Archiv: (Massen-)Identifikation / Durchleuchtung / Profile / (mass-)identification / screening / profiling


08.02.2025 - 15:42 [ Netzpolitik.org ]

Drohnenprogramm-Whistleblowerin: „Wie ein Internet der höllischen Dinge“

Die Entscheidung wurde wahrscheinlich mit Hilfe von Daten getroffen, von denen einige aus sozialen Netzwerken und dem Internet stammen oder die von Datenmaklern verkauft wurden. Offensichtlich spiegeln viele der gesammelten Daten Vorurteile wieder.

Max Freitag: OpenAI, das Unternehmen hinter ChatGPT, arbeitet jetzt mit dem Militärdienstleister Anduril zusammen, um „defensive“ Drohnentechnologie zu entwickeln. Könnte es sein, dass ich eines Tages einen Chat-Bot nutze und meine Daten dazu verwendet werden, Algorithmen zu trainieren, die dann zum Töten von Menschen eingesetzt werden?

Lisa Ling: Sicherlich ist es möglich, sogar wahrscheinlich, dass alles, was von einem vernetzten Gerät an die Cloud gesendet wird, sei es eine Kredittransaktion oder eine Uber-Fahrt, letztendlich als Waffe eingesetzt werden könnte.

07.02.2025 - 13:49 [ Netzpolitik.org ]

Massenüberwachungspläne der Union: Trump geleckt

(January 27, 2025)

Der Antragsentwurf der Christenunion hat es in sich: In Deutschland soll nicht nur bei Fragen der Einreise und des Asyls eine Politik im Stile Donald Trumps mit massiven Verschärfungen beginnen. Auch ein ganzer Überwachungskatalog soll Wirklichkeit werden. Neben mehreren Vorhaben von technisierter Massenüberwachung ist auch der Ausbau staatlichen Hackings vorgesehen, dazu mehr Befugnisse für Polizei und Geheimdienste.

Die Fülle an Vorhaben begründet die Union mit den zurückliegenden Morden von Tätern mit psychischen Auffälligkeiten in Magdeburg und Aschaffenburg und mit der „ernüchternden innenpolitischen Bilanz nach drei Jahren Regierung Scholz“, wie es im Antrag heißt.

(…)

Die wenigen Abgeordneten des Bundestags, die in Überwachungsfragen der Geheimdienste Einblick bekommen, sollte das beunruhigen. Denn die Kontrolle durch das Parlament ist schon heute unterentwickelt und kaum praktikabel. Parlamentarische Untersuchungsausschüsse des Bundestags, die wegen Geheimdienstskandalen immer wieder bemüht werden mussten, haben gezeigt: Das Stochern im Nebel hat System. Wenn nun noch mehr Auflagen „zurückgeführt werden“, läuft die Geheimdienstkontrolle ins Leere.

29.03.2024 - 21:00 [ micchiato / Mastodon.social ]

“#Israel’s apartheid army detained, interrogated and beat Palestinian poet Mosab Abu Toha, a graduate of Syracuse University, with the assistance of Corsight’s facial recognition technology ….

Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight …. He wrote: ‘The entire population of #Gaza will either move to #Egypt or move to the Gulf.’

The retired general also recommended targeting civilian vehicles in Gaza.” #writingcommunity

29.03.2024 - 20:29 [ New York Times ]

Israel Deploys Expansive Facial Recognition Program in Gaza

(March 27, 2024)

The expansive and experimental effort is being used to conduct mass surveillance there, collecting and cataloging the faces of Palestinians without their knowledge or consent, according to Israeli intelligence officers, military officials and soldiers.

The technology was initially used in Gaza to search for Israelis who were taken hostage by Hamas during the Oct. 7 cross-border raids, the intelligence officials said.

29.03.2024 - 20:24 [ Electronic Intifada ]

Firm helping Israel spy on Gaza includes genocide advocate

(28.03.2024)

There is little complaint from western politicians. Corsight’s complicity isn’t seen as an urgent matter.

Nor, for that matter, do most of these politicians give sufficient attention to Israel’s genocidal policies in Gaza.

Unmentioned by the Times is that Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight.

When Eiland joined the board in January 2021, Igal Raichelgauz, chairman and founder of the Cortica Group, stated, “We are excited to add Giora to the company board, we believe that due to his extensive experience in the national security field, Corsight will continue growing into new markets and territories and lead the face recognition market in Israel and in the world.” Corsight is a subsidiary of Cortica, a firm focused on artificial intelligence.

Eiland is a proponent of the ethnic cleansing of the occupied territory of Gaza.

21.02.2024 - 17:20 [ Netzpolitik.org ]

Neue Meldestelle beim BKA: Darf’s auch etwas mehr sein?

Gegenüber netzpolitik.org sagt ein Sprecher des BKA, dass die Behörde „im Prüfungs- und Weiterleitungsprozess Zugriff auf die durch den Hostingdiensteanbieter übermittelten Daten“ habe, also auch auf identifizierende Daten. Derartige Daten seien laut dem BKA erforderlich, um die örtlich zuständige Strafverfolgungsbehörde ermitteln zu können oder um Gefahren abwehren zu können.

18.01.2024 - 00:13 [ 972mag.com ]

‘A mass assassination factory’: Inside Israel’s calculated bombing of Gaza

(November 30, 2023)

Nothing happens by accident,” said another source. “When a 3-year-old girl is killed in a home in Gaza, it’s because someone in the army decided it wasn’t a big deal for her to be killed — that it was a price worth paying in order to hit [another] target. We are not Hamas. These are not random rockets. Everything is intentional. We know exactly how much collateral damage there is in every home.”

According to the investigation, another reason for the large number of targets, and the extensive harm to civilian life in Gaza, is the widespread use of a system called “Habsora” (“The Gospel”), which is largely built on artificial intelligence and can “generate” targets almost automatically at a rate that far exceeds what was previously possible. This AI system, as described by a former intelligence officer, essentially facilitates a “mass assassination factory.”

10.12.2023 - 02:10 [ 972mag.com ]

‘A mass assassination factory’: Inside Israel’s calculated bombing of Gaza

(November 30, 2023)

“Nothing happens by accident,” said another source. “When a 3-year-old girl is killed in a home in Gaza, it’s because someone in the army decided it wasn’t a big deal for her to be killed — that it was a price worth paying in order to hit [another] target. We are not Hamas. These are not random rockets. Everything is intentional. We know exactly how much collateral damage there is in every home.”

According to the investigation, another reason for the large number of targets, and the extensive harm to civilian life in Gaza, is the widespread use of a system called “Habsora” (“The Gospel”), which is largely built on artificial intelligence and can “generate” targets almost automatically at a rate that far exceeds what was previously possible. This AI system, as described by a former intelligence officer, essentially facilitates a “mass assassination factory.”

10.12.2023 - 02:02 [ Arnaud Bertrand / Twitter ]

WOW, this might be THE most important piece of journalism on the war on Gaza since it began, by Israeli newspaper @972mag Essentially they confirm, with unimpeachable sourcing, that the killing of civilians was all calculated and intentional.

(30.11.2023)

Their investigation is „based on conversations with seven current and former members of Israel’s intelligence community — including military intelligence and air force personnel who were involved in Israeli operations in the besieged Strip — in addition to Palestinian testimonies, data, and documentation from the Gaza Strip, and official statements by the IDF Spokesperson and other Israeli state institutions.“

20.09.2023 - 03:49 [ European Bioinformatics Institute / European Molecular Biology Laboratory ]

A more diverse human reference genome

(10 May 2023)

The work was led by the international Human Pangenome Reference Consortium (HPRC), a group funded by the National Human Genome Research Institute (NHGRI), part of the National Institutes of Health (NIH) and consisting of 14 institutes, including EMBL’s European Bioinformatics Institute (EMBL-EBI). (…)

The majority of the genomes used to create the human pangenome reference were collected as part of the 1000 genomes project, the largest public catalogue of human variation and genotype data from a wide range of populations. (…)

In order to understand the differences in the genes present across the individual genomes represented in the human pangenome, researchers in EMBL-EBI’s Ensembl team needed to map the high-quality annotations on the reference human genome generated as part of the GENCODE project, across the pangenome.

20.09.2023 - 03:12 [ Wikipedia ]

1000 Genomes Project

Some genomic differences may not affect fitness. Neutral variation, previously thought to be “junk” DNA, is unaffected by natural selection resulting in higher genetic variation at such sites when compared to sites where variation does influence fitness.[14]

It is not fully clear how natural selection has shaped population differences; however, genetic candidate regions under selection have been identified recently. (…)

It was found that on average, each person carries around 250–300 loss-of-function variants in annotated genes and 50-100 variants previously implicated in inherited disorders. Based on the two trios, it is estimated that the rate of de novo germline mutation is approximately 10−8 per base per generation.

20.09.2023 - 02:51 [ National Library of Medicine / National Institutes of Health (NIH) ]

The 1000 Genomes Project: Welcome to a New World

(Dec 2015)

“Now this is not the end… But it is, perhaps, the end of the beginning” as Winston Churchill said. Large-scale sequencing projects will continue for more regional or ethnic groups, in order to extend the global coverage. Much effort will focus on a better understanding of the relationship between genetic variation and common disorders. The translation of this massive genetic information to human health will benefit from the development of complex databases gathering genetic, clinical, and biological data, such as multi-omics profiles, while maintaining protection of potentially sensitive personal information (3). Efforts are also underway to increase genetic awareness in the public and to educate health professionals

20.09.2023 - 02:12 [ GENCODE project ]

GENCODE

The goal of the GENCODE project is to identify and classify all gene features in the human and mouse genomes with high accuracy based on biological evidence, and to release these annotations for the benefit of biomedical research and genome interpretation.

20.09.2023 - 01:45 [ European Molecular Biology Laboratory ]

DeepMind and EMBL release the most complete database of predicted 3D structures of human proteins

(22 July 2021)

For those scientists who rely on experimental protein structure determination, AlphaFold’s predictions have helped accelerate their research. For example, a team at the University of Colorado Boulder is finding promise in using AlphaFold predictions to study antibiotic resistance, while a group at the University of California San Francisco has used them to increase their understanding of SARS-CoV-2 biology.

The AlphaFold Protein Structure Database builds on many contributions from the international scientific community, as well as AlphaFold’s sophisticated algorithmic innovations and EMBL-EBI’s decades of experience in sharing the world’s biological data. DeepMind and EMBL’s European Bioinformatics Institute (EMBL-EBI) are providing access to AlphaFold’s predictions so that others can use the system as a tool to enable and accelerate research and open up completely new avenues of scientific discovery.

03.08.2023 - 07:40 [ Electronic Frontier Foundation ]

FBI‘s Next Generation Identification Biometrics Database

EFF has been closely following FBI‘s work to build out its Next Generation Identification (NGI) biometrics database. NGI expands the FBI’s IAFIS criminal and civil fingerprint database to include multimodal biometric identifiers such as iris scans, palm prints, face-recognition-ready photos, and voice data, and makes that data available to other agencies at the state and federal levels. As part of our focus on NGI, we‘ve sent out Freedom of Information Act and Public Records Act requests to the FBI and several state agencies for information on how NGI works and how the states share data with NGI. We‘ve also blogged and testified on facial recognition before the Senate Subcommittee on Privacy, Technology and the Law. Those records, the testimony, and the blog posts are linked below. We‘ll report on and post new records here as we receive them.

12.07.2023 - 04:41 [ Netzpolitik.org ]

Transatlantische Massenüberwachung: Nimm das doch endlich ernst, Ursula!

Der „Transatlantische Datenschutzrahmen“ garantiert US-Konzernen wie Facebook, dass sie weiterhin Nutzer:innendaten aus Europa ungehindert in die USA übertragen können. Dass sie dort kaum rechtlichen Schutz vor dem anlasslosen wie massenhaften Zugriff der amerikanischen Behörden haben, daran ändert der neue Datenschutzrahmen ebenso wenig wie seine beiden gescheiterten Vorgänger Safe Harbor und Privacy Shield. Schon 2015 und 2020 erklärte der Europäische Gerichtshof diese Beschlüsse der EU-Kommission für ungültig, die eine Blankoerlaubnis für den Datentransfer in die USA geben. Doch allen Bedenken zum Trotz hat die EU-Kommission nun ein drittes Mal einen Blankoscheck ausgestellt – aus der Zusicherung Von der Leyens im Vorjahr wurde nun eine rechtsgültiger Beschluss.

16.06.2023 - 15:45 [ Jabberwocking.com ]

The FBI abused its surveillance of Americans 278,000 times in 18 months

Section 702 of the FISA Act allows agencies like the NSA to eavesdrop on foreign nationals overseas. It prohibits spying on US citizens or anyone who‘s within the United States. (…)

In practice, then, NSA maintains a huge database of information about the communications of US citizens. Agencies like the FBI are allowed to query this database, but only under strict rules. The primary rule is that queries can only be done if they are related to foreign intelligence or are likely to show evidence of a crime.

15.06.2023 - 11:10 [ Daniel Neun / Radio Utopie ]

DER MOLOCH (II): Direktive, Direktive über alles? Das Urteil aus Karlsruhe

(3. März 2010)

Aus Brüssel heraus vollzieht sich die epochale Transformation von Staatsgebilden eines Kontinents zu einer sich selbst begründenden Plutokratie, in einer wunderbaren Welt der Supranationalisten. Über einen Baustein in diesem epischen, imperialen Konstrukt, entschied gestern nun das Bundesverfassungsgericht in Karlsruhe. Es entschied, dass die “Vorratsdatenspeicherung”, die flächendeckende, anlasslose Telekommunikationsüberwachung der Bevölkerung, vereinbar sei mit dem Grundgesetz. So umging das oberste Gremium der Republik einen offiziellen Staatsstreich: die Aufhebung des Grundgesetzes als Verfassung und dessen Unterordnung unter “europäisches Recht”, mithin die Erklärung der Bundesrepublik als Bundesstaat der “Europäischen Union”.
In den Tagen vor der Urteilsverkündung hatten sich recht merkwürdige Dinge abgespielt – nicht nur in Berlin, sondern auch in Brüssel. (Bild: aus “Metropolis”, 1927)

Ein Urteil der Verfassungsrichter, deren Mitglieder als Einzige befugt sind Entscheidungen von Regierung, Parlament und Präsident wieder aufzuheben und diesen Anordnungen zu erteilen, war seit über zwei langen Jahren nicht nur von 34.939 Antragstellern der umfassendsten Verfassungsbeschwerde in der deutschen Rechtsgeschichte gegen die Vorratsdatenspeicherung erwartet worden; zunehmend sorgenvoll schaute auch die Berliner Regierung nach Karlsruhe und mit ihr auch alle anderen Mitglieder der Brüsseler Räteregierung. Im gesamten Einflussbereich der “Europäischen Union” wartete man in den Regierungsbehörden, den Spionage-Zentralen mit ihren gigantisch aufgeblasenen Datenbanken, in Polizeiämtern und Militär auf die Entscheidung im deutschen Verfassungsgericht.

Alle Institutionen dieses Machtraumes spionieren seit Kriegsbeginn am 11.September 2001 über ihre neuen Vollmachten und digitalen Überwachungs-Netzwerke hemmungslos, willkürlich und – wie es in der juristischen Fachsprache heisst – “anlasslos” ihre Bevölkerungen aus. Durch umfangreiche Abkommen eng verstrickt, geben diese Organe des Ausführenden Staates (Exekutive) über Tauschbörsen die Daten ihrer Bürger weiter. Diese digitalisierten Daten sind, wie mp3s auf Musiktauschbörsen, unbegrenzt kopierbar. Das Alibi der gesamten Behörden im “westlichen” Einflussbereich, von Tokio, Melbourne, Riad, Jerusalem, Berlin, Paris, London bis Washington für diese unbegrenzte Informationsmacht über die Menschen: der “Krieg gegen den Terror”, der “Kampf gegen die Kriminalität” oder was auch immer den jeweiligen Machthabern dort als Ausrede recht ist.

Gestern nun erklärte das deutsche Bundesverfassungsgericht genau dies als Recht im Sinne unserer Verfassung. Lediglich die Ausführung dieses Grundrechtes auf “anlasslose” Spionage, durch weltweit zum “Weltstaat” verschmolzene verbündeter Regierungen im Krieg, erklärten die Richter für verfassungswidrig.

Doch ausgerechnet die Frage, welches Recht in Deutschland nun eigentlich gilt – das “Sekundärrecht” der “Europäischen Union”, welches Räteregierung und Kommission in Brüssel sich selbst geben, oder das Grundgesetz – erklärten die Verfassungsrichter für “nicht entscheidungserheblich”.

22.04.2023 - 09:18 [ Daniel Neun / Radio Utopie ]

DER TERRORKRIEG: Strategie der Transformation

(7.Februar 2015)

Zusammengefasst und einfach erklärt, ist die Strategie des Terrorkrieges diejenigen zu verändern, zu transformieren, die ihn führen.

Folgende Prozesse bzw Programme sind unserer Einschätzung nach Teil dieser Kriegsstrategie seit 2001. Teilweise bauen sie aufeinander auf. Ebenso ist von unterschiedlichen Phasen auszugehen, in denen von entsprechenden Autoritäten und / oder Institutionen die jeweiligen Programme gestartet, regional / im geostrategischen Kontext gestoppt bzw nach eigenem Ermessen beschleunigt, verlangsamt oder angepasst werden.

– Weiterentwicklung bzw Neuausrichtung des bereits vor Kriegsausbruch ausgerufenen und bis zum Jahre 2020 zielenden „Masterplan“, der U.S. Militärdoktrin „Joint Vision 2020“, mit Anspruch und Zielsetzung der „Full Spectrum Dominance“.

– immaterielle und materielle Enteignung der Bevölkerungen im Einflussbereich. Zum immateriellen Sektor ist jedwedes Recht zu rechnen, vorneweg die jeweiligen Verfassungen und Grundrechte, sowie auf internationale Ebene das Völkerrecht, mit dem jeweiligen Schutz vor u.a. Krieg, Invasion, Besatzung, Kriegszustand bzw Kriegsrecht / Ausnahmezustand, Gefangennahme, Kerker, Folter, Verlust des eigenen Lebens. Unter immateriellen Güter sind u.a. zu rechnen: Streikrecht, Versammlungsfreiheit, Meinungsfreiheit, Pressefreiheit, die Freiheit „sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“ (Artikel 5 Grundgesetz), die Privatsphäre, die eigene Lebensgestaltung, sowie alle anderen Freiheiten und Rechte die die jeweilige normale Lebensweise repräsentieren bzw vor staatlich-kommerziellem Zugriff sichern.

– Zerstörung bzw Zersetzung des Völkerrechts durch „Erniedrigung und Zerstörung“ der Vertragspartner, der Staaten selbst. Diesbezüglicher Beginn bei den schwächsten, ärmsten, greifbaren und / oder international isolierten Staaten. (Hinweis unter Vorgriff auf noch folgenden Artikel zur Umschreibung der Taktiken des Terrorkrieges: Ob durch Finanzsysteme / finanzielle Mittel, reguläre / irreguläre Kriegführung oder Umstürze ist zur Zerstörung bzw Zersetzung der anvisierten Zielstaaten strategisch irrelevant; diese Methoden / Mittel können allerdings kombiniert werden. Anm.: Militärische oder paramilitärische (terroristische) Gruppierungen, wie auch immer sie sich nennen oder genannt werden, sind keine Staaten.)

– Entstaatlichung nach Maßgabe des „Davos-Menschen“ (Samuel Huntington) und dem „Clash of Civilizations“ (Konzept aus 1992). Errichtung einer entsprechenden „Neuen Weltordnung“ mit Orwellschen (trans)kontinentalen Blöcken, die sich und ihre jeweilige „Machtarchitektur“ im Zuge des endlosen Krieges gegenseitig stabilisieren.

– Sicherung des weltweiten, nie legitimierten oder gar gewählten Interbankensystems und seiner Systembanken, durch Erklärung von deren „Systemrelevanz“ durch die 19 weltweit mächtigsten Staatsregierungen und Zentralbanker, sowie die Zentralbank und Repräsentanten des Staatenbundes „Europäische Union“ (so geschehen am 4. November 2011)

– Kommerzialisierung („Privatisierung“) praktisch aller greifbaren öffentlichen und / oder allgemeinen gesellschaftlichen Güter. (Metapher: In einer Gesellschaft ohne öffentliche Güter ist der Staat lediglich Durchsetzungsorgan bzw Verwaltungsinstrument der Besitzenden und ihrer Konsortien.)

– Vorhergehend: Kontrollerlangung über Politik (Parteien, Organisationen, Behörden, Funktionäre, etc), Wissenschaft (z.B. akadamische Kreise und Einrichtungen), Kultur (Kunst, Sprache, Sport, „Musikindustrie“, „Filmindustrie“, Informationsindustrie / Presse, Medien), Kommunikation, sowie die entsprechenden Infrastrukturen und Stätten. Deren „Beschränkung“ (Zitat: Artikel 10-Gesetz, übrigens seit 1968) nach eigenem Ermessen. Neutralisierung von nicht kontrollierten Individuen bzw „Multiplikatoren“ in entsprechenden gesellschaftlichen Schlüsselpositionen. Entsprechend Informationskontrolle bzw den Zugang zu Informationen, Wissen, Bildung und eigenständiger Reflexion für die Breite der Bevölkerung zu erschweren oder zu eliminieren (Beispiel: Bologna-Prozess, mind. 9000 britische Pfund Studiengebühren für ein akademisches Jahr, an „privaten“ Universitäten noch mehr).

– Förderung bzw Beförderung vom klassischen militärisch-industriellen, sowie dem durch Ausrauben und Manipulation des rasch expandierenden zivilen World Wide Web gewachsenen geheimdienstlichen, „sicherheits-industriellen Komplex“ bzw global engmaschig vernetzten Konsortien und (trans-)staatlichen Strukturen.

– Förderung bzw Beförderung von Trivialisierung, Barbarisierung, Werteverlust, nachfolgend Destabilisierung und letztlich Zerstörung der (demokratischen) Gesellschaften und sie verbindender Elemente, Strukturen und Schwerkraft. Diesbezüglich Angriff sowohl auf liberale, auf konservative / rechte, als auch fortschrittliche / linke, sozialdemokratische und sozialistische Traditionen und Normen, sowie auf die Familie, Vereine und (nicht kontrollierte) Zusammenschlüsse und Zusammkünfte jedweder Art. Angriff auf alle Kirchen und Religionen bzw deren Zersetzung und Diffamierung, nach jeweils wechselndem Muster und in Reihenfolge nach Wahl. Selektion der (regional) jeweils angreifbarsten.

– Verächtlichmachung, Schwächung, Zersetzung und letztlich Sturz von (parlamentarischer) Demokratie, demokratischem Recht, demokratischen Prozessen insgesamt, sowie der klassischen Gewaltenteilung (z.B. durch die Taktik des Interpretierens).

– Aufbau repressiver und manipulativer Systeme durch den jeweiligen (entdemokratisierten und damit entfesselten) Staat, unter dessen Rechtfertigung mittels der Kriegslogik, zu dessen „Eigensicherung“ und der Sicherung der hier beschriebenen Kriegsstrategie und ihrer Programme.

– Förderung bzw Beförderung von Entmenschlichung / Dehumanisierung, Entfremdung, Technisierung, Bürokratisierung der Gesellschaft; Sicherstellung, dass Interaktion der Menschen nicht mehr untereinander, sondern über / mit künstlichen bzw (informations)technischen Strukturen implementiert wird, bis hin zum Punkt der Verschmelzung und organisierten Verwechslung von Mensch und Maschine („Internet der Dinge“, „vom Internet zur Robotik“, Biomechanik, Stichwort: „Transhumanismus“), nachfolgend zur langfristigen „Überwindung“ und Auswechslung des Menschen selbst (Stichwort: „Posthumanismus“).

– Implementierung und Durchsetzung eines entsprechenden kommerziellen gentechnologischen Komplexes, sowie des Konzepts der Eugenik in der Gesellschaft. Ausführliche Dokumentation dazu: „Welt ohne Menschen“.

– Vorhergehend im Einflussbereich zielgerichtete und -strebige Errichtung von biometrischen (Daten-)Banken, Speicherung der DNA, sowie genetisch-biologische Durchleuchtung und Erfassung („biometrische Identifikation“) der gesamten Bevölkerung als Vorbedingung für physisch-biologischen Eingriff.

– Forcierte Weiterentwicklung, Implementierung und Durchsetzung „Künstlicher Intelligenz“ (K.I.) nach Vorgabe von Psychologie und Menschenbild der militärisch-kapitalistischen Spieltheorien, „dem simplen Modell der Menschen als selbstsüchtige, fast roboterhafte Kreaturen“.

– Kontrolle der Reproduktion des Homo Sapiens, als logische Weiterentwicklung der Doktrin „Full Spectrum Dominance“ und Umsetzung vollständiger Bevölkerungskontrolle.

21.04.2023 - 09:24 [ Voonze.com ]

How to follow Twitter accounts by RSS with Nitter

n fact, as in so many other web platforms that were born in the last couple of decades and even before, RSS support was present on Twitter from the beginning, until one of the many updates received, its managers decided get it out of the way. Why? With the explosion of social networks, the enlightened ones considered that a technology like RSS was doomed… but nothing could be further from the truth.

19.04.2023 - 20:59 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

04.04.2023 - 21:06 [ Middle East Eye ]

Abu Dhabi announces launch of Israeli-installed mass surveillance system

(15 July 2016)

The Internet of Things applies unique identifiers to objects, or in the case of Abu Dhabi, people to be followed, and provides large amounts of data on all aspects of an individual’s movements and activities based on the surveillance equipment used. Tools for the collection of data include all manner of devices, from cameras on the street to smart devices connected to the internet.

“Every person is monitored from the moment they leave their doorstep to the moment they return to it. Their work, social and behavioural patterns are recorded, analysed and archived,” a source close to the project told MEE at the time.

04.04.2023 - 20:37 [ Daniel Neun / Radio Utopie ]

Analyse: Geheimdienstlicher Komplex will das stadtweite “Überwachungs”-System in Berlin wieder aktivieren lassen

(30.12.2016)

Bürgermeister Michael Müller und die “S.P.D.” sind durch das Attentat am Breitscheidplatz bereits erniedrigt worden. Noch fehlt dem Apparat die Unterwerfung vom Rest der Landesregierung, seitens “die Linke” und Bündnis 90/Die Grünen”.

Was würde passieren, wenn bekannt würde, dass Berlin, die einflussreichste und mächtigste Stadt auf dem Kontinent Europa und die Hauptstadt der Berliner Republik, durch ein stadtweites Spionagesystem “überwacht” wird, durch das jede Person beobachtet werden kann “von dem Moment an dem sie die Türschwelle verlässt, bis zu dem Moment an dem sie zurückkehrt” und dass Arbeit und soziales Verhaltensmuster der Stadtbewohner und -besucher “aufzeichnet, analysiert und archiviert“? Und nicht nur Geheimdienste aus N.A.T.O.-Staaten darauf in Echtzeit zugreifen können?

Nichts. Nichts würde passieren. Die strategische Mehrheit der Bevölkerung würde sich ducken, bücken, beugen, wie sie es in der deutschen Geschichte immer getan hat.

04.04.2023 - 06:40 [ Haaretz ]

U.S. Used Front Company to Buy Israeli NSO’s Spyware, Report Says

The Times’ investigation, published early Monday, revealed that five days after the Biden administration announced the blacklisting of NSO for activities contrary to the United States’ national security or foreign policy interests, the U.S. purchased a different software from NSO via a front company.

The software is known as “Landmark,” a geolocation system that reveals the exact location of a person by inputting their phone number.

The report comes one week after U.S. President Joe Biden signed an executive order banning the use of commercial spyware by the American government.

22.03.2023 - 20:51 [ theVerge.com ]

Amid layoffs and lost games, Amazon Luna comes to Canada, Germany, and the UK

Remember: Google Stadia is dead as a doornail, and Amazon Luna, the company’s rival cloud gaming service, wasn’t doing much better.

22.03.2023 - 20:25 [ Reuters ]

Amazon has rolled out contactless tech to 200 locations including Panera cafes

On Wednesday the U.S. cafe chain Panera Bread unveiled Amazon One devices, which let customers scan their palms to pay, for two locations in greater St. Louis. Kumar said the deployment would expand to 10 to 20 Panera cafes in coming months.

A palm swipe would also let Panera pull up restaurant goers‘ rewards accounts and order histories, the companies said.

Kumar declined to state the deal‘s value but described the business model as selling software and devices as a service.

20.03.2023 - 13:05 [ Netzpolitik.org ]

Soziale Kontrolle und Geheimdienste

In der Sicherheitsgesellschaft gilt der gesellschaftliche Durchschnitt als normal. Einzelne müssen sich dabei nicht mehr an einem festen Ideal ausrichten, sondern können unter einer Vielzahl von Verhaltensoptionen wählen. Allerdings dürfen sie dabei bestimmte Toleranzgrenzen nicht überschreiten – sonst werden sie zum Risiko, dass sicherheitsgesellschaftlich verwaltet werden muss.

An die Stelle der Selbstdisziplinierung aus der Disziplinargesellschaft treten in der Sicherheitsgesellschaft die Selbstführungstechniken. Personen passen ihr Verhalten von sich aus und vermeintlich selbstgewollt an antizipierte Standards an.

21.02.2023 - 10:25 [ Netzpolitik.org ]

PEGA-Untersuchungsausschuss: EU-Staaten verweigern Aussage vor EU-Parlament

Der Staatstrojaner-Untersuchungsausschuss im Europaparlament wollte am 24. Januar eine Anhörung zum Thema Geheimdienste und Staatstrojaner veranstalten. Allerdings sagten alle für die Sitzung geladenen EU-Staaten ab. Der Ausschuss-Vorsitzende sagte, er hat „langsam die Nase voll von diesem Vorgehen der Mitgliedstaaten“.

21.02.2023 - 08:09 [ Tagesschau.de ]

Biometrische Datenerfassung: Überwachung – ja, nein, vielleicht?

Albrecht hält es für wichtig, eine Begrenzung von biometrischer Identifizierung bereits in der KI-Verordnung auf europäischer Ebene zu verankern. Denn solche Verordnungen gelten unmittelbar, und können durch nationales Recht nur begrenzt eingeschränkt werden.

Haben SPD, Grüne und FDP also in ihrem Koalitionsvertrag etwas angekündigt, woran sich die Bundesregierung nicht hält? Der digitalpolitische Sprecher der FDP, Maximilian Funke-Kaiser weist diesen Vorwurf zurück: „Das Ding ist noch nicht ausverhandelt.“

02.02.2023 - 07:36 [ ORF,at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Chronik der zweiten „CryptoWars“ von 2014 bis heute, Teil II.

(…)

2018 06 24 Wie der BND die Kommunikation in Österreich überwacht: Die Datenströme aus Österreich werden an der wichtigsten Verbindung zum Frankfurter Knoten DE-CIX komplett auf Leitungen des BND kopiert. Ausgewählte Ergebnisse der Auswertung gehen vom BND an das Heeresnachrichtenamt in Wien zurück.

(…)

2020 09 27 Kursänderung zu Upload-Filtern in Brüssel: Keine Vorabfilterpflicht für WhatsApp, Signal usw. sagen EU-Vizepräsidentin Vera Jourova und Binnenmarktkommissar Thierry Breton. Damit ist auch der Angriff auf E2E-Verschlüsselung vorerst abgeblasen.

2020 11 08 Auf den Terroranschlag folgt EU-Verschlüsselungsverbot: Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.

02.02.2023 - 07:02 [ ORF.at ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

Laut weiteren Informationen, die ORF.at vorliegen, soll die Überwachungsmethode „Exceptional Access“ gewählt werden, das geht indirekt bereits aus diesem nicht technischen Resolutionstext hervor. Unter acht möglichen Modellvorschlägen, die allesamt aus technischen Szenarien verschiedener Geheimdienste stammen, wurde jener aus dem britischen „National Cyber Security Center“ (NCSC) ausgewählt. Das NCSC ist eine Abteilung des britischen Militärgeheimdienstes GCHQ. Plattformbetreiber wie WhatsApp, Signal und Co, die alle E2E-Verschlüsselung benützen, sollen verpflichtet werden, zusätzlich Generalschlüssel anzulegen und diese zu hinterlegen.

14.01.2023 - 18:18 [ Süddeutsche.de ]

Moskaus Spion beim BND: Ein Maulwurf, der Maulwürfe jagen sollte

SZ-Plus-Abonnenten lesen auch:

13.01.2023 - 13:26 [ Tagesschau.de ]

„Maulwurf“-Fall im BND: Beförderung vor der Festnahme

Bereits zuvor war bekannt geworden, dass Carsten L. in den vergangenen Jahren in leitender Funktion in der Abteilung Technische Aufklärung (TA) gearbeitet hatte. Sie ist zuständig für die Überwachung von weltweiter Telefon-, Satelliten- und Internetkommunikation. Rund die Hälfte aller nachrichtendienstlichen Meldungen des BND stammen aus dieser Abteilung. Der Oberst soll vor mehr als zehn Jahren von der Bundeswehr zum BND gekommen sein.

29.12.2022 - 12:22 [ Matt Taibbi ]

Twitter Files Thread: The Spies Who Loved Twitter

4. The files show the FBI acting as doorman to a vast program of social media surveillance and censorship, encompassing agencies across the federal government – from the State Department to the Pentagon to the CIA.

5. The operation is far bigger than the reported 80 members of the Foreign Influence Task Force (FITF), which also facilitates requests from a wide array of smaller actors – from local cops to media to state government.

6. Thousands upon thousands of official “reports” flowed through the FITF and the FBI’s San Francisco field office.

21.12.2022 - 06:25 [ Netzpolitik.org ]

We fight for your digital rights!: „Für manche Leute ist das lebensbedrohlich.“

Heute geht es bei Weitem nicht mehr nur um Smartphones. Jeder Computer – und Computer sind überall – kann gehackt werden, wird von Kriminellen gehackt, wird von Geheimdiensten gehackt. Wir reden auch von ganzen Servern. Wir reden von Internetroutern, wir reden von Autos, von Internet of Things, von Smart-TVs. Alles, was einen kleinen Computerchip enthält und bestenfalls auch noch ans Internet angeschlossen ist, kann gehackt werden.

Und was man dann nach dem Eindringen machen kann, ist auch nicht nur Überwachung, ist auch nicht nur Spionieren, sondern man kann es auch sabotieren. Man kann es herunterfahren, man kann gefälschte Beweise drauf platzieren.

18.12.2022 - 05:16 [ theRegister.com ]

Twitter staffer turned Saudi spy jailed for 3.5 years

At the time, Abouammo was facing up to 20 years behind bars for, while working for Twitter in the US, leaking to Saudi Arabia sensitive information about 6,000 Twitter accounts that could be used to identify and locate users who were of interest to the Saudi royals.

13.12.2022 - 06:08 [ Fight for the Future ]

Letter: 90+ LGBTQ and human rights organizations oppose KOSA

November 28, 2022

Re: Opposition to S. 3663’s Threats to Minors’ Privacy and Safety Online

Dear Majority Leader Schumer, Chairwoman Cantwell, and Ranking Member Wicker:

We, the undersigned organizations, believe that the privacy, online safety, and digital well-being of children should be protected. However, S. 3663, the “Kids Online Safety Act” (KOSA), would undermine those goals for all people, but especially children, by effectively forcing providers to use invasive filtering and monitoring tools; jeopardizing private, secure communications; incentivizing increased data collection on children and adults; and undermining the delivery of critical services to minors by public agencies like schools. We oppose this bill.

12.12.2022 - 17:54 [ Telegraph.co.uk ]

Britain is sleepwalking into censorship and we’re running out of time to stop it

A robot, for example, will already have read this column and sought to ascertain if my argument justifies the headline. If not, the article will be punished, pushed far down the search rankings. This is a standard Google procedure, intended to improve search results.

But how, I asked a tech chief recently, does an algorithm judge the quality of an argument?

12.12.2022 - 17:16 [ theRegister.com ]

90+ groups warn US Senate of ‚damaging consequences‘ from Kids Online Safety Act

(29 Nov 2022)

Senators Richard Blumenthal (D-CT) and Marsha Blackburn (R-TN), introduced the legislation in February in response to media reports and subcommittee hearings on social media companies‘ practices that the lawmakers say put kids at risk.

„Big Tech has brazenly failed children and betrayed its trust, putting profits above safety,“ Blumenthal said at the time. „The Kids Online Safety Act would finally give kids and their parents the tools and safeguards they need to protect against toxic content — and hold Big Tech accountable for deeply dangerous algorithms.“

12.12.2022 - 17:12 [ wbactive.com ]

Bad news for the internet: Congress is trying to sneak in dangerous “Save The Kids!” Internet Bill in Omnibus at the end of the year

(November 17, 2022)

Over the past week, I’ve been hearing about a major push by activists and lawmakers to include the Kids Online Safety Act (KOSA) in the year-end “must pass” omnibus law. Earlier this week, one of the primary parents pushing the bill walked on Jake Tapper’s show on CNN and stumbled for it. And Axios’ recent report confirms that lawmakers are trying to put it on the Lameduck omnibus, or possibly the NDAA (although it has absolutely nothing to do with defense spending).

10.12.2022 - 19:29 [ DataInnovation.org/ ]

Legislative Proposals in the UK, US, and EU Would Restrict End-to-End Encryption Online—Making Internet Users Less Safe

(November 14, 2022)

The report analyzes the U.S. EARN IT Act, which is likely to be reintroduced in the new Congress next year; the UK Online Safety Bill; and an EU scanning proposal to prevent child abuse online. All three would impose monitoring obligations for online services that would amount to de facto prohibitions on end-to-end encryption, according to the Center.

10.12.2022 - 18:35 [ ComputerWeekly.com ]

Online Safety Bill returns to Parliament

(09.12.2022)

MPs and online safety experts have expressed concern about encryption-breaking measures contained in the Online Safety Bill as it returns to Parliament for the first time since its passage was paused in July

10.12.2022 - 18:30 [ Inews.co.uk ]

Online Safety Bill’s ‘spy clause’ will pave way for ‘state-mandated mass surveillance’ of WhatsApp messages

(December 1, 2022)

The Government has tabled amendments to strengthen powers to ‘scan and intercept’ end-to-end encrypted messages

27.11.2022 - 15:33 [ Daniel Neun / Radio Utopie ]

Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”

(8. Juni 2017)

Zusammenfassung der Taktik “Leak”

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

(…)

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

27.11.2022 - 14:51 [ Daniel Neun / Radio Utopie ]

Der Wikileaks-Trick entlarvt sich

(28.Juli 2010)

Kapital 4: Auftritt Julian Assange

Dienstag Abend. Wikileaks-Gründer Julian Assange in einem der vielen Plätze, die es nicht in Deutschland gibt / geben darf, dem Londoner Frontline Club. Hier der Mitschnitt.

Assange ging in seinem Statement gleich zu Anfang explizit auf die in den Dokumenten enthaltenen Beschuldigungen gegen Pakistan und den ISI ein, ohne den Inhalt der US-Geheimdienst-Dokumente irgendwie in Zweifel zu ziehen. Er ging auf das weltweite Presseecho ein. Man könne die Wirkung der Veröffentlichung noch gar nicht absehen.

Die Quelle dieser Dokumente, so der Wikileaks-Gründer Assange, kenne man nicht, die kenne man nie. Das ganze Zugangssystem der Informationsplattform sei darauf angelegt, dass man nicht wisse, wer die Quelle sei und so dieses Geheimnis auch nicht preisgeben könne. Mehrere Systeme seien miteinander verbunden, u.a. ein System, welches die Militärspionage der US Navy entwickelt habe, um die Herkunft von Informationen seitens der Marinespione zu verbergen. Assange wörtlich zum Informationssystem von Wikileaks: “Das ist wirklich etwas, was es sonst auf der Erde nicht gibt”.

Das “Office of Naval Intelligence” (ONI) ist, so vermerkt es sogar der dt-Sprachige Wikipedia-Eintrag, unter der Verwaltung der “Defense Intelligenc Ageny” (DIA) – also genau der Agentur des Pentagon, welche solche Lücken wie die nun erfolgte Übertragung von 91.000 Militärdokumenten verhindern soll.Die DIA ist im mittlerweile außer Kontrolle geratenen Spionage-Komplex der USA eng mit einer ganzen Reihe von IT-Konzernen verknüpft. (TOP SECRET AMERICA (II): “Nationale Sicherheit AG”, 24.Juni)

Assange bezeichnete einiges in den veröffentlichen Dokumenten von Unteroffizieren der US-Militärspionage, die weitgehend auf den Aussagen bezahlter Informanten beruhen, selbst als “exotisch”; etwa Berichte, dass Osama Bin Laden sich regelmäßig einmal im Monat mit seinen Freunden zum Tee in einem bestimmten Teehaus in Afghanistan treffe.

Bisher sei Wikileaks aber noch nie mit gefälschten Dokumenten hereingelegt worden.

(…)

Kapitel 6: Analyse und Einschätzung

Damit kein falscher Eindruck entseht: meiner bescheidenen Meinung nach ist Julian Assange weder korrupt, noch ein Spion. Das wird von Quellen zur Zersetzung von Wikileaks gestreut, aus behördlichem Interesse, oder durch Konkurrenten die schlicht neidisch sind und persönlichen Erfolg als ihre höchste Priorität sehen.

Nein, was ich sagen will ist folgendes: Julian Assange liegt einfach falsch mit dieser Veröffentlichung.

Die Dokumente sind keine Fälschungen. Es ist echtes Geschwätz aus der US-Spionage. Das ist der Witz. Es ist echter Bullshit, der nichts wert ist. Aber er wurde wahrscheinlich extra zu diesem einen Zwecke produziert, um bei Wikileaks zu landen und als echter Bullshit die Welt noch blöder zu machen, als sie es jetzt schon ist, was zugegebenermaßen immerhin eine Leistung ist.

08.11.2022 - 03:49 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

29.10.2022 - 19:37 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

09.10.2022 - 13:02 [ Netzpolitik.org ]

Polizeigesetz NRW: Bürgerrechtsorganisation erhebt Verfassungsbeschwerde gegen Palantir-Paragraf

Die Gesellschaft für Freiheitsrechte e.V. (GFF) hat am 6. Oktober Verfassungsbeschwerde gegen einen Paragrafen des NRW Polizeigesetzes beim Bundesverfassungsgericht eingelegt. Dieser ermögliche die Erstellung umfassender Persönlichkeitsprofile durch die automatisierte Auswertung von zahlreichen Datenbeständen. Er verstoße damit gegen das Grundrecht auf informationelle Selbstbestimmung. Die Bürgerrechtsorganisation fordert in ihrer Verfassungsbeschwerde (PDF) strengere Voraussetzungen und eine zureichende Verfahrenssicherung des Grundrechtseingriffs.

05.10.2022 - 17:05 [ Felix Reda / Nitter ]

EU Commissioner @YlvaJohansson claimed that AI is capable of detecting unknown depictions of sexualized violence against children with over 90% accuracy & 99% precision. My #FOIA request reveals that her statement is based on industry claims: #chatcontrol

In the process of responding to my #FOIA request, the @EU_Commission asked for my snail mail address, asked for more time to consult with colleagues, misgendered me, failed to meet the extended deadline, all to finally admit that they believed whatever numbers #Meta published.