Archiv: elektronische Kolonien / Datenabbaugebiete / elektronischer Kolonialismus / Feudalismus / electronic colonies / data mining zones / electronic colonialism / feudalism


29.11.2022 - 19:38 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

28.11.2022 - 05:45 [ Daniel Neun / Radio Utopie ]

Wie die Berechnung der Opferzahlen weltweit zustande kommt

(15. April 2020)

Am 4. April gab das C.D.C. einen „Leitfaden für die Zertifizierung von Todesfällen aufgrund der Coronavirus-Krankheit 2019 (COVID-19)“ („Guidance for Certifying Deaths Due to Coronavirus Disease 2019 (COVID–19)“) heraus. In diesem heißt es wörtlich:

„In Fällen, in denen eine definitive Diagnose von COVID-19 nicht gestellt werden kann, dies jedoch verdächtigt wird oder wahrscheinlich ist (z.B. wenn die Umstände innerhalb eines vernünftigen Maßes an Sicherheit überzeugend sind), ist es akzeptabel, COVID-19 auf einem Totenschein als „vermutet“ oder „mutmaßlich“ zu melden.“

Original:

„In cases where a definite diagnosis of COVID–19 cannot be made, but it is suspected or likely (e.g., the circumstances are compelling within a reasonable degree of certainty), it is acceptable to report COVID–19 on a death certificate as “probable” or “presumed.”

Und im letzten Teil, sowohl als kongeniale Selbstbegründung als auch äußerst pragmatische Handlungsanweisung:

„Wenn ein Todesfall auf COVID-19 zurückzuführen ist, ist er wahrscheinlich die zugrunde liegende Todesursache („UCOD“) und sollte daher in der untersten Zeile in Teil I des Totenscheins angegeben werden. Im Idealfall sollte auf COVID-19 getestet werden, aber es ist akzeptabel, COVID-19 ohne diese Bestätigung auf einer Sterbeurkunde zu melden, wenn die Umstände mit einem vernünftigen Maß an Sicherheit überzeugend sind.“

Original:

„When a death is due to COVID–19, it is likely the UCOD and thus, it should be reported on the lowest line used in Part I of the death certificate. Ideally, testing for COVID–19 should be conducted, but it is acceptable to report COVID–19 on a death certificate without this confirmation if the circumstances are compelling within a reasonable degree of certainty.“

(…)

Wo nahm nun aber das Statistik- und Medienkarussell der „Corona-Toten“ oder gar „vermuteten Corona-Toten“ seinen Anfang, dass der berühmten „mehrheitsfähigen“ Rotte des Homo Sapiens dermaßen den Kopf verdrehte, dass sie sich gleich die ganze Demokratie rausschleudern ließen?

Am 20. März hatte die Weltgesundheitsbehörde W.H.O. einen „Interims-Leitfaden“ herausgegeben. Original-Titel: „Global surveillance for COVID-19 caused by human infection with COVID-19 virus“. In diesem legte die W.H.O. drei Kategorien von Krankheitsfällen fest:

Verdachtsfälle („suspect case“)
vermutete Fälle („probable case“)
bestätigte Fälle („confirmed case“)

Als „Verdachtsfälle“ definierte die W.H.O.. neben vielen anderen hochinteressanten Parametern, u.a. alle Personen mit „akuter Atemwegserkrankung“, die mit „einem bestätigten oder vermuteten Fall“ in Kontakt gewesen waren – bis zu vierzehn Tage vor dem Auftreten von Symptomen.

Und als „vermutete Fälle“ definierte die W.H.O alle Fälle, in denen Testergebnisse nicht schlüssig waren, sowie alle „Verdachtsfälle“ die nicht getestet wurden.

Das kann man schon als genial bezeichnen.

Und dann wies die W.H.O. alle Gesundheitsbehörden weltweit an, „vermutete und bestätigte Fälle“ an sie zu melden.

27.11.2022 - 15:33 [ Daniel Neun / Radio Utopie ]

Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”

(8. Juni 2017)

Zusammenfassung der Taktik “Leak”

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

(…)

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

22.11.2022 - 15:13 [ Daniel Neun / Radio Utopie ]

Die “Authorization For Use of Military Force” vom 14. September 2001 im Wortlaut

(29. August 2014)

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

„Dass der Präsident autorisiert ist, alle notwendige und geeignete Gewalt gegen diejenigen Nationen, Organisationen, oder Personen anzuwenden, die er bestimmt als diejenigen, welche die terroristischen Angriffe, die sich am 11. September ereigneten, geplant, autorisiert, begangen, oder unterstützt haben, oder solche Organisationen oder Personen beherbergt haben, um jede zukünftigen Akte von internationalen Terrorismus gegen die Vereinigten Staaten durch solche Nationen, Organisationen oder Personen zu verhindern.“

Im Original:

„That the President is authorized to use all necessary and appropriate force against those nations, organizations, or persons he determines planned, authorized, committed, or aided the terrorist attacks that occurred on September 11, 2001, or harbored such organizations or persons, in order to prevent any future acts of international terrorism against the United States by such nations, organizations or persons.

Analyse und Anmerkungen:

Auch wenn z.B. für die Eroberung des Irak eine eigene Kriegsvollmacht, eine „Authorization for Use of Military Force“ in 2002 erlassen wurde, war die A.U.M.F. vom 14.09.2001 auch im Irak-Krieg, als einem durch die U.S.-Regierung selbst so formulierten Sieg im „war on terror“, Kern von dessen Legitimation.

Wie jeder lesen kann, tauchen in der A.U.M.F. vom 14. September 2001 die Begriffe „Al Kaida“ (al qaida, Al Qaeda, etc, etc) und „Osama Bin Laden“ nicht auf. Deren Verantwortung für die Attentate vom 11. September erklärte der damalige Präsident George Bush Junior erst am 20. September in seiner Rede vor dem Kongress. (DIE CHRONIKEN VON KUNDUZ (II): “…und die Nacht fiel auf eine andere Welt”)

Nach Einschätzung einer ganzen Reihe hochrangiger Terrorexperten gab es zu diesem Zeitpunkt keine internationale Organisation „Al Kaida“. Eine kriminelle Organisation dieses Namens hatte das Federal Bureau of Investigation (F.B.I.) unter Direktor Robert Mueller erst im Frühjahr 2001 in einem Gerichtsverfahren attestieren lassen, unter Berufung auf Aussagen des U.S.-Informanten und Betrügers Jamal al-Fadl (Dschamal al-Fadl), der dafür von den U.S.-Behörden eine enorme Summe Geld kassierte.

Die A.U.M.F. vom 14. September 2001 gab und gibt dem Präsidenten der Vereinigten Staaten die Ermächtigung selbst zu bestimmen, wer für die Attentate des 11. Septembers direkt oder indirekt verantwortlich und entsprechend militärischer Gewalt der U.S.-Streitkräfte ausgesetzt werden soll.

Es handelt sich bei der A.U.M.F aus 2001 also um eine Ermächtigung zur perpetuierten Kriegführung bzw eines perpetuierten Krieges ohne festgelegten, bzw nach Ermessen des Präsidenten wechselnden und / oder austauschbaren Gegner.

Barack Obama selbst verwendete den Schlüsselbegriff “perpetual war” sowohl am 23. Mai 2013 in Fort McNair, als er ein Ende des Terrorkrieges in Aussicht stellte (“Dieser Krieg, wie alle Kriege, muss enden”), als auch bei seiner von Niemand verstandenen Rede am 19. Juni 2013 in Berlin.

18.11.2022 - 11:09 [ Glenn Greenwald / Nitter ]

There’s now an entire new industry, aligned with Dems, to pressure Big Tech to censor. Think tanks and self-proclaimed „disinformation experts“ funded by Omidyar, Soros and the US/UK Security State use benign-sounding names to glorify ideological censorship as neutral expertise.

(06.09.2022)

10.11.2022 - 17:52 [ Netzpolitik.org ]

Spionage-Skandal Pegasus: Abrechnung mit Europa

„Was mich wütend macht, ist wie die Mitgliedsstaaten kollektiv die Verantwortung von sich weisen“, sagt in ´t Veld. Der europäische Rat habe erst Monate gebraucht um überhaupt auf die Fragen aus dem Ausschuss zu antworten und dann lediglich darauf verwiesen, dass es sich um nationale Angelegenheiten handele. „Wir handeln kollektiv als EU, wir liefern Waffen in die Ukraine, bestellen Impfstoffe gemeinsam. Aber Demokratie soll dann eine nationale Angelegenheit sein?“

(…)

In ´t Velds Wut richtet sich auch auf die EU-Kommission, der sie Doppelmoral und Untätigkeit unterstellt. Wenn es um die Bedrohung der Demokratie in den USA geht, wie jüngst nach der Twitter-Übernahme durch Elon Musk, nehme die Kommission kein Blatt vor dem Mund, sagt sie mit Verweis auf die Äußerungen des Binnenkommissars Thierry Breton. Doch gehe es um Angriffe von innen, gelte die Verteidigung der Demokratie plötzlich als Angelegenheit der Staaten. „Der Kommissar zeigt Musk seine Muskeln, aber fasst Mitgliedstaaten mit Samthandschuhen an, die Spionagesoftware gegen ihre Bürger:innen einsetzen.“

08.11.2022 - 06:22 [ stearthinktank.com ]

Five Eyes, Six Eyes, Europe’s Eyes? Europe-Five Eyes Cooperation in the Face of China

(Mar 27, 2021)

In the short term, Europe may be able to shrug off the illegality of its data-sharing practices under the GDPR, and please privacy advocates with adequacy reviews, but in the long term the violation of Europe’s own data privacy crownpiece is sure to harm its international credibility.

08.11.2022 - 06:12 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

08.11.2022 - 03:49 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

08.11.2022 - 03:17 [ Netzpolitik.org ]

Spionageskandal in Griechenlan: Wer steckt hinter dem Staatstrojaner-Einsatz?

Berichterstatterin Sophie in’t Veld vergleicht in der Pressekonferenz das Stochern im Spionage-Nebel mit dem Rätsel eines Kriminalromans: „Wer hatte ein Motiv, die Mittel und die Gelegenheit [zum Einsatz dieser Software]?“, fragt sie. In ihren Augen kommen nur zwei Verdächtige infrage – viele mögliche Szenarien gebe es schließlich nicht. Entweder habe die Firma Intellexa, die Predator vertreibt, selbst die Spionagesoftware eingesetzt – oder eben die griechische Regierung unter Premier Kyriakos Mitsotakis. Auch wenn es keine Beweise gebe, deute alles darauf hin, dass Menschen in Regierungskreisen Predator eigesetzt haben.

31.10.2022 - 07:55 [ g2.com ]

What Is DNS Security? Why It Matters for Your Business

(02.09.2022)

In 2022 and beyond, the industry and society have matured, and we’re now focusing on security suites and infrastructure unification, as well as managing cyber risks. The opportunities and driving factors of one decade do not take the place of those in the one before it.

Instead, they broaden the perspective and emphasize well-known ideas in new ways. One such example is DNS – although its roots can be traced back to 1966, DNS security must be a part of every robust cybersecurity strategy today.

30.10.2022 - 17:22 [ stopscanningme.eu ]

Stop scanning me!

In 2022, European lawmakers proposed new rules with the noble intent to protect children. However, this law allows authorities to have anyone’s legitimate conversations monitored.

In doing so, it harms everyone, including those it wants to protect. No one can be protected by making the internet less secure.

The EU must empower people to develop themselves, connect and organise for now and for future generations. If we work together, we can protect children whilst upholding confidentiality and security online.

30.10.2022 - 16:22 [ Andre Meister, Investigativer Journalist @netzpolitik_org. Mitgründer @freiheitsrechte und @digiges / Twitter ]

Der Generalanwalt des Europäischen Gerichtshof hält eine Vorratsdatenspeicherung von IP-Adressen und eine Bestandsdatenabfrage ohne Richterbeschluss bei Urheberrechtsverletzzungen für legal.

Von wegen Terror oder sexueller Missbrauch.

30.10.2022 - 15:50 [ Heise.de ]

Europäische Strafverfolger fordern die totale Telekommunikations-Überwachung

(19. Mai 2001)

Die neuen Enfopol-Dokumente, die Statewatch teilweise bereits vom zuständigen – nicht mit dem Europarat zu verwechselnden – Rat der Europäischen Union ausgehändigt bekommen und auf der SOS-Europa-Seite veröffentlicht hat, knüpfen weitgehend an die alten Leitlinien und das in ihnen steckende Gedankengut an. Wie bisher stellen die Strafverfolger klar, dass es ihnen um die lückenlose Überwachung aller Formen von Telekommunikation geht, also neben dem „klassischen“ Telefonverkehr auch um Email, Mobil- und Satellitenfunk sowie die Webnutzung geht. „Kennungen“, zu den die Europolizisten Zugang haben wollen, umfassen Nutzeradressen, Gerätenummern, Passwörter oder Email-Accounts. Den „Diensten“ und Behörden verlangt es außerdem nach dem „vollständigem Namen“ einer zu überwachenden Person oder Unternehmung, ihrem Wohnsitz und Kreditkarten-Nummern mit Verfallsdatum.

Diesen Anforderungen haben mehrere Länder der EU bereits Rechnung getragen.

30.10.2022 - 15:08 [ Statewatch.org ]

European Union and the FBI launch global surveillance system

(10 February 1997)

„The EU, in cooperation with the FBI of the USA, is launching a system of global surveillance of communications to combat „serious crime“ and to protect „national security“, but to do this they are creating a system which can monitor everyone and everything. The EU will be able to trawl the airwaves for „subversive“ thoughts and „dissident“ views and, with its partners, across the globe.“

„It seems extraordinary given the concern over the Police Bill in the UK and the „Clipper chip“ in the USA that there has been no debate over the creation of a global telephone tapping system initiated by the EU and the USA and supported by Canada, Australia, Norway and Hong Kong.“

(..)

The EU-FBI initiative notes the demise of:

1. state-owned telephone companies

2. nationally-based telephone systems

And is concerned about:

3. the problems faced with intercepting „mobile“ phones and encrypted communications

And wants to ensure:

4. there is harmonisation of national laws on interception

5. to ensure that telecommunications provider business cooperate with the police and internal security

6. the equipment produced has standards which can be intercepted

7. as many countries as possible to sign up and thus create a de facto global system (through provisions of equipment etc to third countries)

A related disclosure in a book by Nicky Hager shows that instead of „suspects“ and „targets“ the ECHELON system simply trawls the airwaves for „subversive thoughts“ in written form and increasingly in verbal form.

ECHELON is run under the 1948 UKUSA agreement by the US, UK, Canada, New Zealand and Australia.

(…)

At the first meeting of the new Council of Justice and Home Affairs Ministers in Brussels on 29-30 November 1993 they adopted the following Resolution on „the interception of telecommunications“ which speaks for itself and reproduced here in full:

„COUNCIL RESOLUTION ON THE INTERCEPTION OF TELECOMMUNICATIONS

The Council:

1. calls upon the expert group to compare the requirements of the Member States of the Union with those of the FBI;

2. agrees that the requirements of the Member States of the Union will be conveyed to the third countries which attended the FBI meeting in Quantico and were mentioned in the memorandum approved by the Ministers at their meeting in Copenhagen (Sweden, Norway, Finland (countries applying for accession to the European Communities), the USA and Canada) in order to avoid a discussion based solely on the requirements of the FBI;

3. approves for practical reasons the extension to Hong Kong, Australia and New Zealand (which attended the FBI seminar) of the decision on co-operation with third countries which was taken at the Ministerial meeting in Copenhagen;

4. hereby decides that informal talks with the above-named countries may be envisaged: to that end the Presidency and the expert group might, for example, organize a meeting with those third countries to exchange information.“

Source: „Interception of communications“, report to COREPER, ENFOPOL 40, 10090/93, Confidential, Brussels, 16.11.93.

30.10.2022 - 14:34 [ Heise.de ]

Thema: Enfopol-Papiere

Schon Mitte der 90er Jahren wurde in der Europäischen Union unter dem Titel Enfopol im Geheimen die flächendeckende Überwachung der Kommunikationsnetze entwickelt. Telepolis hat erstmals die Papiere veröffentlicht und die Pläne bekannt gemacht. Telepolis erhält für seine Enfopol-Berichterstattung den Europäischen Preis für Online-Journalismus der Medien-Konferenz Net-Media 2000 in der Kategorie „Investigative Reporting“.

29.10.2022 - 19:37 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

29.10.2022 - 19:09 [ Netzpolitik.org ]

Staatstrojaner Pegasus: Ehemaliger UN-Sonderberichterstatter rät EU-Parlament zum Verbot

Der ehemalige UN-Sonderberichterstatter für Menschenrechte David Kaye rät dem EU-Parlament, Überwachungstechnologien wie den Staatstrojaner Pegasus zu verbieten. Er habe ernste Zweifel, dass es überhaupt möglich sei, diese Technologien einzusetzen, ohne gegen internationales Recht zum Schutz der Menschenrechte zu verstoßen, sagte Kaye am Donnerstag bei einer Anhörung vor dem Pegasus-Untersuchungsausschuss im EU-Parlament. Der Ausschuss tagt seit April dieses Jahres, um die zahlreichen Überwachungsskandale in der EU im Zusammenhang mit Staatstrojanern zu untersuchen.

24.10.2022 - 07:24 [ Haaretz ]

There Is a Place for Ben-Gvir in Netanyahu’s Cabinet, Former PM Says

The extreme-right MK Itamar Ben-Gvir would be a minister in a government formed by opposition leader Benjamin Netanyahu, the former prime minister said on Sunday evening.

When asked in a Channel 14 interview whether the Religious Zionism party member has a place in the cabinet if the right-wing-religious bloc receives 61 Knesset seats, Netanyahu responded „Yes, certainly.“

24.10.2022 - 05:55 [ DailyMail.co.uk ]

Destined for Downing Street? Rishi Sunak could be named PM TODAY after Boris Johnson pulls out of Tory leadership contest and Penny Mordaunt well short of the 100 supporters she needs ahead of 2pm deadline

– Rishi Sunak, who launched his bid yesterday morning, has received public backing of more than 150 Tory MPs
– As of last night, 155 MPs said they are backing Mr Sunak, while 25 had spoken out in support of Ms Mordaunt
– A further 54 who were hoping Mr Johnson would return are yet to publicly reveal to whom they will now back
– Mr Johnson earlier said he had in fact reached the ‚very high hurdle of 102 nominations‘ as he bowed out
– Ms Mordaunt’s team, though, believe his decision to pull himself from the race will ‚propel her over the line‘

21.10.2022 - 19:10 [ Jeremy Corbyn / Twitter ]

Thanks to everyone who has written in support of my @guardian piece urging radical change. I must make one correction: it’s not about Corbynism. It’s about socialism. The fight for a kinder society is a collective struggle: we owe it to each other to win.

12.10.2022 - 14:16 [ Netzpolitik.org ]

Vorstellung der Überwachungspläne: EU-Kommissarin verteidigt: Chatkontrolle mit unsinnigem Vergleich

Die umstrittenen Chatkontrolle-Pläne der EU-Kommission sind nun auch im Parlament angekommen. EU-Kommissarin Johansson bemühte sich vor den Abgeordneten, das Vorhaben als harmlos darzustellen. Bürgerrechtler:innen sind alarmiert.

Die EU-Innenkommissarin Ylva Johansson hat heute den umstrittenen Gesetzentwurf zur Chatkontrolle offiziell dem Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Europa-Parlaments vorgestellt.

11.10.2022 - 16:37 [ Tichys Einblick ]

Die deutsche Gesinnungsoligarchie

Die verblüffende Weigerung fast aller Parteien im Wahlkampf 2021, offenkundige Fehlentwicklungen auch nur anzusprechen, ergab sich aus ihren vorangegangenen machtpolitischen Verstrickungen. Jede Kritik wäre zur Selbstkritik geworden, die – wird sie dennoch geäußert – als Verrat betrachtet und sanktioniert wird, ob bei einem Verfassungsschutzpräsidenten oder bei einem Bundesbanker.

Die Volksparteien haben vom „Volk“ Abschied genommen, um sich problemlos in die Gesinnungsoligarchie einfügen zu können.

05.10.2022 - 17:05 [ Felix Reda / Nitter ]

EU Commissioner @YlvaJohansson claimed that AI is capable of detecting unknown depictions of sexualized violence against children with over 90% accuracy & 99% precision. My #FOIA request reveals that her statement is based on industry claims: #chatcontrol

In the process of responding to my #FOIA request, the @EU_Commission asked for my snail mail address, asked for more time to consult with colleagues, misgendered me, failed to meet the extended deadline, all to finally admit that they believed whatever numbers #Meta published.

05.10.2022 - 16:50 [ Netzpolitik.org ]

Video: Die Gefahren der Chatkontrolle einfach erklärt

Immer wenn es im Internet brennt und Protest notwendig ist, dann kommt Alexander Lehmann ins Spiel und bringt ein Erklärbar-Video, das die oft schwierigen Zusammenhänge einfach, anschaulich und kompakt erklärt. Auch die von der EU-Kommission geplante Chatkontrolle hat jetzt so ein Video, das heute veröffentlicht wurde.

04.10.2022 - 19:55 [ Netzpolitik.org ]

„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen

Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.

04.10.2022 - 19:53 [ Heise.de ]

Quantencomputer in Deutschland

(2021)

Seit Januar 2021 kann sich auch Deutschland mit einem ersten funktionsfähigen Quantencomputer brüsten. Doch zumindest seine Produktion fand noch im Ausland statt: Fast ein Jahr dauerte der Bau des IBM Q System One in den USA. Dabei war der Zeitaufwand für den physischen Aufbau mit einer Dauer von knapp zwei Monaten recht überschaubar. Das Gros der Arbeitszeit nahm, wie bei Quantencomputern üblich, die Kalibrierung der Qubits ein, um Fehlerraten zu verringern und Kohärenzzeiten möglichst zu verlängern. Zudem wurde die tatsächliche Installation des Systems in Ehningen durch die Coronapandemie erschwert.

04.10.2022 - 19:42 [ IBM.com ]

What Angela Merkel and IBM’s CEO have in common…

(October 2, 2019)

Instead, the German government’s backing for Quantum Computing research sealed between Chancellor Angela Merkel and Ginni Rometty (IBM CEO) indicates that both are excited about the latest technology and how it can improve the world we live in. Ultimately solving problems that seemed completely impossible just a few years ago – also from Europe.

The goal for Merkel and Germany? To catch up with China and the USA in the global technology race.

04.10.2022 - 19:24 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

04.10.2022 - 18:36 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

04.10.2022 - 18:09 [ Haaretz ]

Obama Charges Netanyahu as a World Leader Who Fueled ‚Putinism‘, Report Reveals

„What I worry about most is, there is a war right now of ideas, more than any hot war, and it is between Putinism — which, by the way, is subscribed to, at some level, by [Turkish President Recep Tayyip] Erdogan or Netanyahu or [former Philippines President Rodrigo] Duterte and [former U.S. President Donald] Trump — and a vision of a liberal market-based democracy that has all kinds of flaws and is subject to all kinds of legitimate criticism, but on the other hand is sort of responsible for most of the human progress we’ve seen over the last 50, 75 years,“ he told reporters in off-the-record comments first published by Bloomberg.

29.09.2022 - 19:09 [ Patrick Breyer #JoinMastodon / Nitter ]

@Senficon erklärt euch in 7 Minuten die fünf größten Gefahren der geplanten #Chatkontrolle, u.a. #Massenüberwachung, #ChillingEffects, #Uploadfilter, #Netzsperren, #Altersverifikation.

29.09.2022 - 19:03 [ Freiheitsrechte.org ]

Freiheit im digitalen Zeitalter – Chatkontrolle: Mit Grundrechten unvereinbar

Die EU-Kommission hat einen Entwurf für eine Verordnung vorgelegt, die Vorschriften zur Prävention und Bekämpfung sexueller Gewalt an Kindern (Chatkontrolle-Verordnung) festlegen soll. Die geplanten Regelungen werfen so erhebliche
grundrechtliche Bedenken auf, dass die GFF sich bereits vor einer Verabschiedung des Entwurfs in die Debatte einschaltet. Die wichtigsten Kritikpunkte
im Überblick.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 23:55 [ Euractiv.com ]

EU’s contempt for encryption puts all Europeans at risk

Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.

Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 21:42 [ BiometricUpdate.com ]

EU parliament majority now in favor of banning AI surveillance in public

(23.09.2022)

According to the document, some EU countries are pushing to add more exemptions for law enforcement.

These include the police being able to use real-time facial recognition (RTFR) to prevent any “substantial threat” to critical infrastructure. The exceptions join the list, which already includes searching for kidnapping victims and suspects of crime.

German liberal Svenja Hahn told Politico that negotiations are still ongoing, but the EU parliament will formally try to secure its position on the matter by the end of the year.

24.09.2022 - 21:09 [ AlgorithmWatch.org ]

A guide to the AI Act, the EU’s upcoming AI rulebook you should watch out for

(28.08.2022)

The unfolding of this is being attentively watched by other global players as the law will also have an effect outside the EU.

Currently, the EU Parliament and EU Council are each negotiating the draft written by the EU Commission within their own institutions. After this, the three bodies will go into trilogue negotiations.

Here is a guide for you to understand this new regulation and the political processes around it.

24.09.2022 - 16:52 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

(29.06.2022)

Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.

24.09.2022 - 16:40 [ Netzpolitik.org ]

Staatstrojaner Pegasus: Polnische Regierung versetzt EU-Abgeordnete

Sophie in ’t Veld, Berichterstatterin im Ausschuss, war bei ihrem Auftritt sichtlich verärgert. Der Ausschuss sei sich bewusst, dass so gut wie alle EU-Mitgliedstaaten Staatstrojaner einsetzten. In einigen Staaten geschehe das jedoch nicht, um die Sicherheit der Bürger:innen zu schützen, sondern richte sich gegen die eigenen Bürger:innen. Spionagesoftware sei hier zu einem Werkzeug autoritärer Regierungen geworden.

„Ich habe den Eindruck, die nationale Sicherheit ist eine Tür zu einem Raum der Gesetzlosigkeit geworden“, sagte in ’t Veld, „in dem nationale Regierungen sagen können: Ab hier gelten eure Regeln nicht mehr und die EU hat nichts mehr zu sagen.“ Sie forderte von der EU-Kommission, in solchen Fällen härter durchzugreifen. Gleiches gelte für Europol: Wenn Mitgliedstaaten die Behörde nicht von sich aus zur Mithilfe bei Ermittlungen rund um den Skandal bitten, müsste sich diese selbst einmischen.

24.09.2022 - 16:22 [ Daniel Neun / Radio Utopie ]

Der Republik fehlt eine Partei

(14.12.2015)

Weltweit ist die etablierte Sozialdemokratie und Linke kollabiert, wertlos oder zu Contras umgedreht worden. Das ruft nach einer Partei der Republik, deren Herz tatsächlich links schlägt.

21.09.2022 - 13:35 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

21.09.2022 - 13:30 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.

21.09.2022 - 13:25 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”

(1. Mai 2015)

Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.

„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“

Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.

Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:

„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“

Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).

Der Rechtsanwalt Dr. Konstantin von Notz dazu:

„Ziemlich verquirlter Irrsinn.“

Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.

21.09.2022 - 12:45 [ Radio Utopie ]

„Selbst Forderung der Drei Westmächte könnte die verfassungswidrige Grundgesetzänderung nicht rechtfertigen“

(19. Februar 2017)

Artikelserie (1, 2, 3, 4, 5, 6, 7, 8, 9) zu den Verfassungsgerichtsbeschlüssen 2 BvE 5/15 (zur Nichtannahme der Verfassungsklage der G 10-Kommission auf Einsicht in die „N.S.A.-Selektorenliste“) und 2 BvE 2/15 (zur Geheimhaltung der „Selektorenliste“ auch vor dem „Untersuchungsausschuss“ von Bundesnachrichtendienst und National Security Agency). Und zu deren Vorgeschichte und Folgen.

Wie zuvor von uns dokumentiert, hob im Sommer 1968 das „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ („Notstandsgesetze“) die Gewaltenteilung bezüglich des Brief- Post- und Fernmeldegeheimnisses auf und schrieb zudem in das Grundgesetz ein Recht des Staates, den betroffenen Bürgerinnen und Bürgern die Verletzung ihres Brief- Post- und Fernmeldegeheimnisses durch den Staat nicht einmal mitzuteilen.

Über nachfolgend eingereichte Verfassungsklagen gegen dieses „siebzehnte Gesetz zur Ergänzung des Grundgesetzes“ vom 24. Juni 1968, sowie gegen das anschließend von „S.P.D.“, „C.D.U.“ und „C.S.U.“ ebenfalls beschlossene ausführende erste Artikel 10-Gesetz vom 13. August 1968, entschied das westdeutsche Verfassungsgericht in Karlsruhe am 12. Dezember 1970 im Verfahren 2 BvF 1/69; 2 BvR 629/68; 2 BvR 308/69, auch „Abhörurteil“ genannt und heute zumeist zitiert als BVerfGE 30, 1. (Quelle 1, Quelle 2)

Mit 5 zu 3 Stimmen beurteilte der zweite Senat die „Notstandsgesetze“ als verfassungsgemäß. Aufgehoben wurde lediglich ein kleiner Abschnitt im ausführenden Artikel 10-Gesetz.

Für die „Notstandsgesetze“ der „großen Koalition“ stimmten die Richter Seuffert, Dr. Leibholz, Dr. Geiger, Dr. Kutscher und Dr. Rinck.

Dagegen stimmten die Richter Geller, Dr. v.Schlabrendorff und Dr. Rupp. Hier Auszüge ihrer abweichenden Meinung zum Urteil vom 15. Dezember 1970 (der Link zu den „Großer Lauschangriff“ genannten Verfassungsänderungen der „großen Koalition“ dreißig Jahre später in 1998, wiederum Grundlage für das B.K.A.-Gesetz der „großen Koalition“ in 2008, wurde hinzugefügt):

…………..

21.09.2022 - 12:30 [ Radio Utopie ]

13. August 1968: Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)

(10.6.2015)

Anm. der Red.: Da der Öffentlichkeit der Republik das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)“ vom 13. August 1968 bis heute offensichtlich weder zur Kenntnis gebracht wurde, noch im Internet in Textform vorliegt, sowie die Verwendung einer PDF des Bundesanzeigers über den privaten Gebrauch hinaus „nicht statthaft ist“, haben wir das gesamte Gesetz abgetippt. Es dürfte unter einer Bevölkerung von 80 Millionen Menschen rund 200 Personen bekannt sein.

21.09.2022 - 12:20 [ Documentarchiv.de ]

Siebzehntes Gesetz zur Ergänzung des Grundgesetzes [„Notstandsgesetze“] Vom 24. Juni 1968

2. Artikel 10 erhält folgende Fassung:

„Artikel 10

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.“

(…)

6. Artikel 19 Abs. 4 wird durch folgenden Satz ergänzt:

„Artikel 10 Abs. 2 Satz 2 bleibt unberührt.“

21.09.2022 - 12:05 [ UN.org ]

The right to privacy in the digital age – Report of the Office of the United Nations High Commissioner for Human Rights

56. With this in mind, OHCHR recommends that States:

(a) Ensure that any interference with the right to privacy, including hacking, restrictions to access and use of encryption technology and surveillance of the public, complies with international human rights law, including the principles of legality, legitimate aim, necessity and proportionality and non-discrimination, and does not impair the essence of that right;

(b) Conduct human rights due diligencesystematically, including regular
comprehensive human rights impact assessments, when designing, developing, purchasing, deploying and operating surveillance systems;

(c) Take into account, when conducting human rights due diligence and
assessing the necessity and proportionality of new surveillance systems and powers, the entire legal and technological environment in which those systems or powers are or would be embedded; States should also consider risks of abuse, function creep and repurposing, including risks as a result of future political changes;

(d) Adopt and effectively enforce, through independent, impartial and well-resourced authorities, data privacy legislation for the public and private sectors that complies with international human rights law, including safeguards, oversight and remedies to effectively protect the right to privacy;

(e) Take immediate measures to effectively increase the transparency of the use of surveillance technologies, including by appropriately informing the public and affected individuals and communities and regularly providing data relevant for the public to assess their efficacy and impact on human rights;

(f) Promote public debate of the use of surveillance technologies and ensure meaningful participation of all stakeholders in decisions on the acquisition, transfer, sale, development, deployment and use of surveillance technologies, including the elaboration of public policies and their implementation;

(g) Implement moratoriums on the domestic and transnational sale and use of surveillance systems, such as hacking tools and biometric systems that can be used for the identification or classification of individuals in public places, until adequate safeguards to protect human rights are in place; such safeguards should include domestic and export control measures, in line with the recommendations made herein
and in previous reports to the Human Rights Council;

(h) Ensure that victims of human rights violations and abuses linked to the use of surveillance systems have access to effective remedies. In relation to the specific issues raised in the present report, OHCHR
recommends that States:

Hacking

(a) Ensure that the hacking of personal devices is employed by authorities only as a last resort, used only to prevent or investigate a specific act amounting to a serious threat to national security or a specific serious crime, and narrowly targeted at the person suspected of committing those acts; such measures should be subject to strict independent oversight and should require prior approval by a judicial body;

Encryption

(b) Promote and protect strong encryption and avoid all direct, or indirect, general and indiscriminate restrictions on the use of encryption, such as prohibitions, criminalization, the imposition of weak encryption standards or requirements for mandatory general client-side scanning; interference with the encryption of private communications of individuals should only be carried out when authorized by an independent judiciary body and on a case-by-case basis, targeting individuals if strictly necessary for the investigation of serious crimes or the prevention of serious crimes or
serious threats to public safety or national security;

Surveillance of public spaces and export control of surveillance technology

(c) Adopt adequate legal frameworks to govern the collection, analysis and sharing of social media intelligence that clearly define permissible grounds, prerequisites, authorization procedures and adequate oversight mechanisms;

(d) Avoid general privacy-intrusive monitoring of public spaces and ensure that all public surveillance measures are strictly necessary and proportionate for achieving important legitimate objectives, including by strictly limiting their location and time, as well as the duration of data storage, the purpose of data use and access to data; biometric recognition systems should only be used in public spaces to prevent or
investigate serious crimes or serious public safety threats and if all requirements under international human rights law are implemented with regard to public spaces;

(e) Establish robust well-tailored export control regimes applicable to surveillance technologies, the use of which carries high risks for the enjoyment of human rights; States should require transparent human rights impact assessments that take into account the capacities of the technologies at issue as well as the situation in the recipient State, including compliance with human rights, adherence to the rule of law,
the existence and effective enforcement of applicable laws regulating surveillance activities and the existence of independent oversight mechanisms;

(f) Ensure that, in the provision and use of surveillance technologies, public-private partnerships uphold and expressly incorporate human rights standards and do not result in an abdication of governmental accountability for human rights.

21.09.2022 - 11:47 [ Netzpolitik.org ]

Client-Side-Scanning: UN-Menschenrechtskommissar erteilt Chatkontrolle deutliche Absage

(19.09.2022)

Der UN-Menschenrechtskommissar hat sich in einem Bericht zum „Recht auf Privatsphäre im digitalen Zeitalter“ (PDF auf unserem Server), der sich mit Trojanern wie Pegasus, der Rolle von Verschlüsselung sowie der Überwachung öffentlicher Räume beschäftigt, kritisch gegenüber der Technologie des Client-Side-Scannings ausgesprochen. Diese ist im Rahmen der Einführung einer Chatkontrolle in der EU als Überwachungstechnologie im Gespräch.

20.09.2022 - 12:41 [ Daniel Neun / Radio Utopie ]

#Internetsperren: Warum das Urteil des E.U.-Gerichtshofs nichts bedeutet

(27.03.2014)

1. Das heisst nicht „Europäischer Gerichtshof“. Das heißt „Gerichtshof der Europäischen Union“.

2. Die „Grundrechte“ der E.U. sind Folklore a la Dr. Seltsam Schäuble, die „umgesetzt“ werden „können“, Art.52 Abs.5. Die 2000 vom E.G.-„Parlament“ beschlossene Charta enthielt diesen außer Funktion setzenden Passus übrigens noch nicht.

3. Wer nach diesem #Internetsperren-Urteil des Gerichtshofs der „Europäischen Union“ immer noch an die E.U. als positives Projekt glaubt, ist ein Gläubiger oder wird dafür bezahlt. Mehr nicht.

4. Der #GhdEU schiebt sowieso alles an die „nationalen“ *schauder* Verfassungsgerichte zurück.

5. Lernt Lesen.

6. Stört meine Kreise nicht.

20.09.2022 - 12:35 [ Gerichtshof der Europäischen Union ]

Urteil des Gerichtshofs in den verbundenen Rechtssachen C-339/20 | VD und C-397/20 | SR

Es geht im Wesentlichen um das Zusammenspiel der einschlägigen Vorschriften der Datenschutzrichtlinie für elektronische Kommunikation im Lichte der Charta der Grundrechte der Europäischen Union (im Folgenden Charta) und der einschlägigen Vorschriften der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung.

(…)

Der Gerichtshof gelangt deshalb zu dem Schluss, dass es nach der Marktmissbrauchsrichtlinie und der Marktmissbrauchsverordnung in Verbindung mit der Datenschutzrichtlinie für elektronische Kommunikation und im
Lichte der Charta
nicht zulässig ist, dass die Anbieter von Diensten der elektronischen Kommunikation die Verkehrsdaten ab dem Zeitpunkt der Speicherung zur Bekämpfung von Straftaten des Marktmissbrauchs, u.a. von Insidergeschäften, ein Jahr lang allgemein und unterschiedslos auf Vorrat speichern.

20.09.2022 - 12:29 [ Spiegel.de ]

EuGH-Urteil: Deutsche Regelung zur Vorratsdatenspeicherung verstößt gegen EU-Recht

Wer hat geklagt?

Ausgangspunkt sind die Klagen der Provider SpaceNet und Deutsche Telekom von 2016. Das Verwaltungsgericht Köln hatte entschieden, dass die beiden Unternehmen nicht zur Vorratsdatenspeicherung verpflichtet seien. Die Bundesnetzagentur setzte die Durchsetzung der Regelung sogar insgesamt aus, kein Provider muss daher Verkehrsdaten speichern. Doch 2019 legte das Bundesverwaltungsgericht im Rahmen der Revision die Frage nach der Vereinbarkeit mit EU-Recht dem EuGH vor.

15.09.2022 - 14:52 [ Daniel Neun / Radio Utopie ]

NATO gegen SCO: die gewollte, neue Block-Konfrontation

(17. August 2007)

Die schmierigste Rolle in dieser Angelegenheit spielt der iranische Ministerpräsident Ahmadinejad. Er drängelt sich der SCO auf, er will auch mit dabei sein, um im Falle einer Konfrontation mit den US- und NATO-Militärs alle mit reinzuziehen.

Dabei hat er der Bush-Regierung und ihren Verbündeten bisher nichts als in die Hände gespielt. Die Äusserung, der „Raketenschild“ in Polen bedrohe letztendlich auch ihn, gab der US-Regierung Recht in einer Legende, die selbst hierzulande niemand glaubt: dass das Waffensystem in Polen wegen dem Iran errichtet wird.
Nun dieses Geschwafel von Ahmadinejad, das Raketensystem bedrohe einen „großen Teil des asiatischen Kontinents“ (5). Das ist der beste Beweis, dass die US-Regierung mehr Feinde im US-Parlament als an der iranischen Regierung hat.

DIE ROLLE DEUTSCHLANDS…

…ist dabei so erbärmlich, dass es mit Worten schwer zu beschreiben ist. Gegen die eigenen Interessen, wie die blöden Dackel, laufen wir einer pausbäckigen Witzfigur im Kanzleramt hinterher, mittenrein in einen neuen, globalen Krieg bisher nicht vorstellbaren Ausmasses und behalten dabei ständig die Börsenkurse im Auge.

Was die Absichten der Neocons im Weissen Haus sind, haben sie immer deutlich gemacht: Krieg, Krieg, Krieg. Etwas Anderes interessiert sie nicht, etwas Anderes wollen sie nicht, etwas Anderes können sie nicht.
Die deutschen Neocons – gut verteilt über alle Parteien – versuchen ihr bestes den Anweisungen Folge zu leisten und die Deutschen in jeden Abgrund mit hinein zu quatschen, so sinnlos und absurd er auch ist.

Wir sind de facto Kolonialmacht am Hindukusch. Was hätten Sie jemandem an den Kopf geworfen, der Ihnen das vor 8 Jahren prophezeit hätte?

Diese militärische Endkonfrontation mit der uneinholbar aufstrebenden Wirtschaftsmacht China, dieser „Weltkrieg um Wohlstand“, wie es das NATO-Blatt Nr.1, der „Spiegel“ genannt hat, ist das Ziel der Kriegspolitik die uns seit dem 11.September 2001 aufgedrückt werden soll.
Die quasi automatische Verknüpfung von innerer und äusserer Kriegführung, die Transformation der westlichen Republiken und Demokratien in faschistische Polizeistaaten, ist dabei unabdingbarer Begleiteffekt, um kommende Armutsrevolten, Bürgerrechtsbewegungen, demokratische, legislative Kontrolle und vor allem die Verfassungen loszuwerden oder uneingeschränkt „neutralisieren“ zu können.

15.09.2022 - 14:10 [ Netzpolitik.org ]

Pläne der Kommission: Wie die Chatkontrolle EU-weit Wellen schlägt

So nahm etwa die niederländische Regierung dazu am 17. Juni in einem Positionspapier ausführlich Stellung. Ihre Kritik fällt – auch wenn sie sich laut internen Dokumenten auf EU-Ebene grundsätzlich für das Scannen von Nachrichten ausspricht – hart aus.

Zwar begrüßt die Regierung laut ihrer offiziellen Position,…

Ganz ähnlich klingt die Einschätzung aus Warschau. Denn auch die polnische Regierung hat sich kritisch zum Entwurf geäußert. Zwar unterstützt auch sie die Bemühungen der Kommission,…

Die tschechische Regierung äußerte sich etwas zurückhaltender. Auch sie begrüßt Initiativen zur Bekämpfung…

14.09.2022 - 09:44 [ Patrick Breyer #JoinMastodon / Nitter ]

Quietly, without any announcement, the Commission’s #ChatControl #CSAM scanner draft legislation has been added to the agenda of the EU Parliament. My Civil Liberties Committee will be in the lead:

13.09.2022 - 16:29 [ Patrick Breyer / Chatkontrolle.de ]

Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Wie ist es soweit gekommen?

Die Europäische Kommission hat 2020 ein Gesetz auf den Weg gebracht, das es erlaubt, alle privaten Chats, Nachrichten und E-Mails verdachtslos und flächendeckend auf verbotene Darstellungen Minderjähriger und Anbahnungsversuche (Kontaktaufnahme zu Minderjährigen) zu durchsuchen. Das heißt: Facebook Messenger, Gmail & Co dürfen jede Kommunikation auf verdächtiges Text- und Bildmaterial scannen. Und zwar vollautomatisiert, durch den Einsatz von sog. ‘Künstlicher Intelligenz’ – ohne, dass ein Verdacht vorliegen muss. Meldet ein Algorithmus einen Verdachtsfall, werden alle Nachrichteninhalte und Kontaktdaten automatisch und ohne menschliche Prüfung an eine private Verteilstelle und weiter an Polizeibehörden weltweit geleitet. Die Betroffenen sollen nie davon erfahren.

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen.

Die EU-Kommission will mit einem zweiten Gesetz nun alle Anbieter zum Einsatz dieser Technologie verpflichten.

11.09.2022 - 16:00 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

11.09.2022 - 15:20 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

11.09.2022 - 15:12 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

11.09.2022 - 14:50 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

11.09.2022 - 10:05 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

11.09.2022 - 10:00 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Faesers verwirrender Vorstoß

Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.

10.09.2022 - 11:55 [ Patrick Breyer ]

Smart Meter: Widersprechen Sie dem Spionagezähler-Zwangseinbau!

„Trotz jahrelanger Warnungen soll mit den sogenannten ‚intelligenten Stromzählern‘ ein Datenspion in jedes Haus und in jede Wohnung eingebaut werden können. Mithilfe der geplanten Verbrauchsaufzeichnung im 15-Minuten-Takt kann die Anwesenheit und das Verhalten in der eigenen Privatwohnung in bisher ungekanntem Maße nachvollzogen und ausgewertet werden. Vermieter, Ehepartner, Polizei, Geheimdienste oder Einbrecher könnten damit das Privatleben ausspionieren.

Ein erkennbarer Nutzen für die Verbraucher ist demgegenüber nicht vorhanden, Einsparversprechen sind nicht nachgewiesen. Die bis zu 10mal höheren Preise im Vergleich zu den bisherigen Zählern werden auf jeden Fall durch die Verbraucher getragen werden, entweder direkt über die Stromrechnung oder indirekt durch Umlage in der Miete.“

10.09.2022 - 11:52 [ Verbraucherzentrale.de ]

Smart Meter: Was Sie über die neuen Stromzähler wissen müssen

(24. März 2022)

Der digitale Stromzähler ersetzt den alten analogen Stromzähler (Ferraris-Zähler). Er wird auch als moderne Messeinrichtung bezeichnet und kann mit einem Kommunikationsmodul verbunden werden. Erst durch dieses Kommunikationsmodul – auch Smart-Meter-Gateway genannt – wird eine moderne Messeinrichtung zu einem intelligenten Messsystem. Dieses ermöglicht die Datenübertragung in beide Richtungen. Es kann also sowohl Signale senden als auch empfangen. Auf diese Weise könnten in Zukunft zum Beispiel auf Wunsch elektrische Geräte in einem Smart Home automatisch an- oder ausgeschaltet werden.

10.09.2022 - 11:00 [ SRF.ch ]

Gegen drohende Energiekrise – Bundesrat befindet sich bei Sparkampagne im Blindflug

(31.08.2022)

Damit sind wir bei einem weiteren Déjà-vu aus der Pandemie-Zeit. Der Einsicht, dass die Schweiz in Sachen Digitalisierung enormen Aufholbedarf hat. In der Pandemie waren es die Faxgeräte, über welche die Fallzahlen an das Bundesamt für Gesundheit gemeldet wurden, die für grosses Kopfschütteln sorgten. Heute wurde klar, dass die meisten Haushalte noch mit den alten Stromzählern ausgerüstet sind, die einmal pro Jahr abgelesen werden. Entsprechend ist ein Sparziel heute obsolet, weil es weder gemessen noch überprüft werden kann.

07.09.2022 - 08:19 [ Daniel Neun / Radio Utopie ]

Die “Authorization For Use of Military Force” vom 14. September 2001 im Wortlaut

(29. August 2014)

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

„Dass der Präsident autorisiert ist, alle notwendige und geeignete Gewalt gegen diejenigen Nationen, Organisationen, oder Personen anzuwenden, die er bestimmt als diejenigen, welche die terroristischen Angriffe, die sich am 11. September ereigneten, geplant, autorisiert, begangen, oder unterstützt haben, oder solche Organisationen oder Personen beherbergt haben, um jede zukünftigen Akte von internationalen Terrorismus gegen die Vereinigten Staaten durch solche Nationen, Organisationen oder Personen zu verhindern.“

Im Original:

„That the President is authorized to use all necessary and appropriate force against those nations, organizations, or persons he determines planned, authorized, committed, or aided the terrorist attacks that occurred on September 11, 2001, or harbored such organizations or persons, in order to prevent any future acts of international terrorism against the United States by such nations, organizations or persons.

Analyse und Anmerkungen:

Auch wenn z.B. für die Eroberung des Irak eine eigene Kriegsvollmacht, eine „Authorization for Use of Military Force“ in 2002 erlassen wurde, war die A.U.M.F. vom 14.09.2001 auch im Irak-Krieg, als einem durch die U.S.-Regierung selbst so formulierten Sieg im „war on terror“, Kern von dessen Legitimation.

Wie jeder lesen kann, tauchen in der A.U.M.F. vom 14. September 2001 die Begriffe „Al Kaida“ (al qaida, Al Qaeda, etc, etc) und „Osama Bin Laden“ nicht auf. Deren Verantwortung für die Attentate vom 11. September erklärte der damalige Präsident George Bush Junior erst am 20. September in seiner Rede vor dem Kongress. (DIE CHRONIKEN VON KUNDUZ (II): “…und die Nacht fiel auf eine andere Welt”)

Nach Einschätzung einer ganzen Reihe hochrangiger Terrorexperten gab es zu diesem Zeitpunkt keine internationale Organisation „Al Kaida“. Eine kriminelle Organisation dieses Namens hatte das Federal Bureau of Investigation (F.B.I.) unter Direktor Robert Mueller erst im Frühjahr 2001 in einem Gerichtsverfahren attestieren lassen, unter Berufung auf Aussagen des U.S.-Informanten und Betrügers Jamal al-Fadl (Dschamal al-Fadl), der dafür von den U.S.-Behörden eine enorme Summe Geld kassierte.

Die A.U.M.F. vom 14. September 2001 gab und gibt dem Präsidenten der Vereinigten Staaten die Ermächtigung selbst zu bestimmen, wer für die Attentate des 11. Septembers direkt oder indirekt verantwortlich und entsprechend militärischer Gewalt der U.S.-Streitkräfte ausgesetzt werden soll.

Es handelt sich bei der A.U.M.F aus 2001 also um eine Ermächtigung zur perpetuierten Kriegführung bzw eines perpetuierten Krieges ohne festgelegten, bzw nach Ermessen des Präsidenten wechselnden und / oder austauschbaren Gegner.

Barack Obama selbst verwendete den Schlüsselbegriff “perpetual war” sowohl am 23. Mai 2013 in Fort McNair, als er ein Ende des Terrorkrieges in Aussicht stellte (“Dieser Krieg, wie alle Kriege, muss enden”), als auch bei seiner von Niemand verstandenen Rede am 19. Juni 2013 in Berlin.

20.08.2022 - 21:11 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

19.08.2022 - 08:17 [ UnlimitedHangout.com ]

RNA for Moderna’s Omicron Booster Manufactured by CIA-Linked Company

The firm only acquired its first commercial manufacturing plant in March 2021, located in Boston, MA and purchased from Sanofi, followed shortly thereafter by the acquisition of another separate plant located in Mississauga, Ontario, Canada. Makeovers were announced for the plants, but little is publicly known about their progress. Prior to the acquisitions, the company had been subleasing a Bay area facility in Fremont, California. Reporters were puzzled at the time as to why a company with roughly 700 employees at the time had acquired a total of 599,00 square feet of manufacturing space after having only emerged from stealth less than 6 months prior.

In April 2021, National Resilience acquired Ology Bioservices Inc., which had received a $37 million contract from the US military the previous November to develop an advanced anti-COVID-19 monoclonal antibody treatment. This acquisition also provided National Resilience with its first Biosafety Level 3 (BSL-3) laboratory and the ability to manufacture cell and gene therapies, live viral vaccines and vectors and oncolytic viruses.

Despite being in the earliest stages of developing its “revolutionary” manufacturing capabilities, National Resilience entered into a partnership with the Government of Canada in July of last year.

19.08.2022 - 06:51 [ TKP.at ]

Covid-Laborthese: Wenn nicht vom Markt, woher dann?

Am 03.05.20 wurde in Frankreich eine Studie veröffentlicht, die Covid-19 in Abwasserproben vom Dezember 2019 aus Paris nachgewiesen hatten. (Quelle: Deslandes et al., “SARS-CoV-2 was already spreading in France in late December 2019”). Am 18.06.20 wurden Ergebnisse aus Mailand, Turin und Bologna veröffentlicht, die zu dem gleichen Ergebnis (schon im Dezember 2019) kamen. (Quelle: ISS, “CS N°39/2020 – Studio ISS su acque di scarico, a Milano e Torino Sars-Cov-2 presente già a dicembre”). Am 26.06.20 berichtete die Universität von Barcelona, dass sogar schon im März 2019 Spuren von Covid-19 gefunden wurden. (University of Barcelona, Spain. [G. Echevarria-Miró, E. Anfruns-Estrada, S. Guix, R.M. Pintó, A. Bosch], Sentinel surveillance of SARS-CoV-2 in wastewater anticipates the occurrence of COVID-19 cases.)

(…)

Bereits 1867 schrieb Karl Marx im „Kapital“: „Das Kapital hat einen Horror vor Abwesenheit von Profit oder sehr kleinem Profit, wie die Natur vor der Leere. Mit entsprechendem Profit wird Kapital kühn. Zehn Prozent sicher, und man kann es überall anwenden; 20 Prozent, es wird lebhaft; 50 Prozent, positiv waghalsig; für 100 Prozent stampft es alle menschlichen Gesetze unter seinen Fuß; 300 Prozent, und es existiert kein Verbrechen, das es nicht riskiert, selbst auf Gefahr des Galgens.“ (Karl Marx, Das Kapital, Bd. 1, zitiert nach: Institut für Marxismus-Leninismus beim ZK der SED, Marx-Engels-Werke Bd. 23, Berlin/DDR 1962, S. 788)

18.08.2022 - 11:55 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

18.08.2022 - 11:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

18.08.2022 - 01:54 [ Jackson Hinkle / Nitter ]

I’ve been permanently demonetized & suspended (twice) by YouTube, permanently banned from PayPal/Venmo, permanently banned from Twitch, lost my merch stores on Represent & Teezily, & now I’m being warned by Discord that my entire server might get nuked. So much for free speech.

15.08.2022 - 16:26 [ Netzpolitik.org ]

Verfassungsentwurf für Chile: „Sprung nach vorn für digitale Grundrechte“

Am 4. September wird die chilenische Bevölkerung über den Entwurf abstimmen – bislang ist alles andere als klar, ob der Entwurf eine Mehrheit bekommt. Ist das Referendum erfolgreich, müssen Gesetze angepasst, Institutionen reformiert oder neu geschaffen werden.

11.08.2022 - 07:05 [ Haaretz ]

Pegasus Spyware Maker NSO Has 22 Clients in the European Union. And It’s Not Alone

European lawmaker Sophie in ‘t Veld, who is a member of the Pegasus inquiry committee, told Haaretz: “If just one company has 14 member states for customers, you can imagine how big the sector is overall. There seems to be a huge market for commercial spyware, and EU governments are very eager buyers. But they are very quiet about it, keeping it from the public eye.”

(…)

“We know spyware is being developed in several EU countries. Not least Italy, Germany and France,” in ‘t Veld said. “Even if they use it for legitimate purposes, they have no appetite for more transparency, oversight and safeguards. Secret services have got their own universe, where normal laws don’t apply. To an extent, that has always been the case, but in the digital era they have become all-powerful, and practically invisible and totally elusive.

11.08.2022 - 06:47 [ ORF.at ]

Russland „besetzt“ das ukrainische Internet

Auf der von Russland annektierten Halbinsel hat Moskau schon 2014 die Weichen für die Telekommunikation gestellt. Das russische Telekomunternehmen Rostelekom eröffnete dort einen Ableger unter dem Namen Miranda-Media, der jetzt der Knotenpunkt ist, über den auch Cherson ans Internet angebunden ist. Einziger Verbindungspartner von Miranda-Media ist Rostelekom, die Daten gelangen also weiter Richtung Moskau. Russland legte darüber hinaus auch ein 46 Kilometer langes Unterwasserkabel von der Hafenstadt Kertsch im Osten der Krim zum russischen Festland.

10.08.2022 - 20:22 [ Tichys Einblick ]

Social Scoring wie in China: Lauterbach will „Corona-Warn-App“ zum Instrument der sozialen Kontrolle machen

Die Idee für seine Politik holt sich der deutsche Gesundheitsminister vermutlich aus China. Dort funktioniert die „Health Code“-App so, wie es Lauterbach auch in Deutschland einführen will. Grün bezeichnete App-Nutzer dürfen sich demnach frei bewegen, Rote müssen mindestens für zwei Wochen in Quarantäne. Ohnehin setzt China auf das „Social Scoring“.

09.08.2022 - 20:00 [ europarl.europa.eu ]

Welcome to the website of the PEGA Committee of inquiry!

On 10 March 2022, the European Parliament decided to set up the PEGA Committee to investigate alleged infringement or maladministration in application of EU law in relation to the use of Pegasus and equivalent spyware surveillance software. In particular, the PEGA Committee is asked to gather information on the extent to which Member States or third countries are using intrusive surveillance to the extent that it violates the rights and freedoms enshrined in the Charter of Fundamental Rights of the EU.

During its twelve-month mandate our Committee, with its 38 Members and 38 substitute Members, will make use of various methods to investigate the alleged violations: it will hold hearings with experts, victims and other persons, request studies and briefings and undertake fact-finding missions when needed. The investigations shall be concluded with the submission of a final report.

09.08.2022 - 19:53 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

09.08.2022 - 19:47 [ Kathimerini ]

EU Commission calls for investigation of phone tapping scandal

Hipper said it is the responsibility of each member state to investigate such matters, adding that “the Commission expects national authorities to thoroughly investigate any such allegation in order to restore public confidence.”

09.08.2022 - 19:43 [ Kathimerini ]

Greek president calls for investigation of phone tapping scandal

The government has said it will back a request by the opposition for a parliamentary investigating committee on the issue.

The European Commission is also monitoring the case. Cypriot MEP George Georgiou, vice-chair of the EU’s PEGA committee investigating malware surveillance software, has also sent a letter to the committee proposing a mission to Greece to investigate the allegations.

08.08.2022 - 19:33 [ Xinhua ]

Israel, Greece sign cooperation agreement on cyber security

(17.06.2020)

It was signed in the presence of Israeli Prime Minister Benjamin Netanyahu during the visit of Greek Prime Minister Kyriakos Mitsotakis to Israel.

The agreement includes conducting joint projects for enhancing national cyber platforms and cooperating on workforce training initiatives.

It also includes increasing cyber resilience by sharing government cyber security know-how, best practices, legal and regulatory frameworks, methodologies and strategic insights.

08.08.2022 - 19:06 [ ORF.at ]

Athener Abhörskandal: Premier weist Schuld von sich

„Das, was passiert ist, mag gesetzmäßig gewesen sein, aber es war falsch. Ich wusste davon nichts, und offensichtlich hätte ich so etwas auch nie genehmigt“, sagte der Regierungschef heute in einer Ansprache, die vom griechischen Rundfunk ERT übertragen wurde.

08.08.2022 - 18:36 [ Kathimerini ]

PM says espionage a mistake, pledges EYP overhaul

“Although everything was done lawfully, the National Intelligence Service (EYP) underestimated the political dimension of that particular action. It was formally legitimate, but politically unacceptable. It should not have happened [and it] undermined citizens’ confidence in national intelligence,” Mitsotakis said.

07.08.2022 - 20:05 [ Netzpolitik.org ]

Predator von Cytrox: Rücktritte nach Trojaner-Skandal in Griechenland

Der Netzwerk von Investigativjournalist:innen Reporters United hatte zuvor berichtet, wie ein Firmengeflecht unter Beteiligung von Dimitriadis an staatlichen Einsätzen des Trojaners mitverdient. Daran beteiligt ist die Firma Intellexa, die Predator in Griechenland vertreibt.

Weitere Brisanz erhält die Enthüllung auch dadurch, dass Dimitriadis und Mitsotakis verwandt sind: Der Generalsekretär ist der Neffe des Ministerpräsidenten, dem wiederum der Geheimdienst als Nutzer von Predator direkt untersteht.

Hersteller von Predator ist die von israelischen und ungarischen Staatsangehörigen als Aktiengesellschaft in Nordmazedonien gegründete Firma Cytrox. Sie soll in beiden Ländern Büros zur Herstellung der Cyberwaffen unterhalten. Cytrox gehört inzwischen zu einer Gesellschaft in Ungarn, als Eigentümer gilt der 70-jährige Luftwaffenveteran Meir Shamir aus Israel.

07.08.2022 - 19:46 [ Netzpolitik.org ]

FinFisher-Vertrag: Wir haben das BKA verklagt – und gewonnen

Das BKA hat FinFisher zwar schon 2013 gekauft. Der Hersteller musste das Produkt jedoch fünf Jahre lang überarbeiten, um geltende Gesetze einzuhalten. Das BKA durfte FinFisher erst 2018 einsetzen. Im selben Jahr wurde FinFisher in der Türkei gefunden, wenige Monate danach wurde der Vertrag wieder gekündigt. Mittlerweile ist FinFisher insolvent und wird aufgelöst.

Unsere gewonnene Klage bleibt trotzdem wichtig. Letzte Woche haben wir beim BKA den Vertrag über den Staatstrojaner „Pegasus“ des israelischen Unternehmens NSO Group angefragt – und die bisherigen Gerichtsurteile direkt in der Anfrage referenziert. Wir hoffen, dass sich das BKA diesmal von Anfang an an Recht und Gesetz hält.

06.08.2022 - 20:18 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

02.08.2022 - 16:23 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

27.07.2022 - 15:36 [ @BethLynch2020 / Nitter ]

If you’re gonna spend a trillion dollars on the military, pursue GOP’s wet dreams in China, hand 10s of billions to cops and corps, keep Trump’s tax cuts, while also not delivering on debt relief, higher wages, HC, or protecting any of our rights, why does voting for you matter?

26.07.2022 - 21:42 [ TKP.at ]

Tony Blair drängt auf digitale ID in Großbritannien

Ein Bericht des „Tony Blair Instituts for Global Change“ empfiehlt die Implementierung der digitalen ID, um die Probleme rund um illegale Einwanderung in Großbritannien „zu lösen“. Damit solle das „Asylproblem“ gelöst werden, wie es im Bericht heißt.

26.07.2022 - 14:26 [ Daniel Neun / Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

25.07.2022 - 17:30 [ Daniel Neun / Radio Utopie ]

DER WELTFINANZKRIEG (III): Griechenland im Würgegriff der Menschenschinder – Geostrategische Hintergründe

(9. Februar 2012)

Der Amtsantritt Angela Merkels in Deutschland 2005, mit Hilfe der bereits degenerierten SPD, der in 2007 folgende Amtsantritt von Nicolas Sarkozy in Frankreich, für den Segolene Royal durch die eigene „Sozialistische Partei“ und ihren damaligen Ehemann Francois Hollande hilfreich aus dem Weg sabotiert wurde, sowie der Amtsantritt von Dmitri Medwedew in Russland 2008, markierten nicht nur das Ende eines zeitweiligen Gegengewichts gegen den us-amerikanisch-britischen Imperialismus und seiner in Europa bis heute tabuisierten Feldzüge und Eroberungskriege (irrationale Propaganda inklusive). Mit diesen Amtsantritten vollzog sich auch der brutalstmögliche Verrat an der Europäischen Idee.

Statt eines demokratischen Europas – und das heisst immer: ein Europa der souveränen Demokratien – organisierten die nun neu zusammen gesetzten Regierungsräte in Brüssel einen Putsch von oben. Nacheinander wurden alle verfassungsmäßigen Rechte alle Bürger in allen EU-Mitgliedsländern systematisch, systemisch zersetzt, gebrochen, ignoriert, umgangen oder nach Möglichkeit abgeschafft. Gleichzeitig wurde die bereits voran gegangene systematische Enteignung der Menschen im Machtbereich der „Europäischen Union“ eskaliert, insbesondere im neuen Währungsgebiet „Euro“. Der widerstandslos von allen vermeintlich linken oder sozialen Organisationen akzeptierte brutale Sozialraub durch die Hartz IV-Gesetze in Deutschland, der heute nach allgemein akzeptierter Auffassung als eine Ursache der Staatskrisen in Europa gilt, wurde Vorbild für das, was danach kam.

Allen voran in diesem Putsch marschierten sämtliche Unterparteien der „Sozialdemokratischen Partei Europas“ SPE/PES, wie die SPD in Deutschland und die SPÖ in Österreich, sowie alle Unterparteien der „Europäischen Volkspartei“ EVP, wie CDU und CSU in Deutschland und ÖVP in Österreich. Und Seit an Seit mit dabei: die „Europäische Liberale, Demokratische und Reformpartei“ ELDR, mit ihrer Unterpartei FDP, die „Europäische Grüne Partei“ mit deren Unterpartei Bündnis 90/Die Grünen und natürlich die „Europäische Linke“, mit ihrer ganz besonderen Unterunterpartei in Deutschland.

Ebenfalls eine zentrale Rolle in diesem kalten, geostrategischen Putsch spielten die Einheitsgewerkschaften, allen voran natürlich der „Deutsche Gewerkschaftsbund“ DGB. Nicht umsonst ist deren Vorsitzender auch der Vorsitzende des „Internationalen Gewerkschaftsbundes“ IGB.

Ökonomisches Konzept ist hierbei die Kontrollgewinnung über möglichst viele Volkswirtschaften in Europa, die Schaffung einer Einheitszone und nachfolgend die strategische Absenkung aller Löhne und Sozialstandards auf möglichst niedriges Niveau, um von China im Zuge dessen Aufstiegs zur Tributzone des Währungszentrums USA die Rolle der Handelszone zu übernehmen. Soll heissen: niedrige Währung, niedrige Löhne, niedrige Standards, ergo niedrige Produktionskosten im weltweiten „Wettbewerb“, maximale Gewinne für die exportierenden Konzerne und Handelskammern bei Verkauf bzw Lieferung in Währungszentrum und Tributzone. Der Zusammenbruch der Binnennachfrage wird hierbei gezielt in Kauf genommen und ist Teil des Konzepts.

Diese Aufteilung der Welt in Vier Zonen der Ökonomie basiert darauf, dass das nichtstaatliche, durch keinerlei Verträge oder Gesetzgebung eingeschränkte weltweite Interbankensystem des Kapitalismus, basierend auf dem seit dem Römischen Imperium entstandenen Gewohnheitsrecht „Lex Mercatoria“, unantastbar bleibt.

Was in Griechenland passiert, ist ein seit Inkrafttreten des Lissabon-Vertrages Dezember 2009 in Zeitlupe ablaufender Staatsstreich, der reihum durch die Demokratien Europas gehen soll, wie die Pest des Mittelalters. Er soll zerstören, er soll lähmen, er soll Freiräume schaffen, rechtsfreie Räume, in denen dann das Zweite Paradoxon Feudalismus, die Herrschaft einer verschwindend kleinen reichen Minderheit über eine durch das Dritte Paradoxon Hierarchie und Stände gelähmte Mehrheit, mit den neuen Technologien der Bevölkerungskontrolle im 21. Jahrhundert perfektioniert und ein neues, dunkles Zeitalter einläuten soll.

22.07.2022 - 17:10 [ ORF.at ]

Nach Draghis Aus: Sozialdemokraten trennen sich von Fünf Sternen

„Mit den Parteien, die Draghi verraten haben, ist keine Allianz möglich“, betonte PD-Chef Letta. „In den nächsten Tagen werden wir Italien unser Wahlprogramm vorstellen, wir werden sehen, wer sich mit uns verbünden will“, so Letta. Beim Wahlprogramm will sich der Sozialdemokrat von Draghis politischer Agenda inspirieren lassen.

17.07.2022 - 14:03 [ Rishi Sunak / Telegraph.co.uk ]

We got Brexit done – now we must capitalise on the freedoms it gave us

Second, the government would also remove the burdens of GDPR, creating in its place the most dynamic data protection regime in the world.

The EU’s Byzantine rules are preventing British tech companies from innovating and public services from sharing data to prevent crime. As any internet user can see, GDPR – with all its bureaucratic box-ticking – is clearly not working and needs to be replaced.

14.07.2022 - 18:36 [ Buchkomplizen ]

Schöne Neue Welt 2030 – Vom Fall der Demokratie und dem Aufstieg einer totalitären Ordnung

Die Corona-Krise brachte es an den Tag: Seit Beginn des Jahres 2020 ist die Fassade der westlichen Demokratien zusammengebrochen. Beim Umgang mit der Pandemie griffen die Machthaber fast allerorts zu autoritären Methoden. Ihre Instrumentalisierung geriet zu einem Eliten-Komplott, das jede Verschwörungstheorie in den Schatten stellt. Nichts hat die reale Funktion des bürgerlichen Staates so klar ins Licht gerückt wie diese Krise.
Ullrich Mies lässt internationale Expertinnen und Experten zu Wort kommen. Sie befassen sich mit der „Neuen Normalität“, die die Globalisten der Finanzwelt und des World Economic Forum für die Menschheit vorgesehen haben: eine digitalisierte, kontrollierte und transhumanistische, eine entmenschlichte Welt. Dagegen gilt es, die Analyse zu schärfen und die Erkenntnis als Waffe des Widerstands einzusetzen.

14.07.2022 - 18:29 [ Rubikon ]

Staatsstreich der Globalfaschisten

Die Regime der westlich-kapitalistischen Werteordnung unter US-Führung ringen verzweifelt nach Legitimation. Exklusivabdruck aus „Schöne neue Welt 2030“, Teil 1/2.

12.07.2022 - 20:07 [ Tagesschau.de ]

Bund will mehr Kompetenzen bei Cyberattacken

Sollte sich Faeser mit diesen Vorstellungen durchsetzen, müsste dafür das Grundgesetz geändert werden. Nach der Cybersicherheitsagenda von Faeser würde vor allem das Bundesamt für Sicherheit in der Informationstechnik (BSI) gestärkt.

(…)

Linus Neumann vom Chaos Computer Club sagt: Eine zentrale Verantwortlichkeit zu schaffen sei sinnvoll.

12.07.2022 - 20:03 [ Bundesministerium des Innern und für Heimat / Nitter ]

Nancy Faeser will angesichts des #Ukraine-Kriegs die deutsche #Cyberabwehr stärken: „Wir müssen unsere Netze und Systeme so schützen, dass Angriffe von außen keinen Erfolg haben. Dazu wollen wir das Grundgesetz ändern und die #Cybersicherheit zentral koordinieren.“

(07.04.2022)

12.07.2022 - 11:33 [ Netzpolitik.org ]

Direktzugriff auf Biometriedaten: Fünf Staaten geben Forderung der US-Regierung nach, EU-Abgeordnete sprechen von „Erpressung“

Erst nach den Berichten bei netzpolitik.org hat sich das EU-Parlament mit dem EBSP befasst.

10.07.2022 - 22:19 [ Wikipedia ]

Electronic colonialism

Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.

10.07.2022 - 22:10 [ Global Internet Forum to Counter Terrorism ]

Global Internet Forum to Counter Terrorism – Membership

Founding Members:

YouTube
Twitter
Microsoft
facebook

General Members:

zoom
tumblr
WordPress.com
JustPaste
airbnb
mailchimp
Discord
Instagram
WhatsApp
Pinterest
amazon
Dropbox
MEGA
Linkedin
YouTube
Twitter
Microsoft
facebook

10.07.2022 - 20:54 [ Netzpolitik.org ]

Unter deutschem Vorsitz: G7-Staaten stützen EU-Politik zur Chatkontrolle

(08.07.2022)

Auf ihrem Treffen im November wollen die G7-Innenminister:innen Druck machen, damit Firmen mit Filtertechnologien nach sexualisierter Gewalt gegen Kinder suchen. Treiber ist Großbritannien, das mit einem Gesetz voranprescht. Auch Verschlüsselung ist davon betroffen.

05.07.2022 - 06:59 [ @EVILeoMORTY / Nitter ]

„man hat ja nichts zu verbergen“ #Chatkontrolle

05.07.2022 - 06:54 [ Manuel Atug / Nitter ]

Na, noch gute Laune? Die geht weg! O_o #Europol’s Mandat zur #Massenüberwachung tritt in Kraft​ „Jetzt ist es offiziell: Europol darf auch Daten unverdächtiger Personen im großen Stil auswerten. Am Dienstag trat eine entsprechende Verordnung in Kraft.“

05.07.2022 - 06:23 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

Bürgerrechtler kritisieren, dass damit auch illegale Datenverarbeitungen „rückwirkend legalisiert“ würden. Schon 2020 hatte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski gerügt, dass Europol-Ermittler mit dem Sammeln und Analysieren nicht mehr überschaubarer Datenmengen ihre Befugnisse überschritten und rechtswidrig gehandelt hätten.

05.07.2022 - 06:17 [ Tagesschau.de ]

BSI und Verfassungsschutz: Warnung vor Hackerangriffen auf Politiker

Das BSI und der Verfassungsschutz warnen vor Hackern, die durch einen einfachen Trick den Zugang zu Chats von hochrangigen Politikern erlangen könnten.

Die Angreifer nutzen das Vertrauen der Opfer aus und offenbar auch mangelndes Sicherheitsbewusstsein.

02.07.2022 - 18:04 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

02.07.2022 - 17:58 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.06.2022 - 09:45 [ Wiz.io ]

Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain

(Aug 4, 2021)

We have no way of knowing whether the loophole has already been exploited: Anyone could have collected data undetected for over a decade.

We do know this is still an active threat vector – while two major DNS providers (Amazon and Google) have fixed the issue, others may still be vulnerable. As a result, millions of devices are potentially vulnerable.

(…)

After analyzing it, we learned it was dynamic DNS traffic from Windows machines that were querying the hijacked name server about itself. Dynamic DNS keeps DNS records automatically up to date when an IP address changes. It’s traditionally been used in large networks that host internal services, and use their own internal servers. In short, the traffic we received contained sensitive information that was never supposed to leave an organizations internal network.

The dynamic DNS traffic we “wiretapped” came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies. The data included a wealth of valuable intel like internal and external IP addresses, computer names, employee names and office locations.

30.06.2022 - 08:55 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

30.06.2022 - 08:16 [ AVM.de ]

Filterlisten für Internetseiten erstellen

Tragen Sie die Adressen der Internetseiten, deren Aufruf Sie verbieten bzw. erlauben wollen, in der jeweiligen Filterliste ein:

1. Klicken Sie in der Benutzeroberfläche der FRITZ!Box auf „Internet“.
2. Klicken Sie im Menü „Internet“ auf „Filter“.
3. Klicken Sie auf die Registerkarte „Listen“.
4. Klicken Sie neben der benötigten Liste auf den Link „bearbeiten“.
5. Tragen Sie die Internetadressen ohne Präfix wie http, https oder www in das Eingabefeld ein. Drücken Sie nach Eingabe jeder Adresse die Leertaste.

Beispiel:
poker.com xxx.com aggro.tv
Klicken Sie zum Speichern der Liste auf „Übernehmen“.

Jetzt sind die Filterlisten eingerichtet.

30.06.2022 - 08:09 [ CNET.com ]

Ex-Amazon Cloud Worker Found Guilty in Capital One Hack: The huge hack affected more than 100 million US customers.

(June 18, 2022)

„She wanted data, she wanted money, and she wanted to brag,“ Assistant United States Attorney Andrew Friedman said in closing arguments, according to the release. The Justice Department didn’t identify the other organizations affected by Thompson’s activity.

30.06.2022 - 07:54 [ support.mozilla.org ]

Firefox is making connections to cloudfront.net and locprod.prod.mozaws.net on startup

(27.07.2020)

No replies

(…)

Why does make Firefox makes those connections?
What is transmitted?
And How can I disable them?

30.06.2022 - 07:49 [ FossBytes.com ]

Amazon Disables NSO Group CloudFront Accounts To Prevent “Pegasus” PR Crisis

(July 19, 2021)

While this was unearthed in 2020 itself, Amazon declined to take any action or even comment on the story. Now, Pegasus is linked to human rights abuse around the world. So Amazon has shut down the CloudFront accounts linked to NSO Group. For the uninitiated, CloudFront is a content delivery network by Amazon.

30.06.2022 - 07:45 [ theAtlantic.com ]

The Details About the CIA’s Deal With Amazon

(July 17, 2014)

This summer, a $600 million computing cloud developed by Amazon Web Services for the Central Intelligence Agency over the past year will begin servicing all 17 agencies that make up the intelligence community. If the technology plays out as officials envision, it will usher in a new era of cooperation and coordination, allowing agencies to share information and services much more easily and avoid the kind of intelligence gaps that preceded the Sept. 11, 2001, terrorist attacks.

For the first time, agencies within the intelligence community will be able to order a variety of on-demand computing and analytic services from the CIA and National Security Agency

27.06.2022 - 03:07 [ Netzpolitik.org ]

Bundesregierung verweigert Antwort zu NSO Pegasus

Die Ampel-Regierung will nicht sagen, ob Polizei und Geheimdienste den Staatstrojaner Pegasus einsetzen. Das Bundesinnenministerium weigert sich, dem Bundestag zu antworten. FDP und Grüne hatten genau diese Auskunft vehement eingefordert – als sie noch in der Opposition waren.

27.06.2022 - 01:55 [ Erich Moechel / ORF.at ]

EU-Kommission mauert zu Data-Mining im SWIFT-System

Wie aus internen Dokumenten hervorgeht, die von der CIA im Februar veröffentlicht werden mussten, betreibt der US-Geheimdienst seit 2016 Data-Mining in Finanztransaktionsdaten „nicht amerikanischer Herkunft“. Die Dokumente enthalten reihenweise Indizien dafür, dass es sich dabei um jene Datensätze aus dem europäischen Finanztraktionssystem SWIFT handelt, die Europol im Rahmen des TFTP-Vertrags gegen Terrorfinanzierung laufend an das US-Finanzministerium übermittelt.

Der TFTP-Vertrag untersagt jede Datenweitergabe wie auch Data-Mining jedoch explizit. Auf eine diesbezügliche Anfrage von ORF.at erklärte die EU-Kommission nun, sie sei über diesen Sachverhalt nicht informiert.

27.06.2022 - 01:34 [ RedHuntLabs.com ]

Millions of Secrets Exposed via Web Application Frontend – An Internet-Wide Study

(14.06.2022)

A very interesting highlight to notice here is that Google services, viz. Google reCAPTCHA, Google Cloud, and Google OAuth consumed a major portion – totaling almost 70% of the services where the secret exposure was the highest.

An eye-opening perspective regarding Phase 1 was that in spite of these domains in scope belonging to the top 1 million domains of the internet, the secret exposure was massive.

(…)

Since we majorly focused on the front-end, we anticipated that a majority of the exposures would be through the JavaScript files. Analyzing the results, we found out that almost 77% of the exposures occurred through the JavaScript files being used in the frontend code.

Since most of the JavaScript was being served through content delivery networks, we decided to map the exposures to their sources and extract out insights from our data. The highest number of exposures came from Squarespace CDN leading to over 197k exposures.

27.06.2022 - 01:12 [ LawfareBlog.com ]

European Security Officials Double Down on Automated Moderation and Client-Side Scanning

(15.06.2022)

Similarly, following pressure from EU security officials, Facebook, Google, Twitter, and Microsoft set up the Global Internet Forum to Counter Terrorism (GIFCT), an industry organization that developed a hash-matching database now used in various ways by GIFCT’s 16 member firms, including Amazon, Airbnb, Discord, Tumblr, Zoom, Mailchimp, and Dropbox.

The EU proposal seeks to change the tenor of what has largely been a system of uneasy collaboration—underpinned by government pressure and threats of potential future sanctions, yes, but still voluntary and grounded in industry good-faith nonetheless. Instead, the regulation seeks to compel firms to deploy systems for the automated detection and removal of a broad range of content that might foster child abuse, rather than just incentivizing and encouraging the development of these kinds of systems informally.

25.06.2022 - 09:13 [ theRegister.com ]

NSO claims ‚more than 5‘ EU states use Pegasus spyware

NSO Group told European lawmakers this week that „under 50“ customers use its notorious Pegasus spyware, though these customers include „more than five“ European Union member states.

The surveillance-ware maker’s General Counsel Chaim Gelfand refused to answer specific questions about the company’s customers during a European Parliament committee meeting on Thursday.

25.06.2022 - 08:59 [ theRegister.com ]

Google: How we tackled this iPhone, Android spyware

We’re told it is potentially capable of spying on the victims‘ chat apps, camera and microphone, contacts book and calendars, browser, and clipboard, and beam that info back to base. It’s said that Italian authorities have used this tool in tackling corruption cases, and the Kazakh government has had its hands on it, too.

On Thursday this week, TAG revealed its analysis of the software, and how it helped dismantle the infection.

25.06.2022 - 08:49 [ ORF.at ]

Google: Spionageangriffe auf Handys in Italien

Google erklärte weiter, in einigen der nun aufgedeckten Fälle mit der Spähsoftware aus Italien hätten die Hacker die Spionagesoftware möglicherweise unter Zusammenarbeit mit Internetdienstanbietern eingesetzt. Daraus könne geschlossen werden, dass die Käufer der Programme Verbindungen zu staatlich unterstützten Akteuren hatten.

25.06.2022 - 08:08 [ Google Threat Analysis Group ]

Spyware vendor targets users in Italy and Kazakhstan

(23.06.2022)

Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 fall into this category: developed by commercial providers and sold to and used by government-backed actors. TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to government-backed actors.

(..)

In some cases, we believe the actors worked with the target’s ISP to disable the target’s mobile data connectivity. Once disabled, the attacker would send a malicious link via SMS asking the target to install an application to recover their data connectivity. We believe this is the reason why most of the applications masqueraded as mobile carrier applications. When ISP involvement is not possible, applications are masqueraded as messaging applications. (…)

We assess, based on the extensive body of research and analysis by TAG and Project Zero, that the commercial spyware industry is thriving and growing at a significant rate. This trend should be concerning to all Internet users.

These vendors are enabling the proliferation of dangerous hacking tools and arming governments that would not be able to develop these capabilities in-house. While use of surveillance technologies may be legal under national or international laws, they are often found to be used by governments for purposes antithetical to democratic values: targeting dissidents, journalists, human rights workers and opposition party politicians.

21.06.2022 - 06:50 [ Vincent Manancourt / Nitter.net ]

A flyer for the conference gives a taste of the fare on offer. „Social media monitoring“, „defeating encryption“, „TOR/DarkNet traceback“ etc. etc. 2/3

(14.06.2022)

20.06.2022 - 12:24 [ Erich Moechel / ORF.at ]

EU-Ministerrat als Trendsetter auf dem Überwachungsmarkt

Unter „Ѕignal Intelligence“ fällt zum Beispiel großangelegte Spionage gegen Kommunikationssatelliten – das ist die Kernaufgabe von NSA et al. Die dabei verwendeten technischen Plattformen und Methoden zur Analyse abgefangener Kommunikationen vor allem aus unfreundlich gesinnten Staaten werden nach dem Willen von Ministerrat und Kommission in näherer Zukunft anlasslos gegen sämtliche Kommunikationen der europäischen Zivilgesellschaft eingesetzt.

15.06.2022 - 08:39 [ Florian Fade / Tagesschau.de ]

Koalitionspläne: Mehr Kontrolle über die Geheimdienste

Zumindest bei der sogenannten „Hackerbehörde“ aber könnte es nun schnell gehen. Die Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS) soll technische Werkzeuge wie „Staatstrojaner“ für Polizeien und Geheimdienste entwickeln. Bislang aber agiert die Einrichtung mit Sitz in München, von der nicht einmal Bundestagsabgeordnete und Fachpolitiker so genau wissen, was dort eigentlich gemacht wird, ohne eigenes Gesetz. Das soll sich nun ändern.

08.06.2022 - 06:59 [ itweb.co.za ]

Gigamon releases 2022 TLS Trends Research based on 1.3trn network flows

Encrypt all feasible East-West traffic – The majority (65%) of East-West network traffic is now encrypted (up from 56% in 2020), leaving 35% of traffic unencrypted.

(…)

„This report seeks to provide real-world data on SSL/TLS usage,” said Bassam Khan, vice-president of product and technical marketing at Gigamon. “The findings illustrate why organisations need to rethink their decryption policies and procedures, particularly as TLS 1.3 gains further traction.”

08.06.2022 - 06:10 [ Interfax.com.ua ]

EU excludes cloud services from 6th sanctions package for unknown reasons – Podoliak

„At first, the EU Council announces the blockage of Russia from EU cloud services in the Sixth Sanction Package. Then, the EU Council edits the message, removing these references. No clarifications or explanations from the officials,“ Podoliak said on Twitter.

„We must increase the sanctions pressure, not decrease,“ the adviser to the head of the President’s Office said.

06.06.2022 - 19:07 [ HelpNetSecurity.com ]

TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys

(April 6, 2020)

Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.

05.06.2022 - 10:51 [ Neues Deutschland ]

Umkämpfte Verfassung: Die Einführung des Sondervermögens für die Bundeswehr ins Grundgesetz hat unrühmliche Vorgänger

Trotz allen Wider­stan­des trat die Bun­des­re­pu­blik 1955 der Nato bei und die Bun­des­wehr wur­de gegrün­det, was 1956 meh­re­re Grund­ge­setz­än­de­run­gen zur Fol­ge hat­te. Die KPD hat­te nicht mehr viel Zeit, sich dazu zu äußern; sie wur­de – als ein­zi­ge kom­mu­nis­ti­sche Par­tei in West­eu­ro­pa – noch im glei­chen Jahr verboten.

Die hier­nach ein­set­zen­de Ruhe hielt bis zur Mit­te der 60er-Jah­re. Die 1966 ins Amt gekom­me­ne Gro­ße Koali­ti­on aus SPD und CDU/CSU mach­te Ernst mit den Not­stands­ge­set­zen. Sie fin­den 1968 Ein­gang in die Ver­fas­sung. Ein­ge­führt wur­den damit diver­se Mög­lich­kei­ten zur Ein­schrän­kung von Grund­rech­ten und demo­kra­ti­schen Ver­fah­ren bei Krie­gen, Auf­stän­den oder Kata­stro­phen.

30.05.2022 - 17:04 [ Konstantin Macher / Nitter,net ]

2009 wurde #Zensursula bei den #BigBrotherAwards für die Netzsperren „ausgezeichnet“. Als Kommissionspräsidentin versucht sie dieses gescheiterte Projekt jetzt gemeinsam mit der #Chatkontrolle zu recyceln. @digitalcourage stellt sich dem entgegen. Und ihr?

30.05.2022 - 16:52 [ Bericht aus Berlin / Nitter.net ]

„Das ist die stärkste staatliche Überwachungsmaßnahme seit Ende des Kalten Krieges auf europäischem Boden“ – @etuchtfeld von @D64eV kritisiert die geplante „Chatkontrolle“ der EU und fordert Innenministerin Faeser auf, sich zu positionieren.

30.05.2022 - 16:37 [ Norbert Häring ]

USA scheitern in Genf mit ihrem Plan für eine WHO-Gesundheitsdiktatur – vorerst

Der Verdacht, dass der US-Vorschlag damit erst einmal gescheitert war, ohne dass die WHO das zugeben und die Medien das berichten wollten, sollte sich erhärten. Zum Abschluss der Versammlung am 28. Mai war auf Health Policy Watch ein erster substantieller, wenn auch massiv schöngefärbter Bericht zu lesen, zwischen dessen Zeilen man das Vorgefallene herauslesen konnte. Health Policy Watch will Entscheidungsträger der Gesundheitspolitik vor allem in Entwicklungsländern informieren. Das Online-Magazin wird finanziert vom in der Gesundheitspolitik extrem einflussreichen Wellcome Trust und anderen Stiftungen.

28.05.2022 - 07:23 [ Netzpolitik.org ]

Internet-Kontrolle: Medienaufsicht promotet Überwachungs-KI in der EU

Der Begriff „Künstliche Intelligenz“ kann darüber hinwegtäuschen, dass es schlicht um eine Software zur Erkennung von Mustern geht. KIVI sucht beispielsweise auf Websites nach als verdächtig eingestuften Stichworten wie „Terror, Gräueltaten, Verbrechen, Mord etc. in Kombination mit Islam / Muslime / Christen / Juden“. Diese Beispiele nannte eine Sprecherin der Landesmedienanstalt NRW, nachdem KIVI bei einer öffentlichen Präsentation im April einen Fehler gemacht hatte. Die Software hielt eine Pressemitteilung des Zentralrats der Muslime für „politischen Extremismus“. Dabei hatte der Zentralrat darin bloß die Terroranschläge in London 2005 verurteilt.

Damit so etwas seltener passiert, führt die Medienaufsicht eine Positivliste von Websites, die grundsätzlich als harmlos gelten.

26.05.2022 - 09:17 [ theHill.com ]

We can ‘neither confirm nor deny’ we’re spying on Congress

(16.05.2022)

Government attorneys assert it is legal for their agencies to simply open the government purse and buy our data scraped from apps and social media, no warrant needed. When further challenged, the government’s ultimate fallback is a claim that a Reagan-era executive order, known as E.O. 12333, means that it needs no statutory authority to look at whatever it wants.

It wasn’t supposed to be like this. Congress created the Freedom of Information Act in 1967 at a time when lawless surveillance of Americans by the FBI and CIA was rampant.

26.05.2022 - 09:10 [ New York Times ]

C.I.A. Is Collecting in Bulk Certain Data Affecting Americans, Senators Warn

(Feb. 10, 2022)

The C.I.A. kept censored the nature of the data when it declassified the letter.

26.05.2022 - 08:58 [ Heise.de ]

US-Aufsicht: CIA betreibt eigenes Programm zur Massenüberwachung

(12.02.2022)

Das nun zum Teil publik gemacht Big-Data-Programm stützt sich auf die seit Jahren umstrittene Anordnung 12333, die der frühere US-Präsident Ronald Reagan ursprünglich 1981 erlassen hatte. Sie lässt unter anderem zu, dass Unternehmen und andere Einrichtungen überwacht werden, solange diese eine „irgendwie geartete Beziehung zu ausländischen Organisationen oder Mitarbeitern haben“. Dies kann im Fall einer US-Firma schon gelten, wenn dort ein Ausländer angestellt ist.

26.05.2022 - 07:59 [ Zero Hedge ]

Report Shows FBI Spied On 3.3 Million Americans Without A Warrant, GOP Demands Answers

In a May 25 letter to FBI Director Christopher Wray, Reps. Jim Jordan (R-Ohio) and Mike Turner (R-Ohio) asked Wray to explain why his agency had wiretapped and gathered personal information on over 3.3 million Americans without a warrant (pdf).

Limited authority to gather foreign intelligence information is granted by the Foreign Intelligence Surveillance Act (FISA).

25.05.2022 - 20:07 [ science.ORF.at ]

Quanteninternet: Erstmals Teleportation in Netzwerk gelungen

Bei diesem von Albert Einstein als „spukhafte Fernwirkung“ abgetanen quantenphysikalischen Phänomen bleiben zwei verschränkte Teilchen wie von Zauberhand miteinander verbunden und teilen ihre physikalischen Eigenschaften. Die Messung an einem legt unmittelbar den Zustand des anderen fest, auch wenn sie beliebig weit voneinander entfernt sind.

Die Teleportation ermöglicht damit die zuverlässige Übertragung von Quanteninformationen zwischen weit entfernten Knoten.

25.05.2022 - 19:53 [ ORF.at ]

Regierung will vermehrt gegen Deepfakes vorgehen

Justizministerin Alma Zadic (Grüne) verwies darauf, dass die Manipulation von Videos mittlerweile „extrem gut“ gemacht werden könne – und auch in Echtzeit möglich sei. Sie verwies auf ein Beispiel aus den Niederlanden, wo Mitglieder des Parlaments vorgegaukelt worden sei, sie würden sich in einer digitalen Videokonferenz mit dem russischen Oppositionellen Alexej Nawalny befinden. „Sie mussten feststellen, dass das ein live erstelltes Deepfake war.“

25.05.2022 - 18:53 [ Tagesschau.de ]

Gesetze sollen online verkündet werden

Damit das neue Bundesgesetzblatt tatsächlich im Internet erscheinen kann, muss das Grundgesetz geändert werden. Es schreibt die Verkündung eines neuen Gesetzes im Bundesgesetzblatt vor.

20.05.2022 - 15:43 [ AmericaOutLoud.com ]

Biden Handing Over U.S. Sovereignty to WHO

(May 4, 2022)

Please take seriously the severity of this existential threat to everything free people hold dear. Do everything in your power to pass this report on to others and to find ways to communicate with and to influence people to stop empowering WHO to take over our national sovereignty and freedom.

On May 22-28, 2022, ultimate control over America’s healthcare system, and hence its national sovereignty, will be delivered for a vote to the World Health Organization’s governing legislative body, the World Health Assembly (WHA).

This threat is contained in new amendments to WHO’s International Health Regulations, proposed by the Biden administration, that are scheduled as “Provisional agenda item 16.2” at the upcoming conference on May 22-28, 2022.1

These amendments will empower WHO’s Director-General to declare health emergencies or crises in any nation and to do so unilaterally and against the opposition of the target nation. The Director-General will be able to declare these health crises based merely on his personal opinion or consideration that there is a potential or possible threat to other nations.

20.05.2022 - 14:32 [ NorbertHaering.de ]

International Health Regulations: A big step toward a health dictatorship is imminent

(12 May 2022)

A US proposal to amend the International Health Regulations (IHR) is scheduled to be voted on at the May 22-28 World Health Assembly.

The proposal was sent to WHO member countries by the WHO Director General as early as January 20. However, the proposal was only made available to the public on April 12, and in a way that hardly anybody took notice. Mainstream media coverage is virtually nonexistent. I became aware of it through a May 8 report by the independent Austrian news portal tkp.at, which in turn learned of it only through a May 4 report by the portal America Out Loud.

The US proposal is characterized throughout by changes that would empower the WHO to declare health emergencies for countries and regions without involvement or consent of the respective governments, and to dictate countermeasures, even including the deployment of foreign teams of experts.

20.05.2022 - 14:09 [ theParadise.ng ]

WHO Stealth Coup to Dictate Global Health Agenda of Gates, Big Pharma

Doing something with stealth means doing it in a secretive or concealed manner, to prevent it being widely known and possibly opposed. This applies to the proposal given by the Biden Administration to the Geneva WHO in January 18, 2022 according to official WHO documents. The WHO hid the details of the US “amendments” for almost three months, until 12 April, just a month before the relevant body of the WHO meets to approve the radical measures. Moreover, rather than the previous 18 month waiting time to become treaty in international law, only 6 months are used this time. This is a bum’s rush. The US proposal is backed by every EU country and in total 47 countries ensuring almost certain passage.

The proposals, officially titled, “Strengthening WHO preparedness for and response to health emergencies: Proposal for amendments to the International Health Regulations,” were submitted by Assistant Secretary for Global Affairs (OGA) in the US Department of Health and Human Services, Loyce Pace, as “amendments” to a previously ratified 2005 WHO International Health Regulations treaty. The WHO defines that 2005 treaty thus: “the International Health Regulations (2005) (IHR) provide an overarching legal framework that defines countries’ rights and obligations in handling public health events and emergencies that have the potential to cross borders. The IHR are an instrument of international law that is legally-binding on 196 countries, including the 194 WHO Member States.”

20.05.2022 - 13:43 [ theParadise.ng ]

“Pandemic Treaty” Will Hand WHO Keys To Global Government

The first public hearings on the proposed “Pandemic Treaty” are closed, with the next round due to start in mid-June.

We’ve been trying to keep this issue on our front page, entirely because the mainstream is so keen to ignore it and keep churning out partisan war porn and propaganda.

20.05.2022 - 13:12 [ DailyMail.co.uk ]

DAILY MAIL COMMENT: If there’s one lesson from this pitiful farrago, it’s that such a sweeping affront to our liberties must never happen again

During the pandemic, the British state imposed unprecedented constraints on the liberties we cherish.

When visiting dying relatives or drinking a cup of coffee on a park bench in open countryside becomes a criminal offence, something has gone terribly wrong.

The restrictions inflicted huge damage to the economy, children’s education and the public health. And latest evidence seriously questions whether they had much real effect.

If there is one lesson we must learn from this pitiful farrago, it is that such a sweeping affront to freedom can never be allowed to happen again.

20.05.2022 - 12:46 [ ORF.at ]

Kanada zieht bei Huawei-Verbot für 5G-Aufbau nach

„Das geschieht im Anschluss an eine umfassende Prüfung durch unsere Sicherheitsbehörden und in Absprache mit unseren engsten Verbündeten“, so Champagne.

18.05.2022 - 07:26 [ Bundesministerium für Digitales und Verkehr ]

Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle

Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.

Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.