Archiv: Informationstechnischer Komplex / IT complex


19.10.2021 - 20:22 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

19.10.2021 - 20:12 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

05.10.2021 - 00:35 [ Middle East Monitor ]

After NSO Group, warning issued against second Israeli spyware firm

(October 4, 2021)

The July report by Citizen’s Lab and Microsoft found that Candiru had been used to spy on more than 100 human rights activists, regime opponents, journalists and scholars from countries such as Iran, Lebanon, Yemen, UK, Turkey and even Israel.

Revelations about Candiru make it the first time that fingers were being pointed at a second Israeli cyber-surveillance company, which is considered a competitor of the NSO Group. The notorious Israeli firm sparked a global scandal in July following the discovery that as many as 50,000 phones were targeted by its Pegasus spyware.

05.10.2021 - 00:24 [ Haaretz ]

Cellphone Hacking and Millions in Gulf Deals: Inner Workings of Top Secret Israeli Cyberattack Firm Revealed

(Sep. 7, 2020)

NSO’s specialty is hacking smartphones. Up till now, little was known about Candiru. TheMarker has revealed that the firm offers hacking tools used to break into computers and servers, and now, for the first time, has confirmed it also has technology for breaking into mobile devices.

05.10.2021 - 00:20 [ Forbes ]

Meet Candiru — The Mysterious Mercenaries Hacking Apple And Microsoft PCs For Profit

(Oct 3, 2019)

Israel is home to scores of hacker-for-hire businesses, but one of the most clandestine has been Candiru. With no website and few records available, it’s operated largely under the radar.

But now a researcher is claiming the elite Tel Aviv-based firm sold cyber weapons to the government of Uzbekistan, while industry sources tell Forbes the company is hacking both Microsoft Windows and Apple Macs for various nation states.

03.10.2021 - 16:39 [ Haaretz ]

Advanced Spyware From Israel’s Candiru Discovered on Russian, Turkish, Palestinian Computers

Spyware made by the Tel Aviv-based hacking tool company Candiru has been found on several computers in Europe and the Middle East, the cybersecurity company ESET reported.

In their September report, ESET wrote that according to research published by Citizen Lab and the Microsoft Threat Intelligence Center in July about Candiru’s DevilsTongue malware, it is „sold to third parties, which can abuse it to spy on various victims, including human rights defenders, dissidents, journalists, activists and politicians.“

02.10.2021 - 18:37 [ GlobalTimes.cn ]

Chinese chip firms temporarily halt production due to nationwide power curbs

A number of chip enterprises in China have halted production temporarily, including suppliers of semiconductors for foreign companies, amid a severe nationwide power shortage due to soaring coal prices and policies to reduce energy consumption.

CWTC, a semiconductor packaging material supplier for NXP and Infineon Technologies, released a notice on Sunday saying that its factory in Suzhou, Jiangsu had suspended semiconductor production from September 26 to 30, in accordance with the local policy on power reduction.

02.10.2021 - 16:20 [ theGuardian.com ]

‘A perfect storm’: supply chain crisis could blow world economy off course

Along with ongoing Covid-related restrictions in some large manufacturing countries such as Vietnam, and a well-documented shortage of components such as computer chips, factories are simply not producing enough.

British car production dropped by 27% year on year in August as a lack of semiconductors and led to a big drop in the number of vehicles exported to Australia, the US and China. On Thursday, Volkswagen, Ford and Opel maker Stellantis announced fresh temporary closures in Germany because of the chip problem.

02.10.2021 - 15:59 [ CNBC ]

The U.S. and EU discuss ways to solve the global chip shortage: Here’s what you need to know

(30.09.2021)

In addition, although the final statement doesn’t mention China, some of the pledges certainly seemed to be targeted at Beijing.

“We intend to work closely together to address non-market, trade-distortive policies and practices, improve the effectiveness of our respective domestic measures,” the U.S. and the EU said.

Officials have on numerous occasions criticized Beijing for not giving the same level of access to foreign business as to what is granted to Chinese companies abroad.

02.10.2021 - 15:53 [ .theGuardian.com ]

America faces supply-chain disruption and shortages. Here’s why

(01.10.2021)

There are more problems that strike at the heart of our economy. The most obvious is semiconductors. Production of high-end chips has gone offshore to east Asia because of deliberate policy to disinvest in the hard process of making things. In addition, the firm that now controls the industry, Taiwan Semiconductor, holds a near monopoly position with a substantial technological lead and a track record in the 1990s and early 2000s of dumping chips at below cost.

02.10.2021 - 15:47 [ Heise.de ]

Chipmangel: Was hinter der globalen Krise steckt

Trotzdem bröckelt das Versprechen von stets steigender Rechenleistung. Allerdings nicht, weil die Chiphersteller an die physikalischen Grenzen der Miniaturisierung gestoßen wären. Steigende Kosten für die immer größere Verdichtung von Rechenleistung haben zu einer Konsolidierung unter den Chipherstellern geführt – und zu Engpässen im immens komplexen Geschäft der Chipproduktion.

24.09.2021 - 17:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.09.2021 - 16:49 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

24.09.2021 - 15:42 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

24.09.2021 - 07:07 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

24.09.2021 - 06:38 [ privacy-handbuch.de ]

DNS-Server

Folgende zensur-freien und vertrauenswürdigen DNS-Server mit No-Logging Policy, DNSSEC Validierung und Anti-Spoofing Schutz (Testseite) kann man als Alternative zu den Default DNS-Servern der Provider für diejenigen empfehlen, die wechseln möchten:

11.09.2021 - 18:04 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2021 - 16:47 [ alumni.cornell.edu / web.archive.org ]

SPOTLIGHT ON: BARBARA RIGGS

(Frühjahr / spring 2006)

„Once the first plane hit, we implemented emergency evacuation plans for our field office located in World Trade Center #7. All these individuals were in the process of being evacuated when the second plane hit. While the Secret Service law enforcement personnel assisted NYPD and NYFD evacuate the towers, the administrative staff and temporary personnel were escorted to safety. Secret Service Special Officer Craig Miller was killed while assisting in the evacuation of one of the towers. Later that day, the USSS New York Field Office was lost as World Trade Center #7 collapsed.

Thru monitoring radar and activating an open line with the FAA, the Secret Service was able to receive real time information about other hijacked aircraft. We were tracking two hijacked aircraft as they approached Washington, D.C. and our assumption was that the White House was a target. While the White House was evacuated, the Secret Service prepared to defend the facility.“

11.09.2021 - 16:40 [ Michael C. Ruppert / Weebly.com ]

Crossing the Rubicon

(2004)

It has never been disputed that at all times Cheney was able to communicate with the Pentagon. Nor has it ever been disputed that the Secret Service was always in Cheney’s immediate presence. This is where the entire explanation of who knew what and when offered by the Kean Commission irretrievably falls apart. Below Clarke’s description of the unfolding of a key moment on the morning of 9/11 falls between two time-certain events. We can clearly place the time of this moment atapproximately 9:40 a.m., or one minute before the impact on the Pentagon.

„During the pause [as people in the White House Situation Roompaused to watch President Bush’s first televised remarks at 9:30 a.m.], I noticed that Brian Stafford, Director of the Secret Service, was now in the room. He pulled me aside ….

Stafford slipped me a note. “Radar shows aircraft headed this way.” Secret Service had a system that allowed them to see what FAA’s radar was seeing. “I’m going to empty out the complex.” He was ordering the evacuation of the White House.
Ralph Seigler stuck his head into the room, “There has been an explosion at the Pentagon parking lot, maybe a car bomb.” “

“Secret Service had a system that allowed them to see what FAA’s radar was seeing”?

11.09.2021 - 16:39 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

11.09.2021 - 16:15 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2021 - 16:02 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

04.09.2021 - 20:16 [ YogaDNS.com ]

Pools and Relays

DNS Servers and DNS relays can be combined into a pool. If you assign such a pool to a rule, YogaDNS will use a random DNS server from this pool to make a resolution. This will improve the redundancy and distribute the load.

Another scenario for the pools is the use of DNS relays (a.k.a. Anonymized DNS). In this case, a pool should contain relay(s) and DNSCrypt server(s). YogaDNS will forward queries over the relay(s) to the DNSCrypt server(s), and, thus, the queries will be anonymized. If a pool contains more than one server or relay, a random server or relay will be used for each query.

To create a pool, open Configuration->DNS Servers via the menu or the toolbar icon.

04.09.2021 - 20:15 [ YogaDNS.com ]

The Most Advanced DNS Client for Windows

YogaDNS automatically intercepts DNS requests at the system level and allows you to process them over user-defined DNS servers using modern protocols and flexible rules.

04.09.2021 - 20:10 [ DNS.sb ]

How to set DoT on Windows 10

1. Download YogaDNS

You can download and install the latest version here (opens new window).

2. Set an empty configuration

3. Set DNS.SB DoT Server

Click DNS Servers, then click Add…

Choose Type to DNS over TLS, set IP address and optional port: to 185.222.222.222

Under DNS over TLS options, set Hostname to dot.sb

Click OK

04.09.2021 - 20:06 [ DNS.sb ]

How to set DNS over TLS on Android

1. Go to Settings and open Network & internet

2. Press Advanced

3. Press Private DNS

4. Select Private DNS provider hostname and input our hostname dot.sb

5. Press Save

04.09.2021 - 20:04 [ DNS.sb ]

How to set DNS over TLS on Linux

For modern Linux distributions, we recommend using systemd-resolved
#
1. Enable systemd-resolved

systemctl start systemd-resolved
#
2. Open /etc/systemd/resolved.conf

vim /etc/systemd/resolved.conf

…..

04.09.2021 - 19:49 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

04.09.2021 - 19:46 [ SecurityMagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(February 6, 2020)

While both offer encryption of DNS data using the same TLS protocol, there are some very important differences:

– Protocol layering: while DoT is essentially DNS over TLS, DoH is in fact DNS over HTTP over TLS.
– Different port numbers: DoT traffic uses a dedicated port 853, and can thus be distinguished at the network layer. DoH uses port 443 (HTTPS) due to the protocol layering.
– Different capabilities: DoT is largely the same DNS as we know it, while DoH to an extent combines features of DNS and HTTP.

30.07.2021 - 07:21 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.07.2021 - 07:17 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

26.07.2021 - 12:05 [ ZDF ]

Reporter ohne Grenzen – Pegasus „nicht nur ein israelisches Problem“

Das sagt Mihr über Software als Waffe:

„Es fehlt der politische Wille. Es gibt seit 2013 im Rahmen des Wassenaar Arrangement zu konventionellen Waffen ein Regulierungsregime, aber da ist Israel nicht Mitglied. Und das ist nicht nur ein israelisches Problem. Das ist potenziell auch ein europäisches Problem.“

23.07.2021 - 06:49 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

23.07.2021 - 06:44 [ Tagesschau.de ]

Spähsoftware: Merkel fordert Verkaufslimit für „Pegasus“

Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, „in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist“.

19.07.2021 - 08:07 [ Tagesschau.de ]

Spionagesoftware „Pegasus“: Darf’s ein bisschen mehr sein?

Ein Jahr zuvor, im Oktober 2017, wurde NSO schon beim Bundeskriminalamt (BKA) in Wiesbaden vorstellig. Ebenso gab es Gespräche mit dem BND und dem Bundesamt für Verfassungsschutz. Mit den Cyberexperten vom bayerischen Landeskriminalamt (LKA) trafen sich die Vertreter der israelischen Firma im Jahr 2019 sogar gleich zwei Mal. Bei einer weiteren Vorführung im September 2019 im Innenministerium in München war sogar Minister Joachim Herrmann anwesend, wie ein Sprecher mitteilte.

Die deutschen Sicherheitsexperten waren sehr beeindruckt von der Technologie von NSO, berichten Teilnehmer der Produktvorführungen.

19.07.2021 - 06:19 [ Organized Crime and Corruption Reporting Project / Twitter ]

iMessage, WhatsApp, and FaceTime are vulnerable to „zero-click exploits“ — bugs that allow hackers to commandeer a mobile phone even when the target does nothing to trigger the breach. #PegasusProject

19.07.2021 - 06:15 [ Bill Marczak / Twitter ]

(1) @AmnestyTech saw an iOS 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. We at @citizenlab also saw 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. All this indicates that NSO Group can break into the latest iPhones.

19.07.2021 - 05:06 [ Tagesschau.de ]

Spähsoftware: Wie „Pegasus“ aufs Handy kommt

Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der „Pegasus“-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben.

19.07.2021 - 04:48 [ Tagesschau.de ]

Trojaner „Pegasus“: Wie autoritäre Staaten ihre Gegner ausspähen

Gemeinsam mit der Organisation Forbidden Stories und Amnesty International haben die Journalisten einen Datensatz von mehr als 50.000 Telefonnummern ausgewertet.

Es handelt sich dabei um eine Liste von potenziellen Ausspähzielen, die von Kunden der israelischen Firma NSO Group ausgewählt wurden. NSO gehört zu den führenden Herstellern kommerzieller Spionagesoftware,

19.07.2021 - 04:40 [ Haaretz ]

NSO’s Pegasus: The Israeli Cyber Weapon Oppressive Regimes Used Against 180 Journalists

Forbidden Stories and Amnesty International had access to a leak of more than 50,000 records of phone numbers that NSO clients selected for surveillance. According to an analysis of these records by the group and its partners, more than 180 journalists were selected in 21 countries by at least 12 NSO clients.

01.07.2021 - 11:03 [ Haaretz ]

Israeli Charged in Global Hacker-for-hire Scheme Seeks Plea Deal

While the indictment does not identify the hackers by name, five people familiar with the case say that Azari is being charged in relation to New Delhi-based BellTroX InfoTech Services, which Reuters last year reported was behind a hacking campaign that targeted lawyers, government officials, businessmen, investors and activists around the world.

Azari is charged with conspiracy to commit hacking, wire fraud, and aggravated identity theft, court documents show.

01.07.2021 - 10:59 [ thePrint.in ]

Small IT firm in Delhi ran one of world’s ‘largest’ hacker-for-hire services: Reuters expose

(10.06.2021)

Citing an article in The Financial Times, which in turn cites the Citizen Lab report, Muddy Waters Research tweeted that a German payment processing company Wirecard was a client of BellTrox.

15.06.2021 - 15:44 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

15.06.2021 - 15:20 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

12.06.2021 - 07:11 [ CNBC.com ]

Apple says it didn’t know Trump’s DOJ was asking for Democrats‘ data when it complied with subpoena

Apple on Friday said it didn’t know former President Donald Trump’s Department of Justice was subpoenaed data on Democrats when it complied with the request.
Apple said it was under a gag order not to disclose the subpoena to the affected parties.
Microsoft also acknowledged it received a similar subpoena.

12.06.2021 - 07:06 [ ORF.at ]

Ausspähung durch Trump-Regierung sorgt für Empörung

Die „New York Times“ schrieb, Angehörige des Justizministeriums hätten 2017 und 2018 von Apple unter Strafandrohung die Herausgabe von Daten der Betroffenen verlangt – als Teil von Untersuchungen zu möglicher Weitergabe offizieller Informationen rund um die Russland-Ermittlungen gegen Trump. Apple sei zugleich verpflichtet worden, Stillschweigen über die Datenanforderung zu wahren.

10.06.2021 - 10:14 [ theGuardian.com ]

„Any Palestinian is exposed to monitoring by the Israeli Big Brother“: Testimonies from people who worked in the Israeli Intelligence Corps tell of a system where there were no boundaries

(12 Sep 2014)

„From a political standpoint, information is collected that can serve to manipulate Israeli, Palestinian and international politics.

Although ours is not actual field work, it has serious impact on the lives of many people, and this is something that I think soldiers in the unit forget when everyone just does their part. Since we’re so focused on not missing any important developments, we always prefer to assume the worst. For example, if anyone is suspected, even very faintly, it is possible that the stain will never fade, and that person will suffer sanctions as a result.

Our daily service dulls everyone’s sensitivity and this is reflected, for example, in running jokes about very personal things that come up in our intelligence material. Or, for instance, in the expression “blood on the headset”, or X’s marked on our headsets after assassinations.

After my discharge from the Intelligence Corps, I had a moment of shock while watching the film The Lives of Others, about the secret police in East Germany.

On the one hand, I felt solidarity with the victims, with the oppressed people who were denied such basic rights as I take for granted to be mine. On the other hand, I realised that the job I had done during my military service was that of the oppressor.

My first reaction as a discharged soldier was that we do the same things, only much more efficiently.“

06.06.2021 - 12:35 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

06.06.2021 - 12:32 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

05.06.2021 - 12:38 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10. September 2014)

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor. Sie dienten primär der Informationsgewinnung, innerstaatlich wie international. Legitimation und teils geheime, durch abermals geheime Interpretationen bzw „Rechtsmeinungen“ („legal opinions“) zusätzlich ausgelegte „Executive Orders“ der Präsidenten, bildeten die Rechtfertigung für den Aufbau eines Molochs, eines „lebenden, atmenden Organismus“, der, „jeder Kontrolle entwachsen“, von genau denjenigen finanziert wurde, gegen die er einmal marschieren sollte.

24.03.2021 - 17:09 [ free-proxy.cz/en/ ]

Free Proxy

There are currently … proxy servers in our database

24.03.2021 - 17:06 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.03.2021 - 17:03 [ Browserleaks.com ]

What Is My IP Address

DNS Leak Test

Test Results:

24.03.2021 - 16:51 [ AddictiveTips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

24.03.2021 - 16:44 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

24.03.2021 - 16:41 [ ZDNet.de ]

Simple DNSCrypt: DNS-Abfragen unter Windows verschlüsseln

(05.02.2021)

Bereits 2017 hat der Informatiker Dominik Herrmann in seiner Dissertation „Das Internet-Adressbuch bedroht unsere Privatsphäre“ (PDF) nachgewiesen, wie anhand von unverschlüsselten DNS-Abfragen, die Identität eines Internetnutzers ermittelt werden kann. Herrmann sieht eine Zentralisierung der Namensauflösung für die internationale Konzerne wie Google, OpenDNS und Symantec verantwortlich seien. „Im Jahr 2016 beantworteten allein die DNS-Server von Google schon mehr als 13 Prozent aller DNS-Anfragen pro Tag.“

24.03.2021 - 16:22 [ SecurityMagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(February 6, 2020)

While both offer encryption of DNS data using the same TLS protocol, there are some very important differences:

– Protocol layering: while DoT is essentially DNS over TLS, DoH is in fact DNS over HTTP over TLS.
– Different port numbers: DoT traffic uses a dedicated port 853, and can thus be distinguished at the network layer. DoH uses port 443 (HTTPS) due to the protocol layering.
– Different capabilities: DoT is largely the same DNS as we know it, while DoH to an extent combines features of DNS and HTTP.

24.03.2021 - 15:12 [ LinuxSecurity.com ]

6 ways HTTP/3 benefits security (and 7 serious concerns)

(29 Jun 2020)

HTTP3, the third official version of hypertext transfer protocol (HTTP), will not use the transmission control protocol (TCP) as did its predecessors. Instead, it uses the quick UDP internet connections (QUIC) protocol developed by Google in 2012.

24.03.2021 - 15:08 [ Jake Miller / labs.bishopfox.com ]

h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)

(Sep 8, 2020)

The revival of HTTP request smuggling has led to devastating vulnerabilities in our modern application deployments. An HTTP request smuggled past the validation of an edge server can lead to serious consequences, including forged internal headers, access to internal management endpoints, and a variety of opportunities for privilege escalation.

HTTP/2 (or HTTP/3) is a promising solution to the issues we’ve faced with request smuggling, but support for HTTP/1.1 isn’t going away anytime soon. In the meantime, we’re still in for more surprises from our good friend HTTP/1.1.

In this post, I demonstrate how upgrading HTTP/1.1 connections to lesser-known HTTP/2 over cleartext (h2c) connections can allow a bypass of reverse proxy access controls, and lead to long-lived, unrestricted HTTP traffic directly to back-end servers.

14.03.2021 - 13:38 [ Haaretz ]

Leaked Voter Info and Illegal Electioneering: Inside Netanyahu’s Election Day App

The Elector app provides parties access to the huge database of eligible voters – 6.5 million Israelis. This in and of itself is still legal; every party is also permitted to augment the data to help their voter turnout efforts.

13.03.2021 - 16:12 [ Nachdenkseiten ]

IBM, der digitale Impfnachweis und die dunkle Vergangenheit. Dazu ein älterer Artikel von Werner Rügemer

BM, 1922 in New York mit Firmenhymne und Führerprinzip gegründet, ist seitdem ein Vorreiter des internationalen, aggressiven Kapitalismus. IBM-Chef Watson bewunderte autoritäre Politiker wie Mussolini und Hitler, womit er freilich weder in den USA (Henry Ford) noch in Europa alleinstand. Die Dehomag (Deutsche Hollerith-Maschinen-Aktien-Gesellschaft), von fanatischen Nazis geleitet, zu 90 Prozent in IBM-Besitz, wurde bis Kriegsende die erfolgreichste IBM-Tochter. Von der ersten NS-Volkszählung 1933 bis zum letzten Judentransport 1945: IBM war immer dabei. Tausende Hollerith-Maschinen wurden bei Reichsbahn, Statistik und Finanzämtern, Polizei und Post eingesetzt, nicht zuletzt in den KZ. Ahnenforschung und Rassenkunde wurden automatisiert. Mit ebensolcher Geschwindigkeit automatisierten Großunternehmen ihre Produktion, Buchhaltung und Lagerhaltung mit der neuen Datenverarbeitung aus den USA.

09.03.2021 - 18:43 [ Tagesschau.de ]

IBM soll deutschen Impfpass entwickeln

Bundesgesundheitsminister Jens Spahn hatte bereits vor Wochen einen digitalen Impfpass angekündigt. Auch Bundesaußenminister Heiko Maas hatte sich für ein digitales Dokument ausgesprochen. Nun nimmt ein digitaler Nachweis, der das gelbe Impfheft ergänzen und ersetzen kann, Gestalt an.

09.03.2021 - 11:24 [ WDR ]

Der Corona-Impfpass kommt: Fragen und Antworten zum EU-Impfausweis

(26.02.2021)

Die EU-Kommission brauche noch „etwa drei Monate“, um die technischen Voraussetzungen für das neue digitale Dokument zu schaffen, sagte Kommissionspräsidentin Ursula von der Leyen (CDU). „Die Erwartung ist schon, dass das bis zum Sommer fertig ist“, so auch Kanzlerin Angela Merkel (CDU).

09.03.2021 - 10:24 [ ORF.at ]

Impfausweis für international Reisende in China eingeführt

Über einen QR-Code können damit auch andere Staaten die Daten der Nutzer bei deren Einreise auslesen.

03.03.2021 - 13:06 [ macobserver.com ]

5 Encrypted DNS Services to Use on iOS and macOS

Short for Domain Name System, DNS is commonly referred to as the “phone book” of the internet. It helps connect web browsers with web servers by translating addresses like 104.26.0.124 into www.macobserver.com. Here are five encrypted DNS services that I recommend.

There are several different ways to use a DNS server. One is to manually go into network settings on each and configure the Wi-Fi. The second way is to download an app, and the third way is to go into your router settings and configure it there.

03.03.2021 - 12:56 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

03.03.2021 - 12:45 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

03.03.2021 - 12:07 [ free-proxy.cz/en/ ]

Free Proxy

There are currently 7156 proxy servers in our database

03.03.2021 - 12:04 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

03.03.2021 - 12:00 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.02.2021 - 11:35 [ Yahoo.com ]

SolarWinds, Microsoft, FireEye, CrowdStrike defend actions in major hack – U.S. Senate hearing

Lawmakers started the hearing by criticizing Amazon representatives, who they said were invited to testify and whose servers were used to launch the cyberattack, for declining to attend the hearing.

24.02.2021 - 10:28 [ Zero Hedge ]

60 Years After Eisenhower’s Warning, Distinct Signs Of A ‚Digital-Intelligence Complex‘

In June 2019, Susan Gordon stood on a stage at the Washington Convention Center. Behind her loomed three giant letters, “AWS,” the abbreviation for Amazon Web Services, the cloud computing division of the giant Internet retailer.

After three decades at the Central Intelligence Agency, Gordon had risen to one of the top jobs in the cloak-and-dagger world: principal deputy director of national intelligence. From that perch she publicly extolled the virtues of Amazon Web Services and the cloud services the tech giant provides the CIA.

20.02.2021 - 07:04 [ researchgate.net ]

Cybersecurity-Regulierung 2021: Update

– Schaffung eines einheitlichen EU-Regulierungsrahmens als strategisches Ziel, Deutschland sollte als Vorreiter der europäischen Position agieren.

Cyber-Sicherheitsstrategie 2021

→ Aktuell: Beschlussfassung geplant für Mai 2021

Übersicht
– Deutsche Cyber-Sicherheitsstrategie 2021
– Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer
Systeme (IT-SiG 2.0)
– The EU’s Cybersecurity Strategy for the Digital Decade
– Proposal for a Directive on measures for a high common level of
cybersecurity across the Union, repealing Directive (EU) 2016/1148
(NIS 2)
– EU DID- und WK-Richtlinie inkl. nationaler Umsetzungsrechtsakte

20.02.2021 - 06:54 [ connect.geant.org ]

Running your own DNS service? There may be changes ahead.

(22.01.2021)

As a consequence of this directive’s quite broad definition of DNS, every organisation or individual running their own DNS will have to comply by registering their DNS service with ENISA, the EU agency for Cyber Security. This applies not only to top level domain DNS, but also to universities, companies of all sizes and ICT-enthusiasts who run their own DNS service at home.

20.02.2021 - 06:20 [ jdsupra.com ]

New EU Cybersecurity Strategy: European Commission Accelerates Push for EU to Lead in Cybersecurity Regulation

(24.12.2020)

Broadening the extra-territorial effect already in place under the current regime, selected providers of digital infrastructure or digital services who do not have a European establishment, but offer services in the EU, will also fall under the scope of the proposed NIS 2 Directive (and, to that end, will have to designate a representative in the EU). This will affect DNS service providers, TLD name registries, cloud computing service providers, data centre service providers and content delivery network providers, as well as providers of online marketplaces, online search engines and social networking services platforms.

20.02.2021 - 06:06 [ ec.europa.eu ]

Proposal for directive on measures for high common level of cybersecurity across the Union

(16.12.2020)

The Commission proposal establishes a basic framework with responsible key actors on coordinated vulnerability disclosure for newly discovered vulnerabilities across the EU and creating an EU registry on that operated by the European Union Agency for Cybersecurity (ENISA).

18.02.2021 - 15:29 [ SeekingAlpha.com ]

SolarWinds breach launched from within the United States

Neuberger notably said the attack, which compromised „9 federal agencies and about 100 private companies,“ was launched from inside the United States.
SolarWinds shares are down 1.4%. Two security names closely tied to the hack, FireEye (FEYE -3.2%) and CrowdStrike (CRWD -2.5%), are also in the red.

18.02.2021 - 15:28 [ CNN ]

Biden administration says investigation into SolarWinds hack is likely to take „several months“

The US government’s probe into the devastating SolarWinds breach is likely to take „several months“ at least, according to the top White House cybersecurity official, speaking to reporters Wednesday in the Biden administration’s first public assessment of the gravity of the suspected Russian spying campaign.

17.02.2021 - 18:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

17.02.2021 - 17:56 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

02.02.2021 - 08:02 [ BusinessInsider.com ]

Elon Musk says Neuralink implanted a chip in a monkey’s brain, and now he ‚can play video games using his mind‘

Neuralink has been testing neural interfaces on animals for years. In a video released last year, Neuralink demonstrated its work on a pig named Gertrude.

02.02.2021 - 08:00 [ BusinessInsider.com ]

Elon Musk says there’s a chance his AI-brain-chip company will be putting implants in humans within a year

(May 7, 2020)

Elon Musk says the brain implant his company Neuralink is working on could potentially be ready to be put inside a patient within a year.
Musk made similar claims in 2019, saying that he hoped to have an implant in a patient by the end of 2020.

01.02.2021 - 21:54 [ Independent.co.uk ]

Elon Musk now controls over a quarter of all active satellites as SpaceX prepares to launch 1,000th Starlink

SpaceX CEO Elon Musk now controls a quarter of all active satellites orbiting Earth after launching more than a dozen Starlink missions over the last two years.

A Falcon 9 rocket will deliver the latest batch of 60 Starlink satellites into orbit from Nasa’s Kennedy Space Center in Florida this week, weather permitting, taking the total number of Starlinks in orbit to over 1,000.

01.02.2021 - 21:30 [ Independent.co.uk ]

Elon Musk says he has ‘totally happy’ monkey with brain chip so it can play video games using its mind

Elon Musk has revealed that his Neuralink startup has implanted a wireless chip into a monkey’s brain in order to allow it to play video games.

The technology billionaire, who also heads SpaceX and Tesla, said the monkey “looks totally happy” and that Neuralink’s facilities meet US regulatory requirements.

31.01.2021 - 22:21 [ Mesh.im ]

Mesh – Get a secure, anonymous, peer-to-peer instant messenger

Technitium Mesh is a secure, anonymous, peer-to-peer (p2p), open source instant messenger designed to provide end-to-end encryption. Primary aim of developing this instant messenger is to provide privacy which is achieved using cryptography and anonymity using Tor network. It can be used over Internet and private LAN networks (without Internet) for instant messaging and file transfer with support for private chats and group chats.

31.01.2021 - 21:52 [ Tox.chat ]

Tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

30.01.2021 - 16:01 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

30.01.2021 - 16:00 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

18.01.2021 - 16:09 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

18.01.2021 - 16:00 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

18.01.2021 - 15:50 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

18.01.2021 - 15:47 [ securitymagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(06.02.2020)

Obviously, time will tell if DoT continues to prevail or whether DoH will start to gain ground. As mentioned at the beginning of the article there is a hot debate going on right now about the direction the Internet industry should take. Suffice to say that even nation state authorities are involved in the debate, which speaks to the level and importance of the discussion.

18.01.2021 - 15:41 [ ZDNET.com ]

NSA warns against using DoH inside enterprise networks

The NSA urges companies to host their own DoH resolvers and avoid sending DNS traffic to third-parties.

18.01.2021 - 15:40 [ National Security Agency / Pentagon ]

Adopting Encrypted DNS in Enterprise Environments

Use of the Internet relies on translating domain names (like “nsa.gov”) to Internet Protocoladdresses. This is the job of the Domain Name System (DNS). In the past, DNS lookups were generally unencrypted, since they have to be handled by the network to direct traffic to the right locations. DNSover Hypertext Transfer Protocol over Transport Layer Security (HTTPS), often referred to as DNS over HTTPS (DoH), encrypts DNS requests by using HTTPS to provide privacy, integrity, and “last mile” source authenticationwith a client’s DNS resolver. Itis useful to prevent eavesdropping and manipulationof DNStraffic.While DoH can help protectthe privacy of DNS requests and the integrity of responses, enterprises that use DoH will lose some of the control needed to govern DNS usage within their networksunless they allow only their chosen DoH resolver to be used.Enterprise DNS controlscan prevent numerous threat techniques used by cyber threat actors for initial access, command and control, and exfiltration.

03.01.2021 - 09:50 [ Haaretz ]

From FireEye to Israel: Cyber Emergency Response Chief Warns ‘Everyone’s a Target‘

Though every country has some form of a CERT, the Israeli model, the directorate claims, is unique because not only does it offer help to private firms facing cyberattacks, it has units for different sectors – finance, energy, public security and government.

It also operates what it calls a “proactive” research center that seeks out vulnerabilities before they’re exploited and even has a hotline where anyone can call in to report a cyberattack.

03.01.2021 - 09:45 [ Haaretz ]

A Shady Israeli Intel Genius, His Cyber-spy Van and Million-dollar Deals

(31.12.2020)

Aliada, according to the suit, is a group of cyberweapon companies whose products are branded under the name Intellexa. In May 2019, it added, the group recruited Eran Beck, a former head of the Military Intelligence’s cyber department, as its director of development.

28.12.2020 - 11:47 [ Cyberscoop.com ]

ACLU sues FBI for information about its encryption-cracking skills

The FBI must be more transparent about its ability to break into people’s mobile devices, the American Civil Liberties Union says, and the group is suing for information about what the feds have in their toolkit.

The ACLU says the bureau should come clean about what its Electronic Device Analysis Unit (EDAU) is using “to unlock and decrypt information that is otherwise securely stored on cell phones.”

28.12.2020 - 11:45 [ theIntercept.com ]

Powerful Mobile Phone Surveillance Tool Operates in Obscurity Across the Country

(22.12.2020)

Until now, the Bartonville, Texas, company Hawk Analytics and its product CellHawk have largely escaped public scrutiny. CellHawk has been in wide use by law enforcement, helping police departments, the FBI, and private investigators around the United States convert information collected by cellular providers into maps of people’s locations, movements, and relationships. Police records obtained by The Intercept reveal a troublingly powerful surveillance tool operated in obscurity, with scant oversight.

28.12.2020 - 10:37 [ Rubikon ]

Der Techno-Faschismus

(08.07.2020)

Während ein Großteil der Bevölkerung in Virusangst und Schockstarre gefangen bleibt und die wahren Vorgänge hinter einer Nebelwand aus Falschbehauptungen verschwinden, festigen die Zentren der Macht ihre Herrschaft. Sie realisieren einen Techno-Faschismus bislang unvorstellbaren Ausmaßes, um die Welt nach dem Corona-Reset in eine 4. industrielle Revolution zu führen. Im Folgenden bezieht sich Raul Diego auf die Einführung eines digitalen Gesundheitspasses, der alle Orwellschen Vorstellungen in den Schatten stellt und Privatkonzernen endlose Profitmöglichkeiten eröffnet. Korrupte Regierungen stehen bei diesem weltumspannenden Projekt Pate.

20.12.2020 - 09:10 [ ZDF ]

Auch deutsche Firmen betroffen – Was über den US-Hackerangriff bekannt ist

Nach einem schweren Hackerangriff auf Behörden und Institutionen in den USA ist nach wie vor unklar, wer dahinter steckt.

19.12.2020 - 21:22 [ CNBC ]

Trump contradicts Pompeo, plays down alleged Russian role in cyberattack

Trump’s comments in the form of Twitter posts on Saturday went against comments his secretary of state made less than 24 hours earlier.
SolarWinds, the company at the center of the attack, has not yet blamed any one country.

19.12.2020 - 12:27 [ federalnewsnetwork.com ]

SolarWinds breach raises stakes for NDAA Trump still threatens to veto

Sen. Angus King (I-Maine) said the breach makes a clear case for the work of the Cyberspace Solarium Commission and the cyber provisions that made it into the annual defense policy bill passed by the House and Senate.

“This is the most important bill on cyber ever passed by Congress, and that’s why I’m really hoping that the president will either sign the bill or let it become law without a signature, because there is so much critically important material in the bill,” King said during an annual summit hosted by Defense One.

19.12.2020 - 12:24 [ Cyberspace Solarium Commission ]

Cyberspace Solarium Commission

The Cyberspace Solarium Commission (CSC) was established in the John S. McCain National Defense Authorization Act for Fiscal Year 2019 to „develop a consensus on a strategic approach to defending the United States in cyberspace against cyber attacks of significant consequences.“ The finished report was presented to the public on March 11, 2020.

Our Report

The Cyberspace Solarium Commission’s proposes a strategy of layered cyber deterrence. Our report consists of over 80 recommendations to implement the strategy. These recommendations are organized into 6 pillars:

– Reform the U.S. Government’s Structure and Organization for Cyberspace.

– Strengthen Norms and Non-Military Tools.

– Promote National Resilience.

Reshape the Cyber Ecosystem.

Operationalize Cybersecurity Collaboration with the Private Sector.

– Preserve and Employ the Military Instrument of National Power.

19.12.2020 - 11:52 [ ORF.at ]

Pompeo macht Moskau für Cyberangriff verantwortlich

Der Angriff weitet sich stetig aus. Nicht nur werden immer mehr Betroffene bekannt, darunter die US-Atombehörde und der Softwarehersteller Microsoft, es wurde zudem offenbar weitere Software für die laut US-Behörden sehr ausgefeilten Angriffe manipuliert.

19.12.2020 - 10:35 [ CNN ]

Congressional backers cite cybersecurity provisions as they push Trump to sign defense bill

The massive defense bill that President Donald Trump is threatening to veto contains provisions for increased cybersecurity, which has taken on significantly more importance in the wake of a massive cyberattack on federal agencies at the hands of suspected Russian hackers.

The National Defense Authorization Act includes pay raises for America’s soldiers, modernizations for equipment and provisions to require more scrutiny before troops are withdrawn from Germany or Afghanistan.

19.12.2020 - 09:24 [ Fox News ]

After government hack, media mum on ex-cybersecurity chief highlighted for contradicting Trump’s fraud claims

„As I said in a news briefing, Election Day was ‘just another Tuesday on the Internet,’“ he wrote. „Normal sorts of scanning and probing were happening, but we did not see any successful attacks or damaging disruptions.“

Yet hackers were arms deep in a slew of federal agencies. The infiltration, believed to have been conducted by the Russians, appears to have compromised the Departments of Energy, State, Defense, Homeland Security, Treasury and Commerce. His name did not appear in CNN’s story about CISA and the hack published Thursday.

18.12.2020 - 21:38 [ geekwire.com ]

Microsoft unleashes ‘Death Star’ on SolarWinds hackers in extraordinary response to breach

In the end, this all reminds us how much power Microsoft has at its disposal. Between its control of the Windows operating system, its robust legal team, and its position in the industry, it has the power to change the world nearly overnight if it wants to. And when it chooses to train that power on an adversary, it really is the equivalent of the Death Star: able to completely destroy a planet in a single blast.

18.12.2020 - 21:36 [ domainnamewire.com ]

Domain name sinkholes and those funky domain registrations

(September 2018)

A sinkhole redirects or blocks traffic meant for a destination. They are used by the security community to stop botnet traffic, phishing and other bad activity.

There are many ways to create a sinkhole. An ISP can simply divert traffic from the IP address nameserver you see in Whois to another. A company (or the government) can also go through the courts to get control of a domain name and then change its nameservers.

18.12.2020 - 21:28 [ ZDNet.com ]

Microsoft and industry partners seize key domain used in SolarWinds hack

(15.12.2020)

According to analysis from security firm FireEye, the C&C domain would reply with a DNS response that contained a CNAME field with information on another domain from where the SUNBURST malware would obtain further instructions and additional payloads to execute on an infected company’s network.

18.12.2020 - 19:33 [ bleepingcomputer.com ]

FBI, CISA officially confirm US govt hacks after SolarWinds breach

(17.12.2020)

The compromise of multiple US federal networks following the SolarWinds breach was officially confirmed for the first time in a joint statement released earlier today by the FBI, DHS-CISA, and the Office of the Director of National Intelligence (ODNI).

„Over the course of the past several days, the FBI, CISA, and ODNI have become aware of a significant and ongoing cybersecurity campaign,“ the US intelligence agencies said …

18.12.2020 - 19:18 [ Forbes ]

DHS, DOJ And DOD Are All Customers Of SolarWinds Orion, The Source Of The Huge US Government Hack

Though it’s not clear whether it uses the Orion tool, the DHS’s own Cybersecurity and Infrastructure Security Agency (CISA) is a SolarWinds customer too, buying $45,000-worth of licenses in 2019. The U.S. Cyber Command also spent over $12,000 on SolarWinds tools in the same year.

SolarWinds, a publicly-listed Austin, Texas-based company with a value of over $6 billion, has its own customer list, though it doesn’t break down which products clients use. That list includes more than 425 of the Fortune 500, all major US telecoms providers, the top five U.S. accounting firms, hundreds of global universities, the NSA and the White House.

18.12.2020 - 19:09 [ SolarWinds.com ]

FAQ: Security Advisory

(18.12.2020)

In this case, it appears that the code was intended to be used in a targeted way as its exploitation requires manual intervention. We’ve been advised that the nature of this attack indicates that it may have been conducted by an outside nation state, but SolarWinds has not verified the identity of the attacker.

18.12.2020 - 18:43 [ theHill.com ]

Lawmakers ask whether massive hack amounted to act of war

Hackers believed to be part of a nation state have had access to federal networks since March after exploiting a vulnerability in updates to IT group SolarWinds’s Orion software. The hack has compromised the Treasury, State and Homeland Security departments and branches of the Pentagon, though it is expected to get worse. SolarWinds counts many more federal agencies as customers, along with the majority of U.S. Fortune 500 companies.

18.12.2020 - 11:06 [ theGuardian.com ]

Israeli spy firm suspected of accessing global telecoms via Channel Islands

Invoices seen by the Guardian and the Bureau of Investigative Journalism suggest Rayzone, a corporate spy agency that provides its government clients with “geolocation tools”, used an intermediary in 2018 to lease an access point into the telecoms network via Sure Guernsey, a mobile operator in the Channel Islands.

Such access points, known in the telecoms industry as “global titles”, provide a route into a decades-old global messaging system known as SS7, which allows mobile operators to connect users around the world. It is not uncommon for mobile companies to lease out such access.

18.12.2020 - 10:58 [ Bureau of Investigative Journalism ]

Spy companies using Channel Islands to track phones around the world

The investigation has found that private intelligence companies are able to rent access from mobile phone operators and this can then be exploited to allow the tracking of the physical location of users across the world. They are also potentially able to intercept calls and other private data, including bank accounts and emails.

These intrusions, which are very widely exploited, rely on commands designed to help phone operators track their customers’ whereabouts. Such commands, known as “signals”, are sent via a kind of global switchboard for the telecoms industry called SS7.

14.12.2020 - 15:51 [ ORF.at ]

Vorübergehend weltweite Störung bei Google

Apps, die auf Google-Log-ins setzen, hatten auch Probleme. Nach rund einer Dreiviertelstunde erwachten die Dienste nach und nach zum Leben. Die Ursache des Ausfalls ist noch nicht bekannt.

14.12.2020 - 15:47 [ Techcrunch.com ]

Gmail, YouTube, Google Docs and other services go down in multiple countries (Update: slowly coming back online)

In all, it looks like a huge range of Google services were down for about an hour today. That hour that crossed into business operation times in multiple markets, leading to a slight drop in pre-market trading for parent company Alphabet.

It’s also an alarming reminder of just how far Google reaches, and how many of our services — productivity, entertainment, and home/utility — are tied up with a single, proprietary provider.

14.12.2020 - 09:38 [ Mairav Zonszein מרב זונשיין / Twitter ]

“This system allows tracking of every citizen or resident of Israel. It can also follow intentions or motivations, and not just specific people. It can track everyone who visited the website of anti-Netanyahu protest movement and block the website.“

14.12.2020 - 06:40 [ avi scharf / Twitter ]

Police spying on Israelis online via secret backdoor. Israeli police have for years required internet providers to allow them to track users or websites through a special system

14.12.2020 - 06:09 [ Omer Benjakob / Twitter ]

This is CRAZY Israel’s police have a secret backdoor that allows them to follow any Israeli online or track anyone who visits a certain website: “We say China’s a technological dystopia, but here we live in one too and just don’t know it“

13.12.2020 - 19:46 [ Haaretz ]

Police Spying on Israelis Online via Secret Backdoor

“This system allows authorities to follow everything someone does online, and even permits them to manipulate the website these users visit,” said ethical hacker Noam Rotem, from the CyberCyber podcast. “This system allows tracking of each and every citizen or resident of Israel. But it’s not just that; the system is built in such a way that it can also follow intentions or motivations, and not just specific people. For example, it can track everyone who visited the website of the protest movement against Prime Minister Benjamin Netanyahu, and can even block the real website and change what people are seeing,” Rotem said.

09.12.2020 - 20:39 [ ORF ]

Sicherheit durch Geheimhaltung für EU-„Hochrisikoprojekte“

Unter den Sicherheitsauflagen der Kommission für EU-geförderte Projekten mit künstlicher Intelligenz steht Geheimhaltung an oberster Stelle. Keines der vier geförderten Projekte gibt bekannt, woher die Abermillionen Datensätze stammen, die für das Training der Software nötig sind.

07.12.2020 - 20:19 [ Haaretz ]

The Cartel Project | Leading Mexican Journalist Targeted by Israeli NSO’s Spyware, Global Investigation Reveals

Israeli technologies in particular have a good reputation with Mexican officials. „In Mexico, it’s typical for the security and intelligence community to think that Israel has the most advanced technologies and the best techniques for civilian and military training,“ said Paloma Mendoza Cortés, analyst and consultant on national security issues.

07.12.2020 - 20:09 [ Tagesschau.de ]

Ermordete Journalisten in Mexiko: Das tödlichste Land der Welt

Ein Raubüberfall, sagt die Polizei. Ihre Wertsachen sind aber noch da, es fehlen Martínez‘ Computer und die Tonaufnahmen ihrer letzten Interviews. (…)

Für ihre letzte Recherche, die Martínez nicht mehr veröffentlichen konnte, suchte sie nach vermissten Mexikanern – in öffentlichen Gemeinschaftsgräbern. Die Interviews, die sie dafür führte, wurden offenbar gestohlen, nachdem man sie ermordet hatte.

27.11.2020 - 15:53 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

27.11.2020 - 15:45 [ Heise.de ]

Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

^(23.10.2020)

Alle Geräte, die Internet-fähig sind, ermitteln mit DNS-Anfragen die IP-Adressen von Servern, um diese ansprechen zu können. Das ist etwa der Fall, wenn ein Browser die Domain ct.de ansteuert – der konfigurierte DNS-Resolver, meist der des Providers, liefert dann die IP-Adresse 193.99.144.80. Diese ruft dann der Browser auf, um eine HTTP-Verbindung zum Server aufzubauen. Weil die Geräte solche Anfragen unverschlüsselt und täglich vielfach an Resolver versenden, können fremde Nachrichtendienste oder Spione Profile von Nutzern erstellen.

13.11.2020 - 20:47 [ International Telecommunication Union / Internationale Fernmeldeunion ]

The ITU 2020 Global CyberDrill, September-November 2020

– Regional D​ialogues, 15 to 24 September 2020
– Webinar Sessions, 6 October to 24 November 2020
– Training Sessions, 13 October to 19 November 2020
– Scenario Based Exe​rcises​, 27 October to 5 November 2020​

13.11.2020 - 20:43 [ Ron / Twitter ]

Having election voting data as an open standard makes it easy to develop programs that can input election data and output election data. With knowledge of these data types, you could theoretically make black box programs that could modify election data.

Something to look for is whether the Image Cast Central (ICC) system stores this JSON data as plaintext or in an encrypted form.
If this json is stored as plain text, then modifying election data before it is turned into the custody of the county is trivial.

13.11.2020 - 20:36 [ National Institute of Standards and Technology (NIST) ]

NIST Special Publication 1500-100: Election Results Common Data Format Specification

(December 2019)

1.1 Why this specification is needed The purpose of this specification is to provide a comprehensive, flexible, and interoperable pre-election setup and post-election results reporting XML and JSON format for manufacturers to integrate into their voting equipment and for election offices, the media, and other groups to use in their own software. Some advantages of using this specification are that:

• election results can be reported directly from election offices in this format regardless of voting system manufacturer, thus enabling interoperability;

• the need for custom software and custom reporting formats is greatly reduced;

• jurisdictions that use multiple versions of EMSs and tabulators can more easily combine and transfer information between systems

13.11.2020 - 20:33 [ Ron / Twitter ]

It seems election votes are tallied then stored as a DOUBLE in JSON. „can include a factional [sic] component in special cases“

If it is proven that Dominion uses this standard in their machines, then that is proof that votes are stored ultimately as double length floating point numbers.

13.11.2020 - 19:32 [ Adam Crigler / Twitter ]

7 minutes alone and a screwdriver.

(12.11.2020)

13.11.2020 - 12:14 [ justthenews.com ]

Michigan county flips back to Trump, following repair of voting software glitch

(November 6, 2020)

Addressing the alleged software glitch, Michigan GOP Chairwoman Laura Cox said Friday during a press conference that „47 counties [in Michigan] use this same software in the same capacity.“

13.11.2020 - 12:12 [ apnews.com ]

Officials: Clerk error behind county results favoring Biden

The Department of State said Antrim and many other counties in Michigan use the Dominion Voting Systems election management system and ballot tabulators. The tabulators are programmed to scan hand-marked paper ballots.

13.11.2020 - 11:40 [ Politico.com ]

Cause of Election Day glitch in Georgia counties still unexplained

(11/04/2020 01:55 PM EST
Updated: 11/12/2020 10:28 PM EST)

The supervisor, Marcia Ridley of the Spalding County Board of Elections, had initially attributed the problem to a vendor’s 11th-hour update to the equipment. But log files for the devices — electronic poll books that poll workers use to sign in voters at precincts — show that no such update occurred to the devices the night before Election Day, Ridley said in a statement to POLITICO on Thursday. However, she said she stands by her previous statements last week that a representative for the election technology vendor, Dominion Voting Systems, told her office that it had uploaded some kind of update the night before the election and that this had created the glitch.

04.10.2020 - 17:15 [ HelensburghAdvertiser.co.uk ]

Computing issue responsible for sharp Covid-19 case rise, says Johnson

The official dashboard said on Saturday that due to a technical issue, which has now been resolved, there was a delay in publishing a number of cases.

This means that the total reported over the coming days will include some additional cases from the period between September 24 and October 1.

04.10.2020 - 16:26 [ Jennifer Williams, Politics & investigations editor for the Manchester Evening News / Twitter ]

He is asked why there has been a sudden spike overnight in testing numbers. There was a problem with counting, he says. ‘It was a computing issue.’ WHAT COMPUTING ISSUE

04.10.2020 - 16:21 [ DailyMail.co.uk ]

Boris Johnson blames ‚failure in counting system‘ for daily Covid infections DOUBLING to a record 12,872 – but dodges giving fuller explanation as he hints there WERE delays tracing contacts of thousands who tested positive

But appearing on the BBC’s Andrew Marr show this morning, Mr Johnson suggested that the issue might have gone deeper and affected crucial efforts to track down contacts of those who tested positive.

‚The reason for that is there was a failure in the testing system… It was a computing issue,‘ he said.

03.10.2020 - 19:12 [ Ansa.it ]

Extending COVID emergency not abuse of power – Conte

Conte said the government would consult with parliament over extending the emergency until January 31.

24.09.2020 - 11:30 [ Vice.com ]

Cellebrite Sold Phone Hacking Tech to Repressive Regimes, Data Suggests

A Motherboard investigation found that US state police agencies had collectively spent millions of dollars on Cellebrite products. US federal agencies, such as the FBI and Secret Service, are also Cellebrite customers.

24.09.2020 - 11:21 [ Haaretz.com ]

Putin Investigators Targeting LGBTQs, Navalny, Use Israeli Phone-hacking Tech

Carmil resents a comparison with the NSO Group. “I know the people at NSO and appreciate their know-how, but Cellebrite works in the legitimate world of the police force, whose abilities are closely controlled, unlike the world of NSO customers and others who engage in illegal and concealed activity. Cellebrite is totally on the good side, where court orders are used. We do not make tools for breaking into private entities or espionage organizations.”

11.09.2020 - 17:20 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2020 - 14:43 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

11.09.2020 - 14:42 [ alumni.cornell.edu / web.archive.org ]

SPOTLIGHT ON: BARBARA RIGGS

(Frühjahr / spring 2006)

„Once the first plane hit, we implemented emergency evacuation plans for our field office located in World Trade Center #7. All these individuals were in the process of being evacuated when the second plane hit. While the Secret Service law enforcement personnel assisted NYPD and NYFD evacuate the towers, the administrative staff and temporary personnel were escorted to safety. Secret Service Special Officer Craig Miller was killed while assisting in the evacuation of one of the towers. Later that day, the USSS New York Field Office was lost as World Trade Center #7 collapsed.

Thru monitoring radar and activating an open line with the FAA, the Secret Service was able to receive real time information about other hijacked aircraft. We were tracking two hijacked aircraft as they approached Washington, D.C. and our assumption was that the White House was a target. While the White House was evacuated, the Secret Service prepared to defend the facility.“

11.09.2020 - 14:33 [ Michael C. Ruppert / Weebly.com ]

Crossing the Rubicon

(2004)

It has never been disputed that at all times Cheney was able to communicate with the Pentagon. Nor has it ever been disputed that the Secret Service was always in Cheney’s immediate presence. This is where the entire explanation of who knew what and when offered by the Kean Commission irretrievably falls apart. Below Clarke’s description of the unfolding of a key moment on the morning of 9/11 falls between two time-certain events. We can clearly place the time of this moment atapproximately 9:40 a.m., or one minute before the impact on the Pentagon.

„During the pause [as people in the White House Situation Roompaused to watch President Bush’s first televised remarks at 9:30 a.m.], I noticed that Brian Stafford, Director of the Secret Service, was now in the room. He pulled me aside ….

Stafford slipped me a note. “Radar shows aircraft headed this way.” Secret Service had a system that allowed them to see what FAA’s radar was seeing. “I’m going to empty out the complex.” He was ordering the evacuation of the White House.
Ralph Seigler stuck his head into the room, “There has been an explosion at the Pentagon parking lot, maybe a car bomb.” “

“Secret Service had a system that allowed them to see what FAA’s radar was seeing”?

11.09.2020 - 13:34 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2020 - 13:29 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

08.09.2020 - 17:14 [ Taxi-Innung.de ]

Berliner Behördenmikado

Am 2. August veröffentlichten wir hier das Interview mit den Hamburger Kutschern, die mit Deckung der zuständigen Hamburger Behörde dem Bundesgesetz PBefG guerillamäßig offensiv zur Durchsetzung gegen Söldner und Comandantes der sich überstaatlich verhaltenden Geldbesitzer temporär verholfen hatten und somit deren Vertreibung flankieren konnten.
Dabei kam das Gespräch zwangsläufig auf die gut durchdachte Jagdkampagne des umtriebigen, ersten Vorsitzenden der Berliner Taxivereinigung (BTV), Richard Leipold, mittels der App „btMv“, welche auch der Berliner Behörde „Labo“, für die Aufsicht des Taxi und Mietwagenverkehrs zuständig, seit ihrer öffentlichen Einführung 2018 bekannt gewesen ist.

Warum jedoch in Berlin mit dieser ultralegalen Strategie kein Bundesblumentopf, geschweige denn ein Positionsgewinn für das Taxigewerbe in Berlin zu gewinnen war, darüber haben wir mit ihm kürzlich gesprochen. Richard Leipold engagiert sich für das Taxigewerbe seit 35 Jahren, war zunächst Chef der Tarifkommission und danach in verschiedenen Funktionen in den Berliner Taxiverbänden zuständig.

08.09.2020 - 17:11 [ epicenter.works / Twitter ]

Wir kritisieren scharf, dass von Innenminister @karlnehammer ohne politische Debatte und ohne jede Rechtsgrundlage die Software für #Gesichtserkennung mit 1. August vollständig in die IT des #BMI integriert wurde.

08.09.2020 - 17:10 [ ORF.at ]

Gesichtserkennung laut Innenministerium im Regelbetrieb

„Heimlich, still und leise wird nun eine Software zur Gesichtserkennung eingesetzt. So geht das nicht mehr, wir werden dem ganz genau nachgehen“, meinte die Sprecherin für Netzpolitik im SPÖ-Parlamentsklub, Katharina Kucharowits. Es gebe Grundrechte, die wir achten und schützen müssten.

03.09.2020 - 20:53 [ Haaretz ]

Cellphone Hacking and Millions in Gulf Deals: Inner Workings of Top Secret Israeli Cyberattack Firm Revealed

NSO’s specialty is hacking smartphones. Up till now, little was known about Candiru. TheMarker has revealed that the firm offers hacking tools used to break into computers and servers, and now, for the first time, has confirmed it also has technology for breaking into mobile devices.

According to a document signed by an unnamed vice president for Candiru, they also offer a “high-end cyber intelligence platform dedicated to infiltrate PC computers, networks, mobile handsets, by using explosions and disseminations operations.“

23.08.2020 - 12:04 [ MIT Technology Review ]

Inside NSO, Israel’s billion-dollar spyware giant

(19.08.2020)

In an age of ubiquitous technology and strong encryption, such “lawful hacking” has emerged as a powerful tool for public safety when law enforcement needs access to data. NSO insists that the vast majority of its customers are European democracies, although since it doesn’t release client lists and the countries themselves remain silent, that has never been verified.

23.08.2020 - 11:44 [ Haaretz ]

With Israel’s Encouragement, NSO Sold Spyware to UAE and Other Gulf States

The Israeli company has signed contracts with Bahrain, Oman and Saudi Arabia.

10.08.2020 - 17:18 [ Fefes Blog ]

Intel hatte einen Datenreichtum…

(…) Vielleicht könnte man das ja mal als Anreizs sehen, eine konkurrenzfähige offene Architektur ohne Geheimnisse zu bauen. In Europa am besten. Bzw. eigentlich mit dem Geld von Europa aber nicht in Europa, sonst kommen wieder die Schweine, äh, die Innenminister.

05.08.2020 - 10:05 [ Tox.chat ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

04.08.2020 - 17:28 [ Prof. Giorgio Agamben / DemokratischerWiderstand.de ]

»DER WELT DROHT EINE NEUE ÄRA DES TECHNIKGESTÜTZTEN DESPOTISMUS«

In vielen Lagern wird gegenwärtig die Hypothese formuliert, dass wir tatsächlich das Ende einer Welt erleben, derjenigen der auf Rechten, Parlamenten und Gewaltenteilung beruhenden bürgerlichen Demokratien, die einer neuen Despotie Platz macht, welche hinsichtlich der Zudringlichkeit der Kontrollen und der Unterbindung jeglicher politischer Tätigkeit schlimmer sein wird als die Totalitarismen, die wir bisher kennengelernt haben.

27.07.2020 - 02:35 [ Dawn ]

Japan, Britain to protect encryption keys in trade pact

Under the bilateral deal, the two governments would not force their companies to hand over encryption keys, which are used to protect proprietary corporate technology and information, the Nikkei said.

21.07.2020 - 21:23 [ Haaretz ]

Knesset Approves ‚Restrained‘ Bill on Digital Tracking in Coronavirus Fight

The Shin Bet would now be allowed to track people for the coming three weeks, beginning Tuesday. The law will remain in effect until January 2021.

The law also requires the Health Ministry to respond within 24 hours to appeals by people sent into quarantine based on the Shin Bet’s data, following public criticism of its accuracy.

21.07.2020 - 12:15 [ thePrint.in ]

After Pompeo visit, British MPs to ask Boris Johnson to get even tougher on China

Johnson’s government has pleased President Donald Trump’s administration in recent weeks as it blocked telecoms giant Huawei Technologies Co. and took action over Hong Kong, but has stopped short of the kind of sanctions imposed on individuals and companies by Washington. While Pompeo’s goal is not to ask for more, according to people familiar with his plans, the MPs will try to get him to carry their demands to his meeting with Johnson.

21.07.2020 - 11:56 [ Marketwatch.com ]

Secretary of State Mike Pompeo visits the U.K. — here is what to look out for

The U.S. welcomed the U.K.’s announcement in July that it would remove Huawei from its future telecommunications infrastructure.

The U.K. will eliminate Chinese telecoms giant Huawei from its 5G network by 2027, after pressure from Sino-skeptic lawmakers and U.S. politicians.

“We convinced many countries…not to use Huawei,” U.S. President Trump said after the U.K. announced the removal.

21.07.2020 - 11:44 [ Golem.de ]

Entschlüsselungsplattform von Europol nutzt Hashcat

Dabei knackt sie jedoch nicht die Verschlüsselungsalgorithmen, sondern die verwendeten Passwörter. Hier wird auf Bewährtes gesetzt: Nach Angaben der Bundesregierung kommt die Software Hashcat zum Durchprobieren der Passwörter auf einem Grafikkartencluster mit Nvidia Grafikprozessoren zum Einsatz. Bei gut gehashten, komplizierten Passwörtern mit hoher Entropie, ist jedoch auch die millionenschwere Plattform machtlos.

14.07.2020 - 21:26 [ ORF.at ]

Überbordende Überwachung: Tausende Israelis irrtümlich in Quarantäne

Die israelische Regierung hatte zu Beginn der Pandemie auf die Überwachung von Handys Infizierter durch den Inlandsgeheimdienst Shin Bet gesetzt. Ende April wurde das vom Höchsten Gericht vorübergehend verboten, ehe das Parlament am 1. Juli einen neuen Gesetzesbeschluss für die Wiederaufnahme verabschiedete.

Die Technologie wird für gewöhnlich zur Terrorbekämpfung eingesetzt.

14.07.2020 - 21:22 [ Times of Israel ]

Over 12,000 mistakenly quarantined by phone tracking, Health Ministry admits

Thousands of Israelis were mistakenly forced into quarantine by a contact tracing program that gives the Shin Bet security agency access to the phones of confirmed coronavirus carriers, a Knesset committee heard Tuesday.

In the first week of the renewal of the Shin Bet tracing system last month, tens of thousands of people in Israel received text messages warning them that they had been in contact with a confirmed carrier of the coronavirus.

14.07.2020 - 16:42 [ ORF.at ]

Großbritannien schließt Huawei vom 5G-Ausbau aus

2027 dürfe es keine 5G-Technik von Huawei mehr in den britischen Netzen geben. Zum Jahresende trete ein Einkaufsverbot in Kraft.

Damit folgt Großbritannien den Forderungen der USA.

14.07.2020 - 16:37 [ New York Times ]

U.K. Bans Huawei From 5G Network, Raising Tensions With China

Banning the use of the Chinese tech giant’s equipment in high-speed wireless infrastructure is a major reversal by Prime Minister Boris Johnson — and a big victory for the Trump administration.

14.07.2020 - 10:11 [ theGuardian.com ]

Israeli court dismisses Amnesty bid to block spyware firm NSO

A Tel Aviv court has rejected a legal case filed by Amnesty International that attempted to block the Israeli spyware firm NSO Group from selling its cyberweapons internationally.

The rights groups sought to force the Israeli defence ministry to revoke NSO Group’s export licence for its leading phone-hacking software, Pegasus. Amnesty’s lawyers alleged the product had been used by repressive governments to target activists, including one the rights group’s own researchers, as well as journalists.

14.07.2020 - 10:09 [ Amnesty.org ]

Israel: Court rejects bid to revoke notorious spyware firm NSO Group’s export licence

“Today’s disgraceful ruling is a cruel blow to people put at risk around the world by NSO Group selling its products to notorious human rights abusers. At a moment when NSO and the Israeli MOD should be held accountable for their practices, it is appalling that the court has failed to do so.

“NSO Group continues to profit from human rights abuses with impunity. The ruling of the court flies in the face of the mountains of evidence of NSO Group’s spyware being used to target human rights defenders from Saudi Arabia to Mexico, including the basis of this case – the targeting of one of our own Amnesty employees. We will continue to do all we can to stop NSO Group’s spyware being used to commit human rights abuses.

09.07.2020 - 23:37 [ ORF ]

Slowenien beschließt verpflichtende App-Nutzung

Ministerpräsident Janez Jansa will mit dieser von Opposition und Kritikern als staatlicher Eingriff in die Privatsphäre kritisierten Maßnahme einen weiteren „Lock-down“ angesichts steigender Fallzahlen verhindern.

09.07.2020 - 19:16 [ Rubikon ]

Der Techno-Faschismus

Während ein Großteil der Bevölkerung in Virusangst und Schockstarre gefangen bleibt und die wahren Vorgänge hinter einer Nebelwand aus Falschbehauptungen verschwinden, festigen die Zentren der Macht ihre Herrschaft. Sie realisieren einen Techno-Faschismus bislang unvorstellbaren Ausmaßes, um die Welt nach dem Corona-Reset in eine 4. industrielle Revolution zu führen. Im Folgenden bezieht sich Raul Diego auf die Einführung eines digitalen Gesundheitspasses, der alle Orwellschen Vorstellungen in den Schatten stellt und Privatkonzernen endlose Profitmöglichkeiten eröffnet. Korrupte Regierungen stehen bei diesem weltumspannenden Projekt Pate.

09.07.2020 - 19:13 [ Raul Diego / Mint Press ]

Fourth Reich? Mass-Tracking COVI-PASS Immunity Passports Slated to Roll Out in 15 Countries

COVI-PASS will determine whether you can go to a restaurant, if you need a medical test, or are due for a talking-to by authorities in a post-COVID world. Consent is voluntary, but enforcement will be compulsory.

05.07.2020 - 19:42 [ Futurezone.at ]

Corona-Virus: Schüler bekommen fiebermessende Armbänder

(11.05.2020)

In Peking haben die Schulen bereits seit Montag erstmals wieder geöffnet. Im Kampf gegen die Corona-Pandemie werden nun Armbänder getestet, die die Körpertemperatur der Schüler überwachen sollen. In fünf Bezirken der chinesischen Hauptstadt wurden Schüler mit den Armbändern ausgestattet. Wie die Zeitung „Beijing Daily“ berichtete, können Schulen und Eltern über eine App auf die Daten zugreifen.

05.07.2020 - 19:36 [ reddit.com ]

So soll die Corona-App am Handgelenk funktionieren

(03.07.2020)

https://www.tagesspiegel.de/wirtschaft/warnung-per-armband-so-soll-die-corona-app-am-handgelenk-funktionieren/25943400.html

05.07.2020 - 19:31 [ ORF.at ]

Jordanien überwacht Quarantäne mit Armbändern

In Jordanien wird die Einhaltung der Quarantänevorschriften im Zusammenhang mit der Coronavirus-Pandemie seit gestern mit Hilfe von elektronischen Armbändern überwacht.

02.07.2020 - 23:48 [ Christoph Marischka / Informationsstelle Militarisierung (IMI) ]

Ein diskreter Dammbruch der Rüstungsforschung

Das Corona-Konjunkturpaket dient auch der Stimulation staatsnaher und militärischer Forschung

02.07.2020 - 17:22 [ Techdirt ]

Brazil’s Proposed ‚Fake News‘ Law Says Internet Users Are Guilty Until Proven Innocent, Demands Constant Logging From ISPs

Brazilians will pretty much need a license to communicate with others — something achieved by turning platforms and app makers into bouncers at the internet nightclub.

02.07.2020 - 16:57 [ Schöne Helene / Twitter ]

Ich habe kein Update gemacht, ich besitze keine Sim-Karte für das Gerät und dennoch folgendes: Dienste: Benachrichtigung zu möglicher Begegnung mit COVID-19-Infizierten. Wo kommt das dann her?

(16.06.2020)

02.07.2020 - 16:41 [ DailyMail..co.uk ]

Is there a secret Covid tracker on your phone? Android and iPhone users say new feature has suddenly appeared on their handsets – without anyone installing it

Proponents are hailing the arrival of the system as a step towards stamping out the virus and ending lockdown.

The function is automatically disabled in countries without contact-tracing apps, such as Britain and the US.

02.07.2020 - 16:23 [ BBC ]

Coronavirus: Could ‚immunity passports‘ create an antibody elite?

Getting to that „new normal“ as quickly as possible is the target for governments around the globe, Many find antibody-testing the entire population a tantalising idea where infection rates are high.

In Germany, the country’s disease control and prevention agency, the Robert Koch Institute, is conducting large-scale random antibody testing.

25.06.2020 - 13:30 [ theIntercept.com ]

FBI Expands Ability to Collect Cellphone Location Data, Monitor Social Media, Recent Contracts Show

On May 26, as demonstrations around the country erupted over the police killing of George Floyd, the FBI signed an expedited agreement to extend its relationship with Dataminr, a company that monitors social media.

A few days later, the agency modified an agreement it signed in February with Venntel, Inc., a Virginia technology firm that maps and sells the movements of millions of Americans. The company purchases bulk location data and sells it largely to government agencies.

25.06.2020 - 10:00 [ Independent.co.uk ]

Boris Johnson confronted over claim no country has working coronavirus app – after 12m downloads in Germany

Speaking afterwards, a Labour spokesman said: “If you want other examples, Singapore has launched an app, South Korea has also got an app. So there are a number of countries that are far, far ahead of us.”

25.06.2020 - 08:45 [ Haaretz ]

Knesset Gives Initial Approval for Comprehensive Digital Tracking by Security Service in Coronavirus Fight

Ministers Gabi Ashkenazi, Avi Nissenkorn, Amir Peretz and Izhar Shay opposed resuming the tracking, which was stopped on the order of the High Court of Justice, before the process of finding a civilian alternative is exhausted. Ashkenazi said he didn’t think the current level of new cases justified the resumption of this surveillance. Shin Bet head Nadav Argaman warned that codifying the surveillance in law could expose his organization’s technology and work methods. Netanyahu said in response that “the enemy is already familiar” with the system in question.

22.06.2020 - 08:24 [ Haaretz ]

Israel’s NSO Helped Moroccan Gov’t Spy on Journalist, Amnesty Claims

Israeli cyber espionage company NSO provided tools that helped the Moroccan regime track a local journalist named Omar Radi, according to a thorough investigation that human rights organization Amnesty International conducted over the past few months. The report was released on Monday.

The espionage against Radi began only a few days after NSO ostensibly committed itself to a new policy of transparency in keeping with the United Nations’ human rights guidelines for companies, according to the Amnesty investigation.

22.06.2020 - 01:06 [ Tagesschau ]

Journalist mit „Pegasus“ ausgespäht?

Das Programm, das auf sein Handy gespielt worden sein soll, soll laut Amnesty-Analyse von der israelischen Firma NSO stammen und nennt sich „Pegasus“. Mithilfe der Software ist es möglich, jegliche Kommunikation eines Mobiltelefons mitzuschneiden – egal, ob es sich dabei um Telefonate, SMS oder E-Mails handelt. Offiziell wird die NSO-Software zur Jagd auf Verbrecher und Terroristen eingesetzt.

18.06.2020 - 18:00 [ BBC ]

UK virus-tracing app switches to Google-Apple model

The UK follows Germany, Italy and Denmark among others in switching from a so-called „centralised“ approach to a „decentralised“ one.

The government is expected to confirm the news shortly.

17.06.2020 - 07:35 [ ZDF ]

Kanzleramtschef Helge Braun – Europäische Apps „mit Hochdruck“ verbinden

Insbesondere im Süden – also Österreich, Schweiz, Italien – arbeiten die Apps der Länder auch dezentral, erklärt Braun. „Da glauben wir, dass wir es sehr schnell schaffen, dass sie zusammenarbeiten.“ Mit den Ländern, die einen zentralen Ansatz verfolgen, wie zum Beispiel Frankreich, strebe man ebenfalls eine Zusammenarbeit an.

10.06.2020 - 13:23 [ Cracked.com ]

5 Realities About The World’s Scariest Police Department

(19.06.2017)

5. The NYPD Now Has Offices All Over The World

Through the International Liaison Program, NYPD detectives are now stationed in 13 cities around the globe, from Paris to Amman to Sydney. If you’re surprised that New York City would have flatfoots permanently operating on the majority of Earth’s continents, you aren’t alone. When bombs went off in Bali in 2005, Indonesian police were understandably „astonished and irritated that the NYPD showed up.“

10.06.2020 - 12:39 [ Salon.com ]

Nine terrifying facts about America’s biggest police force

(28.09.2012)

When asked for details at a press conference, Mayor Bloomberg basically told reporters to fuck off, saying, „The NYPD has lots of capabilities that you don’t know about and you won’t know about.“

The New York Times has reported that the department’s Harbor unit has 6 submarine drones; four cost $75,000 and the two others cost $120,000, according to the Times. They are developing a portable radar that can see under clothes in order to search for weapons. Militaristic „Hercules teams,“ are deployed to random parts of the city armed with automatic weapons and body armor. Their explicitly stated role is to terrify people.

10.06.2020 - 11:49 [ NYPD - nyc.gov ]

NYPD: Intelligence and Counterterrorism

The Deputy Commissioner oversees both the Intelligence Bureau, which is responsible for intelligence collection and analysis; and the NYPD’s Counterterrorism Bureau operations, including the partnership with the FBI/NYPD Joint Terrorism Task Force, the first and largest of its kind in the nation.

New York City is home to more than 8 million people and hosts over 58 million visitors from all over the world annually. The Intelligence and Counterterrorism Bureaus provide some of the most highly trained and best equipped officers to patrol the city, collect and analyze data, and collaborate with partner agencies.

10.06.2020 - 11:41 [ NYPD - nyc.gov ]

NYPD: Counterterrorism

The CT Bureau reviews possible terrorist targets and develops innovative, forward-thinking policies and procedures to guard against attacks, training first responders and specialized units and developing intelligence capabilities for detecting and preventing terrorist attacks. The bureau coordinates with federal, state, and other law enforcement agencies in intelligence gathering and sharing, and plays an integral role in the FBI’s Joint Terrorist Task Force.

Critical Response Command (CRC) is one of the Department’s first lines of defense against a terrorist-related attack. A permanent cadre of hand-selected police officers devoted to counterterrorism, CRC members are trained to respond swiftly, with sufficient expertise and force, to the most highly organized and heavily armed attacks. All CRC team members are trained in special weapons and long-range guns, explosive trace detection, radiological and nuclear awareness, biological and chemical weapons awareness, and are equipped with the skills to detect an impending attack and utilize the best possible response to an emerging situation. The team conducts daily counterterrorism deployments to critical infrastructure sites throughout New York City, saturating strategic locations with a uniform presence to disrupt and deter terrorist planning and hostile surveillance operations.

(…)

Domain Awareness System (DAS) is a powerful counterterrorism and pol