AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.
Archiv: Internet Infrastruktur / Kontrolle / Filter / Zensur / Sperren / Zersplitterung / Abschaltung / internet infrastructure / control / filter / blocking / censorship / cut / split / shutdowns
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10): § 7a Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen
§ 7a hat 2 frühere Fassungen und wird in 5 Vorschriften zitiert
(1) Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3, 7 und 8 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben betrauten ausländischen öffentlichen Stellen übermitteln, soweit
1. die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesrepublik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erforderlich ist,
2. überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbesondere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist sowie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Einklang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und
3. das Prinzip der Gegenseitigkeit gewahrt ist.
Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes.
Referendum gegen den «Ausweiszwang» bei Videoplattformen gescheitert: Piratenpartei erleidet Schiffbruch
(23.01.2023)
Viele der Unterschriften gingen erst gegen Ende der Referendumsfrist ein. Denn im Januar erhielt das Thema Ausweiszwang im Internet grosse Aufmerksamkeit in den Medien.
„Going Dark“: Schwedische EU-Ratsspitze startet Angriff auf Verschlüsselung
Dabei müsse es etwa darum gehen, praktische Fragen des rechtmäßigen Zugangs zu digitalen Informationen etwa auch über Europol und Whois-Register zu Inhabern von Domains sowie IP-Adressen zu klären.
Schweden verweist dabei auf ein Urteil des Europäischen Gerichtshofs für Menschenrechte von 2008, wonach das Grundrecht auf vertrauliche Kommunikation nicht absolut sei und mit vergleichbaren Ansprüchen wie dem auf das Verhindern von Verbrechen austariert werden müsse.
Wahnsinn: EU-Kommission will totale #Chatkontrolle, aber ausdrücklich keine schnellstmögliche Löschung bekannter Missbrauchs- und Ausbeutungsdarstellungen im Netz, weil das zu „ungerechtfertigten Entfernungen“ führen könnte. Also #SchnüffelnstattLöschen.
(Jan 23, 2023)
In order to blackmail lawmakers into agreeing to the totalitarian #ChatControl #CSAM scanner, EU Home Affairs Commissioner @YlvaJohansson at a conference just openly lied in the face of ministers. Let’s fact-check her lies one by one: Thread (1/6)
(Jan 17, 2023)
Johansson’s lie #1: Without adoption of #ChatControl by 2024, police have no means of prosecution.
Not true. Plus #ChatControl does not significantly contribute to protecting children from sexual abuse.
More in the video: (2/6)
Lie #2: We don’t open new doors for detection.
Truth is: Under the proposed #ChatControl legislation for the first time all providers of messaging, e-mail and chat services could be compelled to deploy error-prone incrimination machines.
More in the video: (3/6)
Lie #3: Only after a court order may police search our communications.
Wrong again. According to the proposal, any „independent authority“ could order indiscriminate #ChatControl searches of our private correspondence.
More in the video: (4/6)
Lie #4: Without the #ChatControl law, law enforcement agencies lack 80% of all leads.
There are no source to back up this figure. To the contrary, there would be a massive increase in false suspicions, with severe consequences for those affected.
More in the video: (5/6)
EU-Innenkommissarin @YlvaJohansson lügt schamlos, um die totalitäre #Chatkontrolle durchzudrücken – selbst vor den EU-Innenminister:innen. Ich entzaubere ihre Märchen der Reihe nach: Thread (1/6)
(Jan 17, 2023)
Johanssons Lüge #1: Ohne schnelle Annahme der #Chatkontrolle bis 2024 habe die Polizei keine Möglichkeiten zur Strafverfolgung mehr.
Eine glatte Lüge. Ohnehin taugt eine #Chatkontrolle nicht zum Kinderschutz.
Mehr im Video: (2/6)
Lüge #2: Ermittlern würden mit der #Chatkontrolle keine neuen Türen geöffnet.
Die Wahrheit ist: Erstmals könnten sämtliche Messenger-, Mail- und Chatdienste zum Einsatz von Verdächtigungsmaschinen verpflichtet werden.
Mehr im Video: (3/6)
Lüge #4: Ohne der #Chatkontrolle fehlen Strafverfolgungsbehörden 80% aller Hinweise.
Es gibt keine Quellen, die diese Zahl belegen würden. Umgekehrt würde die Zahl der Falschverdächtigungen massiv ansteigen, was schwerwiegende Folgen für Betroffene hätte.
Mehr im Video: (5/6)
….
Cybercrime Convention: NGOs finden UN-Pläne „extrem beunruhigend“
Mit einer „Cybercrime Convention“ wollen die Vereinten Nationen eine netzpolitische Grundlage für den Planeten legen. Menschenrechtler*innen sehen in dem Vorhaben „gruselige Ideen“. Sie warnen unter anderem vor Vorratsdatenspeicherung und staatlichem Hacking.
Kampf gegen „schädliche Inhalte“: Wikipedia warnt vor britischer Online Safety Bill
Großbritannien könnte die geplante „Online Safety Bill“ merklich verschärfen. Demnach könnten Mitarbeitende von Online-Diensten persönlich haften, wenn sie die Sicherheit von Kindern im Internet nicht ausreichend schützen. Das würde insbesondere Online-Dienste wie Wikipedia, die auf den Einsatz von Freiwilligen setzen, in Bedrängnis bringen.
Das seit geraumer Zeit diskutierte Gesetzesvorhaben soll Internetnutzer:innen vor schädlichen und illegalen Inhalten im Netz schützen. Unter anderem enthält es Bestimmungen, die der EU-Chatkontrolle ähneln und könnte die Verschlüsselung im Vereinigten Königreich untergraben. Zudem schreibt es Online-Diensten Überwachungspflichten vor. Sie müssten dann selbst aktiv nach potenziell schädlichen Inhalten Ausschau halten.
Linkhaftung: Scharfe Kritik an Razzia bei Freiburger Radiosender
Die Polizei hat heute den Freiburger Sender „Radio Dreyeckland“ wegen des Setzens eines Links auf das Archiv von linksunten.indymedia.org durchsucht. Bürgerrechts- und Journalist:innenverbände kritisieren die Maßnahme als „tiefgreifenden Eingriff in die Presse- und Rundfunkfreiheit“.
List of Public DNS Servers
DNS server has a very powerful function in network topology. Please keep in mind that it might log your queries (which is a huge information leak).
Further, not all of the DNS servers listed above return correct answers in any case. Some of them return failures for harmful or malicious sites. Check the operators website for more information on this topic.
For security reasons, it is required to use DNS servers which support DNSSEC. For privacy and availability reasons, avoid using just one providers‘ DNS servers.
Known DNS Providers
AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.
Verschlüsseltes DNS (DoT) mit der FritzBox nutzen
(1. November 2020)
Unverschlüsselte DNS-Anfragen sind eine potentielle Gefahr für die Privatsphäre und bieten einen einfachen Angriffspunkt für Manipulation.
Derzeit kämpfen zwei konkurrierende Standards darum, diese Probleme zu beheben. DoT (DNS-over-TLS) und DoH (DNS-over-HTTPS). AVM hat sich entschieden mit den FritzBox-Routern DoT zu unterstützen. Seit Firmware 7.20 ist diese Option verfügbar.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
So ändern Sie die Android-DNS-Einstellungen (3 Methoden erklärt)
Android 9 und höher unterstützen nur DNS-over-TLS, daher sind nicht alle DNS-Server von Drittanbietern mit der Plattform kompatibel. Prüfen Sie vor der Konfiguration, ob Ihr bevorzugter DNS-Dienstanbieter DNS-over-TLS anbietet. Außerdem haben diese Einstellungen keine Auswirkungen, wenn Sie ein VPN verwenden, das private DNS-Konfigurationen außer Kraft setzt.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Why did Facebook reject The Spectator’s Joe Biden cover?
Why was The Spectator being hauled up under a technical FB rule applying to political adverts? As a news organisation, we thought we were exempt from such rules.
Die unter Korruptionsverdacht stehende Ex-Vizepräsidentin Kaili hat ihr Amt missbraucht, um für verdachtslose #Chatkontrolle zu werben, noch bevor sich das Parlament zu diesem Zerstörungsangriff auf das #digitaleBriefgeheimnis überhaupt positioniert hatte.
Persönlicher Unterschriftbogen
Bitte den Bogen schon mit deinen Angaben generieren. Der so personalisierte Unterschriftenbogen geht direkt an deine Gemeinde, das spart uns nicht nur 3-4 Tage Zeit, sondern auch Sortieraufwand, Porto, etc.
Merci!
Das Parlament will, dass wir bald auf vielen Webseiten unseren Ausweis zeigen müssen. Wir sagen NEIN zum Ausweiszwang im Internet
Sieh dir unsere Argumente an
1. Ausweiszwang
Auf YouTube, Twitch oder Pornhub, auf sämtlichen Videoplattformen, soll eine Altersverifikation eingeführt werden. Dies ist der Startschuss zum Ausweiszwang im Internet – alles was du dir ansiehst wird damit nachvollziehbar, dein Grundrecht auf Privatsphäre wird erneut ignoriert.
2. Daten dürfen weiterverwendet werden
Sämtliche Daten die du zur Altersverifikation angeben musst, darf der Anbieter weiterverwenden. Datenkraken wie Google oder Facebook freuen sich dich noch besser kennenzulernen!
3. Handwerklich schlecht
Die Idee wäre gewesen, mit diesem Gesetz Minderjährige bspw. vor Pornografie zu schützen. Doch das funktioniert nicht so einfach, denn: Bilder dürfen weiterhin angeschaut werden. Videos können über P2P-Plattformen oder Chats wie WhatsApp, Telegram weiterhin problemlos ausgetauscht werden. Redaktionelle Plattformen und Werbefilme fallen nicht unters Gesetz. Also liefert das Gesetz trotz vieler Paragrafen Null (0) Mehrwert.
4. Zensur und Eingriff in das freie Internet
n der Konsequenz des Gesetzestextes müssen zur Durchsetzung Netzsperren eingesetzt werden. Dies ist ein tiefgehender Eingriff in die Architektur des Internets mit potentiell grossen Konsequenzen. Ein solches Vorgehen wurde zuvor auch von Bundesrat und Parlament für politisch und gesellschaftlich nicht akzeptabel befunden.
5. Leicht aushebelbar
Wie immer, Geolocation-IP oder Netzsperren lassen sich in 30 Sekunden umgehen, gerade auch von Jugendlichen, die geschützt werden sollen. Zum besseren Schutz der Privatsphäre empfehlen wir generell die Nutzung eines VPN, damit wäre man davon auch nicht betroffen.
Keine Privatsphäre mehr im Internet für etwas mehr Jugendschutz
«Das geforderte System ist dabei nicht ausschliesslich technisch zu verstehen, sondern kann zum Beispiel auch über die Einforderung einer Kopie des Personalausweises der Nutzerin oder des Nutzers […] geschehen.»
Die Krönung ist, dass Plattformen wie YouTube, TikTok, aber auch Kleinst-Plattformen unsere vollständigen amtlichen Ausweisdaten nach eigenem Gusto weiterverwenden dürfen.
YouTube, Netflix, Gaming: Schweizer Parlament will Internet voller Alterskontrollen
Video- und Gamingseiten sollen in der Schweiz künftig das Alter ihrer Nutzer:innen kontrollieren. Bürgerrechtsinitiativen befürchten den Startschuss für eine generelle Ausweispflicht im Internet. Nur ein Referendum kann das Gesetz jetzt noch stoppen.
Verschlüsseltes DNS (DoT) mit der FritzBox nutzen
(1. November 2020)
Unverschlüsselte DNS-Anfragen sind eine potentielle Gefahr für die Privatsphäre und bieten einen einfachen Angriffspunkt für Manipulation.
Derzeit kämpfen zwei konkurrierende Standards darum, diese Probleme zu beheben. DoT (DNS-over-TLS) und DoH (DNS-over-HTTPS). AVM hat sich entschieden mit den FritzBox-Routern DoT zu unterstützen. Seit Firmware 7.20 ist diese Option verfügbar.
List of Public DNS Servers
DNS server has a very powerful function in network topology. Please keep in mind that it might log your queries (which is a huge information leak).
Further, not all of the DNS servers listed above return correct answers in any case. Some of them return failures for harmful or malicious sites. Check the operators website for more information on this topic.
For security reasons, it is required to use DNS servers which support DNSSEC. For privacy and availability reasons, avoid using just one providers‘ DNS servers.
So ändern Sie die Android-DNS-Einstellungen (3 Methoden erklärt)
Android 9 und höher unterstützen nur DNS-over-TLS, daher sind nicht alle DNS-Server von Drittanbietern mit der Plattform kompatibel. Prüfen Sie vor der Konfiguration, ob Ihr bevorzugter DNS-Dienstanbieter DNS-over-TLS anbietet. Außerdem haben diese Einstellungen keine Auswirkungen, wenn Sie ein VPN verwenden, das private DNS-Konfigurationen außer Kraft setzt.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Sanft entsorgt
(30.03.2014)
Eine verschlüsselte Festplatte war im November 2011 dem BKA ausgehändigt worden.
Die Excel-Dateien und Filmkopien enthielten unter anderem Edathys Schicksalsdaten: Ab der Spalte 5.311 unter dem Buchstaben „S“ wie Sebastian befanden sich seine Bestellungen für Bilder nackter Jungen. Aber bis zu diesem Eintrag kam die Beamtin nicht. Sie blieb bei der groben Durchsicht bei Spalte 1123 hängen: Und war wie elektrisiert: Denn dort stand, unter dem Buchstaben „D“, der Name ihres BKA-Gruppenleiters.
Die Vor-Bild-flutliche Demokratie
(24.02.2014)
19. Februar, Sitzung des Innenausschusses. Anhörung von Jörg Ziercke. Die Herren Abgeordneten – ich will diese honorigen Herrschaften jetzt lieber nicht namentlich erwähnen, sie müssten mittlerweile irgendwo in Grund und Boden versunken sein – kommen also aus dem Walhalla des Parlamentarismus heraus, pflanzen sich vor die Kameras und machen in Opposition. Reden tun sie dabei wie immer. Sagen tun sie nichts. Keine Information. Man habe auf Granit gebissen. Da könne man eben nichts machen. Aber man werde dranbleiben. Ganz bestimmt.
Enter Jörg Ziercke. Elvis has left the building, Ladies and Gentlemen. Und jetzt noch, vor lauter Güte, eine kleine Nachaufführung vor den KollegInnen der Presseschauspieler.
Nach dem Statement des seit 2004 amtierenden B.K.A.-Präsidenten warte ich ab. Vielleicht macht ja irgendjemand irgendwas. Vielleicht hat ja jemand zugehört. Jemand muss es doch gemerkt haben. Es kann hier doch nicht jeder entweder zu dumm oder gekauft sein.
Aber nein. Wieder nichts. Diesmal warte ich nicht bis zum nächsten Tag. (19.02.2014, Ziercke: Bundeskriminalamt saß zwei Jahre auf Edathys Namen)
Fünf Tage später. Ja, fünf. Die Mutigsten und Schlauesten sind ja bekanntlich Partei-Funktionäre in diesem Land, weil sie in der Lage sind sich ein “Bild” zu machen.
Wer auch immer irgendwann einmal über diese Zeit und diese Tage in dieser Republik erzählen wird – oder muss – er hat mein Mitgefühl.
Das war´s dann aber auch schon.
Der Edathy-Krimi: Hat das BKA zwei Jahre weggesehen?
24.02.2014 – 00:01 Uhr
Ein böser Verdacht wabert durchs Berliner Regierungsviertel: Hat das Bundeskriminalamt (BKA) im Fall Edathy wichtige Hinweise über zwei Jahre hinweg bewusst ignoriert?
Ziercke: Bundeskriminalamt saß zwei Jahre auf Edathys Namen
(19.02.2014)
Im Klartext: das Bundeskriminalamt sitzt zwei Jahre lang auf Edathys Namen und tut nichts, merkt nach Aussage ihres Präsidenten Ziercke auch nichts mehr, gar nichts, schickt dann die Daten an die Landeskriminalämter und bekommt am selben Tag gegen Nachmittag den Rückruf, der diesen Kontroll-Heuchlern mit der Kinderpornografie erklärt, worauf sie zwei Jahre lang gesessen haben.
Einen weitergehenden Kommentar und weitere Ausführungen zum Inhalt dieser Erklärung von Jörg Ziercke erspare ich mir und Ihnen, meine Damen und Herren, sonst besteht die ernsthafte Gefahr dass ich dekompensiere.
Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(…)
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
§ 7a Übermittlungen durch den Bundesnachrichtendienst an ausländische öffentliche Stellen
§ 7a hat 2 frühere Fassungen und wird in 5 Vorschriften zitiert
(1) Der Bundesnachrichtendienst darf durch Beschränkungen nach § 5 Abs. 1 Satz 3 Nr. 2, 3, 7 und 8 erhobene personenbezogene Daten an die mit nachrichtendienstlichen Aufgaben betrauten ausländischen öffentlichen Stellen übermitteln, soweit
1. die Übermittlung zur Wahrung außen- oder sicherheitspolitischer Belange der Bundesrepublik Deutschland oder erheblicher Sicherheitsinteressen des ausländischen Staates erforderlich ist,
2. überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenstehen, insbesondere in dem ausländischen Staat ein angemessenes Datenschutzniveau gewährleistet ist sowie davon auszugehen ist, dass die Verwendung der Daten durch den Empfänger in Einklang mit grundlegenden rechtsstaatlichen Prinzipien erfolgt, und
3. das Prinzip der Gegenseitigkeit gewahrt ist.
Die Übermittlung bedarf der Zustimmung des Bundeskanzleramtes.
Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10)
Ausfertigungsdatum: 26.06.2001
Vollzitat:
„Artikel 10-Gesetz vom 26. Juni 2001 (BGBl. I S. 1254, 2298; 2017 I S. 154), das zuletzt durch Artikel 6 Absatz 4 des Gesetzes vom 5. Juli 2021 (BGBl. I S. 2274) geändert worden ist“ (…)
§ 1 Gegenstand des Gesetzes
(1) Es sind
1. die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschließlich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages,
2. der Bundesnachrichtendienst im Rahmen seiner Aufgaben nach § 1 Abs. 2 des BND-Gesetzes auch zu den in § 5 Abs. 1 Satz 3 Nr. 2 bis 8 und § 8 Abs. 1 Satz 1 bestimmten Zwecken
berechtigt, die Telekommunikation zu überwachen und aufzuzeichnen, in den Fällen der Nummer 1 auch die dem Brief- oder Postgeheimnis unterliegenden Sendungen zu öffnen und einzusehen.
(…)
Satz 1 Nummer 4 Buchstabe b gilt nur für denjenigen, der eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Internetzugangsdienste oder öffentlich zugängliche Dienste, die ganz oder überwiegend in der Übertragung von Signalen bestehen, erbracht werden.
(1b) Das Bundesministerium des Innern, für Bau und Heimat wird ermächtigt, durch Rechtsverordnung im Einvernehmen mit dem Bundeskanzleramt, dem Bundesministerium für Wirtschaft und Energie, dem Bundesministerium für Verkehr und digitale Infrastruktur, dem Bundesministerium der Justiz und für Verbraucherschutz und dem Bundesministerium der Verteidigung mit Zustimmung des Bundesrates das Nähere zur technischen und organisatorischen Umsetzung der Mitwirkungspflichten nach Absatz 1a Satz 1 Nummer 4 zu bestimmen.
Netzsperren gegen die NachDenkSeiten – ein Zwischenstandsbericht
Kurz nach unserer Veröffentlichung und unseren Mail-Anfragen an die betreffenden Provider haben sich die Sperren offenbar in Luft aufgelöst. Eine Antwort bekamen wir jedoch nicht. Selbstverständlich werden wir uns damit nicht zufriedengeben und loten gerade rechtliche Schritte und die Möglichkeit von Beschwerden über diese Provider bei der zuständigen Bundesnetzagentur aus. Derartige Sperren sind keine Petitesse, sondern ein klarer Verstoß gegen den Grundsatz der Netzneutralität. Da die Netzsperren offenbar von kleineren Providern, dafür aber koordiniert und zeitgleich, erfolgten, liegt der Verdacht nahe, dass jemand gesetzwidrig die NachDenkSeiten auf eine zentrale Sperrliste gesetzt hat, die von diesen Providern übernommen wurde. Aber das ist zugegebenermaßen zurzeit noch spekulativ.
dnscheck.tools – inspect your dns resolvers
(…)
Verschlüsseltes DNS (DoT) mit der FritzBox nutzen
(1. November 2020)
Unverschlüsselte DNS-Anfragen sind eine potentielle Gefahr für die Privatsphäre und bieten einen einfachen Angriffspunkt für Manipulation.
Derzeit kämpfen zwei konkurrierende Standards darum, diese Probleme zu beheben. DoT (DNS-over-TLS) und DoH (DNS-over-HTTPS). AVM hat sich entschieden mit den FritzBox-Routern DoT zu unterstützen. Seit Firmware 7.20 ist diese Option verfügbar.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
List of Public DNS Servers
DNS server has a very powerful function in network topology. Please keep in mind that it might log your queries (which is a huge information leak).
Further, not all of the DNS servers listed above return correct answers in any case. Some of them return failures for harmful or malicious sites. Check the operators website for more information on this topic.
For security reasons, it is required to use DNS servers which support DNSSEC. For privacy and availability reasons, avoid using just one providers‘ DNS servers.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Netzsperren gegen NachDenkSeiten – Auch bei Ihnen?
Die drei Vorfälle betrafen kleinere, regionale Provider. Da sie sich zeitgleich ereigneten und von den jeweiligen Supportmitarbeitern nahezu wortgleich begründet wurden, gehen wir von einer gezielten Aktion von höherer Ebene aus.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
Known DNS Providers
DNS-over-TLS
Provider: NIC Chile
Hostname: dnsotls.lab.nic.cl
IP: 200.1.123.46
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS Server in der Fritzbox ändern – so geht’s
(29.03.2016)
Indem Sie Ihren DNS Server ändern, werden Anfragen an Adressen im Internet auf einem anderen Server bearbeitet.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Saudi Arabia signs Huawei deal, deepening China ties on Xi visit
Saudi Arabia and China showcased deepening ties with a series of strategic deals on Thursday during a visit by President Xi Jinping, including one with tech giant Huawei, whose growing foray into the Gulf region has raised U.S. security concerns.
King Salman signed a „comprehensive strategic partnership agreement“ with Xi, who received a lavish welcome in a country forging new global partnerships beyond the West.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”
(8. Juni 2017)
Zusammenfassung der Taktik “Leak”
Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.
Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.
Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.
Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.
(…)
Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.
Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?
Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
What Is DNS Security? Why It Matters for Your Business
(02.09.2022)
In 2022 and beyond, the industry and society have matured, and we’re now focusing on security suites and infrastructure unification, as well as managing cyber risks. The opportunities and driving factors of one decade do not take the place of those in the one before it.
Instead, they broaden the perspective and emphasize well-known ideas in new ways. One such example is DNS – although its roots can be traced back to 1966, DNS security must be a part of every robust cybersecurity strategy today.
DNS sobre TLS: privacidad en el DNS
(11.07.2017)
NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.
Para utilizarlo, los datos son:
IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)
Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
dnscheck.tools – inspect your dns resolvers
(…)
Known DNS Providers
AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
@Senficon erklärt euch in 7 Minuten die fünf größten Gefahren der geplanten #Chatkontrolle, u.a. #Massenüberwachung, #ChillingEffects, #Uploadfilter, #Netzsperren, #Altersverifikation.
Freiheit im digitalen Zeitalter – Chatkontrolle: Mit Grundrechten unvereinbar
Die EU-Kommission hat einen Entwurf für eine Verordnung vorgelegt, die Vorschriften zur Prävention und Bekämpfung sexueller Gewalt an Kindern (Chatkontrolle-Verordnung) festlegen soll. Die geplanten Regelungen werfen so erhebliche
grundrechtliche Bedenken auf, dass die GFF sich bereits vor einer Verabschiedung des Entwurfs in die Debatte einschaltet. Die wichtigsten Kritikpunkte
im Überblick.
Europols Mandat zur Massenüberwachung tritt in Kraft
(29.06.2022)
Nationale Strafverfolgungsbehörden wie das Bundeskriminalamt (BKA) oder die französische Nationalpolizei beliefern Europol schon seit Jahren mit großen Datenmengen. Die Den Haag sitzende Behörde half europäischen Justiz- und Strafverfolgungsbehörden etwa den verschlüsselten Kommunikationsdienst des kanadischen Anbieters Sky ECC zu unterwandern. Allein dieser Coup soll Einblicke in hunderte Millionen Nachrichten ermöglicht haben. Zuvor war der ähnlich ausgerichtete Provider Encrochat geknackt worden. Der Europol-Datenspeicher umfasst Schätzungen zufolge so mittlerweile insgesamt mindestens vier Petabyte.
Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt
(20. November 2016)
Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.
Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”
(1. Mai 2015)
Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.
„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft
Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“
Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.
Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:
„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“
Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).
Der Rechtsanwalt Dr. Konstantin von Notz dazu:
„Ziemlich verquirlter Irrsinn.“
Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.
#Internetsperren: Warum das Urteil des E.U.-Gerichtshofs nichts bedeutet
(27.03.2014)
1. Das heisst nicht „Europäischer Gerichtshof“. Das heißt „Gerichtshof der Europäischen Union“.
2. Die „Grundrechte“ der E.U. sind Folklore a la Dr. Seltsam Schäuble, die „umgesetzt“ werden „können“, Art.52 Abs.5. Die 2000 vom E.G.-„Parlament“ beschlossene Charta enthielt diesen außer Funktion setzenden Passus übrigens noch nicht.
3. Wer nach diesem #Internetsperren-Urteil des Gerichtshofs der „Europäischen Union“ immer noch an die E.U. als positives Projekt glaubt, ist ein Gläubiger oder wird dafür bezahlt. Mehr nicht.
4. Der #GhdEU schiebt sowieso alles an die „nationalen“ *schauder* Verfassungsgerichte zurück.
5. Lernt Lesen.
6. Stört meine Kreise nicht.
Known DNS Providers
AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.
DNS-Server ändern: So können Sie die DNS-Einträge ändern
Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
dnscheck.tools – inspect your dns resolvers
(…)
Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt
(03. Mai. 2018)
Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
Vorratsdatenspeicherung: Faesers verwirrender Vorstoß
Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.
Russland „besetzt“ das ukrainische Internet
Auf der von Russland annektierten Halbinsel hat Moskau schon 2014 die Weichen für die Telekommunikation gestellt. Das russische Telekomunternehmen Rostelekom eröffnete dort einen Ableger unter dem Namen Miranda-Media, der jetzt der Knotenpunkt ist, über den auch Cherson ans Internet angebunden ist. Einziger Verbindungspartner von Miranda-Media ist Rostelekom, die Daten gelangen also weiter Richtung Moskau. Russland legte darüber hinaus auch ein 46 Kilometer langes Unterwasserkabel von der Hafenstadt Kertsch im Osten der Krim zum russischen Festland.
Saudi crown prince to visit Greece to sign energy, telecoms deals
The ministry said the pair were due to sign bilateral deals, without giving details. A Greek diplomatic source said the deals were in the fields of energy, military cooperation, and an undersea data cable, among others.
Greece and Saudi Arabia agreed in May on the main terms to set up a joint venture to lay the data cable that will link Europe with Asia.
EU-Antiterror-Verordnung: Mit politisierten Behörden gegen Inhalte im Internet
„Es ist hochproblematisch, dass eine Behörde, die Regierungsweisungen unterliegt, Inhalte europaweit löschen lassen kann“, sagt der EU-Parlamentarier Patrick Breyer zu den neuen Befugnissen der ungarischen Medienaufsicht. „Das droht für politische Zwecke missbraucht zu werden“, warnt der Piratenabgeordnete.
Dass womöglich politisch abhängige Behörden mit grenzüberschreitenden Entfernungsanordnungen unliebsame Inhalte aus dem Netz fegen könnten, stand schon vor der Verabschiedung der Verordnung gegen Terrorinhalte in der Kritik. Schließlich einigte sich die EU darauf, dass eine Kopie der Anordnung an die zuständige Behörde des Mitgliedstaats gehen muss, in dem der Hostingdiensteanbieter angesiedelt ist. Diese Behörde kann die Anordnung zwar kontrollieren und ihr innerhalb von 72 Stunden widersprechen, muss sie allerdings nicht ausdrücklich bestätigen, damit sie wirksam wird.
„man hat ja nichts zu verbergen“ #Chatkontrolle
Na, noch gute Laune? Die geht weg! O_o #Europol’s Mandat zur #Massenüberwachung tritt in Kraft „Jetzt ist es offiziell: Europol darf auch Daten unverdächtiger Personen im großen Stil auswerten. Am Dienstag trat eine entsprechende Verordnung in Kraft.“
Europols Mandat zur Massenüberwachung tritt in Kraft
Bürgerrechtler kritisieren, dass damit auch illegale Datenverarbeitungen „rückwirkend legalisiert“ würden. Schon 2020 hatte der EU-Datenschutzbeauftragte Wojciech Wiewiórowski gerügt, dass Europol-Ermittler mit dem Sammeln und Analysieren nicht mehr überschaubarer Datenmengen ihre Befugnisse überschritten und rechtswidrig gehandelt hätten.
BSI und Verfassungsschutz: Warnung vor Hackerangriffen auf Politiker
Das BSI und der Verfassungsschutz warnen vor Hackern, die durch einen einfachen Trick den Zugang zu Chats von hochrangigen Politikern erlangen könnten.
Die Angreifer nutzen das Vertrauen der Opfer aus und offenbar auch mangelndes Sicherheitsbewusstsein.
Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain
(Aug 4, 2021)
We have no way of knowing whether the loophole has already been exploited: Anyone could have collected data undetected for over a decade.
We do know this is still an active threat vector – while two major DNS providers (Amazon and Google) have fixed the issue, others may still be vulnerable. As a result, millions of devices are potentially vulnerable.
(…)
After analyzing it, we learned it was dynamic DNS traffic from Windows machines that were querying the hijacked name server about itself. Dynamic DNS keeps DNS records automatically up to date when an IP address changes. It’s traditionally been used in large networks that host internal services, and use their own internal servers. In short, the traffic we received contained sensitive information that was never supposed to leave an organizations internal network.
The dynamic DNS traffic we “wiretapped” came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies. The data included a wealth of valuable intel like internal and external IP addresses, computer names, employee names and office locations.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
Millions of Secrets Exposed via Web Application Frontend – An Internet-Wide Study
(14.06.2022)
A very interesting highlight to notice here is that Google services, viz. Google reCAPTCHA, Google Cloud, and Google OAuth consumed a major portion – totaling almost 70% of the services where the secret exposure was the highest.
An eye-opening perspective regarding Phase 1 was that in spite of these domains in scope belonging to the top 1 million domains of the internet, the secret exposure was massive.
(…)
Since we majorly focused on the front-end, we anticipated that a majority of the exposures would be through the JavaScript files. Analyzing the results, we found out that almost 77% of the exposures occurred through the JavaScript files being used in the frontend code.
Since most of the JavaScript was being served through content delivery networks, we decided to map the exposures to their sources and extract out insights from our data. The highest number of exposures came from Squarespace CDN leading to over 197k exposures.
European Security Officials Double Down on Automated Moderation and Client-Side Scanning
(15.06.2022)
Similarly, following pressure from EU security officials, Facebook, Google, Twitter, and Microsoft set up the Global Internet Forum to Counter Terrorism (GIFCT), an industry organization that developed a hash-matching database now used in various ways by GIFCT’s 16 member firms, including Amazon, Airbnb, Discord, Tumblr, Zoom, Mailchimp, and Dropbox.
The EU proposal seeks to change the tenor of what has largely been a system of uneasy collaboration—underpinned by government pressure and threats of potential future sanctions, yes, but still voluntary and grounded in industry good-faith nonetheless. Instead, the regulation seeks to compel firms to deploy systems for the automated detection and removal of a broad range of content that might foster child abuse, rather than just incentivizing and encouraging the development of these kinds of systems informally.
Gigamon releases 2022 TLS Trends Research based on 1.3trn network flows
Encrypt all feasible East-West traffic – The majority (65%) of East-West network traffic is now encrypted (up from 56% in 2020), leaving 35% of traffic unencrypted.
(…)
„This report seeks to provide real-world data on SSL/TLS usage,” said Bassam Khan, vice-president of product and technical marketing at Gigamon. “The findings illustrate why organisations need to rethink their decryption policies and procedures, particularly as TLS 1.3 gains further traction.”
EU excludes cloud services from 6th sanctions package for unknown reasons – Podoliak
„At first, the EU Council announces the blockage of Russia from EU cloud services in the Sixth Sanction Package. Then, the EU Council edits the message, removing these references. No clarifications or explanations from the officials,“ Podoliak said on Twitter.
„We must increase the sanctions pressure, not decrease,“ the adviser to the head of the President’s Office said.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
2009 wurde #Zensursula bei den #BigBrotherAwards für die Netzsperren „ausgezeichnet“. Als Kommissionspräsidentin versucht sie dieses gescheiterte Projekt jetzt gemeinsam mit der #Chatkontrolle zu recyceln. @digitalcourage stellt sich dem entgegen. Und ihr?
„Das ist die stärkste staatliche Überwachungsmaßnahme seit Ende des Kalten Krieges auf europäischem Boden“ – @etuchtfeld von @D64eV kritisiert die geplante „Chatkontrolle“ der EU und fordert Innenministerin Faeser auf, sich zu positionieren.
Internet-Kontrolle: Medienaufsicht promotet Überwachungs-KI in der EU
Der Begriff „Künstliche Intelligenz“ kann darüber hinwegtäuschen, dass es schlicht um eine Software zur Erkennung von Mustern geht. KIVI sucht beispielsweise auf Websites nach als verdächtig eingestuften Stichworten wie „Terror, Gräueltaten, Verbrechen, Mord etc. in Kombination mit Islam / Muslime / Christen / Juden“. Diese Beispiele nannte eine Sprecherin der Landesmedienanstalt NRW, nachdem KIVI bei einer öffentlichen Präsentation im April einen Fehler gemacht hatte. Die Software hielt eine Pressemitteilung des Zentralrats der Muslime für „politischen Extremismus“. Dabei hatte der Zentralrat darin bloß die Terroranschläge in London 2005 verurteilt.
Damit so etwas seltener passiert, führt die Medienaufsicht eine Positivliste von Websites, die grundsätzlich als harmlos gelten.
Statement Digitalminister Dr. Volker Wissing zur Chatkontrolle
Einige der Vorschläge der Kommission beunruhigen mich, weil sie einen Eingriff in den geschützten Raum der Vertraulichkeit der Kommunikation darstellen könnten: Ich verweise auf den besonderen Schutz der Vertraulichkeit der Kommunikation, die in Deutschland als Fernmeldegeheimnis ein Grundrecht ist. Ich denke dabei auch an das Berufsgeheimnis, insbesondere für Anwälte, Ärzte und Opferberatungsstellen.
Es gibt darüber hinaus viele offene Fragen:
Wie sollen die betroffenen Anbieter die zunächst erforderliche Risikoeinschätzung vornehmen, ohne sich von den Inhalten der Kommunikation Kenntnis zu verschaffen?
Und wie ist damit umzugehen, wenn aufgrund von technischen Verfahren eine Vielzahl von Verdachtsmeldungen eingeht, die sich im Nachhinein als offensichtlich falsch herausstellen. Es darf nicht passieren, dass unbescholtene Bürgerinnen und Bürger unbegründet des Kindesmissbrauchs verdächtigt werden.
EU-Pläne einfach erklärt : Warum die Chatkontrolle Grundrechte bedroht
Messenger wie WhatsApp und Signal sind Ende-zu-Ende-verschlüsselt. Da kann doch niemand mitlesen?
Die Antwortet laut: Ja, aber. Es stimmt, Ende-zu-Ende-Verschlüsselung soll verhindern, dass jemand außer Sender:in und Empfänger:in eine Nachricht mitlesen kann. Alle anderen Stationen im Internet dazwischen sehen nur Zeichensalat, aber nicht die Inhalte. Diese Verschlüsselung ist wichtig, damit weder kriminelle Hacker:innen noch Staaten unsere private Kommunikation lesen können. Auf den ersten Blick lässt sich eine Chatkontrolle also nicht mit Ende-zu-Ende-Verschlüsselung vereinbaren. Aber die Regulierung würde Unternehmen verpflichten, Inhalte trotzdem irgendwie zu scannen. Die EU-Kommission lässt offen, wie das technisch gehen soll.
EU, UK join US in Launching Online ‘Disinformation’ Policies, ‘One-World Governance’ of Social Media
These steps come as part of a broader crackdown on the “spread of disinformation” called for by the Act, requiring platforms to “flag hate speech, eliminate any kind of terrorist propaganda” and implement “frameworks to quickly take down illicit content.”
Regarding alleged “disinformation,” these platforms will be mandated to create a “crisis response mechanism” to combat the spread of such content, with the Act specifically citing the conflict between Russia and Ukraine and the “manipulation” of online content that has ensued.
„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung
(16.3.2015)
In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:
Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)
Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)
Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“
Dazu Heise.de am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Das EU-Überwachungsmonster kommt wirklich, wenn wir nichts dagegen tun
Jetzt ist es raus: Die EU-Kommission will die Chatkontrolle einführen – und damit das größte Projekt zur anlasslosen Massenüberwachung seit Langem. Es braucht schnell Protest, damit das Vorhaben noch verhindert wird.
I’m on NPR, warning smaller platforms that they need to start gearing up for DSA compliance and singing the praises of career civil servants in Brussels.
The EU has proposed the most sophisticated mass surveillance system ever deployed outside of China & the USSR. It will mandate device-scanning, including encrypted messages.
(11.05.2022)
@matthew_d_green will dive into the details on tomorrow’s live show, 4pmEDT
Digital Services Act
On 22 April 2022, European policymakers reached an agreement on the Digital Services Act.[7] The final stage before the two bills come into law, is the vote by representatives of the individual parliaments and policymakers from the 27 member nations, which is considered to be a formality.
EU poised to impose sweeping social media regulation with Digital Services Act
The DSA, and its partner regulation, the Digital Markets Act, were introduced to the European Parliament in 2020. The European Commission said the regulations were intended to accomplish two goals: “create a safer digital space in which the fundamental rights of all users of digital services are protected” and “establish a level playing field to foster innovation, growth, and competitiveness, both in the European Single Market and globally.”
FPÖ – Vilimsky zu Chat-Überwachung: „Brüssel nimmt sich China als Vorbild“
„Mit dem Vorschlag einer lückenlosen Kontrolle aller Internet-Chats überschreitet die EU-Kommission nun endgültig eine rote Linie“, erklärte heute Harald Vilimsky, freiheitlicher Delegationsleiter im Europaparlament. „Was hier vorliegt, ist der Brüsseler Traum einer Massenüberwachung aller europäischen Bürger. Kommissionschefin von der Leyen segelt damit in der Missachtung von Grundrechten klar auf illiberalem Kurs nach dem Vorbild von China“, so Vilimsky.
Replying to @matthew_d_green The term „grooming“ is being actively used in right-wing US political speech to indicate *any* advocacy for liberal values. So the potential for this sort of surveillance project to spiral truly out of control into abject political fascism is bounded only by the imagination.
This document is the most terrifying thing I’ve ever seen. It is proposing a new mass surveillance system that will read private text messages, not to detect CSAM, but to detect “grooming”. Read for yourself.
(May 10, 2022)
The EU wants to scan all chat messages, using the guise of combating child abuse
The proposal states that, at the request of a government agency, “Providers of hosting services and providers of interpersonal communication services that have received a detection order shall execute it by installing and operating technologies to detect” CSAM.
We obtained a copy of the proposal for you here.
Jetzt ist der finale Entwurf zur #Chatkontrolle da. Er sieht die Durchleuchtung aller Kommunikation vor, fordert Altersverifizierung & wie befürchtet #Netzsperren. Warum ich davon nicht halte hier noch einmal
EU will alle Chats überwachen: Heftige Kritik
Damit ist, rein technisch betrachtet, eine Überwachung der Inhalte nur mittels „Client Side Scanning“ möglich, also der Überwachung direkt auf den Endgeräten der Nutzer*innen. Dabei werden die Smartphones direkt auf bestimmte Dateien durchsucht, und zwar bereits bevor sie für die Kommunikation verschlüsselt werden. Der Abgleich würde von einer Künstlichen Intelligenz (KI) vorgenommen, die das Gerät auf Missbrauchsinhalte scannt.
New DNS Flaw Enables ‘Nation-State Level Spying’ on Companies
(7. August 2021)
DNSaaS providers (also referred to as managed DNS providers) rent DNS to other businesses who don’t want to maintain and protect yet additional network resources on their own.
(…)
The Wiz researchers stated, “We found a simple loophole that allowed us to intercept a portion of worldwide dynamic DNS traffic going through managed DNS providers like Amazon and Google,”
“The dynamic DNS traffic we ‘wiretapped’ came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies.”
Employee/computer identities and locations and extremely sensitive data about organizations’ infrastructure, such as Internet-exposed network equipment, were among the
What is Domain Name System (DNS) & How Does it Work?
DNS is a decentralized and hierarchical naming convention system for computers or other resources that are connected to the Internet or to the Local Area Network (LAN). It uses a hostname to identify other computers. DNS solves the issue of remembering all the IP addresses by converting (resolving) them into a hostname that the website administrator can customize. The primary purpose of DNS is to resolve the hostnames to the IP addresses. The Uniform Resource Locator (URL) or a domain name of the website is a lot easier to remember compared to the IP address of the website.
Was ist ein Domain Name System (DNS)?
Ein Domain Name System (DNS) ist wie ein Telefonbuch für das Internet. Darin sind Domainnamen (das ist der Teil einer Web-Adresse, der nach dem „www.“ kommt) und eine lange, der jeweiligen Website zugeordnete Zahlenfolge (eine sogenannte „IP-Adresse“) verzeichnet.
Ohne DNS-Services müssten Sie jedes Mal eine komplizierte Zeichenfolge wie zum Beispiel 172.16.254.1 eingeben, um eine bestimmte Website zu besuchen. Stattdessen können Sie einfach einen Website-Namen eingeben, der wesentlich leichter zu merken ist.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
DNS4EU: EU will eigenen DNS-Server mit Filterlisten und Netzsperren
(24.01.2022)
Die EU-Kommission will einen eigenen DNS-Resolver für Europa anschaffen und hat deswegen eine Ausschreibung veröffentlicht. Aus dieser geht hervor, dass die EU-Kommission auch den Betrieb von Filterlisten und Netzsperren plant. Das EU-Projekt heißt DNS4EU und soll „Schutz vor Cybersicherheitsbedrohungen auf dem neuesten Stand der Technik“ bieten.
DNS-Fehler – Die unterschätzte Gefahr
(10.03.2022)
Gemäß dem Global DNS Threat Report 2021 von IDC waren weltweit 87 Prozent der Unternehmen im vergangenen Jahr von DNS-Angriffen betroffen. Allein in Deutschland registrierten 83 Prozent solche Angriffe, wobei sie durchschnittlich von 8,9 Attacken berichteten. Die Kosten betrugen hierzulande rund 831.000 Euro pro Angriff. In Deutschland führten DNS-Attacken häufig zum Ausfall firmeninterner Anwendungen (53 Prozent) sowie zu Geschäfts- (39 Prozent) und Datenverlust (21 Prozent).
„Digital Services Act“: EU beschließt härtere Regulierungen von Online-Plattformen
Die EU ermöglicht die schnellere Löschung von illegalen Inhalten und sogenannter „Hassrede“. Gerichte werden ausgehebelt und Plattformen in grundrechtssensiblen Fragen zu unmittelbarer Ausführung von behördlichen Anordnungen verpflichtet.
Taktik des Terrorkrieges: “Hate Speech” und Kontrolle
(27. Januar 2018)
Lüge, Betrug, Verrat, Vergewaltigung, Mord, Folter, Ausbeutung, Unterdrückung, Krieg, Genozid und deren strukturelle Manifestation durch Politik, Staat und Kapital zu hassen ist eine ganz normale menschliche Emotion. Sie kann allerdings genau dazu benutzt werden was sie bei Menschen normalerweise hervorruft.
Der vor einigen Jahren zuerst sukzessiv in die Informationsmedien, dann in die Politik und letztlich in repressive Gesetzgebung eingeführte Begriff „Hate Speech“ suggeriert einerseits, Hass und daraus erfolgende Äußerungen seien quasi eine abnormale Emotion von gefährlichen, abnormalen Menschen. Des Weiteren basiert dieser Terminus zwingend auf der Annahme, dass alle entsprechenden Äußerungen, in welcher Form auch immer (Text, Bild, Ton, kombiniert, etc), authentisch sind. Die Möglichkeit, dass entsprechende Äußerungen – z.B. Aufrufe zu Mord, Vergewaltigung, Attentate, Verletzungen aller Art – taktisch abgegeben werden, um gerade diese repressive Gesetzgebung hervorzurufen, wird dagegen durchgängig ignoriert. Und zwar gerade durch Diejenigen, deren selbst konstatierte Aufgabe und Anspruch es ist, repressive Gesetzgebung zu verhindern und – gerade in Deutschland aus jedem denkbar guten Grund – Demokratie und die sie schützende Verfassung und ihre Werte zu bewahren.
Private und anonyme Kommunikation ist für eine Demokratie selbstverständlich und Grundvoraussetzung. Fehlt diese Grundvoraussetzung, wird jede Kommunikation taktisch und nicht mehr authentisch. Die Lüge und Heuchelei sickert in jeden Winkel der Gesellschaft und in die Köpfe aller sie erst bildenden Individuen. Der Untertan wird, abermals, zum Vorbild, zur „Leitkultur“, zur Norm. So wird jede Demokratie kalt sabotiert, über einen der vielen im „Sicherheitsbereich“ so beliebten „Umwege“ um die übergeordnete Verfassung, so sie denn vorhanden ist.
Des Weiteren gibt die Akzeptanz des politischen, letztlich unweigerlich repressiven Begriff „Hate Speech“ (Hass-Sprache) repressiven Organen die Option einer maximal perfiden und zynischen Dialektik: mehr Lüge, mehr Betrug, mehr Verrat, mehr Vergewaltigung, mehr Mord, Folter, Ausbeutung, Unterdrückung und Krieg gegen Ausgelieferte und Hilflose anzuwenden, mit der ganz normalen menschlichen Reaktion der Betroffenen zu rechnen, diese einzukalkulieren, sogar gezielt zu provozieren und diese dann als „hateful“ zu bezeichnen und noch mehr entsprechende Maßnahmen gegen diese anzuwenden, da diese ja „hateful“ seien, abnormal und gefährlich.
Hetze im Internet: EU einigt sich auf Digitalgesetz gegen Hass
Kriegspropaganda, Lügen, Hass und Hetze – all das soll es im Internet bald weniger geben. Die EU hat sich auf ein wegweisendes Gesetz verständigt.
EU einigt sich auf Digitale-Dienste-Gesetz
Die Europäische Union steht vor dem Beschluss einer Verordnung, die europaweit einheitliche Regeln für Online-Dienste wie Instagram, TikTok und eBay schaffen soll. Verhandler:innen der EU-Kommission, der Mitgliedstaaten und des Parlaments einigten sich nach einem 16-stündigen Verhandlungsendspurt in Brüssel auf einen fertigen Text für das Digitale-Dienste-Gesetz. Er soll noch vor dem Sommer endgültig beschlossen werden.
Ein offener DNS-rekursiver Dienst für kostenlose Sicherheit und hohen Datenschutz
Jede Transaktion im Internet beginnt mit einem DNS-Event. Die Namensabfrage offenbart äußerst sensible Daten über die Person, die diese Transaktion auslöst. Die Art dieser Namensabfragen stellt eine starke und gefährliche Motivation für die Kommerzialisierung personenbezogener Daten aus rekursiven DNS-Resolver-Diensten dar. Quad9 ist der einzige große DNS-Resolver mit einer Gründungscharta, die den Datenschutz als primäres Ziel beinhaltet, und das Quad9-Team hat sich dem Konzept verschrieben, persönliche Daten unter der Kontrolle des Endanwenders zu halten.
An open DNS recursive service for free security and high privacy
Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.
The Danger of Weaponising the DNS in the Ukraine Russia Conflict and Good News
(March 12, 2022)
As a member of ICANN’s At Large community, having once served as an At Large Advisory Committee member, I watched with great interest the “politicization” of the Internet’s Domain Name System (DNS). Management of the DNS has often been touted as a purely technical administration by the United States of America’s Telecommunications and Information Administration (NTIA). Far from being a technical task, DNS design and administration implicate public interest concerns such as trademark disputes, infrastructure stability and security, resource allocation and security
New blocks emerge in Russia amid war in Ukraine: An OONI network measurement analysis
(3rd March 2022)
– Different censorship techniques. To block websites, OONI data shows that Russian ISPs adopt the following censorship techniques (beyond throttling):
– DNS manipulation, redirecting in some cases to blockpages
– HTTP man-in-the-middle, serving blockpages
– TLS man-in-the-middle
– Injection of a RST packet after the ClientHello during the TLS handshake (most prevalent)
– Timing out the session after the ClientHello during the TLS handshake
– Closing the connection after the ClientHello during the TLS handshake
Russia wants to outlaw TLS 1.3, ESNI, DNS over HTTPS, and DNS over TLS
(Sep 22, 2020)
The Russian Ministry of Digital Development, Communications, and Mass Media has released a draft law which outlines plans to outlaw TLS 1.3, ESNI, DNS over HTTPS, and DNS over TLS. The draft law (text in Russian) “bans the use of encryption protocols allowing for hiding the name (identifier) of a web page or Internet site on the territory of the Russian Federation.” This is supposed to help the Roskomnadzor in their job as Russia’s censor. If a site is found to be using these encryption tools, they can be blocked by the Roskmonadzor within a day. Meduza, reporting on the news noted:
How to check for TLS version 1.3 in Linux, Windows, and Chrome
(Dec 8, 2020)
Due to the retirement of OpenSSL v1.0.2 from support. This will result in the addition of support for TLS v1.3 and its cipher suites, as well as 37 new cipher suites for TLS v1.2. There are several performance and security enhancements in TLS v1.3 when upgraded products are at both ends of the connection.
TLS 1.3: Slow adoption of stronger web encryption is empowering the bad guys
(April 6, 2020)
Asymmetric encryption is used during the “handshake”, which takes place prior to any data being sent. The handshake determines which cipher suite to use for the session – in other words, the symmetric encryption type – so that both browser and server agree. The TLS 1.2 protocol took multiple round trips between client and server, while TLS 1.3 is a much smoother process that requires only one trip. This latency saving shaves milliseconds off each connection.
DNS over TLS FritzBox aktivieren
Wer Interesse daran hat, seine DNS Anfragen abzusichern, der geht wie folgt vor.
Mit der Aktivierung von Secure DNS (DoT) werden DNS-Abfragen über TLS verschlüsselt. DoT schützt vor ungewolltem Mitlesen von DNS Anfragen. Das Ganze unter dem Aspekt, zum Schutze der Privatsphäre.
Die Kommunikation läuft über den TLS Port 853.
DNS over TLS FritzBox aktivieren
Dieses Feature wird erst ab der Verison 7.2 unterstützt.
Service Addresses & Features
Recommended: Malware Blocking, DNSSEC Validation (this is the most typical configuration)
IPv4
9.9.9.9
149.112.112.112
(…)
TLS
tls://dns.quad9.net
An open DNS recursive service for free security and high privacy
Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
How surveillance capitalism will totally transform the domain name system
( September 17, 2021)
The network betrays you. You’re leaving big, filthy, muddy footprints on the carpet, mate. We can see where you’re going. And that’s the problem,“ he said.
„Real-time data, right here, right now. Not last week, not last month. This second. You couldn’t get more valuable.“
„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung
(16.3.2015)
In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:
Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)
Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)
Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“
Dazu Heise.de am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Israeli Intelligence ‚Cooperating Very Closely‘ With Ukraine, Top Zelenskyy Aide Says
(24.03.2022)
“I have very big respect for the leaders of your intelligence services,” he said. “I know many of them personally. These are very big professionals and patriots of Israel and patriots of the whole free world. So I do know that our intelligence is satisfied with this cooperation, but of course there is always more that can be done,“ he said, describing Israel’s intelligence community as „one of the best of the world.“
Ukrainians mocked Russian troops while jamming their unsecured radio networks, NYT investigation reveals
(24.03.2022)
It is unclear why Russian fighters are using unsecured communications, but it appears to have become the norm, The Verge reported.
Ukraine Arrests ‘Hacker’ It Says Was Routing Calls for Russian Troops
(March 15, 2022)
“Something like this, to this extent, has never been done,” McDaid said of Ukraine’s defensive moves on its telecommunications networks. The use of at least one hacker like the one in the released images is a consequence of what Ukraine has effectively forced Russia to do, “because of the literally unprecedented and effective security moves the Ukrainian mobile operators have made,” McDaid added.
NSO Is an Arm of Israel’s Government
In 2019 NSO agreed to reconnect the Pegasus system in Saudi Arabia, in the context of Netanyahu’s contacts regarding the Abraham Accords. Until the accords were announced, Israel gave NSO a permit to sell Pegasus to almost all of the countries that signed the agreements.
The Battle for the World’s Most Powerful Cyberweapon
(Jan. 28, 2022)
The F.B.I. had bought a version of Pegasus, NSO’s premier spying tool. For nearly a decade, the Israeli firm had been selling its surveillance software on a subscription basis to law-enforcement and intelligence agencies around the world, promising that it could do what no one else — not a private company, not even a state intelligence service — could do: consistently and reliably crack the encrypted communications of any iPhone or Android smartphone.
F.B.I. Secretly Bought Israeli Spyware and Explored Hacking U.S. Phones
(Jan. 28, 2022)
The Times found that sales of Pegasus played a critical role in securing the support of Arab nations in Israel’s campaign against Iran and negotiating the Abraham Accords, the 2020 diplomatic agreements, signed at a Trump White House ceremony, that normalized relations between Israel and some of its longtime Arab adversaries.
The U.S. had also moved to acquire Pegasus, The Times found. The F.B.I., in a deal never previously reported, bought the spyware in 2019, despite multiple reports that it had been used against activists and political opponents in other countries. It also spent two years discussing whether to deploy a newer product, called Phantom, inside the United States.
How to change DNS settings on iOS
1. Go to System Preferences and find Network
2. Select your current network and click Advanced…
3. Select DNS and remove the old ones
Then add DNS.SB’s servers
185.222.222.222
45.11.45.11
2a09::
2a11::
4. Click OK button
How to set DNS over TLS on Linux
Follow this quick guide to start using DNS.SB on your Linux device.
How to set DNS over TLS on Android
1. Go to Settings and open Network & internet
2. Open Wi-Fi
3. Press setting icon
4. Press Advanced
5. Remember your IP address, Gateway and Subnet mask, then press the setting icon
6. Find IP settings and change to Static
7. Input your IP address, Gateway, Network prefix length and DNS.SB’s servers
185.222.222.222
45.11.45.11
DNS-Server
Folgende zensur-freien und vertrauenswürdigen DNS-Server mit No-Logging Policy, DNSSEC Validierung und Anti-Spoofing Schutz (Testseite) kann man als Alternative zu den Default DNS-Servern der Provider für diejenigen empfehlen, die wechseln möchten:
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Was ist ein Domain Name System (DNS)?
Ein Domain Name System (DNS) ist wie ein Telefonbuch für das Internet. Darin sind Domainnamen (das ist der Teil einer Web-Adresse, der nach dem „www.“ kommt) und eine lange, der jeweiligen Website zugeordnete Zahlenfolge (eine sogenannte „IP-Adresse“) verzeichnet.
Ohne DNS-Services müssten Sie jedes Mal eine komplizierte Zeichenfolge wie zum Beispiel 172.16.254.1 eingeben, um eine bestimmte Website zu besuchen. Stattdessen können Sie einfach einen Website-Namen eingeben, der wesentlich leichter zu merken ist.
Browserleaks.com
It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.
BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.
Browserleaks.com
It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.
BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.
Senate Passes $768 Billion NDAA With Cyber Provisions
Lawmakers claim the bill is the widest expansion of CISA through legislation since the SolarWinds incident. Among other features, the NDAA authorizes CISA’s program to monitor IT and OT networks of critical infrastructure partners; and codifies a program providing businesses and state and local governments with model exercises to test their critical infrastructure.
Nation-state hackers are already exploiting the scary Log4j vulnerability
Security researchers recently stunned the world with the Log4Shell hack, revealing that the entire internet is scrambling to patch a vulnerability in a widely used Java utility that many companies employ in their servers. Also known as the Log4j hack, the security issue allows hackers to get into computer systems without a password.
Threat 10 out of 10: Hackers are already exploiting a new vulnerability on computers around the world
According to the Finacial Times, up to December 14
hackers launched more than 1.2 million attacks, which affected hundreds of thousands of users.
Attackers have almost unlimited freedom to hack. The attack was quickly and easily deployed.
They extract the information they need, add record data to the server, delete it, switch to different servers, install ransomware.
Hackers can inject malicious software onto servers, install various programs (including for mining cryptocurrencies), steal confidential data, modify information and make changes to the service interface.
Merkel und die Geheimdienste: Auf Sicherheitsabstand
Merkel und die Geheimdienste – welches Verhältnis pflegte die Kanzlerin in ihrer Amtszeit zu den Spionen? Ein Nicht-Verhältnis, könnte man vermuten, so wie viele Kanzler zuvor auch. Die meisten von Merkels Vorgängern sollen keine besonders enge Beziehung zum BND oder dem Verfassungsschutz gehabt haben. Sie sollen eher auf Sicherheitsabstand gegangen sein. Nur allzu verständlich, denn die Dienste haben nun einmal ein gewisses Skandalpotenzial.
Russia threatens to block YouTube, Kremlin urges ‚zero tolerance‘
Russia irked by removal of some RT channels from YouTube
* Says may block YouTube, weighs moves against German media
* YouTube says RT breached rules on COVID-19 misinformation
DNS over TLS FritzBox aktivieren
DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.
How to set DNS over TLS on Linux
For modern Linux distributions, we recommend using systemd-resolved
#
1. Enable systemd-resolved
systemctl start systemd-resolved
#
2. Open /etc/systemd/resolved.conf
vim /etc/systemd/resolved.conf
How to set DNS over TLS on iOS and MacOS
Download this profile and install it at your own risk.
You can also try to use 3rd apps like DNSecure (opens new window).
How to set DNS over TLS on Android
1. Go to Settings and open Network & internet
2. Press Advanced
3. Press Private DNS
4. Select Private DNS provider hostname and input our hostname dot.sb
5. Press Save
…
DNS-Server
Folgende zensur-freien und vertrauenswürdigen DNS-Server mit No-Logging Policy, DNSSEC Validierung und Anti-Spoofing Schutz (Testseite) kann man als Alternative zu den Default DNS-Servern der Provider für diejenigen empfehlen, die wechseln möchten:
Was ist DNS over TLS (DoT)?
DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.
Was ist ein Domain Name System (DNS)?
Ein Domain Name System (DNS) ist wie ein Telefonbuch für das Internet. Darin sind Domainnamen (das ist der Teil einer Web-Adresse, der nach dem „www.“ kommt) und eine lange, der jeweiligen Website zugeordnete Zahlenfolge (eine sogenannte „IP-Adresse“) verzeichnet.
Ohne DNS-Services müssten Sie jedes Mal eine komplizierte Zeichenfolge wie zum Beispiel 172.16.254.1 eingeben, um eine bestimmte Website zu besuchen. Stattdessen können Sie einfach einen Website-Namen eingeben, der wesentlich leichter zu merken ist.
Exclusive: @EU_Commission President @vonderleyen reacts to the AUKUS fallout. “One of our member states has been treated in a way that is not acceptable,” she tells me. “We want to know what happened and why.”
Full interview airs at 7pCET @CNNi
and tonight @PBS
(listings vary).
U-Boot-Streit: Biden um Beschwichtigung bemüht
EU-Kommissionspräsidentin Ursula von der Leyen hat das Vorgehen der USA, Australiens und Großbritanniens gegenüber Frankreich im Streit um einen geplatzten U-Boot-Deal als „nicht akzeptabel“ bezeichnet. „Es gibt viele offene Fragen, die beantwortet werden müssen“, sagte von der Leyen in einem Interview mit dem US-Sender CNN, von dem heute Ausschnitte beim Onlinedienst Twitter veröffentlicht wurden.
View from Washington: Aukus looms over AI and quantum
Then, some of the more notable consequences may be for the global research infrastructure, one that had become increasingly freewheeling since the fall of the Berlin Wall.
Some familiar voices are already proclaiming Aukus as evidence of the ‘Brexit dividend’. Never mind the facts that technological collaboration between the three members is already taking place through the Five Eyes intelligence alliance (with New Zealand and Canada, both not part of this agreement);
The strategic reverberations of the AUKUS deal will be big and lasting: A profound geopolitical shift is happening
After news of the AUKUS deal emerged, a German official called for “coherence and unity” among Western powers, which he said would require “a lot of effort” to bring about. France has concluded that it will struggle for fair treatment in the face of the reflexes of Anglophone allies to club together (the trilateral deal comes on top of the “Five Eyes” intelligence-sharing alliance that involves the same three countries plus Canada and New Zealand).
Undersea internet cables connect Pacific islands to the world. But geopolitical tension is tugging at the wires
The laying of undersea internet cables has become entwined with geopolitics.
‘Africa to get eight new submarine cables soon’
The experts said that as the world’s second most populous continent with 1.4 billion people and covering 20 per cent of the planet’s landmass, adequate availability of digital infrastructure across the continent would play a crucial socioeconomic role in helping to increase critical connectivity options.
According to them, only 25 per cent of the 1.4 billion African people are connected to the internet presently.
Google’s new submarine web cable will carry millions of 4K videos simultaneously
(15 September 2021)
The project also marks Google’s first investment in a submarine cable docking in Spain and will serve to knit the Google Cloud region in Madrid with the company’s wider global infrastructure.
Courtesy of a whopping 16 fiber pairs, the Grace Hopper Cable will boast a record-breaking capacity of 340 Tbps, which Google says is equivalent to roughly 17.5 million people streaming 4K videos at once. The current record is held by Google’s Dunant cable, which delivers 250 Tbps.
The global internet is powered by vast undersea cables. But they’re vulnerable.
(July 26, 2019)
Clatterbuck, the Seacom CEO, was skeptical about how much use tapping an undersea cable would be, pointing to the huge amounts of data passing through it every second, creating a huge hayfield in which to look for needles.
„If you wanted to spy on people would you put a giant microphone over the US and spy on everyone?“