Archiv: Informationstechnischer Komplex / IT complex


24.03.2021 - 17:09 [ free-proxy.cz/en/ ]

Free Proxy

There are currently … proxy servers in our database

24.03.2021 - 17:06 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.03.2021 - 17:03 [ Browserleaks.com ]

What Is My IP Address

DNS Leak Test

Test Results:

24.03.2021 - 16:51 [ AddictiveTips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

24.03.2021 - 16:44 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

24.03.2021 - 16:41 [ ZDNet.de ]

Simple DNSCrypt: DNS-Abfragen unter Windows verschlüsseln

(05.02.2021)

Bereits 2017 hat der Informatiker Dominik Herrmann in seiner Dissertation „Das Internet-Adressbuch bedroht unsere Privatsphäre“ (PDF) nachgewiesen, wie anhand von unverschlüsselten DNS-Abfragen, die Identität eines Internetnutzers ermittelt werden kann. Herrmann sieht eine Zentralisierung der Namensauflösung für die internationale Konzerne wie Google, OpenDNS und Symantec verantwortlich seien. „Im Jahr 2016 beantworteten allein die DNS-Server von Google schon mehr als 13 Prozent aller DNS-Anfragen pro Tag.“

24.03.2021 - 16:22 [ SecurityMagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(February 6, 2020)

While both offer encryption of DNS data using the same TLS protocol, there are some very important differences:

– Protocol layering: while DoT is essentially DNS over TLS, DoH is in fact DNS over HTTP over TLS.
– Different port numbers: DoT traffic uses a dedicated port 853, and can thus be distinguished at the network layer. DoH uses port 443 (HTTPS) due to the protocol layering.
– Different capabilities: DoT is largely the same DNS as we know it, while DoH to an extent combines features of DNS and HTTP.

24.03.2021 - 15:12 [ LinuxSecurity.com ]

6 ways HTTP/3 benefits security (and 7 serious concerns)

(29 Jun 2020)

HTTP3, the third official version of hypertext transfer protocol (HTTP), will not use the transmission control protocol (TCP) as did its predecessors. Instead, it uses the quick UDP internet connections (QUIC) protocol developed by Google in 2012.

24.03.2021 - 15:08 [ Jake Miller / labs.bishopfox.com ]

h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)

(Sep 8, 2020)

The revival of HTTP request smuggling has led to devastating vulnerabilities in our modern application deployments. An HTTP request smuggled past the validation of an edge server can lead to serious consequences, including forged internal headers, access to internal management endpoints, and a variety of opportunities for privilege escalation.

HTTP/2 (or HTTP/3) is a promising solution to the issues we’ve faced with request smuggling, but support for HTTP/1.1 isn’t going away anytime soon. In the meantime, we’re still in for more surprises from our good friend HTTP/1.1.

In this post, I demonstrate how upgrading HTTP/1.1 connections to lesser-known HTTP/2 over cleartext (h2c) connections can allow a bypass of reverse proxy access controls, and lead to long-lived, unrestricted HTTP traffic directly to back-end servers.

14.03.2021 - 13:38 [ Haaretz ]

Leaked Voter Info and Illegal Electioneering: Inside Netanyahu’s Election Day App

The Elector app provides parties access to the huge database of eligible voters – 6.5 million Israelis. This in and of itself is still legal; every party is also permitted to augment the data to help their voter turnout efforts.

13.03.2021 - 16:12 [ Nachdenkseiten ]

IBM, der digitale Impfnachweis und die dunkle Vergangenheit. Dazu ein älterer Artikel von Werner Rügemer

BM, 1922 in New York mit Firmenhymne und Führerprinzip gegründet, ist seitdem ein Vorreiter des internationalen, aggressiven Kapitalismus. IBM-Chef Watson bewunderte autoritäre Politiker wie Mussolini und Hitler, womit er freilich weder in den USA (Henry Ford) noch in Europa alleinstand. Die Dehomag (Deutsche Hollerith-Maschinen-Aktien-Gesellschaft), von fanatischen Nazis geleitet, zu 90 Prozent in IBM-Besitz, wurde bis Kriegsende die erfolgreichste IBM-Tochter. Von der ersten NS-Volkszählung 1933 bis zum letzten Judentransport 1945: IBM war immer dabei. Tausende Hollerith-Maschinen wurden bei Reichsbahn, Statistik und Finanzämtern, Polizei und Post eingesetzt, nicht zuletzt in den KZ. Ahnenforschung und Rassenkunde wurden automatisiert. Mit ebensolcher Geschwindigkeit automatisierten Großunternehmen ihre Produktion, Buchhaltung und Lagerhaltung mit der neuen Datenverarbeitung aus den USA.

09.03.2021 - 18:43 [ Tagesschau.de ]

IBM soll deutschen Impfpass entwickeln

Bundesgesundheitsminister Jens Spahn hatte bereits vor Wochen einen digitalen Impfpass angekündigt. Auch Bundesaußenminister Heiko Maas hatte sich für ein digitales Dokument ausgesprochen. Nun nimmt ein digitaler Nachweis, der das gelbe Impfheft ergänzen und ersetzen kann, Gestalt an.

09.03.2021 - 11:24 [ WDR ]

Der Corona-Impfpass kommt: Fragen und Antworten zum EU-Impfausweis

(26.02.2021)

Die EU-Kommission brauche noch „etwa drei Monate“, um die technischen Voraussetzungen für das neue digitale Dokument zu schaffen, sagte Kommissionspräsidentin Ursula von der Leyen (CDU). „Die Erwartung ist schon, dass das bis zum Sommer fertig ist“, so auch Kanzlerin Angela Merkel (CDU).

09.03.2021 - 10:24 [ ORF.at ]

Impfausweis für international Reisende in China eingeführt

Über einen QR-Code können damit auch andere Staaten die Daten der Nutzer bei deren Einreise auslesen.

03.03.2021 - 13:06 [ macobserver.com ]

5 Encrypted DNS Services to Use on iOS and macOS

Short for Domain Name System, DNS is commonly referred to as the “phone book” of the internet. It helps connect web browsers with web servers by translating addresses like 104.26.0.124 into www.macobserver.com. Here are five encrypted DNS services that I recommend.

There are several different ways to use a DNS server. One is to manually go into network settings on each and configure the Wi-Fi. The second way is to download an app, and the third way is to go into your router settings and configure it there.

03.03.2021 - 12:56 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

03.03.2021 - 12:45 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

03.03.2021 - 12:07 [ free-proxy.cz/en/ ]

Free Proxy

There are currently 7156 proxy servers in our database

03.03.2021 - 12:04 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

03.03.2021 - 12:00 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.02.2021 - 11:35 [ Yahoo.com ]

SolarWinds, Microsoft, FireEye, CrowdStrike defend actions in major hack – U.S. Senate hearing

Lawmakers started the hearing by criticizing Amazon representatives, who they said were invited to testify and whose servers were used to launch the cyberattack, for declining to attend the hearing.

24.02.2021 - 10:28 [ Zero Hedge ]

60 Years After Eisenhower’s Warning, Distinct Signs Of A ‚Digital-Intelligence Complex‘

In June 2019, Susan Gordon stood on a stage at the Washington Convention Center. Behind her loomed three giant letters, “AWS,” the abbreviation for Amazon Web Services, the cloud computing division of the giant Internet retailer.

After three decades at the Central Intelligence Agency, Gordon had risen to one of the top jobs in the cloak-and-dagger world: principal deputy director of national intelligence. From that perch she publicly extolled the virtues of Amazon Web Services and the cloud services the tech giant provides the CIA.

20.02.2021 - 07:04 [ researchgate.net ]

Cybersecurity-Regulierung 2021: Update

– Schaffung eines einheitlichen EU-Regulierungsrahmens als strategisches Ziel, Deutschland sollte als Vorreiter der europäischen Position agieren.

Cyber-Sicherheitsstrategie 2021

→ Aktuell: Beschlussfassung geplant für Mai 2021

Übersicht
– Deutsche Cyber-Sicherheitsstrategie 2021
– Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer
Systeme (IT-SiG 2.0)
– The EU’s Cybersecurity Strategy for the Digital Decade
– Proposal for a Directive on measures for a high common level of
cybersecurity across the Union, repealing Directive (EU) 2016/1148
(NIS 2)
– EU DID- und WK-Richtlinie inkl. nationaler Umsetzungsrechtsakte

20.02.2021 - 06:54 [ connect.geant.org ]

Running your own DNS service? There may be changes ahead.

(22.01.2021)

As a consequence of this directive’s quite broad definition of DNS, every organisation or individual running their own DNS will have to comply by registering their DNS service with ENISA, the EU agency for Cyber Security. This applies not only to top level domain DNS, but also to universities, companies of all sizes and ICT-enthusiasts who run their own DNS service at home.

20.02.2021 - 06:20 [ jdsupra.com ]

New EU Cybersecurity Strategy: European Commission Accelerates Push for EU to Lead in Cybersecurity Regulation

(24.12.2020)

Broadening the extra-territorial effect already in place under the current regime, selected providers of digital infrastructure or digital services who do not have a European establishment, but offer services in the EU, will also fall under the scope of the proposed NIS 2 Directive (and, to that end, will have to designate a representative in the EU). This will affect DNS service providers, TLD name registries, cloud computing service providers, data centre service providers and content delivery network providers, as well as providers of online marketplaces, online search engines and social networking services platforms.

20.02.2021 - 06:06 [ ec.europa.eu ]

Proposal for directive on measures for high common level of cybersecurity across the Union

(16.12.2020)

The Commission proposal establishes a basic framework with responsible key actors on coordinated vulnerability disclosure for newly discovered vulnerabilities across the EU and creating an EU registry on that operated by the European Union Agency for Cybersecurity (ENISA).

18.02.2021 - 15:29 [ SeekingAlpha.com ]

SolarWinds breach launched from within the United States

Neuberger notably said the attack, which compromised „9 federal agencies and about 100 private companies,“ was launched from inside the United States.
SolarWinds shares are down 1.4%. Two security names closely tied to the hack, FireEye (FEYE -3.2%) and CrowdStrike (CRWD -2.5%), are also in the red.

18.02.2021 - 15:28 [ CNN ]

Biden administration says investigation into SolarWinds hack is likely to take „several months“

The US government’s probe into the devastating SolarWinds breach is likely to take „several months“ at least, according to the top White House cybersecurity official, speaking to reporters Wednesday in the Biden administration’s first public assessment of the gravity of the suspected Russian spying campaign.

17.02.2021 - 18:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

17.02.2021 - 17:56 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

02.02.2021 - 08:02 [ BusinessInsider.com ]

Elon Musk says Neuralink implanted a chip in a monkey’s brain, and now he ‚can play video games using his mind‘

Neuralink has been testing neural interfaces on animals for years. In a video released last year, Neuralink demonstrated its work on a pig named Gertrude.

02.02.2021 - 08:00 [ BusinessInsider.com ]

Elon Musk says there’s a chance his AI-brain-chip company will be putting implants in humans within a year

(May 7, 2020)

Elon Musk says the brain implant his company Neuralink is working on could potentially be ready to be put inside a patient within a year.
Musk made similar claims in 2019, saying that he hoped to have an implant in a patient by the end of 2020.

01.02.2021 - 21:54 [ Independent.co.uk ]

Elon Musk now controls over a quarter of all active satellites as SpaceX prepares to launch 1,000th Starlink

SpaceX CEO Elon Musk now controls a quarter of all active satellites orbiting Earth after launching more than a dozen Starlink missions over the last two years.

A Falcon 9 rocket will deliver the latest batch of 60 Starlink satellites into orbit from Nasa’s Kennedy Space Center in Florida this week, weather permitting, taking the total number of Starlinks in orbit to over 1,000.

01.02.2021 - 21:30 [ Independent.co.uk ]

Elon Musk says he has ‘totally happy’ monkey with brain chip so it can play video games using its mind

Elon Musk has revealed that his Neuralink startup has implanted a wireless chip into a monkey’s brain in order to allow it to play video games.

The technology billionaire, who also heads SpaceX and Tesla, said the monkey “looks totally happy” and that Neuralink’s facilities meet US regulatory requirements.

31.01.2021 - 22:21 [ Mesh.im ]

Mesh – Get a secure, anonymous, peer-to-peer instant messenger

Technitium Mesh is a secure, anonymous, peer-to-peer (p2p), open source instant messenger designed to provide end-to-end encryption. Primary aim of developing this instant messenger is to provide privacy which is achieved using cryptography and anonymity using Tor network. It can be used over Internet and private LAN networks (without Internet) for instant messaging and file transfer with support for private chats and group chats.

31.01.2021 - 21:52 [ Tox.chat ]

Tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

30.01.2021 - 16:01 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

30.01.2021 - 16:00 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

18.01.2021 - 16:09 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

18.01.2021 - 16:00 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

18.01.2021 - 15:50 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

18.01.2021 - 15:47 [ securitymagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(06.02.2020)

Obviously, time will tell if DoT continues to prevail or whether DoH will start to gain ground. As mentioned at the beginning of the article there is a hot debate going on right now about the direction the Internet industry should take. Suffice to say that even nation state authorities are involved in the debate, which speaks to the level and importance of the discussion.

18.01.2021 - 15:41 [ ZDNET.com ]

NSA warns against using DoH inside enterprise networks

The NSA urges companies to host their own DoH resolvers and avoid sending DNS traffic to third-parties.

18.01.2021 - 15:40 [ National Security Agency / Pentagon ]

Adopting Encrypted DNS in Enterprise Environments

Use of the Internet relies on translating domain names (like “nsa.gov”) to Internet Protocoladdresses. This is the job of the Domain Name System (DNS). In the past, DNS lookups were generally unencrypted, since they have to be handled by the network to direct traffic to the right locations. DNSover Hypertext Transfer Protocol over Transport Layer Security (HTTPS), often referred to as DNS over HTTPS (DoH), encrypts DNS requests by using HTTPS to provide privacy, integrity, and “last mile” source authenticationwith a client’s DNS resolver. Itis useful to prevent eavesdropping and manipulationof DNStraffic.While DoH can help protectthe privacy of DNS requests and the integrity of responses, enterprises that use DoH will lose some of the control needed to govern DNS usage within their networksunless they allow only their chosen DoH resolver to be used.Enterprise DNS controlscan prevent numerous threat techniques used by cyber threat actors for initial access, command and control, and exfiltration.

03.01.2021 - 09:50 [ Haaretz ]

From FireEye to Israel: Cyber Emergency Response Chief Warns ‘Everyone’s a Target‘

Though every country has some form of a CERT, the Israeli model, the directorate claims, is unique because not only does it offer help to private firms facing cyberattacks, it has units for different sectors – finance, energy, public security and government.

It also operates what it calls a “proactive” research center that seeks out vulnerabilities before they’re exploited and even has a hotline where anyone can call in to report a cyberattack.

03.01.2021 - 09:45 [ Haaretz ]

A Shady Israeli Intel Genius, His Cyber-spy Van and Million-dollar Deals

(31.12.2020)

Aliada, according to the suit, is a group of cyberweapon companies whose products are branded under the name Intellexa. In May 2019, it added, the group recruited Eran Beck, a former head of the Military Intelligence’s cyber department, as its director of development.

28.12.2020 - 11:47 [ Cyberscoop.com ]

ACLU sues FBI for information about its encryption-cracking skills

The FBI must be more transparent about its ability to break into people’s mobile devices, the American Civil Liberties Union says, and the group is suing for information about what the feds have in their toolkit.

The ACLU says the bureau should come clean about what its Electronic Device Analysis Unit (EDAU) is using “to unlock and decrypt information that is otherwise securely stored on cell phones.”

28.12.2020 - 11:45 [ theIntercept.com ]

Powerful Mobile Phone Surveillance Tool Operates in Obscurity Across the Country

(22.12.2020)

Until now, the Bartonville, Texas, company Hawk Analytics and its product CellHawk have largely escaped public scrutiny. CellHawk has been in wide use by law enforcement, helping police departments, the FBI, and private investigators around the United States convert information collected by cellular providers into maps of people’s locations, movements, and relationships. Police records obtained by The Intercept reveal a troublingly powerful surveillance tool operated in obscurity, with scant oversight.

28.12.2020 - 10:37 [ Rubikon ]

Der Techno-Faschismus

(08.07.2020)

Während ein Großteil der Bevölkerung in Virusangst und Schockstarre gefangen bleibt und die wahren Vorgänge hinter einer Nebelwand aus Falschbehauptungen verschwinden, festigen die Zentren der Macht ihre Herrschaft. Sie realisieren einen Techno-Faschismus bislang unvorstellbaren Ausmaßes, um die Welt nach dem Corona-Reset in eine 4. industrielle Revolution zu führen. Im Folgenden bezieht sich Raul Diego auf die Einführung eines digitalen Gesundheitspasses, der alle Orwellschen Vorstellungen in den Schatten stellt und Privatkonzernen endlose Profitmöglichkeiten eröffnet. Korrupte Regierungen stehen bei diesem weltumspannenden Projekt Pate.

20.12.2020 - 09:10 [ ZDF ]

Auch deutsche Firmen betroffen – Was über den US-Hackerangriff bekannt ist

Nach einem schweren Hackerangriff auf Behörden und Institutionen in den USA ist nach wie vor unklar, wer dahinter steckt.

19.12.2020 - 21:22 [ CNBC ]

Trump contradicts Pompeo, plays down alleged Russian role in cyberattack

Trump’s comments in the form of Twitter posts on Saturday went against comments his secretary of state made less than 24 hours earlier.
SolarWinds, the company at the center of the attack, has not yet blamed any one country.

19.12.2020 - 12:27 [ federalnewsnetwork.com ]

SolarWinds breach raises stakes for NDAA Trump still threatens to veto

Sen. Angus King (I-Maine) said the breach makes a clear case for the work of the Cyberspace Solarium Commission and the cyber provisions that made it into the annual defense policy bill passed by the House and Senate.

“This is the most important bill on cyber ever passed by Congress, and that’s why I’m really hoping that the president will either sign the bill or let it become law without a signature, because there is so much critically important material in the bill,” King said during an annual summit hosted by Defense One.

19.12.2020 - 12:24 [ Cyberspace Solarium Commission ]

Cyberspace Solarium Commission

The Cyberspace Solarium Commission (CSC) was established in the John S. McCain National Defense Authorization Act for Fiscal Year 2019 to „develop a consensus on a strategic approach to defending the United States in cyberspace against cyber attacks of significant consequences.“ The finished report was presented to the public on March 11, 2020.

Our Report

The Cyberspace Solarium Commission’s proposes a strategy of layered cyber deterrence. Our report consists of over 80 recommendations to implement the strategy. These recommendations are organized into 6 pillars:

– Reform the U.S. Government’s Structure and Organization for Cyberspace.

– Strengthen Norms and Non-Military Tools.

– Promote National Resilience.

Reshape the Cyber Ecosystem.

Operationalize Cybersecurity Collaboration with the Private Sector.

– Preserve and Employ the Military Instrument of National Power.

19.12.2020 - 11:52 [ ORF.at ]

Pompeo macht Moskau für Cyberangriff verantwortlich

Der Angriff weitet sich stetig aus. Nicht nur werden immer mehr Betroffene bekannt, darunter die US-Atombehörde und der Softwarehersteller Microsoft, es wurde zudem offenbar weitere Software für die laut US-Behörden sehr ausgefeilten Angriffe manipuliert.

19.12.2020 - 10:35 [ CNN ]

Congressional backers cite cybersecurity provisions as they push Trump to sign defense bill

The massive defense bill that President Donald Trump is threatening to veto contains provisions for increased cybersecurity, which has taken on significantly more importance in the wake of a massive cyberattack on federal agencies at the hands of suspected Russian hackers.

The National Defense Authorization Act includes pay raises for America’s soldiers, modernizations for equipment and provisions to require more scrutiny before troops are withdrawn from Germany or Afghanistan.

19.12.2020 - 09:24 [ Fox News ]

After government hack, media mum on ex-cybersecurity chief highlighted for contradicting Trump’s fraud claims

„As I said in a news briefing, Election Day was ‘just another Tuesday on the Internet,’“ he wrote. „Normal sorts of scanning and probing were happening, but we did not see any successful attacks or damaging disruptions.“

Yet hackers were arms deep in a slew of federal agencies. The infiltration, believed to have been conducted by the Russians, appears to have compromised the Departments of Energy, State, Defense, Homeland Security, Treasury and Commerce. His name did not appear in CNN’s story about CISA and the hack published Thursday.

18.12.2020 - 21:38 [ geekwire.com ]

Microsoft unleashes ‘Death Star’ on SolarWinds hackers in extraordinary response to breach

In the end, this all reminds us how much power Microsoft has at its disposal. Between its control of the Windows operating system, its robust legal team, and its position in the industry, it has the power to change the world nearly overnight if it wants to. And when it chooses to train that power on an adversary, it really is the equivalent of the Death Star: able to completely destroy a planet in a single blast.

18.12.2020 - 21:36 [ domainnamewire.com ]

Domain name sinkholes and those funky domain registrations

(September 2018)

A sinkhole redirects or blocks traffic meant for a destination. They are used by the security community to stop botnet traffic, phishing and other bad activity.

There are many ways to create a sinkhole. An ISP can simply divert traffic from the IP address nameserver you see in Whois to another. A company (or the government) can also go through the courts to get control of a domain name and then change its nameservers.

18.12.2020 - 21:28 [ ZDNet.com ]

Microsoft and industry partners seize key domain used in SolarWinds hack

(15.12.2020)

According to analysis from security firm FireEye, the C&C domain would reply with a DNS response that contained a CNAME field with information on another domain from where the SUNBURST malware would obtain further instructions and additional payloads to execute on an infected company’s network.

18.12.2020 - 19:33 [ bleepingcomputer.com ]

FBI, CISA officially confirm US govt hacks after SolarWinds breach

(17.12.2020)

The compromise of multiple US federal networks following the SolarWinds breach was officially confirmed for the first time in a joint statement released earlier today by the FBI, DHS-CISA, and the Office of the Director of National Intelligence (ODNI).

„Over the course of the past several days, the FBI, CISA, and ODNI have become aware of a significant and ongoing cybersecurity campaign,“ the US intelligence agencies said …

18.12.2020 - 19:18 [ Forbes ]

DHS, DOJ And DOD Are All Customers Of SolarWinds Orion, The Source Of The Huge US Government Hack

Though it’s not clear whether it uses the Orion tool, the DHS’s own Cybersecurity and Infrastructure Security Agency (CISA) is a SolarWinds customer too, buying $45,000-worth of licenses in 2019. The U.S. Cyber Command also spent over $12,000 on SolarWinds tools in the same year.

SolarWinds, a publicly-listed Austin, Texas-based company with a value of over $6 billion, has its own customer list, though it doesn’t break down which products clients use. That list includes more than 425 of the Fortune 500, all major US telecoms providers, the top five U.S. accounting firms, hundreds of global universities, the NSA and the White House.

18.12.2020 - 19:09 [ SolarWinds.com ]

FAQ: Security Advisory

(18.12.2020)

In this case, it appears that the code was intended to be used in a targeted way as its exploitation requires manual intervention. We’ve been advised that the nature of this attack indicates that it may have been conducted by an outside nation state, but SolarWinds has not verified the identity of the attacker.

18.12.2020 - 18:43 [ theHill.com ]

Lawmakers ask whether massive hack amounted to act of war

Hackers believed to be part of a nation state have had access to federal networks since March after exploiting a vulnerability in updates to IT group SolarWinds’s Orion software. The hack has compromised the Treasury, State and Homeland Security departments and branches of the Pentagon, though it is expected to get worse. SolarWinds counts many more federal agencies as customers, along with the majority of U.S. Fortune 500 companies.

18.12.2020 - 11:06 [ theGuardian.com ]

Israeli spy firm suspected of accessing global telecoms via Channel Islands

Invoices seen by the Guardian and the Bureau of Investigative Journalism suggest Rayzone, a corporate spy agency that provides its government clients with “geolocation tools”, used an intermediary in 2018 to lease an access point into the telecoms network via Sure Guernsey, a mobile operator in the Channel Islands.

Such access points, known in the telecoms industry as “global titles”, provide a route into a decades-old global messaging system known as SS7, which allows mobile operators to connect users around the world. It is not uncommon for mobile companies to lease out such access.

18.12.2020 - 10:58 [ Bureau of Investigative Journalism ]

Spy companies using Channel Islands to track phones around the world

The investigation has found that private intelligence companies are able to rent access from mobile phone operators and this can then be exploited to allow the tracking of the physical location of users across the world. They are also potentially able to intercept calls and other private data, including bank accounts and emails.

These intrusions, which are very widely exploited, rely on commands designed to help phone operators track their customers’ whereabouts. Such commands, known as “signals”, are sent via a kind of global switchboard for the telecoms industry called SS7.

14.12.2020 - 15:51 [ ORF.at ]

Vorübergehend weltweite Störung bei Google

Apps, die auf Google-Log-ins setzen, hatten auch Probleme. Nach rund einer Dreiviertelstunde erwachten die Dienste nach und nach zum Leben. Die Ursache des Ausfalls ist noch nicht bekannt.

14.12.2020 - 15:47 [ Techcrunch.com ]

Gmail, YouTube, Google Docs and other services go down in multiple countries (Update: slowly coming back online)

In all, it looks like a huge range of Google services were down for about an hour today. That hour that crossed into business operation times in multiple markets, leading to a slight drop in pre-market trading for parent company Alphabet.

It’s also an alarming reminder of just how far Google reaches, and how many of our services — productivity, entertainment, and home/utility — are tied up with a single, proprietary provider.

14.12.2020 - 09:38 [ Mairav Zonszein מרב זונשיין / Twitter ]

“This system allows tracking of every citizen or resident of Israel. It can also follow intentions or motivations, and not just specific people. It can track everyone who visited the website of anti-Netanyahu protest movement and block the website.“

14.12.2020 - 06:40 [ avi scharf / Twitter ]

Police spying on Israelis online via secret backdoor. Israeli police have for years required internet providers to allow them to track users or websites through a special system

14.12.2020 - 06:09 [ Omer Benjakob / Twitter ]

This is CRAZY Israel’s police have a secret backdoor that allows them to follow any Israeli online or track anyone who visits a certain website: “We say China’s a technological dystopia, but here we live in one too and just don’t know it“

13.12.2020 - 19:46 [ Haaretz ]

Police Spying on Israelis Online via Secret Backdoor

“This system allows authorities to follow everything someone does online, and even permits them to manipulate the website these users visit,” said ethical hacker Noam Rotem, from the CyberCyber podcast. “This system allows tracking of each and every citizen or resident of Israel. But it’s not just that; the system is built in such a way that it can also follow intentions or motivations, and not just specific people. For example, it can track everyone who visited the website of the protest movement against Prime Minister Benjamin Netanyahu, and can even block the real website and change what people are seeing,” Rotem said.

09.12.2020 - 20:39 [ ORF ]

Sicherheit durch Geheimhaltung für EU-„Hochrisikoprojekte“

Unter den Sicherheitsauflagen der Kommission für EU-geförderte Projekten mit künstlicher Intelligenz steht Geheimhaltung an oberster Stelle. Keines der vier geförderten Projekte gibt bekannt, woher die Abermillionen Datensätze stammen, die für das Training der Software nötig sind.

07.12.2020 - 20:19 [ Haaretz ]

The Cartel Project | Leading Mexican Journalist Targeted by Israeli NSO’s Spyware, Global Investigation Reveals

Israeli technologies in particular have a good reputation with Mexican officials. „In Mexico, it’s typical for the security and intelligence community to think that Israel has the most advanced technologies and the best techniques for civilian and military training,“ said Paloma Mendoza Cortés, analyst and consultant on national security issues.

07.12.2020 - 20:09 [ Tagesschau.de ]

Ermordete Journalisten in Mexiko: Das tödlichste Land der Welt

Ein Raubüberfall, sagt die Polizei. Ihre Wertsachen sind aber noch da, es fehlen Martínez‘ Computer und die Tonaufnahmen ihrer letzten Interviews. (…)

Für ihre letzte Recherche, die Martínez nicht mehr veröffentlichen konnte, suchte sie nach vermissten Mexikanern – in öffentlichen Gemeinschaftsgräbern. Die Interviews, die sie dafür führte, wurden offenbar gestohlen, nachdem man sie ermordet hatte.

27.11.2020 - 15:53 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

27.11.2020 - 15:45 [ Heise.de ]

Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

^(23.10.2020)

Alle Geräte, die Internet-fähig sind, ermitteln mit DNS-Anfragen die IP-Adressen von Servern, um diese ansprechen zu können. Das ist etwa der Fall, wenn ein Browser die Domain ct.de ansteuert – der konfigurierte DNS-Resolver, meist der des Providers, liefert dann die IP-Adresse 193.99.144.80. Diese ruft dann der Browser auf, um eine HTTP-Verbindung zum Server aufzubauen. Weil die Geräte solche Anfragen unverschlüsselt und täglich vielfach an Resolver versenden, können fremde Nachrichtendienste oder Spione Profile von Nutzern erstellen.

13.11.2020 - 20:47 [ International Telecommunication Union / Internationale Fernmeldeunion ]

The ITU 2020 Global CyberDrill, September-November 2020

– Regional D​ialogues, 15 to 24 September 2020
– Webinar Sessions, 6 October to 24 November 2020
– Training Sessions, 13 October to 19 November 2020
– Scenario Based Exe​rcises​, 27 October to 5 November 2020​

13.11.2020 - 20:43 [ Ron / Twitter ]

Having election voting data as an open standard makes it easy to develop programs that can input election data and output election data. With knowledge of these data types, you could theoretically make black box programs that could modify election data.

Something to look for is whether the Image Cast Central (ICC) system stores this JSON data as plaintext or in an encrypted form.
If this json is stored as plain text, then modifying election data before it is turned into the custody of the county is trivial.

13.11.2020 - 20:36 [ National Institute of Standards and Technology (NIST) ]

NIST Special Publication 1500-100: Election Results Common Data Format Specification

(December 2019)

1.1 Why this specification is needed The purpose of this specification is to provide a comprehensive, flexible, and interoperable pre-election setup and post-election results reporting XML and JSON format for manufacturers to integrate into their voting equipment and for election offices, the media, and other groups to use in their own software. Some advantages of using this specification are that:

• election results can be reported directly from election offices in this format regardless of voting system manufacturer, thus enabling interoperability;

• the need for custom software and custom reporting formats is greatly reduced;

• jurisdictions that use multiple versions of EMSs and tabulators can more easily combine and transfer information between systems

13.11.2020 - 20:33 [ Ron / Twitter ]

It seems election votes are tallied then stored as a DOUBLE in JSON. „can include a factional [sic] component in special cases“

If it is proven that Dominion uses this standard in their machines, then that is proof that votes are stored ultimately as double length floating point numbers.

13.11.2020 - 19:32 [ Adam Crigler / Twitter ]

7 minutes alone and a screwdriver.

(12.11.2020)

13.11.2020 - 12:14 [ justthenews.com ]

Michigan county flips back to Trump, following repair of voting software glitch

(November 6, 2020)

Addressing the alleged software glitch, Michigan GOP Chairwoman Laura Cox said Friday during a press conference that „47 counties [in Michigan] use this same software in the same capacity.“

13.11.2020 - 12:12 [ apnews.com ]

Officials: Clerk error behind county results favoring Biden

The Department of State said Antrim and many other counties in Michigan use the Dominion Voting Systems election management system and ballot tabulators. The tabulators are programmed to scan hand-marked paper ballots.

13.11.2020 - 11:40 [ Politico.com ]

Cause of Election Day glitch in Georgia counties still unexplained

(11/04/2020 01:55 PM EST
Updated: 11/12/2020 10:28 PM EST)

The supervisor, Marcia Ridley of the Spalding County Board of Elections, had initially attributed the problem to a vendor’s 11th-hour update to the equipment. But log files for the devices — electronic poll books that poll workers use to sign in voters at precincts — show that no such update occurred to the devices the night before Election Day, Ridley said in a statement to POLITICO on Thursday. However, she said she stands by her previous statements last week that a representative for the election technology vendor, Dominion Voting Systems, told her office that it had uploaded some kind of update the night before the election and that this had created the glitch.

04.10.2020 - 17:15 [ HelensburghAdvertiser.co.uk ]

Computing issue responsible for sharp Covid-19 case rise, says Johnson

The official dashboard said on Saturday that due to a technical issue, which has now been resolved, there was a delay in publishing a number of cases.

This means that the total reported over the coming days will include some additional cases from the period between September 24 and October 1.

04.10.2020 - 16:26 [ Jennifer Williams, Politics & investigations editor for the Manchester Evening News / Twitter ]

He is asked why there has been a sudden spike overnight in testing numbers. There was a problem with counting, he says. ‘It was a computing issue.’ WHAT COMPUTING ISSUE

04.10.2020 - 16:21 [ DailyMail.co.uk ]

Boris Johnson blames ‚failure in counting system‘ for daily Covid infections DOUBLING to a record 12,872 – but dodges giving fuller explanation as he hints there WERE delays tracing contacts of thousands who tested positive

But appearing on the BBC’s Andrew Marr show this morning, Mr Johnson suggested that the issue might have gone deeper and affected crucial efforts to track down contacts of those who tested positive.

‚The reason for that is there was a failure in the testing system… It was a computing issue,‘ he said.

03.10.2020 - 19:12 [ Ansa.it ]

Extending COVID emergency not abuse of power – Conte

Conte said the government would consult with parliament over extending the emergency until January 31.

24.09.2020 - 11:30 [ Vice.com ]

Cellebrite Sold Phone Hacking Tech to Repressive Regimes, Data Suggests

A Motherboard investigation found that US state police agencies had collectively spent millions of dollars on Cellebrite products. US federal agencies, such as the FBI and Secret Service, are also Cellebrite customers.

24.09.2020 - 11:21 [ Haaretz.com ]

Putin Investigators Targeting LGBTQs, Navalny, Use Israeli Phone-hacking Tech

Carmil resents a comparison with the NSO Group. “I know the people at NSO and appreciate their know-how, but Cellebrite works in the legitimate world of the police force, whose abilities are closely controlled, unlike the world of NSO customers and others who engage in illegal and concealed activity. Cellebrite is totally on the good side, where court orders are used. We do not make tools for breaking into private entities or espionage organizations.”

11.09.2020 - 17:20 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2020 - 14:43 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

11.09.2020 - 14:42 [ alumni.cornell.edu / web.archive.org ]

SPOTLIGHT ON: BARBARA RIGGS

(Frühjahr / spring 2006)

„Once the first plane hit, we implemented emergency evacuation plans for our field office located in World Trade Center #7. All these individuals were in the process of being evacuated when the second plane hit. While the Secret Service law enforcement personnel assisted NYPD and NYFD evacuate the towers, the administrative staff and temporary personnel were escorted to safety. Secret Service Special Officer Craig Miller was killed while assisting in the evacuation of one of the towers. Later that day, the USSS New York Field Office was lost as World Trade Center #7 collapsed.

Thru monitoring radar and activating an open line with the FAA, the Secret Service was able to receive real time information about other hijacked aircraft. We were tracking two hijacked aircraft as they approached Washington, D.C. and our assumption was that the White House was a target. While the White House was evacuated, the Secret Service prepared to defend the facility.“

11.09.2020 - 14:33 [ Michael C. Ruppert / Weebly.com ]

Crossing the Rubicon

(2004)

It has never been disputed that at all times Cheney was able to communicate with the Pentagon. Nor has it ever been disputed that the Secret Service was always in Cheney’s immediate presence. This is where the entire explanation of who knew what and when offered by the Kean Commission irretrievably falls apart. Below Clarke’s description of the unfolding of a key moment on the morning of 9/11 falls between two time-certain events. We can clearly place the time of this moment atapproximately 9:40 a.m., or one minute before the impact on the Pentagon.

„During the pause [as people in the White House Situation Roompaused to watch President Bush’s first televised remarks at 9:30 a.m.], I noticed that Brian Stafford, Director of the Secret Service, was now in the room. He pulled me aside ….

Stafford slipped me a note. “Radar shows aircraft headed this way.” Secret Service had a system that allowed them to see what FAA’s radar was seeing. “I’m going to empty out the complex.” He was ordering the evacuation of the White House.
Ralph Seigler stuck his head into the room, “There has been an explosion at the Pentagon parking lot, maybe a car bomb.” “

“Secret Service had a system that allowed them to see what FAA’s radar was seeing”?

11.09.2020 - 13:34 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2020 - 13:29 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

08.09.2020 - 17:14 [ Taxi-Innung.de ]

Berliner Behördenmikado

Am 2. August veröffentlichten wir hier das Interview mit den Hamburger Kutschern, die mit Deckung der zuständigen Hamburger Behörde dem Bundesgesetz PBefG guerillamäßig offensiv zur Durchsetzung gegen Söldner und Comandantes der sich überstaatlich verhaltenden Geldbesitzer temporär verholfen hatten und somit deren Vertreibung flankieren konnten.
Dabei kam das Gespräch zwangsläufig auf die gut durchdachte Jagdkampagne des umtriebigen, ersten Vorsitzenden der Berliner Taxivereinigung (BTV), Richard Leipold, mittels der App „btMv“, welche auch der Berliner Behörde „Labo“, für die Aufsicht des Taxi und Mietwagenverkehrs zuständig, seit ihrer öffentlichen Einführung 2018 bekannt gewesen ist.

Warum jedoch in Berlin mit dieser ultralegalen Strategie kein Bundesblumentopf, geschweige denn ein Positionsgewinn für das Taxigewerbe in Berlin zu gewinnen war, darüber haben wir mit ihm kürzlich gesprochen. Richard Leipold engagiert sich für das Taxigewerbe seit 35 Jahren, war zunächst Chef der Tarifkommission und danach in verschiedenen Funktionen in den Berliner Taxiverbänden zuständig.

08.09.2020 - 17:11 [ epicenter.works / Twitter ]

Wir kritisieren scharf, dass von Innenminister @karlnehammer ohne politische Debatte und ohne jede Rechtsgrundlage die Software für #Gesichtserkennung mit 1. August vollständig in die IT des #BMI integriert wurde.

08.09.2020 - 17:10 [ ORF.at ]

Gesichtserkennung laut Innenministerium im Regelbetrieb

„Heimlich, still und leise wird nun eine Software zur Gesichtserkennung eingesetzt. So geht das nicht mehr, wir werden dem ganz genau nachgehen“, meinte die Sprecherin für Netzpolitik im SPÖ-Parlamentsklub, Katharina Kucharowits. Es gebe Grundrechte, die wir achten und schützen müssten.

03.09.2020 - 20:53 [ Haaretz ]

Cellphone Hacking and Millions in Gulf Deals: Inner Workings of Top Secret Israeli Cyberattack Firm Revealed

NSO’s specialty is hacking smartphones. Up till now, little was known about Candiru. TheMarker has revealed that the firm offers hacking tools used to break into computers and servers, and now, for the first time, has confirmed it also has technology for breaking into mobile devices.

According to a document signed by an unnamed vice president for Candiru, they also offer a “high-end cyber intelligence platform dedicated to infiltrate PC computers, networks, mobile handsets, by using explosions and disseminations operations.“

23.08.2020 - 12:04 [ MIT Technology Review ]

Inside NSO, Israel’s billion-dollar spyware giant

(19.08.2020)

In an age of ubiquitous technology and strong encryption, such “lawful hacking” has emerged as a powerful tool for public safety when law enforcement needs access to data. NSO insists that the vast majority of its customers are European democracies, although since it doesn’t release client lists and the countries themselves remain silent, that has never been verified.

23.08.2020 - 11:44 [ Haaretz ]

With Israel’s Encouragement, NSO Sold Spyware to UAE and Other Gulf States

The Israeli company has signed contracts with Bahrain, Oman and Saudi Arabia.

10.08.2020 - 17:18 [ Fefes Blog ]

Intel hatte einen Datenreichtum…

(…) Vielleicht könnte man das ja mal als Anreizs sehen, eine konkurrenzfähige offene Architektur ohne Geheimnisse zu bauen. In Europa am besten. Bzw. eigentlich mit dem Geld von Europa aber nicht in Europa, sonst kommen wieder die Schweine, äh, die Innenminister.

05.08.2020 - 10:05 [ Tox.chat ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

04.08.2020 - 17:28 [ Prof. Giorgio Agamben / DemokratischerWiderstand.de ]

»DER WELT DROHT EINE NEUE ÄRA DES TECHNIKGESTÜTZTEN DESPOTISMUS«

In vielen Lagern wird gegenwärtig die Hypothese formuliert, dass wir tatsächlich das Ende einer Welt erleben, derjenigen der auf Rechten, Parlamenten und Gewaltenteilung beruhenden bürgerlichen Demokratien, die einer neuen Despotie Platz macht, welche hinsichtlich der Zudringlichkeit der Kontrollen und der Unterbindung jeglicher politischer Tätigkeit schlimmer sein wird als die Totalitarismen, die wir bisher kennengelernt haben.

27.07.2020 - 02:35 [ Dawn ]

Japan, Britain to protect encryption keys in trade pact

Under the bilateral deal, the two governments would not force their companies to hand over encryption keys, which are used to protect proprietary corporate technology and information, the Nikkei said.

21.07.2020 - 21:23 [ Haaretz ]

Knesset Approves ‚Restrained‘ Bill on Digital Tracking in Coronavirus Fight

The Shin Bet would now be allowed to track people for the coming three weeks, beginning Tuesday. The law will remain in effect until January 2021.

The law also requires the Health Ministry to respond within 24 hours to appeals by people sent into quarantine based on the Shin Bet’s data, following public criticism of its accuracy.

21.07.2020 - 12:15 [ thePrint.in ]

After Pompeo visit, British MPs to ask Boris Johnson to get even tougher on China

Johnson’s government has pleased President Donald Trump’s administration in recent weeks as it blocked telecoms giant Huawei Technologies Co. and took action over Hong Kong, but has stopped short of the kind of sanctions imposed on individuals and companies by Washington. While Pompeo’s goal is not to ask for more, according to people familiar with his plans, the MPs will try to get him to carry their demands to his meeting with Johnson.

21.07.2020 - 11:56 [ Marketwatch.com ]

Secretary of State Mike Pompeo visits the U.K. — here is what to look out for

The U.S. welcomed the U.K.’s announcement in July that it would remove Huawei from its future telecommunications infrastructure.

The U.K. will eliminate Chinese telecoms giant Huawei from its 5G network by 2027, after pressure from Sino-skeptic lawmakers and U.S. politicians.

“We convinced many countries…not to use Huawei,” U.S. President Trump said after the U.K. announced the removal.

21.07.2020 - 11:44 [ Golem.de ]

Entschlüsselungsplattform von Europol nutzt Hashcat

Dabei knackt sie jedoch nicht die Verschlüsselungsalgorithmen, sondern die verwendeten Passwörter. Hier wird auf Bewährtes gesetzt: Nach Angaben der Bundesregierung kommt die Software Hashcat zum Durchprobieren der Passwörter auf einem Grafikkartencluster mit Nvidia Grafikprozessoren zum Einsatz. Bei gut gehashten, komplizierten Passwörtern mit hoher Entropie, ist jedoch auch die millionenschwere Plattform machtlos.

14.07.2020 - 21:26 [ ORF.at ]

Überbordende Überwachung: Tausende Israelis irrtümlich in Quarantäne

Die israelische Regierung hatte zu Beginn der Pandemie auf die Überwachung von Handys Infizierter durch den Inlandsgeheimdienst Shin Bet gesetzt. Ende April wurde das vom Höchsten Gericht vorübergehend verboten, ehe das Parlament am 1. Juli einen neuen Gesetzesbeschluss für die Wiederaufnahme verabschiedete.

Die Technologie wird für gewöhnlich zur Terrorbekämpfung eingesetzt.

14.07.2020 - 21:22 [ Times of Israel ]

Over 12,000 mistakenly quarantined by phone tracking, Health Ministry admits

Thousands of Israelis were mistakenly forced into quarantine by a contact tracing program that gives the Shin Bet security agency access to the phones of confirmed coronavirus carriers, a Knesset committee heard Tuesday.

In the first week of the renewal of the Shin Bet tracing system last month, tens of thousands of people in Israel received text messages warning them that they had been in contact with a confirmed carrier of the coronavirus.

14.07.2020 - 16:42 [ ORF.at ]

Großbritannien schließt Huawei vom 5G-Ausbau aus

2027 dürfe es keine 5G-Technik von Huawei mehr in den britischen Netzen geben. Zum Jahresende trete ein Einkaufsverbot in Kraft.

Damit folgt Großbritannien den Forderungen der USA.

14.07.2020 - 16:37 [ New York Times ]

U.K. Bans Huawei From 5G Network, Raising Tensions With China

Banning the use of the Chinese tech giant’s equipment in high-speed wireless infrastructure is a major reversal by Prime Minister Boris Johnson — and a big victory for the Trump administration.

14.07.2020 - 10:11 [ theGuardian.com ]

Israeli court dismisses Amnesty bid to block spyware firm NSO

A Tel Aviv court has rejected a legal case filed by Amnesty International that attempted to block the Israeli spyware firm NSO Group from selling its cyberweapons internationally.

The rights groups sought to force the Israeli defence ministry to revoke NSO Group’s export licence for its leading phone-hacking software, Pegasus. Amnesty’s lawyers alleged the product had been used by repressive governments to target activists, including one the rights group’s own researchers, as well as journalists.

14.07.2020 - 10:09 [ Amnesty.org ]

Israel: Court rejects bid to revoke notorious spyware firm NSO Group’s export licence

“Today’s disgraceful ruling is a cruel blow to people put at risk around the world by NSO Group selling its products to notorious human rights abusers. At a moment when NSO and the Israeli MOD should be held accountable for their practices, it is appalling that the court has failed to do so.

“NSO Group continues to profit from human rights abuses with impunity. The ruling of the court flies in the face of the mountains of evidence of NSO Group’s spyware being used to target human rights defenders from Saudi Arabia to Mexico, including the basis of this case – the targeting of one of our own Amnesty employees. We will continue to do all we can to stop NSO Group’s spyware being used to commit human rights abuses.

09.07.2020 - 23:37 [ ORF ]

Slowenien beschließt verpflichtende App-Nutzung

Ministerpräsident Janez Jansa will mit dieser von Opposition und Kritikern als staatlicher Eingriff in die Privatsphäre kritisierten Maßnahme einen weiteren „Lock-down“ angesichts steigender Fallzahlen verhindern.

09.07.2020 - 19:16 [ Rubikon ]

Der Techno-Faschismus

Während ein Großteil der Bevölkerung in Virusangst und Schockstarre gefangen bleibt und die wahren Vorgänge hinter einer Nebelwand aus Falschbehauptungen verschwinden, festigen die Zentren der Macht ihre Herrschaft. Sie realisieren einen Techno-Faschismus bislang unvorstellbaren Ausmaßes, um die Welt nach dem Corona-Reset in eine 4. industrielle Revolution zu führen. Im Folgenden bezieht sich Raul Diego auf die Einführung eines digitalen Gesundheitspasses, der alle Orwellschen Vorstellungen in den Schatten stellt und Privatkonzernen endlose Profitmöglichkeiten eröffnet. Korrupte Regierungen stehen bei diesem weltumspannenden Projekt Pate.

09.07.2020 - 19:13 [ Raul Diego / Mint Press ]

Fourth Reich? Mass-Tracking COVI-PASS Immunity Passports Slated to Roll Out in 15 Countries

COVI-PASS will determine whether you can go to a restaurant, if you need a medical test, or are due for a talking-to by authorities in a post-COVID world. Consent is voluntary, but enforcement will be compulsory.

05.07.2020 - 19:42 [ Futurezone.at ]

Corona-Virus: Schüler bekommen fiebermessende Armbänder

(11.05.2020)

In Peking haben die Schulen bereits seit Montag erstmals wieder geöffnet. Im Kampf gegen die Corona-Pandemie werden nun Armbänder getestet, die die Körpertemperatur der Schüler überwachen sollen. In fünf Bezirken der chinesischen Hauptstadt wurden Schüler mit den Armbändern ausgestattet. Wie die Zeitung „Beijing Daily“ berichtete, können Schulen und Eltern über eine App auf die Daten zugreifen.

05.07.2020 - 19:36 [ reddit.com ]

So soll die Corona-App am Handgelenk funktionieren

(03.07.2020)

https://www.tagesspiegel.de/wirtschaft/warnung-per-armband-so-soll-die-corona-app-am-handgelenk-funktionieren/25943400.html

05.07.2020 - 19:31 [ ORF.at ]

Jordanien überwacht Quarantäne mit Armbändern

In Jordanien wird die Einhaltung der Quarantänevorschriften im Zusammenhang mit der Coronavirus-Pandemie seit gestern mit Hilfe von elektronischen Armbändern überwacht.

02.07.2020 - 23:48 [ Christoph Marischka / Informationsstelle Militarisierung (IMI) ]

Ein diskreter Dammbruch der Rüstungsforschung

Das Corona-Konjunkturpaket dient auch der Stimulation staatsnaher und militärischer Forschung

02.07.2020 - 17:22 [ Techdirt ]

Brazil’s Proposed ‚Fake News‘ Law Says Internet Users Are Guilty Until Proven Innocent, Demands Constant Logging From ISPs

Brazilians will pretty much need a license to communicate with others — something achieved by turning platforms and app makers into bouncers at the internet nightclub.

02.07.2020 - 16:57 [ Schöne Helene / Twitter ]

Ich habe kein Update gemacht, ich besitze keine Sim-Karte für das Gerät und dennoch folgendes: Dienste: Benachrichtigung zu möglicher Begegnung mit COVID-19-Infizierten. Wo kommt das dann her?

(16.06.2020)

02.07.2020 - 16:41 [ DailyMail..co.uk ]

Is there a secret Covid tracker on your phone? Android and iPhone users say new feature has suddenly appeared on their handsets – without anyone installing it

Proponents are hailing the arrival of the system as a step towards stamping out the virus and ending lockdown.

The function is automatically disabled in countries without contact-tracing apps, such as Britain and the US.

02.07.2020 - 16:23 [ BBC ]

Coronavirus: Could ‚immunity passports‘ create an antibody elite?

Getting to that „new normal“ as quickly as possible is the target for governments around the globe, Many find antibody-testing the entire population a tantalising idea where infection rates are high.

In Germany, the country’s disease control and prevention agency, the Robert Koch Institute, is conducting large-scale random antibody testing.

25.06.2020 - 13:30 [ theIntercept.com ]

FBI Expands Ability to Collect Cellphone Location Data, Monitor Social Media, Recent Contracts Show

On May 26, as demonstrations around the country erupted over the police killing of George Floyd, the FBI signed an expedited agreement to extend its relationship with Dataminr, a company that monitors social media.

A few days later, the agency modified an agreement it signed in February with Venntel, Inc., a Virginia technology firm that maps and sells the movements of millions of Americans. The company purchases bulk location data and sells it largely to government agencies.

25.06.2020 - 10:00 [ Independent.co.uk ]

Boris Johnson confronted over claim no country has working coronavirus app – after 12m downloads in Germany

Speaking afterwards, a Labour spokesman said: “If you want other examples, Singapore has launched an app, South Korea has also got an app. So there are a number of countries that are far, far ahead of us.”

25.06.2020 - 08:45 [ Haaretz ]

Knesset Gives Initial Approval for Comprehensive Digital Tracking by Security Service in Coronavirus Fight

Ministers Gabi Ashkenazi, Avi Nissenkorn, Amir Peretz and Izhar Shay opposed resuming the tracking, which was stopped on the order of the High Court of Justice, before the process of finding a civilian alternative is exhausted. Ashkenazi said he didn’t think the current level of new cases justified the resumption of this surveillance. Shin Bet head Nadav Argaman warned that codifying the surveillance in law could expose his organization’s technology and work methods. Netanyahu said in response that “the enemy is already familiar” with the system in question.

22.06.2020 - 08:24 [ Haaretz ]

Israel’s NSO Helped Moroccan Gov’t Spy on Journalist, Amnesty Claims

Israeli cyber espionage company NSO provided tools that helped the Moroccan regime track a local journalist named Omar Radi, according to a thorough investigation that human rights organization Amnesty International conducted over the past few months. The report was released on Monday.

The espionage against Radi began only a few days after NSO ostensibly committed itself to a new policy of transparency in keeping with the United Nations’ human rights guidelines for companies, according to the Amnesty investigation.

22.06.2020 - 01:06 [ Tagesschau ]

Journalist mit „Pegasus“ ausgespäht?

Das Programm, das auf sein Handy gespielt worden sein soll, soll laut Amnesty-Analyse von der israelischen Firma NSO stammen und nennt sich „Pegasus“. Mithilfe der Software ist es möglich, jegliche Kommunikation eines Mobiltelefons mitzuschneiden – egal, ob es sich dabei um Telefonate, SMS oder E-Mails handelt. Offiziell wird die NSO-Software zur Jagd auf Verbrecher und Terroristen eingesetzt.

18.06.2020 - 18:00 [ BBC ]

UK virus-tracing app switches to Google-Apple model

The UK follows Germany, Italy and Denmark among others in switching from a so-called „centralised“ approach to a „decentralised“ one.

The government is expected to confirm the news shortly.

17.06.2020 - 07:35 [ ZDF ]

Kanzleramtschef Helge Braun – Europäische Apps „mit Hochdruck“ verbinden

Insbesondere im Süden – also Österreich, Schweiz, Italien – arbeiten die Apps der Länder auch dezentral, erklärt Braun. „Da glauben wir, dass wir es sehr schnell schaffen, dass sie zusammenarbeiten.“ Mit den Ländern, die einen zentralen Ansatz verfolgen, wie zum Beispiel Frankreich, strebe man ebenfalls eine Zusammenarbeit an.

10.06.2020 - 13:23 [ Cracked.com ]

5 Realities About The World’s Scariest Police Department

(19.06.2017)

5. The NYPD Now Has Offices All Over The World

Through the International Liaison Program, NYPD detectives are now stationed in 13 cities around the globe, from Paris to Amman to Sydney. If you’re surprised that New York City would have flatfoots permanently operating on the majority of Earth’s continents, you aren’t alone. When bombs went off in Bali in 2005, Indonesian police were understandably „astonished and irritated that the NYPD showed up.“

10.06.2020 - 12:39 [ Salon.com ]

Nine terrifying facts about America’s biggest police force

(28.09.2012)

When asked for details at a press conference, Mayor Bloomberg basically told reporters to fuck off, saying, „The NYPD has lots of capabilities that you don’t know about and you won’t know about.“

The New York Times has reported that the department’s Harbor unit has 6 submarine drones; four cost $75,000 and the two others cost $120,000, according to the Times. They are developing a portable radar that can see under clothes in order to search for weapons. Militaristic „Hercules teams,“ are deployed to random parts of the city armed with automatic weapons and body armor. Their explicitly stated role is to terrify people.

10.06.2020 - 11:49 [ NYPD - nyc.gov ]

NYPD: Intelligence and Counterterrorism

The Deputy Commissioner oversees both the Intelligence Bureau, which is responsible for intelligence collection and analysis; and the NYPD’s Counterterrorism Bureau operations, including the partnership with the FBI/NYPD Joint Terrorism Task Force, the first and largest of its kind in the nation.

New York City is home to more than 8 million people and hosts over 58 million visitors from all over the world annually. The Intelligence and Counterterrorism Bureaus provide some of the most highly trained and best equipped officers to patrol the city, collect and analyze data, and collaborate with partner agencies.

10.06.2020 - 11:41 [ NYPD - nyc.gov ]

NYPD: Counterterrorism

The CT Bureau reviews possible terrorist targets and develops innovative, forward-thinking policies and procedures to guard against attacks, training first responders and specialized units and developing intelligence capabilities for detecting and preventing terrorist attacks. The bureau coordinates with federal, state, and other law enforcement agencies in intelligence gathering and sharing, and plays an integral role in the FBI’s Joint Terrorist Task Force.

Critical Response Command (CRC) is one of the Department’s first lines of defense against a terrorist-related attack. A permanent cadre of hand-selected police officers devoted to counterterrorism, CRC members are trained to respond swiftly, with sufficient expertise and force, to the most highly organized and heavily armed attacks. All CRC team members are trained in special weapons and long-range guns, explosive trace detection, radiological and nuclear awareness, biological and chemical weapons awareness, and are equipped with the skills to detect an impending attack and utilize the best possible response to an emerging situation. The team conducts daily counterterrorism deployments to critical infrastructure sites throughout New York City, saturating strategic locations with a uniform presence to disrupt and deter terrorist planning and hostile surveillance operations.

(…)

Domain Awareness System (DAS) is a powerful counterterrorism and policing tool jointly developed and built by the NYPD and Microsoft. As a central platform, DAS is used to aggregate data from internal and external closed-circuit television cameras, license plate readers, and environmental sensors, as well as 911 calls and other NYPD databases. DAS uses an interactive dashboard interface to display real-time alerts whenever a 911 call is received or a sensor is triggered.

10.06.2020 - 11:22 [ NYPD - nyc.gov ]

NYPD: Information Technology

The Information Technology Bureau (ITB) plays an integral role in establishing the NYPD as one of the leading counterterrorism and crime-fighting forces in the nation, developing and implementing cutting-edge technology to support strategies, programs, and procedures that promote safety, efficiency, and effectiveness.

The bureau provides the department with state-of-the-art technological support, building a leading IT and telecommunications infrastructure. ITB comprises six divisions, each with its own specialized directive, which report directly to the Deputy Commissioner, Information Technology. The six divisions are:

19.05.2020 - 19:16 [ Medium.com ]

Open Letter, May 18, 2020, London: Dear Matt Hancock, we are civil society organisations, privacy advocates and academic researchers writing to express concerns about the NHS’s plans to build a COVID-19 datastore.

We share the common goal of preserving public confidence in systems that can help make us all safer. Therefore, before the NHS continues its plans, we urge you to provide the public with more information and take appropriate measures to reduce risk of data sharing and keep the aggregated data under democratic control.

In March, the NHS announced a new plan to build a datastore that aggregates COVID-19 health data. Microsoft, Google, Palantir, Faculty and Amazon will assist in the development of the datastore and the processing of the data.

19.05.2020 - 19:10 [ Computerweekly.com ]

Privacy advocates demand clarity over Covid-19 datastore

(yesterday)

In an open letter directly addressed to the health secretary, civil society organisations, privacy advocates and academic researchers urged Hancock to give the public more information about the datastore and take appropriate measures to reduce data-sharing risks and keep it under democratic control.

19.05.2020 - 18:45 [ OpenDemocracy.net ]

DemocracyWatch: COVID-19 ushers in a new era of surveillance apps

Last week, Palantir got the US government contract to run a new system for tracking the spread of COVID-19.

It’s not just the US that is boosting surveillance in the pandemic. In tiny Liechtenstein, the government has launched biometric tracker bracelets that automatically collect key medical information. The statelet plans for all citizens to wear them by autumn, while Germany, Turkey and France are also among the 23 countries that have looked at high-tech surveillance measures in response to the crisis.

19.05.2020 - 18:39 [ theVerge.com ]

Peter Thiel’s controversial Palantir is helping build a coronavirus tracking tool for the Trump admin

(21.04.2020)

It is unclear what exactly this data is, where it comes from, or how it’s being used. It’s also unclear if Palantir is the sole technology provider of the tool, or if other partners are involved.

Reports earlier this month first surfaced Palantir’s involvement with the US Centers for Disease Control and Prevention and the UK’s National Health Service regarding coronavirus tracking software and other assistance in combating the global pandemic.

19.05.2020 - 18:15 [ Forbes ]

Facebook: Here’s Proof Israeli WhatsApp Hackers Ran Cyberweapons In America

(24.04.2020)

The tech giant’s counsel filed a response to NSO’s move for dismissal that included two IP addresses and a handful of websites it claims were used by NSO Group to attack WhatsApp users in spring 2019. One was hosted by Amazon Web Services in the U.S., the others by Californian company QuadraNet and a German provider.

19.05.2020 - 18:12 [ theGuardian.com ]

WhatsApp: Israeli firm ‚deeply involved‘ in hacking our users

(29.04.2020)

According to WhatsApp’s filing, NSO gained “unauthorised access” to its servers by reverse-engineering the messaging app and then evading the company’s security features that prevent manipulation of the company’s call features. One WhatsApp engineer who investigated the hacks said in a sworn statement submitted to the court that in 720 instances, the IP address of a remote server was included in the malicious code used in the attacks. The remote server, the engineer said, was based in Los Angeles and owned by a company whose data centre was used by NSO.

14.05.2020 - 17:50 [ Tagesschau ]

Spahn hält an Immunitätsausweis fest

Bundesgesundheitsminister Jens Spahn hält in der Corona-Krise grundsätzlich an Plänen zur Einführung eines Immunitätsausweises fest. Man werde sich verstärkt mit der Frage beschäftigen müssen, „welche Einschränkungen wann für wen zulässig sind“, sagte der CDU-Politiker dem Redaktionsnetzwerk Deutschland (RND).

„Andere Staaten planen bereits, die Einreise künftig von einem derartigen Immunitätsnachweis abhängig zu machen“, betonte Spahn.

12.05.2020 - 21:04 [ ARTEde / Youtube ]

Überwacht: Sieben Milliarden im Visier | Doku | ARTE

Von China in die USA, von Tel Aviv über London bis nach Washington: Der Dokumentarfilm zeigt erstmals auf, wie sich Staaten weltweit im Kampf gegen Terrorismus und Kriminalität einen gefährlichen Wettlauf um immer mehr und immer neuere Überwachungstechnologien liefern. Mancherorts lässt der Sicherheitswahn bereits eine neue Art von Regime entstehen: den digitalen Totalitarismus.

11.05.2020 - 22:01 [ Dakota Gruener / Harvard.edu ]

Immunity Certificates: If We Must Have Them, We Must Do It Right

(20.04.2020)

Credential Use:

1. When the individual attempts to gain access to, for instance, a place of work, the business will verify1.the validity of the credential, then make a determination to grant or deny access. This verification does not require contacting the issuer of the credential.

2. As part of the process of determining whether to grant or deny access, the verifier can compare the cryptographically verified photo against the individual through manual means or through automated facial recognition.

10.05.2020 - 19:33 [ Daily Mail ]

Minister admits Government could start a new contract tracing app as only 52% of Brits say they would download it when it needs 60% of the population to be effective

He said officials were ‚paying attention‘ to how other countries were using technology to keep on top of the crisis.

Other nations have adopted an app model which stores data in a more favourable way, which has fuelled a backlash over privacy concerns.

The ‚centralised‘ model used by the NHS is believed to have caused reluctance to download the app – which ministers have previously denied is a problem.

08.05.2020 - 19:32 [ Hudelwick allein zu Haus / Twitter ]

Das wäre der erste Schritt ins Social Scoring nach #China-Vorbild: „Nach Ansicht des #CDU-Europaabgeordneten Axel Voss sollten künftig nur Nutzer der Corona-Warn-App von Lockerungen der Beschränkungen des öffentlichen Lebens profitieren.“

07.05.2020 - 07:31 [ Bundestag ]

Gesetzentwurf der Fraktionen der CDU/CSU und SPD: Entwurf eines Zweiten Gesetzes zum Schutz der Bevölkerung bei einer epidemischen Lage von nationaler Tragweite

Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen:

Artikel 1 Änderung des Infektionsschutzgesetzes

Artikel 2 Weitere Änderung des Infektionsschutzgesetzes

Artikel 3 Änderung des Krankenhausfinanzierungsgesetzes

Artikel 4 Änderung des Fünften Buches Sozialgesetzbuch

Artikel 5 Änderung des Elften Buches Sozialgesetzbuch

Artikel 6 Änderung des Versicherungsvertragsgesetzes

Artikel 7 Änderung des Ergotherapeutengesetzes

Artikel 8 Änderung des Gesetzes über den Beruf des Logopäden

Artikel 9 Änderung des Pflegeberufegesetzes

Artikel 10 Änderung der Pflegeberufe-Ausbildungs- und Prüfungsverordnung

Artikel 11 Änderung des Transfusionsgesetzes

Artikel 12 Änderung des Gesetzes für mehr Sicherheit in der Arzneimittelversorgung

Artikel 13 Änderung des Gesetzes über die Ausbildung zur Anästhesietechnischen Assistentin und zum Anäsethesietechnischen Assistenten und über die Ausbildung zur Operationstechnischen Assistentin und zum Operationstechnischen Assistenten

Artikel 14 Änderung des Gesetzes über die Ausübung der Zahnheilkunde

Artikel 15 Änderung der Approbationsordnung für Zahnärzte und Zahnärztinnen

Artikel 16 Änderung der Verordnung zur Neuregelung der zahnärztlichen Ausbildung

Artikel 17 Änderungen aus Anlass der Verschiebung des Geltungsbeginns der Verordnung (EU) 2017/745

Artikel 18 Änderung des Transplantationsgesetzes

Artikel 19 Änderung des Psychotherapeutengesetzes

(…)

4. § 6a) Absatz 1 Satz 1 wird wie folgt geändert:

a) Der Nummer 1 wird folgender Buchstabe t angefügt:

„t) Coronavirus-Krankheit-2019 (COVID-19),“.

b) In Nummer 5 werden die Wörter „das Auftreten einer bedrohlichen übertragbaren“ durch die Wörter
„der Verdacht einer Erkrankung, die Erkrankung sowie der Tod, in Bezug auf eine bedrohliche übertragbare“ ersetzt.

5. § 7 wird wie folgt geändert:

a) Nach Absatz 1 Satz 1 Nummer 44 wird folgende Nummer 44a eingefügt:

„44a. Severe-Acute-Respiratory-Syndrome-Coronavirus (SARS-CoV) und Severe-Acute-Respiratory-Syndrome-Coronavirus-2 (SARS-CoV-2)“.

b) Folgender Absatz 4 wird angefügt:

„(4) Bei Untersuchungen zum direkten oder indirekten Nachweis folgender Krankheitserreger ist das Untersuchungsergebnis nichtnamentlich zu melden:

1. Severe-Acute-Respiratory-Syndrome-Coronavirus (SARS-CoV) und 2. Severe-Acute-Respiratory-Syndrome-Coronavirus-2 (SARS-CoV-2).

Die Meldung nach Satz 1 hat gemäß § 8 Absatz 1 Nummer 2, 3 oder Absatz 4, § 10 Absatz 3 zu erfolgen.“

6. §9 wird wie folgt geändert:

a) Absatz 1 Nummer 1 wird wie folgt geändert:

aa) Buchstabe h wird wie folgt gefasst:

„h) Betreuung oder Unterbringung in 1 oder oder durch Einrichtungen oder Unternehmen nach § 23 Absatz 5 Satz 1 oder§ 36 Absatz 1 oder Absatz 2 mit Name, Anschrift und weiteren Kontaktdaten der Einrichtungen oder Unternehmen sowie der Art der Einrichtung oder des Unternehmens,“.

bb) Buchstabe k wird wie folg gefasst:

„k) wahrscheinlicher Infektionsweg, einschließlich Umfeld, in dem die Übertragung wahrscheinlich stattgefunden hat mit Name, Anschrift und weiteren Kontaktdaten der Infektionsquelle und wahrscheinliches Infektionsrisiko,“.

cc) Nach Buchstabe m wird folgender Buchstabe n eingefügt:

„n) bei Coronavirus-Krankheit-2019 (COVID-19): Angaben zum Behandlungsergebnis und zum Serostatus in Bezug auf diese Krankheit,“.

dd) Die bisherigen Buchstaben n bis p werden die Buchstaben o bis q.

ee) Der bisherige Buchstabe q wird Buchstabe r und die Wörter „§ 70 Absatz 1 Nummer 1 bis 3“ werden durch die Wörter „§ 54a Absatz 1 Nummer 1 und 2“ ersetzt.

b) In Absatz 6 werden die Wörter „§ 70 Absatz 1 Nummer 1 bis 3“ durch die Wörter „§ 54a Absatz 1 Nummer 1 und 2“ ersetzt.

7. § 10 wird wird wie folgt geändert:

a) Absatz 1 Satz 2 Nummer 2 Buchstabe f wird wie folgt gefasst:

„f) wahrscheinlicher Infektionsweg, einschließlich Umfeld, in dem die Übertragung wahrscheinlich tattgefunden hat mit Name, Anschrift und weiteren Kontaktdaten der Infektionsquelle und wahrscheinliches Infektionsrisiko.“

(…)

15. § 23a wird wie folgt geändert:

a) Satz 1 wird wie folgt gefasst:

„Soweit es zur Erfüllung von Verpflichtungen aus § 23 Absatz 3 in Bezug auf übertragbare Krankheiten erforderlich ist, darf der Arbeitgeber personenbezogene Daten eines Beschäftigten über dessen Impf- und Serostatus verarbeiten, um über die Begründung eines Beschäftigungsverhältnisses oder über die Art und Weise einer Beschäftigung zu entscheiden.“

07.05.2020 - 07:07 [ 5min.at ]

Vor der nächsten Grippewelle: LHStv. Prettner will elektronischen Impfpass ab Herbst

(24.04.2020)

Beschlossen wurde er bereits im Jahr 2017, umgesetzt ist er bis heute nicht – der elektronische Impfpass. Die Kärntner Gesundheitsreferentin LHStv.in Beate Prettner will die Umsetzung des elektronischen Impfpasses nicht länger aufschieben. Ein ursprünglich in drei Bundesländern geplantes Pilotprojekt soll nun auf ganz Österreich ausgeweitet werden.

07.05.2020 - 07:00 [ Heise.de ]

Corona-Immunität: Bundesdatenschutzbeauftragter lehnt Impfpass-App ab

(02.05.2020)

„Besonders problematisch ist in diesem Zusammenhang, dass es längst erste Bestrebungen zu einer digitalisierten Form der Dokumentation (Impfpass-App) gibt“, schreibt Kelber in einer am Donnerstag veröffentlichten Stellungnahme. Presseberichten sei zu entnehmen …

04.05.2020 - 15:45 [ Heise.de ]

Über Impfstoffe zur digitalen Identität?

Das Ziel sei eine personalisierte, portable, biometrisch verbundene digitale Identität, die auf Lebenszeit besteht. Gründungspartner sind u.a. Gates‘ Firma Microsoft, die von der BMGF mit hohen Summen finanzierte Impfallianz GAVI, die auch in die Berateraffäre der Bundeswehr verstrickte Unternehmensberatung Accenture sowie die Rockefeller Foundation, eine der größten Stiftungen der USA.

30.04.2020 - 17:27 [ ScientificAmerican.com ]

Will Americans Be Willing to Install COVID-19 Tracking Apps?

Citing an infringement of constitutional rights and freedoms, leaders in the United States have so far been hesitant to adopt such technological approaches, but that may be about to change.

30.04.2020 - 17:20 [ Haaretz ]

Israelis Visiting Malls, Markets Will Have to Download Mandatory Coronavirus Tracking App

(29.04.2020)

Shopping malls and markets across Israel, shut due to the coronavirus outbreak, will only be allowed to reopen after the development of a tracking system that would monitor all visitors, Health Ministry Director General Moshe Bar Siman Tov said at a Monday meeting.

All customers will be required to install a tracking app on their phone to enter shopping malls and markets, once these reopen.

30.04.2020 - 17:17 [ Indianexpress.com ]

1.5 million Israelis using voluntary coronavirus monitoring app

(01.04.2020)

Around 1.5 million Israelis have downloaded a mobile app in the past week that alerts users who have crossed paths with a coronavirus patient, according to the Health Ministry, helping to improve tracking of the pandemic.T he app “HaMagen” – Hebrew for The Shield – is sparking interest from abroad with approaches from Germany, Italy, Britain, Australia and Chile so far, ministry deputy director general Morris Dorfman said Wednesday.

30.04.2020 - 17:13 [ Time ]

Italy Says App Tracing Contacts of People Infected With COVID-19 Will Be Anonymous

Premier Giuseppe Conte’s Cabinet, at a meeting that ended early Thursday, approved a law, in the form of the decree, that guarantees that those who decide not to use the app won’t suffer limits on their movement or other rights.

30.04.2020 - 15:56 [ the Hill ]

Americans begin to move amid growing frustrations with social distancing

Americans who have endured a month or more of state-ordered lockdowns related to the spread of the coronavirus in recent days have been venturing out of their homes more as they grow frustrated after spending so much time away from their normal lives.

Cellphone data collected by the University of Maryland’s Maryland Transportation Institute shows the percentage of people staying at home in most states peaked around April 14, the Tuesday after Easter.

30.04.2020 - 15:34 [ Finanzen.at ]

Regierung in Rom beschließt Einsatz von Corona-App

Die italienische Regierung hat grünes Licht für den Einsatz einer App gegeben, die bei der Eindämmung des Corona-Virus helfen soll. Einen entsprechenden Beschluss fasste das Kabinett in Rom in der Nacht zu Donnerstag. Die Nutzung der Corona-App durch die Bürger soll freiwillig sein.

30.04.2020 - 06:17 [ Thorsten Holz, Professor focussing on computer security / Twitter ]

Weniger als die Hälfte der vom @ZDF Politbarometer befragten Personen würden eine #Corona App nutzen. Mit so wenig Akzeptanz hat es das Konzept (sowohl zentral als auch dezentral) schwer…

(24.04.2020)

30.04.2020 - 05:57 [ Frank Oesterwind / Twitter ]

Corona App: Kommt die Tracing Pflicht-App gegen Corona? – Bundestags-Gutachten legt Möglichkeit einer Pflicht-App nahe

(27.04.2020)

30.04.2020 - 04:31 [ Haaretz ]

Israelis Visiting Malls, Markets Will Have to Download Mandatory Coronavirus Tracking App

Moreover, app development responsibilities will be placed on mall managers, but it is uncertain who will oversee them.

29.04.2020 - 13:51 [ Radio Utopie ]

„Corona-App“: Nächster Anlauf des elektronischen Polizeistaates

Nach dem ihr Programm auf E.U.-Ebene ausgerechnet an Google und Apple gescheitert ist, versucht es die Bundesregierung jetzt im Inland – unter fast amüsanter Nachrichtensperre.

29.04.2020 - 13:25 [ Haaretz ]

Facebook Alleges Israeli Spyware Firm NSO Ran Attack Servers on U.S. Soil

(26.04.2020)

NSO also claimed that it and Q Cyber are entitled to immunity because they operate in the service of foreign countries. Facebook claims that the Israeli companies are not entitled to such immunity under U.S. law.

29.04.2020 - 13:15 [ ORF.at ]

Facebook-Anwälte zerlegen Überwachungsfirma NSO vor Gericht

(26.04.2020)

Auch auf dem Smartphone des in Istanbul ermordeten saudiarabischen Journalisten Dschamal Kashoggi wurde der NSO-Trojaner gefunden. Dafür hatte NSO die Übertragungsprotokolle von WhatsApp angegriffen, so die Klage. In Israel hingegen wird NSO-Software gerade zur Smartphone-Überwachung gegen die Verbreitung des Coronavirus vom Inlandsgeheimdienst Shin Bet eingesetzt.

29.04.2020 - 13:06 [ ORF.at ]

Österreichs Coronavirus-App sorgt für Verblüffung in Europa

(23.04.2020)

Dieses Diagramm der Funktionen des Backend-Servers im zentralistischen PEPP-PT-Projekt ist von den Kritikern des deutsch-französischen Ansatzes veröffentlicht worden. Offiziell hat die Projektleitung von PEPP-PT bis jetzt so gut wie keine technischen Dokumente von Substanz veröffentlicht und das bei einem EU-Projekt, das für EU-weite Kompatibilität der nationalen Corona-Apps sorgen sollte.

28.04.2020 - 11:20 [ jörgalthoff, Sportchef BILD Süddeutschland / Twitter ]

Kommt die Ticketpflicht für die Fußgängerzone? @BILD Haben die ‘nen Knall? Überwachung, wer wann wo einkaufen gehen darf? #Orwell

28.04.2020 - 11:17 [ Earls Outskirt / Twitter ]

DIHK möchte Digitalisierung nutzen und schlägt Ticketpflicht für Geschäfte vor. Natürlich per App. Marketingzusage vermutlich vorausgesetzt. Ihr kriegt doch den Hals nicht voll.

Ich mach mit bei eurem Wunsch, bei Amazon.

27.04.2020 - 11:57 [ Profil.at ]

Corona und Schule: „Der Staat hat in unseren Wohnungen nichts verloren“

Dabei hatte nie jemand um Erlaubnis gefragt, bevor das Gymnasium hier mit Kameras und Mikrophonen sein Regime aufzog. Man hatte minderjährigen Kindern am letzten Schultag einfach die Daten mitgegeben, mit denen sie sich in Teams-Meetings einwählen sollten. „Hätte ich gewusst, was auf mich zukommt, hätte ich das sofort unterbunden. Der Staat hat in unseren Wohnungen nichts verloren“, sagt Androsch.

Noch mehr erschreckt habe ihn, wie viele Eltern dieses „Hineinschauen in die privatesten Bereiche“ hinnehmen.

25.04.2020 - 20:57 [ Basler Zeitung ]

Die Suche nach Infizierten geht weiter

Ob wie angekündigt schon bald mithilfe einer Handy-App Personen ausfindig gemacht werden, die in Kontakt mit positiv getesteten Personen standen, ist noch offen.

25.04.2020 - 20:56 [ Basler Zeitung ]

Der ganz normale Ausnahmezustand

China hat das Coronavirus nach eigenen Angaben im Griff – auch wenn es neue lokale Ausbrüche gibt. Landesweit entscheiden Überwachungs-Apps, wie frei sich Bürger bewegen dürfen.

14.04.2020 - 15:54 [ Robert F. Kennedy Jr. / ChildrensHealthDefense.org ]

Gates’ Globalist Vaccine Agenda: A Win-Win for Pharma and Mandatory Vaccination

Vaccines, for Bill Gates, are a strategic philanthropy that feed his many vaccine-related businesses (including Microsoft’s ambition to control a global vaccination ID enterprise) and give him dictatorial control of global health policy.

08.04.2020 - 15:12 [ Wall Street Journal ]

CIOs Face Shortages of Tech Gear as Coronavirus Forces Shipment Delays

“About 80% to 90% of laptops are manufactured in China right now. But not all components are manufactured in China. For instance, some components are coming from Vietnam.”

Shipping components for laptop assembly from countries like Vietnam into China is a challenge, but getting laptops out of China to other countries like the U.S. is a bigger hurdle because of commercial flight restrictions, Ms. Kitagawa said.

01.04.2020 - 16:52 [ Johns Hopkins Center for Health Security ]

Event 201 Recommendations: Public-private cooperation for pandemic preparedness and response

(17.01.2020)

Public health authorities should work with private employers and trusted community leaders such as faith leaders, to promulgate factual information to employees and citizens. Trusted, influential private-sector employers should create the capacity to readily and reliably augment public messaging, manage rumors and misinformation, and amplify credible information to support emergency public communications. National public health agencies should work in close collaboration with WHO to create the capability to rapidly develop and release consistent health messages. For their part, media companies should commit to ensuring that authoritative messages are prioritized and that false messages are suppressed including though the use of technology.

Accomplishing the above goals will require collaboration among governments, international organizations and global business.

24.03.2020 - 09:52 [ Axios.com ]

Location data likely to play limited role in fighting coronavirus

As COVID-19 worsens, though, expect to see a greater willingness to trade privacy for effective health surveillance, just as 9/11 led to a tightening of security around airports and other public spaces.

„A situation like the pandemic creates a fundamental shift in how people react to technology. This is the direction we are going to be moving in.“

— Labhesh Patel, chief technology officer at Jumio, an ID verification company

The bottom line: We’ve already given up so much in the fight against COVID-19. Some elements of personal privacy may be the next to go — and don’t expect the surveillance to end when the pandemic does.

24.03.2020 - 09:44 [ Forbes ]

Coronavirus, Surveillance And The Redefinition Of The Social Contract

We should listen to somebody who grew up in a society where there were no civil rights, Angela Merkel, talk about how the current situation justifies restricting our movements. And matters will not stop there: people might have been shocked when they saw China use apps and geolocation to control the movements of its population during the spread of the infection, but we now see Hong Kong, South Korea and Taiwan following suit: their success is being used to justify population control measures that would be completely unacceptable under normal circumstances.

22.03.2020 - 11:57 [ Das Hauptstadtstudio / Twitter ]

Infektionsschutzgesetz – Telekom-Dienste sollen Behörden Standortdaten von bestimmten Mobilfunkgeräten rausgeben plus Daten von möglichen Kontaktpersonen.

(heute)

18.03.2020 - 19:12 [ i24news.tv ]

Coronavirus surveillance: What can the Israeli gov’t know about its citizens?

Israel’s interim government, led by Prime Minister Benjamin Netanyahu, approved an emergency regulation on Monday, March 16, that allows the Shin Bet (Israel Security Agency) to track citizens’ cell phones in an unprecedented move to fight the coronavirus pandemic.

15.03.2020 - 00:33 [ Reuters ]

Israel to use anti-terror tech to counter coronavirus ‚invisible enemy‘

Avner Pinchuk, a privacy expert with the Association for Civil Rights in Israel, said such capabilities could include real-time tracking of infected persons’ mobile phones to spot quarantine breaches and backtracking through meta-data to figure out where they had been and who they had contacted.

20.02.2020 - 01:37 [ Heise.de ]

Kampf gegen Hass: Bundesregierung stimmt für Pflicht zur Passwortherausgabe

Die einschlägigen neuen Paragrafen 15a und b Telemediengesetz (TMG) knüpft an die bereits bestehende Pflicht zur Bestandsdatenauskunft für Telekommunikationsanbieter an, von der die berechtigten Stellen seit Jahren intensiv und nicht immer rechtskonform Gebrauch machen. Im jetzt anvisierten Bereich sind die Folgen mit Zugriffsmöglichkeiten auf umfassende Kommunikationsinhalte von Nutzern und die damit verknüpften Grundrechtseingriffe aber viel größer.

16.02.2020 - 16:14 [ Heise.de ]

Münchner Sicherheitskonferenz: Propagandaschlacht um Huawei-Technik

Im Kern gehe es nicht um ökonomische und technologische Entscheidungen, erklärte Juliane Smith vom German Marshall Fund der USA auch in einem Gastkommentar der Süddeutschen Zeitung zum Auftakttag der MSC. Es gehe darum, „wie demokratische Staaten ihre Gesellschaften vor dem Einfluss autoritärer Staaten schützten und vor Erpressung, die weit in der Zukunft liegen mag“, schreibt Smith. Angesichts der massiven Propaganda sprachen in München manche Beobachter von einem neuen Kalten Krieg, dieses Mal im Bereich der Technologie.

13.02.2020 - 19:33 [ German Foreign Policy ]

Ausspähen unter Freunden (II)

BND und CIA nutzten die Schweizer Crypto AG zum Abhören fremder Regierungen. Verbündete wurden auch später noch ausgeforscht

11.02.2020 - 15:19 [ Washington Post ]

‘The intelligence coup of the century’: For decades, the CIA read the encrypted communications of allies and adversaries.

For more than half a century, governments all over the world trusted a single company to keep the communications of their spies, soldiers and diplomats secret.

The company, Crypto AG, got its first break with a contract to build code-making machines for U.S. troops during World War II. Flush with cash, it became a dominant maker of encryption devices for decades, navigating waves of technology from mechanical gears to electronic circuits and, finally, silicon chips and software.

11.02.2020 - 15:08 [ ZDF ]

„Operation ‚Rubikon'“ – #Cryptoleaks: Wie BND und CIA alle täuschten

Aber was in den Berichten steht, die von unmittelbar Beteiligten aus Bundesnachrichtendienst und CIA erstellt wurden, sollte bekannt werden:

Deutschland hat in enger Zusammenarbeit mit den amerikanischen Nachrichtendiensten über Jahrzehnte nicht nur mehr als 100 Staaten, darunter auch Freunde und Verbündete, belauscht.
Es hat im Zuge dessen auch von der Ermordung zehntausender Menschen gewusst – und geschwiegen.

Die heute veröffentlichten Erkenntnisse sind Ergebnis einer gemeinsamen Recherche von ZDF Frontal 21, der „Washington Post“ und der „Rundschau“ des Schweizer Fernsehens SRF.

11.02.2020 - 15:05 [ Fefe ]

Die CIA hat 2018 ihren Anteil an der Crypto AG verkauft, die vorher mit dem BND zusammen Backdoor-Equipment an ausländische Botschaften verkauft hat.

Immerhin entbehrt es nicht einer gewissen Komik, die offiziellen Stellungnahmen der Befragten zu lesen. CIA, BND und Siemens haben direkt jeden Kommentar verweigert, die Schweizer wollen von nichts gewusst haben, und dem Parlamentarischen Kontrollgremium sagte man unter der Hand, das sei ja alles kalter Kaffee.

04.02.2020 - 14:46 [ Marc Brammer / Twitter ]

The Democratic chair for Iowa, Troy Price, should resign immediately.

04.02.2020 - 14:26 [ Wikipedia ]

Troy Price

Troy Price is an American political strategist and LGBT rights advocate who has served as the Chair of the Iowa Democratic Party since his election in July 2017. Price worked in the administration of Iowa Governor Chet Culver, and later served as a press aide for Tom Vilsack.[2] Price served as Iowa Director for the Barack Obama 2012 presidential campaignand the Hillary Clinton 2016 presidential campaign.[3]

04.02.2020 - 14:23 [ Des Moines Register ]

Unprecedented cybersecurity measures being taken to safeguard Iowa caucus results

(03.02.2020)

Both parties in Iowa and their app and web development vendors partnered last fall with Harvard’s Defending Digital Democracy Project to develop strategies and systems to protect results and deal with any misinformation that’s reported on caucus night.

They worked with campaign experts Robby Mook and Matt Rhodes — as well as experts in cybersecurity, national security, technology and election administration — and simulated the different ways that things could go wrong on caucus night.

Mook, 2016 campaign manager for Hillary Clinton, and Rhodes, Mitt Romney’s 2012 campaign manager, helped develop a public-service video to alert campaigns to the warning signs of hacking and misinformation.

04.02.2020 - 14:22 [ NPR.org ]

Despite Election Security Fears, Iowa Caucuses Will Use New Smartphone App

(14.01.2020)

Iowa’s Democrats hope the new app lets the party get results out to the public quicker, says Troy Price, the chairman of the state party.

In an interview, Price declined to provide more details about which company or companies designed the app, or about what specific measures have been put in place to guarantee the system’s security.

But security is a priority, he says.

04.02.2020 - 06:29 [ Alex Rubinstein / Twitter ]

The Defending Digital Democracy Project – which partnered with the Democratic Party to „develop strategies and systems to protect results…on caucus night“ – has gotten $500k from both oligarch Pierre Omidyar’s Democracy Fund & Facebook. Both have funded US foreign meddling ops

26.01.2020 - 18:52 [ Wall Street Journal ]

Prosecutors Have Evidence Bezos’ Girlfriend Gave Texts to Brother Who Leaked to National Enquirer

Federal prosecutors in Manhattan have evidence indicating Jeff Bezos’ girlfriend provided text messages to her brother that he then sold to the National Enquirer for its article about the Amazon.com Inc. founder’s affair, according to people familiar with the matter.

25.12.2019 - 11:59 [ Rudolf Maresch / Heise.de ]

Politik des Großraums

Von „demokratischen Brückenköpfen“, die Deutschland und Frankreich für Amerikas Griff nach Eurasien strategisch spielen, war ebenso wenig die Rede wie vom „Protektorat Japan“, vom globalen Machtpoker, der von Washington D.C. aus nach amerikanischen Regeln gespielt wird oder von internationalen Institutionen (IWF; Weltbank, WTO), die von den USA weitgehend kontrolliert und dominiert werden.

Stattdessen sprach Zbig ausführlich von „Lastenverteilung“, von „Verpflichtung“ und „Verantwortung“, die Europa künftig übernehmen und im strategischen Konzept der USA einnehmen müsste, wenn es in Asien oder Amerika im Nahen Osten künftig für Ordnung sorgen und den Nachschub des Westens sichern soll.

24.12.2019 - 14:39 [ New York Times ]

It Seemed Like a Popular Chat App. It’s Secretly a Spy Tool.

A technical analysis and interviews with computer security experts showed that the firm behind ToTok, Breej Holding, is most likely a front company affiliated with DarkMatter, an Abu Dhabi-based cyberintelligence and hacking firm where Emirati intelligence officials, former National Security Agency employees and former Israeli military intelligence operatives work. DarkMatter is under F.B.I. investigation, according to former employees and law enforcement officials, for possible cybercrimes. The American intelligence assessment and the technical analysis also linked ToTok to Pax AI, an Abu Dhabi-based data mining firm that appears to be tied to DarkMatter.

24.12.2019 - 14:35 [ New York Times ]

Where Even the Children Are Being Tracked

As they go about their daily lives, many Pasadena residents we spoke with, like the rest of us, frequent locations whose populations for one reason or another could be vulnerable — because they attend mosques or synagogues or work at secure facilities, like NASA’s Jet Propulsion Laboratory. We plucked one scientist at the lab out of the data, and when we tracked him down in real life and explained how we did it, he was alarmed. “Somebody who might want to get some information from [the lab] for instance, they might target me,” the scientist told us. “This will be a treasure trove for any spying agency, I would presume.” He asked that we preserve his anonymity in this story.

23.12.2019 - 11:21 [ CNN ]

Internet shutdowns used to be rare. They’re increasingly becoming the norm in much of the world

Hong Kong (CNN) At the start of this year, as Zimbabwe cut off internet access across the country following anti-government protests, the internet pressure group Keep It On warned that such „shutdowns must never be allowed to become the new normal.“
Twelve months later, however, that’s exactly where we are.

23.12.2019 - 09:44 [ New York Times ]

Total Surveillance Is Not What America Signed Up For

The largest such file known to have been examined by journalists, it reveals more than 50 billion location pings from the phones of more than 12 million Americans across several major cities.

By analyzing these pings, our journalists were able to track the movements of President Trump’s Secret Service guards and of senior Pentagon officials. They could follow protesters to their homes and stalk high-school students across Los Angeles. In most cases, it was child’s play for them to connect a supposedly anonymous data trail to a name and an address — to a real live human being.

11.12.2019 - 14:14 [ derStandard.at ]

Bundestrojaner: Verfassungsgerichtshof kippt türkis-blaues Überwachungspaket

„Die verdeckte Erfassung und Identifizierung von Lenkern, die Verarbeitung von Daten aus Section-Control-Anlagen durch Sicherheitsbehörden, die geheime Überwachung verschlüsselter Daten und die Ermächtigung zur Installation eines Programms zur Überwachung von Bürgern“ seien allesamt rechtswidrig, erklärte Christoph Grabenwarter, Vizepräsident des Verfassungsgerichtshofs (VfGH), am Mittwoch bei einer Pressekonferenz.

05.12.2019 - 05:49 [ Tagesschau ]

Ende des NATO-Gipfels: „Ein sehr erfolgreiches Treffen“

Erstmals wird in der Londoner Erklärung auch die aufstrebende Militärmacht China als zwar nicht aktuelle, aber mögliche neue Bedrohung erwähnt. Dies war US-Präsident Donald Trump mit Blick auf den Ausbau der Mobilfunknetze 5G wichtig.