Hello!
We’re a tiny and independent two-person not-for-profit based in Ireland.
We are building the Small Web.
No, it’s not web3, it’s web0.
Learn more about us.
Hello!
We’re a tiny and independent two-person not-for-profit based in Ireland.
We are building the Small Web.
No, it’s not web3, it’s web0.
Learn more about us.
(18.06.2024)
Unabhängig von der technischen Umsetzung der Chatkontrolle, hält Threema die mit der Chatkontrolle einhergehende Massenüberwachung für nicht mit der Demokratie vereinbar. Zudem sei sie unwirksam und untergrabe die Datensicherheit.
Der Messenger warnt auch davor, dass es später keinen Weg gäbe um zu überprüfen, ob die Chatkontrolle wirklich nur bei CSAM (Missbrauchsmaterial) Anwendung finde: „Ist der Massenüberwachungsapparat erst einmal implementiert, kann er leicht für das Erkennen anderer Inhalte als CSAM erweitert werden, ohne dass dies jemand merkt“, so Threema. Aus Sicht eines Dienstbetreibers sei der Erkennungsmechanismus, der von Dritten entwickelt und unterhalten würde, nichts anderes als eine Blackbox.
Sollte die EU-Verordnung zur Chatkontrolle in einer Form durchkommen, die verschlüsselte Kommunikation untergräbt, möchte Threema zuerst alle Optionen wie rechtliche Schritte und technische Workarounds prüfen. Sollte es keinen anderen Weg geben „werden wir andere Kommunikationsdienste aufrufen, die EU mit uns zu verlassen.“
Auch Signal-Messenger gegen Chatkontrolle
Am Montag hatte auch Meredith Whittaker, die Chefin des Signal-Messengers, den belgischen „Kompromissvorschlag“ kritisiert. Mit dem Begriff „Upload Moderation“ hätte die belgische Ratspräsidentschaft der Technologie des Client-Side-Scannings nur einen neuen Namen verpasst, das Scannen bleibe aber das gleiche. Es sei letztlich egal, ob man das Untergraben von Verschlüsselung nun Hintertür, Vordertür oder „Upload Moderation“ nenne, der Effekt bleibe gleich, so Whittaker. Sie warnt vor einer „gefährlichen Schwachstelle in der Kerninfrastruktur“, die außerdem über Europa hinaus globale Auswirkungen hätte.
(20.06.2024)
Die Verhandlungen zwischen den EU-Staaten über die umstrittene Chatkontrolle sind nun unter anderem wegen der deutschen Bedenken vorerst gescheitert. Eine Abstimmung im Rat, die am Donnerstag angesetzt war, wurde vertragt. Es habe sich abgezeichnet, dass keine ausreichende Mehrheit erreicht werden würde, hieß es am Donnerstag von der belgischen Ratspräsidentschaft. Der Vorsitz beschloss daher, den Punkt von der Tagesordnung zu nehmen.
(20.08.2024)
The UK‘s new Online Safety Bill, which is set to take effect next year and aims to curb speculative news and online hate speech, has gained renewed attention after far-right groups used social media to incite violence.
Starmer‘s Labour party had said it would seek a security and defence treaty with Germany if it won the July 4 general election, which it did by a landslide — propelling him to the premiership.
To cut a long story short:
– our hoster lost a server somewhere on a farm, shortly before an update.
– hoster‘s daily backups of a week didn‘t work.
– it was all coincidence.
– this news agency been has been restored with a backup of May 2024. And we are supposed to be lucky.
If you have the opportunity: do not use German tech or infrastructure. Just don´t do that.
Stellt Euch vor, Radio Utopie hätte nie existiert. Die letzten siebzehneinhalb Jahre hätte es nie gegeben – bzw, ohne uns. Einfach alles weg.
Es hätte fast hingehauen. Aber nur fast.
See the About section to know how to edit this list or look for the meta SearXNG instances
Search for…
See the About section to know how to edit this list or look for the meta SearXNG instances
Tiem kien ve
See the About section to know how to edit this list or look for the meta SearXNG instances
search for…
Congress had been up against a Friday deadline after authority for Section 702 was extended through that date as part of the National Defense Authorization Act.
After its midnight deadline, the Senate voted early Saturday to reauthorize a key U.S. surveillance law after divisions over whether the FBI should be restricted from using the program to search for Americans’ data nearly forced the statute to lapse.
The legislation approved 60-34 with bipartisan support would extend for two years the program known as Section 702 of the Foreign Intelligence Surveillance Act.
See the About section to know how to edit this list or look for the meta SearXNG instances
search for…
Zu guter Letzt können wir die Einstellungen noch prüfen. Bei der FritzBox sollte unter Internet -> Online-Monitor hinter den genutzten DNS-Servern jetzt (DoT verschlüsselt) stehen.
Here we suggest a list of trusted DNS providers.
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
(20.01.2024)
A Domain Name System (DNS) matches human-friendly domain names to computer-friendly IP addresses.
When you type in a domain name like cyberghost.com, for example, your web browser sends the request to your ISP via your router. Your ISP refers the request to its default DNS server. The DNS server then supplies the relevant IP address so your browser can load the appropriate page.
A DNS also saves a local copy or cache of sites you’ve recently visited on your device for quick and easy reference.
It seems like a streamlined service; what could go wrong? Check the following reasons why you should change your DNS.
Jan. 7, 1958 – President Eisenhower requested funds to start ARPA.
(…)
Summer 1975 – The Defense Communications Agency (DCA) took over the management of ARPANET.
(…)
· November 1983 – The rapid growth of the internet caused massive problems in bookkeeping. To deal with this problem a group including Jon Postel, Paul Mockapetris and Craig Partrige published RFC 882 which created the domain name system (DNS) to make Internet navigation easier. With DNS, users can type host names such as “USC-ISIF” instead of “10.2.0.52.” Every Address would have information from specific to general.
search
Hostname (Click for details)
IPv4
IPv6
Owner(s)
Added Status
OpenNIC might be the solution for you!
Your closest servers: (view all)
search
(29.01.2024)
Although some Nitter instances are currently still operational, it is anticipated they will cease functioning shortly as they expire. This development leaves those who were using Nitter to monitor or follow X/Twitter users without an account with fewer options.
Geneva – Euro-Med Human Rights Monitor has documented the Israeli army deliberately killing Palestinian civilians, including journalists, as they attempted to access communications and internet services to communicate with their families or employers, by targeting them with sniper or drone attacks in various areas of the Gaza Strip.
At least seven civilians have been killed in the North Gaza Governorate in less than a week after they were directly targeted by Israeli army drones in the Al-Bashir area of Tal Al-Zaatar in Jabalia Camp. The victims were attempting to access internet services to communicate with their families and relatives.
Who is using TESTA?
To see which EU countries are already using our TESTA solution, click on a country in the map below. This is not an exhaustive list of public administrations but already demonstrates the value of TESTA in each country. You will get a list of currently identified national/local public authorities connected via their in-country national governmental network to reach TESTA – associated with the applications being used by these public administrations through TESTA;
The other groups using TESTA consist of
– The EU Institutions : European Parliament / European Council / Council of the European Union / European Commission / Court of Justice of the European Union (CJEU) / European Central Bank (ECB) / European Court of Auditors (ECA) / European External Action Service (EEAS) / European Economic and Social Committee (EESC) / European Committee of the Regions (CoR) / European Investment Bank (EIB) / Computer Emergency Response Team (CERT) / Publications Office.
– the EU Agencies.
The Trans European Services for Telematics between Administrations (TESTA) system is the private IP-based network of the European Union. TESTA is a telecommunications interconnection platform for secure information exchange between the European and member states administrations. It is currently handled within the ISA² European programme.
(…)
1st generation (TESTA): 1996–2000
(07.02.2024)
Das EU-Parlament hat heute grünes Licht für eine Verlängerung der umstrittenen Chatkontrolle durch US-Internetkonzerne bis 2025 gegeben. Dagegen stimmten Piraten, Linke, FDP, Grüne, AfD und zwei SPD-Abgeordnete, während CDU und fast alle SPD-Abgeordneten zustimmten. Das Parlament will sich mit dem Rat noch in der nächsten Woche einig werden, um die Verlängerung im Schnellverfahren noch vor der Europawahl zu verabschieden.
KIVI wurde zunächst für deutschsprachige Inhalte entwickelt. Dafür sucht KIVI etwa nach verdächtigen Wörtern. Die genaue Liste möchte die Medienaufsicht jedoch nicht offenlegen. Bislang bekannte Wörter sind etwa „Terror“, „Mord“, „Islam“, „Juden“, „Christen“ – sie können KIVI etwa auf extremistische Inhalte hinweisen.
Beim Einsatz in Belgien geht es um Inhalte auf Französisch.
Als erstes müssen wir in die DNS-Server Einstellungen der FritzBox wechseln unter Internet -> Zugangsdaten -> DNS-Server. Die alternativen DNSv4- und DNSv6-Server können angepasst werden, …
Here we suggest a list of trusted DNS providers.
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
(01.12.2023)
Am 4. Dezember 2023 will die EU-Kommission die Justiz- und Innenminister informieren.
(01.04.2023)
Die EU-Kommission glaubt offenbar nicht mehr daran, dass die umstrittene Chatkontrolle so schnell kommen wird wie geplant. Sie schlägt vor, die bisher geltende Interimsregelung des freiwilligen Scannens um zwei Jahre zu verlängern.
Download valid nameservers as CSV | Plaintext
Download all nameservers as CSV | Plaintext
Here we suggest a list of trusted DNS providers.
The Domain Name System (DNS) is used to translate the easy-to-understand and remember web addresses that we are familiar with, to their „true“ numerical IP addresses that computers understand: for example translating the domain name proprivacy.com to its IP(v4) address of 104.20.10.58.
DNS over TLS keeps Internet Service Providers (ISPs) from spying on users.
Als erstes müssen wir in die DNS-Server Einstellungen der FritzBox wechseln unter Internet -> Zugangsdaten -> DNS-Server. Die alternativen DNSv4- und DNSv6-Server können angepasst werden, …
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
(Suchergebnisse)
Fourteen Eyes agreement countries
Fourteen Eyes (or 14 Eyes) refers to the intelligence group that consists of the Five Eyes member countries plus:
– Belgium
– Denmark
– France
– Germany
– Italy
– The Netherlands
– Norway
– Spain
– Sweden
These countries participate in SIGINT sharing as third parties. The official name of the Fourteen Eyes is the SIGINT Seniors of Europe (SSEUR), which has existed in one form or another since 1982. Similar to the UKUSA Agreement, its original mission was to uncover information about the USSR.
A SIGINT Seniors Meeting is attended by the heads of the SIGINT agencies (NSA, GCHQ, BND, the French DGSE, etc.) and is where they can share intelligence and discuss related issues. While this group has many of the same members as the “Nine Eyes”, it is a different group. According to leaked documents, the Fourteen Eyes is not a formal treaty but rather an agreement made between SIGINT agencies.
(August 15, 2022)
The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States
(…)
The Nine Eyes countries include:
– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway
(…)
The 14 Eyes surveillance countries include:
– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain
(7. Juni 2016)
Der Staat will sein jahrzehntelang mit Wissen aller Parteien, der gesamten Presse und jeder etablierten Organisation betriebenes Raubkopieren der gesamten Telekommunikation im und über das Territorium der Republik von der Verordnungsebene ins B.N.D.-Gesetz befördern.
Die Republik ist derweil weiterhin außer Funktion gesetzt.
Die nach Kriegsbeginn in 2001 von der Regierung in ihrer ersten Form erlassene und in 2002 zur offiziellen “strategischen Überwachung der Telekommunikation” (Zitat aus der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002) ausgebauten Telekommunikations-Überwachungsordnung (TKÜV) verpflichtet heute jeden relevanten Provider,
„die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen“
und dem Bundesnachrichtendienst (B.N.D.) eine
„vollständige Kopie der Telekommunikation“
zu übergeben.
Heise.de dazu bereits am 1.Februar 2002:
„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“
Im Sinne dieser Verordnung ist
1. Anordnung
a) im Sinne der Teile 2 und 3 die Anordnung zur Überwachung der Telekommunikation nach § 100e der Strafprozessordnung, § 10 des Artikel 10-Gesetzes, § 74 des Zollfahndungsdienstgesetzes, § 51 des Bundeskriminalamtgesetzes, § 25 Absatz 1 Satz 1 des BND-Gesetzes oder nach Landesrecht und
b) im Sinne des Teils 4 die Anordnung zur Erteilung von Auskünften über Verkehrsdaten nach § 100g in Verbindung mit § 101a Absatz 1 der Strafprozessordnung, § 8a Absatz 1 Satz 1 Nummer 4 des Bundesverfassungsschutzgesetzes, auch in Verbindung mit § 4a des MAD-Gesetzes oder § 3 des BND-Gesetzes, § 52 des Bundeskriminalamtgesetzes, § 77 des Zollfahndungsdienstgesetzes oder nach Landesrecht;
(…)
§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen öffentlich zugängliche Telekommunikationsdienste erbracht werden. Werden mit einer Telekommunikationsanlage sowohl öffentlich zugängliche Telekommunikationsdienste als auch andere Telekommunikationsdienste erbracht, gelten die Vorschriften nur für den Teil der Telekommunikationsanlage, der der Erbringung von öffentlich zugänglichen Telekommunikationsdiensten dient.
(2) Für Telekommunikationsanlagen im Sinne von Absatz 1 müssen keine Vorkehrungen getroffen werden, soweit
1.
es sich um ein Telekommunikationsnetz handelt, das Telekommunikationsnetze miteinander verbindet und keine Telekommunikationsanschlüsse aufweist,
2.
sie Netzknoten sind, die der Zusammenschaltung mit dem Internet dienen,
(…)
Satz 1 Nummer 1 und 5 gilt nicht für Netzknoten, die der Vermittlung eines öffentlich zugänglichen Sprachkommunikationsdienstes ins Ausland dienen. Satz 1 Nummer 1 und 2 gilt nicht im Hinblick auf Vorkehrungen zur Erfüllung der Verpflichtung aus § 170 Absatz 1 Satz 1 Nummer 2 des Telekommunikationsgesetzes.
(3) § 100a Absatz 4 Satz 1 der Strafprozessordnung, § 2 Absatz 1a Satz 1 Nummer 1 bis 3 des Artikel 10-Gesetzes, § 72 Absatz 7 des Zollfahndungsdienstgesetzes, § 51 Absatz 6 Satz 1 des Bundeskriminalamtgesetzes sowie die Vorschriften des Landesrechts über Maßnahmen zur Überwachung der Telekommunikation bleiben von den Absätzen 1 und 2 unberührt.
§ 5 Grundsätze
(…)
(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der durch die zu überwachende Kennung bezeichneten Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage abgewickelt wird.
(…)
§ 8 Übergabepunkt#
(1) Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach § 36 entspricht.
(…)
(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.
§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit
(1) Die zu überwachende Telekommunikation umfasst bei Überwachungsmaßnahmen nach § 5 oder § 8 des Artikel 10-Gesetzes die Telekommunikation, die auf dem in der Anordnung bezeichneten Übertragungsweg übertragen wird, einschließlich der auf diesem Übertragungsweg übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen und bei Überwachungsmaßnahmen nach den §§ 19, 24 oder 26 des BND-Gesetzes die Telekommunikation, die in der Anordnung nach § 25 Absatz 1 Satz 1 des BND-Gesetzes bezeichnet wird, einschließlich der in dieser Telekommunikation übermittelten, für den Auf- oder Abbau von Telekommunikationsverbindungen notwendigen vermittlungstechnischen Steuerzeichen. § 5 gilt mit Ausnahme von seinem Absatz 1, 2 Satz 3 und Absatz 4 Satz 2 entsprechend.
(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege oder Telekommunikationsnetze übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen: …