Archiv: Informationen / Zugang / Kontrolle / Operationen / Kriegführung


27.11.2022 - 15:33 [ Daniel Neun / Radio Utopie ]

Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”

(8. Juni 2017)

Zusammenfassung der Taktik “Leak”

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

(…)

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

27.11.2022 - 14:51 [ Daniel Neun / Radio Utopie ]

Der Wikileaks-Trick entlarvt sich

(28.Juli 2010)

Kapital 4: Auftritt Julian Assange

Dienstag Abend. Wikileaks-Gründer Julian Assange in einem der vielen Plätze, die es nicht in Deutschland gibt / geben darf, dem Londoner Frontline Club. Hier der Mitschnitt.

Assange ging in seinem Statement gleich zu Anfang explizit auf die in den Dokumenten enthaltenen Beschuldigungen gegen Pakistan und den ISI ein, ohne den Inhalt der US-Geheimdienst-Dokumente irgendwie in Zweifel zu ziehen. Er ging auf das weltweite Presseecho ein. Man könne die Wirkung der Veröffentlichung noch gar nicht absehen.

Die Quelle dieser Dokumente, so der Wikileaks-Gründer Assange, kenne man nicht, die kenne man nie. Das ganze Zugangssystem der Informationsplattform sei darauf angelegt, dass man nicht wisse, wer die Quelle sei und so dieses Geheimnis auch nicht preisgeben könne. Mehrere Systeme seien miteinander verbunden, u.a. ein System, welches die Militärspionage der US Navy entwickelt habe, um die Herkunft von Informationen seitens der Marinespione zu verbergen. Assange wörtlich zum Informationssystem von Wikileaks: “Das ist wirklich etwas, was es sonst auf der Erde nicht gibt”.

Das “Office of Naval Intelligence” (ONI) ist, so vermerkt es sogar der dt-Sprachige Wikipedia-Eintrag, unter der Verwaltung der “Defense Intelligenc Ageny” (DIA) – also genau der Agentur des Pentagon, welche solche Lücken wie die nun erfolgte Übertragung von 91.000 Militärdokumenten verhindern soll.Die DIA ist im mittlerweile außer Kontrolle geratenen Spionage-Komplex der USA eng mit einer ganzen Reihe von IT-Konzernen verknüpft. (TOP SECRET AMERICA (II): “Nationale Sicherheit AG”, 24.Juni)

Assange bezeichnete einiges in den veröffentlichen Dokumenten von Unteroffizieren der US-Militärspionage, die weitgehend auf den Aussagen bezahlter Informanten beruhen, selbst als “exotisch”; etwa Berichte, dass Osama Bin Laden sich regelmäßig einmal im Monat mit seinen Freunden zum Tee in einem bestimmten Teehaus in Afghanistan treffe.

Bisher sei Wikileaks aber noch nie mit gefälschten Dokumenten hereingelegt worden.

(…)

Kapitel 6: Analyse und Einschätzung

Damit kein falscher Eindruck entseht: meiner bescheidenen Meinung nach ist Julian Assange weder korrupt, noch ein Spion. Das wird von Quellen zur Zersetzung von Wikileaks gestreut, aus behördlichem Interesse, oder durch Konkurrenten die schlicht neidisch sind und persönlichen Erfolg als ihre höchste Priorität sehen.

Nein, was ich sagen will ist folgendes: Julian Assange liegt einfach falsch mit dieser Veröffentlichung.

Die Dokumente sind keine Fälschungen. Es ist echtes Geschwätz aus der US-Spionage. Das ist der Witz. Es ist echter Bullshit, der nichts wert ist. Aber er wurde wahrscheinlich extra zu diesem einen Zwecke produziert, um bei Wikileaks zu landen und als echter Bullshit die Welt noch blöder zu machen, als sie es jetzt schon ist, was zugegebenermaßen immerhin eine Leistung ist.

19.11.2022 - 08:45 [ Radio Polen - .PolskieRadio.pl ]

Duda: Raketenexplosion in Polen war ein „tragischer Unfall“

„Wenn die ukrainischen Gäste die Untersuchung sehen wollen, werden wir ihnen das zeigen können, so wie man es mir gezeigt hat“, sagte Polens Staatspräsident. „Wenn es um die Teilnahme an den Ermittlungen und den Zugang zu Dokumenten und Informationen geht, erfordert dies spezifische vertragliche Bestimmungen, völkerrechtliche Bestimmungen und internationale Vereinbarungen“, fügte Duda hinzu.

12.10.2022 - 14:16 [ Netzpolitik.org ]

Vorstellung der Überwachungspläne: EU-Kommissarin verteidigt: Chatkontrolle mit unsinnigem Vergleich

Die umstrittenen Chatkontrolle-Pläne der EU-Kommission sind nun auch im Parlament angekommen. EU-Kommissarin Johansson bemühte sich vor den Abgeordneten, das Vorhaben als harmlos darzustellen. Bürgerrechtler:innen sind alarmiert.

Die EU-Innenkommissarin Ylva Johansson hat heute den umstrittenen Gesetzentwurf zur Chatkontrolle offiziell dem Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Europa-Parlaments vorgestellt.

05.10.2022 - 16:50 [ Netzpolitik.org ]

Video: Die Gefahren der Chatkontrolle einfach erklärt

Immer wenn es im Internet brennt und Protest notwendig ist, dann kommt Alexander Lehmann ins Spiel und bringt ein Erklärbar-Video, das die oft schwierigen Zusammenhänge einfach, anschaulich und kompakt erklärt. Auch die von der EU-Kommission geplante Chatkontrolle hat jetzt so ein Video, das heute veröffentlicht wurde.

04.10.2022 - 19:55 [ Netzpolitik.org ]

„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen

Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.

04.10.2022 - 19:53 [ Heise.de ]

Quantencomputer in Deutschland

(2021)

Seit Januar 2021 kann sich auch Deutschland mit einem ersten funktionsfähigen Quantencomputer brüsten. Doch zumindest seine Produktion fand noch im Ausland statt: Fast ein Jahr dauerte der Bau des IBM Q System One in den USA. Dabei war der Zeitaufwand für den physischen Aufbau mit einer Dauer von knapp zwei Monaten recht überschaubar. Das Gros der Arbeitszeit nahm, wie bei Quantencomputern üblich, die Kalibrierung der Qubits ein, um Fehlerraten zu verringern und Kohärenzzeiten möglichst zu verlängern. Zudem wurde die tatsächliche Installation des Systems in Ehningen durch die Coronapandemie erschwert.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 16:52 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

(29.06.2022)

Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.

10.09.2022 - 11:55 [ Patrick Breyer ]

Smart Meter: Widersprechen Sie dem Spionagezähler-Zwangseinbau!

„Trotz jahrelanger Warnungen soll mit den sogenannten ‚intelligenten Stromzählern‘ ein Datenspion in jedes Haus und in jede Wohnung eingebaut werden können. Mithilfe der geplanten Verbrauchsaufzeichnung im 15-Minuten-Takt kann die Anwesenheit und das Verhalten in der eigenen Privatwohnung in bisher ungekanntem Maße nachvollzogen und ausgewertet werden. Vermieter, Ehepartner, Polizei, Geheimdienste oder Einbrecher könnten damit das Privatleben ausspionieren.

Ein erkennbarer Nutzen für die Verbraucher ist demgegenüber nicht vorhanden, Einsparversprechen sind nicht nachgewiesen. Die bis zu 10mal höheren Preise im Vergleich zu den bisherigen Zählern werden auf jeden Fall durch die Verbraucher getragen werden, entweder direkt über die Stromrechnung oder indirekt durch Umlage in der Miete.“

10.09.2022 - 11:52 [ Verbraucherzentrale.de ]

Smart Meter: Was Sie über die neuen Stromzähler wissen müssen

(24. März 2022)

Der digitale Stromzähler ersetzt den alten analogen Stromzähler (Ferraris-Zähler). Er wird auch als moderne Messeinrichtung bezeichnet und kann mit einem Kommunikationsmodul verbunden werden. Erst durch dieses Kommunikationsmodul – auch Smart-Meter-Gateway genannt – wird eine moderne Messeinrichtung zu einem intelligenten Messsystem. Dieses ermöglicht die Datenübertragung in beide Richtungen. Es kann also sowohl Signale senden als auch empfangen. Auf diese Weise könnten in Zukunft zum Beispiel auf Wunsch elektrische Geräte in einem Smart Home automatisch an- oder ausgeschaltet werden.

09.08.2022 - 19:53 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

07.08.2022 - 06:59 [ Daniel Neun / Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

07.08.2022 - 06:11 [ Daniel Neun / Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

26.07.2022 - 14:26 [ Daniel Neun / Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

08.07.2022 - 09:55 [ Netzpolitik.org ]

EU-Antiterror-Verordnung: Mit politisierten Behörden gegen Inhalte im Internet

„Es ist hochproblematisch, dass eine Behörde, die Regierungsweisungen unterliegt, Inhalte europaweit löschen lassen kann“, sagt der EU-Parlamentarier Patrick Breyer zu den neuen Befugnissen der ungarischen Medienaufsicht. „Das droht für politische Zwecke missbraucht zu werden“, warnt der Piratenabgeordnete.

Dass womöglich politisch abhängige Behörden mit grenzüberschreitenden Entfernungsanordnungen unliebsame Inhalte aus dem Netz fegen könnten, stand schon vor der Verabschiedung der Verordnung gegen Terrorinhalte in der Kritik. Schließlich einigte sich die EU darauf, dass eine Kopie der Anordnung an die zuständige Behörde des Mitgliedstaats gehen muss, in dem der Hostingdiensteanbieter angesiedelt ist. Diese Behörde kann die Anordnung zwar kontrollieren und ihr innerhalb von 72 Stunden widersprechen, muss sie allerdings nicht ausdrücklich bestätigen, damit sie wirksam wird.

05.07.2022 - 06:59 [ @EVILeoMORTY / Nitter ]

„man hat ja nichts zu verbergen“ #Chatkontrolle

05.07.2022 - 06:54 [ Manuel Atug / Nitter ]

Na, noch gute Laune? Die geht weg! O_o #Europol’s Mandat zur #Massenüberwachung tritt in Kraft​ „Jetzt ist es offiziell: Europol darf auch Daten unverdächtiger Personen im großen Stil auswerten. Am Dienstag trat eine entsprechende Verordnung in Kraft.“

05.07.2022 - 06:23 [ Heise.de ]

Europols Mandat zur Massenüberwachung tritt in Kraft​

Bürgerrechtler kritisieren, dass damit auch illegale Datenverarbeitungen „rückwirkend legalisiert“ würden. Schon 2020 hatte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski gerügt, dass Europol-Ermittler mit dem Sammeln und Analysieren nicht mehr überschaubarer Datenmengen ihre Befugnisse überschritten und rechtswidrig gehandelt hätten.

05.07.2022 - 06:17 [ Tagesschau.de ]

BSI und Verfassungsschutz: Warnung vor Hackerangriffen auf Politiker

Das BSI und der Verfassungsschutz warnen vor Hackern, die durch einen einfachen Trick den Zugang zu Chats von hochrangigen Politikern erlangen könnten.

Die Angreifer nutzen das Vertrauen der Opfer aus und offenbar auch mangelndes Sicherheitsbewusstsein.

04.06.2022 - 14:49 [ Tagesschau.de ]

BND und China: Die geheimnisvolle Operation „Pamir“

(01.06.2022)

Vor mehr als 30 Jahren ging der BND eine Allianz mit Chinas Geheimdienst ein. Der WDR hat in den vergangenen Wochen dazu recherchiert, BND-interne Unterlagen ausgewertet und mit Zeitzeugen gesprochen.

30.05.2022 - 17:04 [ Konstantin Macher / Nitter,net ]

2009 wurde #Zensursula bei den #BigBrotherAwards für die Netzsperren „ausgezeichnet“. Als Kommissionspräsidentin versucht sie dieses gescheiterte Projekt jetzt gemeinsam mit der #Chatkontrolle zu recyceln. @digitalcourage stellt sich dem entgegen. Und ihr?

30.05.2022 - 16:52 [ Bericht aus Berlin / Nitter.net ]

„Das ist die stärkste staatliche Überwachungsmaßnahme seit Ende des Kalten Krieges auf europäischem Boden“ – @etuchtfeld von @D64eV kritisiert die geplante „Chatkontrolle“ der EU und fordert Innenministerin Faeser auf, sich zu positionieren.

26.05.2022 - 08:58 [ Heise.de ]

US-Aufsicht: CIA betreibt eigenes Programm zur Massenüberwachung

(12.02.2022)

Das nun zum Teil publik gemacht Big-Data-Programm stützt sich auf die seit Jahren umstrittene Anordnung 12333, die der frühere US-Präsident Ronald Reagan ursprünglich 1981 erlassen hatte. Sie lässt unter anderem zu, dass Unternehmen und andere Einrichtungen überwacht werden, solange diese eine „irgendwie geartete Beziehung zu ausländischen Organisationen oder Mitarbeitern haben“. Dies kann im Fall einer US-Firma schon gelten, wenn dort ein Ausländer angestellt ist.

20.05.2022 - 12:46 [ ORF.at ]

Kanada zieht bei Huawei-Verbot für 5G-Aufbau nach

„Das geschieht im Anschluss an eine umfassende Prüfung durch unsere Sicherheitsbehörden und in Absprache mit unseren engsten Verbündeten“, so Champagne.

18.05.2022 - 07:26 [ Bundesministerium für Digitales und Verkehr ]

Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle

Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.

Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.

17.05.2022 - 11:17 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014)

USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

17.05.2022 - 11:10 [ Netzpolitik,org ]

EU-Pläne einfach erklärt : Warum die Chatkontrolle Grundrechte bedroht

Messenger wie WhatsApp und Signal sind Ende-zu-Ende-verschlüsselt. Da kann doch niemand mitlesen?

Die Antwortet laut: Ja, aber. Es stimmt, Ende-zu-Ende-Verschlüsselung soll verhindern, dass jemand außer Sender:in und Empfänger:in eine Nachricht mitlesen kann. Alle anderen Stationen im Internet dazwischen sehen nur Zeichensalat, aber nicht die Inhalte. Diese Verschlüsselung ist wichtig, damit weder kriminelle Hacker:innen noch Staaten unsere private Kommunikation lesen können. Auf den ersten Blick lässt sich eine Chatkontrolle also nicht mit Ende-zu-Ende-Verschlüsselung vereinbaren. Aber die Regulierung würde Unternehmen verpflichten, Inhalte trotzdem irgendwie zu scannen. Die EU-Kommission lässt offen, wie das technisch gehen soll.

08.05.2022 - 16:09 [ Frankfurter Rundschau ]

Die Macht steht immer auf der Seite der Macht

(Erstellt: 20.01.2013Aktualisiert: 17.01.2019)

In einer Welt, in der die Architekten der Finanzkrise regelmäßig im Weißen Haus zu Abend essen“, schreibt Lawrence Lessig, Jura-Professor in Harvard und Autor der Zeitschrift The Nation, „in einer solchen Welt erscheint es lächerlich, dass Aaron Swartz ein Schwerverbrecher gewesen sein soll.“ Doch den 26 Jahre alten Internetaktivisten Aaron Swartz erwartete tatsächlich ein Prozess, der mit einer drakonischen Höchststrafe von 35 Jahren Gefängnis hätte enden können, dazu eine Geldstrafe in Millionenhöhe. Sein Vergehen: Er hat über das Netzwerk einer Universität mehr als vier Millionen wissenschaftliche Artikel heruntergeladen, die kostenpflichtig waren.

06.05.2022 - 16:16 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

21.01.2022 - 14:35 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

01.01.2022 - 20:20 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

11.11.2021 - 08:54 [ ORF.at ]

EU-Pläne zur Chat-Überwachung eingebremst

Diese bedenkliche Entwicklung hin zu einem ebenso idiotischen wie gefährlichen Trend unter Jugendlichen muss der EU-Kommission, die über ausgezeichnete Statistiken verfügt, schon seit Jahren bekannt sein. Bekannt gemacht wurde das nicht, vielmehr wurden die großen Zuwächse an „Kinderpornographie“ im Netz von Kommissarin Ylva Johansson zum Versuch benutzt, Ende-zu-Ende-Verschlüsselung aus dem Netz zu drängen und ein Regime totaler Internetüberwachung wie in China und im Iran einzuführen.

19.10.2021 - 07:50 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

(10.10.2021)

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:45 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:36 [ ORF.at ]

EU feilt an „Generalschlüssel“ für soziale Netzwerke

Beim Treffen der Innen- und Justizminister in Luxemburg, das am Freitag zu Ende ging, wurde still und heimlich der Auftakt für eine EU-Verordnung gegen sichere Verschlüsselung in sozialen Netzwerken gesetzt. Eine solche Verordnung hatte Kommissarin Ylva Johansson (Innenressort) bereits im Frühjahr angekündigt.

24.09.2021 - 15:42 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

20.09.2021 - 23:27 [ ORF.at ]

U-Boot-Streit: Biden um Beschwichtigung bemüht

EU-Kommissionspräsidentin Ursula von der Leyen hat das Vorgehen der USA, Australiens und Großbritanniens gegenüber Frankreich im Streit um einen geplatzten U-Boot-Deal als „nicht akzeptabel“ bezeichnet. „Es gibt viele offene Fragen, die beantwortet werden müssen“, sagte von der Leyen in einem Interview mit dem US-Sender CNN, von dem heute Ausschnitte beim Onlinedienst Twitter veröffentlicht wurden.

11.09.2021 - 18:04 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2021 - 16:39 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

26.07.2021 - 12:05 [ ZDF ]

Reporter ohne Grenzen – Pegasus „nicht nur ein israelisches Problem“

Das sagt Mihr über Software als Waffe:

„Es fehlt der politische Wille. Es gibt seit 2013 im Rahmen des Wassenaar Arrangement zu konventionellen Waffen ein Regulierungsregime, aber da ist Israel nicht Mitglied. Und das ist nicht nur ein israelisches Problem. Das ist potenziell auch ein europäisches Problem.“

23.07.2021 - 06:49 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

(04.07.2021)

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

23.07.2021 - 06:44 [ Tagesschau.de ]

Spähsoftware: Merkel fordert Verkaufslimit für „Pegasus“

Merkel erklärte, der Verkauf der Software müsse an restriktive Bedingungen geknüpft werden. So solle sie nicht an Länder geliefert werden, „in den eine gerichtliche Überwachung von solchen Angriffen vielleicht nicht gesichert ist“.

19.07.2021 - 08:07 [ Tagesschau.de ]

Spionagesoftware „Pegasus“: Darf’s ein bisschen mehr sein?

Ein Jahr zuvor, im Oktober 2017, wurde NSO schon beim Bundeskriminalamt (BKA) in Wiesbaden vorstellig. Ebenso gab es Gespräche mit dem BND und dem Bundesamt für Verfassungsschutz. Mit den Cyberexperten vom bayerischen Landeskriminalamt (LKA) trafen sich die Vertreter der israelischen Firma im Jahr 2019 sogar gleich zwei Mal. Bei einer weiteren Vorführung im September 2019 im Innenministerium in München war sogar Minister Joachim Herrmann anwesend, wie ein Sprecher mitteilte.

Die deutschen Sicherheitsexperten waren sehr beeindruckt von der Technologie von NSO, berichten Teilnehmer der Produktvorführungen.

19.07.2021 - 05:06 [ Tagesschau.de ]

Spähsoftware: Wie „Pegasus“ aufs Handy kommt

Sicherheitsexperten von Amnesty International fanden auf mehreren, auch aktuellen iPhones Spuren der „Pegasus“-Software, die anscheinend auf diesem Weg auf das Gerät gelangt war. Ihrer Analyse zufolge kann das Spähprogramm unter Ausnutzung des internetbasierten Dienstes iMessage aus der Ferne installiert werden. Die NSO-Kunden müssen dafür nur die Telefonnummer der Zielperson eingeben.

19.07.2021 - 04:48 [ Tagesschau.de ]

Trojaner „Pegasus“: Wie autoritäre Staaten ihre Gegner ausspähen

Gemeinsam mit der Organisation Forbidden Stories und Amnesty International haben die Journalisten einen Datensatz von mehr als 50.000 Telefonnummern ausgewertet.

Es handelt sich dabei um eine Liste von potenziellen Ausspähzielen, die von Kunden der israelischen Firma NSO Group ausgewählt wurden. NSO gehört zu den führenden Herstellern kommerzieller Spionagesoftware,

06.07.2021 - 09:10 [ Tagesschau.de ]

Massenüberwachung im Netz für mehr Schutz

Eine verdachtslose Chatkontrolle versetzt dem digitalen Briefgeheimnis den Todesstoß, sagt hingegen Patrick Breyer, EU-Parlamentarier der Piratenpartei: „Man stelle sich vor, die Post würde verdachtslos unsere Briefe öffnen und scannen. Niemand würde sich das bieten lassen„, so Breyer. „Aber mit unserer elektronischen Post soll genau das geschehen dürfen.“

05.07.2021 - 04:10 [ ORF.at ]

EU erhielt die zwölfte Cybersicherheitsorganisation

Ein aktuelles, schlagendes Beispiel dafür ist die Neufassung der deutschen Cybersicherheitsstrategie. In Deutschland ist es Teil dieser Strategie, gewisse neuentdeckte Software-Sicherheitslücken für Polizei – und Geheimdienste offenzuhalten, die deutsche Cyberbehörde ZiTis soll die zugehörige Trojaner-Schadsoftware für mehrere Dutzend deutsche Bundes- Landesbehörden entwickeln.

26.06.2021 - 11:16 [ Tagesschau.de ]

Verletzte Bundeswehrsoldaten in Mali: Rücktransport der Verwundeten angelaufen

Verteidigungsministerin Annegret Kramp-Karrenbauer sagte, von den Deutschen seien drei schwer verletzt. Die Soldaten sicherten nach UN-Angaben den Konvoi eines malischen Bataillons. Vorangegangen sei am Vortag die Explosion eines Sprengsatzes, bei der es aber nur Sachschaden an einem Fahrzeug gegeben habe.

26.06.2021 - 10:47 [ TaunusOnline.de / Twitter ]

wknachrichten | Bei einem Bombenanschlag auf eine Bundeswehr-Patrouille im westafrikanischen Mali sind mindestens zwölf deutsche Soldaten verletzt worden.

23.06.2021 - 09:56 [ EHA News - Deutsch ]

US-Behörden haben am Dienstag die Webseiten der internationalen iranischen Fernsehsender Press TV und Al-Alam „beschlagnahmt“. Ebenso wurde die Domain des jemenitischen TV-Senders Al Masirah beschlagnahmt.

23.06.2021 - 09:25 [ Tagesschau.de ]

USA setzen iranische Webseiten außer Betrieb

Die USA hatten schon mal Domainnamen von Webseiten beschlagnahmt, denen sie vorwarfen, falsche Informationen zu verbreiten.

21.06.2021 - 05:11 [ ORF.at ]

EU-US Ministertreffen zur Überwachungskooperation

Diese geplanten, umfassenden Filterpflichten für Facebook, Youtube oder WhatsApp dienem einem übergeordneten Ziel, nämlich die Plattformen zu zwingen, sichere Ende-zu-Ende-Verschlüsselung für alle User durch Nach- oder Generalschlüssel der Plattformen zu kompromіttieren. Damit können dann alle Kommunikationen auf Antrag der Strafverfolger von den Plattformen selbst entschlüsselt und geliefert werden. Was Johansson dabei bewusst verschweigt ist eine damit verbundene Pflicht zur Vorratspeicherung dieser Kommunikationen durch die Plattformen, da verschlüsselte Chats bis jetzt nirgendwo gespeichert werden.

20.06.2021 - 19:14 [ Kurier.at ]

Netanyahu will Amtssitz in Jerusalem erst in drei Wochen räumen

Die israelische Zeitung „Haaretz“ schrieb, Bennett wolle dem 71-jährigen Netanyahu und dessen Familie eine „Anpassungsphase“ ermöglichen. Sie hatten zwölf Jahre lang in dem Gebäude gewohnt, das auch für offizielle Empfänge dient. Nach seiner Niederlage bei der Wahl im Jahre 1999 habe Netanyahu sechs Wochen gebraucht, um den Amtssitz zu räumen. Sein Nachfolger Ehud Olmert habe ihn dagegen vier Tage nach seiner Amtsniederlegung verlassen.

10.06.2021 - 09:35 [ Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

05.06.2021 - 12:38 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10. September 2014)

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor. Sie dienten primär der Informationsgewinnung, innerstaatlich wie international. Legitimation und teils geheime, durch abermals geheime Interpretationen bzw „Rechtsmeinungen“ („legal opinions“) zusätzlich ausgelegte „Executive Orders“ der Präsidenten, bildeten die Rechtfertigung für den Aufbau eines Molochs, eines „lebenden, atmenden Organismus“, der, „jeder Kontrolle entwachsen“, von genau denjenigen finanziert wurde, gegen die er einmal marschieren sollte.

31.05.2021 - 09:22 [ Tagesschau.de ]

Exklusiv: Spionage-Affäre – Wenn Partner Partner abhören

Das haben Geheimdienstquellen einem Team des Dänischen Rundfunks (DR) erklärt, das zusammen mit europäischen Medien, darunter NDR, WDR und die „Süddeutsche Zeitung“ (SZ) die Sache recherchiert hat.

26.05.2021 - 05:06 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.06.2017)

Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).

Diese beiden Beschlüsse, ergangen nur Monate vor dem Attentat auf dem Berliner Breitscheidplatz, gaben die Republik einem – vom Bundesverfassungsgerichts selbst dokumentierten – Jahrzehnte lang unkontrollierten und in Willkür handelnden internationalen geheimdienstlichen Komplex zum Abschuss frei und sicherten diesem, zumindest auf Bundesebene und bis zur nächsten Parlamentswahl im September 2017, gegen jeden Untersuchungsausschuss und damit parlamentarische Kontrolle durch die noch verbliebene Opposition ab.

Des Weiteren wirkten diese Beschlüsse effektiv als Öffnen der Schleusen eines elektronischen Polizeistaates, welcher, bei gleicher Mentalität und in Kontinuität zu vorhergehenden historischen Modellen, in seinen Ausformungen nur noch gebremst wird durch digitale Selbstverteidigung der Bürgerinnen und Bürger (etwa durch Verschlüsselung ihrer Telekommunikation) und das Weiterbestehen der durch den Staat bereits weitgehend ignorierten oder uminterpretierten Verfassung.

12.05.2021 - 14:16 [ ORF.at ]

VfGH: Kanzleramt muss Akten an U-Ausschuss liefern

Das Bundeskanzleramt muss die von der Opposition eingeforderten Unterlagen an den Ibiza-Untersuchungsausschuss liefern. Das hat der Verfassungsgerichtshof (VfGH) entschieden. SPÖ, FPÖ und NEOS hatten drei entsprechende Anträge an das Höchstgericht gestellt.

29.04.2021 - 13:28 [ Portal amerika21.de ]

Umstrittene Entscheidung in El Salvador: Präsident suspendiert Transparenz-Kommissarin

Escobar werden „Handlungen“ vorgeworfen, „die das ordnungsgemäße Funktionieren der Behörde ernsthaft beeinträchtigen“. So habe die Kommissarin eine Verfassungsklage gegen eine Reform des Instituts eingereicht. Die Reform zielt darauf ab, Macht innerhalb des Instituts weiter zu zentralisieren. Daneben werden ihr Befangenheit sowie die nicht autorisierte Weitergabe von Informationen unterstellt.

23.04.2021 - 12:35 [ Tagesschau.de ]

U-Ausschuss im Bundestag: Merkel verteidigt Einsatz für Wirecard

Bundeskanzlerin Angela Merkel hat ihren Einsatz für das damalige Dax-Unternehmen Wirecard bei einer China-Reise 2019 verteidigt. „Es gab damals allen Presseberichten zum Trotz keinen Anlass, von schwerwiegenden Unregelmäßigkeiten bei Wirecard auszugehen“, sagte Merkel im Untersuchungsausschuss zum mutmaßlichen Betrugsskandal um das Fintech-Unternehmen im Bundestag.

23.04.2021 - 12:30 [ Matthias Haft / Twitter ]

Bei all der demonstrierten Unkenntnis bei @OlafScholz und anderen über die fragwürdigen Tätigkeiten von #Wirecard könnte man meinen, die Financial Times hätte jahrelang lediglich Geheim-Dossiers verfasst und nichts veröffentlicht.

23.04.2021 - 10:35 [ Tagesschau.de ]

Merkel im Wirecard-U-Ausschuss: Die letzte Zeugin

Wirecard warb intensiv um Zugang zur deutschen Regierungszentrale, das haben Hunderte Stunden Anhörungen im Untersuchungsausschuss zur Wirecard-Pleite zutage gefördert.

Wenn Angela Merkel heute vor dem Ausschuss aussagt, werden viele dieser Momente nochmals aufgerufen werden:

22.04.2021 - 13:30 [ Bundestag ]

Bundeskanzlerin Merkel im Wirecard-Zeugenstand

Die Mitglieder des 3. Untersuchungsausschusses („Wirecard“) befassen sich am Freitag, 23. April 2021, mit der Rolle der Bundeskanzlerin im Fall des umstrittenen Finanzdienstleisters. Die öffentliche Zeugenvernehmung von Dr. Angela Merkel (CDU) beginnt um 10 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin. Die Sitzung wird vom Ausschussvorsitzenden Kay Gottschalk (AfD) geleitet.

Zeit: Freitag, 23. April 2021, 10 Uhr
Ort: Berlin, Paul-Löbe-Haus, Europasaal 4.900

22.04.2021 - 13:27 [ Bundestag ]

Olaf Scholz als Zeuge im Wirecard-Ausschuss

Als einzigen Zeugen seiner 43. Sitzung hört der 3. Untersuchungsausschuss („Wirecard“) den Bundesfinanzminister Olaf Scholz (SPD) an. Die Sitzung unter dem Vorsitz von Kay Gottschalk (AfD) beginnt am Donnerstag, 22. April 2021, um 10.30 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin.

Zeit: Donnerstag, 22. April 2021, 10.30 Uhr
Ort: Berlin, Paul-Löbe-Haus, Europasaal 4.900

22.04.2021 - 07:49 [ ORF ]

Deutscher Finanzminister vor Wirecard-Ausschuss

Dabei geht es im Fall von Scholz besonders um die Rolle der dem Finanzressort unterstellten Finanzaufsicht Bafin, die Betrugshinweisen gegen Wirecard lange nicht nachgegangen war. Morgen steht dann die Zeugenanhörung der deutschen Kanzlerin Angela Merkel (CDU) auf der Tagesordnung.

16.04.2021 - 09:20 [ Thomas Riegler, affiliate @ACIPSS_Graz , Ex-#BVTU / Twitter ]

Und #Marsalek soll 2019 den Jahresdatensatz der #Wirecard-Geschäftspartner anonymisiert an den #BND übermittelt haben. Dieser soll die Daten weder bestellt noch erhalten haben.

(14.04.2021)

Der Nutzen von #Wirecard für Geheim- & Nachrichtendienste ist aber offensichtlich

16.04.2021 - 09:14 [ Thomas Riegler, affiliate @ACIPSS_Graz , Ex-#BVTU / Twitter ]

Oh dear, 2014-2020 soll das deutsche Bundeskriminalamt in der Arbeit mit V-Leuten 33 Prozent aller operativen Kreditkarteneinsätze mit #Wirecard getätigt haben

(14.04.2021)

08.04.2021 - 10:55 [ ORF,at ]

Polizeipräsenz in Parlament formal fixiert

Organe des öffentlichen Sicherheitsdienstes können dadurch so eingesetzt werden, dass sie etwa zur Verhinderung einer Gefährdungslage unverzüglich einschreiten können, hieß es in einer Pressemitteilung.

Auch im Rahmen einer ersten allgemeinen Hilfeleistung und im Bereich der Cyberkriminalität soll das gelten.

28.03.2021 - 21:01 [ ORF ]

Gipfel EU-USA gegen sichere Verschlüsselung

Fakt ist, dass es derzeit eine solche Verpflichtung für Provider weder in den USA noch im EU-Raum gibt. Fakt ist weiters, dass der Europäische Gerichtshof – von der Vorratsdatenspeicherung angefangen – noch jede solche anlasslose Massenüberwachungsmaßnahme als grundrechtswidrig verworfen hat.

24.03.2021 - 17:09 [ free-proxy.cz/en/ ]

Free Proxy

There are currently … proxy servers in our database

16.03.2021 - 20:08 [ Netzpolitik.org ]

Neues Frachtinformationssystem: EU-Kommission startet elektronische Warenvoranmeldung mit Risikoanalyse

Den Plänen zufolge sollen die Zollbehörden zukünftig als Endnutzer:innen an den eigentlich auf die Strafverfolgungsbehörden ausgerichteten Sicherheitsforschungsprojekten im Rahmenprogramm Horizont 2020 teilnehmen.

05.03.2021 - 18:17 [ Netzpolitik.org ]

Beschlagnahme von E-Mails: In aller Heimlichkeit

Durch das geplante Gesetz drohen die Grenzen zu verschwimmen und die Schutzmechanismen verwässert zu werden. Die vorgeschlagene Regelung des neuen § 95a StPO-E zielt dabei auf besonders sensible Daten ab: E-Mails und Cloud-Inhalte.

04.03.2021 - 21:10 [ Netzpolitik.org ]

Rot-rot-grünes „Transparenzgesetz“ würde die Transparenz in Berlin einschränken

Der Volksentscheid Transparenz hat ein fortschrittliches Transparenzgesetz für Berlin geschrieben und dafür tausende Unterschriften gesammelt. Anstatt sich mit der Initiative zu befassen, hat der rot-rot-grüne Senat nun ein eigenes Transparenzgesetz vorgelegt – das den Status Quo sogar verschlechtert.

03.03.2021 - 12:35 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

03.03.2021 - 12:07 [ free-proxy.cz/en/ ]

Free Proxy

There are currently 7156 proxy servers in our database

03.03.2021 - 12:04 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

03.03.2021 - 12:00 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

25.02.2021 - 22:40 [ Netzpolitik.org ]

Gesetzesänderung verhindert Aufklärung des Cum-Ex-Skandals

Versteckt in einem Gesetz zu Elektromobilität hat das Bundesfinanzministerium 2019 das Finanzverwaltungsgesetz ändern lassen. Ein neues Urteil zeigt jetzt, dass dadurch die Aufklärung von Steuer-Skandalen unmöglich gemacht wird.

24.02.2021 - 11:12 [ Microsoft ]

Besitz von Dateien und Verzeichnissen übernehmen und Zugriffsberechtigungen verwalten

Besitz übernehmen

Klicken Sie die Datei oder den Ordner mit der rechten Maustaste an und wählen Sie den untersten Eintrag Eigenschaften.

Dann klicken Sie auf die Registerkarte Sicherheit und anschließend auf die Schaltfläche Erweitert.

….

24.02.2021 - 11:09 [ praxistipps.chip.de ]

Trusted Installer sperrt Dateien – was nun?

(2016)

Der Prozess TrustedInstaller.exe, auch bekannt als Windows Modules Installer gehört zum Microsoft Windows Betriebssystem. Die Datei befindet sich im Unterverzeichnis C:\Windows\Servicing. Der Trusted Installer ist unter anderem für die Installation von Windows Updates zuständig und läuft nicht dauerhaft.

29.01.2021 - 18:47 [ Heise.de ]

Streit um Geheimdienstkontrolle

André Hahn, der für die Linksfraktion im PKGr sitzt, wurde in seiner Kritik noch deutlicher: Die Bundesregierung wolle sich die Mitglieder des von ihr vorgeschlagenen Kontrollrats „auch noch selbst aussuchen“, sagte er mit Blick auf die Ernennung von Bundesanwälten. Die Personalien schlägt der jeweilige Bundesjustizminister vor, ernannt werden sie bei Zustimmung des Bundesrats vom Bundespräsidenten.

29.01.2021 - 18:33 [ Tagesschau.de ]

Neues Gesetz im Bundestag: Dem BND auf die Finger geschaut

Kernelement ist ein neuer Unabhängiger Kontrollrat, zusammengesetzt aus sechs Bundesrichterinnen oder -richtern, oder Bundesanwältinnen und -anwälten, jeweils vorgeschlagen vom Präsidenten des Bundesgerichtshofs oder vom Generalbundesanwalt.

29.01.2021 - 18:24 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

(28.12.2020)

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

29.01.2021 - 18:15 [ Patrick Breyer ]

Nachrichten- und Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen. Die EU-Kommission will mit einem zweiten Gesetz aber bald alle Anbieter zum Einsatz dieser Technologie verpflichten.

Was hat das Ganze mit dir zu tun?

– Alle deine Chats und E-Mails werden automatisch auf verdächtige Inhalte durchsucht. Nichts ist mehr vertraulich oder geheim. Kein Gericht muss diese Durchsuchung anordnen. Sie passiert immer und automatisch.
– Falls die Maschinenprüfung anschlägt, werden deine privaten Fotos und Videos von Mitarbeitern von internationalen Konzernen und Polizeibehörden angesehen. Auch intime Nacktbilder von dir werden dann von unbekannten Menschen auf der ganzen Welt gesichtet, in deren Hände sie nicht sicher sind.
– Flirts und Sexting werden mitgelesen, denn Texterkennungsfilter schlagen besonders häufig auf solche intimen Chats an.
– Du kannst unschuldig in den Verdacht geraten, Material von Kindesmissbrauch zu verschicken. Denn die Bilderkennungsfilter sind bekannt dafür, dass sie auch auf völlig legale Urlaubsfotos mit Kindern am Strand anschlagen. 90% aller maschinell gemeldeten Verdachtsfälle erweisen sich als unbegründet, so die Schweizer Bundespolizei. 40% aller in Deutschland eingeleiteten Ermittlungsverfahren richten sich gegen Minderjährige.
– Bei deiner nächsten Auslandsreise könnten dich große Probleme erwarten. Verdachtsmeldungen werden unkontrollierbar an Staaten wie die USA, wo es keinerlei Datenschutz gibt, weitergeleitet – mit unabsehbaren Konsequenzen.
– Geheimdienste und Hacker können einfacher Zugriff auf deine privaten Chats und E-Mails erhalten. Denn sobald sichere Verschlüsselung für den Einsatz der Chatkontrolle ausgehebelt wird, ist die Tür offen zum massenhaften Auslesen deiner Nachrichten durch jeden, der die technischen Mittel dazu hat.
– Das ist nur der Anfang. Ist die Technologie zur Nachrichten- und Chatkontrolle einmal etabliert, kann sie spielend leicht auch für andere Zwecke eingesetzt werden. Und wer garantiert, dass die Verdächtigungsmaschinen künftig nicht auch unsere Smartphones und Laptops kontrollieren?

26.01.2021 - 16:32 [ ORF.at ]

Kommission: Keine Exportverbote von CoV-Impfstoffen

„Wir sehen, dass Dosen anderswohin geliefert werden“, sagte der Kommissionssprecher. Da die EU Vorauszahlungen für die Produktion geleistet habe, „sollten diese Dosen eigentlich für die Lieferung verfügbar sein“, sobald die EMA grünes Licht gebe.

AstraZeneca konnte bei zwei Treffen mit der EU-Kommission und den Mitgliedsstaaten gestern Brüssel zufolge nicht ausreichend erklären, wie es zu den Lieferengpässen gekommen ist.

18.01.2021 - 15:57 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

09.01.2021 - 10:51 [ Tagesschau.de ]

Twitter sperrt Trump „dauerhaft“

Auch das Konto von Trumps Wahlkampfteam wurde gesperrt.

Twitter ist die wichtigste Kommunikationsplattform Trumps gewesen. Er hatte sich über die Plattform meist mehrfach täglich direkt an seine Anhänger und die Weltöffentlichkeit gewandt. Mehr als 87 Millionen Menschen folgten dem Präsidenten auf dessen Account @realDonaldTrump.

29.12.2020 - 12:00 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

17.12.2020 - 09:58 [ oe24.at ]

Nehammers BVT erhält Hilfe: Mehrere Geheimdienste helfen bei Terror-Aufklärung

(18.11.2020)

Der österreichische Terrorist soll international vernetzt gewesen sein. Wer mithilft.

17.12.2020 - 09:41 [ Radio Utopie ]

Terror-Thomas vorgelesen: Massenmord in Berlin für den „Starken Staat“ benutzen

(03.01.2017)

„Es gibt in Deutschland keine Institution, die von Rechts wegen in der Lage wäre, bei großflächigen und zeitkritischen Ereignissen, die mehrere Bundesländer gleichzeitig betreffen oder das gesamte Bundesgebiet umfassen, die Länder zu koordinieren. Das Fehlen einer übergeordneten Entscheidungs- und Koordinierungsinstanz stellt ein Problem dar, für dessen fehlende Lösung die Bevölkerung in extremen Gefahrenlagen keinerlei Verständnis hätte. “

Thomaaas… sollte das etwa eine versteckte Drohung sein? Nach dem Motto „und bist Du nicht willig, so muss ich wieder V-Mann-Fahren“?

Weisst Du, Thomas, das ist keine gute Idee. Immer angenommen,Du hast den ganzen Sch**ss selbst geschrieben und Dir nicht etwa von irgendwem vorlegen lassen. Denn weisst Du: kurze, knurrige Sätze, die kann man auch kopieren.

Es sind Sätze wie diese, die eher eine strategische Arbeit von Propaganda-Spezialisten vermuten lassen, als den Erguss eines vielbeschäftigten Verfassungsministers:

„Dass ein Polizist zum Beispiel eine Waffe missbrauchen kann, ist kein sinnvolles Argument gegen die Waffe als Einsatzmittel. Gleiches gilt für die Telekommunikationsüberwachung.“

Netter Vergleich. Sie sind jetzt sicher auch dafür, dass Waffen gegen alle, auch gegen Sie eingesetzt werden, genauso wie die Telekommunikationsüberwachung? Nein? Nicht mehr? Haben Sie etwa mal zwei Sekunden nachgedacht oder was? Ja wieso denn das? Sie wissen doch wohin das führt!

Das mit dem „Starken Staat“, das erzählte übrigens schon die Ewige Kanzlerin Angela Merkel am 23. Dezember, nachdem sie sich erstmal vier Tage Zeit ließ, nach einem Massenmord mitten in Berlin, dem bisher kein einziges gerichtliches Mordverfahren folgte, sondern vielmehr wieder die Meisten der Logik des Terrorkrieges und damit der Regierung, ihren Behörden und deren in Windeseile wechselnden Darstellungen, bei allen Widersprüchen.

11.12.2020 - 06:46 [ ORF.at ]

Einigung: Löschen von Terrorpropaganda binnen einer Stunde

Die jetzige Einigung beruht auf einem früheren Vorschlag der EU-Kommission. Eine Stunde sei „das entscheidende Zeitfenster, während dessen Öffnung größter Schaden angerichtet werden kann“, sagte der ehemalige Kommissionschef Jean-Claude Juncker 2018.

05.12.2020 - 13:10 [ ORF.at ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

05.12.2020 - 13:07 [ Süddeutsche.de ]

Five-Eyes-Geheimdienste sollen Europa helfen, Verschlüsselung zu umgehen

(29.11.2020)

Die EU-Staaten sollen künftig eng mit der angelsächsischen Geheimdienstallianz der „Five Eyes“ zusammenarbeiten, um sichere Verschlüsselung in digitaler Kommunikation zu umgehen. Das geht aus Dokumenten der deutschen EU-Ratspräsidentschaft hervor, die diese an die Mitgliedsstaaten verschickt hat und die der Süddeutschen Zeitung vorliegen.

30.11.2020 - 11:09 [ OTS.at ]

FPÖ – Kickl: Wien-Terrorist schmiedete Tatplan offenbar unter den Augen des BVT

(08.11.2020)

„Schon alleine das ist für einen Innenminister, der zumindest Restbestände von politischer Verantwortung in sich fühlt, ein klarer Rücktrittsgrund. Ein weiterer ist die versuchte Vertuschung. Sowohl der versuchte Munitionskauf in der Slowakei als auch das Treffen mit deutschen und Schweizer Dschihadisten ist erst durch intensive Recherchen von Medien und der Opposition bekannt geworden“, hob Kickl hervor.

30.11.2020 - 10:12 [ ORF ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

29.11.2020 - 22:25 [ ORF ]

„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats

Diese Dienste können und werden diese „Entschlüsselungsschlüssel“ verlangen, denn ihre Staubsaugermethoden an der Glasfaser bringen zunehmend weniger brauchbare Daten in die Pools.

27.11.2020 - 17:36 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

27.11.2020 - 16:36 [ ZDNetcom ]

DNS-over-HTTPS causes more problems than it solves, experts say

(06.09.2020)

The response to DoH’s anointment as a major privacy-preserving solution has been downright acid, in some cases. Critics have taken a jab at the protocol on different plains, which we’ll try to organize and categorize below:

– DoH doesn’t actually prevent ISPs user tracking
– DoH creates havoc in the enterprise sector
– DoH weakens cyber-security
– DoH helps criminals
– DoH shouldn’t be recommended to dissidents
– DoH centralizes DNS traffic at a few DoH resolvers

27.11.2020 - 16:35 [ ZDNet.com ]

Mozilla enables DOH by default for all Firefox users in the US

(25.02.2020)

Circa 2015, engineers at Cloudflare and Mozilla joined forces to create DNS-over-HTTPS, as a way to hide DNS queries using encryption.

27.11.2020 - 16:28 [ securitymagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(06.02.2020)

Obviously, time will tell if DoT continues to prevail or whether DoH will start to gain ground. As mentioned at the beginning of the article there is a hot debate going on right now about the direction the Internet industry should take. Suffice to say that even nation state authorities are involved in the debate, which speaks to the level and importance of the discussion.

27.11.2020 - 15:53 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

27.11.2020 - 15:45 [ Heise.de ]

Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

^(23.10.2020)

Alle Geräte, die Internet-fähig sind, ermitteln mit DNS-Anfragen die IP-Adressen von Servern, um diese ansprechen zu können. Das ist etwa der Fall, wenn ein Browser die Domain ct.de ansteuert – der konfigurierte DNS-Resolver, meist der des Providers, liefert dann die IP-Adresse 193.99.144.80. Diese ruft dann der Browser auf, um eine HTTP-Verbindung zum Server aufzubauen. Weil die Geräte solche Anfragen unverschlüsselt und täglich vielfach an Resolver versenden, können fremde Nachrichtendienste oder Spione Profile von Nutzern erstellen.

27.11.2020 - 14:49 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

27.11.2020 - 14:43 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

27.11.2020 - 14:36 [ Chip.de ]

DNS-Server einrichten – eine Anleitung

Ihren DNS-Server können Sie ganz leicht einrichten.

25.11.2020 - 19:47 [ Informationsstelle Militarisierung (IMI) ]

Repression im Cyber Valley

Heute fand ein erster Prozess gegen die Menschen statt, die vor einem Jahr im Tübinger Gemeinderat gegen das Amazon-Entwicklungszentrum im Cyber Valley protestiert hatten. Betroffen war ein IMI-Beirat und -Autor. Wir dokumentieren hier Beiträge der Berichterstattung aus dem Prozess und von der Solidaritäts-Kundgebung.

23.11.2020 - 21:00 [ Netzpolitik.org ]

Bundestagsdebatte zur Personenkennziffer „Die verfassungsrechtliche Kritik ist insgesamt vernichtend“

Was er dabei unter den Tisch fallen ließ: Mit dem Urteil schuf das Bundesverfassungsgericht das Grundrecht auf informationelle Selbstbestimmung. Danach verstößt es gegen die Menschenwürde, also den ersten Paragrafen des Grundgesetzes, staatliche Persönlichkeitsprofile der Bürger:innen anzulegen.

20.11.2020 - 19:34 [ ORF.at ]

Verteidigungsminister-Treffen in Windeseile gehackt

Die niederländische Verteidigungsministerin Ank Bijleveld hatte über Twitter ein Foto von ihrer Teilnahme an dem Treffen veröffentlichen lassen. Einem aufmerksamen Leser aber war aufgefallen, dass auf dem Foto fünf der sechs Ziffern des geheimen Zugangscodes für das Treffen zu lesen waren. Er gab daraufhin dem Sender einen Tipp. Die letzte Zahl war dann schnell gefunden, und Verlaan saß an dem virtuellen Verhandlungstisch.

17.11.2020 - 20:44 [ ZDF ]

Verschlüsselungssoftware – Internet Society warnt vor Generalschlüssel

Aber solche Sicherheitslücken gelangen erfahrungsgemäß auch von den Geheimdiensten, die diesen Generalschlüssel ebenfalls nutzen sollen, an die Organisierte Kriminalität. Computerwissenschaftler Pohl hat berechnet, dass solch eine von Behörden genutzte Sicherheitslücke nicht sehr lange geheim gehalten werden kann.

„Nach zwei Jahren landet die in aller Regel bei der Organisierten Kriminalität.“

15.11.2020 - 14:04 [ Kontrast.at ]

Regierungspläne nach dem Terroranschlag: Unsere Grundrechte als Preis für Nehammers Versagen

Das Nehammer-Innenministerium und das BVT haben im Vorfeld des Terroranschlages in Wien viel falsch gemacht. Dafür werden nun in Österreich rechtsstaatliche Normen abgebaut. Und ausgerechnet jenes Ministerium, das diese schweren Fehler gemacht hat, wird mit noch mehr Kompetenzen und Macht ausgestattet.

15.11.2020 - 13:55 [ Netzpolitik.org ]

Neue Überwachungsbefugnisse für Geheimdienste

Als wesentlicher Grund für die Änderung wird die effektivere und frühzeitige Erforschungsmöglichkeit der Geheimdienste von zum Teil auch lebensgefährlichen Gefahren des Extremismus und Terrorismus angeführt. Die Anschläge von Halle, Hanau und jüngst auch in Österreich in Wien würden zeigen, dass auch Einzeltäter eine erhebliche Gefahr für die Allgemeinheit darstellen können, gerade auch, weil durch die sozialen Netzwerke eine breite, für jedermann erreichbare und effektive Möglichkeit bestehe, extremistische Inhalte zu verbreiten.

14.11.2020 - 16:08 [ Nachdenkseiten ]

Leseratten vom Dienst: Europarat schafft Schlüsselloch für Schlapphüte zum Ausspähen von Online-Chats

ie Mitgliedsstaaten der Europäischen Union sehen die Sache nicht so verbissen und forcieren von langer Hand vorbereitete Pläne, Strafermittlern und Geheimdiensten Einblick in die über Messenger-Dienste wie WhatsApp und Signal verbreiteten Botschaften zu ermöglichen. Wie üblich liefert der internationale Terrorismus die Rechtfertigung für den massiven Eingriff in die Grund- und Freiheitsrechte – ganz konkret und ganz aktuell der jüngste Anschlag in Wien. Vier Tage danach schritt die deutsche Ratspräsidentschaft zur Tat

14.11.2020 - 14:58 [ KleineZeitung.at ]

Terrorabwehr: Das BVT wünscht sich mehr Befugnisse – und dürfte sie auch bekommen

Innenminister Karl Nehammer (ÖVP) will das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung in zwei abgegrenzte Bereiche aufteilen: Statt beide Rollen einzunehmen, sollen die Verfassungsschützer künftig nur noch entweder nachrichtendienstlich oder polizeilich arbeiten.

14.11.2020 - 14:51 [ tt.com ]

Untersuchungsbericht zu Anschlag wird nicht veröffentlicht

Die Arbeit der Donnerstag eingesetzten Untersuchungskommission zur Aufarbeitung des Terroranschlags vom 2. November wird größtenteils nicht öffentlich. „Wenn wir alles beleuchten wollen, auch im nachrichtendienstlichen und im polizeilichen Bereich, dann ist hier eine gewisse Verschwiegenheit von großer Bedeutung“, sagte Justizministerin Alma Zadic (Grüne) vor Journalisten.

14.11.2020 - 14:47 [ ORF.at ]

Innenressort: Wien-Attentäter kein BVT-Informant

(11.11.2020)

Der 20-jährige Attentäter, der am 2. November vier Menschen in der Wiener Innenstadt getötet hatte, ist kein Informant des Bundesamts für Verfassungsschutz und Terrorismusbekämpfung (BVT) oder des Bundeskriminalamts gewesen. Das teilte das Innenministerium heute via Twitter mit und trat somit medial kolportierten Gerüchten entgegen.

12.11.2020 - 15:03 [ ORF.at ]

U-Ausschuss brachte „Ibiza-Video“-Beschwerde bei VfGH ein

Die von SPÖ, NEOS, FPÖ und Grünen unterstützte Forderung nach Herausgabe des ungekürzten „Ibiza-Videos“ an den Untersuchungsausschuss ist heute beim Verfassungsgerichtshof (VfGH) eingebracht worden. Die Höchstrichter und Höchstrichterinnen müssen nun „tunlichst“ binnen vier Wochen darüber entscheiden, ob die Justiz Video und Transkript ungeschwärzt übermitteln muss.

12.11.2020 - 12:17 [ Wiener Zeitung ]

Volksanwalt prüft Terror-Ermittlungspannen

. Man agiere dabei als „Kontrollorgan des Parlaments“, betonte Rosenkranz in einer Aussendung. Es müsse Klarheit geschaffen werden, wenn der Verdacht im Raum stehe, „dass fehlerloses Agieren durch die zuständigen Behörden und die daraus resultierenden Maßnahmen seitens der Justiz den Terroranschlag verhindern hätte können“, erklärte er.

12.11.2020 - 12:13 [ Wiener Zeitung ]

Terroranschlag: Attentäter stand kurz vor Stellungstermin bei Bundesheer

In der Zwischenzeit ist ebenfalls laut Medienberichten bekannt geworden, dass der Attentäter kurz vor seinem Stellungstermin gestanden haben sollen. Der Sprecher des Bundesheeres bestätigte, dass er diesen unmittelbar vor sich gehabt haben soll.

12.11.2020 - 12:00 [ ORF.at ]

Anti-Terror-Pläne: Opposition skeptisch bis zurückhalten

Vorgesehen ist unter anderem, dass potenzielle terroristische Gefährder in den Maßnahmenvollzug kommen und damit bis zur Deradikalisierung eingesperrt werden können. (..)

Zudem soll ein „explizites strafrechtliches Verbot des politischen Islam in Österreich“ kommen, so Integrationsministerin Susanne Raab (ÖVP). Wie genau dieses ausgestaltet werden soll, ließ sie offen.

11.11.2020 - 08:46 [ ORF.at ]

„Haufen Mist“: Vorwürfe rund um Terrorermittlungen

Die Polizei tötete den Angreifer innerhalb von Minuten. Es gab Berichte, wonach sich die Spezialkräfte an jenem Abend auf eine Anti-Terror-Aktion namens „Ramses“ (später „Luxor“) vorbereitet hatten und sie deshalb schnell am Tatort in der Wiener City sein konnten.

Bereits am Mittwoch, also zwei Tage nach dem Terrorakt, hatte Kickl einen Verrat innerhalb des Verfassungsschutzes geortet und ebenfalls von dieser Razzia berichtet.

09.11.2020 - 09:57 [ ORF ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

07.11.2020 - 10:10 [ ORF.at ]

FPÖ erstattet Anzeige wegen Amtsmissbrauchs

In der von FPÖ-Generalsekretär Michael Schnedlitz bei der Wirtschafts- und Korruptionsstaatsanwaltschaft (WKStA) eingebrachten Anzeige wird auch erwähnt, dass laut einem Bericht des Nachrichtenportals Zackzack.at diese Informationen an die Abteilungen „Nachrichtendienst“ sowie „Terrorismus und Extremismus“ im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) ergangen sein sollen. Auch das Wiener Landesamt für Verfassungsschutz und Terrorismusbekämpfung (LVT Wien) sei informiert worden.

07.11.2020 - 09:49 [ Tagesschau.de ]

Nach Wiener Terroranschlag: Verfassungsschutz unter Druck

So wurde bekannt, dass am 3. November, also am Tag nach dem Terrorakt, Razzien gegen Islamisten durchgeführt werden sollten. Das würde auch erklären, dass am Tatabend in vergleichsweise kurzer Zeit starke Polizeikräfte in der Stadt zusammengezogen werden konnten.

07.11.2020 - 09:43 [ Falter.at ]

„Unentschuldbare Ermittlungsfehler“

Was die beiden Deutschen im Sommer bei Kujtim F. wollten und wie eng sie mit ihm in Kontakt standen, muss erst geprüft werden

05.11.2020 - 17:08 [ Daniel Lücking / Twitter ]

Das @bka hat bislang nicht geliefert und kann vier Jahre nach dem Anschlag nicht öffentlich erklären, wie aus nicht sendefähigen Handies Gespräche geführt und Bewegungsdaten geriert wurden, die die Täterschaft belegen. #UA1BT @IreneMihalic findet „das schon merkwürdig“.

05.11.2020 - 17:03 [ ZDF / Twitter ]

In Berlin tagt der Untersuchungsausschuss zum Anschlag auf dem #Breitscheidplatz und zum Fall #AnisAmri. Was ist von dem Treffen zu erwarten? Florian Neuhann @fneuhann aus Berlin:

05.11.2020 - 09:57 [ Florian Flade, Journalist @wdrinvestigativ / Twitter ]

Terroranschlag am #Breitscheidplatz – Im Untersuchungsausschuss #UA1BT im Bundestag sollen heute vier Zeugen vernommen werden: #BKA-Präsident Münch, #BND-Präsident Kahl, ein #BfV-Mitarbeiter und #Pegida-Chef Lutz Bachmann.

Warum diese Zeugen wichtig sind

22.10.2020 - 10:19 [ Stanislaw Lem / Heise.de ]

Kreuzwege der Information

(08. Juni 1998)

So haben wir also ein Bild vor uns, das in seinen Extremen eher paradox erscheint. Entweder kommt es einer „kommunikationsdichten“ und gleichzeitig stark individualistischen Gesellschaft, in der eine umfassende „Befriedung“ eintritt, weil keiner jemandem „physisch“ etwas Schlechtes antun kann und der Preis dafür eine tatsächliche Einsamkeit in einem elektronischen Kokon ist. Das Leben wird „virtuell“, „phantomisiert“, sein. Man kann im Louvre, im Himalaja, überall sein; man kann sogar „jeder“ sein (es gibt „Computer- und Netzsüchtige“, die über das Netz ihre eigenen fiktiven Persönlichkeiten – als Tarzan, Mädchen, Kaninchen … – versenden), aber „tatsächlich“ ist man ständig am gleichen Ort. Meines Erachtens ist das eine eher schlechte Science Fiction. Oder aber das Netz verbindet die Menschen nicht, sondern ist in der Macht irgendeines Monopolisten, steht über den Menschen und kann sie von allen Seiten steuern.

13.10.2020 - 14:55 [ ORF.at ]

Empfehlung für Coronavirus-Ampel beschlossen

Bei der Coronavirus-Ampel handelt es sich um eine von der Europäischen Gesundheitsagentur (ECDC) erstellte Landkarte, die sich auf Daten der Mitgliedsstaaten stützt. Entscheidend ist die kumulative Anzahl der Neuinfektionen pro 100.000 Einwohnerinnen und Einwohner der letzten 14 Tage, die Rate der positiven Tests sowie die Testrate.

27.09.2020 - 16:59 [ Birgit Engelhardt / Twitter ]

#Kanzleramt legt neues BND-#Abhörgesetz vor Von Jan. 2022 an soll es wieder einen #Kontrollrat geben. Auch d. Online-Durchsuchung durch d. #BND wird in dem #Gesetzentwurf geregelt. Für d. Überwachung von #Journalisten sollen höhere Hürden gelten.

via @sz

27.09.2020 - 16:46 [ Tagesschau.de ]

Neues BND-Gesetz: Kontrollrat soll Abhöraktionen überwachen

Vorgeschlagen werden sollen die Mitglieder vom Generalbundesanwalt oder dem Präsidenten des Bundesgerichtshofs, gewählt werden sollen sie für eine Dauer von bis zu sechs Jahren vom Parlamentarischen Kontrollgremium, das die Arbeit der deutschen Geheimdienste schon bisher kontrollieren soll. Der Unabhängigen Kontrollrat für den BND soll zudem über 25 Mitarbeiter verfügen, um die weitreichenden Aufgaben gründlich wahrnehmen zu können.

11.09.2020 - 17:20 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2020 - 14:43 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Kommandokette

(11.09.2014)

Wie in Teil 3 unserer Artikelreihe umschrieben, waren in den USA, auch nach dem Zusammenbruch des konkurrierenden Ostblocks und seinem sowjetischen Imperium, über Jahrzehnte umfangreichste, weit verzweigte “Sicherheits”-Strukturen aufgebaut worden, in enger Symbiose mit dem “privaten”, also internationalen kommerziellen Sektor. U.a. waren vom damaligen Präsidenten Bill Clinton am 22. Mai 1998 zwei geheime “Presidential Decision Directives” (Executive Orders) unterschrieben worden, PDD 62 und PDD 63, die teilweise direkt Empfehlungen einer vorhergehenden Präsidentenkommission „zum Schutz kritischer Infrastruktur“ umsetzten, deren Mitglieder sich praktisch aus dem gesamten Spektrum des militärischen, industriellen, geheimdienstlichen und technologischen Komplex zusammengesetzt hatten. Diese geheimen PDD 62 und PDD 63 hatten die Institution eines „Nationalen Koordinators“ geschaffen, mit den offiziellen Arbeitsfeldern Sicherheit, Schutz der Infrastruktur und Konterterrorismus („counterterrorism“).

Dieses Amt, was nach 9/11 in aller Stille wieder eingestampft wurde, trat 1998 Richard Clarke an, der bereits seit 1992 im „Nationalen Sicherheitsrat“ gesessen hatte und nun in diesem aufstieg. In 2003 schied Clarke unter nicht vollständig ersichtlichen Umständen und Gründen aus der Bush-Regierung aus. In 2004 veröffentlichte er das Buch „Against All Enemies: Inside America’s War on Terror“.

Aus Clarkes Buch fiel Michael C. Ruppert, der als ehemaliger Polizist des LAPD am 15. November 1996 vor laufender Kamera den damaligen CIA Chef John Deutch mit Anwerbeversuchen der CIA und deren Verstrickung in Drogenhandel konfrontiert hatte, folgende Zeile auf:

„Secret Service had a system that allowed them to see what FAA’s radar was seeing.“

(…)

Dass der Secret Service in der Tat die Flugbewegungen im Luftraum verfolgte, belegte kein anderer als die damalige Vizedirektorin des USSS selbst, Barbara Riggs, in einem späteren Interview zu den Ereignissen. Zitat:

„Durch Radarbeobachtung und Aktivierung einer offenen Leitung mit der FAA, war es dem Secret Service möglich Information(en) in Echtzeit über ein anderes entführtes Flugzeug zu bekommen. Wir verfolgten zwei entführte Flugzeuge wie sie sich Washington, DC, näherten und unsere Einschätzung war, dass sie das Weiße Haus zum Ziel hatten.“

Dass der älteste reguläre Geheimdienst der Vereinigten Staaten, den wir hier weiter kulant mit USSS abkürzen, exakt sieben Jahre nach dem Crash der Cesna auf dem Rasen des Weißen Hauses, und nach Jahrzehnten der prioritären Sicherung des Präsidenten während des Kalten Krieges, am 11. September 2001 offensichtlich doch über eigene Luftabwehrsysteme verfügte, belegt folgender Mitschnitt (Auszug aus diesem Tondokument im National Archive, 5 DCC 1927 Ops phone 5134 Position 34 1315-1415 UTC, Zeitperiode 08:15-09:15 EDT, im File ab 50.00 min):

04.09.2020 - 13:26 [ Informationsstelle Militarisierung (IMI) ]

Telegram-Kanal

Die IMI weitet ihrer Kommunikationskanäle aus. Neben der Homepage, unseren Printmedien, der IMI-Liste, Facebook, Twitter und Mastodon bieten wir deshalb jetzt zusätzlich noch einen Kanal über den Messenger Telegram an. Dort könnt ihr aktuelle Informationen, Analysen und Einschätzungen von IMI rund um Militär, Rüstung und die Friedensbewegung z.B. direkt auf eurem Smartphone lesen und verpasst nichts.

27.08.2020 - 06:10 [ Thomas Huber / Twitter ]

Da ist richtig was los auf der Seite. Unzählige Änderungen in den letzten Stunden. Der User Dandelo legt grossen Wert darauf zu betonen, dass der Eintritt in die SED aufgrund der „Erziehung in seinem Elternhaus“ erfolgt ist.

(vor 8 Stunden)

22.08.2020 - 07:55 [ Mutigmacher.org ]

Die Idee

Warum aber fällt es vielen Menschen schwer, die Wahrheit auszusprechen – gerade und insbesondere dann, wenn diese der öffentlichen Meinung entgegensteht?

Aus unserer Sicht spielen hier zwei Faktoren eine wesentliche Rolle: Die Angst vor Verlust der eigenen Reputation und des sozialen Umfelds einerseits und die Angst vor dem finanziellen Absturz zum Beispiel durch Verlust des Arbeitsplatzes andererseits.

Genau an dieser Stelle setzen wir als Mutigmacher an:
Du möchtest endlich deinem Gewissen folgen und bisher unbekannte Fakten in die Öffentlichkeit bringen? Dann melde dich bitte bei uns! In einem persönlichen Gespräch, bei dem selbstverständlich absolute Vertraulichkeit herrscht, finden wir gemeinsam heraus, an welcher Stelle wir dich unterstützen und dich mutig machen können. Du bist sehr wichtig für eine bessere Welt! Wir freuen uns, dich unterstützen zu können!

20.08.2020 - 01:01 [ Süddeutsche.de ]

Staatliche Spionagesoftware: Vom Trojaner zum Trojaner plus

Das Justizministerium will deshalb vorsichtshalber die Weitergabe von Daten aus Trojaner-Aktionen des Verfassungsschutzes ins Ausland stark einschränken. Was ausländische Geheimdienste mit ihnen anstellen würden, könne man schließlich kaum kontrollieren. Das Innenministerium wendet ein: Das Geheimdienstgeschäft ist ein Tauschgeschäft. Und auf diesem Marktplatz stünde Deutschland dann schlechter da.

19.08.2020 - 11:51 [ Netzpolitik.org ]

Transparenzgesetz: Berliner Senat bleibt auf halber Strecke stehen

Neben Fortschritten plant der Senat auch einige Rückschritte. Nicht nur der skandalträchtige Verfassungsschutz des Landes soll komplett von Transparenzpflichten befreit sein, sondern künftig unter anderem auch der Rechnungshof von Berlin, Universitätskliniken, Hochschulen, Schulen, Schulbehörden und Teile der Steuerverwaltung. Für sie gibt es im bisherigen Informationsfreiheitsgesetz keinerlei Auskunftsbeschränkungen – das Transparenzgesetz würde also hinter den Status Quo zurückfallen.

19.08.2020 - 09:45 [ Fefes Blog ]

Hattet ihr gedacht, mit dem Staatstrojaner, äh, der „Quellen-TKÜ“ sei jetzt schon alles geklärt? Denn mehr Zugriff als Geräte hacken geht ja nicht?

… Wie soll man denn die Leute unmündig halten, wenn man ihnen nicht ordentlich mit krass asymmetrischer Machtausübung drohen kann?

18.08.2020 - 18:07 [ Netzpolitik.org ]

Innenministerium verklagt Bundesdatenschutzbeauftragten

Dabei lässt sich das Ministerium von der Hauskanzlei der Bundesregierung, Redeker Sellner Dahs, vertreten. Auf der Klage steht dementsprechend „Bundesrepublik Deutschland ./. Bundesrepublik Deutschland“ – und bezahlt wird eine externe Rechtsanwaltskanzlei.

12.08.2020 - 03:17 [ Netzpolitik.org ]

Sächsisches Innenministerium verschwieg Übermittlung von Infizierten-Listen an Polizei

Sachsen ist nun bereits das sechste Bundesland, bei dem bekannt wird, dass Corona-Listen an die Polizei geschickt wurden. Anfang April waren die Übermittlungen in Baden-Württemberg, Bremen, Mecklenburg-Vorpommern und Niedersachsen zu einem Politikum geworden.

10.08.2020 - 17:18 [ Fefes Blog ]

Intel hatte einen Datenreichtum…

(…) Vielleicht könnte man das ja mal als Anreizs sehen, eine konkurrenzfähige offene Architektur ohne Geheimnisse zu bauen. In Europa am besten. Bzw. eigentlich mit dem Geld von Europa aber nicht in Europa, sonst kommen wieder die Schweine, äh, die Innenminister.

20.07.2020 - 16:57 [ Tagesschau.de ]

Generalbundesanwalt nicht zuständig?

Die Ermittler sprechen im Fall der Drohschreiben von einem „sehr dynamischen Geschehen“. Es sei aber noch lange nicht geklärt, ob es sich um denselben Absender handele, sagte ein Sprecher der Staatsanwaltschaft Frankfurt am Main. Die Schreiben anhand eines Sprachduktus einem Verfasser allein zuzuordnen, sei sehr schwierig.

16.07.2020 - 17:44 [ Tagesschau.de ]

Polizei Hessen: Bereits 2017 illegale Datenabfragen

Bereits 2018 war es zu solchen Abfragen im Fall der Frankfurter Anwältin Seda Basay-Yildiz gekommen. Sie hatte ebenfalls Drohmails bekommen, die mit „NSU 2.0“ unterzeichnet waren. „Diese Drohmails sind seit nunmehr zwei Jahren bekannt, und es ist in keinem einzigen Fall ermittelt worden, wer bei der Polizei die Daten abgefragt hat“, beklagt Schaus gegenüber dem SWR.

16.07.2020 - 09:09 [ Tagesschau.de ]

Polizeiskandal in Hessen: „Dinge werden unterm Radar gehalten“

Und es ist auch bezeichnend, dass diese Fälle meist nicht durch eigene Ermittlungen oder Geheimdienste an die Öffentlichkeit geraten, sondern durch Investigativjournalisten. Die Mittel, die Journalisten haben, hätten die Sicherheitsbehörden ja erst recht. Das lässt durchaus den Schluss zu, dass die Sicherheitsbehörden nicht wirklich daran interessiert sind, solche Umtriebe in den eigenen Reihen aufzuklären.

14.07.2020 - 16:42 [ ORF.at ]

Großbritannien schließt Huawei vom 5G-Ausbau aus

2027 dürfe es keine 5G-Technik von Huawei mehr in den britischen Netzen geben. Zum Jahresende trete ein Einkaufsverbot in Kraft.

Damit folgt Großbritannien den Forderungen der USA.

14.07.2020 - 15:21 [ phoenix / Youtube ]

Droh-Mail-Affäre: Pressekonferenz Hessens Innenminister Beuth zum Polizeiskandal

Pressekonferenz von Hessens Innenminister Peter Beuth (CDU) zu den skandalösen Vorfällen bei der hessischen Polizei

08.07.2020 - 12:52 [ Netzpolitik.org ]

Interpol erneuert seine Informationssysteme

Die Modernisierung wird angeführt vom früheren BKA-Vizechef, das Bundesinnenministerium finanziert einen beträchtlichen Teil der neuen IT-Architektur.

04.07.2020 - 07:13 [ Hessenschau.de ]

„NSU 2.0“-Drohung gegen Linken-Politikerin Wissler

Nach Informationen des hr ähneln die Schreiben an Wissler nicht nur wegen des „NSU 2.0“-Absenders denen an die Frankfurter Rechtsanwältin Seda Basay-Yildiz aus dem Jahr 2018. Es wird eine konkrete Bedrohung formuliert, und es werden persönliche Daten Wisslers verwendet, die nicht öffentlich zugängig sind. Außerdem gibt es auch diesmal einen Bezug zur Frankfurter Polizei.

03.07.2020 - 10:32 [ MDR ]

Krise beim sächsischen Verfassungsschutz

Doch nun wird klar: Der Verfassungsschutz hat widerrechtlich Informationen über AfD-Mandatsträger gespeichert.

Dirk-Martin Christian – bislang im Innenministerium für die Aufsicht der Behörde zuständig und nun selbst an der Spitze des Verfassungsschutzes – hatte das wiederholt kritisiert, wie er jetzt erklärte.

Wir hatten natürlich die Hoffnung, dass das Landesamt unsere rechtlichen Hinweise auch umsetzt.“

02.07.2020 - 16:57 [ Schöne Helene / Twitter ]

Ich habe kein Update gemacht, ich besitze keine Sim-Karte für das Gerät und dennoch folgendes: Dienste: Benachrichtigung zu möglicher Begegnung mit COVID-19-Infizierten. Wo kommt das dann her?

(16.06.2020)

02.07.2020 - 10:17 [ MDR.de ]

Vorwürfe gegen neuen Präsidenten Lösch-Affäre beim sächsischen Verfassungsschutz: SPD fordert Aufklärung

Die Innenpolitikerin sagte MDR AKTUELL, ein Zeitungsbericht reiche nicht aus, um sich eine fundierte Meinung bilden zu können.

Die „Sächsische Zeitung“ hatte aus Dokumenten zitiert, nach denen Christian die Löschung von Daten mehrerer AfD-Abgeordneter verlangt habe, die der Verfassungsschutz gesammelt habe.

25.06.2020 - 18:34 [ NDR ]

Corona-Informationen des RKI: Das überforderte Institut

Dabei ist eindeutig, dass das RKI als Bundesbehörde sehr wohl IFG-Fragen aus der Bevölkerung beantworten muss. Denn deren Informationsanspruch ist im Informationsfreiheitsgesetz ausdrücklich als Jedermannsrecht verbrieft.

17.06.2020 - 07:17 [ ZDF ]

Nach Lobbyismus-Vorwürfen – Amthor: zieht sich aus Amri-U-Ausschuss zurück

Grünen-Chef Robert Habeck hatte am Montag den Abzug Amthors aus dem Ausschuss verlangt, weil dort unter anderem Ex-Verfassungsschutzchef Hans-Georg Maaßen befragt werden soll, der nach Habecks Worten „erkennbar ein Buddy von Philipp Amthor ist“. Eine neutrale Befragung sei Amthor deshalb kaum möglich.