Archiv: internet / world wide web (de / en)

17.02.2019 - 14:48 [ ]

Grenzkontrolle im Internet

(21. August 2015) Käme es nun zu einem Schengen-Routing, müssten noch mehr Anbieter als bisher Verträge mit der Telekom abschließen – und würden die Kassen des ehemaligen Staatskonzerns klingeln lassen. Doch die Strategie ging nicht auf. Denn für ein Schengen-Routing wären viele einzelne Verträge erforderlich gewesen.

17.02.2019 - 14:33 [ ]

Das Netz in fünf Jahren: Wie Militärs das Internet aufteilen

(29. Juli 2011) Wenn Sicherheit vorgeht: In fünf Jahren gibt es zum Schutz der Nutzer vor Hackern und Betrügern kein Internet mehr, sondern nur noch staatlich kontrollierte Länder-Netzwerke mit strengen Grenzkontrollen. Eine Geschichte aus der Zukunft.

17.02.2019 - 13:31 [ Electronic Frontier Foundation ]

The Final Version of the EU’s Copyright Directive Is the Worst One Yet

Despite ringing denunciations from small EU tech businesses, giant EU entertainment companies, artists‘ groups, technical experts, and human rights experts, and the largest body of concerned citizens in EU history, the EU has concluded its „trilogues“ on the new Copyright Directive, striking a deal that—amazingly—is worse than any in the Directive’s sordid history.

17.02.2019 - 13:05 [ ]

Russia Is Considering An Experiment To Disconnect From The Internet

As part of the experiment, communications oversight agency Roskomnadzor would examine whether data transmitted between Russia’s users can remain in the country without being rerouted to servers abroad, where it could be subjected to interception.

The exercise follows aspirations of building an autonomous Internet infrastructure with the support of Russian President Vladimir Putin.

17.02.2019 - 12:55 [ ]

GAO gives Congress go-ahead for a GDPR-like privacy legislation

An independent report authored by a US government auditing agency has recommended that Congress develop internet data privacy legislation to enhance consumer protections, similar to the EU’s General Data Protection Regulation (GDPR).

17.02.2019 - 03:26 [ ]

Mehr als tausend Menschen demonstrieren in Köln gegen Uploadfilter

Bei einer ersten spontan angekündigten Demonstration gegen die EU-Urheberrechtsreform haben in Köln mehr Menschen protestiert als zuvor angenommen. Die Demo ist Auftakt für weitere Proteste in den kommenden Wochen.

15.02.2019 - 05:26 [ Techdirt ]

Study Reinforces How Much The Internet Has Enabled Content Creators To Make Money

So, from a policy standpoint, are we trying to enable everyone to be creative — and maybe make some money from their creativity — or are we trying to set up gatekeepers who pick and choose a few small winners and send everyone else home. Perhaps there’s a legitimate policy argument for the latter position, but it’s a pretty blatant lie that those pushing for such a world are „supporting creators.“ They are not. They are supporting a small class of creators — but mainly they are supporting the gatekeepers. A policy that truly encourages overall creativity is one that creates platforms that enable anyone to create, to share, to distribute and to make some money from their creations (if they want to try to do so, and there’s a reasonable market for it).

15.02.2019 - 05:18 [ Techdirt ]

EU Moves Forward With Agreement To Fundamentally Change The Internet From Open To Closed

The final Parliament vote will happen mere weeks before the EU elections. Most MEPs – and certainly all parties – are going to be seeking reelection. Articles 11 and 13 will be defeated if enough voters make these issues relevant to the campaigns.

15.02.2019 - 03:42 [ Fefes Blog ]

Huawei ist zu einem der größten Verleger von Unterseekabeln geworden.

Unterseekabel sind serious business für Geheimdienste und für staatliche Kontrollsphären insgesamt. Möglicherweise haben die Five Eyes schlicht Angst, dass Huawei ihnen ihre etablierten Abhörpunkte kaputtmacht, indem sie alternative Datenrouten schaffen

14.02.2019 - 13:50 [ Nico / Twitter ]

This Koalitionsvertrag didn’t age well. #NieMehrCDU #Artikel13

14.02.2019 - 13:50 [ ]

EU-Urheberrecht: Verhandler meißelten Uploadfilter in Stein

Die Befürworter der Vorschläge konnten indes auf eine starke Stimme vertrauen: Wichtigster Freund der Rechteinhaber im EU-Parlament ist der Abgeordnete Axel Voss. Der CDU-Politiker schrieb als Berichterstatter den Gesetzesvorschlag des Parlaments. Dabei blieb er nahe an Ideen der Musik- und Verlagslobby. Selbst seine Kritik am letzten Ratsvorschlag für den fertigen Text war praktisch Wort für Wort von einem Text des Bertelsmann-Verlages abgekupfert, wie eine Bericht von aufzeigt.

13.02.2019 - 18:19 [ Financial Times ]

Huawei accuses US of ‘political’ campaign against telecoms group

Please use the sharing tools found via the share button at the top or side of articles. Copying articles to share with others is a breach of T&Cs and Copyright Policy. Email to buy additional rights. Subscribers may share up to 10 or 20 articles per month using the gift article service. More information can be found at

“Some say that because these countries are using Huawei equipment, it makes it harder for US agencies to obtain these countries’ data,” he added.

Mr Xu also revealed that Huawei would spend more than $2bn to restructure the code used in its telecoms services worldwide after a series of “confrontational” meetings with Britain’s cyber security agency over the issue.

13.02.2019 - 18:01 [ ]

Huawei Works With Arm, Not Intel, on New CPU

(7.1.2019) William Xu, director of the board and chief strategy marketing officer of Huawei, noted that Huawei had worked extensively with Intel. But he said a diversity of applications and data is driving varied computing requirements. “Huawei has long partnered with Intel to make great achievements,” said Xu in a statement. “Together we have contributed to the development of the ICT industry. Huawei and Intel will continue our long-term strategic partnerships and continue to innovate together.”

13.02.2019 - 17:56 [ ]

Don’t use Huawei phones, say heads of FBI, CIA, and NSA

During his testimony, FBI Director Chris Wray said the government was “deeply concerned about the risks of allowing any company or entity that is beholden to foreign governments that don’t share our values to gain positions of power inside our telecommunications networks.” He added that this would provide “the capacity to maliciously modify or steal information. And it provides the capacity to conduct undetected espionage.”

13.02.2019 - 13:02 [ Radio Utopie ]

Während die IT-„Experten“ seit 20 Jahren Luftmaus spielen, gebt Ihr Euch jetzt mal sichere Passwörter

(6.5.2018) Erklärung: wenn Ihr Passwörter direkt in einen Browser, Euer Mailprogramm, Anwenderprogramm, etc, eingebt, der eine sichere Verbindung hat (https), umgeht Ihr unserer Analyse zufolge die auslesbare Memory Eures Computer-Prozessors. Habt Ihr aber Euer Passwort irgendwo gespeichert, ist dieses mitlesbar sobald ihr es über die „Copy“-Funktion in den Speicher / die Memory ladet.

13.02.2019 - 12:56 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

13.02.2019 - 12:23 [ Wikipedia ]

Out-of-order execution

The high logical complexity of the out-of-order technique is the reason that it did not reach mainstream machines until the mid-1990s. Many low-end processors meant for cost-sensitive markets still do not use this paradigm due to the large silicon area required for its implementation. Low power usage is another design goal that is harder to achieve with an out-of-order execution (OoOE) design.

A vulnerability in some microprocessor manufacturers‘ implementations of the out-of-order execution mechanism was reported to the manufacturers on June 1, 2017, but which was not publicized until January 2018, …

13.02.2019 - 12:21 [ ]

Die Riesenlücken: Sicherheitslücken in den meisten modernen Prozessoren

(März 2018) Meltdown und Spectre missbrauchen Funktionen, die in Milliarden von Prozessoren stecken: Out-of-Order-Execution (OoOE), Speculative Execution und Branch Prediction. Intel hat OoOE vor rund zwanzig Jahren mit dem Pentium Pro eingeführt: Falls der Prozessor mit der Ausführung eines Befehls warten muss, etwa auf Daten aus dem RAM, verarbeitet er schon einmal einen anderen Befehl, der eigentlich erst später an der Reihe wäre. Er arbeitet Code also nicht in der Reihenfolge ab, wie sie im Programm steht (In Order), sondern in einer anderen, optimierten: Out of Order.

13.02.2019 - 12:20 [ ]

Chip-Hersteller Intel wird 50: „Nur die Paranoiden überleben“

(18.7.2018) Doch trotz der Erfolgsgeschichte wird ein Umstand die Geburtstagslaune trüben: Im Kern der Intel-Prozessoren klaffen gefährliche Lücken. Und sie könnten nur die Spitze eines Eisbergs sein, vermuten Fachleute.

Der Grundstein für den modernen Mikroprozessor

In die Erfolgsspur brachten den heutigen Weltkonzern vor genau 50 Jahren seine Gründer, der Physiker Bob Noyce und sein Kollege Gordon Moore.

13.02.2019 - 12:03 [ ]

New Spectre attack variant can pry secrets from Intel’s SGX protected enclaves

(2.3.2018) The so-called SgxPectre side-channel attack affects programs with sensitive components protected by Intel’s SGX or Software Guard Extensions enclaves.

SGX is available in newer Intel Core chips and allows developers to selectively isolate sensitive application code and data to run in their own execution environment.

13.02.2019 - 11:59 [ Jennifer Fernick ‏/ Twitter ]

From “FORESHADOW: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution”: Leaky chip, side channel leakage, and hostile OS = decrypting ~100% of the data, ~100% of the time. #realworldcrypto


13.02.2019 - 11:55 [ ]

Practical Enclave Malware with Intel SGX

(8.2.2019) Modern CPU architectures offer strong isolation guarantees towards user applications in the form of enclaves. For instance, Intel’s threat model for SGX assumes fully trusted enclaves, yet there is an ongoing debate on whether this threat model is realistic. In particular, it is unclear to what extent enclave malware could harm a system. In this work, we practically demonstrate the first enclave malware which fully and stealthily impersonates its host application. Together with poorly-deployed application isolation on personal computers, such malware can not only steal or encrypt documents for extortion, but also act on the user’s behalf, e.g., sending phishing emails or mounting denial-of-service attacks.

13.02.2019 - 11:52 [ ]

Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt

(12.2.2019) Mitglieder des Forscherteams, das Anfang letzten Jahres die Hardware-Sicherheitslücken Meltdown und Spectre ans Licht gebracht hat, haben nun Schwachstellen in Intels Software Guard Extensions (SGX) enthüllt.

10.02.2019 - 02:13 [ ]

Europäische Union will Zugriff auf Server in Drittstaaten erleichtern

Diese „Verordnung über Europäische Herausgabeanordnungen und Sicherungsanordnungen für elektronische Beweismittel in Strafsachen“ sieht die Einführung einer „Herausgabeanordnung“ vor, mit der Cloud-Daten oder E-Mails beschlagnahmt werden können. Hierzu erhalten die Internetanbieter zuerst eine „Sicherungsanordnung“, damit die angefragten Daten nicht zwischenzeitlich gelöscht werden.

09.02.2019 - 13:01 [ ]

Uploadfilter: Verhandlungsmandat der EU-Mitglieder steht

Mit Blick auf die nun im Raum stehenden Uploadfilter warnen Kritiker allerdings vor „Zensurmaschinen“, die den Charakter des Internets nachhaltig verändern würden. Auch Reda kritisierte den Vorstoß scharf und hofft nun auf ein Nein aus dem EU-Parlament. Der EU-Abgeordneten zufolge müssten bei einer Umsetzung auch „unzählige völlig harmlose Apps und Webseiten, die nicht alle diese Kriterien erfüllen“ künftig Uploadfilter installieren.

09.02.2019 - 12:52 [ ]

Fast jeder hasst die EU-Urheberrechtspläne, sogar große Verlage

Auf der einen Seite standen die meisten Rechteinhaber und Künstler, die eine „faire Vergütung“ für ihre online genutzten Werke forderten. Auf der anderen Seite befanden sich Netzaktivisten, Start-Ups und engagierte Nutzer, die vor „Zensurmaschinen“ und einem „zersplitterten Internet“ warnten.

09.02.2019 - 12:10 [ ]

Dutch-Russian cyber crime case reveals how the police taps the internet

(8.6.2017) Since 2009, regular meetings are held in the Netherlands, in which also officials from the FBI participate. The aim is to cooperate in tracking down and eventually arresting cyber criminals. The Volkskrant’s front page report is accompanied by an extensive background story, which contains some more worrying details, but is only available in Dutch.

The cooperation with the Russians dates back to September 2007, when the head of THTC attended a conference in the Russian city of Khabarovsk, at which CIA, FBI, Mossad, BND and other agencies were present. The head of THTC was able to create a connection to the FSB and their deputy head of the department for cyber crime, Sergei Mikhailov, became the liaison for the Dutch police and would regularly visit the Netherlands.

09.02.2019 - 12:05 [ ]

U.K., Netherlands Lead EU Push for New Cyber Sanctions

The group is recommending that cyber penalties focus on individuals and entities. It said the door should also be left open to making cyber-crimes also subject to “sectoral measures.”

The EU has been mulling such a cyber sanctions regime since 2015 and the group of countries is pressing the bloc’s 28 nations to formally agree on the matter at a gathering of EU leaders in Brussels next week.

09.02.2019 - 11:49 [ ]

Ermittler-Zugriff auf Daten bei Providern: Kritik an EU-Kommission

Artikel 82 des EU-Vertrags sehe nämlich die justizielle Zusammenarbeit innerhalb der EU, aber nicht die Zusammenarbeit zwischen Strafverfolgern und privaten Handlangern vor. Die Fristen für die etwaige Herausgabe durch die Provider – im Extremfall nur sechs Stunden – seien überdies viel zu knapp.

09.02.2019 - 11:19 [ ]

Jair Bolsonaro: Was Brasiliens ultrarechter Präsident mit dem Internet vorhat

(19.1.2019) Jair Bolsonaro ist auch dank seiner Digitalstrategie an die Macht gekommen. Weil Brasiliens neuer Präsident auch Desinformationskampagnen, Hetze und Diffamierung unterstützt hat, sind Netzexperten besorgt.

08.02.2019 - 11:06 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.6.2017) Die durch die Verfassungsänderungen der „Notstandsgesetze“ und das nachfolgende erste Artikel 10-Gesetz vom 13. August 1968 geschaffene G 10-Kommission, als einziges parlamentarisches Gremium bevollmächtigt Inlandsspionage der Behörden zu verbieten, hatte dies siebenundvierzig Jahre effektiv nicht getan und lediglich als Feigenblatt der Regierungsmacht gedient.

Als die G 10-Kommission schließlich Mitte 2015 zum ersten Mal in ihrer Geschichte gegen die Regierung revoltierte und Einblick in die sogenannte „N.S.A.-Selektorenliste“ verlangte – eine Liste mit Spionagezielen, die der Bundesnachrichtendienst abgelehnt hatte, nicht etwa einer Liste mit tatsächlich anvisierten Zielen – verweigerte die Regierung selbst diesem Gremium die Einsichtnahme. Als die G 10-Kommission dann im Dezember 2015 endlich Verfassungsklage einreichte, stellte sie keinen Eilantrag.

Am 14. Oktober 2016 weigerte sich dann das Bundesverfassungsgericht im (wie erwähnt bereits am 20. September 2016 getroffenen) Beschluss 2 BvE 5/15, die Verfassungsklage der G 10-Kommission auch nur anzunehmen.

Begründung der Karlsruher Richter: Ihrer Interpretation des Grundgesetzes nach, sei die vom Parlamentarischen Kontrollgremium des Bundestages gewählte G 10-Kommission kein „Hilfsorgan“ (Wortlaut Artikel 10 Grundgesetz) des Bundestages, weil sie in dessen Geschäftsordnung (!) nicht „mit eigenen Rechten ausgestattet“ sei.

Abseits dieser bizarr anmutenden Begründung hatte das Urteil einen verheerenden, tatsächlichen Kern: eben den Bezug auf die Legitimierung der „Notstandsgesetze“ Westdeutschlands durch das „Abhörurteil“ BVerfGE 30, 1, von 1970. In einem in der Tat historischen Schritt bestätigten die Verfassungsrichter nicht nur die seitdem als verfassungsgemäß geltende selektive Außerkraftsetzung der Gewaltenteilung, sondern vollzogen in deren letzter Konsequenz selbst die Erniedrigung der parlamentarischen G 10-Kommission und entblößten diese als Placebo, als jahrzehntelanges, lediglich im Falle von Folgsamkeit geduldetes Feigenblatt exekutiver Willkürmacht.

08.02.2019 - 11:03 [ Radio Utopie ]

13. August 1968: Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)

(10.6.2015) Anm. der Red.: Da der Öffentlichkeit der Republik das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)“ vom 13. August 1968 bis heute offensichtlich weder zur Kenntnis gebracht wurde, noch im Internet in Textform vorliegt, sowie die Verwendung einer PDF des Bundesanzeigers über den privaten Gebrauch hinaus „nicht statthaft ist“, haben wir das gesamte Gesetz abgetippt. Es dürfte unter einer Bevölkerung von 80 Millionen Menschen rund 200 Personen bekannt sein.

08.02.2019 - 09:25 [ Benjamin Carr / Twitter ]

#Japan to hack 200million devices to prepare for #Olympics2020 #NICT received legal permission to hack Japanese citizens’ devices in Nov, citing need to ramp up #cybersecurity for 2020 #Tokyo #SummerOlympics & #Paralympics. Plan is to attack some 200m #IoT


08.02.2019 - 09:23 [ Fefe ]

Japan hackt ab jetzt Router, Webcams und andere Geräte ihrer eigenen Bürger. Wegen der, äh, *papierraschel* inneren Sicherheit.

Ich weiß nicht, wie es euch geht, aber ich würde mich gleich viel sicherer fühlen.

07.02.2019 - 09:11 [ US State Department ]

Statement by Ministers of the Global Coalition To Defeat ISIS/DAESH

9. In 2019, the Coalition expects to concentrate on implementing the Working Group action plans. With the conventional military effort against ISIS in Syria nearing culmination and shifting to a supporting rather than a central role, the Coalition members will open a discussion to plan the next phase of the campaign. This could involve an effort to counter ISIS’s reversion to insurgency in Syria and Iraq. It could also include, addressing ISIS’s trans-border networks, branches, and affiliates, which continue to present a significant, and in some cases, growing threat to the members of our Coalition as highlighted by the June 2018 Coalition meeting of Political Directors with a focus on Africa held in Skhirate, Morocco. In particular, the Coalition should remain united in its efforts to undermine ISIS’s brand by rolling back its access to the information space as a tool to spread its toxic ideology and propaganda. The Coalition is determined to increase the pressure to disrupt ISIS’s trans-regional network through increased information sharing and complementary efforts in counter-finance, strategic communication, law enforcement, the justice sector, and security for our homelands. Coalition Working Groups and members will strive to ensure that our goals are met across the broader diplomatic and counterterrorism ecosystem, and does not seek to duplicate existing mechanisms and lines of effort. The Coalition has gathered unique experience and information while fighting ISIS in Iraq and Syria that can be of value to other international organizations and groupings combating terrorism.

10. We are gratified by the momentum collectively generated by the Coalition and its partners and once again express our determination to deliver ISIS an enduring defeat. Our joint engagement in Iraq and Syria will continue. We recognize the need for sustained coordination and consultation of the Coalition across all its lines of efforts and especially in the Core. The four Working Groups of the Coalition – Foreign Terrorist Fighters, Counter-ISIS Financing, Communications, and Stabilization – are essential, and we remain dedicated to their continued progress. With this in mind, we look forward to the Political Directors’ meeting in late spring and the regular meeting of the Coalition Working Groups in the year ahead.

03.02.2019 - 20:30 [ ORF ]

Inselstaat Tonga ist wieder online

Das Kabel, das von der Asiatischen Entwicklungsbank, der Weltbank und dem staatlichen Unternehmen Tonga Cable Limited finanziert und 2013 installiert wurde, verbindet den Inselstaat mit dem Southern Cross Cabel, das Australien, Neuseeland, Fidschi und die Vereinigten Staaten vernetzt.

26.01.2019 - 10:59 [ ]

Warum Facebook 300 Millionen Dollar in Lokaljournalismus investiert

Facebook folgt damit dem Beispiel von Google. Der Konzern hat im Rahmen der „Google News Initiative“ 300 Millionen Dollar in Journalismus-Projekte investiert. Zu den Kooperationspartnern gehören unter anderem die New York Times, der Economist, Le Monde, Wired, Slate sowie das Recherchebüro Propublica.

26.01.2019 - 09:10 [ ]

Zugangsdaten im Netz: Erneut riesige Daten-Leaks – Sind Ihre Passwörter dabei?

IT-Sicherheitsexperten des HPI, die routinemäßig das Netz nach solchen Leaks durchsuchen, haben jetzt auch die anderen Teile der Sammlung mit den Namen „Collection #2 – #5“ in einem öffentlich zugänglichen Teil des Netzes gefunden.

25.01.2019 - 19:25 [ CERN ]

Twenty years of a free, open web

(30. April 2013) On 30 April 1993 CERN put the World Wide Web software in the public domain. CERN made the next release available with an open licence, as a more sure way to maximise its dissemination. Through these actions, making the software required to run a web server freely available, along with a basic browser and a library of code, the web was allowed to flourish.

British physicist Tim Berners-Lee invented the web at CERN in 1989. The project, which Berners-Lee named „World Wide Web“, was originally conceived and developed to meet the demand for information sharing between physicists in universities and institutes around the world.

25.01.2019 - 19:20 [ Spectator ]

The internet was never intended to spy on us

Fortunately, I know one of the people who helped develop the ARPANET, Professor Peter Kirstein. For more than a decade, starting in 1973, Kirstein ran the UK’s connection to ARPANET out of his office at University College, London (where he remains a professor of computer communications). So I phoned him, and he told me:

„Unless everyone’s been lying to me for 40 years, the ARPANET was not intended as, or used as, a surveillance system. The 1966 concept could never include more than 64 locations, with four computers in each location. It took the invention of the Internet Protocols a decade later to envisage a capacity of millions of locations and billions of devices.“

24.01.2019 - 04:22 [ Spiked ]

„Hate-speech laws do not just target extremists, they criminalise journalists, preachers, ordinary people having private conversations, anyone who wishes to discuss politically charged topics.“ @Paul_ADFIntl on the dangers of Europe’s hate-speech laws

23.01.2019 - 15:33 [ ]

Daten-Infrastruktur: Europa im Visier der Cloud-Giganten

Die beiden Big Player im Cloud-Infrastruktur-Markt sind Unternehmen, die eher in anderen Zusammenhängen bekannt sind. Amazon beispielsweise wird vorwiegend als Onlinehändler gesehen. Tatsächlich aber ist die Sparte Amazon Web Services (AWS) weltweit führend im Cloud-Segment. Rund 32 Prozent betrug der globale Marktanteil im dritten Quartal 2018, hat das Research-Unternehmen Canalys ausgerechnet.

19.01.2019 - 12:10 [ Electronic Intifada ]

Fake Labour accounts fueling “anti-Semitism crisis”

An investigation by The Electronic Intifada has documented 10 fake Twitter profiles posing as Corbyn supporters who have been posting virulent anti-Semitism.

The accounts share sufficient similarities to indicate that the same person – or group – is running them.

Without police involvement or a court case, it’s impossible to know for sure who is behind this troll network.

19.01.2019 - 12:01 [ ]

Report exposes fake Twitter accounts set up to help smear Jeremy Corbyn

A major online publication covering the Israeli-Palestinian conflict has uncovered an attempt to use social media to spread and intensify the notion of an antisemitism crisis within the Labour Party.

An Electronic Intifada investigation has revealed that ten fake Twitter accounts were set up to deliberately post antisemitic tweets. The purpose was apparently to discredit Labour leader Jeremy Corbyn and the party in general. The Electronic Intifada says it’s likely that the same person or group of people created the accounts.

18.01.2019 - 07:16 [ ]

Sensor erkennt Depressionen von Kindern

Angststörungen und Depressionen bei Kindern besser erkennen – das verspricht ein neuer Sensor, der winzige, für die Krankheiten typische Bewegungsmuster erkennt. Die Technik könnte künftig herkömmliche Diagnosemethoden unterstützen, erklärt ein Wiener Experte.

17.01.2019 - 22:33 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.6.2017) Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).

17.01.2019 - 22:31 [ / ]

Artificial security and defence intelligence of the European Union

(16.1.2019) According to the study published by the European Union Institute for Security Studies, in the coming years artificial intelligence (AI) will be present in almost all areas of daily life: communication, healthcare and even security and defence.

12.01.2019 - 19:20 [ ]

2018’s Most Surprising WordPress Statistics

Considering that the number of total active websites is estimated at over 172 million according to a survey published by netcraft, that means that around 75,000,000 websites are using WordPress right now — with around half of those sites (37,500,000) being hosted on the shared hosting installation. This means that around 20% of all self-hosted websites use WordPress, which is still huge.

07.01.2019 - 09:07 [ ]

Give Up the Ghost: A Backdoor by Another Name

(4.1.2018) Government Communications Headquarters (GCHQ,) the UK’s counterpart to the National Security Agency (NSA), has fired the latest shot in the crypto wars. In a post to Lawfare titled Principles for a More Informed Exceptional Access Debate, two of Britain’s top spooks introduced what they’re framing as a kinder, gentler approach to compromising the encryption that keeps us safe online. This new proposal from GCHQ—which we’ve heard rumors of for nearly a year—eschews one discredited method for breaking encryption (key escrow) and instead adopts a novel approach referred to as the “ghost.”

07.01.2019 - 08:00 [ (Regierung des Vereinigten Königreichs) ]

Defence Secretary reveals new generation of ‘cyber cadets’

(30.9.2018) The Cadets CyberFirst programme, delivered by Ministry of Defence cadet organisations and the GCHQ National Cyber Security Centre, will equip over 2,000 cadets a year with the skills and expertise to become future leaders in this emerging industry.

Over £1 million will be invested in the programme each year, giving cadets the opportunity to learn how to protect systems connected to the internet from cyber attacks.

07.01.2019 - 07:10 [ ]

Top British Intelligence Agency, GCHQ, Recognizes EC-Council’s Certified Ethical Hacker and Certified Security Analyst Training Programs

(21.8.2018) In a showcase of trust and confidence, GCHQ provided the GCT (GCHQ Certified Training) accreditation to EC-Council’s globally renowned Certified Ethical Hacker (C|EH) and Certified Security Analyst (ECSA) programs. This recognition is a feather in the cap for EC-Council’s much sought-after credentials, which are among the most comprehensive programs in the field of Vulnerability Assessment and Penetration Testing.

Many intelligence agencies including the Pentagon, FBI, the US Army, and most Fortune 500 companies prefer the C|EH program to enhance the knowledge and skills of their security personnel. Over the years, more than 200,000 cyber professionals were trained and certified with what has become the standard norm for hiring authorities as well as security champions.

06.01.2019 - 13:29 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Jetzt bestätigt: Die EU-Polizeiagentur @Europol bereitet die Anschaffung von Trojanern vor! Wir vermuten wieder Zusammenarbeit mit dem @BKA. Deshalb unsere Kleine Anfrage zu neuen Fähigkeiten zur Entschlüsselung bei #Europol:


06.01.2019 - 13:13 [ ]

Europas größte Polizeidatenbank wird ausgeweitet

(2.1.2019) Seit drei Jahren können SIS-Ausschreibungen zur „unverzüglichen Meldung“ genutzt werden. Die interessierte Behörde muss der Fahndung einen Hinweis anhängen und wird dann auf dem schnellsten Weg über einen Treffer unterrichtet. Eine Ausschreibung zur „gezielten Kontrolle“ kann außerdem als „Aktivität mit Terrorismusbezug“ gekennzeichnet werden. Damit werden etwa Polizeikräfte vor Gefahren bei einer Durchsuchung der Person oder ihres Fahrzeugs gewarnt.

Nicht alle Länder, die am SIS teilnehmen, erlauben „gezielte Kontrollen“, etwa wenn diese von Geheimdiensten angefordert werden.

06.01.2019 - 13:09 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Der BND nimmt in Syrien an einem Datentauschring der NSA teil, auch Europol macht dabei mit. Darüber kann auch das BKA entsprechende Informationen erhalten. Dies würde jedoch das deutsche Trennungsgebot verletzen. Meine PM dazu: #GallantPhoenix


06.01.2019 - 12:57 [ New York Times ]

Fight Against Last Vestige of ISIS in Syria Stalls, to Dismay of U.S.

(6.11.2018) In Jordan, state intelligence officials said they had worked closely with the C.I.A. to thwart more than a dozen terrorist plots in the past several months in the Middle East and Europe.

A classified American military program in Jordan, called Operation Gallant Phoenix, is scooping up data collected in commando raids in Syria and Iraq and funneling it to law enforcement agencies in Europe and Southeast Asia, according to United States military and intelligence officials who described details of the initiative on condition of anonymity because of its secretive nature.

06.01.2019 - 12:54 [ Olivier Guitta ‏/ Twitter ]

A classified #US military program in #Jordan, called Operation Gallant Phoenix, is scooping up data collected in commando raids in #Syria and #Iraq and funneling it to law enforcement agencies in #Europe and Southeast #Asia.


04.01.2019 - 11:21 [ ]

Schnell, schnell: So geht es mit den Uploadfiltern gegen Propaganda weiter

„Es ist nur richtig, dass wir schauen, wie wir die Möglichkeiten zur Verbreitung extremistischer Inhalte im Internet einschränken können“, sagt der EU-Abgeordnete Dalton gegenüber Er verweist auf ein Papier des US-Think-Tanks Wilson Center, das dem Internet und insbesondere sozialen Netzwerken eine entscheidende Rolle bei der Radikalisierung von sich „marginalisiert fühlenden Muslimen“ zuschreibt, die daraufhin in den „Cyberjihad“ ziehen würden.

23.12.2018 - 13:50 [ Eric Garris / ]

Alles Gute zum Geburtstag!

Sie, die Leser und Unterstützer, haben mir das beste Geschenk meines Lebens gemacht. Ohne Sie würde nicht existieren. Und dieses Geschenk gibt es immer wieder. Aber das wahre Geschenk betrifft nicht mich, es ist das Geschenk an die Welt, die Arbeit gegen die Schrecken des Krieges und die Arbeit für den Frieden.

20.12.2018 - 20:20 [ ]

US and UK accuse China of sustained hacking campaign

A US indictment unsealed on Thursday in unison with a series of British statements accused Chinese hackers of obtaining unauthorised access to the computers of at least 45 entities, including commercial and defence technology companies and US government agencies such as Nasa and the US navy.

18.12.2018 - 01:05 [ Ars Technica ]

Investigatory Powers Bill passes through Commons after Labour backs Tory spy law

(7.6.2016) The UK government’s bid to massively ramp up surveillance of Brits‘ Internet activity has been supported „in principle“ by the Labour party after it claimed that „significant demands“ were met by home secretary Theresa May.
Labour’s shadow home office minister Keir Starmer told MPs during day one of the report stage of the draft Investigatory Powers Bill that his party had undergone a „constructive engagement“ with the Conservative government, which led to a number of changes within the proposed legislation.

18.12.2018 - 00:47 [ ]

Secret Scottish-based office led infowars attack on Labour and Jeremy Corbyn

On the surface, the cryptically named Institute for Statecraft is a small charity operating from an old Victorian mill in Fife.

But explosive leaked documents passed to the Sunday Mail reveal the organisation’s Integrity Initiative is funded with £2million of Foreign Office cash and run by military intelligence specialists.

The “think tank” is supposed to counter Russian online propaganda by forming “clusters” of friendly journalists and “key influencers” throughout Europe who use social media to hit back against disinformation.

11.12.2018 - 03:03 [ Fefes Blog ]

Die Open Knowledge Foundation stellt alle Gesetzblätter offen ins Internet.

Mal gucken, wie lange es dauert, bis ihnen Milliarden-Raubmordkopier-Forderungen ins Haus flattern. Inhaltlich haben sie natürlich völlig Recht. Das ist absolut unglaublich, dass ein privatwirtschaftlicher Verlag entscheiden kann, wer die Gesetzblätter lesen kann und wer nicht.

19.11.2018 - 03:03 [ The Star Online ]

TM Internet services down due to multiple fibre cut incidents

In a statement late Sunday (Nov 18) night, it said that its services – unifi, Streamyx, unifi Mobile as well as wholesale services in Central, Northern, and Eastern regions, as well as Sabah and Sarawak, have been disrupted since 11pm on Saturday.

“We would like to update that service restoration activities are currently in progress and are expected to be completed at 6am on Monday (Nov19),” it said, apologising for any inconvenience caused by this disruption.

28.10.2018 - 14:18 [ ]

Kann die Demokratie die neue Welle künstlicher Intelligenz überleben?

Angetrieben werden die Fortschritte in der KI hauptsächlich von der steigenden Datenflut. Die weltweiten Massen an Daten wachsen in exponentiellem Tempo. Rund 90 Prozent der heute vorliegenden Daten sind in den beiden letzten Jahren aufgelaufen. Bis 2020 werden ungefähr 20 Milliarden Sensoren des „Internets der Dinge“ Daten sammeln – rund um den Globus, aus Mobil- und Haushaltsgeräten sowie städtischen Infrastrukturen. Parallele Entwicklungen tragen zu immer gewaltigeren Datenmassen bei.

27.10.2018 - 12:51 [ ]

Wasserman Schultz tritt nach HillaryLeaks als DNC-Chefin zurück …

(25.7.2016) Kurz vor Beginn dieses Parteitages trat Debbie Wasserman Schultz als Vorsitzende des Democratic National Committee (DNC) zurück. Der Grund dafür sind von WikiLeaks öffentlich gemachte E-Mails, die nahe legen, das DNC im Vorwahlkampf nicht (wie es die Statuten eigentlich verlangen) neutral war, sondern sich auf Seiten Clintons geschlagen hatte und für sie arbeitete (vgl. Clinton wählt Swing-State-Gouverneur und Abtreibungsgegner als „Running Mate“). Um Clintons Konkurrenten Bernie Sanders zu schaden, setzte man der Whistleblowerplattform zufolge auch unfaire Mittel ein – darunter auch eine – so WikiLeaks – „bezahlte Trollfabrik“.

23.10.2018 - 06:03 [ ]

Cyberwar: Das Bundesheer testet elektronische Waffen

Bei der IKT-Sicherheitskonferenz in Alpbach traten Sprecher von Rüstungsfirmen ebenso wie von IT-Unternehmen als Vortragende zum Thema „Krieg im Cyberspace“ auf. Das Abwehramt, im Bundesheer eine Art Werksschutz, berichtete über „Hacker im Nachrichtendienst“.

23.10.2018 - 05:56 [ ]

Der Bund weitet die «Rund um die Uhr»-Überwachung aus – so reagieren die Netzaktivisten

(27.9.2018) Am 1. März 2018 trat das umstrittene Bundesgesetz zur Überwachung des Post- und Fernmeldeverkehrs (BÜPF) in Kraft. Im Vorfeld besonders umstritten war die laut Gegnern flächendeckende Überwachung von Bürgern und Firmen «auf Vorrat», also ohne dass ein Verdacht bzw. Anlass vorliegen muss. Die Vorratsdatenspeicherung betrifft alle Bürger und Firmen, die Kommunikation über das Internet oder die Post nutzen – sprich die gesamte Bevölkerung.

22.10.2018 - 13:26 [ Yacy - Dezentrale Websuche ]

Wir machen Suchmaschinensoftware … für dezentrale Suche im Internet und lokale Suchportale im Intranet

YaCy ist eine Suchmaschine bei dem die Nutzer selbst zum Betreiber werden. Die freie Suchmaschinensoftware YaCy läuft nicht auf einem Server im Internet, sondern auf Ihrem eigenen Rechner. So können Sie Ihr persönliches Suchportal errichten, bei dem nur Sie bestimmen was die Suchmaschine im Suchindex hat.

Die Besonderheit von YaCy ist aber, dass es sich mit den anderen Benutzern, die ebenfalls eine YaCy Suchmaschine betreiben, verbinden kann. So entsteht ein vollständig dezentrales Peer-to-Peer Suchmaschinennetz welches mit der Anzahl der Nutzer skaliert. Diese, von der Gemeinschaft der Nutzer betriebene Suchmaschine ist nicht zensierbar und speichert auch kein Nutzerverhalten an zentraler Stelle. Das Erreichen von Informationsfreiheit durch freie, dezentrale Suchsoftware ist auch ein Projektziel.

22.10.2018 - 10:29 [ Techdirt ]

UK Refreshes Stupid Porn Filter Law, Making It Fresher But No Less Stupid

The UK government is still polishing its porn filtering law. The latest updates to the law show there’s been some effort put forth to make the law less stupid, but even these additions don’t make the law (or its implementation) much better.

22.10.2018 - 10:24 [ Techdirt ]

Vietnam Expands Decades Long Effort To Crack Down On Any Dissent Online By Demanding Data Be Kept In The Country

It’s no secret that the Vietnamese government is no fan of the open internet. All the way back in 2002 we wrote about the government requiring people to register just to create a website. That same year we were writing about people being arrested for posting criticism of the government. In 2008, we wrote about the Vietnamese government banning „subversive“ blogs as well. With the rise of social media, Vietnam has shifted its focus there. In 2013, it banned news reporting on social media, saying it should be for personal use only. In 2014, we wrote about how the government was abusing Facebook’s own reporting tools to shut down dissenters from using the site. And at the beginning of this year, we wrote about how the government now employed around 10,000 people whose only job was to monitor the internet for dissent.

And now it’s going to get even worse — to a degree that might even lead some of the big internet companies to leave Vietnam entirely. And we have the NSA (partially) to blame.

20.10.2018 - 10:21 [ WikiLeaks / TwitLonger ]

Statement: Julian Assange launches case over his continued gagging, threat

Julian Assange today launched a case accusing the government of Ecuador of violating his fundamental rights and freedoms. WikiLeaks general counsel Baltasar Garzon arrived in Ecuador yesterday to launch the case against the government. The move comes almost seven months after Ecuador threatened to remove his protection and summarily cut off his access to the outside world, including by refusing to allow journalists and human rights organisations to see him, and installing three signal jammers in the embassy to prevent his phone calls and internet access.

18.10.2018 - 18:52 [ ]

Filterpflicht für Online-Dienste: „Gefahr für freie Meinungsäußerung und rechtsstaatliche Verfahren“

Letzten Monat hat die EU-Kommission einen aggressiven Vorschlag für eine Filterpflicht für Online-Plattformen vorgelegt. Demnach müssen so gut wie alle Betreiber, die Inhalte im Netz anbieten – beispielsweise von Nutzern hochgeladene Videos, Bilder oder Kommentare – diese proaktiv auf „terroristische Inhalte“ überpüfen und ein Hochladen verhindern.

14.10.2018 - 10:30 [ ]

Digitale Überwachung: China will den „besseren Menschen“ schaffen

(5.3.2018) Yu Ganqing hat nicht gegen die Straßenverkehrsordnung verstoßen. Er zahlt seine Rechnungen. Politisch ist er nicht aufgefallen. So muss er auch nicht fürchten, im Punktesystem nach unten zu rutschen. „Da ich verheiratet bin, muss ich auch den Bewertungsbogen für meine Frau ausdrucken lassen.“ Sonst gibt es kein Darlehen.

„Es macht zusätzlich Arbeit“, klagt Yu Ganqing. Aber das Register stellt er nicht in Frage. Ob es die Leute besser macht? „Ich weiß es nicht. Vielleicht“, sagt der 30-Jährige, greift seine Papiere und eilt davon.

Lange galt das Internet als Gefahr für Diktaturen, weil Menschen sich breit informieren und sich zusammentun könnten. Doch Chinas Führer nutzen inzwischen die Datenmassen – Big Data – zur Überwachung. Mehr noch. Mit den neuen digitalen Möglichkeiten sollen die Menschen erzogen werden.

14.10.2018 - 10:02 [ New York Times ]

You Are a Suspect

(14. November 2002) Every purchase you make with a credit card, every magazine subscription you buy and medical prescription you fill, every Web site you visit and e-mail you send or receive, every academic grade you receive, every bank deposit you make, every trip you book and every event you attend — all these transactions and communications will go into what the Defense Department describes as “a virtual, centralized grand database.“

To this computerized dossier on your private life from commercial sources, add every piece of information that government has about you — passport application, driver’s license and bridge toll records, judicial and divorce records, complaints from nosy neighbors to the F.B.I., your lifetime paper trail plus the latest hidden camera surveillance — and you have the supersnoop’s dream: a “Total Information Awareness“ about every U.S. citizen.

14.10.2018 - 10:00 [ ]

How the Tech Giants Created What Darpa Couldn’t

(29.5.2018) The William Safire column, „You Are a Suspect,” was published in the Times in 2002—two years before Facebook was created. And Safire isn’t talking about social networks or digital advertising—he’s discussing Total Information Awareness, a US Defense Advanced Research Projects Agency (Darpa) program that proposed mining vast amounts of Americans’ data to identify potential national security threats. The virtual grand database was to belong to the Department of Defense, which would use it to identify behavior patterns that would help to predict emerging terrorist threats.

13.10.2018 - 14:58 [ ]

Cyberkommando: Regelwidrig 8 Millionen für externe Berater der Bundeswehr

(24.09.2018) Das Verteidigungsministerium hätte „häufig bestimmte Beratungsunternehmen sowie Einzelpersonen explizit“ vorgegeben, heißt es in dem vertraulichen Prüfbericht. Da sich die Auftraggeber des Verteidigungsministeriums und die Beauftragten in den Beratungsfirmen mitunter persönlich kannten, soll nun geprüft werden, ob sich ein „Buddy-System“ gebildet habe und Aufträge gezielt an einzelne Unternehmen vergeben wurden.

13.10.2018 - 14:55 [ ÖFIT ‏/ Twitter ]

„#Bundeswehr soll innovative Cyberwaffen bekommen: Die #Bundesregierung baut eine Agentur für die Entwicklung von zivil-militärischer #Hochtechnologie auf. Vorbild sind die USA und Israel.“


12.10.2018 - 06:07 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015) In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

05.10.2018 - 08:20 [ KBS ]

Ex-Polizeichef wegen Cyberaktivitäten während Regierungszeit von Lee verhaftet

(5.10.2018) Der Verdacht gegen ihn sei glaubhaft dargelegt worden. Es bestünde zudem die Gefahr, dass Beweismaterial vernichtet werde, hieß es zur Begründung.

Cho wird vorgeworfen, von Januar 2010 bis April 2012 Online-Kampagnen angeordnet zu haben, um die öffentliche Meinung zugunsten der Lee-Regierung zu beeinflussen. Den Untersuchungsergebnissen zufolge wurden 1.500 Polizisten dafür eingesetzt.

21.09.2018 - 16:03 [ Yacy - Dezentrale Websuche ]

Wir machen Suchmaschinensoftware … für dezentrale Suche im Internet und lokale Suchportale im Intranet

YaCy ist eine Suchmaschine bei dem die Nutzer selbst zum Betreiber werden. Die freie Suchmaschinensoftware YaCy läuft nicht auf einem Server im Internet, sondern auf Ihrem eigenen Rechner. So können Sie Ihr persönliches Suchportal errichten, bei dem nur Sie bestimmen was die Suchmaschine im Suchindex hat.

Die Besonderheit von YaCy ist aber, dass es sich mit den anderen Benutzern, die ebenfalls eine YaCy Suchmaschine betreiben, verbinden kann. So entsteht ein vollständig dezentrales Peer-to-Peer Suchmaschinennetz welches mit der Anzahl der Nutzer skaliert. Diese, von der Gemeinschaft der Nutzer betriebene Suchmaschine ist nicht zensierbar und speichert auch kein Nutzerverhalten an zentraler Stelle. Das Erreichen von Informationsfreiheit durch freie, dezentrale Suchsoftware ist auch ein Projektziel.

21.09.2018 - 15:46 [ ]

Wikimedia-Vorstand im Interview: Das freie Internet und was wir dafür tun können

Darüber, was das Internet ist und sein sollte, scheiden sich die Geister: Mittel für mehr Demokratisierung? Raum zum freien Austausch von Wissen? Oder doch idealer Absatzmarkt, wo das reibungslose Funktionieren des Kapitalismus erst möglich wird? Im Jahr 2018 scheint es fast so, als hätte sich letztere Ideologie gänzlich durchgesetzt. Die „Big 5“ beherrschen weite Teile des Netzes und beeinflussen die gesellschaftliche Meinungsbildung. Zur aktuellen Lage, alternativen, nicht-kommerziellen Freiräumen und Möglichkeiten der Kritik haben wir mit Abraham Taherivand gesprochen.

21.09.2018 - 15:42 [ Europäische Organisation für Kernforschung CERN ]

The document that officially put the World Wide Web into the public domain on 30 April 1993.

„Webs can be independent, subsets or supersets of each other. They can be local, regional or worldwide. The documents available on a web may reside on any computer by that web.“

05.09.2018 - 05:47 [ Korea Broadcasting System ]

Früherer Polizeichef wird wegen Cyberaktivitäten zur Zeit der Lee Myung-bak-Regierung befragt

Es besteht der Verdacht, dass die Cybertruppe der Polizei eigene Beamte mehr als 40.000 Kommentare im Internet verfassen ließ, in denen Wohlwollen gegenüber der Regierung ausgedrückt wurde. Auch sollen Personen aufgespürt worden sein, die im Internet regierungskritische Kommentare und Beiträge veröffentlichten.

25.08.2018 - 16:16 [ ]

Save your internet today! Join the protest on copyright action day in your city on August 26.

26 August – 15:00 – voor de Openbare Bibliotheek, Oosterdokskade 143

August 26 – 18:00 – Nedre Ole Bulls plass 3

26. August – 15.00 – Brandenburger Tor

August 26 – 18:00 – plac Wojska Polskiego

26. August – 13:30 – Paulsplatz

26. August – 15.00 – Schloßbergplatz

26. August – 14:00 – Mönkebergbrunnen

August 26 – 12:00 – Narinkkatori

August 26 – 11:00 – Fotoaktion am Marktplatz

26. August – 14:00 – Stephansplatz

August 26 – 18:00 – Rynek

26. August – 10:00 – Domplatte (Blau-Gold-Haus)

August 26 – 18:00 – Rynek Główny

September 8 – 17:00 – Praça de Luís de Camões

August 26 – 11:00 – Prešernov trg

August 26 – 18:00 – Plac Wolności

August 26 – Clemenstorget

25. August – 11:00 – Hauptbahnhof

26. August – 13:00 – Marienplatz

August 26 – 14:30 – Place Jules Joffrin, 75018 Paris

August 26 – 16:00 – Palackého náměstí

August 26 – 14:30 – Hôtel de Ville de Rennes

August 26 – 12:00 – Raoul Wallenbergs Torg

26. August – 14:00 – Marienplatz

August 26 – 16:00 – Plac Defilad

26. August – 15.00 – Stephansplatz

August 26 – 18:00 – Rynek, 50-101 Wrocław, Polska

25.08.2018 - 16:10 [ Digitalcourage ]

Warnung: E-Mails mit Link auf Copyright-Kampagnenseite wurden geblockt

Am Donnerstag, 23. August 2018 haben wir an unseren bundesweiten E-Mail-Verteiler eine Info-E-Mail zum Copyright Action Day am 26.8.2018 versendet. Wir haben unsere Abonnent.innen über die aktuelle EU-Urheberrechtsreform, die Gefahren von Uploadfiltern und Leistungsschutzrecht informiert und zu #SaveYourInternet-Aktionen in Berlin, Hamburg, Frankfurt, Mainz, Karlsruhe, Stuttgart und München aufgerufen.
Die Seite zeigt eine Karte mit eingetragenen Orten und Zeiten der Aktionen gegen Zensur und Leistungsschutzrecht.

16.08.2018 - 06:58 [ Korea Broadcasting System ]

Haftbefehl gegen Gouverneur Kim Kyoung-soo im Skandal um Onlinemedienmanipulation beantragt

Druking hatte vor der Präsidentenwahl im Frühjahr 2017 die Manipulation von Kommentaren von Onlinenachrichten geleitet.

Die Ermittler gehen davon aus, dass der Politiker das Büro von Druking in Paju im November 2016 besuchte und stillschweigend sein Einverständnis zum Einsatz einer Software gegeben habe, mit der sich Kommentare manipulieren lassen.

13.08.2018 - 06:56 [ ]

Facebook schließt zeitweilig Account des unabhängigen Portals Venezuelanalysis

Am Donnerstagmorgen hat der Facebook-Konzern das Konto des unabhängigen englischsprachigen Nachrichtenportals Venezuelanalysis (VA) auf seiner Social-Media-Plattform ohne Vorwarnung oder Angabe von Gründen gesperrt. Wie das Partner-Portal von amerika21 erklärte, hat Facebook die Maßnahme lediglich mit einer Standardformulierung begründet und behauptet, VA habe die Geschäftbedingungen verletzt.