Laut BND könnten sich Überwachungs-Ziele vor Pegasus schützen, wenn der BND offiziell zugibt, dass er Pegasus nutzt.
Archiv: Hacks (real oder fiktiv) / (real or fictitious)
Spying, hacking and intimidation: Israel’s nine-year ‘war’ on the ICC exposed
(May 28, 2024)
Thanks to their comprehensive access to Palestinian telecoms infrastructure, the sources said, intelligence operatives could capture the calls without installing spyware on the ICC official’s devices.
“If Fatou Bensouda spoke to any person in the West Bank or Gaza, then that phone call would enter [intercept] systems,” one source said. Another said there was no hesitation internally over spying on the prosecutor, adding: “With Bensouda, she’s black and African, so who cares?”
The surveillance system did not capture calls between ICC officials and anyone outside Palestine. However, multiple sources said the system required the active selection of the overseas phone numbers of ICC officials whose calls Israeli intelligence agencies decided to listen to.
According to one Israeli source, a large whiteboard in an Israeli intelligence department contained the names of about 60 people under surveillance – half of them Palestinians and half from other countries, including UN officials and ICC personnel.
In The Hague, Bensouda and her senior staff were alerted by security advisers and via diplomatic channels that Israel was monitoring their work.
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.
(…)
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
Israeli army hacks into Beirut Airport control tower, threatens Iranian civilian plane
The Israeli army on Saturday hacked into the control tower of Beirut‘s Rafic Hariri International Airport, issuing threats against an Iranian civilian aircraft attempting to land, according to official sources.
The Lebanese Ministry of Transport instructed airport authorities to prevent the Iranian plane from entering Lebanese airspace following Israeli threats to target the aircraft if it landed at the airport.
Human Rights Expert Sounds Alarm Over Israeli Firm‘s ‚Dystopian‘ Video-Altering Tech
(December 27, 2022)
Haaretz continued:
Twenty years on, this is no longer the stuff of movies: Toka‘s tech allows clients to do just that and more—not just diverting a live feed but also altering old feeds and erasing any evidence of a covert op.
Technical documents reviewed by an ethical hacker prove that Toka‘s tech can alter both live and recorded video feeds—all without leaving any forensics or telltale signs of a hack (in contrast to NSO‘s Pegasus spyware, or Intellexa‘s Predator, which leave a digital fingerprint on targeted devices).
Israeli Firm Plans Expanding Its Deployment of Video-Altering Tech
(December 27, 2022)
Co-founded by former Israeli Prime Minister Ehud Barak and former Israel Defense Forces (IDF) cyber chief Yaron Rosen, Toka “sells technologies that allow clients to locate security cameras or even webcams within a given perimeter, hack into them, watch their live feed, and even alter it — and past recordings,” Haaretz reported, citing internal documents it obtained and reviewed with a technical expert.
The company, whose activities are overseen by the Israeli Defense Ministry, “was set up in 2018 and has offices in Tel Aviv and Washington,” Haaretz reported.
Revealed: The Israeli Firm Selling ‘Dystopian’ Hacking Capabilities
(December 23, 2022)
According to a company pitch deck obtained by Haaretz, Toka offers what it terms “previously out-of-reach capabilities” that “transform untapped IoT sensors into intelligence sources,” and can be used “for intelligence and operational needs.” (IoT stands for Internet of Things and refers here to web-connected cameras and even car media systems.)
Millions of wireless security cameras are at risk of being hacked: What to do
(16 June 2020)
Bevan also called on lawmakers to take action, saying: “The government must push forward with their plans for legislation to require connected devices to meet certain security standards and ensure this is backed by strong enforcement.“
Alexa, Are You A Spy? Israeli Startup Raises $12.5 Million So Governments Can Hack IoT
(July 15, 2018)
Coming out of stealth Monday, Tel Aviv-based Toka says it‘ll provide spy tools for whatever device its clients require. But while it‘ll try to hack devices like Apple iPhones, it has a special focus on the so-called Internet of Things (IoT), covering tech like Amazon Echo, Nest connected home products, as well as connected fridges, thermostats and alarms. (…)
Two of Toka’s investors, Dell Technologies Capital and Andreessen Horowitz, for instance, have put millions of dollars into defensive companies beforehand. (The other seed investors are Entrée Capital, Launch Capital and Ray Rothrock, CEO of cyber-analytics firm RedSeal).
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’
(Sep 12, 2014)
“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat
(12. November 2016)
Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:
“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.
Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”
Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.
“Die Idee war die Auszubildenden (“students”) zu vergiften.“
(…)
“Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”
‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’
(Sep 12, 2014)
Die 5 großen DNS-Angriffe und wie man sie abwehrt
(9. März 2022)
Die Aufgabe des DNS besteht darin, den Begriff, den Sie in ein Suchfeld eingeben (den so genannten menschenlesbaren Namen), in die entsprechende Zahlenfolge (IP-Adresse) zu übersetzen, die Ihr Gerät benötigt, um auf eine Website zuzugreifen oder eine E-Mail zu senden. Angriffe auf diese unverzichtbaren Systeme können sehr schädlich sein.
AVM darf Modifikation von Router-Firmware nicht verbieten
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
Siemens und der BND: Ehemalige Manager packen aus
(12.04.2008)
Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat. Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen.
Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, …
Operation Rubicon
Operation Rubicon (German: Operation Rubikon), until the late 1980s called Operation Thesaurus, was a secret operation by the West German Federal Intelligence Service (BND) and the U.S. Central Intelligence Agency (CIA), lasting from 1970 to 1993 and 2018, respectively, to gather communication intelligence of encrypted government communications of other countries.[1][2] This was accomplished through the sale of manipulated encryption technology (CX-52) from Swiss-based Crypto AG, which was secretly owned and influenced by the two services from 1970 onwards.[1] In a comprehensive CIA historical account of the operation leaked in early 2020, it was referred to as the „intelligence coup of the century“ in a Washington Post article.
Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku
(Aug 29, 2020)
Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.
Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
US officials raise concerns over Israeli intelligence after Hamas attacks
(October 7, 2023)
Other US officials familiar with the matter said if the US did have intelligence suggesting an upcoming attack, it would have undoubtedly shared that information with Israel.
The Israelis historically have had dominant capabilities to monitor communications in Gaza. The Israelis also have some of the best capabilities to break into encrypted communications, US officials say.
That’s partly the reason why US officials were shocked that preparation for Saturday’s attacks weren’t detected.
‘All systems need to be hardened’: Officials, industry sound the alarm on quantum threat to encryption
(September 29, 2023)
Such an all-conquering computer doesn’t actually exist yet. But there lies the paradox of what’s called quantum-resistant or “post-quantum” encryption: You don’t need a quantum computer to start laying the foundations for a quantum-powered hack — or, fortunately, to start building a defense.
The threat is a tactic called “collect now, decrypt later.” Well-heeled foreign intelligence agencies (and the American NSA) already scoop up terabytes of encrypted communication. Whatever they can’t crack today can just go into long-term storage, waiting for quantum computers to get powerful enough to break them.
DNS Server Settings: What are they & which is the best DNS server?
(25th August 2023)
While DoH uses the HTTPS infrastructure to encapsulate DNS queries, DNS-over-TLS focuses on utilising the secure TLS protocol directly.
Attackers target the Domain Name System, the internet’s phone book. Here’s how to fight back
(July 14 2023)
DNS over HTTPS, or DoH, and DNS over TLS send these requests over the UDP transport layer, again using encryption. This prevents man-in-the-middle tampering that could be done with unprotected DNS conversations. The TLS version skips the application-layer protocols, which helps hide this traffic even further and offers a slight performance boost as a result.
DNS Server Settings: What are they & which is the best DNS server?
(25th August 2023)
While DoH uses the HTTPS infrastructure to encapsulate DNS queries, DNS-over-TLS focuses on utilising the secure TLS protocol directly.
Attackers target the Domain Name System, the internet’s phone book. Here’s how to fight back
(July 14 2023)
DNS over HTTPS, or DoH, and DNS over TLS send these requests over the UDP transport layer, again using encryption. This prevents man-in-the-middle tampering that could be done with unprotected DNS conversations. The TLS version skips the application-layer protocols, which helps hide this traffic even further and offers a slight performance boost as a result.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
Homeland Security report details how teen hackers exploited security weaknesses in some of the world’s biggest companies
(August 10, 2023)
Staffed by senior US cybersecurity officials and executives at major technology firms like Google, the board does not have regulatory authority, but its recommendations could shape legislation in Congress and future directives from federal agencies.
A Spanish security company allegedly spied on Rafael Correa at the request of the CIA | The newspaper El País published documents from a case pending in Madrid
In another part of the article published by the Spanish newspaper it is stated that Morales allegedly spied on Correa’s two daughters through computer viruses installed on his phones in 2014 when he was still in government. The two iPhone 5s delivered by UC Global to Sofia and Anne had “Trojan horses” from the Tradesegur company installed. These Trojans allowed full control over their messages and conversations while the girls studied in France without their parents knowing.
EU’s shocking greenlighting of spyware against journalists is extremely dangerous for media freedom
In the first place, proposing to give governments the power to spy on journalists’ phones and computers puts journalists’ sources at risk of identification and provides a high deterrent for “whistleblowers”, threatening the fundamental confidentiality of journalists’ sources and fostering a climate of impunity out of the fear of speaking up and being surveilled.
Secondly, through this new provision, the Council strongly incentivizes the deployment of threatening spyware based solely on Member States’ discretion, despite the numerous recent high-profile scandals involving the use of malware, such as Pegasus and Predator, to subtly surveil journalists and politicians’ communications, suppress dissent and undermine democracy.
Polizei in Frankreich soll Telefone hacken dürfen
In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.
Five Eyes, Six Eyes, Europe’s Eyes? Europe-Five Eyes Cooperation in the Face of China
(Mar 27, 2021)
In the short term, Europe may be able to shrug off the illegality of its data-sharing practices under the GDPR, and please privacy advocates with adequacy reviews, but in the long term the violation of Europe’s own data privacy crownpiece is sure to harm its international credibility.
Elon Musk Hires Prolific Hacker George Hotz To Fix Twitter Search
(November 23, 2022)
In the span of a 12-week internship, Hotz promises to “fix” Twitter search and introduce all-new features, such as the ability to search within liked tweets.
As the first person in the world to jailbreak the iPhone, Hotz is no stranger to bringing new capabilities to existing platforms.
Black Cube: Inside the shadowy Israeli firm accused of trying to undermine the Iran deal
(25.05.2018)
Black Cube’s political work frequently intersects with Israel’s foreign policy priorities. Israeli Prime Minister Benjamin Netanyahu, for example, has campaigned vociferously against the Iran deal.
“They would never work against Israeli interests,” said the source who was familiar with Black Cube‘s Iran work. He likened the firm to an “almost privatized wing of Mossad.”
He also suggested there was little chance that the Israeli government or its intelligence agencies were unaware of Black Cube’s work to discredit the Iran deal.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
Spyware From Israeli Firm QuaDream Used to Hack Journalists, Activists Around the World
Israel‘s offensive cyber industry accounts for a wide variety of surveillance and espionage technologies. A number of these are tools sold to policing bodies which reveal the geographic location of a target. There are also more advanced technologies, sold to law enforcement and intelligence bodies, which allow clients to hack into computers, mobile phones and encrypted messaging apps, extracting all information stored on a device and secretly turning on its microphone and camera to create a tool which spies on its owner.
US will ‚turn over every rock‘ to find source of classified documents leak: Austin
The documents seem to contain top-secret intelligence about the war in Ukraine and other parts of the world that is made available daily to hundreds of U.S. officials in the U.S. and overseas via classified computer servers that can only be accessed with a top-secret clearance.
Berlin: Große Koalition will Staatstrojaner schon vor Straftaten
In Berlin wollen CDU und SPD der Polizei den Einsatz von Staatstrojanern erlauben, dabei darf sie das längst. Auf Nachfrage erläutert der Innensenat: Die Polizei darf zwar heute schon hacken, um Straftaten aufzuklären. Sie soll aber auch hacken dürfen, um zukünftige Straftaten zu verhindern.
Große Koalition in Berlin: Ein Desaster für die Bürgerrechte
Konkret will sie unter anderem eine Rechtsgrundlage schaffen für den Einsatz von Staatstrojanern durch die Polizei – wie üblich mit Verweis auf die „Bekämpfung terroristischer Straftaten und schwerster Straftaten“. Tatsächlich setzt die Polizei staatliches Hacking in der Praxis vor allem wegen Eigentums- und Drogendelikten ein.
Natürlich gehört auch mehr Videoüberwachung „an kriminalitätsbelasteten Orten“ zum Programm der Koalitionär:innen, um damit „die Bürgerinnen und Bürger besser zu schützen“. Sie hatte die CDU schon zu Zeiten der bislang letzten Berliner GroKo zwischen 2011 und 2016 auf dem Wunschzettel. Dass Videoüberwachung laut wissenschaftlicher Studien damals wie heute kaum zur Prävention beiträgt, interessiert offenbar wenig.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
On 7 March 2017 WikiLeaks began publishing #Vault7 detailing the #CIA‘s use of malware, viruses, trojans and malware remote control systems to spy on televisions, phones and computers Julian #Assange faces a 175 year sentence if extradited to the US for his truthful reporting
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
What is DNS over TLS? Everything you need to know
(October 25, 2017)
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
Ich hab die IP-Adresse? Das war ja einfach!
(09.02.2023)
Dazu ein Beispiel der Datenexfiltration. Über die DNS-Protokolle können kleine Datenpakete unerkannt aus dem Unternehmensnetzwerk herausgeschmuggelt werden. Dazu zerlegt die Malware die Daten in kleinste Bruchstücke, verschlüsselt sie und sendet diese unkenntlich gemachten Datenschnipsel mit jeder Anfrage zu der von den Angreifern registrierten Domain. Dort müssen die Fragmente, die beispielsweise sensible Informationen wie personenbezogene Daten enthalten, nur noch zusammengesetzt werden und schon haben sie das Unternehmen verlassen.
Guide: Respond to the consultation on the government’s digital ID verification system
The UK government has announced a proposed digital government identity verification system under the banner ‘GOV.UK One Login’. This new system will replace the number of existing ways we log into government websites to access public services online. It could give the government a blank cheque to share the personal information of millions of users between government departments.
Seven decades after Winston Churchill’s government scrapped ID cards, we cannot accept plans that will take us closer to becoming a database state now. It is vital that we respond with our concerns.
Signal would ‚walk‘ from UK if Online Safety Bill undermined encryption
(24.02.2023)
Critics say companies could be required by Ofcom to scan messages on encrypted apps for child sexual abuse material or terrorism content under the new law.
This has worried firms whose business is enabling private, secure communication.
Element, a UK company whose customers include the Ministry of Defence, told the BBC the plan would cost it clients.
The end of end-to-end encryption: how the Online Safety Bill threatens your right to privacy
24 years ago, the Human Rights Act was passed and the right to privacy was declared a fundamental right in the UK. Today, in times of rapidly expanding online public spheres, this human right is under grave threat.
Something fundamental is at stake: our ability to hold private conversations.
A combined total of about 47 million people in the UK use messaging apps like Whatsapp and Signal. It is clear that the UK is online and connected. However, the privacy of our online conversations is under threat. So who is trying to undermine our ability to speak without large corporations and governments snooping on our conversations and why?
Enter the Online Safety Bill…
Online Safety Bill in Großbritannien: Threema lässt es auf Rausschmiss ankommen
Der Messenger Threema beteiligt sich nicht am von WhatsApp und Signal angekündigten „Walk-Out“ aus Großbritannien wegen des geplanten Überwachungsgesetzes. Den Anforderungen des „Online Safety Bills“ wird das Schweizer Unternehmen allerdings auch nicht nachkommen.
Die Akte Pegasus – Das Buch zum Staatstrojaner-Skandal
„Die Akte Pegasus“ der beiden Forbidden-Stories-Journalist:innen ist spannend wie ein Krimi. Und zugleich ein großartiges Plädoyer für die Kraft des investigativen Journalismus. Detailliert beschreiben sie ihre Herangehensweise an eine Recherche, die zum Schluss dutzende Medien in zahlreichen Staaten zusammenschließt und viele Opfer unter den Telefonnummern identifiziert.
Dabei ist das keine herkömmliche Recherche. Es gibt am Anfang nur Telefonnummern aus vielen Staaten und die Personen dahinter müssen identifiziert werden. Gleichzeitig ist stets zu befürchten, dass die Opfer immer noch über ihre Kommunikationswege überwacht werden. Zum Schluss decken sie auf, dass zahlreiche Politiker:innen unter den Opfern sind, aber noch viel mehr Journalist:innen.
Die beiden Autor:innen geben eindrucksvolle Einblicke in die Schicksale vieler betroffener Medienschaffender und ihre jeweiligen individuellen Situationen in ihren Ländern, wo sie wegen ihrer Arbeit mit Repression zu kämpfen haben und gleichzeitig totalüberwacht werden.
Black Cube: Inside the shadowy Israeli firm accused of trying to undermine the Iran deal
(25.05.2018)
Black Cube’s political work frequently intersects with Israel’s foreign policy priorities. Israeli Prime Minister Benjamin Netanyahu, for example, has campaigned vociferously against the Iran deal.
“They would never work against Israeli interests,” said the source who was familiar with Black Cube‘s Iran work. He likened the firm to an “almost privatized wing of Mossad.”
He also suggested there was little chance that the Israeli government or its intelligence agencies were unaware of Black Cube’s work to discredit the Iran deal.
What is Black Cube, the Cambridge Analytica-linked intelligence firm?
(May 21, 2021)
In May, Black Cube resurfaced in the news, when it was revealed it was used to get information on two Americans who supported the Iran nuclear deal, which President Donald Trump has since pulled out of.
According to the New York Times, Black Cube assembled a file on Ben Rhodes, a former national security adviser to President Obama that contained “pictures of his apartment in Washington, telephone numbers and email addresses of members of his family, as well as unsubstantiated allegations of personal and ethical transgressions.”
Additionally, Black Cube collected information on Colin Kahl, a national security adviser to Vice President Joseph Biden.
‚Team Jorge‘ unmasked: the secret disinformation team who distort reality – video
A covert team of Israeli contractors who claim to have manipulated more than 30 elections around the world using hacking, sabotage and automated disinformation on social media have been exposed in a new investigation. The unit is run by Tal Hanan, a former Israeli special forces operative who now works privately using the pseudonym ‚Jorge‘. In more than six hours of secretly recorded meetings, Hanan and his team explained how they could gather intelligence on rivals, including by using hacking methods to access Gmail and Telegram accounts
Revealed: the hacking and disinformation team meddling in elections
The investigation reveals extraordinary details about how disinformation is being weaponised by Team Jorge, which runs a private service offering to covertly meddle in elections without a trace. The group also works for corporate clients.
Hanan told the undercover reporters that his services, which others describe as “black ops”, were available to intelligence agencies, political campaigns and private companies that wanted to secretly manipulate public opinion. He said they had been used across Africa, South and Central America, the US and Europe.
Hacking, Extortion, Election Interference: These Are the Tools Used by Israel‘s Agents of Chaos and Manipulation
Team Jorge, this investigation believes, works with a residential proxy provider, in order to provide its avatars with local digital identities in the form of real IPs that cannot be found by social media sites.
Team Jorge also seems to work with a cellular provider that serves AIMS in a similar manner, likely giving avatars their local numbers and supplying the infrastructure needed to grant them SMS verification.
The deliberately misleading technical infrastructure also serves to hide such actors. The process creates another layer of plausible deniability between, in this case, Team Jorge, the client and the campaign’s content, and helps them further mask the truth. Or, as Hanan put it in one presentation: „My signal is from Indonesia, the WhatsApp from Hong Kong, Telegram from Germany. And none of them are my numbers.“
The Israelis Destabilizing Democracy and Disrupting Elections Worldwide
From a small office building, a group of Israelis is spreading global disruption
Desinformations-Firma aus Israel : Team Jorge: Wahlmanipulation auf Bestellung?
Team Jorge ist eine israelische Firma, die nach eigenen Angaben im Auftrag von Politikern und reichen Privatpersonen weltweit hackt und manipuliert. Die Firma behauptet, sie habe mit verdeckten Kampagnen in 33 nationale Wahlkämpfe und Referenden eingegriffen, angeblich in 27 Fällen „erfolgreich“ im Sinne ihrer Kunden, vor allem in Afrika, Asien und Lateinamerika.
M1 Abrams Tank Tested With New System That Prevents It From Being Hacked
(Feb 15, 2022)
In the demonstration, an M1A2 Abrams tank was fitted with a 1553 Bus Defender system made by Peraton. The Bus Defender is an intrusion detection and prevention system that can defeat cyberattacks aimed at a platform’s data bus, a hardware subsystem that handles the transfer of data both in and out of associated systems. All transmissions between other military assets including satellites, off-board sensors, communication systems, weapons, unmanned vehicles, and more are handled by the data bus. The Department of Defense and NASA use the MIL-STD-1553 data bus, first developed in 1975.
Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku
(Aug 29, 2020)
Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.
Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.
For hackers, by hackers Israeli @CyTaka_official hosts a major cyber championship in Dubai, with a $1 million prize on the line –
Sarah Martinez has the latest
Sheldon – Web Application Firewall
Protecting your websites from bad behavior made easy.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
Wie im Gangster-Film: Firma will Überwachungskameras für Geheimdienste manipulieren
Auch mit Deutschland soll es zumindest Gespräche gegeben haben, geht aus den Haaretz vorliegenden Dokumenten hervor. Neben den USA und Australien soll es zudem Kontakt mit Singapur gegeben haben, einem nicht-demokratischen Staat. Ob die Länder tatsächlich Produkte von Toka einsetzen, ist nicht bekannt.
Der Markt für vernetzte Geräte wie Videokameras, Kühlschränke und Autos wächst seit Jahren kontinuierlich an.
Telegram Review 2022: NOT as Private as You Think
(June 20, 2022)
– Cons
– Registration requires a phone number
– E2E encryption only for Secret Chats
– Servers are not open source
– Logs IP Address and other user data (use a good VPN service)
– May be sharing data with government agencies
Revealed: The Israeli Firm Selling ‘Dystopian’ Hacking Capabilities
According to a company pitch deck obtained by Haaretz, Toka offers what it terms “previously out-of-reach capabilities” that “transform untapped IoT sensors into intelligence sources,” and can be used “for intelligence and operational needs.” (IoT stands for Internet of Things and refers here to web-connected cameras and even car media systems.)
We fight for your digital rights!: „Für manche Leute ist das lebensbedrohlich.“
Heute geht es bei Weitem nicht mehr nur um Smartphones. Jeder Computer – und Computer sind überall – kann gehackt werden, wird von Kriminellen gehackt, wird von Geheimdiensten gehackt. Wir reden auch von ganzen Servern. Wir reden von Internetroutern, wir reden von Autos, von Internet of Things, von Smart-TVs. Alles, was einen kleinen Computerchip enthält und bestenfalls auch noch ans Internet angeschlossen ist, kann gehackt werden.
Und was man dann nach dem Eindringen machen kann, ist auch nicht nur Überwachung, ist auch nicht nur Spionieren, sondern man kann es auch sabotieren. Man kann es herunterfahren, man kann gefälschte Beweise drauf platzieren.
Verschlüsseltes DNS (DoT) mit der FritzBox nutzen
(1. November 2020)
Unverschlüsselte DNS-Anfragen sind eine potentielle Gefahr für die Privatsphäre und bieten einen einfachen Angriffspunkt für Manipulation.
Derzeit kämpfen zwei konkurrierende Standards darum, diese Probleme zu beheben. DoT (DNS-over-TLS) und DoH (DNS-over-HTTPS). AVM hat sich entschieden mit den FritzBox-Routern DoT zu unterstützen. Seit Firmware 7.20 ist diese Option verfügbar.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
List of Public DNS Servers
DNS server has a very powerful function in network topology. Please keep in mind that it might log your queries (which is a huge information leak).
Further, not all of the DNS servers listed above return correct answers in any case. Some of them return failures for harmful or malicious sites. Check the operators website for more information on this topic.
For security reasons, it is required to use DNS servers which support DNSSEC. For privacy and availability reasons, avoid using just one providers‘ DNS servers.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Ampel-Streit: Die Chatkontrolle ist noch lange nicht vom Tisch
Es wirkt wie ein kleiner Etappensieg, was gestern passiert ist: Glaubt man dem Tweet von Justizminister Marco Buschmann, konnte Nancy Faeser nach monatelangen Auseinandersetzungen in der Koalition und zahlreichen Ausweichmanövern ihre Stellung nicht länger halten.
Die Bundesregierung sollte sich gegen #Chatkontrolle und #ClientSideScanning in den EU-Verhandlungen einsetzen und für sinnvollen Kinderschutz. Wollte die Ampel heute nicht. Im #Digitalausschuss abgelehnt:
Der Innenausschuss hat keine Zeit für die #Chatkontrolle. War nicht so wichtig.
Nachrichten- und Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses – Der aktuelle Entwurf
Was konkret im Entwurf vorgesehen ist:
Streit um Chatkontrolle: FDP und Grüne stellen sich gegen Faeser
Im Bundestag regt sich Widerstand gegen den Kurs von Innenministerin Faeser bei der Chatkontrolle. FDP und Grüne wollen den Bruch des Koalitionsvertrages keinesfalls hinnehmen. Sie streben eine Positionierung des Bundestages an. Wir veröffentlichen den Entwurf im Volltext.
WhatsApp is close to disappearing in the UK
WhatsApp is the most popular mobile messenger app in the world, with more than 2 billion users, including around 40 million in the UK.
WhatsApp raises threat of UK shutdown in encryption row
(10.12.2022)
WhatsApp is threatened with a shut down in Britain as ministers press ahead with plans to require easier access to messages for police and MI5, the messaging app has warned.
Will Cathcart, head of WhatsApp at Meta, which also owns Facebook and Instagram, told The Telegraph he was prepared to see the app blocked for British smartphone users rather than weaken its security.
Online Safety Bill: WhatsApp bringt wegen Überwachungsgesetz Rückzug aus Großbritannien ins Spiel
Großbritannien plant unabhängig von der EU ein ähnliches Gesetz wie die Chatkontrolle. Sollte der jetzige Entwurf mit seinen Bestimmungen durchkommen, erwägt der weltweit größte Messenger einen Rückzug von der Insel.
Positionspapier zu Chatkontrolle: Innenministerin Faeser will Koalitionsvertrag brechen
Die Bundesinnenministerin will alle Chatnachrichten ohne Anlass durchsuchen. Das geht aus einem Positionspapier des Ministeriums hervor, das wir veröffentlichen. Im Koalitionsvertrag steht das Gegenteil. Koalitionspartner und sogar die eigene Fraktion kritisieren den Vorschlag heftig.
Letter: 90+ LGBTQ and human rights organizations oppose KOSA
November 28, 2022
Re: Opposition to S. 3663’s Threats to Minors’ Privacy and Safety Online
Dear Majority Leader Schumer, Chairwoman Cantwell, and Ranking Member Wicker:
We, the undersigned organizations, believe that the privacy, online safety, and digital well-being of children should be protected. However, S. 3663, the “Kids Online Safety Act” (KOSA), would undermine those goals for all people, but especially children, by effectively forcing providers to use invasive filtering and monitoring tools; jeopardizing private, secure communications; incentivizing increased data collection on children and adults; and undermining the delivery of critical services to minors by public agencies like schools. We oppose this bill.
Ampel trägt Chatkontrolle im EU-Minister-Rat grundsätzlich mit
Im Ministerrat der EU gibt es Vorbehalte gegen den Chatkontrolle-Vorschlag der EU-Kommission – aber Deutschland hält sich mit Kritik zurück. Das geht aus einem Protokoll (PDF) eines EU-Innenministertreffens sowie aus den Drahtberichten der deutschen Ständigen Vertretung in Brüssel hervor. Die eingestuften Drahtberichte der Verhandlungen vom 03.11. und 24.11. veröffentlichen wir im Volltext.
Die Dokumente zeigen deutlich, dass es keinen maßgeblichen Widerstand gegen die Einführung dieser neuen anlasslosen Massenüberwachung bei den Innenminister:innen gibt – auch nicht aus Deutschland, wo sich die Koalitionspartner von Innenministerin Nancy Faeser (SPD) überaus deutlich von dem Vorhaben distanziert haben.
Britain is sleepwalking into censorship and we’re running out of time to stop it
A robot, for example, will already have read this column and sought to ascertain if my argument justifies the headline. If not, the article will be punished, pushed far down the search rankings. This is a standard Google procedure, intended to improve search results.
But how, I asked a tech chief recently, does an algorithm judge the quality of an argument?
90+ groups warn US Senate of ‚damaging consequences‘ from Kids Online Safety Act
(29 Nov 2022)
Senators Richard Blumenthal (D-CT) and Marsha Blackburn (R-TN), introduced the legislation in February in response to media reports and subcommittee hearings on social media companies‘ practices that the lawmakers say put kids at risk.
„Big Tech has brazenly failed children and betrayed its trust, putting profits above safety,“ Blumenthal said at the time. „The Kids Online Safety Act would finally give kids and their parents the tools and safeguards they need to protect against toxic content — and hold Big Tech accountable for deeply dangerous algorithms.“
Bad news for the internet: Congress is trying to sneak in dangerous “Save The Kids!” Internet Bill in Omnibus at the end of the year
(November 17, 2022)
Over the past week, I’ve been hearing about a major push by activists and lawmakers to include the Kids Online Safety Act (KOSA) in the year-end “must pass” omnibus law. Earlier this week, one of the primary parents pushing the bill walked on Jake Tapper’s show on CNN and stumbled for it. And Axios’ recent report confirms that lawmakers are trying to put it on the Lameduck omnibus, or possibly the NDAA (although it has absolutely nothing to do with defense spending).
Turbulenzen um neue EU-Überwachungsverordnung
Zum Vorhaben, eine Zentralstelle gegen Kindesmissbrauch im Netz bei Europol in Den Haag einzurichten, meldeten gleich mehrere Mitgliedsstaaten generelle Vorbehalte an, andere wiederum erhoben Einwände gegen eine ganze Reihe von damit verbundenen, zentralen Maßnahmen. Die Einsprüche richten sich gegen praktisch jedes einzelne Vorhaben in diesem Kapitel. Die Delegationen hätten „schwere Bedenken gegen die Vorschriften zur Datensammlung und die damit verbundenen Berichtspflichten“, teilte die tschechische Ratspräsidentschaft mit. Diese von der Kommission im Text verankerten Sorgfaltspflichten seien zu „mühsam für die Exekutive“.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS Server in der Fritzbox ändern – so geht‘s
(29.03.2016)
Indem Sie Ihren DNS Server ändern, werden Anfragen an Adressen im Internet auf einem anderen Server bearbeitet.
Index of /fritzbox/
(today)
FRITZ!Box 6690/ 09-Jun-2022 11:39
FRITZ!Box 6690 Cable/ 09-Jun-2022 11:45
beta/ 25-Mar-2019 13:41
fritzbox-3272/ 08-Nov-2017 12:28
fritzbox-3490/ 17-Nov-2017 14:33
fritzbox-4020/ 20-Nov-2017 11:54
fritzbox-4040/ 20-Nov-2017 11:54
(…)
Manuelles Update einer Fritz!Box durchführen
(10. Sep. 2020)
Darüber laden Sie sich auf der AVM-Seite die Update-Dateien für Ihr Fritz!Box-Modell herunter. Dann melden Sie sich an der Fitz!Box an und klicken auf System > Update.
Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku
(Aug 29, 2020)
Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.
Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.
Legislative Proposals in the UK, US, and EU Would Restrict End-to-End Encryption Online—Making Internet Users Less Safe
(November 14, 2022)
The report analyzes the U.S. EARN IT Act, which is likely to be reintroduced in the new Congress next year; the UK Online Safety Bill; and an EU scanning proposal to prevent child abuse online. All three would impose monitoring obligations for online services that would amount to de facto prohibitions on end-to-end encryption, according to the Center.
Online Safety Bill returns to Parliament
(09.12.2022)
MPs and online safety experts have expressed concern about encryption-breaking measures contained in the Online Safety Bill as it returns to Parliament for the first time since its passage was paused in July
Online Safety Bill’s ‘spy clause’ will pave way for ‘state-mandated mass surveillance’ of WhatsApp messages
(December 1, 2022)
The Government has tabled amendments to strengthen powers to ‘scan and intercept’ end-to-end encrypted messages
US-„Chatkontrolle“ nun mit Ausnahme für E2E-Verschlüsselung
Da es sich bei fast alle Internetkonzernen, die unter die geplanten EU-Regulierungen fallen, um Unternehmen aus den USA handelt, stehen die US-Gesetze natürlich in Wechselwirkung mit dem Unionsrecht. Beim derzeitigen Stand der Verfahren könnten etwa WhatsApp, SnapChat oder Signal ihre Messaging-Dienste in den USA unverändert weiter anbieten. Für den EU-Raum und Großbritannien aber müssten diese und eine Reihe weiterer US-Anbieter ihre gesamte E2E-Sicherheitsarchitekturen um- und Hintertüren einbauen, um der europäischen Durchsuchungspflicht zu entsprechen.
How one journalist exposed the Wirecard scandal
(Jun 16th 2022)
The battle to expose the truth had to be waged on several fronts. Wirecard fought back viciously and dirtily. Computers were hacked, offices suspected of being bugged, false stories put about. At one point, according to an ex-policeman the author interviewed, Wirecard had more than 30 private detectives “running round London” and trying to dig up dirt on Mr McCrum, ftcolleagues and the short-sellers. This induced paranoia: Mr McCrum took to keeping his notebooks in a safe with six-inch steel walls, and jumping off Tube trains just as the doors were closing, in case he was being tailed.
A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes
(August 15, 2022)
The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States
(…)
The Nine Eyes countries include:
– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway
(…)
The 14 Eyes surveillance countries include:
– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain
Five Eyes, Six Eyes, Europe’s Eyes? Europe-Five Eyes Cooperation in the Face of China
(Mar 27, 2021)
In the short term, Europe may be able to shrug off the illegality of its data-sharing practices under the GDPR, and please privacy advocates with adequacy reviews, but in the long term the violation of Europe’s own data privacy crownpiece is sure to harm its international credibility.
A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes
(August 15, 2022)
The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States
(…)
The Nine Eyes countries include:
– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway
(…)
The 14 Eyes surveillance countries include:
– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain
Intercepting the Internet
(29.April 1999)
European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.
(…)
The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.
Intercepting the Internet
(29.April 1999)
European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.
(…)
The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.
Vorstellung der Überwachungspläne: EU-Kommissarin verteidigt: Chatkontrolle mit unsinnigem Vergleich
Die umstrittenen Chatkontrolle-Pläne der EU-Kommission sind nun auch im Parlament angekommen. EU-Kommissarin Johansson bemühte sich vor den Abgeordneten, das Vorhaben als harmlos darzustellen. Bürgerrechtler:innen sind alarmiert.
Die EU-Innenkommissarin Ylva Johansson hat heute den umstrittenen Gesetzentwurf zur Chatkontrolle offiziell dem Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Europa-Parlaments vorgestellt.
RCS Lab: Hackerbehörde trifft sich mehrmals mit Staatstrojaner-Hersteller
Die deutsche Hackerbehörde ZITiS hatte fünf Termine mit der italienischen Überwachungsfirma RCS Lab. Ob ZITiS auch Technologie bei dem Unternehmen gekauft hat, verrät die Bundesregierung nicht. RCS Lab ist längst nicht der einzige Trojaner-Hersteller, zu dem die Behörde Kontakt hält.
EU Commissioner @YlvaJohansson claimed that AI is capable of detecting unknown depictions of sexualized violence against children with over 90% accuracy & 99% precision. My #FOIA request reveals that her statement is based on industry claims: #chatcontrol
In the process of responding to my #FOIA request, the @EU_Commission asked for my snail mail address, asked for more time to consult with colleagues, misgendered me, failed to meet the extended deadline, all to finally admit that they believed whatever numbers #Meta published.
Video: Die Gefahren der Chatkontrolle einfach erklärt
Immer wenn es im Internet brennt und Protest notwendig ist, dann kommt Alexander Lehmann ins Spiel und bringt ein Erklärbar-Video, das die oft schwierigen Zusammenhänge einfach, anschaulich und kompakt erklärt. Auch die von der EU-Kommission geplante Chatkontrolle hat jetzt so ein Video, das heute veröffentlicht wurde.
„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen
Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.
Nobelpreis für Quantenforscher: Die Physik des Unvorstellbaren
Heute sind diese Erkenntnisse der Quantenphysik die Grundlage für künftige Technologien. Dazu zählen der Bau von extrem leistungsfähigen Quantencomputern, die sichere Übermittlung von Nachrichten durch Quantenverschlüsselung oder die Entwicklung künstlicher Intelligenz.
In Brüssel hat das Match um Data-Mining begonnen
Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.
EU’s contempt for encryption puts all Europeans at risk
Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.
Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.
Europols Mandat zur Massenüberwachung tritt in Kraft
(29.06.2022)
Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.
The right to privacy in the digital age – Report of the Office of the United Nations High Commissioner for Human Rights
56. With this in mind, OHCHR recommends that States:
(a) Ensure that any interference with the right to privacy, including hacking, restrictions to access and use of encryption technology and surveillance of the public, complies with international human rights law, including the principles of legality, legitimate aim, necessity and proportionality and non-discrimination, and does not impair the essence of that right;
(b) Conduct human rights due diligencesystematically, including regular
comprehensive human rights impact assessments, when designing, developing, purchasing, deploying and operating surveillance systems;
(c) Take into account, when conducting human rights due diligence and
assessing the necessity and proportionality of new surveillance systems and powers, the entire legal and technological environment in which those systems or powers are or would be embedded; States should also consider risks of abuse, function creep and repurposing, including risks as a result of future political changes;
(d) Adopt and effectively enforce, through independent, impartial and well-resourced authorities, data privacy legislation for the public and private sectors that complies with international human rights law, including safeguards, oversight and remedies to effectively protect the right to privacy;
(e) Take immediate measures to effectively increase the transparency of the use of surveillance technologies, including by appropriately informing the public and affected individuals and communities and regularly providing data relevant for the public to assess their efficacy and impact on human rights;
(f) Promote public debate of the use of surveillance technologies and ensure meaningful participation of all stakeholders in decisions on the acquisition, transfer, sale, development, deployment and use of surveillance technologies, including the elaboration of public policies and their implementation;
(g) Implement moratoriums on the domestic and transnational sale and use of surveillance systems, such as hacking tools and biometric systems that can be used for the identification or classification of individuals in public places, until adequate safeguards to protect human rights are in place; such safeguards should include domestic and export control measures, in line with the recommendations made herein
and in previous reports to the Human Rights Council;
(h) Ensure that victims of human rights violations and abuses linked to the use of surveillance systems have access to effective remedies. In relation to the specific issues raised in the present report, OHCHR
recommends that States:
Hacking
(a) Ensure that the hacking of personal devices is employed by authorities only as a last resort, used only to prevent or investigate a specific act amounting to a serious threat to national security or a specific serious crime, and narrowly targeted at the person suspected of committing those acts; such measures should be subject to strict independent oversight and should require prior approval by a judicial body;
Encryption
(b) Promote and protect strong encryption and avoid all direct, or indirect, general and indiscriminate restrictions on the use of encryption, such as prohibitions, criminalization, the imposition of weak encryption standards or requirements for mandatory general client-side scanning; interference with the encryption of private communications of individuals should only be carried out when authorized by an independent judiciary body and on a case-by-case basis, targeting individuals if strictly necessary for the investigation of serious crimes or the prevention of serious crimes or
serious threats to public safety or national security;
Surveillance of public spaces and export control of surveillance technology
(c) Adopt adequate legal frameworks to govern the collection, analysis and sharing of social media intelligence that clearly define permissible grounds, prerequisites, authorization procedures and adequate oversight mechanisms;
(d) Avoid general privacy-intrusive monitoring of public spaces and ensure that all public surveillance measures are strictly necessary and proportionate for achieving important legitimate objectives, including by strictly limiting their location and time, as well as the duration of data storage, the purpose of data use and access to data; biometric recognition systems should only be used in public spaces to prevent or
investigate serious crimes or serious public safety threats and if all requirements under international human rights law are implemented with regard to public spaces;
(e) Establish robust well-tailored export control regimes applicable to surveillance technologies, the use of which carries high risks for the enjoyment of human rights; States should require transparent human rights impact assessments that take into account the capacities of the technologies at issue as well as the situation in the recipient State, including compliance with human rights, adherence to the rule of law,
the existence and effective enforcement of applicable laws regulating surveillance activities and the existence of independent oversight mechanisms;
(f) Ensure that, in the provision and use of surveillance technologies, public-private partnerships uphold and expressly incorporate human rights standards and do not result in an abdication of governmental accountability for human rights.
Greece wiretap and spyware claims circle around PM Mitsotakis
(08.09.2022)
„It all goes back three years, when I started investigating a series of wrongdoings that involved Greek banks and the EU bailout money used to save them from bankruptcy at the peak of the financial crisis,“ Koukakis told the BBC.
After his initial reports, he began looking into a potential cover-up – a task that involved talking to members of the judiciary. He believes it was the Mitsotakis government that decided to place him under surveillance in order to eavesdrop on his exchanges with judges and their assistants.
European Parliament Probes Wiretapping Scandal in Greece
(09.09.2022)
Triantafillou reportedly observed that official investigations into privacy breaches seem to move slowly while investigations into media leaks move much faster.
MEPs agreed on the need to urgently investigate spyware companies, pointing to the risk of evidence destruction.
They highlighted the negative consequences for democracy, media freedom, and freedom of expression.
Israeli-made Spyware Was Used to Hack Phone of Greek Ex-minister
(09.09.2022)
Intellexa is run by a former Israeli military intelligence official Tal Dilian. The company was based in Cyprus until a year and a half ago, when it moved to Greece.
Predator is very similar to the infamous Pegasus spyware made by the competing and more famous cyber firm NSO Group. Like Pegasus, it allows the operator to access the entire contents of the target’s phone, as well as secretly activating its camera and phone and recording.
Another Greek opposition lawmaker victim of Predator
(09.09.2022)
A parliamentary inquiry committee set up to investigate the scandal has not brought any results considering that the former secret services chief and the prime minister’s secretary general, who both resigned after the scandal, refused to explain the reasons for spying on the Greek opposition leader.
Main opposition leader Alexis Tsipras warned on Thursday that those who invoke “confidentiality” to cover up crimes “face criminal charges”.
So deaktivieren Sie alte TLS-Protokolle in Windows und Browsern
(01.02.2022)
Es gibt Internetprotokolle die vor ein paar Jahren sehr notwendig waren, um navigieren zu können, aber mit der Zeit unsicher und obsolet geworden sind. Dies geschieht mit den Protokollen SSL 3.0, TLS 1.0 und TLS 1.1. Nach und nach haben die meisten Browser sie verworfen, aber einige sind immer noch standardmäßig in aktiviert Windows. In diesem Artikel erklären wir, wie wir sie sowohl in Browsern als auch im System selbst deaktivieren können.
simplewall
Features
– Simple interface without annoying pop ups
– Rules editor (create your own rules)
– Internal blocklist (block Windows spy / telemetry)
A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes
(August 15, 2022)
The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States
(…)
The Nine Eyes countries include:
– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway
(…)
The 14 Eyes surveillance countries include:
– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain
Former security chief claims Twitter buried ‘egregious deficiencies’
The complaint from former head of security Peiter Zatko, a widely admired hacker known as “Mudge,” depicts Twitter as a chaotic and rudderless company beset by infighting, unable to properly protect its 238 million daily users including government agencies, heads of state and other influential public figures.
Schwere Vorwürfe an Twitter
Die 84 Seiten starke Beschwerde des Whistleblowers liegt nun bei der US-Börsenaufsicht Securities and Exchange Commission (SEC), der Handelsbehörde Federal Trade Commission (FTC) und beim US-Justizministerium. Eine Fassung des Dokuments, die an den US-Kongress ging, wurde gestern teils geschwärzt von der Washington Post veröffentlicht.
Der als „Mudge“ bekannte Hacker Peiter Zatko wurde 2020 vom damaligen Twitter-Chef Jack Dorsey angestellt. Nach einem schweren Sicherheitsvorfall, bei dem die Twitter-Konten von Joe Biden, Jeff Bezos und anderen Prominenten gekapert wurden, sollte Zatko die Systeme des Kurznachrichtendienstes verbessern.
Ausrichten konnte Zatko jedoch offenbar nicht viel: Seine intern vorgebrachten Warnungen seien in den Wind geschlagen worden, zitiert die Washington Post mehrere ungenannte Insider.
How Routers Are Hacked?
As mentioned before, it’s impossible to make a router impervious to attacks. However, some simple protection methods will work as a deterrent, making the process complicated enough for most hackers to give up due to a skewed risk-reward ratio and time investment requirement.
Welcome to the website of the PEGA Committee of inquiry!
On 10 March 2022, the European Parliament decided to set up the PEGA Committee to investigate alleged infringement or maladministration in application of EU law in relation to the use of Pegasus and equivalent spyware surveillance software. In particular, the PEGA Committee is asked to gather information on the extent to which Member States or third countries are using intrusive surveillance to the extent that it violates the rights and freedoms enshrined in the Charter of Fundamental Rights of the EU.
During its twelve-month mandate our Committee, with its 38 Members and 38 substitute Members, will make use of various methods to investigate the alleged violations: it will hold hearings with experts, victims and other persons, request studies and briefings and undertake fact-finding missions when needed. The investigations shall be concluded with the submission of a final report.
EU erhielt die zwölfte Cybersicherheitsorganisation
(04.07.2021)
Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.
EU Commission calls for investigation of phone tapping scandal
Hipper said it is the responsibility of each member state to investigate such matters, adding that “the Commission expects national authorities to thoroughly investigate any such allegation in order to restore public confidence.”
Greek president calls for investigation of phone tapping scandal
The government has said it will back a request by the opposition for a parliamentary investigating committee on the issue.
The European Commission is also monitoring the case. Cypriot MEP George Georgiou, vice-chair of the EU’s PEGA committee investigating malware surveillance software, has also sent a letter to the committee proposing a mission to Greece to investigate the allegations.
Israel, Greece sign cooperation agreement on cyber security
(17.06.2020)
It was signed in the presence of Israeli Prime Minister Benjamin Netanyahu during the visit of Greek Prime Minister Kyriakos Mitsotakis to Israel.
The agreement includes conducting joint projects for enhancing national cyber platforms and cooperating on workforce training initiatives.
It also includes increasing cyber resilience by sharing government cyber security know-how, best practices, legal and regulatory frameworks, methodologies and strategic insights.
Athener Abhörskandal: Premier weist Schuld von sich
„Das, was passiert ist, mag gesetzmäßig gewesen sein, aber es war falsch. Ich wusste davon nichts, und offensichtlich hätte ich so etwas auch nie genehmigt“, sagte der Regierungschef heute in einer Ansprache, die vom griechischen Rundfunk ERT übertragen wurde.