Archiv: Informationstechnischer Komplex / Computer / Gerätschaften / etc / IT complex / computers / devices


11.09.2025 - 18:25 [ Daniel Neun / Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

26.07.2025 - 10:15 [ Cio.de ]

Telekom, Netcologne, Stellar, Cetel und IABG betroffen: NSA und GCHQ haben internen Zugang zu deutschen Netzen

(September 14, 2014)

Konkret gehe es um undatierte grafische Ansichten, die mit dem NSA-Programm “Treasure Map” (Schatzkarte) erstellt worden seien. Darin seien die Telekom und Netcologne namentlich aufgeführt und alle fünf genannten Firmen mit einem roten Punkt markiert, was nach der Bildlegende bedeute, dass es “innerhalb” dieser Netze “Zugangspunkte” für die technische Überwachung gebe. Zu dem Programm schreibt das Magazin, jenseits der großen Glasfaserkabel-Verbindungen könnten die Geheimdienstanalysten in “nahezu Echtzeit” auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren – und sogar mit dem Internet verbundene Endgeräte wie Rechner, Smartphones und Tablets. Ziel sei es, “jedes Gerät, überall, jederzeit” sichtbar zu machen, zitiert der “Spiegel” aus einer Präsentation.

26.07.2025 - 09:16 [ Spiegel.de ]

Telekom will 2G-Technik bis 2028 abschalten

(October 24, 2024)

Die Abschaltung des GSM-Netzes betrifft aber auch Dienste im Internet der Dinge. Dazu gehören etwa einige vernetzte Stromzähler und Alarmanlagen, die noch über GSM online sind. Damit diese Anlagen auch nach der Abschaltung des GSM-Netzes der Telekom wie gewohnt funktionieren, sollten Anbieter und Nutzer jetzt aktiv werden und den Austausch der noch verbliebenen alten Funkmodule vorbereiten, empfiehlt die Deutsche Telekom.

26.07.2025 - 05:13 [ Daniel Neun / Radio Utopie ]

„Wir können, also lasst es uns tun“: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

(…)

Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der „Technischen Aufklärung“ des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im „Guardian“ im September 2014:

„Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht („impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

26.07.2025 - 05:08 [ theGuardian.com ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(12.9.2014)

I assumed a role in which people are called “targets”, and those people who really interest us are in no sense terrorists, but rather generally normative people – who interest us because of their roles, so that we can obtain more intelligence and achieve greater access. We take advantage of the capabilities that we have over these people in order to put ourselves at ease. We take advantage of the impact that we have on their lives. Sometimes it involves truly harming a person’s life, or their soul. I mean extortion whereby they must hide things from people around them. It can really screw up their lives. It made me feel omnipotent.

24.03.2025 - 11:52 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

07.03.2025 - 12:07 [ Netzpolitik.org ]

Mehrere europäische Länder greifen Ende-zu-Ende-Verschlüsselung an

(March 4, 2025)

In Großbritannien ist mit dem Investigatory Powers Act schon länger ein solches Gesetz in Kraft. Auf Grundlage des Gesetzes forderte die Regierung Anfang Februar von Apple, weltweit Hintertüren in seine iCloud-Verschlüsselung einzubauen.
(…)

In Frankreich hat jüngst ein Gesetz gegen den Drogenhandel den Senat passiert und soll schon im März in Parlament und Ausschüssen weiter behandelt werden. Dieses „hoch politisierte“ Gesetzespaket enthält eine Reihe an Verschärfungen, etwa eine heimliche Fernüberwachung über Mikrofone und Kameras von Endgeräten.
Der Menschenrechtsorganisation la Quadrature du Net bereitet aber wohl ein Gesetzeszusatz die größten Sorgen, der sich gezielt gegen verschlüsselte Kommunikation richtet. Der Passus soll Online-Dienste wie Signal oder WhatsApp verpflichten, Kommunikationsdaten in lesbarer Form herauszugeben und bedroht die Nichtbeachtung mit Strafen von bis zu 1,5 Millionen Euro für natürliche Personen oder zwei Prozent des Jahresumsatzes von juristischen Personen wie Unternehmen oder Stiftungen.
(…)
In Schweden ist ein geplantes Gesetz gegen illegale Online-Inhalte noch nicht ganz so weit. Es soll voraussichtlich erst im kommenden Jahr in den schwedischen Reichstag kommen. Die Initiative sieht laut SVT Nyheter vor, dass Messenger die Kommunikationen ihrer Nutzer:innen speichern müssen. Es sei „absolut entscheidend“, dass Ermittlungsbehörden Zugang zu digitaler Kommunikation erhalten, forderte der schwedische Justizminister.

07.03.2025 - 11:55 [ Computerworld.com ]

Apple appeals UK encryption backdoor demand

(March 5, 2025)

Let’s say that Apple lets the order stand and simply opts out of the UK market, which is essentially what it has already done, he said. That could encourage other governments, especially those in France, Australia, and Canada, to try the same tactic.

“If that happens, then the [UK] government has set a precedent,” Chagnon said. But if Apple succeeds in this appeal, which was reported in various media including The Financial Times, “then Apple will have turned the tables and set their own precedent. It would be saying ‘No, China, no, Germany, no, France, you can’t have a backdoor.’”

26.02.2025 - 21:12 [ WAFA.ps ]

Launching #ReconnectGaza: A global campaign to restore connectivity in Gaza

This campaign comes in response to the deliberate destruction of Gaza’s telecommunications infrastructure amidst the genocidal onslaught, which has left millions cut off from the world, restricted emergency response efforts, and further crippled an already devastated economy.

The #ReconnectGaza campaign was launched today during the RightsCon international conference held in Taiwan, bringing together activists and global experts to discuss human rights issues in the digital age.

09.02.2025 - 17:35 [ Computer and Communications Industry Association (CCIA) ]

CCIA Responds to Reports of UK Demand for Worldwide Apple iCloud Access

The following can be attributed to CCIA President & CEO Matt Schruers:

“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.

“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”

09.02.2025 - 17:30 [ Forbes ]

Apple’s ‘Dangerous’ iPhone Update Is Much Worse Than You Think

So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.

08.02.2025 - 17:46 [ Washington Post ]

U.K. orders Apple to let it spy on users’ encrypted accounts

(February 7, 2025)

The law, known by critics as the Snoopers’ Charter, makes it a criminal offense to reveal that the government has even made such a demand. An Apple spokesman declined to comment.

Apple can appeal the U.K. capability notice to a secret technical panel, which would consider arguments about the expense of the requirement, and to a judge who would weigh whether the request was in proportion to the government’s needs. But the law does not permit Apple to delay complying during an appeal.

08.02.2025 - 17:26 [ theVerge.com ]

Apple ordered to open encrypted user accounts globally to UK spying

Apple’s iCloud backups aren’t encrypted by default, but the Advanced Data Protection option was added in 2022, and must be enabled manually. It uses end-to-end encryption so that not even Apple can access encrypted files. In response to the order, Apple is expected to simply stop offering Advanced Data Protection in the UK. This wouldn’t meet the UK’s demand for access to files shared by global users, however.

08.02.2025 - 17:21 [ TKP.at ]

UK verlangt Zugriff auf verschlüsselte Daten aller Apple-Nutzer weltweit

(today)

Hintertüren, wie die von den Briten geforderte, sind von Natur aus gefährlich. Beim Hack der US-Kommunikationssysteme im Jahr 2024, der angeblich von chinesischen Akteuren durchgeführt wurde, wurde eine Hintertür verwendet, die die USA und andere Regierungen gefordert hatten:

„Dies ist nicht das erste Mal, dass Hacker die von CALEA vorgeschriebenen Abhör-Backdoors ausnutzen. Wie der Computersicherheitsexperte Nicholas Weaver 2015 gegenüber Lawfare betonte, „muss jede in den USA verkaufte Telefonanlage die Möglichkeit bieten, eine große Anzahl von Anrufen effizient abzuhören. Und da die USA einen so großen Markt darstellen, bedeutet dies, dass praktisch jede weltweit verkaufte Telefonanlage die Funktion ‚Lawful Intercept‘ enthält.“

Vor zwei Jahrzehnten wurde diese obligatorische Abhörfunktion von Hackern, die es auf Vodafone Griechenland abgesehen hatten, unterwandert. Sie fingen Telefongespräche des Premierministers des Landes und hochrangiger politischer, polizeilicher und militärischer Beamter ab.“

08.02.2025 - 15:42 [ Netzpolitik.org ]

Drohnenprogramm-Whistleblowerin: „Wie ein Internet der höllischen Dinge“

Die Entscheidung wurde wahrscheinlich mit Hilfe von Daten getroffen, von denen einige aus sozialen Netzwerken und dem Internet stammen oder die von Datenmaklern verkauft wurden. Offensichtlich spiegeln viele der gesammelten Daten Vorurteile wieder.

Max Freitag: OpenAI, das Unternehmen hinter ChatGPT, arbeitet jetzt mit dem Militärdienstleister Anduril zusammen, um „defensive“ Drohnentechnologie zu entwickeln. Könnte es sein, dass ich eines Tages einen Chat-Bot nutze und meine Daten dazu verwendet werden, Algorithmen zu trainieren, die dann zum Töten von Menschen eingesetzt werden?

Lisa Ling: Sicherlich ist es möglich, sogar wahrscheinlich, dass alles, was von einem vernetzten Gerät an die Cloud gesendet wird, sei es eine Kredittransaktion oder eine Uber-Fahrt, letztendlich als Waffe eingesetzt werden könnte.

26.12.2024 - 12:55 [ Zero Hedge ]

‚We Created A Pretend World‘: Mossad Agents Boast About Mass Pager Attack In Lebanon

„We create a pretend world. We are a global production company: We write the screenplay, we‘re the directors, we‘re the producers, we‘re the main actors,“ Michael said. „And the world is our stage.“

(…)

„It became the best product in the beeper area in the world,“ Gabriel said. „When they are buying from us, they have zero clue that they are buying from the Mossad. We make like the ‘Truman Show,’ everything is controlled by us behind the scenes,“ Gabriel claimed.

17.11.2024 - 21:20 [ Vox.com ]

40 maps that explain the internet

(June 2, 2014)

The internet increasingly pervades our lives, delivering information to us no matter where we are. It takes a complex system of cables, servers, towers, and other infrastructure, developed over decades, to allow us to stay in touch with our friends and family so effortlessly. Here are 40 maps that will help you better understand the internet — where it came from, how it works, and how it‘s used by people around the world.