Archiv: information technology (IT) complex


01:42 [ German Foreign Policy ]

Spionage bei 5G

Das für die Internetsicherheit zuständige National Cyber Security Centre (NCSC), ein Arm des GCHQ, habe bei der Überprüfung von Huawei-Technologie zwar immer wieder Sicherheitsmängel aufgedeckt, wie sie in der Branche verbreitet seien, teilte Hannigan in einem Namensbeitrag in der Financial Times mit. „Nie“ seien jedoch Hinweise darauf gefunden worden, dass das Unternehmen, wie die Trump-Administration es ohne jeglichen Beleg behauptet, für „bösartige Cyberaktivitäten des chinesischen Staates“ missbraucht worden sei.[1] „Behauptungen“, laut denen die Benutzung von Huawei-Technologie beim Aufbau der 5G-Netze „ein inakzeptables Risiko“ darstellten, seien „Unsinn“.

17.02.2019 - 03:26 [ Netzpolitik.org ]

Mehr als tausend Menschen demonstrieren in Köln gegen Uploadfilter

Bei einer ersten spontan angekündigten Demonstration gegen die EU-Urheberrechtsreform haben in Köln mehr Menschen protestiert als zuvor angenommen. Die Demo ist Auftakt für weitere Proteste in den kommenden Wochen.

14.02.2019 - 19:50 [ Radio Utopie ]

Analyse: Geheimdienstlicher Komplex will das stadtweite „Überwachungs“-System in Berlin wieder aktivieren lassen

(30.12.2016)

– akustische Spionage durch ein Netzwerk von Mikrofonen im gesamten „Kontrollgebiet“, von Zivilisten auch Stadt genannt. In 2012 machten die U.S.-Behörden über die „New York Times“ öffentlich, dass ein solches Netzwerk von Mikrofonen bereits zum damaligen Zeitpunkt in fast 70 Städten installiert und im operativen Einsatz war. Staatliche Ausreden: Gefahrenabwehr für die Stadtbewohner wahlweise vor sich selbst oder Außerirdischen („Aliens“), zur Erfassung von Schusswaffengebrauch („ShotSpotter“), Aufklärung von Verbrechen, etc., etc. Seit geraumer Zeit wird dieser Einsatz stadtweiter akustischer Überwachung für Deutschland propagiert. Erfahrungsgemäß heisst das: es wird bereits eingesetzt.

– akustische Spionage in Verkehrsmitteln wie Bussen, U-Bahnen, Zügen, die im Zuge der „Videoüberwachung“ den gefährlichen Urbanisten klammheimlich mit untergejubelt wird, kombiniert mit GPS-Tracking, also Lokalisation. Seit 2012 ist diese Version der landesweiten Ausdehnung von Bevölkerungskontrolle aka Inlandsspionage öffentlich – in den Vereinigten Staaten von Amerika.

14.02.2019 - 19:28 [ @Semilocon / Twitter ]

Die Deutsche Bahn hat einen angekündigten Test zur Verhaltens- und Mustererkennung am Berliner Bahnhof Südkreuz gestoppt und auf unbestimmte Zeit verschoben.

14.02.2019 - 19:24 [ Berlinstreet.de ]

Mikrofone in der U-Bahn

(10.2.2019) Der FDP-Abgeordnete Marcel Luthe sagt dazu: „Die BVG legt die technische Grundlage für eine anlasslose Totalüberwachung der Bürger. Jede vorhandene Technik wird früher oder später eingesetzt und sodann auch das gesprochene Wort von einem Staatsunternehmen überwacht.“

14.02.2019 - 14:04 [ Junge Welt ]

Verfassungsänderung: Burgfriede für Digitalpakt

Anfang Dezember hatten sie die Vorlagen im Bundesrat geschlossen abgelehnt. Baden-Württembergs Ministerpräsident Winfried Kretsch­mann (Grüne) wetterte seinerzeit gegen einen »Frontalangriff auf unsere föderale Ordnung«.

14.02.2019 - 13:50 [ Nico / Twitter ]

This Koalitionsvertrag didn’t age well. #NieMehrCDU #Artikel13

14.02.2019 - 13:50 [ Netzpolitik.org ]

EU-Urheberrecht: Verhandler meißelten Uploadfilter in Stein

Die Befürworter der Vorschläge konnten indes auf eine starke Stimme vertrauen: Wichtigster Freund der Rechteinhaber im EU-Parlament ist der Abgeordnete Axel Voss. Der CDU-Politiker schrieb als Berichterstatter den Gesetzesvorschlag des Parlaments. Dabei blieb er nahe an Ideen der Musik- und Verlagslobby. Selbst seine Kritik am letzten Ratsvorschlag für den fertigen Text war praktisch Wort für Wort von einem Text des Bertelsmann-Verlages abgekupfert, wie eine Bericht von golem.de aufzeigt.

13.02.2019 - 18:19 [ Financial Times ]

Huawei accuses US of ‘political’ campaign against telecoms group

Please use the sharing tools found via the share button at the top or side of articles. Copying articles to share with others is a breach of FT.com T&Cs and Copyright Policy. Email licensing@ft.com to buy additional rights. Subscribers may share up to 10 or 20 articles per month using the gift article service. More information can be found at https://www.ft.com/tour.
https://www.ft.com/content/4cf0a902-2f6b-11e9-ba00-0251022932c8

“Some say that because these countries are using Huawei equipment, it makes it harder for US agencies to obtain these countries’ data,” he added.

Mr Xu also revealed that Huawei would spend more than $2bn to restructure the code used in its telecoms services worldwide after a series of “confrontational” meetings with Britain’s cyber security agency over the issue.

13.02.2019 - 18:01 [ sdxcentral.com ]

Huawei Works With Arm, Not Intel, on New CPU

(7.1.2019) William Xu, director of the board and chief strategy marketing officer of Huawei, noted that Huawei had worked extensively with Intel. But he said a diversity of applications and data is driving varied computing requirements. “Huawei has long partnered with Intel to make great achievements,” said Xu in a statement. “Together we have contributed to the development of the ICT industry. Huawei and Intel will continue our long-term strategic partnerships and continue to innovate together.”

13.02.2019 - 17:56 [ theVerge.com ]

Don’t use Huawei phones, say heads of FBI, CIA, and NSA

During his testimony, FBI Director Chris Wray said the government was “deeply concerned about the risks of allowing any company or entity that is beholden to foreign governments that don’t share our values to gain positions of power inside our telecommunications networks.” He added that this would provide “the capacity to maliciously modify or steal information. And it provides the capacity to conduct undetected espionage.”

13.02.2019 - 13:02 [ Radio Utopie ]

Während die IT-„Experten“ seit 20 Jahren Luftmaus spielen, gebt Ihr Euch jetzt mal sichere Passwörter

(6.5.2018) Erklärung: wenn Ihr Passwörter direkt in einen Browser, Euer Mailprogramm, Anwenderprogramm, etc, eingebt, der eine sichere Verbindung hat (https), umgeht Ihr unserer Analyse zufolge die auslesbare Memory Eures Computer-Prozessors. Habt Ihr aber Euer Passwort irgendwo gespeichert, ist dieses mitlesbar sobald ihr es über die „Copy“-Funktion in den Speicher / die Memory ladet.

13.02.2019 - 12:56 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

13.02.2019 - 12:44 [ Wim van Eck / radio-utopie.de ]

Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?

(1985) In February, 1985, we carried out an eavesdropping experiment in London, in cooperation with the British Broadcasting Corporation. Part of the results were shown in the programme „Tomorrow’s World.“ A small van was equipped with a 10 metre high pump mast to which a VHF band III antenna was clamped (10 dB gain). The received signal was fed through an antenna, amplified (18 dB) and displayed on a television screen inside the van.

For obvious reasons we cannot give information on the data picked up during the experiment. The results can be
summarized as follows:

• It is possible to eavesdrop on the video display units or terminals in buildings from a large distance, using a car fitted up for the purpose.

• Although the experiment was carried out in broad daylight and many people watched us, nobody asked what we were doing.

13.02.2019 - 12:38 [ Universität Tel Aviv ]

Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation

(April 2015) Q1: What information is leaked by the electromagnetic emanations from computers?

This depends on the specific computer hardware. We have tested numerous laptop computers, and found the following:
In almost all machines, it is possible to tell, with sub-millisecond precision, whether the computer is idle or performing operations.
On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.
Using GnuPG as our study case, we can, on some machines:
distinguish between the spectral signatures of different RSA secret keys (signing or decryption), and fully extract decryption keys, by measuring the laptop’s electromagnetic emanations during decryption of a chosen ciphertext.

13.02.2019 - 12:23 [ Wikipedia ]

Out-of-order execution

The high logical complexity of the out-of-order technique is the reason that it did not reach mainstream machines until the mid-1990s. Many low-end processors meant for cost-sensitive markets still do not use this paradigm due to the large silicon area required for its implementation. Low power usage is another design goal that is harder to achieve with an out-of-order execution (OoOE) design.

A vulnerability in some microprocessor manufacturers‘ implementations of the out-of-order execution mechanism was reported to the manufacturers on June 1, 2017, but which was not publicized until January 2018, …

13.02.2019 - 12:21 [ Heise.de ]

Die Riesenlücken: Sicherheitslücken in den meisten modernen Prozessoren

(März 2018) Meltdown und Spectre missbrauchen Funktionen, die in Milliarden von Prozessoren stecken: Out-of-Order-Execution (OoOE), Speculative Execution und Branch Prediction. Intel hat OoOE vor rund zwanzig Jahren mit dem Pentium Pro eingeführt: Falls der Prozessor mit der Ausführung eines Befehls warten muss, etwa auf Daten aus dem RAM, verarbeitet er schon einmal einen anderen Befehl, der eigentlich erst später an der Reihe wäre. Er arbeitet Code also nicht in der Reihenfolge ab, wie sie im Programm steht (In Order), sondern in einer anderen, optimierten: Out of Order.

13.02.2019 - 12:20 [ Spiegel.de ]

Chip-Hersteller Intel wird 50: „Nur die Paranoiden überleben“

(18.7.2018) Doch trotz der Erfolgsgeschichte wird ein Umstand die Geburtstagslaune trüben: Im Kern der Intel-Prozessoren klaffen gefährliche Lücken. Und sie könnten nur die Spitze eines Eisbergs sein, vermuten Fachleute.

Der Grundstein für den modernen Mikroprozessor

In die Erfolgsspur brachten den heutigen Weltkonzern vor genau 50 Jahren seine Gründer, der Physiker Bob Noyce und sein Kollege Gordon Moore.

13.02.2019 - 12:03 [ zdnet.com ]

New Spectre attack variant can pry secrets from Intel’s SGX protected enclaves

(2.3.2018) The so-called SgxPectre side-channel attack affects programs with sensitive components protected by Intel’s SGX or Software Guard Extensions enclaves.

SGX is available in newer Intel Core chips and allows developers to selectively isolate sensitive application code and data to run in their own execution environment.

13.02.2019 - 11:59 [ Jennifer Fernick ‏/ Twitter ]

From “FORESHADOW: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution”: Leaky chip, side channel leakage, and hostile OS = decrypting ~100% of the data, ~100% of the time. #realworldcrypto

(10.1.2019)

13.02.2019 - 11:55 [ Arxiv.org ]

Practical Enclave Malware with Intel SGX

(8.2.2019) Modern CPU architectures offer strong isolation guarantees towards user applications in the form of enclaves. For instance, Intel’s threat model for SGX assumes fully trusted enclaves, yet there is an ongoing debate on whether this threat model is realistic. In particular, it is unclear to what extent enclave malware could harm a system. In this work, we practically demonstrate the first enclave malware which fully and stealthily impersonates its host application. Together with poorly-deployed application isolation on personal computers, such malware can not only steal or encrypt documents for extortion, but also act on the user’s behalf, e.g., sending phishing emails or mounting denial-of-service attacks.

13.02.2019 - 11:52 [ Heise.de ]

Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

(12.2.2019) Mitglieder des Forscherteams, das Anfang letzten Jahres die Hardware-Sicherheitslücken Meltdown und Spectre ans Licht gebracht hat, haben nun Schwachstellen in Intels Software Guard Extensions (SGX) enthüllt.

10.02.2019 - 11:38 [ Heise.de ]

Samsung Galaxy Note 7: Die Technik hinter dem Augen-Scanner

(06.08.2016) Zuverlässiger als Fingerabdruck und Pin: Das Smartphone Galaxy Note 7 lässt sich auch mittels Iris-Scan entsperren. Samsung zeigt nun wie die Technik funktioniert.

10.02.2019 - 09:29 [ derStandard.at ]

Könnten Datenbrillen das Smartphone ersetzen?

Wo die Daten landen und wer Nutzen daraus zieht, ist unkontrollierbar. Die entscheidende Frage laut Husinsky: „Werden die Leute das hinnehmen?“ Wobei er der Meinung ist, „dass die Bereitschaft, für solche Features seine Intimsphäre aufzugeben, steigen wird“. So wie es in der Vergangenheit bei den sozialen Medien der Fall war.

10.02.2019 - 08:21 [ Techcrunch.com ]

Many popular iPhone apps secretly record your screen without asking

Every tap, button push and keyboard entry is recorded — effectively screenshotted — and sent back to the app developers.

Or, as Glassbox said in a recent tweet: “Imagine if your website or mobile app could see exactly what your customers do in real time, and why they did it?”

10.02.2019 - 08:19 [ derStandard.at ]

Inklusive Kreditkartendaten: iPhone-Apps zeichnen Bildschirm ungefragt auf

Doch einige populäre iPhone-Apps erfassen nicht nur, wann und wie oft der Nutzer auf irgendwelche Buttons gedrückt hat. Sie nehmen gleich den ganzen Bildschirm auf, berichtet Techcrunch. Es sind etwa die Apps der Modekette Abercrombie & Fitch, Hotels.com oder verschiedener Airlines, die eine Funktion namens „Session Replay“ mitbringen.

10.02.2019 - 02:13 [ Netzpolitik.org ]

Europäische Union will Zugriff auf Server in Drittstaaten erleichtern

Diese „Verordnung über Europäische Herausgabeanordnungen und Sicherungsanordnungen für elektronische Beweismittel in Strafsachen“ sieht die Einführung einer „Herausgabeanordnung“ vor, mit der Cloud-Daten oder E-Mails beschlagnahmt werden können. Hierzu erhalten die Internetanbieter zuerst eine „Sicherungsanordnung“, damit die angefragten Daten nicht zwischenzeitlich gelöscht werden.

09.02.2019 - 13:01 [ ORF.at ]

Uploadfilter: Verhandlungsmandat der EU-Mitglieder steht

Mit Blick auf die nun im Raum stehenden Uploadfilter warnen Kritiker allerdings vor „Zensurmaschinen“, die den Charakter des Internets nachhaltig verändern würden. Auch Reda kritisierte den Vorstoß scharf und hofft nun auf ein Nein aus dem EU-Parlament. Der EU-Abgeordneten zufolge müssten bei einer Umsetzung auch „unzählige völlig harmlose Apps und Webseiten, die nicht alle diese Kriterien erfüllen“ künftig Uploadfilter installieren.

09.02.2019 - 12:52 [ derStandard.at ]

Fast jeder hasst die EU-Urheberrechtspläne, sogar große Verlage

Auf der einen Seite standen die meisten Rechteinhaber und Künstler, die eine „faire Vergütung“ für ihre online genutzten Werke forderten. Auf der anderen Seite befanden sich Netzaktivisten, Start-Ups und engagierte Nutzer, die vor „Zensurmaschinen“ und einem „zersplitterten Internet“ warnten.

09.02.2019 - 12:10 [ Electrospaces.blogspot.com ]

Dutch-Russian cyber crime case reveals how the police taps the internet

(8.6.2017) Since 2009, regular meetings are held in the Netherlands, in which also officials from the FBI participate. The aim is to cooperate in tracking down and eventually arresting cyber criminals. The Volkskrant’s front page report is accompanied by an extensive background story, which contains some more worrying details, but is only available in Dutch.

The cooperation with the Russians dates back to September 2007, when the head of THTC attended a conference in the Russian city of Khabarovsk, at which CIA, FBI, Mossad, BND and other agencies were present. The head of THTC was able to create a connection to the FSB and their deputy head of the department for cyber crime, Sergei Mikhailov, became the liaison for the Dutch police and would regularly visit the Netherlands.

09.02.2019 - 12:05 [ Bloomberg.com ]

U.K., Netherlands Lead EU Push for New Cyber Sanctions

The group is recommending that cyber penalties focus on individuals and entities. It said the door should also be left open to making cyber-crimes also subject to “sectoral measures.”

The EU has been mulling such a cyber sanctions regime since 2015 and the group of countries is pressing the bloc’s 28 nations to formally agree on the matter at a gathering of EU leaders in Brussels next week.

09.02.2019 - 11:49 [ Heise.de ]

Ermittler-Zugriff auf Daten bei Providern: Kritik an EU-Kommission

Artikel 82 des EU-Vertrags sehe nämlich die justizielle Zusammenarbeit innerhalb der EU, aber nicht die Zusammenarbeit zwischen Strafverfolgern und privaten Handlangern vor. Die Fristen für die etwaige Herausgabe durch die Provider – im Extremfall nur sechs Stunden – seien überdies viel zu knapp.

26.01.2019 - 10:59 [ Sueddeutsche.de ]

Warum Facebook 300 Millionen Dollar in Lokaljournalismus investiert

Facebook folgt damit dem Beispiel von Google. Der Konzern hat im Rahmen der „Google News Initiative“ 300 Millionen Dollar in Journalismus-Projekte investiert. Zu den Kooperationspartnern gehören unter anderem die New York Times, der Economist, Le Monde, Wired, Slate sowie das Recherchebüro Propublica.

26.01.2019 - 09:16 [ Facebook ]

Facebook and the Technical University of Munich Announce New Independent TUM Institute for Ethics in Artificial Intelligence

The Technical University of Munich is one of the top-ranked universities worldwide in the field of artificial intelligence, with work extending from fundamental research, to applications in fields like robotics and machine intelligence, to the study of the social implications of AI. The Institute for Ethics in Artificial Intelligence will leverage the TUM’s outstanding academic expertise, resources and global network to pursue rigorous ethical research into the questions evolving technologies raise.

The Institute will also benefit from Germany’s position at the forefront of the conversation surrounding ethical frameworks for AI — including the creation of government-led ethical guidelines on autonomous driving — and its work with European institutions on these issues.

25.01.2019 - 19:20 [ Spectator ]

The internet was never intended to spy on us

Fortunately, I know one of the people who helped develop the ARPANET, Professor Peter Kirstein. For more than a decade, starting in 1973, Kirstein ran the UK’s connection to ARPANET out of his office at University College, London (where he remains a professor of computer communications). So I phoned him, and he told me:

„Unless everyone’s been lying to me for 40 years, the ARPANET was not intended as, or used as, a surveillance system. The 1966 concept could never include more than 64 locations, with four computers in each location. It took the invention of the Internet Protocols a decade later to envisage a capacity of millions of locations and billions of devices.“

23.01.2019 - 15:33 [ Tagesschau.de ]

Daten-Infrastruktur: Europa im Visier der Cloud-Giganten

Die beiden Big Player im Cloud-Infrastruktur-Markt sind Unternehmen, die eher in anderen Zusammenhängen bekannt sind. Amazon beispielsweise wird vorwiegend als Onlinehändler gesehen. Tatsächlich aber ist die Sparte Amazon Web Services (AWS) weltweit führend im Cloud-Segment. Rund 32 Prozent betrug der globale Marktanteil im dritten Quartal 2018, hat das Research-Unternehmen Canalys ausgerechnet.

12.01.2019 - 19:20 [ whoishostingthis.com ]

2018’s Most Surprising WordPress Statistics

Considering that the number of total active websites is estimated at over 172 million according to a survey published by netcraft, that means that around 75,000,000 websites are using WordPress right now — with around half of those sites (37,500,000) being hosted on the WordPress.com shared hosting installation. This means that around 20% of all self-hosted websites use WordPress, which is still huge.

04.01.2019 - 11:03 [ legalinsurrection.com ]

Israel Helped 30 Countries Foil Terror Attacks in 2017, Says Economy Minister

(28.2.2018) Israeli military’s intelligence branch, known as “Unit 8200,” told the Australian authorities about a hidden explosive device destined for an Etihad Airways flight leaving Sydney for Abu Dhabi last July.

Earlier this month, the German weekly Der Spiegel reported on Israel’s role in helping Germany and European countries in combating Islamist terror. It revealed that Israel is part of a covert multinational counter-terrorism operation named “Gallant Phoenix” that gathers intelligence on Islamic State war criminals returning from the Middle East to Europe.

04.01.2019 - 10:36 [ Haaretz ]

Top Secret Israeli Cyberattack Firm, Revealed

Unlike NSO, Candiru is more conservative in its choice of customers. Most of them are in Western Europe and none of them are from Africa. In fact, the company reportedly doesn’t sell equipment to Israel, although that is for business – not political – reasons, they say.

“For example, if Germany needs offensive cyber equipment for some national security matter, it will develop it in-house without question,” explained one source, who asked not to be identified. “But if it needs to contend with human trafficking from Turkey, for instance, it will buy cyber gear from an outside source where the issue is less sensitive.”

03.01.2019 - 16:39 [ theGuardian.com ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(12.9.2014) I assumed a role in which people are called “targets”, and those people who really interest us are in no sense terrorists, but rather generally normative people – who interest us because of their roles, so that we can obtain more intelligence and achieve greater access. We take advantage of the capabilities that we have over these people in order to put ourselves at ease. We take advantage of the impact that we have on their lives. Sometimes it involves truly harming a person’s life, or their soul. I mean extortion whereby they must hide things from people around them. It can really screw up their lives. It made me feel omnipotent.

03.01.2019 - 14:25 [ Haaretz ]

Top Secret Israeli Cyberattack Firm, Revealed

Candiru, named after an Amazon fish known to parasitize the human urethra, recruits heavily from 8200 intelligence unit and sells offensive tools for hacking computer systems

14.12.2018 - 13:03 [ Tor ]

New Release: Tor Browser 8.0.4

Tor Browser 8.0.4 is now available from the Tor Browser Project page and also from our distribution directory.

This release features important security updates to Firefox.

Tor Browser 8.0.4 contains updates to Tor (0.3.4.9), OpenSSL (1.0.2q) and other bundle components. Additionally, we backported a number of patches from our alpha series where they got some baking time. The most important ones are

20.11.2018 - 16:47 [ Heise.de ]

Zitis: Budget für staatliche Hacker wird 2019 deutlich erhöht

(16.10.2018) Die Entschlüsselungsbehörde Zitis soll 2019 rund 37 Millionen Euro erhalten, 25 Prozent mehr als 2018. Unter anderem soll ein Hochleistungsrechner her.

13.11.2018 - 14:35 [ Netzpolitik.org ]

IT-Sicherheit: Das BKA verhindert, dass Sicherheitslücken geschlossen werden

Auch bisher hat der deutsche Staat keine weiße Weste: Schon vor zehn Jahren hat das BSI dem Bundeskriminalamt bei der Programmierung eines Staatstrojaners geholfen und Quellcode beigesteuert. Das BKA besitzt mittlerweile gleich drei einsatzbereite Staatstrojaner. Obwohl staatliche Institutionen also schon jetzt Sicherheitslücken aktiv ausnutzen, versuchen sie das meist zu verschleiern und geheim zu halten. Das BSI hat sogar eine eigene „Sprachregelung“ zum Thema.

Doch jetzt haben wir eine offizielle Bestätigung. Eine unserer Informationsfreiheits-Anfragen nach Überprüfungen von Staatstrojanern hat das BKA mit einer ganzen Reihe an Ausreden abgelehnt.

08.11.2018 - 17:34 [ Hessenschau.de ]

Überprüfung von Ungereimtheiten: Kippt schwarz-grüne Mehrheit im endgültigen Wahlergebnis?

Als Grund nannte Wahlleiterin Regina Fehler Probleme mit der Erfassungssoftware, die zum ersten Mal eingesetzt wurde. Das Computersystem sei in der Wahlnacht zeitweise abgestürzt. An den Frankfurter Direktmandaten änderten die Korrekturen aber nichts. Ob sie Auswirkungen auf das landesweite Ergebnis der Zweitstimmen haben, werde erst feststehen, wenn alle Zahlen vorliegen.

03.11.2018 - 20:32 [ Journal of Biomedial Physics & Engineering ]

Exposure to Radiofrequency Radiation Emitted from Common Mobile Phone Jammers Alters the Pattern of Muscle Contractions: an Animal Model Study

These findings support early reports which indicated a wide variety of non-thermal effects of electromagnetic radiation on amphibians including the effects on the pattern of muscle extractions.

22.10.2018 - 10:51 [ Tom's Hardware ]

Intel ME’s Undocumented Manufacturing Mode Suggests CPU Hacking Risks

(3.10.2018) Positive Technologies (PT), a Russian security company that has discovered multiple bugs in Intel’s Management Engine (ME) over the last couple of years, this week revealed more details about Intel’s “Manufacturing Mode” for ME, saying it can expose users to remote hacking. This is the second undocumented mode in Intel ME that PT has found in recent years.

22.10.2018 - 10:45 [ Winfuture.de ]

SmartFTP – Daten zwischen Computer und Server übertragen

SmartFTP erlaubt es, neben den gewöhnlichen Client-Server-Verbindungen auch Server-zu-Server-Transfers über das File Exchange Protocol (FXP) durchzuführen. Dabei können über das Programm-Interface mehrere FTP- und FXP-Verbindungen gleichzeitig verwaltet werden. Um Verbindungen vor unerwünschten Zugriffen zu schützen, macht es SmartFTP außerdem möglich, die Datenübertragung per SSL- und TLS-Protokoll zu verschlüsseln.

22.10.2018 - 10:45 [ Apple Insider ]

Apple left Intel processor management and testing tools unlocked for years

(5.10.2018) The Intel Management Engine (ME) is a subsystem used to handle tasks during the booting process and in the background, and has been in use since 2008. The Register reports the investigation by security firm Positive Technologies looked into how the subsystem could be abused, as a „side-channel threat“ to the processor.

Researchers Maxim Goryachy and Mark Ermolov, who previously were involved in the finding of a related Intel ME firmware flaw one year ago, posted on Tuesday about their latest discovery.

22.10.2018 - 10:33 [ Techdirt ]

Apple Demands Retraction Of Bloomberg’s Big ‚Chip Infiltration‘ Story; Bloomberg Has Some Explaining To Do

Some companies may misrepresent things, or try to play down stories, but outright fabrication is not at all common (and the consequences of a company doing it would be severe). And here, both Amazon and Apple’s denials were so clear, so specific and so adamant that it raised serious questions about the reporting.

13.10.2018 - 15:12 [ Business Insider ]

Saudi Arabia doesn’t officially recognize Israel, but its hackers are reportedly using Israeli spyware to target dissidents in foreign countries

(8.10.2018) Developed by Israeli cyber company NSO Group, Pegasus sends „exploit links“ to operators‘ targets, who can then access virtually all the phone’s data and can even use the phone’s camera to spy on conversations.

13.10.2018 - 14:52 [ Haaretz ]

Report: Saudi Arabia Used Israeli Cyberweapons to Target Dissident in Canada

(2.10.201) Agents apparently linked to the Saudi regime used spy technology from Israeli firm NSO Group Technologies to eavesdrop on a Saudi dissident in Canada, according to a report on Monday.

The Citizen Lab research group said it had “high confidence” that NSO’s Pegasus software had been used this summer to eavesdrop on a 27-year-old Saudi exile, Omar Abdulaziz.

12.10.2018 - 06:07 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015) In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

08.10.2018 - 05:18 [ ORF.at ]

Hype um „chinesische Spionagechips“ kommt vom Pentagon

Die Sensationsmeldung des Wirtschaftsportals Bloomberg über manipulierte Hardware für Cloud Computing stellt sich im FM4-Faktencheck als fast völlig faktenfrei heraus. Am Freitag kam ein langerwarteter Bericht des Pentagon heraus, der vor der Elektronikfertigung in China warnt.

04.10.2018 - 00:16 [ The Journal.ie ]

„Unjustified invasion of privacy“: New Zealand customs given power to demand access to your device

Under the Customs and Excise Act 2018 which comes into force this week visitors who come under suspicion by officers must hand over their New Zealand so that mobile phones and other electronic devices can be searched.

24.08.2018 - 10:04 [ wsws.org ]

Willkürliche Razzien gegen Datenschützer und linke Gruppen

(18.7.2018) Ziel der Razzien waren Organisationen, die auf den Schutz von Daten und die Bereitstellung von Internetdiensten spezialisiert sind. Sie sind den Sicherheitsbehörden offensichtlich ein Dorn im Auge, weil sie einer lückenlosen Überwachung der Internetkommunikation im Weg stehen.

24.08.2018 - 09:51 [ torservers.net ]

Coordinated raids of Zwiebelfreunde at various locations in Germany

(update 23.8.2018) “Die angegriffenen Durchsuchungs- und Beschlagnahmebeschlüsse und Beschlagnahmebestätigungsbeschlüsse des Amtsgerichts München waren rechtswidrig. Soweit sie noch Bestand hatten, waren sie deshalb aufzuheben. Im Übrigen war ihre Rechtswidrigkeit festzustellen. Den Anträgen auf Herausgabe der beschlagnahmten Gegenstände war insoweit ebenfalls stattzugeben. Die Maßnahmen können nicht mehr als von der Strafprozessordnung gedeckt angesehen werden.

Zu Recht führen die Ermittlungsbehörden Verfahren gegen die Verantwortlichen der Aufrufe auf den zitierten Internetseiten. Die Annahme der Ermittlungsbehörden, dass sich bei der Durchsuchung bei den Betroffenen bzw. auf den beschlagnahmten Datenträgern Beweismittel für diese Verfahren finden lassen, ist aber bei den bekannten Umständen nicht gerechtfertigt. Es besteht keine ausreichende Wahrscheinlichkeit für das Auffinden relevanter Daten. Es gibt keine Anhaltspunkte, dass die Betroffenen, deren Verein Zwiebelfreunde e.V. oder die Gruppierung “Riseup Networks” auch nur zum Umfeld der unbekannten Täter gehören. Es ist zudem auch nicht unmittelbar ersichtlich, dass sich bei ihnen Informationen zum Täterumfeld oder zu den Tätern finden lassen. Einziger Verbindungspunkt ist der Umstand, dass die unbekannten Täter bei “Riseup Networks” ein E-Mail-Konto eingerichtet hatten.“

24.08.2018 - 09:39 [ Heise.de ]

Polizei-Übergriffe nehmen zu, Opfer sind vor allem IT-Projekte

(26.7.2018) Es geht nicht zuletzt auch um Daten von Menschen, die an Anonymisierungssoftwares wie Tails arbeiten und das über die Zwiebelfreunde abrechnen, erklärt Bartl. „Und diese ganzen Quittungen waren in einem feuerfesten Safe, den die Polizei geöffnet hätte, wenn wir sie nicht rausgerückt hätten. Das sind natürlich hochsensible Aktivistendaten. Das betrifft Leute aus verschiedenen Ländern: aus den USA, aus Spanien, aus Italien, aus Deutschland, die jetzt sozusagen davon ausgehen müssen, dass ihre Identität polizeibekannt ist.“

Bartl, der auch Vorstandsmitglied der Stiftung Erneuerbare Freiheit ist, kann sich vorstellen, dass es von vornherein um diese Daten ging.

20.08.2018 - 20:50 [ Jimmy Schulz ]

Verfassungsbeschwerde gegen den Staatstrojaner

Die Große Koalition greift mit der Überwachung von Computern und Smartphones massiv in die Grundrechte ein! Der Einsatz des Staatstrojaners verstößt laut vielen Experten nicht nur gegen die Verfassung der Bundesrepublik, er hat außerdem das Potential die Sicherheit (kritischer) IT-Infrastruktur in ganz Deutschland zu bedrohen: Durch das gezielte Ausnutzen von Schwachstellen zur Installation des Trojaners, beteiligt sich der Staat am Handel und der Verbreitung von Sicherheitslücken und verhindert deren effektive Behebung. Dies kann zu gefährlichen Kollateralschäden auch an vollkommen unbescholtenen Bürgerinnen und Bürgern sowie Unternehmen führen.

Weil sich der Einsatz von sog. Staatstrojanern, die von Sicherheitsbehörden zur Überwachung eingesetzt werden, nicht mit unseren in der Verfassung garantierten Grundrechten vereinbaren lässt, hat die FDP Klage vor dem Bundesverfassungsgericht eingereicht, die ich als Beschwerdeführer unterstütze. Damit kommt auch endlich Bewegung in die Diskussion über den Einsatz von Staatstrojanern.

10.08.2018 - 10:40 [ Digitalcourage.de ]

Mitmachen: Verfassungsbeschwerde gegen Staatstrojaner!

Die Große Koalition hat im vergangenen Jahr die Strafprozessordnung (StPO) geändert, um den Einsatz von Staatstrojanern für die Polizei zu erlauben. Das ist ein Problem für alle, die elektronisch kommunizieren: Die Sicherheit all unserer Handys, Computer und Server steht auf

05.08.2018 - 15:42 [ Netzpolitik.org ]

Wischen, Tippen, Zoomen: Forscher tracken anhand von Touch-Gesten

Dass die Informationen darüber, wo und wie wir unseren Touchscreen berühren, so einfach zugänglich sind, ist nicht verwunderlich. Ansonsten könnten wir nicht mit unseren Apps auf Smartphones oder Tablets interagieren. Jedoch erlauben einige APIs auch das Abgreifen sehr spezifischer Details, bei denen es fragwürdig ist, ob eine App nicht auch ohne diese Informationen gut funktionieren könnte.

Die Forschungsergebnisse sind gerade deshalb so interessant, weil Touch-Daten so einfach abgreifbar sind und im öffentlichen Diskurs um Tracking und Privacy bisher wenig beachtet werden.

03.08.2018 - 01:31 [ Japan Times ]

Congress passes bill forcing tech firms to disclose foreign access to software sold to U.S. military

The U.S. Congress is sending President Donald Trump legislation that would force technology companies to disclose if they allowed countries like China and Russia to examine the inner workings of software sold to the U.S. military.

01.08.2018 - 16:33 [ Amnesty International ]

Amnesty International staff targeted with malicious spyware

In early June 2018, an Amnesty International staff member received a suspicious WhatsApp message in Arabic. The text contained details about an alleged protest outside the Saudi embassy in Washington D.C., followed by a link to a website. Investigations by Amnesty International’s technology team revealed that clicking the link would have, according to prior knowledge, installed “Pegasus”, a sophisticated surveillance tool developed by the Israel-based company NSO Group.

01.08.2018 - 16:31 [ Haaretz ]

Amnesty: We Were Targeted With Israeli NSO Cyberweapons

Like many other Israeli startups in the security field, NSO was founded in 2010 by three veterans of the army’s premier signals intelligence unit, 8200: Niv Carmi, Omri Lavie and Shalev Hulio. They started work on Pegasus, which remains NSO’s only product, immediately after founding the company.

26.07.2018 - 14:26 [ Netzpolitik.org ]

Bericht: Überwachungsexporte als Herrschaftsinstrument

Die Nachbarschaftspolitik der EU soll Stabilität, Sicherheit und Wohlstand in die Welt tragen. Doch unter dem Mantel der Förderung von Rechtsstaatlichkeit finanzieren die EU-Staaten den Ausbau staatlicher Überwachung. Das zeigt ein von Privacy International veröffentlichter Bericht.

03.07.2018 - 04:04 [ Fefes Blog ]

Schiebt eure Software in die Cloud, sagten sie! Dann kümmert sich der Cloudprovider um Verfügbarkeit und schafft wegen bessere Spezialisierung höhere Verfügbarkeit als du es je könntest, sagten sie!

Aber kein Problem, man hat ja eine Geschäftsbeziehung mit Google, die werden ja sicher Support haben für sowas? Ja und nein. Ja sie haben Support. Aber nein, der ist automatisiert und besteht aus Textbaukästengeneratoren. Am Ende mussten sie ein Foto der Kreditkarte und des Ausweises des Inhabers hochladen, dann hat Google wieder angeschaltet.

23.05.2018 - 11:31 [ Electronic Frontier Foundation ]

How to: Encrypt Your iPhone

In fact, most modern Apple devices encrypt their contents by default, with various levels of protection. But to protect against someone obtaining your data by physically stealing your device, you need to tie that encryption to a passphrase or code that only you know. See below for instructions on how to do this.

23.05.2018 - 11:28 [ Android Authority ]

How to encrypt your Android device

With Android this is very simple from a user’s viewpoint though, you just enter your passcode whenever you boot up or unlock the device and all of your files will be accessible. This means that if your handset falls into the wrong hands, no-one else will be able to make sense of any of the data on your phone without knowing your password.

23.05.2018 - 11:19 [ Techdirt ]

Real Security Begins At Home (On Your Smartphone)

There’s a lot to unpack here, and one key question is whether „capabilities available to national security programs“ — that is, technologies used for FBI’s counterintelligence programs — can and should be used in pursing criminal investigations and prosecutions. (If such technologies are used in criminal cases, the technologies may have to be revealed as part of court proceedings, which would bother the counterintelligence personnel in the FBI who don’t want to publicize the tools they use.) But the case against Apple Inc. was based on a blanket assertion by FBI that neither its technical divisions nor the vendors the agency works with had access to any technical measures to break into Farook’s company-issued iPhone. (Farook had destroyed his personal iPhones, and the FBI’s eventually successful unlocking of his employer-issued phone apparently produced no evidence relating to the terrorist plot.)

Was the problem just bureaucratic miscommunication?

16.05.2018 - 14:33 [ Radio Utopie ]

„Verquirlter Irrsinn“: MdB Notz zu Radio Utopie Bericht über „Einsichtnahme“ des Bundestages in Kopieren des B.N.D. an Netzknoten im Jahre 2012

(30.4.2015) Sehr geehrte Geschworene am Gerichtshof der Öffentlichen Meinung, bilden Sie nun Ihr Urteil.

16.05.2018 - 12:46 [ theVerge.com ]

A Spy in the Machine

(21.1.2015) He changed his password, alerted his friend, and stopped using Facebook Messenger — but the intrusions kept coming.

In another instance, Moosa noticed that someone posing as him solicited his female Facebook friends for sex — part of an effort, it seemed, to blackmail or perhaps defame him in Bahrain’s conservative media. Facebook was only the beginning. Unbeknownst to him, Moosa’s phone and computer had been infected with a highly sophisticated piece of spyware, built and sold in secret. The implant effectively commandeered his digital existence, collecting everything he did or said online.

13.05.2018 - 17:22 [ Rubikon ]

Die verschwiegene Gefahr: Niemand soll erfahren, wie gefährlich Mobiltelefone sind. Exklusivabdruck aus „Thank You For Calling“.

Sehr zum Leidwesen seiner Auftraggeber hatte er Risiken von äußerster Tragweite für die Gesundheit der Menschen aufgedeckt. Unter seinen breit gestreuten Forscherteams waren die ersten Wissenschaftler zu finden, die die Auswirkung der Mobilfunkstrahlung auf die menschlichen Zellen untersuchte. Was sie entdeckten, war für den Fachmann eindeutig und beunruhigend zugleich: Beschädigung der DNA, Doppelstrangbrüche, Zellteilung, die im schlimmsten Fall bis zum Krebs führen könnte.

07.05.2018 - 19:41 [ ORF.at ]

Widerstand gegen das Überwachungspaket

(20.3.2017) Die Plattform Epicenter.Works warnt erneut vor Einschränkungen der Privatsphäre, auf die sich SPÖ und ÖVP im aktualisierten Regierungsprogramm geeinigt haben. Hier sind die wesentlichen Eckpunkte des Überwachungspakets.

06.05.2018 - 22:34 [ Radio Utopie ]

Privatsphäre auf Android: Orbot und Orfox

Seltsamerweise hat sich bei Besitzern von Mobilcomputern (Smartphones, Tablets) noch nicht herumgesprochen, wie sinnvoll und angemessen es ist auch im Internet Kleidung zu tragen. Dabei gibt es den Proxy Orbot für Android Betriebssysteme schon seit über acht Jahren.

Zusammen mit dem Browser Orfox lässt sich mittels Orbot das Internet auch auf Android anonym und verschlüsselt nutzen.

03.05.2018 - 11:35 [ Sam Galope, full stack web developer for the last two decades. Law student. / Twitter ]

How many people do you see with their eyes glued to their cellular phones and computers? Almost all of them, right? How many times do people reach for their mobile devices in a day? Almost all the time.Control the code. Control the world. #Programmer #Coders

22.04.2018 - 11:42 [ Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14.6.2017) Eine aus unserer Sicht offensichtliche Taktik von Monopolen, Kriegslobby und ihren Regierungen ist es seit Jahren, alle relevanten Diskussions- und / oder meinungsbildenden Plattformen mit bezahlten Trollen bzw gesteuerten Kräften unter enormem Aufwand mit abscheulichen Inhalten zu fluten, um dann mit diesen als Alibi angerannt zu kommen und zu verlangen diese Plattformen nun kontrollieren zu müssen. Also eine sich selbst erzeugende Begründung.

Die Internet-Monopole wie Google, Twitter, Facebook – die nicht eins zu eins gleichzusetzen sind mit den bisherigen Monopolen und Realitätshändlern aus der etablierten Presse – sind die ersten Zielobjekte dieser Pläne.

08.04.2018 - 10:14 [ SRF.ch ]

Manipulation durch Technik – Das Ende der Wahrheit?

Computergenerierte Bilder waren bis vor ein paar Jahren nur in aufwendigen Hollywood-Produktionen möglich. Doch mit der Popularisierung künstlicher Intelligenzen benötigt man für die Manipulation von Bildern keine teuren Spezialeffekte mehr, sondern nur noch eine Software.