Archiv: (elektronische Tele)Kommunikation


15:53 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

Ich gehe davon aus, das sehr viele eine Fritz!Box von AVM im Einsatz haben.

Wer Interesse daran hat, seine DNS Anfragen abzusichern, der geht wie folgt vor.

15:45 [ Heise.de ]

Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

^(23.10.2020)

Alle Geräte, die Internet-fähig sind, ermitteln mit DNS-Anfragen die IP-Adressen von Servern, um diese ansprechen zu können. Das ist etwa der Fall, wenn ein Browser die Domain ct.de ansteuert – der konfigurierte DNS-Resolver, meist der des Providers, liefert dann die IP-Adresse 193.99.144.80. Diese ruft dann der Browser auf, um eine HTTP-Verbindung zum Server aufzubauen. Weil die Geräte solche Anfragen unverschlüsselt und täglich vielfach an Resolver versenden, können fremde Nachrichtendienste oder Spione Profile von Nutzern erstellen.

14:49 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

14:43 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

14:36 [ Chip.de ]

DNS-Server einrichten – eine Anleitung

Ihren DNS-Server können Sie ganz leicht einrichten.

17.11.2020 - 20:44 [ ZDF ]

Verschlüsselungssoftware – Internet Society warnt vor Generalschlüssel

Aber solche Sicherheitslücken gelangen erfahrungsgemäß auch von den Geheimdiensten, die diesen Generalschlüssel ebenfalls nutzen sollen, an die Organisierte Kriminalität. Computerwissenschaftler Pohl hat berechnet, dass solch eine von Behörden genutzte Sicherheitslücke nicht sehr lange geheim gehalten werden kann.

„Nach zwei Jahren landet die in aller Regel bei der Organisierten Kriminalität.“

15.11.2020 - 13:55 [ Netzpolitik.org ]

Neue Überwachungsbefugnisse für Geheimdienste

Als wesentlicher Grund für die Änderung wird die effektivere und frühzeitige Erforschungsmöglichkeit der Geheimdienste von zum Teil auch lebensgefährlichen Gefahren des Extremismus und Terrorismus angeführt. Die Anschläge von Halle, Hanau und jüngst auch in Österreich in Wien würden zeigen, dass auch Einzeltäter eine erhebliche Gefahr für die Allgemeinheit darstellen können, gerade auch, weil durch die sozialen Netzwerke eine breite, für jedermann erreichbare und effektive Möglichkeit bestehe, extremistische Inhalte zu verbreiten.

14.11.2020 - 16:08 [ Nachdenkseiten ]

Leseratten vom Dienst: Europarat schafft Schlüsselloch für Schlapphüte zum Ausspähen von Online-Chats

ie Mitgliedsstaaten der Europäischen Union sehen die Sache nicht so verbissen und forcieren von langer Hand vorbereitete Pläne, Strafermittlern und Geheimdiensten Einblick in die über Messenger-Dienste wie WhatsApp und Signal verbreiteten Botschaften zu ermöglichen. Wie üblich liefert der internationale Terrorismus die Rechtfertigung für den massiven Eingriff in die Grund- und Freiheitsrechte – ganz konkret und ganz aktuell der jüngste Anschlag in Wien. Vier Tage danach schritt die deutsche Ratspräsidentschaft zur Tat

09.11.2020 - 09:57 [ ORF ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

03.11.2020 - 05:11 [ Heise.de ]

Staatstrojaner für die Dienste – ein Loch ist im Eimer

Deshalb soll den Diensten nun nach Bewilligung durch die G10-Kommission die sog. Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erlaubt werden, bei der unter Ausnutzung vorhandener Sicherheitslücken spezielle Überwachungssoftware verdeckt auf dem Endgerät des Verdächtigen installiert wird, um Messenger-Nachrichten und Telefonate an der Quelle, also direkt am Smartphone oder Computer noch vor der Verschlüsselung (bzw. nach Entschlüsselung auf dem Empfängersystem) zu überwachen.

Besonders umstritten: Telekommunikationsanbieter sollen nun auch dazu verpflichtet werden, aktiv dabei zu helfen, Schadsoftware in die Endgeräte der Zielpersonen einzuschleusen.

21.10.2020 - 23:06 [ Heise.de ]

Studie: Regierungen nutzen Coronakrise als Vorwand für Überwachung und Zensur

Die Geschichte zeige, dass in Krisenzeiten eingeführte Techniken und Gesetze oft von Dauer seien, sagte Adrian Shahbaz, Co-Autor der am Mittwoch veröffentlichten Studie. „Im Rückblick werden wir Covid-19 genau wie den 11. September 2001 als Zeitpunkt sehen, an dem Regierungen neue, aufdringliche Mittel zur Kontrolle ihrer Bürger dazugewonnen haben.“

Freedom House konzentriert sich in seiner Studie auf drei Hauptthemen: Überwachung, Zensur sowie den Zerfall des Internets in nationale Teilnetze unter dem Schlagwort der „Cyber-Souveränität“.

21.10.2020 - 22:51 [ Heise.de ]

EU-Rat: Bundesregierung will durchgehende 5G-Überwachung sicherstellen

Die Arbeitsgruppe soll laut Bundesregierung als Untersektion der Gruppe Strafverfolgung des Rats bei Europol angesiedelt werden. Sie solle vorrangig die Entwicklung operativer Fähigkeiten sowie einheitlicher Methoden und technischer Analysestandards für gesetzeskonformes Abhören koordinieren.

21.10.2020 - 15:32 [ Netzpolitik.org ]

Bundesregierung beschließt Staatstrojaner für alle Geheimdienste

Alle 19 Geheimdienste von Bund und Ländern dürfen demnächst heimlich Geräte hacke

21.10.2020 - 15:01 [ ZDF ]

Zugriff auf Whatsapp & Co. – Mehr Rechte für Geheimdienste?

Die FDP kritisierte das Vorhaben. „Dass nun auch die Nachrichtendienste den Staatstrojaner einsetzen dürfen sollen, gleicht einem Ausverkauf der Bürgerrechte. Es überrascht sehr, dass Bundesjustizministerin (Christine) Lambrecht (SPD) als Verfassungsministerin diesen Schritt hin zum gläsernen Bürger als Ideal konservativer Sicherheitspolitik mitgeht“, sagte der FDP-Vizefraktionschef Stephan Thomae.

01.10.2020 - 14:43 [ Tagesschau.de ]

Rechtsextremismus in Sicherheitsbehörden: Neue Verdachtsfälle – neue Debatte über Studie

Laut Monitor hatten sich mehr als 25 Berliner Beamte einer Dienstgruppe über drei Jahre hinweg per Chat ausgetauscht. In den Protokollen fanden sich rassistische Inhalte, Hass auf Andersdenkende und offene Gewaltfantasien.

19.09.2020 - 16:10 [ ZDF ]

Rechte Chats: Zwei Polizisten suspendiert

Insgesamt stünden nunmehr 17 Beamte und ein Tarifangestellter der Landespolizei Mecklenburg-Vorpommern im Verdacht, rechtsextremes Gedankengut in Internet-Chats ausgetauscht zu haben. Ausgangspunkt war ein Verfahren des Generalbundesanwalts gegen die mutmaßlich rechtsextreme Prepper-Gruppe „Nordkreuz“, das laut Caffier noch läuft. (…)

Ein rechtsextremes Netzwerk sei jedoch nicht zu erkennen. (…)

Verbindungen zum Skandal um rechtsextreme Chats bei der Polizei in Nordrhein-Westfalen gibt es nach derzeitigen Erkenntnissen nicht, wie der Innenminister weiter sagte.

11.09.2020 - 14:43 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

04.09.2020 - 13:26 [ Informationsstelle Militarisierung (IMI) ]

Telegram-Kanal

Die IMI weitet ihrer Kommunikationskanäle aus. Neben der Homepage, unseren Printmedien, der IMI-Liste, Facebook, Twitter und Mastodon bieten wir deshalb jetzt zusätzlich noch einen Kanal über den Messenger Telegram an. Dort könnt ihr aktuelle Informationen, Analysen und Einschätzungen von IMI rund um Militär, Rüstung und die Friedensbewegung z.B. direkt auf eurem Smartphone lesen und verpasst nichts.

02.09.2020 - 12:53 [ ORF ]

EU-Ministerrat plant verdeckte Datenabgriffe zu legalisieren

Das steht in diametralem Gegensatz zur DSGVO, die eine explizite Zustimmung des Benutzers zu jeder Datenweitergabe und zu jedem neuen Verwendungszweck vorsieht. E-Privacy ist allerdings als „Lex Specialis“ eingestuft, und für diese gilt in der EU, dass auch Widersprüche zu einer übergeordneten Regelung wie der DSGVO möglich sind, ohne dass Änderungsbedarf für eine der beiden Regelungen entsteht.

Der deutschen Ratspräsidentschaft geht das offenbar nicht weit genug.

27.08.2020 - 01:04 [ Frag den Staat ]

Klage gewonnen: Behörden müssen auch Infos von privaten Plattformen offenlegen

Das hat bisher häufig dazu geführt, dass geheime Absprachen – etwa beim Lobbyismus zu Augustus Intelligence – gar nicht erst in offiziellen Akten der Behörden landen und damit auf Anfrage nach dem Informationsfreiheitsgesetz (IFG) auch nicht herausgegeben werden.

05.08.2020 - 11:13 [ Netzpolitik.org ]

In Berlin wurde seit zwölf Jahren kein Antrag auf Überwachung von Telefon oder Internet abgelehnt

Pikant ist, dass auch letztes Jahr kein einziger Antrag auf Telekommunikationsüberwachung von einem Richter oder einer Richterin abgelehnt wurde. Die letzte Ablehnung gab es 2007 – das Jahr, in dem das iPhone vorgestellt wurde.

Schon 2003 sagte der Rechtswissenschaftler Professor Gusy: „Wenn die Polizei einen Antrag anregt und die Staatsanwaltschaft diesen Antrag stellt, so bekommt sie ihn mit nahezu hundertprozentiger Sicherheit durch.“

05.08.2020 - 09:02 [ vpn-anbieter-vergleich-test.de ]

VPN Testergebnisse und Vergleiche. Übersicht der TOP20 VPNs.

Unsere Leser bewerten die Anbieter, dies ergibt die folgende Reihenfolge. Dabei werden verschiedene Kriterien bewertet und diese ergeben eine Gesamtwertung.

05.08.2020 - 08:50 [ vpnoverview.com ]

VPN erklärt: Wie funktioniert es? Warum sollte man es nutzen?

(23.06.2020)

Ein VPN erstellt eine sichere Verbindung zwischen Ihrem Gerät (zum Beispiel Ihrem Computer oder Ihrem Smartphone) und dem Internet. Wenn wir online sind haben wir alle einmalig vergebene IP-Adressen. Man könnte diese Adresse mit einer Telefonnummer oder einer Wohnanschrift vergleichen, aber für Ihren Computer oder Ihr Smartphone: Ihre IP-Adresse ist ein Personenidentifikationscode für Ihre Internetverbindung. Sie gibt Ihren Aufenthaltsort preis und ist mit der Person verknüpft, die Ihren Internetanbieter bezahlt. Mit Ihrer IP-Adresse sind Sie online erkennbar und aufspürbar, egal was Sie tun. Es sei denn, Sie verwenden ein VPN.

23.07.2020 - 15:26 [ KBS ]

USA legen Huawei-Nutzer LG Uplus Wechsel zu „vertrauenswürdigem Partner“ nahe

Den Einwand, dass ein Austausch der Ausrüstung zu teuer wäre, wies der Beamte zurück. Tatsächlich sei es im besten finanziellen Interesse des Unternehmens, so schnell wie möglich zu vertrauenswürdigen Anbietern zu wechseln, hieß es weiter.

16.07.2020 - 11:59 [ Radio Utopie ]

Verfassungsgerichtsbeschluss dokumentiert jahrzehntelangen Totalausfall der Demokratie und Willkür im geheimdienstlichen Komplex

20.11.2016
Im Klartext: Ein parlamentarische Kontrolle der durchgeführten Massenüberwachung war nicht vorhanden, nicht einmal eine Regierungskontrolle, nicht einmal eine Kontrolle durch den B.N.D. selbst. Effektiv herrschte Willkür. Der US-Militärgeheimdienst N.S.A., die U.S.-Regierung, sowie eine unbekannte Anzahl weiterer Tauschpartner weltweit (Regierungen, Konsortien, Spione, etc), bekamen von Einzelpersonen und / oder Gruppen im B.N.D. jedwede Daten, die nicht nur am größten Internetknoten des Planeten in Frankfurt, sondern überall auf deutschem Boden direkt bei den Providern „abgeleitet“, also rüberkopiert wurden: Emails, Finanzdaten, Ortsdaten, Privates, Geschäftliches, Fotos, Tonaufnahmen, Ideen, Emotionales, Geheimnisse, was auch immer über das Internet transportiert wurde und nicht effektiv verschlüsselt war.

02.07.2020 - 21:10 [ Netzpolitik.org ]

Neues Polizeigesetz: Streit um Kontrollen bei der Bremer Polizei

Am vergangenen Donnerstag hat die Bremer Regierungskoalition aus SPD, Grüne und Linke ihren Entwurf für ein neues Polizeigesetz in Bremen vorgestellt. Die Vorschläge enthalten mehr Befugnisse für die Polizei, etwa einen Ausbau der Videoüberwachung sowie Telekommunikationsüberwachung zur Gefahrenabwehr.

02.07.2020 - 16:57 [ Schöne Helene / Twitter ]

Ich habe kein Update gemacht, ich besitze keine Sim-Karte für das Gerät und dennoch folgendes: Dienste: Benachrichtigung zu möglicher Begegnung mit COVID-19-Infizierten. Wo kommt das dann her?

(16.06.2020)

13.06.2020 - 21:57 [ Netzpolitik.org ]

Berlin: 12 Funkzellenabfragen pro Woche

Zum zweiten Mal in Folge ist die Zahl der Funkzellenabfragen in Berlin höher als vor dem Antritt der rot-rot-grünen Landesregierung. Dabei hatten sich an der Koalition beteiligte Parteien in ihren Wahlprogrammen äußerst kritisch zu den Grundrechtseingriffen positioniert. Die Polizei hat im vergangenen Jahr zudem deutlich häufiger auch Namen und Adressen hinter den Telefonnummern abgefragt.

06.06.2020 - 14:00 [ Aram Aharonian / Portal amerika21.de ]

Pandemie und Überwachungskapitalismus

Der Mensch ist zu einem Terminal der Datenströme geworden. Und noch nie haben wir uns so frei gefühlt, obwohl wir pausenlos überwacht werden

16.05.2020 - 10:16 [ Christian Mihr, Director Reporters without Borders / Twitter ]

Absurder gehts nimmer! Am 19. 5. verkündet Verfassungsgericht Urteil zu Klage von @ReporterOG & @freiheitsrechte u.a. gegen #BND-Gesetz: @welt zitiert „aktive & ehemalige BND-Mitarbeiter“,die dahinter „gezielte geheimdienstlich gesteuerte Aktion“ vermuten.

(07.05.2020)

15.05.2020 - 14:21 [ Tagesschau ]

Auslandsgeheimdienst: So überwacht der BND das Internet

Die Daten werden ihm unbearbeitet von deutschen Internet-Austauschknoten übergeben, auf Anordnung des Kanzleramtes hin.

06.05.2020 - 06:24 [ Netzpolitik.org ]

Geheimdienste: Norwegen plant Überwachung des Internetverkehrs

Die norwegische Regierung drängt trotz Pandemie auf ein neues Überwachungsgesetz. Der Geheimdienst soll Metadaten aus Telefon- und Internetnutzung für 18 Monate speichern dürfen.

20.02.2020 - 01:37 [ Heise.de ]

Kampf gegen Hass: Bundesregierung stimmt für Pflicht zur Passwortherausgabe

Die einschlägigen neuen Paragrafen 15a und b Telemediengesetz (TMG) knüpft an die bereits bestehende Pflicht zur Bestandsdatenauskunft für Telekommunikationsanbieter an, von der die berechtigten Stellen seit Jahren intensiv und nicht immer rechtskonform Gebrauch machen. Im jetzt anvisierten Bereich sind die Folgen mit Zugriffsmöglichkeiten auf umfassende Kommunikationsinhalte von Nutzern und die damit verknüpften Grundrechtseingriffe aber viel größer.

11.02.2020 - 20:31 [ Netzpolitik.org ]

Heimliche Ortungsimpulse: Viele „Stille SMS“ bei Bund und Ländern

Eben weil sich aus den halbjährlichen Statistiken Trends ablesen lassen, hat das Bundesinnenministerium die Zahlen für das BfV mittlerweile als geheim eingestuft. Zur Begründung heißt es, die Informationen seien besonders schutzbedürftig, da sich „durch die regelmäßige halbjährliche Beantwortung […] Einzelinformationen zu einem umfassenden Lagebild verdichten können“.

11.02.2020 - 10:16 [ Junge Welt ]

Bundesregierung für Geheimdienst-Zugriff auf Vorratsdaten

Das geht aus einem Bericht von Heise online vom Montag abend hervor. Er zitiert aus dem Protokoll des Plädoyers der Bundesregierung, welches die Bürgerrechtsorganisation Digitalcourage auf eine Anfrage nach dem Informationsfreiheitsgesetz erhalten und am Montag veröffentlicht hatte.

11.02.2020 - 10:11 [ Digitalcourage ]

Bundesregierung will EU-weite Vorratsdatenspeicherung

Mit einer Transparenz-Anfrage via fragdenstaat.de haben wir nach der Position der Bundesregierung zur Vorratsdatenspeicherung verlangt, die sie Anfang September 2019 bei mündlichen Verhandlungen vor dem EU-Gerichtshof geäußert hat. Erhalten haben wir die schriftliche vorbereitende Unterlage für die Anhörung (PDF).

10.02.2020 - 14:11 [ junge Welt ]

Niederlande: Jeder ist verdächtig

»Man kann sich beinahe keine Angaben zur Person vorstellen, die nicht verarbeitet werden«, begründete das Gericht laut der Nachrichtenagentur Algemeen Nederlands Persbureau (ANP) sein Urteil. Nach Ansicht der Richter ein zu großer Eingriff in die Privatsphäre der Bürgerinnen und Bürger.

30.01.2020 - 22:04 [ Netzpolitik.org ]

Recht auf anonyme Kommunikation: Klage gegen Verbot anonymer Prepaid-SIM-Karten gescheitert

Der EU-Abgeordnete Patrick Breyer (Piratenpartei) hatte schon 2012 Beschwerde beim EGMR erhoben, nachdem seine Verfassungsbeschwerde vom Bundesverfassungsgericht abgewiesen worden war. Er begründete diesen Schritt damit, dass die Zwangsidentifizierung beim Kauf einer Prepaidkarte eine freie und unbefangene Kommunikation und Internetnutzung gefährde.

30.01.2020 - 01:26 [ Netzpolitik.org ]

Reaktionen auf die Hackback-Pläne des Innenministeriums (Update)

Update 16:12 Uhr: Ein Sprecher des Bundesinnenministeriums teilte uns inzwischen mit, dass der hier diskutierte Paragraf nicht mehr im Gesetzentwurf sei: „In dem aktuell im Ressortverfahren befindlichen Gesetzesvorschlag ist eine solche Regelung nicht enthalten.“ Unsere Fassung ist offenbar eine frühere. Wann genau oder aus welchen Gründen der Paragraph entfernt wurde, dazu will das Ministerium nicht Stellung nehmen. Damit könnte das gleiche passiert sein, wie bei der automatisierten Gesichtserkennung: Sie ruht.

11.01.2020 - 13:55 [ ORF.at ]

Flugzeugabschuss: Luftwaffenchef nennt neue Details

Der zuständige Offizier wollte demnach der Zentrale die Gefahr melden, aber genau zu dem Zeitpunkt habe es einen Defekt im Kommunikationssystem gegeben. Der Offizier hatte laut Hadschisadeh dann nur wenige Sekunden, um zu entscheiden, ob er eine Luftabwehrrakete abfeuert oder nicht. „Und leider tat er es, was dann zu dem Unglück führte.“

11.01.2020 - 13:42 [ Spiegel.de ]

Luftwaffenchef im Staatsfernsehen: Revolutionsgarde übernimmt Verantwortung für Abschuss

„Ich wünschte, ich könnte sterben und hätte nicht Zeuge eines solchen Unglücks sein müssen“, sagte ihr Luftwaffenchef Amir Ali Hajizadeh nach Angaben der Agentur Reuters in einer Videobotschaft an die Nation. Die Garde übernehme die volle Verantwortung für den Vorfall. Man habe das Flugzeug mit einem Marschflugkörper verwechselt.

29.11.2019 - 14:45 [ German Foreign Policy ]

Vor der Zerreißprobe

Nicht nur wegen des Drucks aus den Vereinigten Staaten, sondern vor allem auch aufgrund der Bemühungen, die EU als Weltmacht neben den USA und China zu positionieren, hat nun aber inzwischen die Suche nach Optionen begonnen, die 5G-Netze in der EU ausschließlich mit Hilfe europäischer Firmen zu konstruieren. Der Sache nach geht es dabei um Nokia (Finnland) und Ericsson (Schweden). Beide liegen hinter Huawei zurück und sind zur Zeit außerdem auf Huawei-Patente angewiesen.

13.11.2019 - 22:03 [ Netzpolitik.org ]

Modemzwang: Warum die Debatte um die Routerfreiheit wieder hochkocht

Eigentlich ist seit Jahren alles klar: Nutzer können selbst auswählen, mit welchem Modem oder Router sie ins Internet gehen. Netzbetreiber betonen, die Routerfreiheit seither umzusetzen – und wollen sie trotzdem wieder abschaffen. Die Gerätehersteller schütteln erstaunt den Kopf.

30.10.2019 - 15:45 [ Digitalcourage ]

Verfassungsbeschwerde gegen Polizeigesetz NRW: Grundsatzurteil zu TKÜ möglich; PK am 30.10.2019, 11 Uhr

Weitreichende präventive Überwachung von Kommunikation
Die Verschärfung des NRW-Polizeigesetzes ermöglicht weitreichende Telekommunikationsüberwachung sowie Quellen- Telekommunikationsüberwachung mit Staatstrojanern. Gleichzeitig wird die Polizeiarbeit weit ins Vorfeld einer konkreten Gefahr gerückt. Nach Einschätzung von Digitalcourage ist die Regelung zu unbestimmt – für Bürgerinnen und Bürger ebenso wie für die Polizei, die das Recht in der Praxis anwenden soll. Laut Digitalcourage schränkt der präventive Einsatz invasiver Überwachungsmaßnahmen die Grundrechte der Menschen in NRW unverhältnismäßig ein:

30.10.2019 - 15:42 [ Netzpolitik.org ]

Digitalcourage: Verfassungsbeschwerde gegen Polizeigesetz in NRW eingereicht

Am Bundesverfassungsgericht (BVerfG) in Karlsruhe ist eine neue Verfassungsbeschwerde gegen ein Polizeigesetz eingegangen. Es geht um Nordrhein-Westfalen und die neuen Befugnisse der Landespolizei, zum einen präventiv Telekommunikation überwachen und auch Staatstrojanern einsetzen zu dürfen.

21.10.2019 - 11:48 [ Digitalcourage e.V. ]

Verfassungsbeschwerde gegen das neue Polizeigesetz NRW

Am 30. Oktober reichen wir die von uns koordinierte Verfassungsbeschwerde gegen die in NRW neu eingeführte präventive Telekommunikationsüberwachung (kurz: TKÜ) sowie die Quellen-Telekommunikationsüberwachung (kurz: Q-TKÜ) mit Staatstrojanern ein.
Die angegriffenen Regelungen ermöglichen der Polizei faktisch eine Überwachung der gesamten Internetkommunikation. Das umfasst Kommunikation zwischen Menschen, aber auch jegliches Surfverhalten – besonders dann, wenn Staatstrojaner eingesetzt werden, um Verschlüsselung zu umgehen.

04.10.2019 - 09:39 [ ZDF ]

Brief an Mark Zuckerberg – US-Behörden gegen Facebook-Verschlüsselung

Allein 2018 meldete Facebook fast 17 Millionen Fälle möglichen Kindesmissbrauchs, mit der geplanten Ausweitung der Verschlüsselung wären schätzungsweise rund zwölf Millionen Fälle davon aber wohl nicht bemerkt worden, heißt es in dem Brief nach Angaben des US-Heimatschutzministeriums.

21.09.2019 - 18:41 [ Netzpolitik.org ]

Chronik des Überwachungsstaates

Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
20.09.2017 um 10:44 Uhr – Lennart Mühlenmeier – 33 Ergänzungen

11.09.2019 - 10:30 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie allgemein bekannt, war der Präsident, George Bush Junior, am 11. September 2001 in Florida zu Besuch bei einer Schulklasse, plauderte dort, trotz der laufenden Attentate, bizarr immer weiter und enthielt sich faktisch seiner Funktion. Die Kommandokette des mächtigsten Staates der Welt endete am 11. September also beim Vizepräsidenten Dick Cheney im Weißen Haus und dessen PEOC („President´s Emergency Operations Center“) Bunker.

In 2004 veröffentlichte Mike Ruppert „Crossing the Rubicon“. Ohne jetzt auf alle in dem sehr lesenswerten Buch zur Verfügung gestellten Informationen einzugehen (wir empfehlen sich diesbezüglich präventiv über die bereits in den 80ern angewandte Software PROMIS einzulesen): Ruppert recherchierte – und belegte dies mit einer Fülle von Details – dass Cheney und der Secret Service während der 9/11-Attentate über eine separate eigenständige Kommunikationsstruktur verfügten, die mit dem Weißen Haus und seinem PEOC Bunker, dem Team um den Präsidenten in Florida, Militär und Pentagon, der Luftfahrtbehörde FAA und der Secret Service Station im World Trade Center 7 Gebäude verknüpft war und Kontakt hielt.

17.08.2019 - 20:00 [ Netzpolitik.org ]

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an

Die Bundesregierung empfiehlt in vielen Ländern die Nutzung von Anonymisierungsinfrastrukturen und unterstützt auch Digital-Security-Trainings für Journalist:innen. Im Innern sägt der zuständige Minister Seehofer mit Gesetzentwürfen dagegen am Redaktionsgeheimnis und könnte das Betreiben von Tor-Knoten kriminalisieren.

16.08.2019 - 04:29 [ Netzpolitik.org ]

Hamburg plant ein neues Polizeigesetz mit „Palantir-Paragraf“

Der IT-Konzern Palantir, der solche Software verkauft und betreibt, ist bekannt für seine engen Kontakte zu den US-amerikanischen Geheimdiensten und geheime Deals, mit denen er sich jahrelang Zugang zu polizeilichen Datenbanken verschafft hat. Auch in Deutschland ist die umstrittene Firma keine unbekannte: In Hessen wird seit 2017 »Hessen-Data« eingesetzt, eine Software die auf Gotham von Palantir basiert.

16.08.2019 - 04:23 [ Netzpolitik.org ]

Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf

Nach Baden-Württemberg und Hessen könnte Sachsen-Anhalt damit das dritte Bundesland werden, in dem eine Landesregierung unter Beteiligung der Grünen Behörden gestattet, das Grundrecht auf vertrauliche IT-Systeme mit Staatstrojanern auszuhebeln.

27.07.2019 - 18:35 [ Netzpolitik.org ]

Handyauslesung: Britische Polizei behandelt Opfer wie Verdächtige

Bisher hat die Polizei Handys von Opfern nur bei Vergewaltigungsvorwürfen und schweren Sexualverbrechen ausgelesen, da es in diesen Fällen oft schon vor der Tat Kontakt zwischen Täter und Opfer gab. Nun soll die Praxis aber in jeder Art von Strafverfahren genutzt werden können.

Weigert sich das Opfer, wird die Untersuchung nicht weitergeführt…

Dazu verweist die Erklärung darauf, dass jede gefundene Rechtsverletzung – auch die von Freund:innen und Familienmitgliedern – strafrechtlich verfolgt wird. Die Polizei kann die Daten laut Big Brother Watch bis zu 100 Jahre lang speichern.

05.07.2019 - 12:16 [ WSWS.org ]

Nach dem Lübcke-Mord: Der Ruf nach dem starken Staat

Nach der Ermordung des Kasseler Regierungspräsidenten Walter Lübcke (CDU) durch einen notorischen Neonazi rufen Vertreter aller Bundestagsparteien nach dem starken Staat. Obwohl immer deutlicher wird, dass der Tatverdächtige Stephan Ernst nicht als Einzeltäter gehandelt hat, sondern als Teil eines umfassenden Neonazi-Netzwerks, das tief in den Staatsapparat hinein reicht, fordern sie eine massive innere Aufrüstung derselben Sicherheitsbehörden, die eng mit dem Terrornetzwerk verbunden sind.

In einem Interview mit der Passauer Neuen Presse fordert Innenminister Horst Seehofer (CSU), „unsere Sicherheitsbehörden weiter personell und in der Ausrüstung [zu] stärken. Der Verfassungsschutz muss ausgebaut werden.“ Es gehe „darum, in den extremistischen und terroristischen Bereichen nicht nur einzelne Personen im Blick zu haben, sondern die Verbindungen zu Netzwerken offen zu legen.“ Dafür brauche man „deutlich mehr Personal“ und müsse „die Analysefähigkeit der Sicherheitsbehörden noch erhöhen“.

05.07.2019 - 12:01 [ Heise.de ]

Britischer Geheimdienst GCHQ sucht Mitarbeiter, die „Gegner“ online „frustrieren“

„Sie nutzen also Ihre emotionale Intelligenz, um nationale Bedrohungen abzuschrecken. Dabei arbeiten Sie mit [auch] mit Technikern und Verhaltensforschern, um Strategien zu entwickeln, die unsere Gegner stören, abschrecken und frustrieren. Und wir stellen dabei sicher, dass alles was sie machen, im Rahmen der Gesetze geschieht.“ (GCHQ-Stellenanzeige)

05.07.2019 - 11:30 [ Tagesschau.de ]

ARD-DeutschlandTrend vom 04. Juli 2019

Sonntagsfrage zur Bundestagswahl

05.07.2019 - 11:27 [ Armin Schuster, Mitglied des Bundestages / Twitter ]

„Zwei Drittel der Bürger sind der Ansicht, die Sicherheitsdienste sollten zusätzliche Befugnisse bekommen, um die Kommunikation im Internet und den sozialen Medien stärker zu überwachen.“, so der ARD- DeutschlandTrend; auch 57% der Anhänger der Grünen stimmen dem zu.

03.07.2019 - 10:52 [ Junge Welt ]

Freibrief nach dem Schuss – Fall Lübcke: Innenminister Seehofer drängt erneut auf Ausbau von Befugnissen der Geheimdienste

Seinen Vorstoß untermauerte Seehofer am Dienstag mit dem erstmaligen Besuch des »Gemeinsamen Extremismus- und Terrorismusabwehrzentrums« (GETZ) im Kölner Bundesamt für Verfassungsschutz. Das GETZ ging aus dem »Gemeinsamen Abwehrzentrum Rechtsextremismus« (GAR) hervor, dass nach dem Auffliegen des »NSU« gegründet wurde. Sein Tätigkeitsfeld wurde 2012 unter anderem auf »Linksextremismus« erweitert.

01.07.2019 - 07:35 [ Junge Welt ]

Werbeoffensive für Trojaner: Seehofer nutzt Lübcke-Mord, um mehr Macht für den Inlandsgeheimdienst zu fordern

Seehofer hatte einen Gesetzentwurf erarbeiten lassen, der es Geheimdiensten erlaubt, Spionageprogramme wie Trojaner in Server, Computer und Smartphones ihrer Zielpersonen einzuschleusen. Bisher dürfen das Strafverfolgungsbehörden wie das Bundeskriminalamt nur, wenn ein Richter es genehmigt. Der Verfassungsschutz darf bereits Telefone anzapfen, wenn die »G10«-Kommission zustimmt, die Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses nach Artikel 10 des Grundgesetzes regelt. So wäre es in Zukunft auch bei Onlinedurchsuchungen, sollte Seehofer sich durchsetzen.

26.06.2019 - 18:58 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Zehn Mobilfunkanbieter gehackt und jahrelang Verbindungsdaten kopiert

Die Sicherheitsforscher berichten, dass einer der Angriffspunkte ein Webserver war, von dem aus sich die Angreifer Zugriff auf das interne Netz eines Anbieters verschafften. Welche Anbieter betroffen sind, verraten die Forscher nicht, es seien jedoch sowohl größere als auch kleinere Anbieter in einzelnen „interessanten“ Regionen dabei.

Zuverlässige Aussagen, von wem ein digitaler Angriff ausgeht, ist kaum möglich. Die Entdecker der Hacking-Kampagne äußern sich daher nur vorsichtig zu den möglichen Urhebern. Sie halten es für „sehr wahrscheinlich“, dass die Angriffe von einer staatlich assoziierten Hackereinheit ausgeben. Ein ähnliches Vorgehen habe man in China beobachtet. Aber es könnte genauso gut sein, dass jemand bekannte chinesische Hacking-Methoden vorgibt, um die Öffentlichkeit in die Irre zu führen.

26.06.2019 - 17:55 [ Netzpolitik.org ]

Mecklenburg-Vorpommern: Staatstrojaner im neuen Polizeigesetz sind nur ein Teil der Überwachungspläne

Auch die Datenauskunft von Unternehmen an die Polizei, der Einsatz von Drohnen und der finale Rettungsschuss werden neu geregelt.

Das heimliche Aufspielen von Spionagesoftware in Form von Trojanern auf Handys und Computer ist eines der wirkungsmächtigsten Überwachungsinstrumente der Polizei. Geht es nach der Landesregierung in Schwerin, soll die Polizei dieses Werkzeug schon einsetzen können, wenn Personen noch keine Straftat begangen haben. Es würde reichen, wenn sie verdächtigt werden, das in der Zukunft zu tun.

Die Ermittler*innen verschaffen sich dabei vollständigen Zugriff auf IT-Systeme. Wie der Staatstrojaner auf ein Handy oder einen Computer kommt, ist gesetzlich nicht geregelt. Nach dem geplanten Gesetz würde die Polizei die Befugnis bekommen, Wohnungen von verdächtigten Person heimlich zu betreten und zu durchsuchen, um die spätere Infiltrierung mit der Spähsoftware „vorzubereiten“.

22.06.2019 - 18:34 [ Netzpolitik.org ]

Kirchentag an Bundesregierung: Schützt die Vertraulichkeit der Kommunikation!

Der Deutsche Evangelische Kirchentag hat eine von netzpolitik.org vorgeschlagene Resolution mit dem Titel „Sicherheit und Vertrauen in der digitalen Gesellschaft stärken“ mit großer Mehrheit angenommen. Der Kirchentag, die größte christliche Veranstaltung des Landes, fordert damit offiziell ein Recht auf Verschlüsselung und ein Ende der Ausnutzung von Sicherheitslücken durch staatliche Stellen. Der Kirchentag stellt sich in dieser Frage gegen die aktuelle Digitalpolitik der großen Koalition und fordert ein klares Bekenntnis zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

13.06.2019 - 16:31 [ @guidoV4 / Twitter ]

Heißt das, dass die #SPD endlich die #GroKo aufkündigen wird? Nein? In dem Fall sage ich voraus, dass auch die neuesten irrsinnigen Ideen von #Seehofer leider bald Gesetz sein werden. #NieMehrSPD #NieMehrCDUCSU

13.06.2019 - 16:19 [ Michael Fuss ‏/ Twitter ]

@larsklingbeil Gilt dieser Einsatz gegen die totale Überwachung auch für den Plan aus dem Innenministerium die Verschlüsselung von Messengern anzugreifen und auszuhebeln?

13.06.2019 - 15:17 [ parlament.gv.at (Österreichischer Nationalrat) ]

Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten, Strafprozeßordnung 1975 und Staatsanwaltsgesetz (892/A)

Antrag der Abgeordneten Dr. Johannes Jarolim, Dr. Nikolaus Scherak, MA, Dr. Alma Zadić, LL.M., Kolleginnen und Kollegen betreffend ein Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten, mit dem das Bundesgesetz Strafprozeßordnung 1975 und das Staatsanwaltsgesetz abgeändert werden

13.06.2019 - 15:15 [ epicenter.works ‏/ Twitter ]

Liste Jetzt, NEOS und SPÖ haben einen Antrag zur Rücknahme vom #Bundestrojaner eingebracht.

Wir freuen uns darüber und hoffen aber in der Zwischenzeit, dass der VfGH dem Ganzen ein Ende setzt.

13.06.2019 - 15:05 [ Futurezone.at ]

Woher der Bundestrojaner kommt, fällt unter das Amtsgeheimnis

(29.05.2019)

Österreich ist das letzte EU-Land ohne Bürgerrecht auf Zugang zu staatlichen Dokumenten.

13.06.2019 - 14:59 [ ORF.at ]

Überwachungspaket: VfGH wies SPÖ-Antrag zurück

Die SPÖ-Bundesräte versuchten, den „Bundestrojaner“ zu Fall zu bringen, indem sie die Novellierungsanordnung – also das Strafprozessrechtsänderungsgesetz 2018 – anfochten.

13.06.2019 - 02:27 [ Deutscher Journalisten-Verband Landesverband Rheinland-Pfalz e. V. ]

Nein zur Entschlüsselung

Der Deutsche Journalisten-Verband fordert die Innenministerkonferenz auf, dem geplanten Entschlüsselungszwang für Messenger-Dienste eine Abfuhr zu erteilen.

…Überall: „Ein Journalist ist ein Berichterstatter und kein Sicherheitsrisiko.“ Das müsse die deutsche Innenpolitik begreifen.

12.06.2019 - 20:20 [ Tagesschau.de ]

Mobilfunk-Lizenzen: Gut 6,5 Milliarden Euro für 5G

Doch stattdessen wird ein Viertel der jetzt verfügbaren Lizenzen gar nicht versteigert, sondern verkauft. Direkt. Ohne langwierige Auktion. Und die Industrie kann damit theoretisch schon Ende dieses Jahres durchstarten. Nicht erst 2021 wie die Netzbetreiber.

11.06.2019 - 09:54 [ WSWS ]

Innenministerium greift Pressefreiheit an

Hinter dem harmlosen Titel „Gesetz zur Harmonisierung des Verfassungsschutzrechts“ verbirgt sich ein umfassender Angriff auf demokratische Grundrechte.

10.06.2019 - 22:03 [ junge Welt ]

Datensammelwut: Sie wollen alles

Im September konstituiert sich das neue Europäische Parlament, danach wird die EU-Kommission neu gewählt. Die Regierungen der Mitgliedstaaten nutzen diese Phase, um weitreichende Überwachungsmaßnahmen auf den Weg zu bringen. Vergangene Woche diskutierten die Justiz- und Innenminister hierzu auf ihrem Ratstreffen in Luxemburg.

06.06.2019 - 18:55 [ Netzpolitik.org ]

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten

Die USA beschloss letztes Jahr den Cloud Act, der dem FBI und anderen Behörden weltweit direkten Zugang zu Cloud-Daten von Verdächtigen ermöglichen soll.

Die EU zog wenig später nach. Die Kommission schlug im April 2018 die E-Evidence-Verordnung vor.

03.06.2019 - 15:43 [ German Foreign Policy ]

Der Weltraum als „Zukunftsmarkt“

Wie der Verband erklärt, sei nicht nur die deutsche Wirtschaft auf eine eigenständige weltraumgestützte Satellitenkommunikation angewiesen, um sich „strategische Autonomie“ zu sichern; dies gelte auch für staatliche Stellen und vor allem für das Militär. Schließlich seien Einsätze der Bundeswehr „ohne Weltraumsysteme nicht mehr vorstellbar“.

03.06.2019 - 05:38 [ ORF.at ]

Überwachungs-Overkill im EU-Ministerrat ab Donnerstag

Am Donnerstag und Freitag tritt der Rat der Innen- und Justizminister erstmals seit den Wahlen zum EU-Parlament zusammen. Auf der Tagesordnung steht unter anderem die Verabschiedung des Beschlusses für eine neue Vorratsdatenspeicherung, die auf eine Initiative der ehemaligen Bundesregierung unter Sebastian Kurz (ÖVP) zurückgeht. Wer Österreich bei dieser Ratssitzung vertreten wird, ist derzeit unklar.

30.05.2019 - 17:46 [ Amerika21.de ]

Ex-Oberstaatsanwalt soll illegalen Bespitzelungsapparat in Kolumbien errichtet haben

Die kolumbianische Staatsanwaltschaft soll ein illegales System der Kommunikationsüberwachung von Richtern der obersten Gerichtshöfe, Journalisten, Menschenrechtlern, Politikern sowie Gegnern der Regierung unterhalten. Auch die Wirtschaftsgruppe Aval, Partner von Odebrecht, zählte zu den Betroffenen.

29.05.2019 - 07:51 [ Netzpolitik.org ]

US-Behörden wollen Telekommunikation in Europa abhören

Die EU-Kommission will ein Abkommen mit der US-Regierung verhandeln, das Internetanbieter mit Sitz in der Europäischen Union zu mehr Kooperation mit US-Behörden zwingt. Die Firmen müssten Polizeien und Geheimdiensten aus den USA Zugang zur Kommunikation ihrer NutzerInnen gewähren. Auch europäische Strafverfolger könnten dann direkt bei Facebook, Apple und anderen Internetriesen eine Anordnung zur Herausgabe stellen. Der bislang übliche Rechtsweg über die Justizbehörden soll entfallen.

Die Pläne sind Teil der „E-Evidence“-Verordnung, mit der die EU die Herausgabe „elektronischer Beweismittel“ erleichtern will.

25.05.2019 - 11:51 [ junge Welt ]

Innenministerium will Zugriff auf verschlüsselte Nachrichten

Bundesinnenminister Horst Seehofer (CSU) will Messengerdienste wie WhatsApp verpflichten, den Sicherheitsbehörden Zugang zu verschlüsselten Nachrichten zu verschaffen. Sonst müssen sie damit rechnen, von der Bundesnetzagentur für Deutschland gesperrt zu werden.

17.05.2019 - 13:09 [ junge Welt ]

Einzelfall wird nicht genau betrachtet

Die Überwachung der Telekommunikation muss man sich so vorstellen, dass ein großes Umfeld von Personen mit einbezogen wird. Geht es beispielsweise um eine Telefonnummer in einem Dorf, werden andere Haushalte mit der gleichen Vorwahl vorsorglich mit abgehört und aufgezeichnet. Eine Vielzahl völlig Unschuldiger ist davon betroffen.

09.05.2019 - 21:56 [ Netzpolitik.org ]

USA: Erneut Klage gegen Massenüberwachung durch NSA abgewiesen

Seit Jahren kämpft die Electronic Frontier Foundation vor Gerichten gegen die Massenüberwachung durch den US-Geheimdienst NSA. Nun hat ein Bundesrichter eine Klage aus dem Jahr 2008 abgewiesen: Um die nationale Sicherheit zu schützen, müsse ein mögliches Überwachungsprogramm geheim bleiben.

03.05.2019 - 15:47 [ Radio.cz ]

Sicheres 5G-Netz? Experten diskutieren in Prag

„Es wird sehr darauf gedrängt, dass Hardware und Quellcode vor der Einfügung ins Netz getestet werden. So bekommt der jeweilige Staat einen besseren Überblick darüber, was in den Komponenten geschieht und was diese enthalten. Die Tests könnten in sicheren Speziallaboren angefertigt werden, das ist beispielsweise in Deutschland vorgeschlagen worden“, so Malý.

Die Frage der Sicherheit drängt auch hierzulande, denn im November sollen die Frequenzen für das 5G-Netz versteigert werden.

03.05.2019 - 11:20 [ Krone.at ]

Konferenz in Prag: Neue US-Warnungen vor 5G-Technologie von Huawei

„Wir sind der Ansicht, dass diese Infrastruktur einen Teil der (nationalen) Souveränität ausmacht“, sagte Steinman.
Der EU-Kommissar für die Sicherheitsunion, Julian King, betonte in einer Videoansprache …

02.05.2019 - 11:29 [ Salzburger Nachrichten ]

Theresa May entlässt Verteidigungsminister Williamson

Bis dato galt Williamson als ehrgeiziger und aufstrebender Politiker, der sich sogar im Rennen um die Nachfolge Mays in Stellung gebracht hatte.

01.05.2019 - 20:36 [ ORF.at ]

May entlässt Verteidigungsminister Williamson

May wirft Williamson vor, sensible Informationen aus einem Treffen des nationalen Sicherheitsrats an die Presse weitergegeben zu haben. Die bisherige Entwicklungsministerin Penny Mordaunt soll nun seinen Posten einnehmen.

15.04.2019 - 05:54 [ ORF.at ]

Neue EU-Vorratsdatenspeicherung auf Initiative Österreichs

Nicht dementiert wurde, dass ein entsprechender Auftrag des Ministerrats zu Sondierungen und der anschließenden Erstellung eines Erstentwurfs bereits im Dezember 2018 unter der österreichischen Ratspräsidentschaft an die EU-Kommission ergangen ist.

14.04.2019 - 16:42 [ Heise.de ]

Vodafone-Kunden von Störung in Mobilfunknetz betroffen

Ein ausgefallener Server soll in ganz Deutschland zu Ausfällen im Vodafone-Mobilfunknetz geführt haben. Laut Anbieter ist die Störung inzwischen behoben.

09.04.2019 - 10:25 [ Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14. Juni 2017)

Die Regierungen von Großbritannien, Frankreich und Deutschland flüchten mit ihren Fantasien einer Kontinuität des weltweiten Wahrnehmungs-Managements auf die G20-Ebene.

Die entsprechenden Pläne von Terror-Theresa, lange vor ihrer Wahlniederlage entworfen, lasen wir bereits vor.

(…)

Für meine PappenheimerInnen von Genösschen – wie ich bereits mehrfach bemerkt habe: die dümmsten, miesesten und verlogensten der Welt – gilt diesbezüglich, wie immer: Kopf einziehen und versuchen nicht aufzufallen.

01.04.2019 - 07:29 [ Netzpolitik.org ]

Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet (Update)

(5.10.2017)

Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: Über vier Jahre sind seit den ersten Anzeigen vergangen.

01.04.2019 - 07:11 [ Wikileaks ]

ALLE WICHTIGEN LEUTE DER KANZLERIN

(8.7.2015)

Am heutigen Mittwoch, den 8.Juli um 18 Uhr veröffentlicht WikiLeaks drei weitere NSA-Abhörprotokolle von Gesprächen der deutschen Bundeskanzlerin Angela Merkel, zusammen mit einer Liste von 56 NSA-Selektoren, die sich auf die Bundeskanzlerin und das Bundeskanzleramt beziehen. Die Liste enthält nicht nur vertrauliche Telefonnummern der Bundeskanzlerin, sondern auch die Nummern ihrer Spitzenbeamten, ihrer Assistenten, ihres Stabschefs, ihres Büros und sogar ihres Fax-Anschlusses. Die gesammelten NSA-Ziellisten, die von WikiLeaks veröffentlicht wurden, belegen die gezielte Langzeit-Überwachung von 125 Telefonnummern deutscher Politiker und Beamter – und zwar aus politischen und wirtschaftlichen Gründen, wie aus den Kennzeichnungen in den Dokumenten selbst hervorgeht.

Die heute veröffentlichen Protokolle zeigen, dass die obersten Ebenen der US-Administration Merkels Pläne zur internationalen Finanzkrise und der europäischen Bankenrettung ausgewertet haben. Auch ihre privaten Ansichten über das Engagement von Präsident Obama gegenüber dem Iran wurden während eines Gespräches mit dem Kronprinzen Shaykh Muhammad bin Zayid al-Nuhayyan aus den Vereinigten Arabischen Emiraten abgehört.

19.02.2019 - 01:42 [ German Foreign Policy ]

Spionage bei 5G

Das für die Internetsicherheit zuständige National Cyber Security Centre (NCSC), ein Arm des GCHQ, habe bei der Überprüfung von Huawei-Technologie zwar immer wieder Sicherheitsmängel aufgedeckt, wie sie in der Branche verbreitet seien, teilte Hannigan in einem Namensbeitrag in der Financial Times mit. „Nie“ seien jedoch Hinweise darauf gefunden worden, dass das Unternehmen, wie die Trump-Administration es ohne jeglichen Beleg behauptet, für „bösartige Cyberaktivitäten des chinesischen Staates“ missbraucht worden sei.[1] „Behauptungen“, laut denen die Benutzung von Huawei-Technologie beim Aufbau der 5G-Netze „ein inakzeptables Risiko“ darstellten, seien „Unsinn“.

05.12.2018 - 03:57 [ Radio Utopie ]

Apples Verschlüsselungs-Experte Jon Callas bei A.C.L.U. unter Vertrag

Die Bürgerrechtsorganisation American Civil Liberties Union (A.C.L.U.) und Jon Callas arbeiten seit dem 3.12.2018 für die nächsten beiden Jahre zusammen. Jon Callas ist Profi auf dem Gebiet der sicheren, verschlüsselten Kommunikation.

14.10.2018 - 10:30 [ Domradio.de ]

Digitale Überwachung: China will den „besseren Menschen“ schaffen

(5.3.2018) Yu Ganqing hat nicht gegen die Straßenverkehrsordnung verstoßen. Er zahlt seine Rechnungen. Politisch ist er nicht aufgefallen. So muss er auch nicht fürchten, im Punktesystem nach unten zu rutschen. „Da ich verheiratet bin, muss ich auch den Bewertungsbogen für meine Frau ausdrucken lassen.“ Sonst gibt es kein Darlehen.

„Es macht zusätzlich Arbeit“, klagt Yu Ganqing. Aber das Register stellt er nicht in Frage. Ob es die Leute besser macht? „Ich weiß es nicht. Vielleicht“, sagt der 30-Jährige, greift seine Papiere und eilt davon.

Lange galt das Internet als Gefahr für Diktaturen, weil Menschen sich breit informieren und sich zusammentun könnten. Doch Chinas Führer nutzen inzwischen die Datenmassen – Big Data – zur Überwachung. Mehr noch. Mit den neuen digitalen Möglichkeiten sollen die Menschen erzogen werden.

12.10.2018 - 06:07 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015) In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

21.09.2018 - 15:46 [ Netzpolitik.org ]

Wikimedia-Vorstand im Interview: Das freie Internet und was wir dafür tun können

Darüber, was das Internet ist und sein sollte, scheiden sich die Geister: Mittel für mehr Demokratisierung? Raum zum freien Austausch von Wissen? Oder doch idealer Absatzmarkt, wo das reibungslose Funktionieren des Kapitalismus erst möglich wird? Im Jahr 2018 scheint es fast so, als hätte sich letztere Ideologie gänzlich durchgesetzt. Die „Big 5“ beherrschen weite Teile des Netzes und beeinflussen die gesellschaftliche Meinungsbildung. Zur aktuellen Lage, alternativen, nicht-kommerziellen Freiräumen und Möglichkeiten der Kritik haben wir mit Abraham Taherivand gesprochen.

06.07.2018 - 16:34 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch „vom und in das Ausland“

(1.Mai 2015) Eine weitere Verschärfung der Telekommunikations-Überwachungsverordnung (TKÜV) der Regierung in 2005 verfügte die „Überwachung“ von Netzknoten auf deutschem Territorium, auch „vom und in das Ausland geführten Telekommunikationsverkehr“.

28.06.2018 - 10:13 [ ORF.at ]

Wie der BND die Kommunikation in Österreich überwacht

Die Datenströme aus Österreich werden an der wichtigsten Verbindung zum Frankfurter Knoten DE-CIX komplett auf Leitungen des BND kopiert. Ausgewählte Ergebnisse der Auswertung gehen vom BND an das Heeresnachrichtenamt in Wien zurück.

19.06.2018 - 14:14 [ Heise.de ]

Auch der BND will eigene Schnittstelle für die Netz-Überwachung

(1. Februar 2002) Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.

15.06.2018 - 09:26 [ KBS ]

Koreas einigen sich auf vollständige Wiederherstellung militärischer Kommunikationsleitungen

Beide Koreas haben sich auf die vollständige Wiederherstellung von militärischen Kommunikationsleitungen geeinigt.

Die Einigung wurde am Donnerstag bei den ersten hochrangigen Militärgesprächen seit mehr als zehn Jahren erzielt.

30.05.2018 - 12:19 [ Heise.de ]

Auch der BND will eigene Schnittstelle für die Netz-Überwachung

(1. Februar 2002) Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.

30.05.2018 - 12:15 [ Radio Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015) In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

21.05.2018 - 16:00 [ Freiheitsfoo.de ]

Rise of the Police: Gesetzentwurf für das neue Polizeigesetz Niedersachsens kryptisch und unlesbar, Innenministerium verweigert weitere Aufklärung – wir veröffentlichen zusammen mit Digitalcourage Braunschweig eine übersichtliche Gegenüberstellung der alten und der geplanten neuen Regelungen

Wie verhindert man Kritik und Protest an einem neuen Gesetz? Indem man den Gesetzentwurf so verfasst, dass ihn so gut wie niemand verstehen und interpretieren kann.

Nach diesem Schema scheint die in Niedersachsen seit letztem Jahr von SPD und CDU geführte Landesregierung zu verfahren, um ein neues Niedersächsisches Polizeigesetz (NPOG) erfolgreich verabschieden zu können.

22.04.2018 - 11:42 [ Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14.6.2017) Eine aus unserer Sicht offensichtliche Taktik von Monopolen, Kriegslobby und ihren Regierungen ist es seit Jahren, alle relevanten Diskussions- und / oder meinungsbildenden Plattformen mit bezahlten Trollen bzw gesteuerten Kräften unter enormem Aufwand mit abscheulichen Inhalten zu fluten, um dann mit diesen als Alibi angerannt zu kommen und zu verlangen diese Plattformen nun kontrollieren zu müssen. Also eine sich selbst erzeugende Begründung.

Die Internet-Monopole wie Google, Twitter, Facebook – die nicht eins zu eins gleichzusetzen sind mit den bisherigen Monopolen und Realitätshändlern aus der etablierten Presse – sind die ersten Zielobjekte dieser Pläne.

11.04.2018 - 08:47 [ Max-Planck-Institut / Forschungsgruppe Kriminologie für ausländisches und internationales Strafrecht ]

Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand

(Juli 2006) Nach § 4 TKÜV-alt war die Überwachung von Telekommunikation für den Fall, dass sich der überwachte Anschluss („das von der zu überwachenden Person genutzte Endgerät“) im Ausland befindet, mit Ausnahme von Fällen des Roamings ausdrücklich ausgeschlossen („ist nicht zu erfassen“). Nach der Änderung von 2005 sieht § 4 Abs 2 TKÜV-neu nunmehr genau das Gegenteil vor: „Die Telekommunikation ist […] in den Fällen zu erfassen, in denen sie von einem berechtigten Stellen nicht bekannten Telefonanschluss herrührt und für eine in der Anordnung angegebene ausländische Rufnummer bestimmt ist“. Das bedeutet konkret, dass die Übergabepunkte (Auslandsköpfe) künftig überwachungstauglich sein und damit eine technische Eigenschaft aufweisen müssen, die sie bis dahin gerade nicht haben durften. (…)

Anhang 1: Chronologie zur Telekommunikations Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

04.04.2018 - 10:43 [ Radio Utopie ]

Taktik des Terrorkrieges: „Hate Speech“ und Kontrolle

(27.1.2018) Der vor einigen Jahren zuerst sukzessiv in die Informationsmedien, dann in die Politik und letztlich in repressive Gesetzgebung eingeführte Begriff „Hate Speech“ suggeriert einerseits, Hass und daraus erfolgende Äußerungen seien quasi eine abnormale Emotion von gefährlichen, abnormalen Menschen. Des Weiteren basiert dieser Terminus zwingend auf der Annahme, dass alle entsprechenden Äußerungen, in welcher Form auch immer (Text, Bild, Ton, kombiniert, etc), authentisch sind. Die Möglichkeit, dass entsprechende Äußerungen – z.B. Aufrufe zu Mord, Vergewaltigung, Attentate, Verletzungen aller Art – taktisch abgegeben werden, um gerade diese repressive Gesetzgebung hervorzurufen, wird dagegen durchgängig ignoriert.