu finden. Mockapetris verwarf alle bisherigen Ansätze und entwickelte sein eigenes System, das er auf den Namen “DNS” taufte. Auch wenn sich das Domain Name System seitdem deutlich verändert hat, funktioniert es in seinen Grundzügen immer noch so wie vor knapp vierzig Jahren.
DNS over TLS (DoT) auf FritzBox aktivieren
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
How to Change DNS Servers on Most Popular Routers
(Updated on March 12, 2022)
Change DNS Server on Linksys
Change DNS Server on a NetGear Router
Change DNS Server on D-Link
Change DNS Server on Asus
Change DNS Server on TP-Link
Change DNS Server on Cisco
Change DNS Server on TRENDnet
Change DNS Server on Belkin
Change DNS Server on Buffalo
Change DNS Server on Google Wifi
Known DNS Providers
Here we suggest a list of trusted DNS providers.
Was ist DNS over TLS?
Bei DNS over TLS (DoT) handelt es sich um ein Protokoll zur verschlüsselten Übertragung von DNS-Anfragen (Domain Name System). Üblicherweise wird die Namensauflösung im Internet unverschlüsselt über UDP übertragen. Bei DoT erfolgt hingegen die Zuordnung von Domains und den dazugehörigen IP-Adressen verschlüsselt über das Transport-Layer-Security-Protokoll (TLS). Hierdurch ist die Übertragung vor Abhörversuchen, Manipulationen und Man-in-the-Middle-Angriffen geschützt.
How to Change Your DNS on Any Device
(20.01.2024)
A Domain Name System (DNS) matches human-friendly domain names to computer-friendly IP addresses.
When you type in a domain name like cyberghost.com, for example, your web browser sends the request to your ISP via your router. Your ISP refers the request to its default DNS server. The DNS server then supplies the relevant IP address so your browser can load the appropriate page.
A DNS also saves a local copy or cache of sites you’ve recently visited on your device for quick and easy reference.
It seems like a streamlined service; what could go wrong? Check the following reasons why you should change your DNS.
Public DNS Servers by country
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
DNSSEC History Project
DNS Security Prehistory
Few technologies are more critical to the operation of the Internet than the Domain Name System (DNS). The initial design of DNS did not take security into consideration, which was not unusual for protocols designed in the early 1980s. At the time of its development, and for many years there after, DNS had functioned without many formal security mechanisms, thereby making it vulnerable to DNS spoofing and other malicious attacks.
Determining the Need for DNSSEC
[What drove the work? Big picture issues. Surely this includes the demonstrations of cache poisoning by Steve Bellovin and Tsutomu Shimomura in the early 1990s and the similar work by Dan Kaminsky in 2008, but it may include much other activity.]
(…)
Cache Poisoning
The earliest known security problem with DNS was DNS cache poisoning, also sometimes called DNS spoofing. DNS cache poisoning happens when a DNS server downstream from the authoritative one returns incorrect data to queries for names or IP addresses. This occurs because an attacker has ‘poisoned’ the cache of the downstream DNS server to return the malicious response. DNS cache poisoning is a subset of a group of problems computer scientists often classify as cache invalidation.
This problem, known to the Computer Science Research Group(CSRG) at U.C. Berkeley since 1989, was finally described in a paper by Steve Bellovin in 1993. Bellovin initially put off publishing the paper out of fear the information would be exploited.
(…)
Concern over DNS cache poisoning, specifically that the leak would become publicly known, existed from 1989 to 1995.
Brief History of the Domain Name System
Jan. 7, 1958 – President Eisenhower requested funds to start ARPA.
(…)
– Early 1967 – Meeting of ARPA’s principal investigators in Ann Arbor, Michigan. Roberts (the director of the IPTO) put forward the idea of a computer network. Wes Clark introduced the idea of a subnetwork: small, identical computers all interconnected – “interface message processors (IMPs).” Engelbert volunteered to the Network Information Center (NIC).
– 1967 – Roberts published paper on ARPANET.
– End of 1967 – The Association for Computing Machinery’s computer conference in Gatliburg, Tennessee. Roberts presented his first paper on ARPANET and heard of work done by Donald Davies’ team at NPL and Paul Baran at RAND.
(…)
Summer 1975 – The Defense Communications Agency (DCA) took over the management of ARPANET.
(…)
– November 1983 – The rapid growth of the internet caused massive problems in bookkeeping. To deal with this problem a group including Jon Postel, Paul Mockapetris and Craig Partrige published RFC 882 which created the domain name system (DNS) to make Internet navigation easier. With DNS, users can type host names such as “USC-ISIF” instead of “10.2.0.52.” Every Address would have information from specific to general.
DNS: Was ist das Domain Name System?
(July 3, 2021)
Deswegen wurde 1983 der Informatiker Paul Mockapetris damit beauftragt, eine Lösung zu finden. Mockapetris verwarf alle bisherigen Ansätze und entwickelte sein eigenes System, das er auf den Namen “DNS” taufte. Auch wenn sich das Domain Name System seitdem deutlich verändert hat, funktioniert es in seinen Grundzügen immer noch so wie vor knapp vierzig Jahren.
Exposed: How Israeli Spies Control Your VPN
(September 11th, 2024)
Kape Technologies is a major player in the online privacy world, one of the three giants that collectively control the market. It owns many of the world’s top VPNs, including ExpressVPN, CyberGhost, Private Internet Access, ZenMate, Intego Antivirus, and a host of tech websites that promote its products.
(…)
Although it is headquartered in London and employs more than 1,000 people worldwide, Kape Technologies maintains a distinctly Israeli flavor. This begins with its owner, Teddy Sagi. Born in Tel Aviv, the tycoon, who previously spent time in prison for financial crimes, is estimated to be worth $6.4 billion, making him among the top ten richest Israelis.
(…)
Company co-founder and longtime CEO Koby Menachemi began his tech career as a developer for Unit 8200, while Liron Peer, the company’s current head of accounting, also served three years in the controversial military unit. Meanwhile, Menachemi’s successor as Kape CEO, Ido Erlichman, is a veteran of Unit 217, the Duvdevan Unit, an elite commando group that carries out intelligence operations and assassinations against the local Arab population.
(…)
Facebook’s collaboration with Unit 8200 goes far deeper, however. This author’s 2022 MintPress News investigation found that a vast number of Unit 8200 veterans had gone on to work in senior positions at Meta, Facebook’s parent company.
(…)
The same investigation found at least 99 former Unit 8200 agents working at Google. These included Google’s head of strategy and operations, Gavriel Goidel; its head of insights, data and management, Jonathan Cohen; and Google Waze’s head of global self-service, Ori Daniel.
Microsoft, meanwhile, hired at least 166 Unit 8200 veterans to fill its ranks, including many that went straight from the military into the company, suggesting that it is actively recruiting from the regiment.
Former Democratic Rep. Tulsi Gabbard is Trump‘s pick for director of national intelligence
(November 13, 2024)
„Trump ended up with some neocons around him who were trying to undermine his objectives so they could feed their goals of continuing to keep us in a perpetual state of war,“ Gabbard said, discussing his first administration. „This administration has us facing multiple wars on multiple fronts and regions around the world and closer to the brink of nuclear war than we ever have been before,“ Gabbard said when she endorsed Trump during a campaign event in Michigan.
„This is one of the main reasons why I‘m committed to doing all that I can to send President Trump back to the White House, where he can, once again, serve us as our commander in chief.“
1.25 Million Have ‚Top Secret‘ Access in the U.S.
(April 14, 2023)
Peo0le with clearance and access to „Top Secret“ U.S.federal government information, by employee type
Government 605.579
Contractor 472.576
Other 173.803
Total 1.251.958
As of Oct.1, 2019
Source: Office of the Director of National Intelligence via Federation of American Scientists
TOP SECRET AMERICA: National Security Inc.
(July 20, 2010)
The Post investigation uncovered what amounts to an alternative geography of the United States, a Top Secret America created since 9/11 that is hidden from public view, lacking in thorough oversight and so unwieldy that its effectiveness is impossible to determine.
It is also a system in which contractors are playing an ever more important role. The Post estimates that out of 854,000 people with top-secret clearances, 265,000 are contractors. There is no better example of the government‘s dependency on them than at the CIA, the one place in government that exists to do things overseas that no other U.S. agency is allowed to do.
(…)
Contractors kill enemy fighters. They spy on foreign governments and eavesdrop on terrorist networks. They help craft war plans. They gather information on local factions in war zones. They are the historians, the architects, the recruiters in the nation‘s most secretive agencies. They staff watch centers across the Washington area. They are among the most trusted advisers to the four-star generals leading the nation‘s wars.
When Did Liberals Become So Comfortable With War?
First, history has shown that governments and bureaucracies tend to become addicted to a war footing, with failure sucking them in further — think of America’s war on terror, or Vietnam. War encourages a perverse cycle of escalation in which huge financial and political gains accrue for governments and the military-industrial complex while the costs tend to be borne by weaker parties — before they start to come home in some shape or form.
We’ve called this bipartisan pattern “wreckonomics” and have found it especially present in wars or conflicts with costs that Western politicians can largely outsource — from fighting terrorism, drugs and smugglers to quasi-colonial interventions during the Cold War.
Bundesverwaltungsgericht: BND darf zu Staatstrojanern wie Pegasus schweigen
Laut BND könnten sich Überwachungs-Ziele vor Pegasus schützen, wenn der BND offiziell zugibt, dass er Pegasus nutzt.
BND muss Kommunikations-Überwachung einschränken
Die entsprechende Grundlage (Artikel 10-Gesetz) für den deutschen Auslandsgeheimdienst muss bis spätestens Ende 2026 neu geregelt werden, bis dahin dürfe die Überwachung mit Einschränkungen weitergehen.
(…)
„Derzeit fehlt eine hinreichende Regelung zur Aussonderung von Daten aus rein inländischen Telekommunikationsverkehren“, so das Gericht.
(…)
Der „Schutz des Kernbereichs privater Lebensgestaltung“ sei demnach unzureichend. Konkret weist das Gericht auf die Begriffe hin, mit denen der Geheimdienst nicht-öffentliche Kommunikation filtert.
(…)
Die G10-Kommission müsse laut Verfassungsgericht besser ausgestattet sein. So bringt das Verfassungsgericht zum Ausdruck: Das ist kein Job, den man nebenbei macht. Es genüge nicht, „dass die Mitglieder der G10-Kommission lediglich ein öffentliches Ehrenamt innehaben statt wie verfassungsrechtlich geboten hauptamtlich tätig zu sein.“ Zudem stelle die aktuelle Regelung nicht sicher, dass der Kommission Mitglieder mit richterlicher Erfahrung angehören.
Spying, hacking and intimidation: Israel’s nine-year ‘war’ on the ICC exposed
(May 28, 2024)
Thanks to their comprehensive access to Palestinian telecoms infrastructure, the sources said, intelligence operatives could capture the calls without installing spyware on the ICC official’s devices.
“If Fatou Bensouda spoke to any person in the West Bank or Gaza, then that phone call would enter [intercept] systems,” one source said. Another said there was no hesitation internally over spying on the prosecutor, adding: “With Bensouda, she’s black and African, so who cares?”
The surveillance system did not capture calls between ICC officials and anyone outside Palestine. However, multiple sources said the system required the active selection of the overseas phone numbers of ICC officials whose calls Israeli intelligence agencies decided to listen to.
According to one Israeli source, a large whiteboard in an Israeli intelligence department contained the names of about 60 people under surveillance – half of them Palestinians and half from other countries, including UN officials and ICC personnel.
In The Hague, Bensouda and her senior staff were alerted by security advisers and via diplomatic channels that Israel was monitoring their work.
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.
(…)
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
Hurrikan „Milton“: Biden verschiebt Deutschland-Besuch
(8. Oktober 2024)
„Angesichts der vorhergesagten Route und der Stärke des Hurrikans“ werde der Präsident seine Reise nach Deutschland und Angola verschieben und sich darum kümmern, die Vorbereitungen auf den Sturm zu überwachen, hieß es in einer Erklärung des Weißen Hauses in Washington.
US-Außenminister Antony Blinken sagte seine Deutschlandreise wegen Hurrikans ebenfalls ab. Blinken werde vom Außenministertreffen der ASEAN-Staaten in Laos in die Hauptstadt Washington zurückkehren, erklärte Ministeriumssprecher Matthew Miller.
Der amerikanische Präsident in Deutschland – Joe Biden besucht seine Kolonie
(7. Oktober 2024)
Für den 10. Oktober hat sich US-Präsident Joseph (Joe) Biden wenige Monate vor dem Ende seiner Amtszeit zu einem Abschiedsbesuch in Deutschland angesagt.[1] Fraglich, ob er erwünscht ist, aber es ist davon auszugehen, dass er mit allen Ehren empfangen wird. Wie das Weiße Haus mitteilte, werde er führende deutsche Politiker treffen, um „die enge Verbindung der Vereinigten Staaten und Deutschland als Verbündete und Freunde weiter zu stärken und sich über gemeinsame Prioritäten abzustimmen“.
Umfragen Thüringen (#ltwth)
Wenn am nächsten Sonntag Landtagswahl wäre …
Umfragen Sachsen (#ltwsn)
Wenn am nächsten Sonntag Landtagswahl wäre …
Die “Authorization For Use of Military Force” vom 14. September 2001 im Wortlaut
(29. August 2014)
Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und “mächtigste Männer der Welt”, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für
– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,
– den versuchten Aufbau einer “Totalen Informationskenntnis” (“Total Information Awareness”) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als “Totalüberwachung” versteht),
– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der “Nationalen Sicherheit AG” bzw dem “sicherheitsindustriellen Komplex”, der allein 800.000 Personen (Stand: 2010) Zugang zu “streng geheimen” Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,
– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,
sowie weitere offene oder klandestine Maßnahmen, wie z.B. die “Uminterpretation” von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die “Authorization for Use of Military Force”.
Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:
Chatkontrolle: „Ein Massenüberwachungsapparat von orwellschem Ausmaß“
(18.06.2024)
Unabhängig von der technischen Umsetzung der Chatkontrolle, hält Threema die mit der Chatkontrolle einhergehende Massenüberwachung für nicht mit der Demokratie vereinbar. Zudem sei sie unwirksam und untergrabe die Datensicherheit.
Der Messenger warnt auch davor, dass es später keinen Weg gäbe um zu überprüfen, ob die Chatkontrolle wirklich nur bei CSAM (Missbrauchsmaterial) Anwendung finde: „Ist der Massenüberwachungsapparat erst einmal implementiert, kann er leicht für das Erkennen anderer Inhalte als CSAM erweitert werden, ohne dass dies jemand merkt“, so Threema. Aus Sicht eines Dienstbetreibers sei der Erkennungsmechanismus, der von Dritten entwickelt und unterhalten würde, nichts anderes als eine Blackbox.
Sollte die EU-Verordnung zur Chatkontrolle in einer Form durchkommen, die verschlüsselte Kommunikation untergräbt, möchte Threema zuerst alle Optionen wie rechtliche Schritte und technische Workarounds prüfen. Sollte es keinen anderen Weg geben „werden wir andere Kommunikationsdienste aufrufen, die EU mit uns zu verlassen.“
Auch Signal-Messenger gegen Chatkontrolle
Am Montag hatte auch Meredith Whittaker, die Chefin des Signal-Messengers, den belgischen „Kompromissvorschlag“ kritisiert. Mit dem Begriff „Upload Moderation“ hätte die belgische Ratspräsidentschaft der Technologie des Client-Side-Scannings nur einen neuen Namen verpasst, das Scannen bleibe aber das gleiche. Es sei letztlich egal, ob man das Untergraben von Verschlüsselung nun Hintertür, Vordertür oder „Upload Moderation“ nenne, der Effekt bleibe gleich, so Whittaker. Sie warnt vor einer „gefährlichen Schwachstelle in der Kerninfrastruktur“, die außerdem über Europa hinaus globale Auswirkungen hätte.
Rat der EU: Abstimmung über Chatkontrolle vertagt
(20.06.2024)
Die Verhandlungen zwischen den EU-Staaten über die umstrittene Chatkontrolle sind nun unter anderem wegen der deutschen Bedenken vorerst gescheitert. Eine Abstimmung im Rat, die am Donnerstag angesetzt war, wurde vertragt. Es habe sich abgezeichnet, dass keine ausreichende Mehrheit erreicht werden würde, hieß es am Donnerstag von der belgischen Ratspräsidentschaft. Der Vorsitz beschloss daher, den Punkt von der Tagesordnung zu nehmen.
UK’s Online Safety Bill to be fully enforced next year
(20.08.2024)
The UK‘s new Online Safety Bill, which is set to take effect next year and aims to curb speculative news and online hate speech, has gained renewed attention after far-right groups used social media to incite violence.
Starmer in Germany for first bilateral trip as UK PM
Starmer‘s Labour party had said it would seek a security and defence treaty with Germany if it won the July 4 general election, which it did by a landslide — propelling him to the premiership.
Senate passes surveillance bill despite contentious debate over privacy concerns
Congress had been up against a Friday deadline after authority for Section 702 was extended through that date as part of the National Defense Authorization Act.
Senate passes reauthorization of key US surveillance program after midnight deadline
After its midnight deadline, the Senate voted early Saturday to reauthorize a key U.S. surveillance law after divisions over whether the FBI should be restricted from using the program to search for Americans’ data nearly forced the statute to lapse.
The legislation approved 60-34 with bipartisan support would extend for two years the program known as Section 702 of the Foreign Intelligence Surveillance Act.
Human Rights Expert Sounds Alarm Over Israeli Firm‘s ‚Dystopian‘ Video-Altering Tech
(December 27, 2022)
Haaretz continued:
Twenty years on, this is no longer the stuff of movies: Toka‘s tech allows clients to do just that and more—not just diverting a live feed but also altering old feeds and erasing any evidence of a covert op.
Technical documents reviewed by an ethical hacker prove that Toka‘s tech can alter both live and recorded video feeds—all without leaving any forensics or telltale signs of a hack (in contrast to NSO‘s Pegasus spyware, or Intellexa‘s Predator, which leave a digital fingerprint on targeted devices).
Israeli Firm Plans Expanding Its Deployment of Video-Altering Tech
(December 27, 2022)
Co-founded by former Israeli Prime Minister Ehud Barak and former Israel Defense Forces (IDF) cyber chief Yaron Rosen, Toka “sells technologies that allow clients to locate security cameras or even webcams within a given perimeter, hack into them, watch their live feed, and even alter it — and past recordings,” Haaretz reported, citing internal documents it obtained and reviewed with a technical expert.
The company, whose activities are overseen by the Israeli Defense Ministry, “was set up in 2018 and has offices in Tel Aviv and Washington,” Haaretz reported.
Revealed: The Israeli Firm Selling ‘Dystopian’ Hacking Capabilities
(December 23, 2022)
According to a company pitch deck obtained by Haaretz, Toka offers what it terms “previously out-of-reach capabilities” that “transform untapped IoT sensors into intelligence sources,” and can be used “for intelligence and operational needs.” (IoT stands for Internet of Things and refers here to web-connected cameras and even car media systems.)
Millions of wireless security cameras are at risk of being hacked: What to do
(16 June 2020)
Bevan also called on lawmakers to take action, saying: “The government must push forward with their plans for legislation to require connected devices to meet certain security standards and ensure this is backed by strong enforcement.“
Alexa, Are You A Spy? Israeli Startup Raises $12.5 Million So Governments Can Hack IoT
(July 15, 2018)
Coming out of stealth Monday, Tel Aviv-based Toka says it‘ll provide spy tools for whatever device its clients require. But while it‘ll try to hack devices like Apple iPhones, it has a special focus on the so-called Internet of Things (IoT), covering tech like Amazon Echo, Nest connected home products, as well as connected fridges, thermostats and alarms. (…)
Two of Toka’s investors, Dell Technologies Capital and Andreessen Horowitz, for instance, have put millions of dollars into defensive companies beforehand. (The other seed investors are Entrée Capital, Launch Capital and Ray Rothrock, CEO of cyber-analytics firm RedSeal).
“#Israel’s apartheid army detained, interrogated and beat Palestinian poet Mosab Abu Toha, a graduate of Syracuse University, with the assistance of Corsight’s facial recognition technology ….
Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight …. He wrote: ‘The entire population of #Gaza will either move to #Egypt or move to the Gulf.’
The retired general also recommended targeting civilian vehicles in Gaza.” #writingcommunity
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’
(Sep 12, 2014)
Israel Deploys Expansive Facial Recognition Program in Gaza
(March 27, 2024)
The expansive and experimental effort is being used to conduct mass surveillance there, collecting and cataloging the faces of Palestinians without their knowledge or consent, according to Israeli intelligence officers, military officials and soldiers.
The technology was initially used in Gaza to search for Israelis who were taken hostage by Hamas during the Oct. 7 cross-border raids, the intelligence officials said.
Firm helping Israel spy on Gaza includes genocide advocate
(28.03.2024)
There is little complaint from western politicians. Corsight’s complicity isn’t seen as an urgent matter.
Nor, for that matter, do most of these politicians give sufficient attention to Israel’s genocidal policies in Gaza.
Unmentioned by the Times is that Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight.
When Eiland joined the board in January 2021, Igal Raichelgauz, chairman and founder of the Cortica Group, stated, “We are excited to add Giora to the company board, we believe that due to his extensive experience in the national security field, Corsight will continue growing into new markets and territories and lead the face recognition market in Israel and in the world.” Corsight is a subsidiary of Cortica, a firm focused on artificial intelligence.
Eiland is a proponent of the ethnic cleansing of the occupied territory of Gaza.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
DNS over TLS (DoT) auf FritzBox aktivieren
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
Known DNS Providers
Here we suggest a list of trusted DNS providers.
What is DNS over TLS? Everything you need to know
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
Brief History of the Domain Name System
Jan. 7, 1958 – President Eisenhower requested funds to start ARPA.
(…)
Summer 1975 – The Defense Communications Agency (DCA) took over the management of ARPANET.
(…)
· November 1983 – The rapid growth of the internet caused massive problems in bookkeeping. To deal with this problem a group including Jon Postel, Paul Mockapetris and Craig Partrige published RFC 882 which created the domain name system (DNS) to make Internet navigation easier. With DNS, users can type host names such as “USC-ISIF” instead of “10.2.0.52.” Every Address would have information from specific to general.
„Demokratiefördergesetz“ – Was versteht Bundesregierung konkret unter „Verhöhnung des Staates“?
Innenministerin Nancy Faeser hatte am 13. Februar erklärt: „Diejenigen, die den Staat verhöhnen, müssen es mit einem starken Staat zu tun bekommen.“ Doch war bisher in diesem Kontext das Verhöhnen, also sich über Staat und seine Institutionen lustig machen, elementarer und nicht strafbewehrter Bestandteil der politischen und medialen Kultur der Bundesrepublik. Vor diesem Hintergrund wollten die NachDenkSeiten auf der Bundespressekonferenz wissen, was die Ministerin konkret unter „Verhöhnen des Staates“ versteht und wie sie dies jetzt verfassungskonform strafrechtlich verfolgen will.