Archiv: elektronische Kolonien / Datenabbaugebiete / elektronischer Kolonialismus / Feudalismus / electronic colonies / data mining zones / electronic colonialism / feudalism


29.09.2022 - 19:09 [ Patrick Breyer #JoinMastodon / Nitter ]

@Senficon erklärt euch in 7 Minuten die fünf größten Gefahren der geplanten #Chatkontrolle, u.a. #Massenüberwachung, #ChillingEffects, #Uploadfilter, #Netzsperren, #Altersverifikation.

29.09.2022 - 19:03 [ Freiheitsrechte.org ]

Freiheit im digitalen Zeitalter – Chatkontrolle: Mit Grundrechten unvereinbar

Die EU-Kommission hat einen Entwurf für eine Verordnung vorgelegt, die Vorschriften zur Prävention und Bekämpfung sexueller Gewalt an Kindern (Chatkontrolle-Verordnung) festlegen soll. Die geplanten Regelungen werfen so erhebliche
grundrechtliche Bedenken auf, dass die GFF sich bereits vor einer Verabschiedung des Entwurfs in die Debatte einschaltet. Die wichtigsten Kritikpunkte
im Überblick.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 23:55 [ Euractiv.com ]

EU’s contempt for encryption puts all Europeans at risk

Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.

Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 21:42 [ BiometricUpdate.com ]

EU parliament majority now in favor of banning AI surveillance in public

(23.09.2022)

According to the document, some EU countries are pushing to add more exemptions for law enforcement.

These include the police being able to use real-time facial recognition (RTFR) to prevent any “substantial threat” to critical infrastructure. The exceptions join the list, which already includes searching for kidnapping victims and suspects of crime.

German liberal Svenja Hahn told Politico that negotiations are still ongoing, but the EU parliament will formally try to secure its position on the matter by the end of the year.

24.09.2022 - 21:09 [ AlgorithmWatch.org ]

A guide to the AI Act, the EU’s upcoming AI rulebook you should watch out for

(28.08.2022)

The unfolding of this is being attentively watched by other global players as the law will also have an effect outside the EU.

Currently, the EU Parliament and EU Council are each negotiating the draft written by the EU Commission within their own institutions. After this, the three bodies will go into trilogue negotiations.

Here is a guide for you to understand this new regulation and the political processes around it.

24.09.2022 - 16:52 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

(29.06.2022)

Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.

24.09.2022 - 16:40 [ Netzpolitik.org ]

Staatstrojaner Pegasus: Polnische Regierung versetzt EU-Abgeordnete

Sophie in ’t Veld, Berichterstatterin im Ausschuss, war bei ihrem Auftritt sichtlich verärgert. Der Ausschuss sei sich bewusst, dass so gut wie alle EU-Mitgliedstaaten Staatstrojaner einsetzten. In einigen Staaten geschehe das jedoch nicht, um die Sicherheit der Bürger:innen zu schützen, sondern richte sich gegen die eigenen Bürger:innen. Spionagesoftware sei hier zu einem Werkzeug autoritärer Regierungen geworden.

„Ich habe den Eindruck, die nationale Sicherheit ist eine Tür zu einem Raum der Gesetzlosigkeit geworden“, sagte in ’t Veld, „in dem nationale Regierungen sagen können: Ab hier gelten eure Regeln nicht mehr und die EU hat nichts mehr zu sagen.“ Sie forderte von der EU-Kommission, in solchen Fällen härter durchzugreifen. Gleiches gelte für Europol: Wenn Mitgliedstaaten die Behörde nicht von sich aus zur Mithilfe bei Ermittlungen rund um den Skandal bitten, müsste sich diese selbst einmischen.

24.09.2022 - 16:22 [ Daniel Neun / Radio Utopie ]

Der Republik fehlt eine Partei

(14.12.2015)

Weltweit ist die etablierte Sozialdemokratie und Linke kollabiert, wertlos oder zu Contras umgedreht worden. Das ruft nach einer Partei der Republik, deren Herz tatsächlich links schlägt.

21.09.2022 - 13:35 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

21.09.2022 - 13:30 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.

21.09.2022 - 13:25 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”

(1. Mai 2015)

Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.

„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“

Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.

Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:

„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“

Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).

Der Rechtsanwalt Dr. Konstantin von Notz dazu:

„Ziemlich verquirlter Irrsinn.“

Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.

21.09.2022 - 12:45 [ Radio Utopie ]

„Selbst Forderung der Drei Westmächte könnte die verfassungswidrige Grundgesetzänderung nicht rechtfertigen“

(19. Februar 2017)

Artikelserie (1, 2, 3, 4, 5, 6, 7, 8, 9) zu den Verfassungsgerichtsbeschlüssen 2 BvE 5/15 (zur Nichtannahme der Verfassungsklage der G 10-Kommission auf Einsicht in die „N.S.A.-Selektorenliste“) und 2 BvE 2/15 (zur Geheimhaltung der „Selektorenliste“ auch vor dem „Untersuchungsausschuss“ von Bundesnachrichtendienst und National Security Agency). Und zu deren Vorgeschichte und Folgen.

Wie zuvor von uns dokumentiert, hob im Sommer 1968 das „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ („Notstandsgesetze“) die Gewaltenteilung bezüglich des Brief- Post- und Fernmeldegeheimnisses auf und schrieb zudem in das Grundgesetz ein Recht des Staates, den betroffenen Bürgerinnen und Bürgern die Verletzung ihres Brief- Post- und Fernmeldegeheimnisses durch den Staat nicht einmal mitzuteilen.

Über nachfolgend eingereichte Verfassungsklagen gegen dieses „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ vom 24. Juni 1968, sowie gegen das anschließend von „S.P.D.“, „C.D.U.“ und „C.S.U.“ ebenfalls beschlossene ausführende erste Artikel 10-Gesetz vom 13. August 1968, entschied das westdeutsche Verfassungsgericht in Karlsruhe am 12. Dezember 1970 im Verfahren 2 BvF 1/69; 2 BvR 629/68; 2 BvR 308/69, auch „Abhörurteil“ genannt und heute zumeist zitiert als BVerfGE 30, 1. (Quelle 1, Quelle 2)

Mit 5 zu 3 Stimmen beurteilte der zweite Senat die „Notstandsgesetze“ als verfassungsgemäß. Aufgehoben wurde lediglich ein kleiner Abschnitt im ausführenden Artikel 10-Gesetz.

Für die „Notstandsgesetze“ der „großen Koalition“ stimmten die Richter Seuffert, Dr. Leibholz, Dr. Geiger, Dr. Kutscher und Dr. Rinck.

Dagegen stimmten die Richter Geller, Dr. v.Schlabrendorff und Dr. Rupp. Hier Auszüge ihrer abweichenden Meinung zum Urteil vom 15. Dezember 1970 (der Link zu den „Großer Lauschangriff“ genannten Verfassungsänderungen der „großen Koalition“ dreißig Jahre später in 1998, wiederum Grundlage für das B.K.A.-Gesetz der „großen Koalition“ in 2008, wurde hinzugefügt):

…………..

21.09.2022 - 12:30 [ Radio Utopie ]

13. August 1968: Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)

(10.6.2015)

Anm. der Red.: Da der Öffentlichkeit der Republik das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)“ vom 13. August 1968 bis heute offensichtlich weder zur Kenntnis gebracht wurde, noch im Internet in Textform vorliegt, sowie die Verwendung einer PDF des Bundesanzeigers über den privaten Gebrauch hinaus „nicht statthaft ist“, haben wir das gesamte Gesetz abgetippt. Es dürfte unter einer Bevölkerung von 80 Millionen Menschen rund 200 Personen bekannt sein.

21.09.2022 - 12:20 [ Documentarchiv.de ]

Siebzehntes Gesetz zur Ergänzung des Grundgesetzes [„Notstandsgesetze“] Vom 24. Juni 1968

2. Artikel 10 erhält folgende Fassung:

„Artikel 10

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.“

(…)

6. Artikel 19 Abs. 4 wird durch folgenden Satz ergänzt:

„Artikel 10 Abs. 2 Satz 2 bleibt unberührt.“

21.09.2022 - 12:05 [ UN.org ]

The right to privacy in the digital age – Report of the Office of the United Nations High Commissioner for Human Rights

56. With this in mind, OHCHR recommends that States:

(a) Ensure that any interference with the right to privacy, including hacking, restrictions to access and use of encryption technology and surveillance of the public, complies with international human rights law, including the principles of legality, legitimate aim, necessity and proportionality and non-discrimination, and does not impair the essence of that right;

(b) Conduct human rights due diligencesystematically, including regular
comprehensive human rights impact assessments, when designing, developing, purchasing, deploying and operating surveillance systems;

(c) Take into account, when conducting human rights due diligence and
assessing the necessity and proportionality of new surveillance systems and powers, the entire legal and technological environment in which those systems or powers are or would be embedded; States should also consider risks of abuse, function creep and repurposing, including risks as a result of future political changes;

(d) Adopt and effectively enforce, through independent, impartial and well-resourced authorities, data privacy legislation for the public and private sectors that complies with international human rights law, including safeguards, oversight and remedies to effectively protect the right to privacy;

(e) Take immediate measures to effectively increase the transparency of the use of surveillance technologies, including by appropriately informing the public and affected individuals and communities and regularly providing data relevant for the public to assess their efficacy and impact on human rights;

(f) Promote public debate of the use of surveillance technologies and ensure meaningful participation of all stakeholders in decisions on the acquisition, transfer, sale, development, deployment and use of surveillance technologies, including the elaboration of public policies and their implementation;

(g) Implement moratoriums on the domestic and transnational sale and use of surveillance systems, such as hacking tools and biometric systems that can be used for the identification or classification of individuals in public places, until adequate safeguards to protect human rights are in place; such safeguards should include domestic and export control measures, in line with the recommendations made herein
and in previous reports to the Human Rights Council;

(h) Ensure that victims of human rights violations and abuses linked to the use of surveillance systems have access to effective remedies. In relation to the specific issues raised in the present report, OHCHR
recommends that States:

Hacking

(a) Ensure that the hacking of personal devices is employed by authorities only as a last resort, used only to prevent or investigate a specific act amounting to a serious threat to national security or a specific serious crime, and narrowly targeted at the person suspected of committing those acts; such measures should be subject to strict independent oversight and should require prior approval by a judicial body;

Encryption

(b) Promote and protect strong encryption and avoid all direct, or indirect, general and indiscriminate restrictions on the use of encryption, such as prohibitions, criminalization, the imposition of weak encryption standards or requirements for mandatory general client-side scanning; interference with the encryption of private communications of individuals should only be carried out when authorized by an independent judiciary body and on a case-by-case basis, targeting individuals if strictly necessary for the investigation of serious crimes or the prevention of serious crimes or
serious threats to public safety or national security;

Surveillance of public spaces and export control of surveillance technology

(c) Adopt adequate legal frameworks to govern the collection, analysis and sharing of social media intelligence that clearly define permissible grounds, prerequisites, authorization procedures and adequate oversight mechanisms;

(d) Avoid general privacy-intrusive monitoring of public spaces and ensure that all public surveillance measures are strictly necessary and proportionate for achieving important legitimate objectives, including by strictly limiting their location and time, as well as the duration of data storage, the purpose of data use and access to data; biometric recognition systems should only be used in public spaces to prevent or
investigate serious crimes or serious public safety threats and if all requirements under international human rights law are implemented with regard to public spaces;

(e) Establish robust well-tailored export control regimes applicable to surveillance technologies, the use of which carries high risks for the enjoyment of human rights; States should require transparent human rights impact assessments that take into account the capacities of the technologies at issue as well as the situation in the recipient State, including compliance with human rights, adherence to the rule of law,
the existence and effective enforcement of applicable laws regulating surveillance activities and the existence of independent oversight mechanisms;

(f) Ensure that, in the provision and use of surveillance technologies, public-private partnerships uphold and expressly incorporate human rights standards and do not result in an abdication of governmental accountability for human rights.

21.09.2022 - 11:47 [ Netzpolitik.org ]

Client-Side-Scanning: UN-Menschenrechtskommissar erteilt Chatkontrolle deutliche Absage

(19.09.2022)

Der UN-Menschenrechtskommissar hat sich in einem Bericht zum „Recht auf Privatsphäre im digitalen Zeitalter“ (PDF auf unserem Server), der sich mit Trojanern wie Pegasus, der Rolle von Verschlüsselung sowie der Überwachung öffentlicher Räume beschäftigt, kritisch gegenüber der Technologie des Client-Side-Scannings ausgesprochen. Diese ist im Rahmen der Einführung einer Chatkontrolle in der EU als Überwachungstechnologie im Gespräch.

20.09.2022 - 12:41 [ Daniel Neun / Radio Utopie ]

#Internetsperren: Warum das Urteil des E.U.-Gerichtshofs nichts bedeutet

(27.03.2014)

1. Das heisst nicht „Europäischer Gerichtshof“. Das heißt „Gerichtshof der Europäischen Union“.

2. Die „Grundrechte“ der E.U. sind Folklore a la Dr. Seltsam Schäuble, die „umgesetzt“ werden „können“, Art.52 Abs.5. Die 2000 vom E.G.-„Parlament“ beschlossene Charta enthielt diesen außer Funktion setzenden Passus übrigens noch nicht.

3. Wer nach diesem #Internetsperren-Urteil des Gerichtshofs der „Europäischen Union“ immer noch an die E.U. als positives Projekt glaubt, ist ein Gläubiger oder wird dafür bezahlt. Mehr nicht.

4. Der #GhdEU schiebt sowieso alles an die „nationalen“ *schauder* Verfassungsgerichte zurück.

5. Lernt Lesen.

6. Stört meine Kreise nicht.

20.09.2022 - 12:35 [ Gerichtshof der Europäischen Union ]

Urteil des Gerichtshofs in den verbundenen Rechtssachen C-339/20 | VD und C-397/20 | SR

Es geht im Wesentlichen um das Zusammenspiel der einschlägigen Vorschriften der Datenschutzrichtlinie für elektronische Kommunikation im Lichte der Charta der Grundrechte der Europäischen Union (im Folgenden Charta) und der einschlägigen Vorschriften der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung.

(…)

Der Gerichtshof gelangt deshalb zu dem Schluss, dass es nach der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung in Verbindung mit der Datenschutzrichtlinie für elektronische Kommunikation und im
Lichte der Charta
nicht zulässig ist, dass die Anbieter von Diensten der elektronischen Kommunikation die Verkehrsdaten ab dem Zeitpunkt der Speicherung zur Bekämpfung von Straftaten des Marktmissbrauchs, u.a. von Insidergeschäften, ein Jahr lang allgemein und unterschiedslos auf Vorrat speichern.

20.09.2022 - 12:29 [ Spiegel.de ]

EuGH-Urteil: Deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht

Wer hat geklagt?

Ausgangspunkt sind die Klagen der Provider SpaceNet und Deutsche Telekom von 2016. Das Verwaltungsgericht Köln hatte entschieden, dass die beiden Unternehmen nicht zur Vorratsdatenspeicherung verpflichtet seien. Die Bundesnetzagentur setzte die Durchsetzung der Regelung sogar insgesamt aus, kein Provider muss daher Verkehrsdaten speichern. Doch 2019 legte das Bundesverwaltungsgericht im Rahmen der Revision die Frage nach der Vereinbarkeit mit EU-Recht dem EuGH vor.

15.09.2022 - 14:52 [ Daniel Neun / Radio Utopie ]

NATO gegen SCO: die gewollte, neue Block-Konfrontation

(17. August 2007)

Die schmierigste Rolle in dieser Angelegenheit spielt der iranische Ministerpräsident Ahmadinejad. Er drängelt sich der SCO auf, er will auch mit dabei sein, um im Falle einer Konfrontation mit den US- und NATO-Militärs alle mit reinzuziehen.

Dabei hat er der Bush-Regierung und ihren Verbündeten bisher nichts als in die Hände gespielt. Die Äusserung, der „Raketenschild“ in Polen bedrohe letztendlich auch ihn, gab der US-Regierung Recht in einer Legende, die selbst hierzulande niemand glaubt: dass das Waffensystem in Polen wegen dem Iran errichtet wird.
Nun dieses Geschwafel von Ahmadinejad, das Raketensystem bedrohe einen „großen Teil des asiatischen Kontinents“ (5). Das ist der beste Beweis, dass die US-Regierung mehr Feinde im US-Parlament als an der iranischen Regierung hat.

DIE ROLLE DEUTSCHLANDS…

…ist dabei so erbärmlich, dass es mit Worten schwer zu beschreiben ist. Gegen die eigenen Interessen, wie die blöden Dackel, laufen wir einer pausbäckigen Witzfigur im Kanzleramt hinterher, mittenrein in einen neuen, globalen Krieg bisher nicht vorstellbaren Ausmasses und behalten dabei ständig die Börsenkurse im Auge.

Was die Absichten der Neocons im Weissen Haus sind, haben sie immer deutlich gemacht: Krieg, Krieg, Krieg. Etwas Anderes interessiert sie nicht, etwas Anderes wollen sie nicht, etwas Anderes können sie nicht.
Die deutschen Neocons – gut verteilt über alle Parteien – versuchen ihr bestes den Anweisungen Folge zu leisten und die Deutschen in jeden Abgrund mit hinein zu quatschen, so sinnlos und absurd er auch ist.

Wir sind de facto Kolonialmacht am Hindukusch. Was hätten Sie jemandem an den Kopf geworfen, der Ihnen das vor 8 Jahren prophezeit hätte?

Diese militärische Endkonfrontation mit der uneinholbar aufstrebenden Wirtschaftsmacht China, dieser „Weltkrieg um Wohlstand“, wie es das NATO-Blatt Nr.1, der „Spiegel“ genannt hat, ist das Ziel der Kriegspolitik die uns seit dem 11.September 2001 aufgedrückt werden soll.
Die quasi automatische Verknüpfung von innerer und äusserer Kriegführung, die Transformation der westlichen Republiken und Demokratien in faschistische Polizeistaaten, ist dabei unabdingbarer Begleiteffekt, um kommende Armutsrevolten, Bürgerrechtsbewegungen, demokratische, legislative Kontrolle und vor allem die Verfassungen loszuwerden oder uneingeschränkt „neutralisieren“ zu können.

15.09.2022 - 14:10 [ Netzpolitik.org ]

Pläne der Kommission: Wie die Chatkontrolle EU-weit Wellen schlägt

So nahm etwa die niederländische Regierung dazu am 17. Juni in einem Positionspapier ausführlich Stellung. Ihre Kritik fällt – auch wenn sie sich laut internen Dokumenten auf EU-Ebene grundsätzlich für das Scannen von Nachrichten ausspricht – hart aus.

Zwar begrüßt die Regierung laut ihrer offiziellen Position,…

Ganz ähnlich klingt die Einschätzung aus Warschau. Denn auch die polnische Regierung hat sich kritisch zum Entwurf geäußert. Zwar unterstützt auch sie die Bemühungen der Kommission,…

Die tschechische Regierung äußerte sich etwas zurückhaltender. Auch sie begrüßt Initiativen zur Bekämpfung…

14.09.2022 - 09:44 [ Patrick Breyer #JoinMastodon / Nitter ]

Quietly, without any announcement, the Commission’s #ChatControl #CSAM scanner draft legislation has been added to the agenda of the EU Parliament. My Civil Liberties Committee will be in the lead:

13.09.2022 - 16:29 [ Patrick Breyer / Chatkontrolle.de ]

Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Wie ist es soweit gekommen?

Die Europäische Kommission hat 2020 ein Gesetz auf den Weg gebracht, das es erlaubt, alle privaten Chats, Nachrichten und E-Mails verdachtslos und flächendeckend auf verbotene Darstellungen Minderjähriger und Anbahnungsversuche (Kontaktaufnahme zu Minderjährigen) zu durchsuchen. Das heißt: Facebook Messenger, Gmail & Co dürfen jede Kommunikation auf verdächtiges Text- und Bildmaterial scannen. Und zwar vollautomatisiert, durch den Einsatz von sog. ‘Künstlicher Intelligenz’ – ohne, dass ein Verdacht vorliegen muss. Meldet ein Algorithmus einen Verdachtsfall, werden alle Nachrichteninhalte und Kontaktdaten automatisch und ohne menschliche Prüfung an eine private Verteilstelle und weiter an Polizeibehörden weltweit geleitet. Die Betroffenen sollen nie davon erfahren.

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen.

Die EU-Kommission will mit einem zweiten Gesetz nun alle Anbieter zum Einsatz dieser Technologie verpflichten.

11.09.2022 - 16:00 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

11.09.2022 - 15:20 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

11.09.2022 - 15:12 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

11.09.2022 - 14:50 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

11.09.2022 - 10:05 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

11.09.2022 - 10:00 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Faesers verwirrender Vorstoß

Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.

10.09.2022 - 11:55 [ Patrick Breyer ]

Smart Meter: Widersprechen Sie dem Spionagezähler-Zwangseinbau!

„Trotz jahrelanger Warnungen soll mit den sogenannten ‚intelligenten Stromzählern‘ ein Datenspion in jedes Haus und in jede Wohnung eingebaut werden können. Mithilfe der geplanten Verbrauchsaufzeichnung im 15-Minuten-Takt kann die Anwesenheit und das Verhalten in der eigenen Privatwohnung in bisher ungekanntem Maße nachvollzogen und ausgewertet werden. Vermieter, Ehepartner, Polizei, Geheimdienste oder Einbrecher könnten damit das Privatleben ausspionieren.

Ein erkennbarer Nutzen für die Verbraucher ist demgegenüber nicht vorhanden, Einsparversprechen sind nicht nachgewiesen. Die bis zu 10mal höheren Preise im Vergleich zu den bisherigen Zählern werden auf jeden Fall durch die Verbraucher getragen werden, entweder direkt über die Stromrechnung oder indirekt durch Umlage in der Miete.“

10.09.2022 - 11:52 [ Verbraucherzentrale.de ]

Smart Meter: Was Sie über die neuen Stromzähler wissen müssen

(24. März 2022)

Der digitale Stromzähler ersetzt den alten analogen Stromzähler (Ferraris-Zähler). Er wird auch als moderne Messeinrichtung bezeichnet und kann mit einem Kommunikationsmodul verbunden werden. Erst durch dieses Kommunikationsmodul – auch Smart-Meter-Gateway genannt – wird eine moderne Messeinrichtung zu einem intelligenten Messsystem. Dieses ermöglicht die Datenübertragung in beide Richtungen. Es kann also sowohl Signale senden als auch empfangen. Auf diese Weise könnten in Zukunft zum Beispiel auf Wunsch elektrische Geräte in einem Smart Home automatisch an- oder ausgeschaltet werden.

10.09.2022 - 11:00 [ SRF.ch ]

Gegen drohende Energiekrise – Bundesrat befindet sich bei Sparkampagne im Blindflug

(31.08.2022)

Damit sind wir bei einem weiteren Déjà-vu aus der Pandemie-Zeit. Der Einsicht, dass die Schweiz in Sachen Digitalisierung enormen Aufholbedarf hat. In der Pandemie waren es die Faxgeräte, über welche die Fallzahlen an das Bundesamt für Gesundheit gemeldet wurden, die für grosses Kopfschütteln sorgten. Heute wurde klar, dass die meisten Haushalte noch mit den alten Stromzählern ausgerüstet sind, die einmal pro Jahr abgelesen werden. Entsprechend ist ein Sparziel heute obsolet, weil es weder gemessen noch überprüft werden kann.

07.09.2022 - 08:19 [ Daniel Neun / Radio Utopie ]

Die “Authorization For Use of Military Force” vom 14. September 2001 im Wortlaut

(29. August 2014)

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

„Dass der Präsident autorisiert ist, alle notwendige und geeignete Gewalt gegen diejenigen Nationen, Organisationen, oder Personen anzuwenden, die er bestimmt als diejenigen, welche die terroristischen Angriffe, die sich am 11. September ereigneten, geplant, autorisiert, begangen, oder unterstützt haben, oder solche Organisationen oder Personen beherbergt haben, um jede zukünftigen Akte von internationalen Terrorismus gegen die Vereinigten Staaten durch solche Nationen, Organisationen oder Personen zu verhindern.“

Im Original:

„That the President is authorized to use all necessary and appropriate force against those nations, organizations, or persons he determines planned, authorized, committed, or aided the terrorist attacks that occurred on September 11, 2001, or harbored such organizations or persons, in order to prevent any future acts of international terrorism against the United States by such nations, organizations or persons.

Analyse und Anmerkungen:

Auch wenn z.B. für die Eroberung des Irak eine eigene Kriegsvollmacht, eine „Authorization for Use of Military Force“ in 2002 erlassen wurde, war die A.U.M.F. vom 14.09.2001 auch im Irak-Krieg, als einem durch die U.S.-Regierung selbst so formulierten Sieg im „war on terror“, Kern von dessen Legitimation.

Wie jeder lesen kann, tauchen in der A.U.M.F. vom 14. September 2001 die Begriffe „Al Kaida“ (al qaida, Al Qaeda, etc, etc) und „Osama Bin Laden“ nicht auf. Deren Verantwortung für die Attentate vom 11. September erklärte der damalige Präsident George Bush Junior erst am 20. September in seiner Rede vor dem Kongress. (DIE CHRONIKEN VON KUNDUZ (II): “…und die Nacht fiel auf eine andere Welt”)

Nach Einschätzung einer ganzen Reihe hochrangiger Terrorexperten gab es zu diesem Zeitpunkt keine internationale Organisation „Al Kaida“. Eine kriminelle Organisation dieses Namens hatte das Federal Bureau of Investigation (F.B.I.) unter Direktor Robert Mueller erst im Frühjahr 2001 in einem Gerichtsverfahren attestieren lassen, unter Berufung auf Aussagen des U.S.-Informanten und Betrügers Jamal al-Fadl (Dschamal al-Fadl), der dafür von den U.S.-Behörden eine enorme Summe Geld kassierte.

Die A.U.M.F. vom 14. September 2001 gab und gibt dem Präsidenten der Vereinigten Staaten die Ermächtigung selbst zu bestimmen, wer für die Attentate des 11. Septembers direkt oder indirekt verantwortlich und entsprechend militärischer Gewalt der U.S.-Streitkräfte ausgesetzt werden soll.

Es handelt sich bei der A.U.M.F aus 2001 also um eine Ermächtigung zur perpetuierten Kriegführung bzw eines perpetuierten Krieges ohne festgelegten, bzw nach Ermessen des Präsidenten wechselnden und / oder austauschbaren Gegner.

Barack Obama selbst verwendete den Schlüsselbegriff “perpetual war” sowohl am 23. Mai 2013 in Fort McNair, als er ein Ende des Terrorkrieges in Aussicht stellte (“Dieser Krieg, wie alle Kriege, muss enden”), als auch bei seiner von Niemand verstandenen Rede am 19. Juni 2013 in Berlin.

20.08.2022 - 21:11 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

19.08.2022 - 08:17 [ UnlimitedHangout.com ]

RNA for Moderna’s Omicron Booster Manufactured by CIA-Linked Company

The firm only acquired its first commercial manufacturing plant in March 2021, located in Boston, MA and purchased from Sanofi, followed shortly thereafter by the acquisition of another separate plant located in Mississauga, Ontario, Canada. Makeovers were announced for the plants, but little is publicly known about their progress. Prior to the acquisitions, the company had been subleasing a Bay area facility in Fremont, California. Reporters were puzzled at the time as to why a company with roughly 700 employees at the time had acquired a total of 599,00 square feet of manufacturing space after having only emerged from stealth less than 6 months prior.

In April 2021, National Resilience acquired Ology Bioservices Inc., which had received a $37 million contract from the US military the previous November to develop an advanced anti-COVID-19 monoclonal antibody treatment. This acquisition also provided National Resilience with its first Biosafety Level 3 (BSL-3) laboratory and the ability to manufacture cell and gene therapies, live viral vaccines and vectors and oncolytic viruses.

Despite being in the earliest stages of developing its “revolutionary” manufacturing capabilities, National Resilience entered into a partnership with the Government of Canada in July of last year.

19.08.2022 - 06:51 [ TKP.at ]

Covid-Laborthese: Wenn nicht vom Markt, woher dann?

Am 03.05.20 wurde in Frankreich eine Studie veröffentlicht, die Covid-19 in Abwasserproben vom Dezember 2019 aus Paris nachgewiesen hatten. (Quelle: Deslandes et al., “SARS-CoV-2 was already spreading in France in late December 2019”). Am 18.06.20 wurden Ergebnisse aus Mailand, Turin und Bologna veröffentlicht, die zu dem gleichen Ergebnis (schon im Dezember 2019) kamen. (Quelle: ISS, “CS N°39/2020 – Studio ISS su acque di scarico, a Milano e Torino Sars-Cov-2 presente già a dicembre”). Am 26.06.20 berichtete die Universität von Barcelona, dass sogar schon im März 2019 Spuren von Covid-19 gefunden wurden. (University of Barcelona, Spain. [G. Echevarria-Miró, E. Anfruns-Estrada, S. Guix, R.M. Pintó, A. Bosch], Sentinel surveillance of SARS-CoV-2 in wastewater anticipates the occurrence of COVID-19 cases.)

(…)

Bereits 1867 schrieb Karl Marx im „Kapital“: „Das Kapital hat einen Horror vor Abwesenheit von Profit oder sehr kleinem Profit, wie die Natur vor der Leere. Mit entsprechendem Profit wird Kapital kühn. Zehn Prozent sicher, und man kann es überall anwenden; 20 Prozent, es wird lebhaft; 50 Prozent, positiv waghalsig; für 100 Prozent stampft es alle menschlichen Gesetze unter seinen Fuß; 300 Prozent, und es existiert kein Verbrechen, das es nicht riskiert, selbst auf Gefahr des Galgens.“ (Karl Marx, Das Kapital, Bd. 1, zitiert nach: Institut für Marxismus-Leninismus beim ZK der SED, Marx-Engels-Werke Bd. 23, Berlin/DDR 1962, S. 788)

18.08.2022 - 11:55 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

18.08.2022 - 11:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

18.08.2022 - 01:54 [ Jackson Hinkle / Nitter ]

I’ve been permanently demonetized & suspended (twice) by YouTube, permanently banned from PayPal/Venmo, permanently banned from Twitch, lost my merch stores on Represent & Teezily, & now I’m being warned by Discord that my entire server might get nuked. So much for free speech.

15.08.2022 - 16:26 [ Netzpolitik.org ]

Verfassungsentwurf für Chile: „Sprung nach vorn für digitale Grundrechte“

Am 4. September wird die chilenische Bevölkerung über den Entwurf abstimmen – bislang ist alles andere als klar, ob der Entwurf eine Mehrheit bekommt. Ist das Referendum erfolgreich, müssen Gesetze angepasst, Institutionen reformiert oder neu geschaffen werden.

11.08.2022 - 07:05 [ Haaretz ]

Pegasus Spyware Maker NSO Has 22 Clients in the European Union. And It’s Not Alone

European lawmaker Sophie in ‘t Veld, who is a member of the Pegasus inquiry committee, told Haaretz: “If just one company has 14 member states for customers, you can imagine how big the sector is overall. There seems to be a huge market for commercial spyware, and EU governments are very eager buyers. But they are very quiet about it, keeping it from the public eye.”

(…)

“We know spyware is being developed in several EU countries. Not least Italy, Germany and France,” in ‘t Veld said. “Even if they use it for legitimate purposes, they have no appetite for more transparency, oversight and safeguards. Secret services have got their own universe, where normal laws don’t apply. To an extent, that has always been the case, but in the digital era they have become all-powerful, and practically invisible and totally elusive.

11.08.2022 - 06:47 [ ORF.at ]

Russland „besetzt“ das ukrainische Internet

Auf der von Russland annektierten Halbinsel hat Moskau schon 2014 die Weichen für die Telekommunikation gestellt. Das russische Telekomunternehmen Rostelekom eröffnete dort einen Ableger unter dem Namen Miranda-Media, der jetzt der Knotenpunkt ist, über den auch Cherson ans Internet angebunden ist. Einziger Verbindungspartner von Miranda-Media ist Rostelekom, die Daten gelangen also weiter Richtung Moskau. Russland legte darüber hinaus auch ein 46 Kilometer langes Unterwasserkabel von der Hafenstadt Kertsch im Osten der Krim zum russischen Festland.

10.08.2022 - 20:22 [ Tichys Einblick ]

Social Scoring wie in China: Lauterbach will „Corona-Warn-App“ zum Instrument der sozialen Kontrolle machen

Die Idee für seine Politik holt sich der deutsche Gesundheitsminister vermutlich aus China. Dort funktioniert die „Health Code“-App so, wie es Lauterbach auch in Deutschland einführen will. Grün bezeichnete App-Nutzer dürfen sich demnach frei bewegen, Rote müssen mindestens für zwei Wochen in Quarantäne. Ohnehin setzt China auf das „Social Scoring“.

09.08.2022 - 20:00 [ europarl.europa.eu ]

Welcome to the website of the PEGA Committee of inquiry!

On 10 March 2022, the European Parliament decided to set up the PEGA Committee to investigate alleged infringement or maladministration in application of EU law in relation to the use of Pegasus and equivalent spyware surveillance software. In particular, the PEGA Committee is asked to gather information on the extent to which Member States or third countries are using intrusive surveillance to the extent that it violates the rights and freedoms enshrined in the Charter of Fundamental Rights of the EU.

During its twelve-month mandate our Committee, with its 38 Members and 38 substitute Members, will make use of various methods to investigate the alleged violations: it will hold hearings with experts, victims and other persons, request studies and briefings and undertake fact-finding missions when needed. The investigations shall be concluded with the submission of a final report.

09.08.2022 - 19:53 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

09.08.2022 - 19:47 [ Kathimerini ]

EU Commission calls for investigation of phone tapping scandal

Hipper said it is the responsibility of each member state to investigate such matters, adding that “the Commission expects national authorities to thoroughly investigate any such allegation in order to restore public confidence.”

09.08.2022 - 19:43 [ Kathimerini ]

Greek president calls for investigation of phone tapping scandal

The government has said it will back a request by the opposition for a parliamentary investigating committee on the issue.

The European Commission is also monitoring the case. Cypriot MEP George Georgiou, vice-chair of the EU’s PEGA committee investigating malware surveillance software, has also sent a letter to the committee proposing a mission to Greece to investigate the allegations.

08.08.2022 - 19:33 [ Xinhua ]

Israel, Greece sign cooperation agreement on cyber security

(17.06.2020)

It was signed in the presence of Israeli Prime Minister Benjamin Netanyahu during the visit of Greek Prime Minister Kyriakos Mitsotakis to Israel.

The agreement includes conducting joint projects for enhancing national cyber platforms and cooperating on workforce training initiatives.

It also includes increasing cyber resilience by sharing government cyber security know-how, best practices, legal and regulatory frameworks, methodologies and strategic insights.

08.08.2022 - 19:06 [ ORF.at ]

Athener Abhörskandal: Premier weist Schuld von sich

„Das, was passiert ist, mag gesetzmäßig gewesen sein, aber es war falsch. Ich wusste davon nichts, und offensichtlich hätte ich so etwas auch nie genehmigt“, sagte der Regierungschef heute in einer Ansprache, die vom griechischen Rundfunk ERT übertragen wurde.

08.08.2022 - 18:36 [ Kathimerini ]

PM says espionage a mistake, pledges EYP overhaul

“Although everything was done lawfully, the National Intelligence Service (EYP) underestimated the political dimension of that particular action. It was formally legitimate, but politically unacceptable. It should not have happened [and it] undermined citizens’ confidence in national intelligence,” Mitsotakis said.

07.08.2022 - 20:05 [ Netzpolitik.org ]

Predator von Cytrox: Rücktritte nach Trojaner-Skandal in Griechenland

Der Netzwerk von Investigativjournalist:innen Reporters United hatte zuvor berichtet, wie ein Firmengeflecht unter Beteiligung von Dimitriadis an staatlichen Einsätzen des Trojaners mitverdient. Daran beteiligt ist die Firma Intellexa, die Predator in Griechenland vertreibt.

Weitere Brisanz erhält die Enthüllung auch dadurch, dass Dimitriadis und Mitsotakis verwandt sind: Der Generalsekretär ist der Neffe des Ministerpräsidenten, dem wiederum der Geheimdienst als Nutzer von Predator direkt untersteht.

Hersteller von Predator ist die von israelischen und ungarischen Staatsangehörigen als Aktiengesellschaft in Nordmazedonien gegründete Firma Cytrox. Sie soll in beiden Ländern Büros zur Herstellung der Cyberwaffen unterhalten. Cytrox gehört inzwischen zu einer Gesellschaft in Ungarn, als Eigentümer gilt der 70-jährige Luftwaffenveteran Meir Shamir aus Israel.

07.08.2022 - 19:46 [ Netzpolitik.org ]

FinFisher-Vertrag: Wir haben das BKA verklagt – und gewonnen

Das BKA hat FinFisher zwar schon 2013 gekauft. Der Hersteller musste das Produkt jedoch fünf Jahre lang überarbeiten, um geltende Gesetze einzuhalten. Das BKA durfte FinFisher erst 2018 einsetzen. Im selben Jahr wurde FinFisher in der Türkei gefunden, wenige Monate danach wurde der Vertrag wieder gekündigt. Mittlerweile ist FinFisher insolvent und wird aufgelöst.

Unsere gewonnene Klage bleibt trotzdem wichtig. Letzte Woche haben wir beim BKA den Vertrag über den Staatstrojaner „Pegasus“ des israelischen Unternehmens NSO Group angefragt – und die bisherigen Gerichtsurteile direkt in der Anfrage referenziert. Wir hoffen, dass sich das BKA diesmal von Anfang an an Recht und Gesetz hält.

06.08.2022 - 20:18 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

02.08.2022 - 16:23 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

27.07.2022 - 15:36 [ @BethLynch2020 / Nitter ]

If you’re gonna spend a trillion dollars on the military, pursue GOP’s wet dreams in China, hand 10s of billions to cops and corps, keep Trump’s tax cuts, while also not delivering on debt relief, higher wages, HC, or protecting any of our rights, why does voting for you matter?

26.07.2022 - 21:42 [ TKP.at ]

Tony Blair drängt auf digitale ID in Großbritannien

Ein Bericht des „Tony Blair Instituts for Global Change“ empfiehlt die Implementierung der digitalen ID, um die Probleme rund um illegale Einwanderung in Großbritannien „zu lösen“. Damit solle das „Asylproblem“ gelöst werden, wie es im Bericht heißt.

26.07.2022 - 14:26 [ Daniel Neun / Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

25.07.2022 - 17:30 [ Daniel Neun / Radio Utopie ]

DER WELTFINANZKRIEG (III): Griechenland im Würgegriff der Menschenschinder – Geostrategische Hintergründe

(9. Februar 2012)

Der Amtsantritt Angela Merkels in Deutschland 2005, mit Hilfe der bereits degenerierten SPD, der in 2007 folgende Amtsantritt von Nicolas Sarkozy in Frankreich, für den Segolene Royal durch die eigene „Sozialistische Partei“ und ihren damaligen Ehemann Francois Hollande hilfreich aus dem Weg sabotiert wurde, sowie der Amtsantritt von Dmitri Medwedew in Russland 2008, markierten nicht nur das Ende eines zeitweiligen Gegengewichts gegen den us-amerikanisch-britischen Imperialismus und seiner in Europa bis heute tabuisierten Feldzüge und Eroberungskriege (irrationale Propaganda inklusive). Mit diesen Amtsantritten vollzog sich auch der brutalstmögliche Verrat an der Europäischen Idee.

Statt eines demokratischen Europas – und das heisst immer: ein Europa der souveränen Demokratien – organisierten die nun neu zusammen gesetzten Regierungsräte in Brüssel einen Putsch von oben. Nacheinander wurden alle verfassungsmäßigen Rechte alle Bürger in allen EU-Mitgliedsländern systematisch, systemisch zersetzt, gebrochen, ignoriert, umgangen oder nach Möglichkeit abgeschafft. Gleichzeitig wurde die bereits voran gegangene systematische Enteignung der Menschen im Machtbereich der „Europäischen Union“ eskaliert, insbesondere im neuen Währungsgebiet „Euro“. Der widerstandslos von allen vermeintlich linken oder sozialen Organisationen akzeptierte brutale Sozialraub durch die Hartz IV-Gesetze in Deutschland, der heute nach allgemein akzeptierter Auffassung als eine Ursache der Staatskrisen in Europa gilt, wurde Vorbild für das, was danach kam.

Allen voran in diesem Putsch marschierten sämtliche Unterparteien der „Sozialdemokratischen Partei Europas“ SPE/PES, wie die SPD in Deutschland und die SPÖ in Österreich, sowie alle Unterparteien der „Europäischen Volkspartei“ EVP, wie CDU und CSU in Deutschland und ÖVP in Österreich. Und Seit an Seit mit dabei: die „Europäische Liberale, Demokratische und Reformpartei“ ELDR, mit ihrer Unterpartei FDP, die „Europäische Grüne Partei“ mit deren Unterpartei Bündnis 90/Die Grünen und natürlich die „Europäische Linke“, mit ihrer ganz besonderen Unterunterpartei in Deutschland.

Ebenfalls eine zentrale Rolle in diesem kalten, geostrategischen Putsch spielten die Einheitsgewerkschaften, allen voran natürlich der „Deutsche Gewerkschaftsbund“ DGB. Nicht umsonst ist deren Vorsitzender auch der Vorsitzende des „Internationalen Gewerkschaftsbundes“ IGB.

Ökonomisches Konzept ist hierbei die Kontrollgewinnung über möglichst viele Volkswirtschaften in Europa, die Schaffung einer Einheitszone und nachfolgend die strategische Absenkung aller Löhne und Sozialstandards auf möglichst niedriges Niveau, um von China im Zuge dessen Aufstiegs zur Tributzone des Währungszentrums USA die Rolle der Handelszone zu übernehmen. Soll heissen: niedrige Währung, niedrige Löhne, niedrige Standards, ergo niedrige Produktionskosten im weltweiten „Wettbewerb“, maximale Gewinne für die exportierenden Konzerne und Handelskammern bei Verkauf bzw Lieferung in Währungszentrum und Tributzone. Der Zusammenbruch der Binnennachfrage wird hierbei gezielt in Kauf genommen und ist Teil des Konzepts.

Diese Aufteilung der Welt in Vier Zonen der Ökonomie basiert darauf, dass das nichtstaatliche, durch keinerlei Verträge oder Gesetzgebung eingeschränkte weltweite Interbankensystem des Kapitalismus, basierend auf dem seit dem Römischen Imperium entstandenen Gewohnheitsrecht „Lex Mercatoria“, unantastbar bleibt.

Was in Griechenland passiert, ist ein seit Inkrafttreten des Lissabon-Vertrages Dezember 2009 in Zeitlupe ablaufender Staatsstreich, der reihum durch die Demokratien Europas gehen soll, wie die Pest des Mittelalters. Er soll zerstören, er soll lähmen, er soll Freiräume schaffen, rechtsfreie Räume, in denen dann das Zweite Paradoxon Feudalismus, die Herrschaft einer verschwindend kleinen reichen Minderheit über eine durch das Dritte Paradoxon Hierarchie und Stände gelähmte Mehrheit, mit den neuen Technologien der Bevölkerungskontrolle im 21. Jahrhundert perfektioniert und ein neues, dunkles Zeitalter einläuten soll.

22.07.2022 - 17:10 [ ORF.at ]

Nach Draghis Aus: Sozialdemokraten trennen sich von Fünf Sternen

„Mit den Parteien, die Draghi verraten haben, ist keine Allianz möglich“, betonte PD-Chef Letta. „In den nächsten Tagen werden wir Italien unser Wahlprogramm vorstellen, wir werden sehen, wer sich mit uns verbünden will“, so Letta. Beim Wahlprogramm will sich der Sozialdemokrat von Draghis politischer Agenda inspirieren lassen.

17.07.2022 - 14:03 [ Rishi Sunak / Telegraph.co.uk ]

We got Brexit done – now we must capitalise on the freedoms it gave us

Second, the government would also remove the burdens of GDPR, creating in its place the most dynamic data protection regime in the world.

The EU’s Byzantine rules are preventing British tech companies from innovating and public services from sharing data to prevent crime. As any internet user can see, GDPR – with all its bureaucratic box-ticking – is clearly not working and needs to be replaced.

14.07.2022 - 18:36 [ Buchkomplizen ]

Schöne Neue Welt 2030 – Vom Fall der Demokratie und dem Aufstieg einer totalitären Ordnung

Die Corona-Krise brachte es an den Tag: Seit Beginn des Jahres 2020 ist die Fassade der westlichen Demokratien zusammengebrochen. Beim Umgang mit der Pandemie griffen die Machthaber fast allerorts zu autoritären Methoden. Ihre Instrumentalisierung geriet zu einem Eliten-Komplott, das jede Verschwörungstheorie in den Schatten stellt. Nichts hat die reale Funktion des bürgerlichen Staates so klar ins Licht gerückt wie diese Krise.
Ullrich Mies lässt internationale Expertinnen und Experten zu Wort kommen. Sie befassen sich mit der „Neuen Normalität“, die die Globalisten der Finanzwelt und des World Economic Forum für die Menschheit vorgesehen haben: eine digitalisierte, kontrollierte und transhumanistische, eine entmenschlichte Welt. Dagegen gilt es, die Analyse zu schärfen und die Erkenntnis als Waffe des Widerstands einzusetzen.

14.07.2022 - 18:29 [ Rubikon ]

Staatsstreich der Globalfaschisten

Die Regime der westlich-kapitalistischen Werteordnung unter US-Führung ringen verzweifelt nach Legitimation. Exklusivabdruck aus „Schöne neue Welt 2030“, Teil 1/2.

12.07.2022 - 20:07 [ Tagesschau.de ]

Bund will mehr Kompetenzen bei Cyberattacken

Sollte sich Faeser mit diesen Vorstellungen durchsetzen, müsste dafür das Grundgesetz geändert werden. Nach der Cybersicherheitsagenda von Faeser würde vor allem das Bundesamt für Sicherheit in der Informationstechnik (BSI) gestärkt.

(…)

Linus Neumann vom Chaos Computer Club sagt: Eine zentrale Verantwortlichkeit zu schaffen sei sinnvoll.

12.07.2022 - 20:03 [ Bundesministerium des Innern und für Heimat / Nitter ]

Nancy Faeser will angesichts des #Ukraine-Kriegs die deutsche #Cyberabwehr stärken: „Wir müssen unsere Netze und Systeme so schützen, dass Angriffe von außen keinen Erfolg haben. Dazu wollen wir das Grundgesetz ändern und die #Cybersicherheit zentral koordinieren.“

(07.04.2022)

12.07.2022 - 11:33 [ Netzpolitik.org ]

Direktzugriff auf Biometriedaten: Fünf Staaten geben Forderung der US-Regierung nach, EU-Abgeordnete sprechen von „Erpressung“

Erst nach den Berichten bei netzpolitik.org hat sich das EU-Parlament mit dem EBSP befasst.

10.07.2022 - 22:19 [ Wikipedia ]

Electronic colonialism

Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.

10.07.2022 - 22:10 [ Global Internet Forum to Counter Terrorism ]

Global Internet Forum to Counter Terrorism – Membership

Founding Members:

YouTube
Twitter
Microsoft
facebook

General Members:

zoom
tumblr
WordPress.com
JustPaste
airbnb
mailchimp
Discord
Instagram
WhatsApp
Pinterest
amazon
Dropbox
MEGA
Linkedin
YouTube
Twitter
Microsoft
facebook

10.07.2022 - 20:54 [ Netzpolitik.org ]

Unter deutschem Vorsitz: G7-Staaten stützen EU-Politik zur Chatkontrolle

(08.07.2022)

Auf ihrem Treffen im November wollen die G7-Innenminister:innen Druck machen, damit Firmen mit Filtertechnologien nach sexualisierter Gewalt gegen Kinder suchen. Treiber ist Großbritannien, das mit einem Gesetz voranprescht. Auch Verschlüsselung ist davon betroffen.

05.07.2022 - 06:59 [ @EVILeoMORTY / Nitter ]

„man hat ja nichts zu verbergen“ #Chatkontrolle

05.07.2022 - 06:54 [ Manuel Atug / Nitter ]

Na, noch gute Laune? Die geht weg! O_o #Europol’s Mandat zur #Massenüberwachung tritt in Kraft​ „Jetzt ist es offiziell: Europol darf auch Daten unverdächtiger Personen im großen Stil auswerten. Am Dienstag trat eine entsprechende Verordnung in Kraft.“

05.07.2022 - 06:23 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

Bürgerrechtler kritisieren, dass damit auch illegale Datenverarbeitungen „rückwirkend legalisiert“ würden. Schon 2020 hatte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski gerügt, dass Europol-Ermittler mit dem Sammeln und Analysieren nicht mehr überschaubarer Datenmengen ihre Befugnisse überschritten und rechtswidrig gehandelt hätten.

05.07.2022 - 06:17 [ Tagesschau.de ]

BSI und Verfassungsschutz: Warnung vor Hackerangriffen auf Politiker

Das BSI und der Verfassungsschutz warnen vor Hackern, die durch einen einfachen Trick den Zugang zu Chats von hochrangigen Politikern erlangen könnten.

Die Angreifer nutzen das Vertrauen der Opfer aus und offenbar auch mangelndes Sicherheitsbewusstsein.

02.07.2022 - 18:04 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

02.07.2022 - 17:58 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.06.2022 - 09:45 [ Wiz.io ]

Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain

(Aug 4, 2021)

We have no way of knowing whether the loophole has already been exploited: Anyone could have collected data undetected for over a decade.

We do know this is still an active threat vector – while two major DNS providers (Amazon and Google) have fixed the issue, others may still be vulnerable. As a result, millions of devices are potentially vulnerable.

(…)

After analyzing it, we learned it was dynamic DNS traffic from Windows machines that were querying the hijacked name server about itself. Dynamic DNS keeps DNS records automatically up to date when an IP address changes. It’s traditionally been used in large networks that host internal services, and use their own internal servers. In short, the traffic we received contained sensitive information that was never supposed to leave an organizations internal network.

The dynamic DNS traffic we “wiretapped” came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies. The data included a wealth of valuable intel like internal and external IP addresses, computer names, employee names and office locations.

30.06.2022 - 08:55 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

30.06.2022 - 08:16 [ AVM.de ]

Filterlisten für Internetseiten erstellen

Tragen Sie die Adressen der Internetseiten, deren Aufruf Sie verbieten bzw. erlauben wollen, in der jeweiligen Filterliste ein:

1. Klicken Sie in der Benutzeroberfläche der FRITZ!Box auf „Internet“.
2. Klicken Sie im Menü „Internet“ auf „Filter“.
3. Klicken Sie auf die Registerkarte „Listen“.
4. Klicken Sie neben der benötigten Liste auf den Link „bearbeiten“.
5. Tragen Sie die Internetadressen ohne Präfix wie http, https oder www in das Eingabefeld ein. Drücken Sie nach Eingabe jeder Adresse die Leertaste.

Beispiel:
poker.com xxx.com aggro.tv
Klicken Sie zum Speichern der Liste auf „Übernehmen“.

Jetzt sind die Filterlisten eingerichtet.

30.06.2022 - 08:09 [ CNET.com ]

Ex-Amazon Cloud Worker Found Guilty in Capital One Hack: The huge hack affected more than 100 million US customers.

(June 18, 2022)

„She wanted data, she wanted money, and she wanted to brag,“ Assistant United States Attorney Andrew Friedman said in closing arguments, according to the release. The Justice Department didn’t identify the other organizations affected by Thompson’s activity.

30.06.2022 - 07:54 [ support.mozilla.org ]

Firefox is making connections to cloudfront.net and locprod.prod.mozaws.net on startup

(27.07.2020)

No replies

(…)

Why does make Firefox makes those connections?
What is transmitted?
And How can I disable them?

30.06.2022 - 07:49 [ FossBytes.com ]

Amazon Disables NSO Group CloudFront Accounts To Prevent “Pegasus” PR Crisis

(July 19, 2021)

While this was unearthed in 2020 itself, Amazon declined to take any action or even comment on the story. Now, Pegasus is linked to human rights abuse around the world. So Amazon has shut down the CloudFront accounts linked to NSO Group. For the uninitiated, CloudFront is a content delivery network by Amazon.

30.06.2022 - 07:45 [ theAtlantic.com ]

The Details About the CIA’s Deal With Amazon

(July 17, 2014)

This summer, a $600 million computing cloud developed by Amazon Web Services for the Central Intelligence Agency over the past year will begin servicing all 17 agencies that make up the intelligence community. If the technology plays out as officials envision, it will usher in a new era of cooperation and coordination, allowing agencies to share information and services much more easily and avoid the kind of intelligence gaps that preceded the Sept. 11, 2001, terrorist attacks.

For the first time, agencies within the intelligence community will be able to order a variety of on-demand computing and analytic services from the CIA and National Security Agency

27.06.2022 - 03:07 [ Netzpolitik.org ]

Bundesregierung verweigert Antwort zu NSO Pegasus

Die Ampel-Regierung will nicht sagen, ob Polizei und Geheimdienste den Staatstrojaner Pegasus einsetzen. Das Bundesinnenministerium weigert sich, dem Bundestag zu antworten. FDP und Grüne hatten genau diese Auskunft vehement eingefordert – als sie noch in der Opposition waren.

27.06.2022 - 01:55 [ Erich Moechel / ORF.at ]

EU-Kommission mauert zu Data-Mining im SWIFT-System

Wie aus internen Dokumenten hervorgeht, die von der CIA im Februar veröffentlicht werden mussten, betreibt der US-Geheimdienst seit 2016 Data-Mining in Finanztransaktionsdaten „nicht amerikanischer Herkunft“. Die Dokumente enthalten reihenweise Indizien dafür, dass es sich dabei um jene Datensätze aus dem europäischen Finanztraktionssystem SWIFT handelt, die Europol im Rahmen des TFTP-Vertrags gegen Terrorfinanzierung laufend an das US-Finanzministerium übermittelt.

Der TFTP-Vertrag untersagt jede Datenweitergabe wie auch Data-Mining jedoch explizit. Auf eine diesbezügliche Anfrage von ORF.at erklärte die EU-Kommission nun, sie sei über diesen Sachverhalt nicht informiert.

27.06.2022 - 01:34 [ RedHuntLabs.com ]

Millions of Secrets Exposed via Web Application Frontend – An Internet-Wide Study

(14.06.2022)

A very interesting highlight to notice here is that Google services, viz. Google reCAPTCHA, Google Cloud, and Google OAuth consumed a major portion – totaling almost 70% of the services where the secret exposure was the highest.

An eye-opening perspective regarding Phase 1 was that in spite of these domains in scope belonging to the top 1 million domains of the internet, the secret exposure was massive.

(…)

Since we majorly focused on the front-end, we anticipated that a majority of the exposures would be through the JavaScript files. Analyzing the results, we found out that almost 77% of the exposures occurred through the JavaScript files being used in the frontend code.

Since most of the JavaScript was being served through content delivery networks, we decided to map the exposures to their sources and extract out insights from our data. The highest number of exposures came from Squarespace CDN leading to over 197k exposures.

27.06.2022 - 01:12 [ LawfareBlog.com ]

European Security Officials Double Down on Automated Moderation and Client-Side Scanning

(15.06.2022)

Similarly, following pressure from EU security officials, Facebook, Google, Twitter, and Microsoft set up the Global Internet Forum to Counter Terrorism (GIFCT), an industry organization that developed a hash-matching database now used in various ways by GIFCT’s 16 member firms, including Amazon, Airbnb, Discord, Tumblr, Zoom, Mailchimp, and Dropbox.

The EU proposal seeks to change the tenor of what has largely been a system of uneasy collaboration—underpinned by government pressure and threats of potential future sanctions, yes, but still voluntary and grounded in industry good-faith nonetheless. Instead, the regulation seeks to compel firms to deploy systems for the automated detection and removal of a broad range of content that might foster child abuse, rather than just incentivizing and encouraging the development of these kinds of systems informally.

25.06.2022 - 09:13 [ theRegister.com ]

NSO claims ‚more than 5‘ EU states use Pegasus spyware

NSO Group told European lawmakers this week that „under 50“ customers use its notorious Pegasus spyware, though these customers include „more than five“ European Union member states.

The surveillance-ware maker’s General Counsel Chaim Gelfand refused to answer specific questions about the company’s customers during a European Parliament committee meeting on Thursday.

25.06.2022 - 08:59 [ theRegister.com ]

Google: How we tackled this iPhone, Android spyware

We’re told it is potentially capable of spying on the victims‘ chat apps, camera and microphone, contacts book and calendars, browser, and clipboard, and beam that info back to base. It’s said that Italian authorities have used this tool in tackling corruption cases, and the Kazakh government has had its hands on it, too.

On Thursday this week, TAG revealed its analysis of the software, and how it helped dismantle the infection.

25.06.2022 - 08:49 [ ORF.at ]

Google: Spionageangriffe auf Handys in Italien

Google erklärte weiter, in einigen der nun aufgedeckten Fälle mit der Spähsoftware aus Italien hätten die Hacker die Spionagesoftware möglicherweise unter Zusammenarbeit mit Internetdienstanbietern eingesetzt. Daraus könne geschlossen werden, dass die Käufer der Programme Verbindungen zu staatlich unterstützten Akteuren hatten.

25.06.2022 - 08:08 [ Google Threat Analysis Group ]

Spyware vendor targets users in Italy and Kazakhstan

(23.06.2022)

Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 fall into this category: developed by commercial providers and sold to and used by government-backed actors. TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to government-backed actors.

(..)

In some cases, we believe the actors worked with the target’s ISP to disable the target’s mobile data connectivity. Once disabled, the attacker would send a malicious link via SMS asking the target to install an application to recover their data connectivity. We believe this is the reason why most of the applications masqueraded as mobile carrier applications. When ISP involvement is not possible, applications are masqueraded as messaging applications. (…)

We assess, based on the extensive body of research and analysis by TAG and Project Zero, that the commercial spyware industry is thriving and growing at a significant rate. This trend should be concerning to all Internet users.

These vendors are enabling the proliferation of dangerous hacking tools and arming governments that would not be able to develop these capabilities in-house. While use of surveillance technologies may be legal under national or international laws, they are often found to be used by governments for purposes antithetical to democratic values: targeting dissidents, journalists, human rights workers and opposition party politicians.

21.06.2022 - 06:50 [ Vincent Manancourt / Nitter.net ]

A flyer for the conference gives a taste of the fare on offer. „Social media monitoring“, „defeating encryption“, „TOR/DarkNet traceback“ etc. etc. 2/3

(14.06.2022)

20.06.2022 - 12:24 [ Erich Moechel / ORF.at ]

EU-Ministerrat als Trendsetter auf dem Überwachungsmarkt

Unter „Ѕignal Intelligence“ fällt zum Beispiel großangelegte Spionage gegen Kommunikationssatelliten – das ist die Kernaufgabe von NSA et al. Die dabei verwendeten technischen Plattformen und Methoden zur Analyse abgefangener Kommunikationen vor allem aus unfreundlich gesinnten Staaten werden nach dem Willen von Ministerrat und Kommission in näherer Zukunft anlasslos gegen sämtliche Kommunikationen der europäischen Zivilgesellschaft eingesetzt.

15.06.2022 - 08:39 [ Florian Fade / Tagesschau.de ]

Koalitionspläne: Mehr Kontrolle über die Geheimdienste

Zumindest bei der sogenannten „Hackerbehörde“ aber könnte es nun schnell gehen. Die Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS) soll technische Werkzeuge wie „Staatstrojaner“ für Polizeien und Geheimdienste entwickeln. Bislang aber agiert die Einrichtung mit Sitz in München, von der nicht einmal Bundestagsabgeordnete und Fachpolitiker so genau wissen, was dort eigentlich gemacht wird, ohne eigenes Gesetz. Das soll sich nun ändern.

08.06.2022 - 06:59 [ itweb.co.za ]

Gigamon releases 2022 TLS Trends Research based on 1.3trn network flows

Encrypt all feasible East-West traffic – The majority (65%) of East-West network traffic is now encrypted (up from 56% in 2020), leaving 35% of traffic unencrypted.

(…)

„This report seeks to provide real-world data on SSL/TLS usage,” said Bassam Khan, vice-president of product and technical marketing at Gigamon. “The findings illustrate why organisations need to rethink their decryption policies and procedures, particularly as TLS 1.3 gains further traction.”

08.06.2022 - 06:10 [ Interfax.com.ua ]

EU excludes cloud services from 6th sanctions package for unknown reasons – Podoliak

„At first, the EU Council announces the blockage of Russia from EU cloud services in the Sixth Sanction Package. Then, the EU Council edits the message, removing these references. No clarifications or explanations from the officials,“ Podoliak said on Twitter.

„We must increase the sanctions pressure, not decrease,“ the adviser to the head of the President’s Office said.

06.06.2022 - 19:07 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

05.06.2022 - 10:51 [ Neues Deutschland ]

Umkämpfte Verfassung: Die Einführung des Sondervermögens für die Bundeswehr ins Grundgesetz hat unrühmliche Vorgänger

Trotz allen Wider­stan­des trat die Bun­des­re­pu­blik 1955 der Nato bei und die Bun­des­wehr wur­de gegrün­det, was 1956 meh­re­re Grund­ge­setz­än­de­run­gen zur Fol­ge hat­te. Die KPD hat­te nicht mehr viel Zeit, sich dazu zu äußern; sie wur­de – als ein­zi­ge kom­mu­nis­ti­sche Par­tei in West­eu­ro­pa – noch im glei­chen Jahr verboten.

Die hier­nach ein­set­zen­de Ruhe hielt bis zur Mit­te der 60er-Jah­re. Die 1966 ins Amt gekom­me­ne Gro­ße Koali­ti­on aus SPD und CDU/CSU mach­te Ernst mit den Not­stands­ge­set­zen. Sie fin­den 1968 Ein­gang in die Ver­fas­sung. Ein­ge­führt wur­den damit diver­se Mög­lich­kei­ten zur Ein­schrän­kung von Grund­rech­ten und demo­kra­ti­schen Ver­fah­ren bei Krie­gen, Auf­stän­den oder Kata­stro­phen.

30.05.2022 - 17:04 [ Konstantin Macher / Nitter,net ]

2009 wurde #Zensursula bei den #BigBrotherAwards für die Netzsperren „ausgezeichnet“. Als Kommissionspräsidentin versucht sie dieses gescheiterte Projekt jetzt gemeinsam mit der #Chatkontrolle zu recyceln. @digitalcourage stellt sich dem entgegen. Und ihr?

30.05.2022 - 16:52 [ Bericht aus Berlin / Nitter.net ]

„Das ist die stärkste staatliche Überwachungsmaßnahme seit Ende des Kalten Krieges auf europäischem Boden“ – @etuchtfeld von @D64eV kritisiert die geplante „Chatkontrolle“ der EU und fordert Innenministerin Faeser auf, sich zu positionieren.

30.05.2022 - 16:37 [ Norbert Häring ]

USA scheitern in Genf mit ihrem Plan für eine WHO-Gesundheitsdiktatur – vorerst

Der Verdacht, dass der US-Vorschlag damit erst einmal gescheitert war, ohne dass die WHO das zugeben und die Medien das berichten wollten, sollte sich erhärten. Zum Abschluss der Versammlung am 28. Mai war auf Health Policy Watch ein erster substantieller, wenn auch massiv schöngefärbter Bericht zu lesen, zwischen dessen Zeilen man das Vorgefallene herauslesen konnte. Health Policy Watch will Entscheidungsträger der Gesundheitspolitik vor allem in Entwicklungsländern informieren. Das Online-Magazin wird finanziert vom in der Gesundheitspolitik extrem einflussreichen Wellcome Trust und anderen Stiftungen.

28.05.2022 - 07:23 [ Netzpolitik.org ]

Internet-Kontrolle: Medienaufsicht promotet Überwachungs-KI in der EU

Der Begriff „Künstliche Intelligenz“ kann darüber hinwegtäuschen, dass es schlicht um eine Software zur Erkennung von Mustern geht. KIVI sucht beispielsweise auf Websites nach als verdächtig eingestuften Stichworten wie „Terror, Gräueltaten, Verbrechen, Mord etc. in Kombination mit Islam / Muslime / Christen / Juden“. Diese Beispiele nannte eine Sprecherin der Landesmedienanstalt NRW, nachdem KIVI bei einer öffentlichen Präsentation im April einen Fehler gemacht hatte. Die Software hielt eine Pressemitteilung des Zentralrats der Muslime für „politischen Extremismus“. Dabei hatte der Zentralrat darin bloß die Terroranschläge in London 2005 verurteilt.

Damit so etwas seltener passiert, führt die Medienaufsicht eine Positivliste von Websites, die grundsätzlich als harmlos gelten.

26.05.2022 - 09:17 [ theHill.com ]

We can ‘neither confirm nor deny’ we’re spying on Congress

(16.05.2022)

Government attorneys assert it is legal for their agencies to simply open the government purse and buy our data scraped from apps and social media, no warrant needed. When further challenged, the government’s ultimate fallback is a claim that a Reagan-era executive order, known as E.O. 12333, means that it needs no statutory authority to look at whatever it wants.

It wasn’t supposed to be like this. Congress created the Freedom of Information Act in 1967 at a time when lawless surveillance of Americans by the FBI and CIA was rampant.

26.05.2022 - 09:10 [ New York Times ]

C.I.A. Is Collecting in Bulk Certain Data Affecting Americans, Senators Warn

(Feb. 10, 2022)

The C.I.A. kept censored the nature of the data when it declassified the letter.

26.05.2022 - 08:58 [ Heise.de ]

US-Aufsicht: CIA betreibt eigenes Programm zur Massenüberwachung

(12.02.2022)

Das nun zum Teil publik gemacht Big-Data-Programm stützt sich auf die seit Jahren umstrittene Anordnung 12333, die der frühere US-Präsident Ronald Reagan ursprünglich 1981 erlassen hatte. Sie lässt unter anderem zu, dass Unternehmen und andere Einrichtungen überwacht werden, solange diese eine „irgendwie geartete Beziehung zu ausländischen Organisationen oder Mitarbeitern haben“. Dies kann im Fall einer US-Firma schon gelten, wenn dort ein Ausländer angestellt ist.

26.05.2022 - 07:59 [ Zero Hedge ]

Report Shows FBI Spied On 3.3 Million Americans Without A Warrant, GOP Demands Answers

In a May 25 letter to FBI Director Christopher Wray, Reps. Jim Jordan (R-Ohio) and Mike Turner (R-Ohio) asked Wray to explain why his agency had wiretapped and gathered personal information on over 3.3 million Americans without a warrant (pdf).

Limited authority to gather foreign intelligence information is granted by the Foreign Intelligence Surveillance Act (FISA).

25.05.2022 - 20:07 [ science.ORF.at ]

Quanteninternet: Erstmals Teleportation in Netzwerk gelungen

Bei diesem von Albert Einstein als „spukhafte Fernwirkung“ abgetanen quantenphysikalischen Phänomen bleiben zwei verschränkte Teilchen wie von Zauberhand miteinander verbunden und teilen ihre physikalischen Eigenschaften. Die Messung an einem legt unmittelbar den Zustand des anderen fest, auch wenn sie beliebig weit voneinander entfernt sind.

Die Teleportation ermöglicht damit die zuverlässige Übertragung von Quanteninformationen zwischen weit entfernten Knoten.

25.05.2022 - 19:53 [ ORF.at ]

Regierung will vermehrt gegen Deepfakes vorgehen

Justizministerin Alma Zadic (Grüne) verwies darauf, dass die Manipulation von Videos mittlerweile „extrem gut“ gemacht werden könne – und auch in Echtzeit möglich sei. Sie verwies auf ein Beispiel aus den Niederlanden, wo Mitglieder des Parlaments vorgegaukelt worden sei, sie würden sich in einer digitalen Videokonferenz mit dem russischen Oppositionellen Alexej Nawalny befinden. „Sie mussten feststellen, dass das ein live erstelltes Deepfake war.“

25.05.2022 - 18:53 [ Tagesschau.de ]

Gesetze sollen online verkündet werden

Damit das neue Bundesgesetzblatt tatsächlich im Internet erscheinen kann, muss das Grundgesetz geändert werden. Es schreibt die Verkündung eines neuen Gesetzes im Bundesgesetzblatt vor.

20.05.2022 - 15:43 [ AmericaOutLoud.com ]

Biden Handing Over U.S. Sovereignty to WHO

(May 4, 2022)

Please take seriously the severity of this existential threat to everything free people hold dear. Do everything in your power to pass this report on to others and to find ways to communicate with and to influence people to stop empowering WHO to take over our national sovereignty and freedom.

On May 22-28, 2022, ultimate control over America’s healthcare system, and hence its national sovereignty, will be delivered for a vote to the World Health Organization’s governing legislative body, the World Health Assembly (WHA).

This threat is contained in new amendments to WHO’s International Health Regulations, proposed by the Biden administration, that are scheduled as “Provisional agenda item 16.2” at the upcoming conference on May 22-28, 2022.1

These amendments will empower WHO’s Director-General to declare health emergencies or crises in any nation and to do so unilaterally and against the opposition of the target nation. The Director-General will be able to declare these health crises based merely on his personal opinion or consideration that there is a potential or possible threat to other nations.

20.05.2022 - 14:32 [ NorbertHaering.de ]

International Health Regulations: A big step toward a health dictatorship is imminent

(12 May 2022)

A US proposal to amend the International Health Regulations (IHR) is scheduled to be voted on at the May 22-28 World Health Assembly.

The proposal was sent to WHO member countries by the WHO Director General as early as January 20. However, the proposal was only made available to the public on April 12, and in a way that hardly anybody took notice. Mainstream media coverage is virtually nonexistent. I became aware of it through a May 8 report by the independent Austrian news portal tkp.at, which in turn learned of it only through a May 4 report by the portal America Out Loud.

The US proposal is characterized throughout by changes that would empower the WHO to declare health emergencies for countries and regions without involvement or consent of the respective governments, and to dictate countermeasures, even including the deployment of foreign teams of experts.

20.05.2022 - 14:09 [ theParadise.ng ]

WHO Stealth Coup to Dictate Global Health Agenda of Gates, Big Pharma

Doing something with stealth means doing it in a secretive or concealed manner, to prevent it being widely known and possibly opposed. This applies to the proposal given by the Biden Administration to the Geneva WHO in January 18, 2022 according to official WHO documents. The WHO hid the details of the US “amendments” for almost three months, until 12 April, just a month before the relevant body of the WHO meets to approve the radical measures. Moreover, rather than the previous 18 month waiting time to become treaty in international law, only 6 months are used this time. This is a bum’s rush. The US proposal is backed by every EU country and in total 47 countries ensuring almost certain passage.

The proposals, officially titled, “Strengthening WHO preparedness for and response to health emergencies: Proposal for amendments to the International Health Regulations,” were submitted by Assistant Secretary for Global Affairs (OGA) in the US Department of Health and Human Services, Loyce Pace, as “amendments” to a previously ratified 2005 WHO International Health Regulations treaty. The WHO defines that 2005 treaty thus: “the International Health Regulations (2005) (IHR) provide an overarching legal framework that defines countries’ rights and obligations in handling public health events and emergencies that have the potential to cross borders. The IHR are an instrument of international law that is legally-binding on 196 countries, including the 194 WHO Member States.”

20.05.2022 - 13:43 [ theParadise.ng ]

“Pandemic Treaty” Will Hand WHO Keys To Global Government

The first public hearings on the proposed “Pandemic Treaty” are closed, with the next round due to start in mid-June.

We’ve been trying to keep this issue on our front page, entirely because the mainstream is so keen to ignore it and keep churning out partisan war porn and propaganda.

20.05.2022 - 13:12 [ DailyMail.co.uk ]

DAILY MAIL COMMENT: If there’s one lesson from this pitiful farrago, it’s that such a sweeping affront to our liberties must never happen again

During the pandemic, the British state imposed unprecedented constraints on the liberties we cherish.

When visiting dying relatives or drinking a cup of coffee on a park bench in open countryside becomes a criminal offence, something has gone terribly wrong.

The restrictions inflicted huge damage to the economy, children’s education and the public health. And latest evidence seriously questions whether they had much real effect.

If there is one lesson we must learn from this pitiful farrago, it is that such a sweeping affront to freedom can never be allowed to happen again.

20.05.2022 - 12:46 [ ORF.at ]

Kanada zieht bei Huawei-Verbot für 5G-Aufbau nach

„Das geschieht im Anschluss an eine umfassende Prüfung durch unsere Sicherheitsbehörden und in Absprache mit unseren engsten Verbündeten“, so Champagne.

18.05.2022 - 07:26 [ Bundesministerium für Digitales und Verkehr ]

Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle

Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.

Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.

18.05.2022 - 06:48 [ Glenn Greenwald / Nitter.net ]

Ever since Dems became the majority party in DC — controlling the WH, Exec branch agencies and both houses of Congress — they’re repeatedly abused that power to summon tech CEOs and threaten them with punishment if they don’t censor more as Dems want:

17.05.2022 - 11:25 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972)

Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

17.05.2022 - 11:17 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014)

USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

17.05.2022 - 11:10 [ Netzpolitik,org ]

EU-Pläne einfach erklärt : Warum die Chatkontrolle Grundrechte bedroht

Messenger wie WhatsApp und Signal sind Ende-zu-Ende-verschlüsselt. Da kann doch niemand mitlesen?

Die Antwortet laut: Ja, aber. Es stimmt, Ende-zu-Ende-Verschlüsselung soll verhindern, dass jemand außer Sender:in und Empfänger:in eine Nachricht mitlesen kann. Alle anderen Stationen im Internet dazwischen sehen nur Zeichensalat, aber nicht die Inhalte. Diese Verschlüsselung ist wichtig, damit weder kriminelle Hacker:innen noch Staaten unsere private Kommunikation lesen können. Auf den ersten Blick lässt sich eine Chatkontrolle also nicht mit Ende-zu-Ende-Verschlüsselung vereinbaren. Aber die Regulierung würde Unternehmen verpflichten, Inhalte trotzdem irgendwie zu scannen. Die EU-Kommission lässt offen, wie das technisch gehen soll.

15.05.2022 - 19:17 [ Nabard Faiz / Nitter.net ]

56% Wahlbeteiligung in NRW. Irgendwie machen ALLE demokratischen Parteien bei der Mobilisierung von WählerInnen was falsch.

12.05.2022 - 16:21 [ theParadise.ng ]

EU, UK join US in Launching Online ‘Disinformation’ Policies, ‘One-World Governance’ of Social Media

These steps come as part of a broader crackdown on the “spread of disinformation” called for by the Act, requiring platforms to “flag hate speech, eliminate any kind of terrorist propaganda” and implement “frameworks to quickly take down illicit content.”

Regarding alleged “disinformation,” these platforms will be mandated to create a “crisis response mechanism” to combat the spread of such content, with the Act specifically citing the conflict between Russia and Ukraine and the “manipulation” of online content that has ensued.

12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

12.05.2022 - 15:48 [ Netzpolitik.org ]

Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun

Jetzt ist es raus: Die EU-Kommission will die Chatkontrolle einführen – und damit das größte Projekt zur anlasslosen Massenüberwachung seit Langem. Es braucht schnell Protest, damit das Vorhaben noch verhindert wird.

12.05.2022 - 15:38 [ Daphne Keller, Stanford Cyber Policy Center / Twitter ]

I’m on NPR, warning smaller platforms that they need to start gearing up for DSA compliance and singing the praises of career civil servants in Brussels.

12.05.2022 - 15:04 [ Naomi Brockwell, Tech journalist / Twitter ]

The EU has proposed the most sophisticated mass surveillance system ever deployed outside of China & the USSR. It will mandate device-scanning, including encrypted messages.

(11.05.2022)

@matthew_d_green will dive into the details on tomorrow’s live show, 4pmEDT

12.05.2022 - 14:54 [ Wikipedia ]

Digital Services Act

On 22 April 2022, European policymakers reached an agreement on the Digital Services Act.[7] The final stage before the two bills come into law, is the vote by representatives of the individual parliaments and policymakers from the 27 member nations, which is considered to be a formality.

12.05.2022 - 14:42 [ Reporters for Freedom of the Press ]

EU poised to impose sweeping social media regulation with Digital Services Act

The DSA, and its partner regulation, the Digital Markets Act, were introduced to the European Parliament in 2020. The European Commission said the regulations were intended to accomplish two goals: “create a safer digital space in which the fundamental rights of all users of digital services are protected” and “establish a level playing field to foster innovation, growth, and competitiveness, both in the European Single Market and globally.”

12.05.2022 - 14:27 [ OTS.at ]

FPÖ – Vilimsky zu Chat-Überwachung: „Brüssel nimmt sich China als Vorbild“

„Mit dem Vorschlag einer lückenlosen Kontrolle aller Internet-Chats überschreitet die EU-Kommission nun endgültig eine rote Linie“, erklärte heute Harald Vilimsky, freiheitlicher Delegationsleiter im Europaparlament. „Was hier vorliegt, ist der Brüsseler Traum einer Massenüberwachung aller europäischen Bürger. Kommissionschefin von der Leyen segelt damit in der Missachtung von Grundrechten klar auf illiberalem Kurs nach dem Vorbild von China“, so Vilimsky.

12.05.2022 - 14:22 [ status LED: blink blink blink blink / Twitter ]

Replying to @matthew_d_green The term „grooming“ is being actively used in right-wing US political speech to indicate *any* advocacy for liberal values. So the potential for this sort of surveillance project to spiral truly out of control into abject political fascism is bounded only by the imagination.

12.05.2022 - 14:05 [ Matthew Green, I teach cryptography at Johns Hopkins ]

This document is the most terrifying thing I’ve ever seen. It is proposing a new mass surveillance system that will read private text messages, not to detect CSAM, but to detect “grooming”. Read for yourself.

(May 10, 2022)

12.05.2022 - 13:59 [ ReclaimTheNet.org ]

The EU wants to scan all chat messages, using the guise of combating child abuse

The proposal states that, at the request of a government agency, “Providers of hosting services and providers of interpersonal communication services that have received a detection order shall execute it by installing and operating technologies to detect” CSAM.

We obtained a copy of the proposal for you here.

12.05.2022 - 13:11 [ Tiemo Wölken. Sozialdemokrat, Nordlicht, Technikfan, Europäer & Mitglied im Europäischen Parlament / Nitter.net ]

Jetzt ist der finale Entwurf zur #Chatkontrolle da. Er sieht die Durchleuchtung aller Kommunikation vor, fordert Altersverifizierung & wie befürchtet #Netzsperren. Warum ich davon nicht halte hier noch einmal

11.05.2022 - 11:07 [ Futurezone.at ]

EU will alle Chats überwachen: Heftige Kritik

Damit ist, rein technisch betrachtet, eine Überwachung der Inhalte nur mittels „Client Side Scanning“ möglich, also der Überwachung direkt auf den Endgeräten der Nutzer*innen. Dabei werden die Smartphones direkt auf bestimmte Dateien durchsucht, und zwar bereits bevor sie für die Kommunikation verschlüsselt werden. Der Abgleich würde von einer Künstlichen Intelligenz (KI) vorgenommen, die das Gerät auf Missbrauchsinhalte scannt.

08.05.2022 - 16:20 [ New York Times ]

The Banality of Systemic Evil

(September 15, 2013)

In “Eichmann in Jerusalem,” one of the most poignant and important works of 20th-century philosophy, Hannah Arendt made an observation about what she called “the banality of evil.” One interpretation of this holds that it was not an observation about what a regular guy Adolf Eichmann seemed to be, but rather a statement about what happens when people play their “proper” roles within a system, following prescribed conduct with respect to that system, while remaining blind to the moral consequences of what the system was doing — or at least compartmentalizing and ignoring those consequences.

08.05.2022 - 16:09 [ Frankfurter Rundschau ]

Die Macht steht immer auf der Seite der Macht

(Erstellt: 20.01.2013Aktualisiert: 17.01.2019)

In einer Welt, in der die Architekten der Finanzkrise regelmäßig im Weißen Haus zu Abend essen“, schreibt Lawrence Lessig, Jura-Professor in Harvard und Autor der Zeitschrift The Nation, „in einer solchen Welt erscheint es lächerlich, dass Aaron Swartz ein Schwerverbrecher gewesen sein soll.“ Doch den 26 Jahre alten Internetaktivisten Aaron Swartz erwartete tatsächlich ein Prozess, der mit einer drakonischen Höchststrafe von 35 Jahren Gefängnis hätte enden können, dazu eine Geldstrafe in Millionenhöhe. Sein Vergehen: Er hat über das Netzwerk einer Universität mehr als vier Millionen wissenschaftliche Artikel heruntergeladen, die kostenpflichtig waren.

06.05.2022 - 16:44 [ El Pais ]

Pegasus: Europe’s deepening spyware scandal

(03.05.2022)

An investigation committee launched by the European Parliament is preparing its first operational work meeting, which could be held this Thursday. The provisional agenda shows the presence of members of the Senate of Poland, one of the countries where there are suspicions about the use of Pegasus to spy on the government’s political rivals. The European Data Protection Supervisor has already called for programs like Pegasus to be banned on the grounds that they are very difficult to control and endanger fundamental rights and freedoms.

06.05.2022 - 16:33 [ Mailbox.org ]

IT companies warn in open letter: EU wants to ban encryption

(15.04.2021)

Together with the companies Tutanota, Boxcryptor, Cryptomator, mail.de, Mailfence, Praxonomy, and Tresorit, mailbox.org has written an open letter to the EU strongly criticizing upcoming plans for communication surveillance.

06.05.2022 - 16:16 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

06.05.2022 - 14:59 [ ITsecuritynews.info ]

New DNS Flaw Enables ‘Nation-State Level Spying’ on Companies

(7. August 2021)

DNSaaS providers (also referred to as managed DNS providers) rent DNS to other businesses who don’t want to maintain and protect yet additional network resources on their own.

(…)

The Wiz researchers stated, “We found a simple loophole that allowed us to intercept a portion of worldwide dynamic DNS traffic going through managed DNS providers like Amazon and Google,”
“The dynamic DNS traffic we ‘wiretapped’ came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies.”
Employee/computer identities and locations and extremely sensitive data about organizations’ infrastructure, such as Internet-exposed network equipment, were among the

30.04.2022 - 17:25 [ addons.mozilla.org ]

Cloud Firewall

Block connections to pages and web resources hosted in major cloud services if the user wishes to do so. Supports blocking Google, Amazon, Facebook, Apple, Microsoft and Cloudflare.