Archiv: Informationstechnischer Komplex / IT complex


09.02.2025 - 17:35 [ Computer and Communications Industry Association (CCIA) ]

CCIA Responds to Reports of UK Demand for Worldwide Apple iCloud Access

The following can be attributed to CCIA President & CEO Matt Schruers:

“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.

“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”

09.02.2025 - 17:30 [ Forbes ]

Apple’s ‘Dangerous’ iPhone Update Is Much Worse Than You Think

So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.

08.02.2025 - 17:46 [ Washington Post ]

U.K. orders Apple to let it spy on users’ encrypted accounts

(February 7, 2025)

The law, known by critics as the Snoopers’ Charter, makes it a criminal offense to reveal that the government has even made such a demand. An Apple spokesman declined to comment.

Apple can appeal the U.K. capability notice to a secret technical panel, which would consider arguments about the expense of the requirement, and to a judge who would weigh whether the request was in proportion to the government’s needs. But the law does not permit Apple to delay complying during an appeal.

08.02.2025 - 17:26 [ theVerge.com ]

Apple ordered to open encrypted user accounts globally to UK spying

Apple’s iCloud backups aren’t encrypted by default, but the Advanced Data Protection option was added in 2022, and must be enabled manually. It uses end-to-end encryption so that not even Apple can access encrypted files. In response to the order, Apple is expected to simply stop offering Advanced Data Protection in the UK. This wouldn’t meet the UK’s demand for access to files shared by global users, however.

08.02.2025 - 17:21 [ TKP.at ]

UK verlangt Zugriff auf verschlüsselte Daten aller Apple-Nutzer weltweit

(today)

Hintertüren, wie die von den Briten geforderte, sind von Natur aus gefährlich. Beim Hack der US-Kommunikationssysteme im Jahr 2024, der angeblich von chinesischen Akteuren durchgeführt wurde, wurde eine Hintertür verwendet, die die USA und andere Regierungen gefordert hatten:

„Dies ist nicht das erste Mal, dass Hacker die von CALEA vorgeschriebenen Abhör-Backdoors ausnutzen. Wie der Computersicherheitsexperte Nicholas Weaver 2015 gegenüber Lawfare betonte, „muss jede in den USA verkaufte Telefonanlage die Möglichkeit bieten, eine große Anzahl von Anrufen effizient abzuhören. Und da die USA einen so großen Markt darstellen, bedeutet dies, dass praktisch jede weltweit verkaufte Telefonanlage die Funktion ‚Lawful Intercept‘ enthält.“

Vor zwei Jahrzehnten wurde diese obligatorische Abhörfunktion von Hackern, die es auf Vodafone Griechenland abgesehen hatten, unterwandert. Sie fingen Telefongespräche des Premierministers des Landes und hochrangiger politischer, polizeilicher und militärischer Beamter ab.“

08.02.2025 - 15:42 [ Netzpolitik.org ]

Drohnenprogramm-Whistleblowerin: „Wie ein Internet der höllischen Dinge“

Die Entscheidung wurde wahrscheinlich mit Hilfe von Daten getroffen, von denen einige aus sozialen Netzwerken und dem Internet stammen oder die von Datenmaklern verkauft wurden. Offensichtlich spiegeln viele der gesammelten Daten Vorurteile wieder.

Max Freitag: OpenAI, das Unternehmen hinter ChatGPT, arbeitet jetzt mit dem Militärdienstleister Anduril zusammen, um „defensive“ Drohnentechnologie zu entwickeln. Könnte es sein, dass ich eines Tages einen Chat-Bot nutze und meine Daten dazu verwendet werden, Algorithmen zu trainieren, die dann zum Töten von Menschen eingesetzt werden?

Lisa Ling: Sicherlich ist es möglich, sogar wahrscheinlich, dass alles, was von einem vernetzten Gerät an die Cloud gesendet wird, sei es eine Kredittransaktion oder eine Uber-Fahrt, letztendlich als Waffe eingesetzt werden könnte.

26.12.2024 - 12:55 [ Zero Hedge ]

‚We Created A Pretend World‘: Mossad Agents Boast About Mass Pager Attack In Lebanon

„We create a pretend world. We are a global production company: We write the screenplay, we‘re the directors, we‘re the producers, we‘re the main actors,“ Michael said. „And the world is our stage.“

(…)

„It became the best product in the beeper area in the world,“ Gabriel said. „When they are buying from us, they have zero clue that they are buying from the Mossad. We make like the ‘Truman Show,’ everything is controlled by us behind the scenes,“ Gabriel claimed.

17.11.2024 - 21:20 [ Vox.com ]

40 maps that explain the internet

(June 2, 2014)

The internet increasingly pervades our lives, delivering information to us no matter where we are. It takes a complex system of cables, servers, towers, and other infrastructure, developed over decades, to allow us to stay in touch with our friends and family so effortlessly. Here are 40 maps that will help you better understand the internet — where it came from, how it works, and how it‘s used by people around the world.

14.10.2024 - 19:55 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

(…)

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

29.09.2024 - 01:42 [ Anadolu ]

Israeli army hacks into Beirut Airport control tower, threatens Iranian civilian plane

The Israeli army on Saturday hacked into the control tower of Beirut‘s Rafic Hariri International Airport, issuing threats against an Iranian civilian aircraft attempting to land, according to official sources.

The Lebanese Ministry of Transport instructed airport authorities to prevent the Iranian plane from entering Lebanese airspace following Israeli threats to target the aircraft if it landed at the airport.

26.08.2024 - 18:35 [ Nachrichtenagentur Radio Utopie ]

3 1/2 months of work gone West

To cut a long story short:
– our hoster lost a server somewhere on a farm, shortly before an update.
– hoster‘s daily backups of a week didn‘t work.
– it was all coincidence.
– this news agency been has been restored with a backup of May 2024. And we are supposed to be lucky.

If you have the opportunity: do not use German tech or infrastructure. Just don´t do that.

26.08.2024 - 18:20 [ Daniel Neun / Radio Utopie ]

Hetzners fette Beute

Stellt Euch vor, Radio Utopie hätte nie existiert. Die letzten siebzehneinhalb Jahre hätte es nie gegeben – bzw, ohne uns. Einfach alles weg.

Es hätte fast hingehauen. Aber nur fast.

29.04.2024 - 07:07 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

29.03.2024 - 20:51 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

29.03.2024 - 20:34 [ The Guardian / Twitter ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(Sep 12, 2014)

21.02.2024 - 20:45 [ SSLLabs.com ]

servers.opennic.org (161.97.219.84)

TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 Yes
TLS 1.0 Yes*

18.01.2024 - 02:21 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

18.01.2024 - 01:17 [ The Guardian / Twitter ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(Sep 12, 2014)

10.12.2023 - 12:19 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

10.11.2023 - 10:15 [ Manager-Magazin.de ]

Siemens und der BND: Ehemalige Manager packen aus

(12.04.2008)

Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat. Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen.

Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, …

10.11.2023 - 09:42 [ Wikipedia ]

Operation Rubicon

Operation Rubicon (German: Operation Rubikon), until the late 1980s called Operation Thesaurus, was a secret operation by the West German Federal Intelligence Service (BND) and the U.S. Central Intelligence Agency (CIA), lasting from 1970 to 1993 and 2018, respectively, to gather communication intelligence of encrypted government communications of other countries.[1][2] This was accomplished through the sale of manipulated encryption technology (CX-52) from Swiss-based Crypto AG, which was secretly owned and influenced by the two services from 1970 onwards.[1] In a comprehensive CIA historical account of the operation leaked in early 2020, it was referred to as the „intelligence coup of the century“ in a Washington Post article.

10.11.2023 - 09:20 [ ZDFinfo Dokus & Reportagen / Youtube ]

Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku

(Aug 29, 2020)

Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.

Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.

11.09.2023 - 23:04 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

10.09.2023 - 16:00 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

24.07.2023 - 11:24 [ Times of Israel ]

Business forum, tech companies to strike ahead of final votes on reasonableness law

The forum, which includes mall chain Big Shopping Centers, Azrieli Group companies and banking institutions, called on other companies and organizations to “join the emergency step that we were compelled to take, to bring the unilateral legislation to a halt, and enter into talks [on a compromise],” according to a statement cited by Hebrew-language media on Sunday night.

10.07.2023 - 12:25 [ Netzpolitik.org ]

Polizei in Frankreich soll Telefone hacken dürfen

In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.

23.05.2023 - 21:33 [ Arte ]

Pegasus – Der Feind liest mit

Laut Aussagen des Unternehmens wird die Software allein an Regierungen vertrieben, um sie bei der Bekämpfung von Kriminalität und Terrorismus zu unterstützen. Doch die Recherchen des Mediennetzwerks haben ein Spionagesystem aufgedeckt, mit dem mehr als 65 Länder die Smartphones von Journalisten, Anwälten, Menschenrechtsaktivisten, Staatschefs und politischen Gegnern auf der ganzen Welt ausspähten. Die Autorin des Dokumentarfilms hat die Journalistinnen und Journalisten des Pegasus-Projekts exklusiv über Monate während ihrer Recherchen begleitet. Sie prangern autoritäre Entwicklungen in vielen Staaten sowie Eingriffe in die Privatsphäre der gehackten Personen an.

21.05.2023 - 22:59 [ American Mathematical Society ]

The Mathematics Behind Quantum Computing: Part I

(May 2007)

For a 1024-bit number, Shor‘s Algorithm requires on the order of 1024(3), about one billion, operations. I do not have any information on how quickly quantum operations can be executed, but if each one took one second our factorization would last 34 years. If a quantum computer could run at the speed of today‘s electronic computers (100 million instructions per second and up) then factorization of the 1024-bit number would be a matter of seconds.

18.05.2023 - 17:50 [ Arte ]

Pegasus – Der Feind liest mit

Laut Aussagen des Unternehmens wird die Software allein an Regierungen vertrieben, um sie bei der Bekämpfung von Kriminalität und Terrorismus zu unterstützen. Doch die Recherchen des Mediennetzwerks haben ein Spionagesystem aufgedeckt, mit dem mehr als 65 Länder die Smartphones von Journalisten, Anwälten, Menschenrechtsaktivisten, Staatschefs und politischen Gegnern auf der ganzen Welt ausspähten. Die Autorin des Dokumentarfilms hat die Journalistinnen und Journalisten des Pegasus-Projekts exklusiv über Monate während ihrer Recherchen begleitet. Sie prangern autoritäre Entwicklungen in vielen Staaten sowie Eingriffe in die Privatsphäre der gehackten Personen an.

04.05.2023 - 11:06 [ Ran Bar-Zik / Nitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

26.04.2023 - 14:18 [ Netzpolitik.org ]

Stop CSAM Act: Neues Gesetz in den USA könnte Verschlüsselung schwächen

Hinzu kommt laut der Bürgerrechtsorganisation auch ein neuer zivilrechtlicher Anspruch, der Privatklagen gegen Internetunternehmen und App-Stores wegen der „Förderung oder Erleichterung“ der Ausbeutung von Kindern, des „Hostings oder Speicherns von Kinderpornografie“ oder des „Zugänglichmachens von Kinderpornografie für jedermann“ ermöglichen soll. Dies geschehe alles auf der Grundlage eines sehr niedrigen Fahrlässigkeitsstandards, so die EFF.

Außerdem wird ein Benachrichtigungs- und Löschsystem geschaffen, das von einem neu geschaffenen Ausschuss für den Schutz von Kindern im Internet beaufsichtigt wird und von den Anbietern verlangt, Inhalte auf Anfrage zu entfernen oder zu deaktivieren, noch bevor eine administrative oder gerichtliche Entscheidung vorliegt, dass es sich bei den Inhalten tatsächlich um CSAM handelt.

Damit geht das geplante Gesetz lange nicht so weit wie die europäische Chatkontrolle oder der britische Online Safety Act, welche derzeit von den Anbietern verlangen, die Kommunikationsinhalte und gespeicherte Dateien vor der Verschlüsselung zu durchsuchen. Dennoch sieht die EFF in den Formulierungen des Gesetzes große Fallstricke:

26.04.2023 - 13:43 [ Techdirt ]

Senator Durbin’s ‘STOP CSAM Act’ Has Some Good Ideas… Mixed In With Some Very Bad Ideas That Will Do More Harm Than Good

(18.04.2023)

It’s “protect the children” season in Congress with the return of KOSA and EARN IT, two terrible bills that attack the internet, and rely on people’s ignorance of how things actually work to pretend they’re making the internet safer, when they’re not. Added to this is Senator Dick Durbin’s STOP CSAM Act, which he’s been touting since February, but only now has officially put out a press release announcing the bill (though, he hasn’t released the actual language of the bill, because that would actually be helpful to people analyzing it). (…)

Notice what’s not talked about? It’s not mentioned how much law enforcement has done to actually track down, arrest, and prosecute the perpetrators. That’s the stat that matters. But it’s missing.

26.04.2023 - 13:22 [ Electronic Frontier Foundation ]

The STOP CSAM Act Would Put Security and Free Speech at Risk

(21.04.2023)

– It makes it a crime for providers to “knowingly host or store” CSAM or “knowingly promote or facilitate” the sexual exploitation of children, including the creation of CSAM, on their platforms.

– It creates a new civil claim and corresponding Section 230 carveout to encourage private lawsuits against internet companies and app stores for the “promotion or facilitation” of child exploitation, the “hosting or storing of child pornography,” or for “making child pornography available to any person”—all based on the very low standard of negligence.

– It requires providers to remove (in addition to reporting and preserving) “apparent” CSAM when they obtain actual knowledge of the content on their platforms.

It creates a notice-and-takedown system overseen by a newly created Child Online Protection Board, requiring providers to remove or disable content upon request even before an administrative or judicial determination that the content is in fact CSAM.

(…)

Because the law already prohibits the distribution of CSAM, the bill’s broad terms could be interpreted as reaching more passive conduct like merely providing an encrypted app.

(…)

Not every platform will have the resources to fight these threats in court, especially newcomers that compete with entrenched giants like Meta and Google.