Archiv: internet / world wide web (de / en)


29.11.2022 - 19:41 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

29.11.2022 - 19:38 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

29.11.2022 - 19:36 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

29.11.2022 - 19:32 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

29.11.2022 - 19:15 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

27.11.2022 - 15:33 [ Daniel Neun / Radio Utopie ]

Taktik des Terrorkrieges: Der “Leak” und die “Whistleblower”

(8. Juni 2017)

Zusammenfassung der Taktik “Leak”

Variante 1: Lass den Gegner oder die populäre Presse deine Lügen oder Manipulationen streuen. So erscheinen sie glaubwürdig.

Variante 2: Wenn Du zutreffende, geheime und / oder private Informationen hast bzw sie geraubt hast und ihr Bekanntwerden in Deinem Interesse ist, lass den Gegner oder die populäre Presse diese veröffentlichen. So kannst du sie elegant bekannt werden lassen und Presse und Gegner durch deine eigene Intrige zusätzlich beschädigen.

Variante 3: Lass den Gegner oder die populäre Presse deine Pläne veröffentlichen, warte die Reaktion ab, lass die Erregung abebben, beschwichtige und setze dann einfach um wovon alle wussten, aber nichts dagegen unternahmen.

Variante 4: Lass den Gegner oder die populäre Presse über deine illegalen, kriminellen oder verfassungswidrigen Aktivitäten berichten und eventuell unbedeutende Teile davon (sukzessive) veröffentlichen. Dann warte die Reaktion ab, lass die Immunisierung wirken und das Fieber abebben, beschwichtige, streue Gerüchte, lass die Leute sich daran gewöhnen, kaufe eventuell ein paar Schlüsselfiguren ein oder stelle sie ruhig. Interpretiere. Verdächtige Gegner, die entsprechenden Informationen selbst veröffentlicht zu haben, beschädige diese und spioniere sie aus. Anschließend legalisiere wovon nun alle wissen, aber nichts dagegen unternehmen. Argumentiere, dass es ja alle auch wollen, weil sie nichts dagegen unternehmen. Falls Verfassungsklagen drohen, sorge dafür dass ihre Erhebung ebenso verschleppt wird wie das Verfahren. Wenn alle Fakten geschaffen sind, argumentiere mit deren Unumkehrbarkeit. Dann fang von vorne an.

(…)

Es führt kein Weg daran vorbei, die Konsequenzen und die Wirkung von Veröffentlichungen von bis dato geheimem Material einzuschätzen, sowohl vorab wie nachfolgend, ebenso die Art und Weise wie diese Veröffentlichungen zustande kamen.

Des Weiteren ist sich in die Rolle der Betreiber und Akteure von Massenerfassung und weltweiter Spionage hineinzuversetzen: wie würden diese versuchen Whistleblower, das Bekanntwerden eigener Umtriebe und entsprechende Plattformen wie Wikileaks für die eigenen Zwecke zu nutzen?

Erfolgreicher als in den letzten Jahren hätten sie dies kaum tun können.

08.11.2022 - 07:04 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

08.11.2022 - 07:00 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

08.11.2022 - 06:55 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

08.11.2022 - 06:44 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

08.11.2022 - 06:41 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

08.11.2022 - 06:22 [ stearthinktank.com ]

Five Eyes, Six Eyes, Europe’s Eyes? Europe-Five Eyes Cooperation in the Face of China

(Mar 27, 2021)

In the short term, Europe may be able to shrug off the illegality of its data-sharing practices under the GDPR, and please privacy advocates with adequacy reviews, but in the long term the violation of Europe’s own data privacy crownpiece is sure to harm its international credibility.

08.11.2022 - 06:12 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

08.11.2022 - 03:49 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

30.10.2022 - 17:50 [ NIC.cl ]

DNS sobre TLS: privacidad en el DNS

(11.07.2017)

NIC Chile dispone de un „servidor de prueba“ puesto a disposición de los desarrolladores y primeros usuarios en adoptar y probar esta tecnología. Este servidor es completamente funcional, y se invita a la comunidad de .CL a utilizarlo consiguiendo tiempos de respuesta nacionales, sin necesidad de utilizar
servicios en el extranjero. Este servicio se entrega en forma gratuita pero en modo experimental, sin promesas de uptime ni su continuidad en el futuro. Existe registro de las queries con fines de investigación y control de abuso.

Para utilizarlo, los datos son:

IPv4: 200.1.123.46
IPv6: 2001:1398:1:0:200:1:123:46
Ports: 853 y 443
Hostname: dnsotls.lab.nic.cl (con „strict name TLS authentication“)
SPKI: pUd9cZpbm9H8ws0tB55m9BXW4TrD4GZfBAB0ppCziBg= (pin sha256)

Se agradecen los reportes de fallas y feedback técnico a través del correo dnsotls(at)lab.nic.cl.

30.10.2022 - 17:47 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

30.10.2022 - 17:46 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

30.10.2022 - 17:45 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

29.10.2022 - 19:37 [ theGuardian.com ]

Intercepting the Internet

(29.April 1999)

European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.

(…)

The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.

12.10.2022 - 14:16 [ Netzpolitik.org ]

Vorstellung der Überwachungspläne: EU-Kommissarin verteidigt: Chatkontrolle mit unsinnigem Vergleich

Die umstrittenen Chatkontrolle-Pläne der EU-Kommission sind nun auch im Parlament angekommen. EU-Kommissarin Johansson bemühte sich vor den Abgeordneten, das Vorhaben als harmlos darzustellen. Bürgerrechtler:innen sind alarmiert.

Die EU-Innenkommissarin Ylva Johansson hat heute den umstrittenen Gesetzentwurf zur Chatkontrolle offiziell dem Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Europa-Parlaments vorgestellt.

05.10.2022 - 17:27 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

05.10.2022 - 17:21 [ Adguard.com ]

Known DNS Providers

AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.

05.10.2022 - 17:20 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

05.10.2022 - 17:19 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

05.10.2022 - 17:18 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

05.10.2022 - 17:05 [ Felix Reda / Nitter ]

EU Commissioner @YlvaJohansson claimed that AI is capable of detecting unknown depictions of sexualized violence against children with over 90% accuracy & 99% precision. My #FOIA request reveals that her statement is based on industry claims: #chatcontrol

In the process of responding to my #FOIA request, the @EU_Commission asked for my snail mail address, asked for more time to consult with colleagues, misgendered me, failed to meet the extended deadline, all to finally admit that they believed whatever numbers #Meta published.

05.10.2022 - 16:50 [ Netzpolitik.org ]

Video: Die Gefahren der Chatkontrolle einfach erklärt

Immer wenn es im Internet brennt und Protest notwendig ist, dann kommt Alexander Lehmann ins Spiel und bringt ein Erklärbar-Video, das die oft schwierigen Zusammenhänge einfach, anschaulich und kompakt erklärt. Auch die von der EU-Kommission geplante Chatkontrolle hat jetzt so ein Video, das heute veröffentlicht wurde.

04.10.2022 - 19:55 [ Netzpolitik.org ]

„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen

Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.

04.10.2022 - 19:53 [ Heise.de ]

Quantencomputer in Deutschland

(2021)

Seit Januar 2021 kann sich auch Deutschland mit einem ersten funktionsfähigen Quantencomputer brüsten. Doch zumindest seine Produktion fand noch im Ausland statt: Fast ein Jahr dauerte der Bau des IBM Q System One in den USA. Dabei war der Zeitaufwand für den physischen Aufbau mit einer Dauer von knapp zwei Monaten recht überschaubar. Das Gros der Arbeitszeit nahm, wie bei Quantencomputern üblich, die Kalibrierung der Qubits ein, um Fehlerraten zu verringern und Kohärenzzeiten möglichst zu verlängern. Zudem wurde die tatsächliche Installation des Systems in Ehningen durch die Coronapandemie erschwert.

04.10.2022 - 19:42 [ IBM.com ]

What Angela Merkel and IBM’s CEO have in common…

(October 2, 2019)

Instead, the German government’s backing for Quantum Computing research sealed between Chancellor Angela Merkel and Ginni Rometty (IBM CEO) indicates that both are excited about the latest technology and how it can improve the world we live in. Ultimately solving problems that seemed completely impossible just a few years ago – also from Europe.

The goal for Merkel and Germany? To catch up with China and the USA in the global technology race.

04.10.2022 - 19:24 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

04.10.2022 - 18:36 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 23:55 [ Euractiv.com ]

EU’s contempt for encryption puts all Europeans at risk

Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.

Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 21:42 [ BiometricUpdate.com ]

EU parliament majority now in favor of banning AI surveillance in public

(23.09.2022)

According to the document, some EU countries are pushing to add more exemptions for law enforcement.

These include the police being able to use real-time facial recognition (RTFR) to prevent any “substantial threat” to critical infrastructure. The exceptions join the list, which already includes searching for kidnapping victims and suspects of crime.

German liberal Svenja Hahn told Politico that negotiations are still ongoing, but the EU parliament will formally try to secure its position on the matter by the end of the year.

24.09.2022 - 21:09 [ AlgorithmWatch.org ]

A guide to the AI Act, the EU’s upcoming AI rulebook you should watch out for

(28.08.2022)

The unfolding of this is being attentively watched by other global players as the law will also have an effect outside the EU.

Currently, the EU Parliament and EU Council are each negotiating the draft written by the EU Commission within their own institutions. After this, the three bodies will go into trilogue negotiations.

Here is a guide for you to understand this new regulation and the political processes around it.

21.09.2022 - 13:35 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

21.09.2022 - 13:30 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.

21.09.2022 - 13:25 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”

(1. Mai 2015)

Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.

„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“

Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.

Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:

„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“

Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).

Der Rechtsanwalt Dr. Konstantin von Notz dazu:

„Ziemlich verquirlter Irrsinn.“

Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.

11.09.2022 - 18:53 [ Adguard.com ]

Known DNS Providers

AdGuard users can configure any DNS server to be used instead of the system default provided by the router or ISP. In this article, you will find a list of popular DNS providers.

11.09.2022 - 18:53 [ Ionos.de ]

DNS-Server ändern: So können Sie die DNS-Einträge ändern

Wollen Sie den DNS-Server aus einem der genannten Gründe oder testweise auf Ihrem Gerät ändern, können Sie das problemlos und ohne großen Aufwand über die Netzwerkeinstellungen des jeweiligen Systems selbst erledigen. Natürlich unterscheiden sich die notwendigen Schritte dabei voneinander – unter Windows werden DNS-Server-Änderungen zum Beispiel anders vorgenommen als auf dem Mac oder einem Android-Gerät. Wir geben Ihnen daher Kurzanleitungen für den DNS-Server-Wechsel auf verschiedenen Plattformen wie Windows 10, macOS, Linux (Ubuntu) oder iOS.

11.09.2022 - 18:29 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

11.09.2022 - 18:28 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

11.09.2022 - 18:27 [ Giga.de ]

Was ist DNS & DNS-Server? (Technik, IT) – Einfach erklärt

(03. Mai. 2018)

Irgendwann stolpert ihr im Zusammenhang mit dem Internet auf den Begriff DNS. Er steht für „Domain Name System“. Wir verraten, was es damit auf sich hat und was ein DNS-Server ist.

11.09.2022 - 15:20 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

11.09.2022 - 15:12 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

11.09.2022 - 14:50 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

11.09.2022 - 10:05 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

11.09.2022 - 10:00 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Faesers verwirrender Vorstoß

Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.

26.08.2022 - 10:38 [ Florian Fade / Tagesschau.de ]

Russische Propaganda: Kampf gegen die Lüge

Schon vor einigen Jahren, als klar wurde, dass Moskau versucht, durch verdeckte Aktivitäten Einfluss auf demokratische Prozesse zu nehmen, rief die Bundesregierung eine Plattform ins Leben – eine Arbeitsgruppe (AG) namens „Hybrid“. Dort tauschen sich mehrere Ministerien und Behörden regelmäßig über die sogenannten „hybriden Bedrohungen“ aus. Das Kanzleramt, das Bundesinnenministerium und das Auswärtige Amt sind mit dabei, ebenso das Bundespresseamt, das Bundesamt für Verfassungsschutz (BfV) und der Bundesnachrichtendienst (BND).

18.08.2022 - 11:55 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

18.08.2022 - 11:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

10.07.2022 - 22:19 [ Wikipedia ]

Electronic colonialism

Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.

02.07.2022 - 18:04 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

02.07.2022 - 17:58 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.06.2022 - 09:45 [ Wiz.io ]

Black Hat 2021: DNS loophole makes nation-state level spying as easy as registering a domain

(Aug 4, 2021)

We have no way of knowing whether the loophole has already been exploited: Anyone could have collected data undetected for over a decade.

We do know this is still an active threat vector – while two major DNS providers (Amazon and Google) have fixed the issue, others may still be vulnerable. As a result, millions of devices are potentially vulnerable.

(…)

After analyzing it, we learned it was dynamic DNS traffic from Windows machines that were querying the hijacked name server about itself. Dynamic DNS keeps DNS records automatically up to date when an IP address changes. It’s traditionally been used in large networks that host internal services, and use their own internal servers. In short, the traffic we received contained sensitive information that was never supposed to leave an organizations internal network.

The dynamic DNS traffic we “wiretapped” came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies. The data included a wealth of valuable intel like internal and external IP addresses, computer names, employee names and office locations.

30.06.2022 - 08:16 [ AVM.de ]

Filterlisten für Internetseiten erstellen

Tragen Sie die Adressen der Internetseiten, deren Aufruf Sie verbieten bzw. erlauben wollen, in der jeweiligen Filterliste ein:

1. Klicken Sie in der Benutzeroberfläche der FRITZ!Box auf „Internet“.
2. Klicken Sie im Menü „Internet“ auf „Filter“.
3. Klicken Sie auf die Registerkarte „Listen“.
4. Klicken Sie neben der benötigten Liste auf den Link „bearbeiten“.
5. Tragen Sie die Internetadressen ohne Präfix wie http, https oder www in das Eingabefeld ein. Drücken Sie nach Eingabe jeder Adresse die Leertaste.

Beispiel:
poker.com xxx.com aggro.tv
Klicken Sie zum Speichern der Liste auf „Übernehmen“.

Jetzt sind die Filterlisten eingerichtet.

30.06.2022 - 08:09 [ CNET.com ]

Ex-Amazon Cloud Worker Found Guilty in Capital One Hack: The huge hack affected more than 100 million US customers.

(June 18, 2022)

„She wanted data, she wanted money, and she wanted to brag,“ Assistant United States Attorney Andrew Friedman said in closing arguments, according to the release. The Justice Department didn’t identify the other organizations affected by Thompson’s activity.

30.06.2022 - 07:54 [ support.mozilla.org ]

Firefox is making connections to cloudfront.net and locprod.prod.mozaws.net on startup

(27.07.2020)

No replies

(…)

Why does make Firefox makes those connections?
What is transmitted?
And How can I disable them?

30.06.2022 - 07:49 [ FossBytes.com ]

Amazon Disables NSO Group CloudFront Accounts To Prevent “Pegasus” PR Crisis

(July 19, 2021)

While this was unearthed in 2020 itself, Amazon declined to take any action or even comment on the story. Now, Pegasus is linked to human rights abuse around the world. So Amazon has shut down the CloudFront accounts linked to NSO Group. For the uninitiated, CloudFront is a content delivery network by Amazon.

30.06.2022 - 07:45 [ theAtlantic.com ]

The Details About the CIA’s Deal With Amazon

(July 17, 2014)

This summer, a $600 million computing cloud developed by Amazon Web Services for the Central Intelligence Agency over the past year will begin servicing all 17 agencies that make up the intelligence community. If the technology plays out as officials envision, it will usher in a new era of cooperation and coordination, allowing agencies to share information and services much more easily and avoid the kind of intelligence gaps that preceded the Sept. 11, 2001, terrorist attacks.

For the first time, agencies within the intelligence community will be able to order a variety of on-demand computing and analytic services from the CIA and National Security Agency

30.06.2022 - 07:25 [ avm.de/fritz-labor ]

Frisch aus der Entwicklung

Dieses FRITZ! Labor enthält neue Funktionen frisch aus der Entwicklung und erlaubt heute schon einen Ausblick auf zukünftige FRITZ!OS-Funktionen des nächsten großen Updates.

30.06.2022 - 07:23 [ avm.de/fritz-labor ]

Neue Funktionen in FRITZ!OS 7.39

Internet:

NEU IP-Sperrliste für einkommende Pakete

30.06.2022 - 07:10 [ FRITZ!Box / Nitter.net ]

Für FRITZ!Box 6591 Cable und 6660 gibt es im FRITZ! Labor jetzt ebenfalls neue Versionen zum Ausprobieren. Jetzt herunterladen und Feedback abgeben:

25.06.2022 - 09:13 [ theRegister.com ]

NSO claims ‚more than 5‘ EU states use Pegasus spyware

NSO Group told European lawmakers this week that „under 50“ customers use its notorious Pegasus spyware, though these customers include „more than five“ European Union member states.

The surveillance-ware maker’s General Counsel Chaim Gelfand refused to answer specific questions about the company’s customers during a European Parliament committee meeting on Thursday.

25.06.2022 - 08:59 [ theRegister.com ]

Google: How we tackled this iPhone, Android spyware

We’re told it is potentially capable of spying on the victims‘ chat apps, camera and microphone, contacts book and calendars, browser, and clipboard, and beam that info back to base. It’s said that Italian authorities have used this tool in tackling corruption cases, and the Kazakh government has had its hands on it, too.

On Thursday this week, TAG revealed its analysis of the software, and how it helped dismantle the infection.

25.06.2022 - 08:49 [ ORF.at ]

Google: Spionageangriffe auf Handys in Italien

Google erklärte weiter, in einigen der nun aufgedeckten Fälle mit der Spähsoftware aus Italien hätten die Hacker die Spionagesoftware möglicherweise unter Zusammenarbeit mit Internetdienstanbietern eingesetzt. Daraus könne geschlossen werden, dass die Käufer der Programme Verbindungen zu staatlich unterstützten Akteuren hatten.

25.06.2022 - 08:08 [ Google Threat Analysis Group ]

Spyware vendor targets users in Italy and Kazakhstan

(23.06.2022)

Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 fall into this category: developed by commercial providers and sold to and used by government-backed actors. TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to government-backed actors.

(..)

In some cases, we believe the actors worked with the target’s ISP to disable the target’s mobile data connectivity. Once disabled, the attacker would send a malicious link via SMS asking the target to install an application to recover their data connectivity. We believe this is the reason why most of the applications masqueraded as mobile carrier applications. When ISP involvement is not possible, applications are masqueraded as messaging applications. (…)

We assess, based on the extensive body of research and analysis by TAG and Project Zero, that the commercial spyware industry is thriving and growing at a significant rate. This trend should be concerning to all Internet users.

These vendors are enabling the proliferation of dangerous hacking tools and arming governments that would not be able to develop these capabilities in-house. While use of surveillance technologies may be legal under national or international laws, they are often found to be used by governments for purposes antithetical to democratic values: targeting dissidents, journalists, human rights workers and opposition party politicians.

08.06.2022 - 06:10 [ Interfax.com.ua ]

EU excludes cloud services from 6th sanctions package for unknown reasons – Podoliak

„At first, the EU Council announces the blockage of Russia from EU cloud services in the Sixth Sanction Package. Then, the EU Council edits the message, removing these references. No clarifications or explanations from the officials,“ Podoliak said on Twitter.

„We must increase the sanctions pressure, not decrease,“ the adviser to the head of the President’s Office said.

25.05.2022 - 20:07 [ science.ORF.at ]

Quanteninternet: Erstmals Teleportation in Netzwerk gelungen

Bei diesem von Albert Einstein als „spukhafte Fernwirkung“ abgetanen quantenphysikalischen Phänomen bleiben zwei verschränkte Teilchen wie von Zauberhand miteinander verbunden und teilen ihre physikalischen Eigenschaften. Die Messung an einem legt unmittelbar den Zustand des anderen fest, auch wenn sie beliebig weit voneinander entfernt sind.

Die Teleportation ermöglicht damit die zuverlässige Übertragung von Quanteninformationen zwischen weit entfernten Knoten.

12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

08.05.2022 - 16:09 [ Frankfurter Rundschau ]

Die Macht steht immer auf der Seite der Macht

(Erstellt: 20.01.2013Aktualisiert: 17.01.2019)

In einer Welt, in der die Architekten der Finanzkrise regelmäßig im Weißen Haus zu Abend essen“, schreibt Lawrence Lessig, Jura-Professor in Harvard und Autor der Zeitschrift The Nation, „in einer solchen Welt erscheint es lächerlich, dass Aaron Swartz ein Schwerverbrecher gewesen sein soll.“ Doch den 26 Jahre alten Internetaktivisten Aaron Swartz erwartete tatsächlich ein Prozess, der mit einer drakonischen Höchststrafe von 35 Jahren Gefängnis hätte enden können, dazu eine Geldstrafe in Millionenhöhe. Sein Vergehen: Er hat über das Netzwerk einer Universität mehr als vier Millionen wissenschaftliche Artikel heruntergeladen, die kostenpflichtig waren.

08.05.2022 - 15:38 [ GoodReads.com ]

The Boy Who Could Change the World: The Writings of Aaron Swartz

(2016)

Here for the first time in print is revealed the quintessential Aaron Swartz: besides being a technical genius and a passionate activist, he was also an insightful, compelling, and cutting essayist. With a technical understanding of the Internet and of intellectual property law surpassing that of many seasoned professionals, he wrote thoughtfully and humorously about intellectual property, copyright, and the architecture of the Internet. He wrote as well about unexpected topics such as pop culture, politics both electoral and idealistic, dieting, and lifehacking. Including three in-depth and previously unpublished essays about education, governance, and cities, The Boy Who Could Change the World contains the life’s work of one of the most original minds of our time.

08.05.2022 - 15:26 [ CNN ]

How Aaron Swartz helped build the Internet

(15.01.2013)

„Aaron was an embodiment of the Web, and a contributor to many of the aspects that made it great,“ said Matt Mullenweg, who founded the blogging platform WordPress, in a statement. „When I was young and getting into technology Aaron was even younger and literally setting the standards for the Web with contributions to RSS 1.0 and Creative Commons. He inspired a generation to share online, to move to (San Francisco), to not be afraid to start things, and to break down barriers.“
Swartz died Friday of an apparent suicide in his apartment in Brooklyn, New York. He was 26.

08.05.2022 - 15:12 [ Harvard Magazine ]

RSS Creator Aaron Swartz Dead at 26

(14.01.2013)

Aaron Swartz, the 26-year-old computer genius, activist, and technology innovator known as a hero of the open-access movement—which promotes use of the Internet to provide free and easy access to the world’s knowledge—committed suicide last Friday in New York City, according to authorities and various media outlets. He was a Safra fellow studying ethics at Harvard’s Berkman Center for Internet & Society in July 2011 when a federal grand jury indicted him on charges of gaining illegal access to JSTOR, a subscription-only service for distributing scientific and literary journals, and downloading five million articles and documents—nearly the entire library, according to Insidehighered.com.

06.05.2022 - 16:44 [ El Pais ]

Pegasus: Europe’s deepening spyware scandal

(03.05.2022)

An investigation committee launched by the European Parliament is preparing its first operational work meeting, which could be held this Thursday. The provisional agenda shows the presence of members of the Senate of Poland, one of the countries where there are suspicions about the use of Pegasus to spy on the government’s political rivals. The European Data Protection Supervisor has already called for programs like Pegasus to be banned on the grounds that they are very difficult to control and endanger fundamental rights and freedoms.

06.05.2022 - 16:33 [ Mailbox.org ]

IT companies warn in open letter: EU wants to ban encryption

(15.04.2021)

Together with the companies Tutanota, Boxcryptor, Cryptomator, mail.de, Mailfence, Praxonomy, and Tresorit, mailbox.org has written an open letter to the EU strongly criticizing upcoming plans for communication surveillance.

30.04.2022 - 16:50 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

29.04.2022 - 21:17 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

29.04.2022 - 21:10 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

29.04.2022 - 20:20 [ Netzpolitik.org ]

DNS4EU: EU will eigenen DNS-Server mit Filterlisten und Netzsperren

(24.01.2022)

Die EU-Kommission will einen eigenen DNS-Resolver für Europa anschaffen und hat deswegen eine Ausschreibung veröffentlicht. Aus dieser geht hervor, dass die EU-Kommission auch den Betrieb von Filterlisten und Netzsperren plant. Das EU-Projekt heißt DNS4EU und soll „Schutz vor Cybersicherheitsbedrohungen auf dem neuesten Stand der Technik“ bieten.

29.04.2022 - 20:15 [ security-insider.de ]

DNS-Fehler – Die unterschätzte Gefahr

(10.03.2022)

Gemäß dem Global DNS Threat Report 2021 von IDC waren weltweit 87 Prozent der Unternehmen im vergangenen Jahr von DNS-Angriffen betroffen. Allein in Deutschland registrierten 83 Prozent solche Angriffe, wobei sie durchschnittlich von 8,9 Attacken berichteten. Die Kosten betrugen hierzulande rund 831.000 Euro pro Angriff. In Deutschland führten DNS-Attacken häufig zum Ausfall firmeninterner Anwendungen (53 Prozent) sowie zu Geschäfts- (39 Prozent) und Datenverlust (21 Prozent).

02.04.2022 - 18:32 [ quad9.net ]

Ein offener DNS-rekursiver Dienst für kostenlose Sicherheit und hohen Datenschutz

Jede Transaktion im Internet beginnt mit einem DNS-Event. Die Namensabfrage offenbart äußerst sensible Daten über die Person, die diese Transaktion auslöst. Die Art dieser Namensabfragen stellt eine starke und gefährliche Motivation für die Kommerzialisierung personenbezogener Daten aus rekursiven DNS-Resolver-Diensten dar. Quad9 ist der einzige große DNS-Resolver mit einer Gründungscharta, die den Datenschutz als primäres Ziel beinhaltet, und das Quad9-Team hat sich dem Konzept verschrieben, persönliche Daten unter der Kontrolle des Endanwenders zu halten.

02.04.2022 - 18:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

02.04.2022 - 18:03 [ circleid.com ]

The Danger of Weaponising the DNS in the Ukraine Russia Conflict and Good News

(March 12, 2022)

As a member of ICANN’s At Large community, having once served as an At Large Advisory Committee member, I watched with great interest the “politicization” of the Internet’s Domain Name System (DNS). Management of the DNS has often been touted as a purely technical administration by the United States of America’s Telecommunications and Information Administration (NTIA). Far from being a technical task, DNS design and administration implicate public interest concerns such as trademark disputes, infrastructure stability and security, resource allocation and security

31.03.2022 - 20:50 [ addons.mozilla.org ]

User-Agent Switcher

Pretending to be a different browser can be useful in a number of different situations:

– Some web pages require you to log in or buy a subscription to view their content, but give full read access to search engines.
– Some web pages determine whether you’re using a mobile or desktop browser based on your user-agent.
– Some web pages require you to use a specific browser to access their site.
– And potentially more…

31.03.2022 - 20:44 [ addons.mozilla.org ]

Disable WebRTC

WebRTC leaks your actual IP addresses from behind your VPN, by default.

31.03.2022 - 20:35 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

31.03.2022 - 08:42 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

Wer Interesse daran hat, seine DNS Anfragen abzusichern, der geht wie folgt vor.

Mit der Aktivierung von Secure DNS (DoT) werden DNS-Abfragen über TLS verschlüsselt. DoT schützt vor ungewolltem Mitlesen von DNS Anfragen. Das Ganze unter dem Aspekt, zum Schutze der Privatsphäre.

Die Kommunikation läuft über den TLS Port 853.

DNS over TLS FritzBox aktivieren

Dieses Feature wird erst ab der Verison 7.2 unterstützt.

31.03.2022 - 07:29 [ DNScheck.tools ]

dnscheck.tools – inspect your dns resolvers

(…)

30.03.2022 - 21:30 [ quad9.net ]

Service Addresses & Features

Recommended: Malware Blocking, DNSSEC Validation (this is the most typical configuration)

IPv4
9.9.9.9
149.112.112.112

(…)

TLS
tls://dns.quad9.net

30.03.2022 - 21:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

30.03.2022 - 21:18 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

30.03.2022 - 21:01 [ ZDNet ]

How surveillance capitalism will totally transform the domain name system

( September 17, 2021)

The network betrays you. You’re leaving big, filthy, muddy footprints on the carpet, mate. We can see where you’re going. And that’s the problem,“ he said.

„Real-time data, right here, right now. Not last week, not last month. This second. You couldn’t get more valuable.“

30.03.2022 - 20:41 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

07.02.2022 - 07:46 [ Democrcacy Now ]

Seymour Hersh: “We’ve Been Taken Over by a Cult”

(26.01.2005)

„There’s a lot of anxiety inside the — you know, our professional military and our intelligence people. Many of them respect the Constitution and the Bill of Rights as much as anybody here, and individual freedom. So, they do — there’s a tremendous sense of fear. These are punitive people. One of the ways — one of the things that you could say is, the amazing thing is we are been taken over basically by a cult, eight or nine neo-conservatives have somehow grabbed the government. Just how and why and how they did it so efficiently, will have to wait for much later historians and better documentation than we have now, but they managed to overcome the bureaucracy and the Congress, and the press, with the greatest of ease. It does say something about how fragile our Democracy is. „

02.02.2022 - 02:42 [ Außenministerium der Russischen Föderation ]

Außenministerium der Russischen Föderation

31 Januar 2022 16:56

Zum Vorsitz Russlands im UN-Sicherheitsrat im Februar 2022

02.02.2022 - 02:35 [ Radio Utopie ]

“Versteht man in den Hauptstädten der EU-Länder, wozu diese verantwortungslosen Schritte führen können?”

(29. July 2014)

Anm. d. Red.: Wir fordern das Außenministerium der Russischen Förderatiom zum wiederholten Male (1, 2, 3, 4) auf, ein paar tausend Rubel weniger in die Internet-Kontrolle und stattdessen in einen Übersetzer mehr zu investieren, um im ureigensten Interesse die eigene deutschsprachige Webseite aktuell zu halten. Auch mehrfache diesbezügliche Anrufe bei der Russischen Botschaft in Berlin waren nicht erfolgreich und inspirierten offensichtlich nur schlechte Witze der hiesigen Spitzel und ihrer medialen Megaphone.

22.01.2022 - 04:06 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

21.01.2022 - 15:02 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

21.01.2022 - 14:52 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

21.01.2022 - 14:35 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

03.01.2022 - 20:51 [ addons.mozilla.org ]

Touch VPN – Secure VPN proxy for unlimited access

Unblock any blocked website and stay secure with Touch VPN. One-click connect to unrestricted browsing through our fast VPN connection. Unlimited bandwidth and completely FREE!

03.01.2022 - 20:49 [ TouchVPN.net ]

TOUCH VPN – Choose your platform

TouchVPN is is available for all devices. Sign up, install, and press connect.

01.01.2022 - 20:20 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

01.12.2021 - 19:41 [ Center for Countering Digital Hate / filesusr.com ]

Pandemic Profiteers – The business of anti-Vaxx

The Centerfor Countering Digital Hate is a not-for-profit NGO that seeks to disrupt the architecture of online hate and misinformation.

Digital technology has changed forever the way we communicate, build relationships, share knowledge, set social standards, and negotiate and assert our society’s values.

Digital spaces have been colonised and their unique dynamics exploited by fringe movements that instrumentalise hate and misinformation. These movements are opportunistic, agile and confident in exerting influenceand persuading people.Over time these actors, advocating diverse causes – from anti-feminism to ethnic nationalism to denial of scientific consensus – have formed a Digital Counter Enlightenment.

Their trolling, disinformation and skilled advocacy of their causes has resocialised the offline world for the worse.The Center’s work combines both analysis and active disruption of these networks. CCDH’s solutions seek to increase the economic, political and social costs of all parts of the infrastructure -the actors, systems and culture -that support, and often profit from hate and misinformation.

11.11.2021 - 08:54 [ ORF.at ]

EU-Pläne zur Chat-Überwachung eingebremst

Diese bedenkliche Entwicklung hin zu einem ebenso idiotischen wie gefährlichen Trend unter Jugendlichen muss der EU-Kommission, die über ausgezeichnete Statistiken verfügt, schon seit Jahren bekannt sein. Bekannt gemacht wurde das nicht, vielmehr wurden die großen Zuwächse an „Kinderpornographie“ im Netz von Kommissarin Ylva Johansson zum Versuch benutzt, Ende-zu-Ende-Verschlüsselung aus dem Netz zu drängen und ein Regime totaler Internetüberwachung wie in China und im Iran einzuführen.

27.10.2021 - 13:45 [ .theHinduBusinessLine.com ]

What has the US-China trade ‘war’ achieved?

(04.10.2021)

On July 6, 2018, US President Donald Trump unilaterally imposed a 25 per cent tariff on Chinese imports of around $34 billion, and further tariffs in 2018 and 2019 — claiming that trade between US and China had been unfairly skewed in China’s favour and needed to be rebalanced. The ostensible reason put forward was the persistence of what were called “unfair trade practices” and “technology theft” by China.

Thereafter, the trade war has continued into the administration of President Joe Biden, and morphed into a technology war, which is probably what it was always about.

21.10.2021 - 17:12 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

21.10.2021 - 17:06 [ Electronic Frontier Foundation ]

On Global Encryption Day, Let’s Stand Up for Privacy and Security

We’ve seen big victories in our fight to defend encryption. But we haven’t done it alone. That’s why we’re proud this year to join dozens of other organizations in the Global Encryption Coalition as we celebrate the first Global Encryption Day, which is today, October 21, 2021.

For this inaugural year, we’re joining our partner organizations to ask people, companies, governments, and NGOs to “Make the Switch” to strong encryption. We’re hoping this day can encourage people to make the switch to end-to-end encrypted platforms, creating a more secure and private online world. It’s a great time to turn on encryption on all the devices or services you use, or switch to an end-to-end encrypted app for messaging—and talk to others about why you made that choice.

19.10.2021 - 20:22 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

19.10.2021 - 20:12 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

19.10.2021 - 20:00 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

19.10.2021 - 09:12 [ PrivacyTools.io ]

Privacy Tools – Encryption Against Mass Surveillance

You are being watched. Private and state-sponsored organizations are monitoring and recording your online activities. privacytools.io provides services, tools and knowledge to protect your privacy against global mass surveillance.

19.10.2021 - 08:36 [ Ultrasurf.us ]

ULTRASURF

Why Use Ultrasurf?
– Circumvent internet censorship
– Encrypt online communications
– Hide your IP from websites visited
– Fast page loads
– Easy to use

19.10.2021 - 08:18 [ Internet Society ]

Make the Switch on Global Encryption Day – 21 October 2021

Increasing the use of end-to-end encrypted platforms not only keeps you and the people you love safe from hackers and thieves, but also improves the security of the Internet as a whole. That is why this Global Encryption Day every person, business and organization should make the switch to using strong encryption.

Global Encryption Day is an opportunity to tell governments around the world that protecting and strengthening encryption is crucial to making the Internet safer for their citizens. It will send a message to governments to abandon plans that will weaken encryption, and the Internet as a whole, by granting law enforcement agencies special powers to access your private data on encrypted platforms.

19.10.2021 - 08:10 [ GlobalEncryption.org ]

Global Encryption Coalition

Encryption safeguards the personal security of billions of people and the national security of countries around the world.

However, some governments and organisations are pushing to weaken encryption, which would create a dangerous precedent that compromises the security of billions of people around the world.

The Global Encryption Coalition (GEC) was founded in 2020 by the Center for Democracy & Technology, Global Partners Digital and the Internet Society and now has over 200 members.

19.10.2021 - 07:50 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

(10.10.2021)

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

19.10.2021 - 07:24 [ theRegister.com ]

EU and US seek ‚common principles‘ for data governance and AI

(30.09.2021)

Launched by president Joe Biden, European Commission president Ursula von der Leyen, and European Council president Charles Michel at the U.S.-EU Summit in June 2021, the Council held its first meeting yesterday.

At the meeting, the United States and European Union decided to closely coordinate on an expansive set of critical economic and technology issues over the coming months and achieve concrete outcomes by the next meeting. These include joint work on the semi-conductor supply chain and Artificial Intelligence, as well as data governance, the joint statement said.

19.10.2021 - 07:15 [ techcrunch.com ]

ProtonMail, Threema, Tresorit and Tutanota warn EU lawmakers over ‘anti-encryption’ push

(27.01.2021)

Four European apps which secure user data via end-to-end encryption, ProtonMail, Threema, Tresorit and Tutanota, have issued a joint-statement warning over recent moves by EU institutions that they say are setting lawmakers on a dangerous path to backdooring encryption.

End-to-end encryption refers to a form of encryption where the service provider does not hold keys to decrypt the data, thereby enhancing user privacy — as there’s no third party in the loop with the technical capability to access data in a decrypted form.

19.10.2021 - 07:03 [ techcrunch.com ]

On encryption and counter-terrorism, EU lawmakers say they’ll work for ‘lawful’ data access

(09.12.2020)

At the same time, such pressure isn’t exactly new. Albeit, the rule of crypto wars history is the access issue must roll around afresh again and again. And last month a draft resolution from the Council of the European Union triggered a fresh wave of anxiety that an EU ban on e2e encryption might be in the works.

Today’s Commission agenda is unlikely to lay such fears to rest entirely.

Perhaps mostly for its tortured language — with oxymoronical talk of “‘improved access” to encrypted information in a text that’s simultaneously peppered with caveats about “respecting the right to privacy”.

19.10.2021 - 06:54 [ Electronic Frontier Foundation ]

Orders from the Top: The EU’s Timetable for Dismantling End-to-End Encryption

(06.10.2020)

The last few months have seen a steady stream of proposals, encouraged by the advocacy of the FBI and Department of Justice, to provide “lawful access” to end-to-end encrypted services in the United States. Now lobbying has moved from the U.S., where Congress has been largely paralyzed by the nation’s polarization problems, to the European Union—where advocates for anti-encryption laws hope to have a smoother ride. A series of leaked documents from the EU’s highest institutions show a blueprint for how they intend to make that happen, with the apparent intention of presenting anti-encryption law to the European Parliament within the next year.

11.10.2021 - 14:45 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:36 [ ORF.at ]

EU feilt an „Generalschlüssel“ für soziale Netzwerke

Beim Treffen der Innen- und Justizminister in Luxemburg, das am Freitag zu Ende ging, wurde still und heimlich der Auftakt für eine EU-Verordnung gegen sichere Verschlüsselung in sozialen Netzwerken gesetzt. Eine solche Verordnung hatte Kommissarin Ylva Johansson (Innenressort) bereits im Frühjahr angekündigt.

05.10.2021 - 01:21 [ Wolfstreet.com ]

Facebook, Instagram, WhatsApp Go Down as DNS Records Disappear under Mysterious Circumstances

“In simpler terms, sometime this morning Facebook took away the map telling the world’s computers how to find its various online properties,” Krebs said.

The Facebook domain, facebook.com, name has now shown up for sale on the internet, but that seems more like a joke. It seems unlikely that this will work and that someone could actually sell it for a gazillion bucks.

05.10.2021 - 01:15 [ Heise.de ]

Totalausfall: Facebook, Instagram und Whatsapp sind down​

Die Meldungen lassen darauf schließen, dass die Facebook-Dienste weltweit betroffen sind. Ersten Hinweise zufolge handelt es sich um ein DNS-Problem: Die Webadressen facebook.com und whatsapp.com werden vom weltweiten Domain Name System nicht erkannt, sind also keine IP-Adresse zugeordnet, und antworten nicht.

24.09.2021 - 17:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.09.2021 - 16:58 [ DNSleaktest.com ]

DNS leak test

Hello (…)

from (…)

24.09.2021 - 16:49 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

11.09.2021 - 16:15 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2021 - 16:02 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

04.09.2021 - 20:06 [ DNS.sb ]

How to set DNS over TLS on Android

1. Go to Settings and open Network & internet

2. Press Advanced

3. Press Private DNS

4. Select Private DNS provider hostname and input our hostname dot.sb

5. Press Save

04.09.2021 - 20:04 [ DNS.sb ]

How to set DNS over TLS on Linux

For modern Linux distributions, we recommend using systemd-resolved
#
1. Enable systemd-resolved

systemctl start systemd-resolved
#
2. Open /etc/systemd/resolved.conf

vim /etc/systemd/resolved.conf

…..

04.09.2021 - 19:59 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

04.09.2021 - 19:57 [ privacy-handbuch.de ]

DNS-Server

Folgende zensur-freien und vertrauenswürdigen DNS-Server mit No-Logging Policy, DNSSEC Validierung und Anti-Spoofing Schutz (Testseite) kann man als Alternative zu den Default DNS-Servern der Provider für diejenigen empfehlen, die wechseln möchten:

04.09.2021 - 19:49 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

04.09.2021 - 19:46 [ SecurityMagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(February 6, 2020)

While both offer encryption of DNS data using the same TLS protocol, there are some very important differences:

– Protocol layering: while DoT is essentially DNS over TLS, DoH is in fact DNS over HTTP over TLS.
– Different port numbers: DoT traffic uses a dedicated port 853, and can thus be distinguished at the network layer. DoH uses port 443 (HTTPS) due to the protocol layering.
– Different capabilities: DoT is largely the same DNS as we know it, while DoH to an extent combines features of DNS and HTTP.

04.09.2021 - 19:45 [ vpn-anbieter-vergleich-test.de ]

Kostenlose DNS Server und Dienste (Übersicht & Liste, alle DNS)

Wir haben mehr als 50 DNS Server Anbieter getestet und stellen Dir diese Informationen detailliert zur Verfügung. Beachte auch unsere Tips und Hilfe bei der Verwendung.

04.09.2021 - 19:37 [ ZDNet.de ]

GCHQ: Massenüberwachung sämtlicher Internet-Nutzer

(26. September 2015)

Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten.

03.09.2021 - 20:21 [ Wired ]

Apple Backs Down on Its Controversial Photo-Scanning Plans

In August, Apple detailed several new features intended to stop the dissemination of child sexual abuse materials. The backlash from cryptographers to privacy advocates to Edward Snowden himself was near-instantaneous, largely tied to Apple’s decision not only to scan iCloud photos for CSAM, but to also check for matches on your iPhone or iPad. After weeks of sustained outcry, Apple is standing down. At least for now.

10.08.2021 - 13:32 [ Donna Laframboise / nofrakkingconsensus.com ]

How Big Tech Erases History: My New Paper

It’s time to switch to ProtonMail, and to private text messaging services such as Signal. It’s time to abandon YouTube for video platforms such as Rumble.

We can depart of our own accord, in a dignified manner. Or we can wait to be cancelled by these malignant corporations.

09.08.2021 - 09:38 [ Eva, Director of Cybersecurity @EFF / Twitter ]

Apple distributed this internal memo this morning, dismissing their critics as „the screeching voices of the minority.“ I will never stop screeching about the importance of privacy, security, or civil liberties. And neither should you.

(06.08.2021)

09.08.2021 - 09:04 [ CyberPreserve / Twitter ]

A week after Apple introduced an important update iOS 14.7, which despite including critical security fixes, failed to address a vulnerability in iMessage that can be misused by the adversaries to pose a threat and attack iPhones via Pegasus malware.

(02.08.2021)

09.08.2021 - 08:53 [ Raya / Twitter ]

Shocking how Apple still has the nerve to claim they care about user privacy, just a few weeks after the Pegasus leak revealed that a spyware took advantage of (among other things) a big vulnerability on iMessage… the same app they’re now deploying a privacy backdoor to…

(06.08.2021)

09.08.2021 - 08:36 [ Will Cathcart, Head of @WhatsApp at @Facebook / Twitter ]

I read the information Apple put out yesterday and I’m concerned. I think this is the wrong approach and a setback for people’s privacy all over the world. People have asked if we’ll adopt this system for WhatsApp. The answer is no.

(06.08.2021)

09.08.2021 - 08:11 [ theIntercept.com ]

XKEYSCORE: NSA’s Google for the World’s Private Communications

(July 1 2015)

These servers store “full-take data” at the collection sites — meaning that they captured all of the traffic collected — and, as of 2009, stored content for 3 to 5 days and metadata for 30 to 45 days. NSA documents indicate that tens of billions of records are stored in its database. “It is a fully distributed processing and query system that runs on machines around the world,” an NSA briefing on XKEYSCORE says. “At field sites, XKEYSCORE can run on multiple computers that gives it the ability to scale in both processing power and storage.”

09.08.2021 - 07:47 [ Will Cathcart, Head of @WhatsApp at @Facebook / Twitter ]

We’re not pursuing homomorphic encryption for @WhatsApp . I’ve been asked this before (link below). We should be skeptical of technical claims that apps like ours could see messages in „good“ cases only. That’s just not how technology works.

(03.08.2021)

09.08.2021 - 07:36 [ theSun.co.uk ]

Facebook will soon be able to scan your texts – sparking privacy panic

(06.08.2021)

Other companies like Microsoft, Amazon, and Google are also said to be working on homomorphic encryption.

09.08.2021 - 07:24 [ theInformation.com ]

Facebook Researchers Hope to Bring Together Two Foes: Encryption and Ads

(03.08.2021)

Facebook is bulking up a team of artificial intelligence researchers, including a key hire from Microsoft, to study ways of analyzing encrypted data without decrypting it, the company confirmed. The research could allow Facebook to target ads based on encrypted messages on its WhatsApp messenger, or to encrypt the data it collects on billions of users without hurting its ad-targeting capabilities, outside experts say.

09.08.2021 - 06:42 [ Electronic Frontier Foundation ]

Apple’s Plan to „Think Different“ About Encryption Opens a Backdoor to Your Private Life

(05.08.2021)

To say that we are disappointed by Apple’s plans is an understatement. Apple has historically been a champion of end-to-end encryption, for all of the same reasons that EFF has articulated time and time again. Apple’s compromise on end-to-end encryption may appease government agencies in the U.S. and abroad, but it is a shocking about-face for users who have relied on the company’s leadership in privacy and security.

There are two main features that the company is planning to install in every Apple device. One is a scanning feature that will scan all photos as they get uploaded into iCloud Photos to see if they match a photo in the database of known child sexual abuse material (CSAM) maintained by the National Center for Missing & Exploited Children (NCMEC). The other feature scans all iMessage images sent or received by child accounts—that is, accounts designated as owned by a minor—for sexually explicit material, and if the child is young enough, notifies the parent when these images are sent or received. This feature can be turned on or off by parents.

09.08.2021 - 06:37 [ Eva, Director of Cybersecurity @EFF / Twitter ]

Louder, for the people in the back: it’s impossible to build a client-side scanning system that can only be used for sexually explicit images sent or received by children.

(05.08.2021)

09.08.2021 - 06:31 [ newsnationnow.com ]

Apple’s plan to scan iPhone images raises privacy concerns

(05.08.2021)

Apple intends to install software on iPhones sold in the United States to scan for child abuse imagery, raising alarm that the move could open the door to surveillance of millions of personal devices.

Liberty Vittert, a professor of data science at Washington University in St. Louis and the features editor of the Harvard Data Science Review, says this is “a cosmic shift in big tech monitoring.”

09.08.2021 - 06:18 [ BGR.com ]

Apple just announced a major change that has privacy advocates totally freaked out

If the thousands of security and privacy experts who’ve raised an outcry on social media over the past few days — and signed at least one letter calling for change — are correct, then Apple is about to make a staggeringly awful miscalculation. More specifically, they’re warning that a new feature set baked into the company’s software in the name of cracking down on one very specific, very horrible act (using iPhones in the service of child exploitation) will actually open the door to the very dystopian privacy nightmare that Apple’s own leaders have warned about for years.

31.07.2021 - 00:41 [ Netzpolitik.org ]

Jubiläum des Internet Archive: Die „allumfassende Bibliothek“ wird 25

Das Internet Archive speichert nicht nur Milliarden Websites, sondern auch Bücher, Filme, Tonspuren und Software. Es lebt vom Engagement seiner Nutzer und versorgt sie zuverlässig mit Informationen. Eine Würdigung.

30.07.2021 - 07:21 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

30.07.2021 - 07:17 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

30.07.2021 - 06:43 [ vpn-anbieter-vergleich-test.de ]

Kostenlose DNS Server und Dienste (Übersicht & Liste, alle DNS)

Wir haben mehr als 50 DNS Server Anbieter getestet und stellen Dir diese Informationen detailliert zur Verfügung. Beachte auch unsere Tips und Hilfe bei der Verwendung.

27.07.2021 - 07:34 [ Haaretz ]

U.S. Lawmakers Call for Punitive Measures Against Israeli NSO Over Spyware Allegations

Finally, the four House Democrats call to „investigate and assess the possible targeting of American journalists, aid works, diplomats and others’ with NSO Group’s Pegasus spyware, determine whether America’s national security was harmed, and take steps to protect all Americans, including federal employees, from the threat posed by the growing mercenary spyware industry.“

14.07.2021 - 08:39 [ ClassicPress.net ]

ClassicPress: The CMS for Creators

Improved Security

ClassicPress has a “security-first” approach. All key security patches from WordPress are backported to ClassicPress. Also, no matter how exciting a new feature is, if it’s not secure, it won’t be added.

14.07.2021 - 08:22 [ .SearchEngineJournal.com ]

WordPress Powers 39.5% of All Websites

(04.01.2021)

WordPress is now powering 39.5% of all websites in 2021, up from powering 35% of sites in 2020.

Counting only sites that use a content management system (CMS), WordPress has a market share of 64.1%.

14.07.2021 - 08:17 [ Helen 侯-Sandí, @WordPress Lead Developer / Twitter, ]

Of the 35 WP core committers, 22 do not work for Automattic. Just in case you were still thinking that WordPress is an Automattic project.

(Dec 30, 2015)

14.07.2021 - 08:09 [ @codehawkfalcon / Twitter ]

Great quote I heard recently: „Wordpress is a backdoor with a blog feature“

(Oct 7, 2015)

14.07.2021 - 08:07 [ Websiteplanet.com ]

One of the Biggest Website Hosting Providers, DreamHost, Leaked 814 Million Records Online Including Customer Data

(25.07.2021)

A database owned by DreamHost, DreamPress managed WordPress hosting, was publically accessible online.

3 Years of DreamPress Customer and User Data Exposed Online 2021)

14.07.2021 - 07:55 [ MakeUseOf.com ]

Is WordPress Still Worth Using in 2021?

(09.06.2021)

1. Security Risks

WordPress is prone to cyber-attacks. Around 90 percent of CMS-based websites that are hacked use WordPress.

06.07.2021 - 09:17 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Aus Beschluss 2 BvE 5/15, mit Datum vom 20. September und veröffentlicht am 14. Oktober 2016:

„Der Bundesnachrichtendienst (BND) betrieb gemeinsam mit der National Security Agency (NSA) auf der Grundlage eines Memorandum of Agreement aus dem Jahr 2002 (MoA) unter dem Projektnamen Joint SIGINT Activity in Bad Aibling eine Kooperation zur Fernmeldeaufklärung von internationalen Fernmeldeverkehren zu Krisenregionen. Das MoA legte die Modalitäten für die gemeinsame Arbeit fest. Hiernach war eine Aufklärung europäischer Ziele nur beschränkt auf bestimmte Phänomenbereiche zulässig. Auch sollten ausschließlich solche Kommunikationen aufgeklärt werden, an denen kein G 10-geschützter Teilnehmer beteiligt war.

Im Rahmen dieser Kooperation durchsuchten BND-Mitarbeiter die aus einem Internetknotenpunkt in Frankfurt am Main ausgeleiteten Daten nach von der NSA definierten Merkmalen, den sogenannten Selektoren.“

Damit bestätigten die Verfassungsrichter bereits vor über einem Monat das Kopieren des BND an Internetknoten DE-CIX in Frankfurt seit 2002, indem es Bezug auf das entsprechende MoA (Memorandum of Agreement) aus diesem Jahr nimmt. Das ist übereinstimmend mit dem Zeitpunkt der ersten Erweiterung der Telekommunikations-Überwachungsverordnung (TKÜV) zwecks „strategischer Überwachung der Telekommunikation“ im Jahre 2002 und dem Aufbau der entsprechenden Infrastruktur bei den Providern.

23.06.2021 - 11:52 [ DailyMail.co.uk ]

The government threat to YOUR free speech: Misguided Online Safety Bill will be ‚catastrophic‘ for ordinary people’s social media, says MP David Davis – with tech giants able to ban posts for being ‚harmful‘ that are perfectly legal

The Government’s new Online Safety Bill will be ‚catastrophic‘ for ordinary people’s freedom of speech, former minister David Davis warned today.

The Conservative MP said forcing social networks to take down content in Britain they deem unacceptable ’seems out of Orwell’s 1984′.

Mr Davis, 72, slammed the idea Silicon Valley firms could take down posts they think are ’not politically correct – even though it is legal‘.

23.06.2021 - 10:07 [ PressTV.ir ]

Message on websites of Iranian, regional TVs claims ‘domain seizure by US govt.’

The notice, which appeared late Tuesday on the website of English-language television news network Press TV as well as a number of other Iranian and regional news channels, cited US sanctions laws for the seizure and was accompanied by the seal of the Federal Bureau of Investigation (FBI) and the US Department of Commerce.

„The domain presstv.com has been seized by the United States Government in accordance with a seizure warrant…as part of a law enforcement action by the Bureau of Industry and Security, Office of Export Enforcement and Federal Bureau of Investigation,“ the message read.

23.06.2021 - 10:01 [ Wall Street Journal ]

U.S. Seizes Internet Domains Tied to Iran’s Government

The U.S. seized sites operated by government-run PressTV as well as social media channels affiliated with Iran-backed militias in Iraq. The seizures come as the Biden administration is in the midst of negotiations over Tehran’s nuclear program and follow the election of a new president who has rebuffed calls from Washington to curb its support for proxies fighting across the region.

23.06.2021 - 09:56 [ EHA News - Deutsch ]

US-Behörden haben am Dienstag die Webseiten der internationalen iranischen Fernsehsender Press TV und Al-Alam „beschlagnahmt“. Ebenso wurde die Domain des jemenitischen TV-Senders Al Masirah beschlagnahmt.

23.06.2021 - 09:25 [ Tagesschau.de ]

USA setzen iranische Webseiten außer Betrieb

Die USA hatten schon mal Domainnamen von Webseiten beschlagnahmt, denen sie vorwarfen, falsche Informationen zu verbreiten.

21.06.2021 - 05:11 [ ORF.at ]

EU-US Ministertreffen zur Überwachungskooperation

Diese geplanten, umfassenden Filterpflichten für Facebook, Youtube oder WhatsApp dienem einem übergeordneten Ziel, nämlich die Plattformen zu zwingen, sichere Ende-zu-Ende-Verschlüsselung für alle User durch Nach- oder Generalschlüssel der Plattformen zu kompromіttieren. Damit können dann alle Kommunikationen auf Antrag der Strafverfolger von den Plattformen selbst entschlüsselt und geliefert werden. Was Johansson dabei bewusst verschweigt ist eine damit verbundene Pflicht zur Vorratspeicherung dieser Kommunikationen durch die Plattformen, da verschlüsselte Chats bis jetzt nirgendwo gespeichert werden.

15.06.2021 - 16:14 [ SWR.de ]

Quantensprung: In Ehningen wird Europas erster kommerzieller Quantencomputer vorgestellt

(heute)

In Ehningen (Kreis Böblingen) wird am Nachmittag der erste kommerzielle Quantencomputer Europas eingeweiht. Bundeskanzlerin Angela Merkel (CDU) wohnt dem Festakt online bei. Das Projekt geht auf ein Gespräch zwischen Merkel und IBM-Chefin Ginni Rometty am Rande des Weltwirtschaftsforums in Davos zurück: …

15.06.2021 - 15:44 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

15.06.2021 - 15:20 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

12.06.2021 - 07:28 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

12.06.2021 - 07:14 [ neowin.net ]

FBI subpoenas IP addresses and phone numbers of readers of a USA Today article [Update]

(05.06.2021)

It had asked USA Today not to disclose the request and provide all the requested information by May 29, 2021. The bureau did not confirm who or what it was trying to track or how electronic records of readers of the story might help the criminal investigation. The request was made in April but has been made public only recently after USA Today filed a case in court requesting the judge to quash the subpoena as it was deemed unconstitutional and violates the First Amendment.

11.06.2021 - 10:43 [ AddictiveTips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

11.06.2021 - 10:41 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

11.06.2021 - 10:28 [ Alternativeto.net ]

UltraSurf Alternatives for Linux

UltraSurf is not available for Linux but there are plenty of alternatives that runs on Linux with similar functionality.

(…)

If that doesn’t suit you, our users have ranked more than 50 alternatives to UltraSurf and loads of them are available for Linux so hopefully you can find a suitable replacement.

11.06.2021 - 10:15 [ Ultrasurf.us ]

ULTRASURF

Why Use Ultrasurf?
– Circumvent internet censorship
– Encrypt online communications
– Hide your IP from websites visited
– Fast page loads
– Easy to use

11.06.2021 - 10:01 [ free-proxy.cz/en/ ]

Free Proxy

There are currently … proxy servers in our database

09.06.2021 - 16:41 [ Cnet.com ]

Fastly outage explained: How one customer broke Amazon, Reddit and the wider internet

Tuesday will be remembered as the day the internet broke — before swiftly being fixed again. Early in the morning, websites including Amazon, Reddit, Spotify, Ebay, Twitch, Pinterest and, unfortunately, CNET went offline due to a major outage at a service called Fastly. Everywhere you looked, there were 503 errors and people complaining they couldn’t access key services and news outlets. It all demonstrated just how much of the internet relies on this largely unheard-of cloud computing service.

06.06.2021 - 12:35 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

06.06.2021 - 12:32 [ Browserleaks.com ]

What Is My IP Address

IP address:
Hostname:
Country:
State/Region:
City:
ISP:
Organization:
Connection Type:
Timezone:
Local Time:
Coordinates:

IPv6 Leak Test:
IPv6 Address:

WebRTC Leak Test:
Local IP address:
Public IP address:

DNS Leak Test:
Test Results Found …
Your DNS Servers:

06.06.2021 - 12:22 [ AddictiveTips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

06.06.2021 - 12:22 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

06.06.2021 - 12:04 [ Alternativeto.net ]

UltraSurf Alternatives for Linux

UltraSurf is not available for Linux but there are plenty of alternatives that runs on Linux with similar functionality.

(…)

If that doesn’t suit you, our users have ranked more than 50 alternatives to UltraSurf and loads of them are available for Linux so hopefully you can find a suitable replacement.

06.06.2021 - 12:00 [ Ultrasurf.us ]

ULTRASURF

Why Use Ultrasurf?
– Circumvent internet censorship
– Encrypt online communications
– Hide your IP from websites visited
– Fast page loads
– Easy to use

05.06.2021 - 12:38 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10. September 2014)

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor. Sie dienten primär der Informationsgewinnung, innerstaatlich wie international. Legitimation und teils geheime, durch abermals geheime Interpretationen bzw „Rechtsmeinungen“ („legal opinions“) zusätzlich ausgelegte „Executive Orders“ der Präsidenten, bildeten die Rechtfertigung für den Aufbau eines Molochs, eines „lebenden, atmenden Organismus“, der, „jeder Kontrolle entwachsen“, von genau denjenigen finanziert wurde, gegen die er einmal marschieren sollte.

26.05.2021 - 21:42 [ Youtube ]

iHuman

„iHuman“ fragt, welche Konsequenzen die Machtkonzentration der milliardenschweren KI-Industrie hat, die kaum staatliche Regulierung und Transparenz kennt. Einige Experten vergleichen KI mit der Atombombe, da niemand die Konsequenzen dieser neuen Technologie vorhersagen kann.

26.05.2021 - 05:06 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.06.2017)

Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).

Diese beiden Beschlüsse, ergangen nur Monate vor dem Attentat auf dem Berliner Breitscheidplatz, gaben die Republik einem – vom Bundesverfassungsgerichts selbst dokumentierten – Jahrzehnte lang unkontrollierten und in Willkür handelnden internationalen geheimdienstlichen Komplex zum Abschuss frei und sicherten diesem, zumindest auf Bundesebene und bis zur nächsten Parlamentswahl im September 2017, gegen jeden Untersuchungsausschuss und damit parlamentarische Kontrolle durch die noch verbliebene Opposition ab.

Des Weiteren wirkten diese Beschlüsse effektiv als Öffnen der Schleusen eines elektronischen Polizeistaates, welcher, bei gleicher Mentalität und in Kontinuität zu vorhergehenden historischen Modellen, in seinen Ausformungen nur noch gebremst wird durch digitale Selbstverteidigung der Bürgerinnen und Bürger (etwa durch Verschlüsselung ihrer Telekommunikation) und das Weiterbestehen der durch den Staat bereits weitgehend ignorierten oder uminterpretierten Verfassung.

15.05.2021 - 15:02 [ teleSUR ]

Brazil Joins Humboldt Project for Continental Fiber Optic Cable

Thus far, Chile, Argentina, and Brazil have supported the project, cast as „extraordinarily significant for regional integration.“ The officials expect that Paraguay and Bolivia will also participate.

06.05.2021 - 15:06 [ ORF.at ]

Verhandlungen EU – USA zu Cloud-Überwachung gestartet

Erklärtes Ziel des Rats ist der direkte Zugriff auf Daten in den Clouds von WhatsApp, YouTube und Zoom.

Die gleichnamige EU-Richtlinie zu transnationalen Datenzugriffen innerhalb der EU steckt allerdings derzeit in den Trilog-Verhandlungen zwischen Kommission, Rat und Parlament fest