Archiv: (Massen-)Identifikation / Durchleuchtung / Profile / (mass-)identification / screening / profiling


29.03.2024 - 21:00 [ micchiato / Mastodon.social ]

“#Israel’s apartheid army detained, interrogated and beat Palestinian poet Mosab Abu Toha, a graduate of Syracuse University, with the assistance of Corsight’s facial recognition technology ….

Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight …. He wrote: ‘The entire population of #Gaza will either move to #Egypt or move to the Gulf.’

The retired general also recommended targeting civilian vehicles in Gaza.” #writingcommunity

29.03.2024 - 20:29 [ New York Times ]

Israel Deploys Expansive Facial Recognition Program in Gaza

(March 27, 2024)

The expansive and experimental effort is being used to conduct mass surveillance there, collecting and cataloging the faces of Palestinians without their knowledge or consent, according to Israeli intelligence officers, military officials and soldiers.

The technology was initially used in Gaza to search for Israelis who were taken hostage by Hamas during the Oct. 7 cross-border raids, the intelligence officials said.

29.03.2024 - 20:24 [ Electronic Intifada ]

Firm helping Israel spy on Gaza includes genocide advocate

(28.03.2024)

There is little complaint from western politicians. Corsight’s complicity isn’t seen as an urgent matter.

Nor, for that matter, do most of these politicians give sufficient attention to Israel’s genocidal policies in Gaza.

Unmentioned by the Times is that Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight.

When Eiland joined the board in January 2021, Igal Raichelgauz, chairman and founder of the Cortica Group, stated, “We are excited to add Giora to the company board, we believe that due to his extensive experience in the national security field, Corsight will continue growing into new markets and territories and lead the face recognition market in Israel and in the world.” Corsight is a subsidiary of Cortica, a firm focused on artificial intelligence.

Eiland is a proponent of the ethnic cleansing of the occupied territory of Gaza.

21.02.2024 - 17:20 [ Netzpolitik.org ]

Neue Meldestelle beim BKA: Darf’s auch etwas mehr sein?

Gegenüber netzpolitik.org sagt ein Sprecher des BKA, dass die Behörde „im Prüfungs- und Weiterleitungsprozess Zugriff auf die durch den Hostingdiensteanbieter übermittelten Daten“ habe, also auch auf identifizierende Daten. Derartige Daten seien laut dem BKA erforderlich, um die örtlich zuständige Strafverfolgungsbehörde ermitteln zu können oder um Gefahren abwehren zu können.

18.01.2024 - 00:13 [ 972mag.com ]

‘A mass assassination factory’: Inside Israel’s calculated bombing of Gaza

(November 30, 2023)

Nothing happens by accident,” said another source. “When a 3-year-old girl is killed in a home in Gaza, it’s because someone in the army decided it wasn’t a big deal for her to be killed — that it was a price worth paying in order to hit [another] target. We are not Hamas. These are not random rockets. Everything is intentional. We know exactly how much collateral damage there is in every home.”

According to the investigation, another reason for the large number of targets, and the extensive harm to civilian life in Gaza, is the widespread use of a system called “Habsora” (“The Gospel”), which is largely built on artificial intelligence and can “generate” targets almost automatically at a rate that far exceeds what was previously possible. This AI system, as described by a former intelligence officer, essentially facilitates a “mass assassination factory.”

10.12.2023 - 02:10 [ 972mag.com ]

‘A mass assassination factory’: Inside Israel’s calculated bombing of Gaza

(November 30, 2023)

“Nothing happens by accident,” said another source. “When a 3-year-old girl is killed in a home in Gaza, it’s because someone in the army decided it wasn’t a big deal for her to be killed — that it was a price worth paying in order to hit [another] target. We are not Hamas. These are not random rockets. Everything is intentional. We know exactly how much collateral damage there is in every home.”

According to the investigation, another reason for the large number of targets, and the extensive harm to civilian life in Gaza, is the widespread use of a system called “Habsora” (“The Gospel”), which is largely built on artificial intelligence and can “generate” targets almost automatically at a rate that far exceeds what was previously possible. This AI system, as described by a former intelligence officer, essentially facilitates a “mass assassination factory.”

10.12.2023 - 02:02 [ Arnaud Bertrand / Twitter ]

WOW, this might be THE most important piece of journalism on the war on Gaza since it began, by Israeli newspaper @972mag Essentially they confirm, with unimpeachable sourcing, that the killing of civilians was all calculated and intentional.

(30.11.2023)

Their investigation is „based on conversations with seven current and former members of Israel’s intelligence community — including military intelligence and air force personnel who were involved in Israeli operations in the besieged Strip — in addition to Palestinian testimonies, data, and documentation from the Gaza Strip, and official statements by the IDF Spokesperson and other Israeli state institutions.“

20.09.2023 - 03:49 [ European Bioinformatics Institute / European Molecular Biology Laboratory ]

A more diverse human reference genome

(10 May 2023)

The work was led by the international Human Pangenome Reference Consortium (HPRC), a group funded by the National Human Genome Research Institute (NHGRI), part of the National Institutes of Health (NIH) and consisting of 14 institutes, including EMBL’s European Bioinformatics Institute (EMBL-EBI). (…)

The majority of the genomes used to create the human pangenome reference were collected as part of the 1000 genomes project, the largest public catalogue of human variation and genotype data from a wide range of populations. (…)

In order to understand the differences in the genes present across the individual genomes represented in the human pangenome, researchers in EMBL-EBI’s Ensembl team needed to map the high-quality annotations on the reference human genome generated as part of the GENCODE project, across the pangenome.

20.09.2023 - 03:12 [ Wikipedia ]

1000 Genomes Project

Some genomic differences may not affect fitness. Neutral variation, previously thought to be “junk” DNA, is unaffected by natural selection resulting in higher genetic variation at such sites when compared to sites where variation does influence fitness.[14]

It is not fully clear how natural selection has shaped population differences; however, genetic candidate regions under selection have been identified recently. (…)

It was found that on average, each person carries around 250–300 loss-of-function variants in annotated genes and 50-100 variants previously implicated in inherited disorders. Based on the two trios, it is estimated that the rate of de novo germline mutation is approximately 10−8 per base per generation.

20.09.2023 - 02:51 [ National Library of Medicine / National Institutes of Health (NIH) ]

The 1000 Genomes Project: Welcome to a New World

(Dec 2015)

“Now this is not the end… But it is, perhaps, the end of the beginning” as Winston Churchill said. Large-scale sequencing projects will continue for more regional or ethnic groups, in order to extend the global coverage. Much effort will focus on a better understanding of the relationship between genetic variation and common disorders. The translation of this massive genetic information to human health will benefit from the development of complex databases gathering genetic, clinical, and biological data, such as multi-omics profiles, while maintaining protection of potentially sensitive personal information (3). Efforts are also underway to increase genetic awareness in the public and to educate health professionals

20.09.2023 - 02:12 [ GENCODE project ]

GENCODE

The goal of the GENCODE project is to identify and classify all gene features in the human and mouse genomes with high accuracy based on biological evidence, and to release these annotations for the benefit of biomedical research and genome interpretation.

20.09.2023 - 01:45 [ European Molecular Biology Laboratory ]

DeepMind and EMBL release the most complete database of predicted 3D structures of human proteins

(22 July 2021)

For those scientists who rely on experimental protein structure determination, AlphaFold’s predictions have helped accelerate their research. For example, a team at the University of Colorado Boulder is finding promise in using AlphaFold predictions to study antibiotic resistance, while a group at the University of California San Francisco has used them to increase their understanding of SARS-CoV-2 biology.

The AlphaFold Protein Structure Database builds on many contributions from the international scientific community, as well as AlphaFold’s sophisticated algorithmic innovations and EMBL-EBI’s decades of experience in sharing the world’s biological data. DeepMind and EMBL’s European Bioinformatics Institute (EMBL-EBI) are providing access to AlphaFold’s predictions so that others can use the system as a tool to enable and accelerate research and open up completely new avenues of scientific discovery.

03.08.2023 - 07:40 [ Electronic Frontier Foundation ]

FBI‘s Next Generation Identification Biometrics Database

EFF has been closely following FBI‘s work to build out its Next Generation Identification (NGI) biometrics database. NGI expands the FBI’s IAFIS criminal and civil fingerprint database to include multimodal biometric identifiers such as iris scans, palm prints, face-recognition-ready photos, and voice data, and makes that data available to other agencies at the state and federal levels. As part of our focus on NGI, we‘ve sent out Freedom of Information Act and Public Records Act requests to the FBI and several state agencies for information on how NGI works and how the states share data with NGI. We‘ve also blogged and testified on facial recognition before the Senate Subcommittee on Privacy, Technology and the Law. Those records, the testimony, and the blog posts are linked below. We‘ll report on and post new records here as we receive them.

12.07.2023 - 04:41 [ Netzpolitik.org ]

Transatlantische Massenüberwachung: Nimm das doch endlich ernst, Ursula!

Der „Transatlantische Datenschutzrahmen“ garantiert US-Konzernen wie Facebook, dass sie weiterhin Nutzer:innendaten aus Europa ungehindert in die USA übertragen können. Dass sie dort kaum rechtlichen Schutz vor dem anlasslosen wie massenhaften Zugriff der amerikanischen Behörden haben, daran ändert der neue Datenschutzrahmen ebenso wenig wie seine beiden gescheiterten Vorgänger Safe Harbor und Privacy Shield. Schon 2015 und 2020 erklärte der Europäische Gerichtshof diese Beschlüsse der EU-Kommission für ungültig, die eine Blankoerlaubnis für den Datentransfer in die USA geben. Doch allen Bedenken zum Trotz hat die EU-Kommission nun ein drittes Mal einen Blankoscheck ausgestellt – aus der Zusicherung Von der Leyens im Vorjahr wurde nun eine rechtsgültiger Beschluss.

16.06.2023 - 15:45 [ Jabberwocking.com ]

The FBI abused its surveillance of Americans 278,000 times in 18 months

Section 702 of the FISA Act allows agencies like the NSA to eavesdrop on foreign nationals overseas. It prohibits spying on US citizens or anyone who‘s within the United States. (…)

In practice, then, NSA maintains a huge database of information about the communications of US citizens. Agencies like the FBI are allowed to query this database, but only under strict rules. The primary rule is that queries can only be done if they are related to foreign intelligence or are likely to show evidence of a crime.

15.06.2023 - 11:10 [ Daniel Neun / Radio Utopie ]

DER MOLOCH (II): Direktive, Direktive über alles? Das Urteil aus Karlsruhe

(3. März 2010)

Aus Brüssel heraus vollzieht sich die epochale Transformation von Staatsgebilden eines Kontinents zu einer sich selbst begründenden Plutokratie, in einer wunderbaren Welt der Supranationalisten. Über einen Baustein in diesem epischen, imperialen Konstrukt, entschied gestern nun das Bundesverfassungsgericht in Karlsruhe. Es entschied, dass die “Vorratsdatenspeicherung”, die flächendeckende, anlasslose Telekommunikationsüberwachung der Bevölkerung, vereinbar sei mit dem Grundgesetz. So umging das oberste Gremium der Republik einen offiziellen Staatsstreich: die Aufhebung des Grundgesetzes als Verfassung und dessen Unterordnung unter “europäisches Recht”, mithin die Erklärung der Bundesrepublik als Bundesstaat der “Europäischen Union”.
In den Tagen vor der Urteilsverkündung hatten sich recht merkwürdige Dinge abgespielt – nicht nur in Berlin, sondern auch in Brüssel. (Bild: aus “Metropolis”, 1927)

Ein Urteil der Verfassungsrichter, deren Mitglieder als Einzige befugt sind Entscheidungen von Regierung, Parlament und Präsident wieder aufzuheben und diesen Anordnungen zu erteilen, war seit über zwei langen Jahren nicht nur von 34.939 Antragstellern der umfassendsten Verfassungsbeschwerde in der deutschen Rechtsgeschichte gegen die Vorratsdatenspeicherung erwartet worden; zunehmend sorgenvoll schaute auch die Berliner Regierung nach Karlsruhe und mit ihr auch alle anderen Mitglieder der Brüsseler Räteregierung. Im gesamten Einflussbereich der “Europäischen Union” wartete man in den Regierungsbehörden, den Spionage-Zentralen mit ihren gigantisch aufgeblasenen Datenbanken, in Polizeiämtern und Militär auf die Entscheidung im deutschen Verfassungsgericht.

Alle Institutionen dieses Machtraumes spionieren seit Kriegsbeginn am 11.September 2001 über ihre neuen Vollmachten und digitalen Überwachungs-Netzwerke hemmungslos, willkürlich und – wie es in der juristischen Fachsprache heisst – “anlasslos” ihre Bevölkerungen aus. Durch umfangreiche Abkommen eng verstrickt, geben diese Organe des Ausführenden Staates (Exekutive) über Tauschbörsen die Daten ihrer Bürger weiter. Diese digitalisierten Daten sind, wie mp3s auf Musiktauschbörsen, unbegrenzt kopierbar. Das Alibi der gesamten Behörden im “westlichen” Einflussbereich, von Tokio, Melbourne, Riad, Jerusalem, Berlin, Paris, London bis Washington für diese unbegrenzte Informationsmacht über die Menschen: der “Krieg gegen den Terror”, der “Kampf gegen die Kriminalität” oder was auch immer den jeweiligen Machthabern dort als Ausrede recht ist.

Gestern nun erklärte das deutsche Bundesverfassungsgericht genau dies als Recht im Sinne unserer Verfassung. Lediglich die Ausführung dieses Grundrechtes auf “anlasslose” Spionage, durch weltweit zum “Weltstaat” verschmolzene verbündeter Regierungen im Krieg, erklärten die Richter für verfassungswidrig.

Doch ausgerechnet die Frage, welches Recht in Deutschland nun eigentlich gilt – das “Sekundärrecht” der “Europäischen Union”, welches Räteregierung und Kommission in Brüssel sich selbst geben, oder das Grundgesetz – erklärten die Verfassungsrichter für “nicht entscheidungserheblich”.

22.04.2023 - 09:18 [ Daniel Neun / Radio Utopie ]

DER TERRORKRIEG: Strategie der Transformation

(7.Februar 2015)

Zusammengefasst und einfach erklärt, ist die Strategie des Terrorkrieges diejenigen zu verändern, zu transformieren, die ihn führen.

Folgende Prozesse bzw Programme sind unserer Einschätzung nach Teil dieser Kriegsstrategie seit 2001. Teilweise bauen sie aufeinander auf. Ebenso ist von unterschiedlichen Phasen auszugehen, in denen von entsprechenden Autoritäten und / oder Institutionen die jeweiligen Programme gestartet, regional / im geostrategischen Kontext gestoppt bzw nach eigenem Ermessen beschleunigt, verlangsamt oder angepasst werden.

– Weiterentwicklung bzw Neuausrichtung des bereits vor Kriegsausbruch ausgerufenen und bis zum Jahre 2020 zielenden „Masterplan“, der U.S. Militärdoktrin „Joint Vision 2020“, mit Anspruch und Zielsetzung der „Full Spectrum Dominance“.

– immaterielle und materielle Enteignung der Bevölkerungen im Einflussbereich. Zum immateriellen Sektor ist jedwedes Recht zu rechnen, vorneweg die jeweiligen Verfassungen und Grundrechte, sowie auf internationale Ebene das Völkerrecht, mit dem jeweiligen Schutz vor u.a. Krieg, Invasion, Besatzung, Kriegszustand bzw Kriegsrecht / Ausnahmezustand, Gefangennahme, Kerker, Folter, Verlust des eigenen Lebens. Unter immateriellen Güter sind u.a. zu rechnen: Streikrecht, Versammlungsfreiheit, Meinungsfreiheit, Pressefreiheit, die Freiheit „sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“ (Artikel 5 Grundgesetz), die Privatsphäre, die eigene Lebensgestaltung, sowie alle anderen Freiheiten und Rechte die die jeweilige normale Lebensweise repräsentieren bzw vor staatlich-kommerziellem Zugriff sichern.

– Zerstörung bzw Zersetzung des Völkerrechts durch „Erniedrigung und Zerstörung“ der Vertragspartner, der Staaten selbst. Diesbezüglicher Beginn bei den schwächsten, ärmsten, greifbaren und / oder international isolierten Staaten. (Hinweis unter Vorgriff auf noch folgenden Artikel zur Umschreibung der Taktiken des Terrorkrieges: Ob durch Finanzsysteme / finanzielle Mittel, reguläre / irreguläre Kriegführung oder Umstürze ist zur Zerstörung bzw Zersetzung der anvisierten Zielstaaten strategisch irrelevant; diese Methoden / Mittel können allerdings kombiniert werden. Anm.: Militärische oder paramilitärische (terroristische) Gruppierungen, wie auch immer sie sich nennen oder genannt werden, sind keine Staaten.)

– Entstaatlichung nach Maßgabe des „Davos-Menschen“ (Samuel Huntington) und dem „Clash of Civilizations“ (Konzept aus 1992). Errichtung einer entsprechenden „Neuen Weltordnung“ mit Orwellschen (trans)kontinentalen Blöcken, die sich und ihre jeweilige „Machtarchitektur“ im Zuge des endlosen Krieges gegenseitig stabilisieren.

– Sicherung des weltweiten, nie legitimierten oder gar gewählten Interbankensystems und seiner Systembanken, durch Erklärung von deren „Systemrelevanz“ durch die 19 weltweit mächtigsten Staatsregierungen und Zentralbanker, sowie die Zentralbank und Repräsentanten des Staatenbundes „Europäische Union“ (so geschehen am 4. November 2011)

– Kommerzialisierung („Privatisierung“) praktisch aller greifbaren öffentlichen und / oder allgemeinen gesellschaftlichen Güter. (Metapher: In einer Gesellschaft ohne öffentliche Güter ist der Staat lediglich Durchsetzungsorgan bzw Verwaltungsinstrument der Besitzenden und ihrer Konsortien.)

– Vorhergehend: Kontrollerlangung über Politik (Parteien, Organisationen, Behörden, Funktionäre, etc), Wissenschaft (z.B. akadamische Kreise und Einrichtungen), Kultur (Kunst, Sprache, Sport, „Musikindustrie“, „Filmindustrie“, Informationsindustrie / Presse, Medien), Kommunikation, sowie die entsprechenden Infrastrukturen und Stätten. Deren „Beschränkung“ (Zitat: Artikel 10-Gesetz, übrigens seit 1968) nach eigenem Ermessen. Neutralisierung von nicht kontrollierten Individuen bzw „Multiplikatoren“ in entsprechenden gesellschaftlichen Schlüsselpositionen. Entsprechend Informationskontrolle bzw den Zugang zu Informationen, Wissen, Bildung und eigenständiger Reflexion für die Breite der Bevölkerung zu erschweren oder zu eliminieren (Beispiel: Bologna-Prozess, mind. 9000 britische Pfund Studiengebühren für ein akademisches Jahr, an „privaten“ Universitäten noch mehr).

– Förderung bzw Beförderung vom klassischen militärisch-industriellen, sowie dem durch Ausrauben und Manipulation des rasch expandierenden zivilen World Wide Web gewachsenen geheimdienstlichen, „sicherheits-industriellen Komplex“ bzw global engmaschig vernetzten Konsortien und (trans-)staatlichen Strukturen.

– Förderung bzw Beförderung von Trivialisierung, Barbarisierung, Werteverlust, nachfolgend Destabilisierung und letztlich Zerstörung der (demokratischen) Gesellschaften und sie verbindender Elemente, Strukturen und Schwerkraft. Diesbezüglich Angriff sowohl auf liberale, auf konservative / rechte, als auch fortschrittliche / linke, sozialdemokratische und sozialistische Traditionen und Normen, sowie auf die Familie, Vereine und (nicht kontrollierte) Zusammenschlüsse und Zusammkünfte jedweder Art. Angriff auf alle Kirchen und Religionen bzw deren Zersetzung und Diffamierung, nach jeweils wechselndem Muster und in Reihenfolge nach Wahl. Selektion der (regional) jeweils angreifbarsten.

– Verächtlichmachung, Schwächung, Zersetzung und letztlich Sturz von (parlamentarischer) Demokratie, demokratischem Recht, demokratischen Prozessen insgesamt, sowie der klassischen Gewaltenteilung (z.B. durch die Taktik des Interpretierens).

– Aufbau repressiver und manipulativer Systeme durch den jeweiligen (entdemokratisierten und damit entfesselten) Staat, unter dessen Rechtfertigung mittels der Kriegslogik, zu dessen „Eigensicherung“ und der Sicherung der hier beschriebenen Kriegsstrategie und ihrer Programme.

– Förderung bzw Beförderung von Entmenschlichung / Dehumanisierung, Entfremdung, Technisierung, Bürokratisierung der Gesellschaft; Sicherstellung, dass Interaktion der Menschen nicht mehr untereinander, sondern über / mit künstlichen bzw (informations)technischen Strukturen implementiert wird, bis hin zum Punkt der Verschmelzung und organisierten Verwechslung von Mensch und Maschine („Internet der Dinge“, „vom Internet zur Robotik“, Biomechanik, Stichwort: „Transhumanismus“), nachfolgend zur langfristigen „Überwindung“ und Auswechslung des Menschen selbst (Stichwort: „Posthumanismus“).

– Implementierung und Durchsetzung eines entsprechenden kommerziellen gentechnologischen Komplexes, sowie des Konzepts der Eugenik in der Gesellschaft. Ausführliche Dokumentation dazu: „Welt ohne Menschen“.

– Vorhergehend im Einflussbereich zielgerichtete und -strebige Errichtung von biometrischen (Daten-)Banken, Speicherung der DNA, sowie genetisch-biologische Durchleuchtung und Erfassung („biometrische Identifikation“) der gesamten Bevölkerung als Vorbedingung für physisch-biologischen Eingriff.

– Forcierte Weiterentwicklung, Implementierung und Durchsetzung „Künstlicher Intelligenz“ (K.I.) nach Vorgabe von Psychologie und Menschenbild der militärisch-kapitalistischen Spieltheorien, „dem simplen Modell der Menschen als selbstsüchtige, fast roboterhafte Kreaturen“.

– Kontrolle der Reproduktion des Homo Sapiens, als logische Weiterentwicklung der Doktrin „Full Spectrum Dominance“ und Umsetzung vollständiger Bevölkerungskontrolle.

21.04.2023 - 09:24 [ Voonze.com ]

How to follow Twitter accounts by RSS with Nitter

n fact, as in so many other web platforms that were born in the last couple of decades and even before, RSS support was present on Twitter from the beginning, until one of the many updates received, its managers decided get it out of the way. Why? With the explosion of social networks, the enlightened ones considered that a technology like RSS was doomed… but nothing could be further from the truth.

19.04.2023 - 20:59 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

04.04.2023 - 21:06 [ Middle East Eye ]

Abu Dhabi announces launch of Israeli-installed mass surveillance system

(15 July 2016)

The Internet of Things applies unique identifiers to objects, or in the case of Abu Dhabi, people to be followed, and provides large amounts of data on all aspects of an individual’s movements and activities based on the surveillance equipment used. Tools for the collection of data include all manner of devices, from cameras on the street to smart devices connected to the internet.

“Every person is monitored from the moment they leave their doorstep to the moment they return to it. Their work, social and behavioural patterns are recorded, analysed and archived,” a source close to the project told MEE at the time.

04.04.2023 - 20:37 [ Daniel Neun / Radio Utopie ]

Analyse: Geheimdienstlicher Komplex will das stadtweite “Überwachungs”-System in Berlin wieder aktivieren lassen

(30.12.2016)

Bürgermeister Michael Müller und die “S.P.D.” sind durch das Attentat am Breitscheidplatz bereits erniedrigt worden. Noch fehlt dem Apparat die Unterwerfung vom Rest der Landesregierung, seitens “die Linke” und Bündnis 90/Die Grünen”.

Was würde passieren, wenn bekannt würde, dass Berlin, die einflussreichste und mächtigste Stadt auf dem Kontinent Europa und die Hauptstadt der Berliner Republik, durch ein stadtweites Spionagesystem “überwacht” wird, durch das jede Person beobachtet werden kann “von dem Moment an dem sie die Türschwelle verlässt, bis zu dem Moment an dem sie zurückkehrt” und dass Arbeit und soziales Verhaltensmuster der Stadtbewohner und -besucher “aufzeichnet, analysiert und archiviert“? Und nicht nur Geheimdienste aus N.A.T.O.-Staaten darauf in Echtzeit zugreifen können?

Nichts. Nichts würde passieren. Die strategische Mehrheit der Bevölkerung würde sich ducken, bücken, beugen, wie sie es in der deutschen Geschichte immer getan hat.

04.04.2023 - 06:40 [ Haaretz ]

U.S. Used Front Company to Buy Israeli NSO’s Spyware, Report Says

The Times’ investigation, published early Monday, revealed that five days after the Biden administration announced the blacklisting of NSO for activities contrary to the United States’ national security or foreign policy interests, the U.S. purchased a different software from NSO via a front company.

The software is known as “Landmark,” a geolocation system that reveals the exact location of a person by inputting their phone number.

The report comes one week after U.S. President Joe Biden signed an executive order banning the use of commercial spyware by the American government.

22.03.2023 - 20:51 [ theVerge.com ]

Amid layoffs and lost games, Amazon Luna comes to Canada, Germany, and the UK

Remember: Google Stadia is dead as a doornail, and Amazon Luna, the company’s rival cloud gaming service, wasn’t doing much better.

22.03.2023 - 20:25 [ Reuters ]

Amazon has rolled out contactless tech to 200 locations including Panera cafes

On Wednesday the U.S. cafe chain Panera Bread unveiled Amazon One devices, which let customers scan their palms to pay, for two locations in greater St. Louis. Kumar said the deployment would expand to 10 to 20 Panera cafes in coming months.

A palm swipe would also let Panera pull up restaurant goers‘ rewards accounts and order histories, the companies said.

Kumar declined to state the deal‘s value but described the business model as selling software and devices as a service.

20.03.2023 - 13:05 [ Netzpolitik.org ]

Soziale Kontrolle und Geheimdienste

In der Sicherheitsgesellschaft gilt der gesellschaftliche Durchschnitt als normal. Einzelne müssen sich dabei nicht mehr an einem festen Ideal ausrichten, sondern können unter einer Vielzahl von Verhaltensoptionen wählen. Allerdings dürfen sie dabei bestimmte Toleranzgrenzen nicht überschreiten – sonst werden sie zum Risiko, dass sicherheitsgesellschaftlich verwaltet werden muss.

An die Stelle der Selbstdisziplinierung aus der Disziplinargesellschaft treten in der Sicherheitsgesellschaft die Selbstführungstechniken. Personen passen ihr Verhalten von sich aus und vermeintlich selbstgewollt an antizipierte Standards an.

21.02.2023 - 10:25 [ Netzpolitik.org ]

PEGA-Untersuchungsausschuss: EU-Staaten verweigern Aussage vor EU-Parlament

Der Staatstrojaner-Untersuchungsausschuss im Europaparlament wollte am 24. Januar eine Anhörung zum Thema Geheimdienste und Staatstrojaner veranstalten. Allerdings sagten alle für die Sitzung geladenen EU-Staaten ab. Der Ausschuss-Vorsitzende sagte, er hat „langsam die Nase voll von diesem Vorgehen der Mitgliedstaaten“.

21.02.2023 - 08:09 [ Tagesschau.de ]

Biometrische Datenerfassung: Überwachung – ja, nein, vielleicht?

Albrecht hält es für wichtig, eine Begrenzung von biometrischer Identifizierung bereits in der KI-Verordnung auf europäischer Ebene zu verankern. Denn solche Verordnungen gelten unmittelbar, und können durch nationales Recht nur begrenzt eingeschränkt werden.

Haben SPD, Grüne und FDP also in ihrem Koalitionsvertrag etwas angekündigt, woran sich die Bundesregierung nicht hält? Der digitalpolitische Sprecher der FDP, Maximilian Funke-Kaiser weist diesen Vorwurf zurück: „Das Ding ist noch nicht ausverhandelt.“

02.02.2023 - 07:36 [ ORF,at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Chronik der zweiten „CryptoWars“ von 2014 bis heute, Teil II.

(…)

2018 06 24 Wie der BND die Kommunikation in Österreich überwacht: Die Datenströme aus Österreich werden an der wichtigsten Verbindung zum Frankfurter Knoten DE-CIX komplett auf Leitungen des BND kopiert. Ausgewählte Ergebnisse der Auswertung gehen vom BND an das Heeresnachrichtenamt in Wien zurück.

(…)

2020 09 27 Kursänderung zu Upload-Filtern in Brüssel: Keine Vorabfilterpflicht für WhatsApp, Signal usw. sagen EU-Vizepräsidentin Vera Jourova und Binnenmarktkommissar Thierry Breton. Damit ist auch der Angriff auf E2E-Verschlüsselung vorerst abgeblasen.

2020 11 08 Auf den Terroranschlag folgt EU-Verschlüsselungsverbot: Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.

02.02.2023 - 07:02 [ ORF.at ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

Laut weiteren Informationen, die ORF.at vorliegen, soll die Überwachungsmethode „Exceptional Access“ gewählt werden, das geht indirekt bereits aus diesem nicht technischen Resolutionstext hervor. Unter acht möglichen Modellvorschlägen, die allesamt aus technischen Szenarien verschiedener Geheimdienste stammen, wurde jener aus dem britischen „National Cyber Security Center“ (NCSC) ausgewählt. Das NCSC ist eine Abteilung des britischen Militärgeheimdienstes GCHQ. Plattformbetreiber wie WhatsApp, Signal und Co, die alle E2E-Verschlüsselung benützen, sollen verpflichtet werden, zusätzlich Generalschlüssel anzulegen und diese zu hinterlegen.

14.01.2023 - 18:18 [ Süddeutsche.de ]

Moskaus Spion beim BND: Ein Maulwurf, der Maulwürfe jagen sollte

SZ-Plus-Abonnenten lesen auch:

13.01.2023 - 13:26 [ Tagesschau.de ]

„Maulwurf“-Fall im BND: Beförderung vor der Festnahme

Bereits zuvor war bekannt geworden, dass Carsten L. in den vergangenen Jahren in leitender Funktion in der Abteilung Technische Aufklärung (TA) gearbeitet hatte. Sie ist zuständig für die Überwachung von weltweiter Telefon-, Satelliten- und Internetkommunikation. Rund die Hälfte aller nachrichtendienstlichen Meldungen des BND stammen aus dieser Abteilung. Der Oberst soll vor mehr als zehn Jahren von der Bundeswehr zum BND gekommen sein.

29.12.2022 - 12:22 [ Matt Taibbi ]

Twitter Files Thread: The Spies Who Loved Twitter

4. The files show the FBI acting as doorman to a vast program of social media surveillance and censorship, encompassing agencies across the federal government – from the State Department to the Pentagon to the CIA.

5. The operation is far bigger than the reported 80 members of the Foreign Influence Task Force (FITF), which also facilitates requests from a wide array of smaller actors – from local cops to media to state government.

6. Thousands upon thousands of official “reports” flowed through the FITF and the FBI’s San Francisco field office.

21.12.2022 - 06:25 [ Netzpolitik.org ]

We fight for your digital rights!: „Für manche Leute ist das lebensbedrohlich.“

Heute geht es bei Weitem nicht mehr nur um Smartphones. Jeder Computer – und Computer sind überall – kann gehackt werden, wird von Kriminellen gehackt, wird von Geheimdiensten gehackt. Wir reden auch von ganzen Servern. Wir reden von Internetroutern, wir reden von Autos, von Internet of Things, von Smart-TVs. Alles, was einen kleinen Computerchip enthält und bestenfalls auch noch ans Internet angeschlossen ist, kann gehackt werden.

Und was man dann nach dem Eindringen machen kann, ist auch nicht nur Überwachung, ist auch nicht nur Spionieren, sondern man kann es auch sabotieren. Man kann es herunterfahren, man kann gefälschte Beweise drauf platzieren.

18.12.2022 - 05:16 [ theRegister.com ]

Twitter staffer turned Saudi spy jailed for 3.5 years

At the time, Abouammo was facing up to 20 years behind bars for, while working for Twitter in the US, leaking to Saudi Arabia sensitive information about 6,000 Twitter accounts that could be used to identify and locate users who were of interest to the Saudi royals.

13.12.2022 - 06:08 [ Fight for the Future ]

Letter: 90+ LGBTQ and human rights organizations oppose KOSA

November 28, 2022

Re: Opposition to S. 3663’s Threats to Minors’ Privacy and Safety Online

Dear Majority Leader Schumer, Chairwoman Cantwell, and Ranking Member Wicker:

We, the undersigned organizations, believe that the privacy, online safety, and digital well-being of children should be protected. However, S. 3663, the “Kids Online Safety Act” (KOSA), would undermine those goals for all people, but especially children, by effectively forcing providers to use invasive filtering and monitoring tools; jeopardizing private, secure communications; incentivizing increased data collection on children and adults; and undermining the delivery of critical services to minors by public agencies like schools. We oppose this bill.

12.12.2022 - 17:54 [ Telegraph.co.uk ]

Britain is sleepwalking into censorship and we’re running out of time to stop it

A robot, for example, will already have read this column and sought to ascertain if my argument justifies the headline. If not, the article will be punished, pushed far down the search rankings. This is a standard Google procedure, intended to improve search results.

But how, I asked a tech chief recently, does an algorithm judge the quality of an argument?

12.12.2022 - 17:16 [ theRegister.com ]

90+ groups warn US Senate of ‚damaging consequences‘ from Kids Online Safety Act

(29 Nov 2022)

Senators Richard Blumenthal (D-CT) and Marsha Blackburn (R-TN), introduced the legislation in February in response to media reports and subcommittee hearings on social media companies‘ practices that the lawmakers say put kids at risk.

„Big Tech has brazenly failed children and betrayed its trust, putting profits above safety,“ Blumenthal said at the time. „The Kids Online Safety Act would finally give kids and their parents the tools and safeguards they need to protect against toxic content — and hold Big Tech accountable for deeply dangerous algorithms.“

12.12.2022 - 17:12 [ wbactive.com ]

Bad news for the internet: Congress is trying to sneak in dangerous “Save The Kids!” Internet Bill in Omnibus at the end of the year

(November 17, 2022)

Over the past week, I’ve been hearing about a major push by activists and lawmakers to include the Kids Online Safety Act (KOSA) in the year-end “must pass” omnibus law. Earlier this week, one of the primary parents pushing the bill walked on Jake Tapper’s show on CNN and stumbled for it. And Axios’ recent report confirms that lawmakers are trying to put it on the Lameduck omnibus, or possibly the NDAA (although it has absolutely nothing to do with defense spending).

10.12.2022 - 19:29 [ DataInnovation.org/ ]

Legislative Proposals in the UK, US, and EU Would Restrict End-to-End Encryption Online—Making Internet Users Less Safe

(November 14, 2022)

The report analyzes the U.S. EARN IT Act, which is likely to be reintroduced in the new Congress next year; the UK Online Safety Bill; and an EU scanning proposal to prevent child abuse online. All three would impose monitoring obligations for online services that would amount to de facto prohibitions on end-to-end encryption, according to the Center.

10.12.2022 - 18:35 [ ComputerWeekly.com ]

Online Safety Bill returns to Parliament

(09.12.2022)

MPs and online safety experts have expressed concern about encryption-breaking measures contained in the Online Safety Bill as it returns to Parliament for the first time since its passage was paused in July

10.12.2022 - 18:30 [ Inews.co.uk ]

Online Safety Bill’s ‘spy clause’ will pave way for ‘state-mandated mass surveillance’ of WhatsApp messages

(December 1, 2022)

The Government has tabled amendments to strengthen powers to ‘scan and intercept’ end-to-end encrypted messages

27.11.2022 - 15:33 [ Daniel Neun / Radio Utopie ]

Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”

(8. Juni 2017)

Zusammenfassung der Taktik “Leak”

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

(…)

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

27.11.2022 - 14:51 [ Daniel Neun / Radio Utopie ]

Der Wikileaks-Trick entlarvt sich

(28.Juli 2010)

Kapital 4: Auftritt Julian Assange

Dienstag Abend. Wikileaks-Gründer Julian Assange in einem der vielen Plätze, die es nicht in Deutschland gibt / geben darf, dem Londoner Frontline Club. Hier der Mitschnitt.

Assange ging in seinem Statement gleich zu Anfang explizit auf die in den Dokumenten enthaltenen Beschuldigungen gegen Pakistan und den ISI ein, ohne den Inhalt der US-Geheimdienst-Dokumente irgendwie in Zweifel zu ziehen. Er ging auf das weltweite Presseecho ein. Man könne die Wirkung der Veröffentlichung noch gar nicht absehen.

Die Quelle dieser Dokumente, so der Wikileaks-Gründer Assange, kenne man nicht, die kenne man nie. Das ganze Zugangssystem der Informationsplattform sei darauf angelegt, dass man nicht wisse, wer die Quelle sei und so dieses Geheimnis auch nicht preisgeben könne. Mehrere Systeme seien miteinander verbunden, u.a. ein System, welches die Militärspionage der US Navy entwickelt habe, um die Herkunft von Informationen seitens der Marinespione zu verbergen. Assange wörtlich zum Informationssystem von Wikileaks: “Das ist wirklich etwas, was es sonst auf der Erde nicht gibt”.

Das “Office of Naval Intelligence” (ONI) ist, so vermerkt es sogar der dt-Sprachige Wikipedia-Eintrag, unter der Verwaltung der “Defense Intelligenc Ageny” (DIA) – also genau der Agentur des Pentagon, welche solche Lücken wie die nun erfolgte Übertragung von 91.000 Militärdokumenten verhindern soll.Die DIA ist im mittlerweile außer Kontrolle geratenen Spionage-Komplex der USA eng mit einer ganzen Reihe von IT-Konzernen verknüpft. (TOP SECRET AMERICA (II): “Nationale Sicherheit AG”, 24.Juni)

Assange bezeichnete einiges in den veröffentlichen Dokumenten von Unteroffizieren der US-Militärspionage, die weitgehend auf den Aussagen bezahlter Informanten beruhen, selbst als “exotisch”; etwa Berichte, dass Osama Bin Laden sich regelmäßig einmal im Monat mit seinen Freunden zum Tee in einem bestimmten Teehaus in Afghanistan treffe.

Bisher sei Wikileaks aber noch nie mit gefälschten Dokumenten hereingelegt worden.

(…)

Kapitel 6: Analyse und Einschätzung

Damit kein falscher Eindruck entseht: meiner bescheidenen Meinung nach ist Julian Assange weder korrupt, noch ein Spion. Das wird von Quellen zur Zersetzung von Wikileaks gestreut, aus behördlichem Interesse, oder durch Konkurrenten die schlicht neidisch sind und persönlichen Erfolg als ihre höchste Priorität sehen.

Nein, was ich sagen will ist folgendes: Julian Assange liegt einfach falsch mit dieser Veröffentlichung.

Die Dokumente sind keine Fälschungen. Es ist echtes Geschwätz aus der US-Spionage. Das ist der Witz. Es ist echter Bullshit, der nichts wert ist. Aber er wurde wahrscheinlich extra zu diesem einen Zwecke produziert, um bei Wikileaks zu landen und als echter Bullshit die Welt noch blöder zu machen, als sie es jetzt schon ist, was zugegebenermaßen immerhin eine Leistung ist.

08.11.2022 - 03:49 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

29.10.2022 - 19:37 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

09.10.2022 - 13:02 [ Netzpolitik.org ]

Polizeigesetz NRW: Bürgerrechtsorganisation erhebt Verfassungsbeschwerde gegen Palantir-Paragraf

Die Gesellschaft für Freiheitsrechte e.V. (GFF) hat am 6. Oktober Verfassungsbeschwerde gegen einen Paragrafen des NRW Polizeigesetzes beim Bundesverfassungsgericht eingelegt. Dieser ermögliche die Erstellung umfassender Persönlichkeitsprofile durch die automatisierte Auswertung von zahlreichen Datenbeständen. Er verstoße damit gegen das Grundrecht auf informationelle Selbstbestimmung. Die Bürgerrechtsorganisation fordert in ihrer Verfassungsbeschwerde (PDF) strengere Voraussetzungen und eine zureichende Verfahrenssicherung des Grundrechtseingriffs.

05.10.2022 - 17:05 [ Felix Reda / Nitter ]

EU Commissioner @YlvaJohansson claimed that AI is capable of detecting unknown depictions of sexualized violence against children with over 90% accuracy & 99% precision. My #FOIA request reveals that her statement is based on industry claims: #chatcontrol

In the process of responding to my #FOIA request, the @EU_Commission asked for my snail mail address, asked for more time to consult with colleagues, misgendered me, failed to meet the extended deadline, all to finally admit that they believed whatever numbers #Meta published.

29.09.2022 - 18:03 [ Netzpolitik.org ]

Anhörung zum AI Act: KI-Definition spaltet Fachleute

Einige Anwendungen künstlicher Intelligenz wären nach dem AI Act verboten. Dazu gehören zum Beispiel sogenannte Social-Scoring-Systeme. Auch wäre es illegal im öffentlichen Raum für die Strafverfolgung „biometrische Echtzeit-Fernidentifizierungssysteme“ zu verwenden, gemeint ist damit Videoüberwachung, die Personen am Gesicht oder am Gang identifizieren kann.

Hier sind allerdings Ausnahmen vorgesehen, etwa darf solche Software bei Terrorgefahr oder der Suche nach einem vermissten Kind eingesetzt werden. Generell lässt die Formulierung viele Lücken, so wäre der Einsatz von Gesichtserkennungssoftware außerhalb der Strafverfolgung weiterhin möglich. Auch wird nicht ausgeschlossen, Videoaufnahmen aus dem öffentlichen Raum im Nachhinein zu durchsuchen.

24.09.2022 - 23:55 [ Euractiv.com ]

EU’s contempt for encryption puts all Europeans at risk

Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.

Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 21:42 [ BiometricUpdate.com ]

EU parliament majority now in favor of banning AI surveillance in public

(23.09.2022)

According to the document, some EU countries are pushing to add more exemptions for law enforcement.

These include the police being able to use real-time facial recognition (RTFR) to prevent any “substantial threat” to critical infrastructure. The exceptions join the list, which already includes searching for kidnapping victims and suspects of crime.

German liberal Svenja Hahn told Politico that negotiations are still ongoing, but the EU parliament will formally try to secure its position on the matter by the end of the year.

24.09.2022 - 21:09 [ AlgorithmWatch.org ]

A guide to the AI Act, the EU’s upcoming AI rulebook you should watch out for

(28.08.2022)

The unfolding of this is being attentively watched by other global players as the law will also have an effect outside the EU.

Currently, the EU Parliament and EU Council are each negotiating the draft written by the EU Commission within their own institutions. After this, the three bodies will go into trilogue negotiations.

Here is a guide for you to understand this new regulation and the political processes around it.

10.09.2022 - 11:55 [ Patrick Breyer ]

Smart Meter: Widersprechen Sie dem Spionagezähler-Zwangseinbau!

„Trotz jahrelanger Warnungen soll mit den sogenannten ‚intelligenten Stromzählern‘ ein Datenspion in jedes Haus und in jede Wohnung eingebaut werden können. Mithilfe der geplanten Verbrauchsaufzeichnung im 15-Minuten-Takt kann die Anwesenheit und das Verhalten in der eigenen Privatwohnung in bisher ungekanntem Maße nachvollzogen und ausgewertet werden. Vermieter, Ehepartner, Polizei, Geheimdienste oder Einbrecher könnten damit das Privatleben ausspionieren.

Ein erkennbarer Nutzen für die Verbraucher ist demgegenüber nicht vorhanden, Einsparversprechen sind nicht nachgewiesen. Die bis zu 10mal höheren Preise im Vergleich zu den bisherigen Zählern werden auf jeden Fall durch die Verbraucher getragen werden, entweder direkt über die Stromrechnung oder indirekt durch Umlage in der Miete.“

10.09.2022 - 11:52 [ Verbraucherzentrale.de ]

Smart Meter: Was Sie über die neuen Stromzähler wissen müssen

(24. März 2022)

Der digitale Stromzähler ersetzt den alten analogen Stromzähler (Ferraris-Zähler). Er wird auch als moderne Messeinrichtung bezeichnet und kann mit einem Kommunikationsmodul verbunden werden. Erst durch dieses Kommunikationsmodul – auch Smart-Meter-Gateway genannt – wird eine moderne Messeinrichtung zu einem intelligenten Messsystem. Dieses ermöglicht die Datenübertragung in beide Richtungen. Es kann also sowohl Signale senden als auch empfangen. Auf diese Weise könnten in Zukunft zum Beispiel auf Wunsch elektrische Geräte in einem Smart Home automatisch an- oder ausgeschaltet werden.

10.09.2022 - 11:00 [ SRF.ch ]

Gegen drohende Energiekrise – Bundesrat befindet sich bei Sparkampagne im Blindflug

(31.08.2022)

Damit sind wir bei einem weiteren Déjà-vu aus der Pandemie-Zeit. Der Einsicht, dass die Schweiz in Sachen Digitalisierung enormen Aufholbedarf hat. In der Pandemie waren es die Faxgeräte, über welche die Fallzahlen an das Bundesamt für Gesundheit gemeldet wurden, die für grosses Kopfschütteln sorgten. Heute wurde klar, dass die meisten Haushalte noch mit den alten Stromzählern ausgerüstet sind, die einmal pro Jahr abgelesen werden. Entsprechend ist ein Sparziel heute obsolet, weil es weder gemessen noch überprüft werden kann.

26.08.2022 - 12:17 [ Washington Post ]

Former security chief claims Twitter buried ‘egregious deficiencies’

The complaint from former head of security Peiter Zatko, a widely admired hacker known as “Mudge,” depicts Twitter as a chaotic and rudderless company beset by infighting, unable to properly protect its 238 million daily users including government agencies, heads of state and other influential public figures.

26.08.2022 - 12:05 [ Netzpolitik.org ]

Schwere Vorwürfe an Twitter

Die 84 Seiten starke Beschwerde des Whistleblowers liegt nun bei der US-Börsenaufsicht Securities and Exchange Commission (SEC), der Handelsbehörde Federal Trade Commission (FTC) und beim US-Justizministerium. Eine Fassung des Dokuments, die an den US-Kongress ging, wurde gestern teils geschwärzt von der Washington Post veröffentlicht.

Der als „Mudge“ bekannte Hacker Peiter Zatko wurde 2020 vom damaligen Twitter-Chef Jack Dorsey angestellt. Nach einem schweren Sicherheitsvorfall, bei dem die Twitter-Konten von Joe Biden, Jeff Bezos und anderen Prominenten gekapert wurden, sollte Zatko die Systeme des Kurznachrichtendienstes verbessern.

Ausrichten konnte Zatko jedoch offenbar nicht viel: Seine intern vorgebrachten Warnungen seien in den Wind geschlagen worden, zitiert die Washington Post mehrere ungenannte Insider.

10.08.2022 - 20:22 [ Tichys Einblick ]

Social Scoring wie in China: Lauterbach will „Corona-Warn-App“ zum Instrument der sozialen Kontrolle machen

Die Idee für seine Politik holt sich der deutsche Gesundheitsminister vermutlich aus China. Dort funktioniert die „Health Code“-App so, wie es Lauterbach auch in Deutschland einführen will. Grün bezeichnete App-Nutzer dürfen sich demnach frei bewegen, Rote müssen mindestens für zwei Wochen in Quarantäne. Ohnehin setzt China auf das „Social Scoring“.

09.08.2022 - 19:53 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

26.07.2022 - 21:42 [ TKP.at ]

Tony Blair drängt auf digitale ID in Großbritannien

Ein Bericht des „Tony Blair Instituts for Global Change“ empfiehlt die Implementierung der digitalen ID, um die Probleme rund um illegale Einwanderung in Großbritannien „zu lösen“. Damit solle das „Asylproblem“ gelöst werden, wie es im Bericht heißt.

27.06.2022 - 01:55 [ Erich Moechel / ORF.at ]

EU-Kommission mauert zu Data-Mining im SWIFT-System

Wie aus internen Dokumenten hervorgeht, die von der CIA im Februar veröffentlicht werden mussten, betreibt der US-Geheimdienst seit 2016 Data-Mining in Finanztransaktionsdaten „nicht amerikanischer Herkunft“. Die Dokumente enthalten reihenweise Indizien dafür, dass es sich dabei um jene Datensätze aus dem europäischen Finanztraktionssystem SWIFT handelt, die Europol im Rahmen des TFTP-Vertrags gegen Terrorfinanzierung laufend an das US-Finanzministerium übermittelt.

Der TFTP-Vertrag untersagt jede Datenweitergabe wie auch Data-Mining jedoch explizit. Auf eine diesbezügliche Anfrage von ORF.at erklärte die EU-Kommission nun, sie sei über diesen Sachverhalt nicht informiert.

27.06.2022 - 01:12 [ LawfareBlog.com ]

European Security Officials Double Down on Automated Moderation and Client-Side Scanning

(15.06.2022)

Similarly, following pressure from EU security officials, Facebook, Google, Twitter, and Microsoft set up the Global Internet Forum to Counter Terrorism (GIFCT), an industry organization that developed a hash-matching database now used in various ways by GIFCT’s 16 member firms, including Amazon, Airbnb, Discord, Tumblr, Zoom, Mailchimp, and Dropbox.

The EU proposal seeks to change the tenor of what has largely been a system of uneasy collaboration—underpinned by government pressure and threats of potential future sanctions, yes, but still voluntary and grounded in industry good-faith nonetheless. Instead, the regulation seeks to compel firms to deploy systems for the automated detection and removal of a broad range of content that might foster child abuse, rather than just incentivizing and encouraging the development of these kinds of systems informally.

15.06.2022 - 08:39 [ Florian Fade / Tagesschau.de ]

Koalitionspläne: Mehr Kontrolle über die Geheimdienste

Zumindest bei der sogenannten „Hackerbehörde“ aber könnte es nun schnell gehen. Die Zentrale Stelle für die Informationstechnik im Sicherheitsbereich (ZITiS) soll technische Werkzeuge wie „Staatstrojaner“ für Polizeien und Geheimdienste entwickeln. Bislang aber agiert die Einrichtung mit Sitz in München, von der nicht einmal Bundestagsabgeordnete und Fachpolitiker so genau wissen, was dort eigentlich gemacht wird, ohne eigenes Gesetz. Das soll sich nun ändern.

18.05.2022 - 19:34 [ addons.mozilla.org ]

Nitter Redirect

Redirects Twitter requests to Nitter, the privacy friendly alternative.

08.05.2022 - 12:51 [ Voonze.com ]

How to follow Twitter accounts by RSS with Nitter

n fact, as in so many other web platforms that were born in the last couple of decades and even before, RSS support was present on Twitter from the beginning, until one of the many updates received, its managers decided get it out of the way. Why? With the explosion of social networks, the enlightened ones considered that a technology like RSS was doomed… but nothing could be further from the truth.

08.05.2022 - 11:56 [ Ghacks.net ]

How to bypass Twitter‘s „See more Tweets from“ and „See what‘s happening“ prompts

Nitter is a third-party Twitter instance that you may open in any web browser. It is a privacy-first speed optimized front-end for Twitter that offers the following benefits:

– Open Source.
– No advertisement or JavaScript.
– Requests go through the Nitter backend, no direct contact between client and Twitter.
– Support for RSS feeds.

06.05.2022 - 16:16 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

31.03.2022 - 20:50 [ addons.mozilla.org ]

User-Agent Switcher

Pretending to be a different browser can be useful in a number of different situations:

– Some web pages require you to log in or buy a subscription to view their content, but give full read access to search engines.
– Some web pages determine whether you‘re using a mobile or desktop browser based on your user-agent.
– Some web pages require you to use a specific browser to access their site.
– And potentially more…

31.03.2022 - 20:44 [ addons.mozilla.org ]

Disable WebRTC

WebRTC leaks your actual IP addresses from behind your VPN, by default.

30.03.2022 - 20:41 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

19.02.2022 - 11:29 [ Nachdenkseiten ]

„Endspiel des Kapitalismus“ – der Journalist und Blogger Norbert Häring hat sein „bisher wichtigstes und bestes“ Buch geschrieben

Häring nimmt nun an, dass die globalen Eliten wissen, dass das Kartenhaus irgendwann zusammenbrechen muss. Und Corona ist für sie die Möglichkeit, sich für die Zeit nach dem großen Crash zu wappnen. Denn in der Krise wurden die Menschen bereits an den Abbau von Bürgerrechten und den Umgang mit einem autoritär agierenden Staat gewöhnt. „Propaganda, Kontrolle und Repression müssen dafür sorgen, dass alle in der Spur bleiben. Die Schöne neue Welt nach dem Kapitalismus ist eine Art neuer Feudalismus“, schreibt Häring.

18.02.2022 - 07:22 [ MarketWatch.com ]

Canadian banks restrict funds to trucker protest groups

The trade group for Canada’s biggest banks on Wednesday said lenders will work to carry out an emergency order from the government to freeze bank accounts for truckers and their parent companies involved in illegal blockades to protest COVID-19 requirements.

The Canadian Bankers Association said its members will “diligently implement” measures laid out by Prime Minister Justin Trudeau to impose 30-day suspensions of bank accounts associated with the protest.

18.02.2022 - 06:43 [ Ezra Levant / Twitter ]

Trudeau‘s finance minister, who happens to be a director of Klaus Schwab‘s World Economic Forum, tells Canadians she is spying on their every financial move.

Is Schwab trying to destabilize Canadian banks? I can‘t think of anything that could destroy confidence in Canada faster.

07.02.2022 - 14:42 [ Radio Utopie ]

DER TERRORKRIEG: Strategie der Transformation

(7.Februar 2015)

Zusammengefasst und einfach erklärt, ist die Strategie des Terrorkrieges diejenigen zu verändern, zu transformieren, die ihn führen.

Folgende Prozesse bzw Programme sind unserer Einschätzung nach Teil dieser Kriegsstrategie seit 2001. Teilweise bauen sie aufeinander auf. Ebenso ist von unterschiedlichen Phasen auszugehen, in denen von entsprechenden Autoritäten und / oder Institutionen die jeweiligen Programme gestartet, regional / im geostrategischen Kontext gestoppt bzw nach eigenem Ermessen beschleunigt, verlangsamt oder angepasst werden.

– Weiterentwicklung bzw Neuausrichtung des bereits vor Kriegsausbruch ausgerufenen und bis zum Jahre 2020 zielenden „Masterplan“, der U.S. Militärdoktrin „Joint Vision 2020“, mit Anspruch und Zielsetzung der „Full Spectrum Dominance“.

– immaterielle und materielle Enteignung der Bevölkerungen im Einflussbereich. Zum immateriellen Sektor ist jedwedes Recht zu rechnen, vorneweg die jeweiligen Verfassungen und Grundrechte, sowie auf internationale Ebene das Völkerrecht, mit dem jeweiligen Schutz vor u.a. Krieg, Invasion, Besatzung, Kriegszustand bzw Kriegsrecht / Ausnahmezustand, Gefangennahme, Kerker, Folter, Verlust des eigenen Lebens. Unter immateriellen Güter sind u.a. zu rechnen: Streikrecht, Versammlungsfreiheit, Meinungsfreiheit, Pressefreiheit, die Freiheit „sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“ (Artikel 5 Grundgesetz), die Privatsphäre, die eigene Lebensgestaltung, sowie alle anderen Freiheiten und Rechte die die jeweilige normale Lebensweise repräsentieren bzw vor staatlich-kommerziellem Zugriff sichern.

– Zerstörung bzw Zersetzung des Völkerrechts durch „Erniedrigung und Zerstörung“ der Vertragspartner, der Staaten selbst. Diesbezüglicher Beginn bei den schwächsten, ärmsten, greifbaren und / oder international isolierten Staaten. (Hinweis unter Vorgriff auf noch folgenden Artikel zur Umschreibung der Taktiken des Terrorkrieges: Ob durch Finanzsysteme / finanzielle Mittel, reguläre / irreguläre Kriegführung oder Umstürze ist zur Zerstörung bzw Zersetzung der anvisierten Zielstaaten strategisch irrelevant; diese Methoden / Mittel können allerdings kombiniert werden. Anm.: Militärische oder paramilitärische (terroristische) Gruppierungen, wie auch immer sie sich nennen oder genannt werden, sind keine Staaten.)

– Entstaatlichung nach Maßgabe des „Davos-Menschen“ (Samuel Huntington) und dem „Clash of Civilizations“ (Konzept aus 1992). Errichtung einer entsprechenden „Neuen Weltordnung“ mit Orwellschen (trans)kontinentalen Blöcken, die sich und ihre jeweilige „Machtarchitektur“ im Zuge des endlosen Krieges gegenseitig stabilisieren.

– Sicherung des weltweiten, nie legitimierten oder gar gewählten Interbankensystems und seiner Systembanken, durch Erklärung von deren „Systemrelevanz“ durch die 19 weltweit mächtigsten Staatsregierungen und Zentralbanker, sowie die Zentralbank und Repräsentanten des Staatenbundes „Europäische Union“ (so geschehen am 4. November 2011)

– Kommerzialisierung („Privatisierung“) praktisch aller greifbaren öffentlichen und / oder allgemeinen gesellschaftlichen Güter. (Metapher: In einer Gesellschaft ohne öffentliche Güter ist der Staat lediglich Durchsetzungsorgan bzw Verwaltungsinstrument der Besitzenden und ihrer Konsortien.)

– Vorhergehend: Kontrollerlangung über Politik (Parteien, Organisationen, Behörden, Funktionäre, etc), Wissenschaft (z.B. akadamische Kreise und Einrichtungen), Kultur (Kunst, Sprache, Sport, „Musikindustrie“, „Filmindustrie“, Informationsindustrie / Presse, Medien), Kommunikation, sowie die entsprechenden Infrastrukturen und Stätten. Deren „Beschränkung“ (Zitat: Artikel 10-Gesetz, übrigens seit 1968) nach eigenem Ermessen. Neutralisierung von nicht kontrollierten Individuen bzw „Multiplikatoren“ in entsprechenden gesellschaftlichen Schlüsselpositionen. Entsprechend Informationskontrolle bzw den Zugang zu Informationen, Wissen, Bildung und eigenständiger Reflexion für die Breite der Bevölkerung zu erschweren oder zu eliminieren (Beispiel: Bologna-Prozess, mind. 9000 britische Pfund Studiengebühren für ein akademisches Jahr, an „privaten“ Universitäten noch mehr).

– Förderung bzw Beförderung vom klassischen militärisch-industriellen, sowie dem durch Ausrauben und Manipulation des rasch expandierenden zivilen World Wide Web gewachsenen geheimdienstlichen, „sicherheits-industriellen Komplex“ bzw global engmaschig vernetzten Konsortien und (trans-)staatlichen Strukturen.

– Förderung bzw Beförderung von Trivialisierung, Barbarisierung, Werteverlust, nachfolgend Destabilisierung und letztlich Zerstörung der (demokratischen) Gesellschaften und sie verbindender Elemente, Strukturen und Schwerkraft. Diesbezüglich Angriff sowohl auf liberale, auf konservative / rechte, als auch fortschrittliche / linke, sozialdemokratische und sozialistische Traditionen und Normen, sowie auf die Familie, Vereine und (nicht kontrollierte) Zusammenschlüsse und Zusammkünfte jedweder Art. Angriff auf alle Kirchen und Religionen bzw deren Zersetzung und Diffamierung, nach jeweils wechselndem Muster und in Reihenfolge nach Wahl. Selektion der (regional) jeweils angreifbarsten.

– Verächtlichmachung, Schwächung, Zersetzung und letztlich Sturz von (parlamentarischer) Demokratie, demokratischem Recht, demokratischen Prozessen insgesamt, sowie der klassischen Gewaltenteilung (z.B. durch die Taktik des Interpretierens).

– Aufbau repressiver und manipulativer Systeme durch den jeweiligen (entdemokratisierten und damit entfesselten) Staat, unter dessen Rechtfertigung mittels der Kriegslogik, zu dessen „Eigensicherung“ und der Sicherung der hier beschriebenen Kriegsstrategie und ihrer Programme.

– Förderung bzw Beförderung von Entmenschlichung / Dehumanisierung, Entfremdung, Technisierung, Bürokratisierung der Gesellschaft; Sicherstellung, dass Interaktion der Menschen nicht mehr untereinander, sondern über / mit künstlichen bzw (informations)technischen Strukturen implementiert wird, bis hin zum Punkt der Verschmelzung und organisierten Verwechslung von Mensch und Maschine („Internet der Dinge“, „vom Internet zur Robotik“, Biomechanik, Stichwort: „Transhumanismus“), nachfolgend zur langfristigen „Überwindung“ und Auswechslung des Menschen selbst (Stichwort: „Posthumanismus“).

– Implementierung und Durchsetzung eines entsprechenden kommerziellen gentechnologischen Komplexes, sowie des Konzepts der Eugenik in der Gesellschaft. Ausführliche Dokumentation dazu: „Welt ohne Menschen“.

– Vorhergehend im Einflussbereich zielgerichtete und -strebige Errichtung von biometrischen (Daten-)Banken, Speicherung der DNA, sowie genetisch-biologische Durchleuchtung und Erfassung („biometrische Identifikation“) der gesamten Bevölkerung als Vorbedingung für physisch-biologischen Eingriff.

– Forcierte Weiterentwicklung, Implementierung und Durchsetzung „Künstlicher Intelligenz“ (K.I.) nach Vorgabe von Psychologie und Menschenbild der militärisch-kapitalistischen Spieltheorien, „dem simplen Modell der Menschen als selbstsüchtige, fast roboterhafte Kreaturen“.

– Kontrolle der Reproduktion des Homo Sapiens, als logische Weiterentwicklung der Doktrin „Full Spectrum Dominance“ und Umsetzung vollständiger Bevölkerungskontrolle.

07.02.2022 - 07:46 [ Democrcacy Now ]

Seymour Hersh: “We’ve Been Taken Over by a Cult”

(26.01.2005)

„There’s a lot of anxiety inside the — you know, our professional military and our intelligence people. Many of them respect the Constitution and the Bill of Rights as much as anybody here, and individual freedom. So, they do — there’s a tremendous sense of fear. These are punitive people. One of the ways — one of the things that you could say is, the amazing thing is we are been taken over basically by a cult, eight or nine neo-conservatives have somehow grabbed the government. Just how and why and how they did it so efficiently, will have to wait for much later historians and better documentation than we have now, but they managed to overcome the bureaucracy and the Congress, and the press, with the greatest of ease. It does say something about how fragile our Democracy is. „

27.01.2022 - 09:56 [ Birgit Naujeck / Rubikon ]

Der codierte Mensch

IBM arbeitet mit dem Covid-19-mRNA-Impfstoffhersteller ModeRNA zusammen, um die Impfstoffverabreichung in Echtzeit über seine verschiedenen Blockchain-, künstlichen Intelligenz- und Hybrid-Cloud-Services zu verfolgen. Die Zusammenarbeit wird sich „darauf konzentrieren, den Nutzen von IBM Funktionen in den USA zu untersuchen“, wie beispielsweise ein kürzlich vorgestelltes Projekt für einen Covid-19-Digital-Health-Pass im Bundesstaat New York. Ziel ist es, den Einwohnern von New York eine einfache, freiwillige und sichere Methode zum Nachweis eines negativen Covid-19-Testergebnisses oder einer Impfbescheinigung zur Verfügung zu stellen.

Nur wenige Tage später wurde in der Tagesschau vom 9. März 2021 verkündet, dass IBM den deutschen Impfpass entwickeln wird.