Archiv: Informationstechnischer Komplex / IT complex


14.10.2024 - 19:55 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Kontext B.N.D.-Gesetz: Die Allermeisten haben weder eine Ahnung was Totalüberwachung aka Massenüberwachung tatsächlich bedeutet, noch welcher Gefahr auch sie dabei ausgesetzt sind, selbst wenn sie sich noch so sehr anpassen und die technischen Möglichkeiten im 21. Jahrhundert über den privaten Konsum hinaus ignorieren. Welche Skrupellosigkeit und geistig-moralischen Verfall die Apparatschiks des elektronischen Polizeistaats bei ihrem Tun an den Tag legen, während gleichzeitig seit Jahren reguläre Polizei, Justiz und Rechtsstaat systemisch verschwinden, zeigen Berichte von Aussteigern, allerdings nicht aus Deutschland.

(…)

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

29.09.2024 - 01:42 [ Anadolu ]

Israeli army hacks into Beirut Airport control tower, threatens Iranian civilian plane

The Israeli army on Saturday hacked into the control tower of Beirut‘s Rafic Hariri International Airport, issuing threats against an Iranian civilian aircraft attempting to land, according to official sources.

The Lebanese Ministry of Transport instructed airport authorities to prevent the Iranian plane from entering Lebanese airspace following Israeli threats to target the aircraft if it landed at the airport.

26.08.2024 - 18:35 [ Nachrichtenagentur Radio Utopie ]

3 1/2 months of work gone West

To cut a long story short:
– our hoster lost a server somewhere on a farm, shortly before an update.
– hoster‘s daily backups of a week didn‘t work.
– it was all coincidence.
– this news agency been has been restored with a backup of May 2024. And we are supposed to be lucky.

If you have the opportunity: do not use German tech or infrastructure. Just don´t do that.

26.08.2024 - 18:20 [ Daniel Neun / Radio Utopie ]

Hetzners fette Beute

Stellt Euch vor, Radio Utopie hätte nie existiert. Die letzten siebzehneinhalb Jahre hätte es nie gegeben – bzw, ohne uns. Einfach alles weg.

Es hätte fast hingehauen. Aber nur fast.

29.04.2024 - 07:07 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

29.03.2024 - 20:51 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

29.03.2024 - 20:34 [ The Guardian / Twitter ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(Sep 12, 2014)

21.02.2024 - 20:45 [ SSLLabs.com ]

servers.opennic.org (161.97.219.84)

TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 Yes
TLS 1.0 Yes*

18.01.2024 - 02:21 [ Daniel Neun / Radio Utopie ]

“Wir können, also lasst es uns tun”: Über die Mentalität im elektronischen Polizeistaat

(12. November 2016)

Aus Interviews mit AussteigerInnen der mutmaßlich eng mit den Mitgliedern und Mitgliedern der “Technischen Aufklärung” des Bundesnachrichtendienstes eingebetteten israelischen Einheit 8200, veröffentlicht im “Guardian” im September 2014:

“Ich nahm eine Funktion an, in der Leute ´Ziele´ genannt wurden, und diese Leute die uns wirklich interessieren sind in keinem Sinne Terroristen, sondern eher generell normale Menschen – die uns interessieren wegen ihrer Funktionen, so dass wir mehr Geheimdienstinformationen über sie bekommen können und mehr Zugang erzielen. Wir nutzen unsere Möglichkeiten über diese Menschen zu unserem Vorteil, um es uns leicht zu machen. Wir nutzen die Einwirkung / die Wucht (“impact) die wir auf deren Leben haben. Manchmal beinhaltet dies das Leben, oder die Seele einer Person wirklich zu verletzen. Ich meine Erpressung, bei Dingen die sie vor Leuten um sich herum verbergen müssen. Ich kann Menschen wirklich das Leben zerstören. Es gab mir das Gefühl omnipotent zu sein.

Als ich diesen Job begann, war ich überrascht von dem Ausmaß meiner Verantwortung. Ich hatte das Gefühl über wichtige Dinge ein Mitspracherecht zu haben. Ich konnte Dinge in Gang setzen, die das Leben (Anm.: es folgt die Bezeichnung der ausspionierten Ortsansässigen) betrafen – ich konnte meine Einheit dazu bringen alle möglichen Maßnahmen zu ergreifen. Die Einstellung war ´Warum nicht? Wir können, also lasst es uns tun.´ Ich dachte, dass das, was ich tun konnte verrückt war. Wir waren die Chefs.”

Ein ex-Spion von 8200 berichtet, wie Soldaten unter seiner Ausbildung systematisch moralisch korrumpiert wurden, um sie zu “vergiften” und die Skrupellosigkeit im Apparat weiter auf Standard zu halten. Bei Razzien “beschlagnahmte” persönliche Gegenstände von Individuen – “Photos von Kindern, Uhren, Familienfotos, Fussballtrophäen, Bücher”, bis hin zu Juwelen – wurden nicht nur zur Mitnahme angeboten, sondern in den Ausbildungsräumen zur Schau gestellt.

“Die Idee war die Auszubildenden (“students”) zu vergiften.“

(…)

Die einzige Schlussfolgerung die gezogen wurde, dass es in dieser Einheit so etwas wie einen illegalen Befehl nicht gibt. Es sind nicht wir, die entscheiden was moralisch ist und was nicht. Heute erkenne ich, dass dies das ist, was auch der Bomberpilot sagt: `Es ist nicht an mir zu sagen was moralisch ist und was nicht.` Jeder reicht die Verantwortung an Andere weiter.”

18.01.2024 - 01:17 [ The Guardian / Twitter ]

‘Any Palestinian is exposed to monitoring by the Israeli Big Brother’

(Sep 12, 2014)

10.12.2023 - 12:19 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

10.11.2023 - 10:15 [ Manager-Magazin.de ]

Siemens und der BND: Ehemalige Manager packen aus

(12.04.2008)

Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat. Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen.

Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, …

10.11.2023 - 09:42 [ Wikipedia ]

Operation Rubicon

Operation Rubicon (German: Operation Rubikon), until the late 1980s called Operation Thesaurus, was a secret operation by the West German Federal Intelligence Service (BND) and the U.S. Central Intelligence Agency (CIA), lasting from 1970 to 1993 and 2018, respectively, to gather communication intelligence of encrypted government communications of other countries.[1][2] This was accomplished through the sale of manipulated encryption technology (CX-52) from Swiss-based Crypto AG, which was secretly owned and influenced by the two services from 1970 onwards.[1] In a comprehensive CIA historical account of the operation leaked in early 2020, it was referred to as the „intelligence coup of the century“ in a Washington Post article.

10.11.2023 - 09:20 [ ZDFinfo Dokus & Reportagen / Youtube ]

Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku

(Aug 29, 2020)

Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.

Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.

11.09.2023 - 23:04 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

10.09.2023 - 16:00 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

24.07.2023 - 11:24 [ Times of Israel ]

Business forum, tech companies to strike ahead of final votes on reasonableness law

The forum, which includes mall chain Big Shopping Centers, Azrieli Group companies and banking institutions, called on other companies and organizations to “join the emergency step that we were compelled to take, to bring the unilateral legislation to a halt, and enter into talks [on a compromise],” according to a statement cited by Hebrew-language media on Sunday night.

10.07.2023 - 12:25 [ Netzpolitik.org ]

Polizei in Frankreich soll Telefone hacken dürfen

In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.