Archiv: NSA (National Security Agency)


11.09.2021 - 18:04 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2021 - 16:15 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2021 - 16:02 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

21.08.2021 - 11:28 [ White House ]

Remarks by President Biden on Evacuations in Afghanistan

Now, Justin Sink of Bloomberg.

Q Thank you, Mr. President. You just said that you would keep a laser-focus on counterterrorism efforts and that you don’t see as great of a threat of terrorism from Afghanistan as other parts of the world. But if you and your administration so badly misassessed how quickly the Taliban would sweep through Afghanistan and we no longer have an embassy there from which to run intelligence operations, how can you at all be confident of your assessment of the risk of terrorism and the ability of the U.S. to conduct over-the-horizon missions to keep it in check? Can you tell Americans that they’re safe and will remain safe from terror attacks in Afghanistan?

THE PRESIDENT: I think you’re comparing apples and oranges. One question was whether or not the Afghan forces we trained up would stay and fight in their own civil war they had going on.

No one — I shouldn’t say “no one” — the consensus was that it was highly unlikely that in 11 days they’d collapse and fall, and the leader of Afghanistan would flee the country.

18.08.2021 - 10:45 [ Glenn Greenwald ]

The U.S. Government Lied For Two Decades About Afghanistan

That is particularly true given how heavily the U.S. had Afghanistan under every conceivable kind of electronic surveillance for more than a decade. A significant portion of the archive provided to me by Edward Snowden detailed the extensive surveillance the NSA had imposed on all of Afghanistan. In accordance with the guidelines he required, we never published most of those documents about U.S. surveillance in Afghanistan on the ground that it could endanger people without adding to the public interest, but some of the reporting gave a glimpse into just how comprehensively monitored the country was by U.S. security services.

09.08.2021 - 08:11 [ theIntercept.com ]

XKEYSCORE: NSA’s Google for the World’s Private Communications

(July 1 2015)

These servers store “full-take data” at the collection sites — meaning that they captured all of the traffic collected — and, as of 2009, stored content for 3 to 5 days and metadata for 30 to 45 days. NSA documents indicate that tens of billions of records are stored in its database. “It is a fully distributed processing and query system that runs on machines around the world,” an NSA briefing on XKEYSCORE says. “At field sites, XKEYSCORE can run on multiple computers that gives it the ability to scale in both processing power and storage.”

21.07.2021 - 19:35 [ theCanary.co/uk/ ]

Coronavirus data contractors engaged in dirty tricks and disinformation campaigns

(10.05.2020)

Palantir was co-founded in 2004 by Paypal owner and billionaire Peter Thiel. What the blog doesn’t reveal is that Palantir’s client list has included amomgst others, the CIA, the FBI, the NSA, the Centre for Disease Control, the Marine Corps, the Air Force, Special Operations Command, West Point and the IRS.

Furthermore, in 2016, it was revealed Palantir had a $34.6m contract with US Immigration and Customs Enforcement (ICE) and helped the Customs and Border Protection Agency create the Analytical Framework for Intelligence (AFI) system to track immigrants.

Nor does the blog mention that Palantir worked for UK intelligence and was awarded contracts to handle vast data sets on UK citizens for British spy agency GCHQ.

10.07.2021 - 22:21 [ Kathy Kelly / antikrieg.com ]

Warum Daniel Hale Dankbarkeit verdient, nicht Gefängnis

„Freiheit für Daniel Hale!“

Diese Worte hingen an einem Samstagabend in der Luft, projiziert auf mehrere Gebäude in Washington, D.C., über dem Gesicht eines mutigen Whistleblowers, dem zehn Jahre Gefängnis drohen.

Die Künstler wollten die US-Öffentlichkeit über Daniel E. Hale informieren, einen ehemaligen Analysten der Air Force, der die Folgen des Drohnenkriegs an die Öffentlichkeit brachte. Hale wird am 27. Juli zur Urteilsverkündung vor Richter Liam O’Grady erscheinen.

05.06.2021 - 12:38 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10. September 2014)

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor. Sie dienten primär der Informationsgewinnung, innerstaatlich wie international. Legitimation und teils geheime, durch abermals geheime Interpretationen bzw „Rechtsmeinungen“ („legal opinions“) zusätzlich ausgelegte „Executive Orders“ der Präsidenten, bildeten die Rechtfertigung für den Aufbau eines Molochs, eines „lebenden, atmenden Organismus“, der, „jeder Kontrolle entwachsen“, von genau denjenigen finanziert wurde, gegen die er einmal marschieren sollte.

24.02.2021 - 11:35 [ Yahoo.com ]

SolarWinds, Microsoft, FireEye, CrowdStrike defend actions in major hack – U.S. Senate hearing

Lawmakers started the hearing by criticizing Amazon representatives, who they said were invited to testify and whose servers were used to launch the cyberattack, for declining to attend the hearing.

18.02.2021 - 15:29 [ SeekingAlpha.com ]

SolarWinds breach launched from within the United States

Neuberger notably said the attack, which compromised „9 federal agencies and about 100 private companies,“ was launched from inside the United States.
SolarWinds shares are down 1.4%. Two security names closely tied to the hack, FireEye (FEYE -3.2%) and CrowdStrike (CRWD -2.5%), are also in the red.

18.02.2021 - 15:28 [ CNN ]

Biden administration says investigation into SolarWinds hack is likely to take „several months“

The US government’s probe into the devastating SolarWinds breach is likely to take „several months“ at least, according to the top White House cybersecurity official, speaking to reporters Wednesday in the Biden administration’s first public assessment of the gravity of the suspected Russian spying campaign.

18.01.2021 - 15:41 [ ZDNET.com ]

NSA warns against using DoH inside enterprise networks

The NSA urges companies to host their own DoH resolvers and avoid sending DNS traffic to third-parties.

18.01.2021 - 15:40 [ National Security Agency / Pentagon ]

Adopting Encrypted DNS in Enterprise Environments

Use of the Internet relies on translating domain names (like “nsa.gov”) to Internet Protocoladdresses. This is the job of the Domain Name System (DNS). In the past, DNS lookups were generally unencrypted, since they have to be handled by the network to direct traffic to the right locations. DNSover Hypertext Transfer Protocol over Transport Layer Security (HTTPS), often referred to as DNS over HTTPS (DoH), encrypts DNS requests by using HTTPS to provide privacy, integrity, and “last mile” source authenticationwith a client’s DNS resolver. Itis useful to prevent eavesdropping and manipulationof DNStraffic.While DoH can help protectthe privacy of DNS requests and the integrity of responses, enterprises that use DoH will lose some of the control needed to govern DNS usage within their networksunless they allow only their chosen DoH resolver to be used.Enterprise DNS controlscan prevent numerous threat techniques used by cyber threat actors for initial access, command and control, and exfiltration.

10.01.2021 - 14:23 [ theCanary.co ]

Coronavirus data contractors engaged in dirty tricks and disinformation campaigns

(10.05.2020)

Palantir was co-founded in 2004 by Paypal owner and billionaire Peter Thiel. What the blog doesn’t reveal is that Palantir’s client list has included amomgst others, the CIA, the FBI, the NSA, the Centre for Disease Control, the Marine Corps, the Air Force, Special Operations Command, West Point and the IRS.

Furthermore, in 2016, it was revealed Palantir had a $34.6m contract with US Immigration and Customs Enforcement (ICE) and helped the Customs and Border Protection Agency create the Analytical Framework for Intelligence (AFI) system to track immigrants.

Nor does the blog mention that Palantir worked for UK intelligence and was awarded contracts to handle vast data sets on UK citizens for British spy agency GCHQ.

20.12.2020 - 09:10 [ ZDF ]

Auch deutsche Firmen betroffen – Was über den US-Hackerangriff bekannt ist

Nach einem schweren Hackerangriff auf Behörden und Institutionen in den USA ist nach wie vor unklar, wer dahinter steckt.

19.12.2020 - 21:22 [ CNBC ]

Trump contradicts Pompeo, plays down alleged Russian role in cyberattack

Trump’s comments in the form of Twitter posts on Saturday went against comments his secretary of state made less than 24 hours earlier.
SolarWinds, the company at the center of the attack, has not yet blamed any one country.

19.12.2020 - 12:27 [ federalnewsnetwork.com ]

SolarWinds breach raises stakes for NDAA Trump still threatens to veto

Sen. Angus King (I-Maine) said the breach makes a clear case for the work of the Cyberspace Solarium Commission and the cyber provisions that made it into the annual defense policy bill passed by the House and Senate.

“This is the most important bill on cyber ever passed by Congress, and that’s why I’m really hoping that the president will either sign the bill or let it become law without a signature, because there is so much critically important material in the bill,” King said during an annual summit hosted by Defense One.

19.12.2020 - 11:52 [ ORF.at ]

Pompeo macht Moskau für Cyberangriff verantwortlich

Der Angriff weitet sich stetig aus. Nicht nur werden immer mehr Betroffene bekannt, darunter die US-Atombehörde und der Softwarehersteller Microsoft, es wurde zudem offenbar weitere Software für die laut US-Behörden sehr ausgefeilten Angriffe manipuliert.

19.12.2020 - 10:35 [ CNN ]

Congressional backers cite cybersecurity provisions as they push Trump to sign defense bill

The massive defense bill that President Donald Trump is threatening to veto contains provisions for increased cybersecurity, which has taken on significantly more importance in the wake of a massive cyberattack on federal agencies at the hands of suspected Russian hackers.

The National Defense Authorization Act includes pay raises for America’s soldiers, modernizations for equipment and provisions to require more scrutiny before troops are withdrawn from Germany or Afghanistan.

19.12.2020 - 09:24 [ Fox News ]

After government hack, media mum on ex-cybersecurity chief highlighted for contradicting Trump’s fraud claims

„As I said in a news briefing, Election Day was ‘just another Tuesday on the Internet,’“ he wrote. „Normal sorts of scanning and probing were happening, but we did not see any successful attacks or damaging disruptions.“

Yet hackers were arms deep in a slew of federal agencies. The infiltration, believed to have been conducted by the Russians, appears to have compromised the Departments of Energy, State, Defense, Homeland Security, Treasury and Commerce. His name did not appear in CNN’s story about CISA and the hack published Thursday.

18.12.2020 - 19:33 [ bleepingcomputer.com ]

FBI, CISA officially confirm US govt hacks after SolarWinds breach

(17.12.2020)

The compromise of multiple US federal networks following the SolarWinds breach was officially confirmed for the first time in a joint statement released earlier today by the FBI, DHS-CISA, and the Office of the Director of National Intelligence (ODNI).

„Over the course of the past several days, the FBI, CISA, and ODNI have become aware of a significant and ongoing cybersecurity campaign,“ the US intelligence agencies said …

18.12.2020 - 19:18 [ Forbes ]

DHS, DOJ And DOD Are All Customers Of SolarWinds Orion, The Source Of The Huge US Government Hack

Though it’s not clear whether it uses the Orion tool, the DHS’s own Cybersecurity and Infrastructure Security Agency (CISA) is a SolarWinds customer too, buying $45,000-worth of licenses in 2019. The U.S. Cyber Command also spent over $12,000 on SolarWinds tools in the same year.

SolarWinds, a publicly-listed Austin, Texas-based company with a value of over $6 billion, has its own customer list, though it doesn’t break down which products clients use. That list includes more than 425 of the Fortune 500, all major US telecoms providers, the top five U.S. accounting firms, hundreds of global universities, the NSA and the White House.

18.12.2020 - 18:43 [ theHill.com ]

Lawmakers ask whether massive hack amounted to act of war

Hackers believed to be part of a nation state have had access to federal networks since March after exploiting a vulnerability in updates to IT group SolarWinds’s Orion software. The hack has compromised the Treasury, State and Homeland Security departments and branches of the Pentagon, though it is expected to get worse. SolarWinds counts many more federal agencies as customers, along with the majority of U.S. Fortune 500 companies.

06.12.2020 - 13:11 [ Washington Post ]

Pentagon spy agencies to meet with Biden transition team

Officials said that advisers to the incoming Biden administration are scheduled to meet with officials at the National Security Agency, the Defense Intelligence Agency and other spy services at their headquarters.

16.11.2020 - 11:14 [ NLTimes.nl ]

U.S spied on allies, including Netherlands, through Denmark

According to the Danish broadcaster, the NSA and Danish military service FE signed an agreement in 2008, which stated that the Americans would help Denmark tap internet cables in the European country. In return, the NSA gained access to internet cables to Eastern Europe. Together they processed the data in a data center near Copenhagen Airport, which was built for that purpose.

But the United States also used that internet access to spy on Denmark itself, and surrounding countries including the Netherlands, Germany and Sweden, the whistleblower, a former employee of the FE, said to DR.

16.11.2020 - 11:11 [ privateinternetaccess.com ]

The head of Denmark’s spy program has been fired for snooping on citizens and lying about it

(26.08.2020)

The government in Denmark has fired 3 top officials from the country’s foreign intelligence agency, the Forsvarets Efterretningstjeneste (FE), following revelations from a whistleblower. The officials, including the head of the agency, Lars Finden, have been “relieved of duty for the time being” following the release of a trove of documents. The documents detailed that the FE has been illegally spying on Danish citizens in the last six years and were released by an unnamed whistleblower to the independent regulator of Danish security services which is known as Tilsynet med Efterretningstjenesterne (TET).

16.11.2020 - 11:03 [ Zeit.de ]

Dänemark hilft NSA beim Ausspähen von Dänen

Denn genau wie der deutsche Bundesnachrichtendienst ist auch der dänische Auslandsgeheimdienst, der zugleich der militärische Geheimdienst des Landes ist, vor Jahren eine Kooperation mit der National Security Agency eingegangen. Und genau wie einst dem BND droht durch diese Kooperation nun dem dänischen Dienst, ja dem gesamten Land ein Skandal: Denn offenbar ist längst nicht alles legal, was dort geschieht.

09.10.2020 - 14:00 [ CBS News ]

Former CIA Director John Brennan on ethics of intelligence, challenges to democracy

(07.10.2020)

– Recent declassifications by DNI John Ratcliffe: „I thought it was a outrageous, appalling and blatant act of politicization that he released, very selectively, some intelligence that was provided then to the Senate Judiciary Committee, which is right now engaged in, I think, a very partisan effort to try to debunk the necessary investigative efforts of the FBI that looked into Russian interference in the 2016 election.“

09.10.2020 - 13:46 [ CNN ]

Trump’s spy chief declassified unverified Russian intelligence despite concerns raised by CIA and NSA

(30.09.2020)

Director of National Intelligence John Ratcliffe declassified unverified Russian intelligence despite concerns being raised by the CIA and National Security Agency, according to people briefed on the matter.
Career officials in the intelligence agencies were concerned about declassifying the information because it was unverified and they believed it could reveal sources and methods. Ratcliffe overrode those concerns and sent the document to Senate Judiciary Chairman Lindsey Graham on Tuesday, the people sa

11.09.2020 - 17:20 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.09.2016)

Trotz der laufenden Manöver ist die gesamte reguläre Kommandokette sowohl der militärischen Luftverteidigung, als auch das korrespondierende Protokoll für den Fall von Entführungen ziviler Passagiermaschinen im Inland am Tag der Attentate durch eine Kette äußerst merkwürdiger „Zufälle“ lahmgelegt:

der Leiter der Luftfahrtbehörde ist gerade einen Tag im Amt,
der „hijack coordinator“ des Militärs, Michael Canavan (immerhin ehemaliger Leiter des „Joint Special Operations Command“ (JSOC), ist angeblich in Puerto Rico, ohne eine Vertretung bestellt zu haben,
die Kommandozentrale des Pentagon NMCC ist mit einem Captain besetzt, der leitende General hatte sich am Abend vorher „unabkömmlich“ gemeldet,
NEADS-Kommandeur General Larry Arnold lässt sich, während die Meldungen über Flugzeugentführungen eintreffen, entschuldigen, er sei in einem Meeting,
NORAD Kommandeur General Ralph Eberhart, der am Tag vor den Attentaten die Alarmstufe der informationstechnischen Systeme des Militärs InfoCon auf die niedrigste Stufe hatte setzen lassen, merkt nach eigener Aussage von allem nichts, bis er im Fernsehen nach dem Einschlag des zweiten Flugzeugs die brennenden WTC Türme sieht, telefoniert dann erstmal mit dem amtierenden Generalstabschef Myers, aber dann auch mit keinem anderen mehr, lässt die Militärmanöver weiterlaufen und setzt sich eine halbe Stunde ins Auto um ins NORAD-Operationszentrum zu fahren
und Verteidigungsminister Donald Rumsfeld ist unauffindbar.

Erst nach dem Einschlag der Flugzeuge in die WTC Zwillingstürme, nach dem Einschlag ins Pentagon, nach dem Kollaps beider Türme des World Trade Centers in New York und nachdem der Absturz eines vierten entführten Flugzeugs in Shanksville vermeldet ist, wird der Verteidigungsminister der Vereinigten Staaten von Amerika die Kommandozentrale des Pentagon betreten.

Später wird Rumsfeld vor der 9/11-Kommission seiner eigenen Regierung aussagen, er sei sich erst nach einem Telefonat mit Vizepräsident Dick Cheney um 10.39 Uhr Washingtoner Zeit „der Situation bewusst“ geworden („gaining situation awareness“) – also anderthalb Stunden nach dem Einschlag des ersten Flugzeugs ins World Trade Center und nachdem bereits Milliarden von Menschen rund um die Welt die Ereignisse durch Live-Übertragungen verfolgt hatten.

Da der Präsident bei einer Schulklasse zu Besuch ist und trotz der Attentate immer weiter aus Kinderbüchern vorliest, endet die Kommandokette am Tag der Attentate bei Vizepräsident Dick Cheney in der unterirdischen Einsatzzentrale des Weißen Hauses PEOC („President´s Emergency Operations Center“).

Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

Später werden Researcher den Mann als Cheneys Militärberater Douglas Cochrane identifizieren. Auch stellt sich heraus, dass die 9/11-„Untersuchungskommission“ Cochrane vernommen, dies aber verschwiegen hatte. Bis heute wird Cochrans Aussage vor der 9/11-Kommission geheim gehalten.

Die Aussage von Norman Mineta aber, dem am 11. September amtierenden Verkehrsminister, verfälscht die 9/11-„Kommission“ in ihrem Abschlussbericht und verändert die Angaben derart, dass sie zu den Angaben von Dick Cheney und der bis dahin bereits offiziell allgemein akzeptierten Tatversion der Attentate passen.

Mineta bleibt dennoch bei seiner Aussage und bestätigt diese später mehrfach.

11.09.2020 - 13:34 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

11.09.2020 - 13:29 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen“, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-Trust „Association of American Railroads“, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.“

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

(…………………………………….)

06.09.2020 - 21:04 [ ORF.at ]

Abkommen zur Datenweitergabe EU-USA wackeln

Die von US-Konzernen massenhaft verarbeiteten Daten von Europäern werden auch weiterhin von der NSA routinemäßig analysiert. Von EU-Justizkommissar Didier Reynders bis zu Max Schrems (NOYB) war man sich einig, dass nur Gesetzesänderungen in den USA wirklichen Datenschutz versprechen.

29.08.2020 - 05:55 [ theHill.com ]

Democrat asks intel agencies if they’re surveilling members of Congress

Rep. Anna Eshoo (D-Calif.), a senior member of the House Energy and Commerce Committee, asked two intelligence agencies on Friday if surveillance has been conducted on members of Congress in the last decade.

In a letter to the heads of the National Security Agency (NSA) and Office of the Director of National Intelligence (ODNI), Eshoo raised alarm over allegations in a book published earlier this year by journalist Barton Gellman.

27.05.2020 - 21:07 [ CNN ]

Trump tweet throws House vote on government surveillance powers into doubt

The request to shelve the vote was the latest hurdle for legislation reauthorizing authorities from the 2001 Patriot Act that’s been squeezed both by FISA opponents who have pushed for more civil liberties protections and by the President and his allies furious over the role of the FISA court in the Russia investigation and the misconduct with warrants obtained on former Trump adviser Carter Page.

„I hope all Republican House Members vote NO on FISA until such time as our Country is able to determine how and why the greatest political, criminal, and subversive scandal in USA history took place!“ Trump tweeted on Tuesday evening.

27.05.2020 - 20:46 [ Journal-News.net ]

Handling of Flynn case should concern all Americans

Regardless of our political leanings, what happened to Michael Flynn should concern every American. While we should insist on details about his case, a more important question needs to be answered:

How many other people have been treated similarly by the FBI and other law enforcement agencies?

27.05.2020 - 20:41 [ theGreggJarrett.com ]

Former CBS Reporter One Of The First ‘To Identify Myself As A Target of Illegal Spying Under Obama Admin’

“I believe many, many others were spied on but do not know” said Attkisson. “It was only thanks to help from intelligence contacts that I even learned that government agents were spying me. Otherwise, I never suspected it or would have known.”

19.05.2020 - 20:31 [ American Civil Liberties Union (ACLU) ]

Coalition Letter to House Leadership Concerning Wyden-Daines Amendment to USA Freedom Reauthorization Act

Indeed, this would help address serious concerns among the public that civil liberties are at a heightened riskduring this time of crisis. This is an acute concern for the many groups that the FBI has wrongfully targeted in thepast, including activists, communities of color, and the press.With ample support for this measure secured in the Senate, the decision to seize this moment in defense ofAmericans’ civil liberties is exclusively in your hands.

19.05.2020 - 20:17 [ National Coalition Against Censorship (NCAC) ]

NCAC Urges Speaker Pelosi to Support Critical Change to Patriot Act

NCAC has joined a coalition of more than 50 civil liberties, civil rights and government transparency organizations in urging Speaker of the House Nancy Pelosi and other members of Congress to include civil liberties reforms in the USA Freedom Reauthorization Act of 2020, a bill that would extend surveillance provisions of the Patriot Act which expired in March.

The coalition’s letter to Speaker Pelosi calls for support of the Wyden-Daines amendment to the bill, which prohibits the government from surveilling the internet search and browsing history of people in the United States without a warrant. The Patriot Act was never intended to allow the FBI to warrantlessly spy on our search and browsing history – and that is squarely the question before Speaker Pelosi.

This reform is designed to stave off the kind of scandals that led to a dramatic loss of trust in United States intelligence agencies over the past two decades.

18.05.2020 - 19:31 [ PrivateInternetAccess.com ]

Tell your House Representative to vote against letting the FBI access internet history without a warrant

The Patriot Act is up for renewal with the USA FREEDOM Reauthorization Act and this bill as-is allows the Federal Bureau of Investigation (FBI) and Department of Justice (DOJ) to access your internet history without a warrant. Under this new law, all the DOJ has to do is claim that an American citizen is tangentially related to an ongoing investigation and they’d be able to access your internet history that is stored with your internet service provider (ISP) – this gross privacy violating power must be stopped. The bill is currently in the House of Representatives and could be voted on as soon as next week.

18.05.2020 - 19:26 [ Vox.com ]

The Senate voted to let the government keep surveilling your online life without a warrant

(14.05.2020)

Many senators wanted to forbid the government from secretly collecting information about your internet habits, but an amendment failed by just one vote.

16.05.2020 - 23:40 [ Informationsstelle Miitarisierung (IMI) ]

Cyber Valley, MPI und US-Geheimdienste

Ein militärisch-forschungsindustrieller Komplex?

16.05.2020 - 10:13 [ Radio Utopie ]

Geheimdienste-Ausschuss-Vorsitzender: U.S.-Dienste sammelten „versehentlich Informationen über U.S. Bürger im Trump Team“

(23.03.2017)

Am 12. März äußerte sich dann jemand, der Ahnung hat: Rand Paul. In der „CBS“-Sendung „Face the Nation“ rückte Rand Paul, unter vielem Hin und Her und Ach und jaa-nee, endlich mit der Sprache heraus (Links wurden hinzugefügt):

„Der Weg wie es funktioniert ist – das F.I.S.A.-Gericht, mittels Section 702 (Anm.: vom Patriot Act), hört Ausländer ab und hört dann Amerikanern zu. Es ist eine Durchleuchtung von Amerikanern durch die Hintertür. Und weil sie so viele Daten haben, können sie abhören — tippen sie Donald Trump in ihre gewaltigen Ressourcen (Anm.: Datenbanken) über Leute ein, die sie in Übersee abhören, und sie kriegen alle seine Telefonanrufe.

Und so haben sie das mit Präsident Obama gemacht. Sie — eintausendzweihundertsiebenundzwanzig Mal haben sie Präsident Obamas Telefonanrufe belauscht. Dann maskieren sie ihn (Anm.: anonymisieren seine Daten). Aber hier ist das Problem. Und General Hayden hat dies am anderen Tag gesagt. Er sagte, sogar niedere Angestellte können den Anrufer demaskieren (Anm.: die Daten wieder einer bestimmten Person zuordnen). Das ist vermutlich dass, was Flynn passiert ist.

Sie zielen nicht auf Amerikaner. Sie zielen auf Ausländer. Aber sie tun das absichtlich, um an Amerikaner heran zu kommen.“

16.05.2020 - 09:23 [ JustTheNews.com ]

Making of a myth: Timeline of media’s role in selling ‚Trump-Russia collusion‘ tale

Nov. 18, 2016:

Trump announces Lt. Gen. Michael Flynn as his choice for National Security Adviser. Over the next few weeks, Flynn communicates with numerous international leaders.

Nov. 30 – Dec. 28, 2016:

Two dozen Obama administration officials make requests to unmask the name of National Security Adviser designee Flynn, who was „incidentally“ captured by intel surveillance. The officials include: U.N. Ambassador Samantha Power, Director of National Intelligence James Clapper, and CIA Director John Brennan.

Jan. 5, 2017:

Obama chief of staff Denis McDonough requests Flynn unmasking.

Intelligence Community leadership, including FBI Director James Comey, Deputy Attorney General Sally Yates, CIA Director Brennan and Director of National Intelligence Clapper, provides classified briefing to President Obama, Vice President Joe Biden, and National Security Adviser Susan Rice on alleged Russia hacking during 2016 campaign, according to notes later written by Rice.

After briefing, according to Rice’s notes, President Obama convenes Oval Office meeting with her, Comey, Biden, and Yates. The „Steele dossier“ is reportedly discussed. Also reportedly discussed: Flynn’s intercepted talks with Russia’s ambassador.

16.05.2020 - 08:37 [ The Hill / Youtube ]

Saagar Enjeti: BOMBSHELL reveals Biden at center of Obamagate, media ignores

Saagar blasts Joe Biden for being among the Obama administration officials who „unmasked“ former national security adviser Michael Flynn, despite his wavering stance on involvement in the prosecution.

15.05.2020 - 16:00 [ The Hill / Twitter ]

Sen. @RandPaul : „The PATRIOT Act in the end is not patriotic.“

15.05.2020 - 15:53 [ Vox.com ]

The Senate voted to let the government keep surveilling your online life without a warrant

The measure needed 60 votes to pass. It got 59.

The outcome is especially frustrating since four senators didn’t vote on the amendment at all, and at least one would have voted yes. Lamar Alexander couldn’t vote because he’s quarantined. Two others — Ben Sasse and Bernie Sanders — didn’t respond to request for comment on where they were during the vote. An aide told Politico that Patty Murray would have voted yes had she been there, but the senator was not in Washington, DC, when the vote occurred.

15.05.2020 - 15:32 [ Fox News ]

Rand Paul on Flynn unmasking: Biden committed ‚devastating abuse of power‘

‚It amounts to illegally eavesdropping for political purposes‘ says Rand Paul discussing new information that Obama officials unmasked Michael Flynn

14.05.2020 - 23:17 [ Real Clear Politics ]

Rand Paul: „Vice President Biden Is Guilty Of Using Government To Go After A Political Opponent“

Sen. Rand Paul called for acting Director of National Intelligence Rick Grenell to testify about a list of Obama administration officials, including Obama and Biden, involved in the „unmasking“ of then-incoming National Security Adviser Michael Flynn’s communications after the 2016 election.

Speaking to members of the press, Paul also said he wanted testimony from the officials on the list, including James Comey and James Clapper.

14.05.2020 - 23:00 [ AJC.com ]

‘He knew everything’: Trump demands that Obama testify in Flynn case

“Here is the concern: If you don’t have a national security reason, you’re basically spying on a political opponent,” the South Carolina Republican said on the news show.

“What is the national security reason to unmask Gen. Flynn in transition? I can’t think of one. But, I do believe, given their behavior, they’re looking to get rid of Flynn and if they used our intelligence apparatus to basically act on a political vendetta, that’s chilling to every American and would be very wrong.”

14.05.2020 - 22:56 [ Wall Street Journal ]

More Than a Dozen Obama Officials Requested ‘Unmasking’ That Identified Michael Flynn in Intelligence Reports

The list includes then-Vice President Joe Biden and former CIA Director John Brennan; the requests came after Russian interference in U.S. election.

14.05.2020 - 22:48 [ Fox News ]

Unmasking’ requests number in thousands across administrations, as pols demand details

The numbers reflect how frequently national security and intelligence officials use this tool in their work. Unmasking occurs after U.S. citizens‘ conversations are incidentally picked up in conversations with foreign officials who are being monitored by the intelligence community. The U.S. citizens‘ identities are supposed to be protected if their participation is incidental and no wrongdoing is suspected. However, officials can determine the U.S. citizens‘ names through a process that is supposed to safeguard their rights. In the typical process, when officials are requesting the unmasking of an American, they do not necessarily know the identity of the person in advance.

23.04.2020 - 05:50 [ Informationsstelle Militarisierung (IMI) ]

Cyber Valley: Forschungsgruppe von US-Geheimdiensten finanziert

Die Forschungsgruppe ist Kernbestandteil des sog. Cyber Valley. Bereits in jener Pressemitteilung Ende 2016, mit der die baden-württembergische Landesregierung, die Max-Planck-Gesellschaft und die Industrie die Gründung des Forschungsclusters bekanntgaben, wurde die Bildung dieser Forschungsgruppen angekündigt, die den Wissenstransfer zwischen Wissenschaft und Wirtschaft garantieren sollten.

02.03.2020 - 21:01 [ ACLU / Youtube ]

Reform Our Surveillance Laws

Donald Trump must do right by Carter Page and all Americans by telling Congress to reform our surveillance laws to better protect civil liberties.

02.03.2020 - 20:58 [ theHill.com ]

ACLU, FreedomWorks urge Trump to reform ‚rogue FBI‘ as part of intel bill

The ad will air through Friday and is part of a six-figure, multistate TV and digital ad campaign to urge Trump and Congress to enact broader surveillance reforms.

Congress has until March 15 to reauthorize, reform or end three expiring provisions of the USA Freedom Act, a 2015 law that overhauled the post-9/11 Patriot Act.

29.02.2020 - 19:36 [ theHill.com ]

Trump upends controversial surveillance fight

Trump’s apparent support for including broader changes to the surveillance court associated with FISA comes as he’s railed repeatedly about his campaign being “spied” upon by the Obama-era FBI.

Progressives and libertarian-minded Republicans have long pushed to reform the court, arguing enough privacy protections and transparency aren’t given to individuals targeted for government surveillance.

29.02.2020 - 19:29 [ privateinternetaccess.com ]

Domestic phone surveillance program from the Patriot Act may finally see the grave

The Patriot Act was passed in the protectionist aftermath of 9/11, where the government decided to spy on its own citizens phone records under the guise of protecting against terrorism. When the Patriot Act was set to expire in 2015, Congress passed the USA Freedom Act which restored but barely modified several key surveillance provisions of the Patriot Act. Now that the USA Freedom Act is up for renewal, and data on just how ineffective the mass surveillance programs were in the first place, Congress may finally decide to end this heinous surveillance program.

29.02.2020 - 19:27 [ New York Times ]

N.S.A. Phone Program Cost $100 Million, but Produced Only Two Unique Leads

(25.02.2020)

The information surfaced as Congress was weighing whether to allow the law that authorizes the agency to operate the system — the USA Freedom Act of 2015 — to expire on March 15, or whether to accede to the Trump administration’s request that lawmakers extend the statute, so the agency could choose to turn the system back on in the future.

The House Judiciary Committee will meet on Wednesday to consider a draft bill that would adjust surveillance law in several ways, including terminating the program’s authority

16.02.2020 - 15:12 [ theIntercept.com ]

Mike Bloomberg in 2014: “We Should Hope” the NSA Is “Reading Every Email”

“Look, if you don’t want it to be in the public domain, don’t take that picture, don’t write it down. In this day and age, you’ve got to be pretty naive to believe that the NSA isn’t listening to everything and reading every email,” Bloomberg said. “And incidentally, given how dangerous the world is, we should hope they are, because this is really serious, what’s going on in the world.”

13.02.2020 - 19:33 [ German Foreign Policy ]

Ausspähen unter Freunden (II)

BND und CIA nutzten die Schweizer Crypto AG zum Abhören fremder Regierungen. Verbündete wurden auch später noch ausgeforscht

11.02.2020 - 15:19 [ Washington Post ]

‘The intelligence coup of the century’: For decades, the CIA read the encrypted communications of allies and adversaries.

For more than half a century, governments all over the world trusted a single company to keep the communications of their spies, soldiers and diplomats secret.

The company, Crypto AG, got its first break with a contract to build code-making machines for U.S. troops during World War II. Flush with cash, it became a dominant maker of encryption devices for decades, navigating waves of technology from mechanical gears to electronic circuits and, finally, silicon chips and software.

11.02.2020 - 15:08 [ ZDF ]

„Operation ‚Rubikon'“ – #Cryptoleaks: Wie BND und CIA alle täuschten

Aber was in den Berichten steht, die von unmittelbar Beteiligten aus Bundesnachrichtendienst und CIA erstellt wurden, sollte bekannt werden:

Deutschland hat in enger Zusammenarbeit mit den amerikanischen Nachrichtendiensten über Jahrzehnte nicht nur mehr als 100 Staaten, darunter auch Freunde und Verbündete, belauscht.
Es hat im Zuge dessen auch von der Ermordung zehntausender Menschen gewusst – und geschwiegen.

Die heute veröffentlichten Erkenntnisse sind Ergebnis einer gemeinsamen Recherche von ZDF Frontal 21, der „Washington Post“ und der „Rundschau“ des Schweizer Fernsehens SRF.

11.02.2020 - 15:05 [ Fefe ]

Die CIA hat 2018 ihren Anteil an der Crypto AG verkauft, die vorher mit dem BND zusammen Backdoor-Equipment an ausländische Botschaften verkauft hat.

Immerhin entbehrt es nicht einer gewissen Komik, die offiziellen Stellungnahmen der Befragten zu lesen. CIA, BND und Siemens haben direkt jeden Kommentar verweigert, die Schweizer wollen von nichts gewusst haben, und dem Parlamentarischen Kontrollgremium sagte man unter der Hand, das sei ja alles kalter Kaffee.

24.12.2019 - 14:39 [ New York Times ]

It Seemed Like a Popular Chat App. It’s Secretly a Spy Tool.

A technical analysis and interviews with computer security experts showed that the firm behind ToTok, Breej Holding, is most likely a front company affiliated with DarkMatter, an Abu Dhabi-based cyberintelligence and hacking firm where Emirati intelligence officials, former National Security Agency employees and former Israeli military intelligence operatives work. DarkMatter is under F.B.I. investigation, according to former employees and law enforcement officials, for possible cybercrimes. The American intelligence assessment and the technical analysis also linked ToTok to Pax AI, an Abu Dhabi-based data mining firm that appears to be tied to DarkMatter.

18.12.2019 - 15:55 [ Wikipedia ]

Church Committee

Vor dem Hintergrund des zunehmend unpopulärer werdenden Vietnamkrieges erregten mehrere einzelne Veröffentlichungen über geheime Aktivitäten der US-Regierung ab Anfang der 1970er Jahre ein wachsendes Interesse von Öffentlichkeit und US-Kongress.

– Januar 1970: Der Ex-Soldat Christopher Pyle enthüllt, dass die US-Army im eigenen Land Anti-Kriegsproteste und -aktivisten überwacht. Mitte des Jahres beginnt der Senat mit ersten Ermittlungen unter Sam Ervin.

– Ende März 1971: Die Washington Post und die New York Times berichten über illegale Programme des FBI, Überwachung und Zersetzung gegenüber Bürgerrechtsgruppen. Später wird bekannt, dass die Programme unter dem Namen COINTELPRO bereits seit 1956 liefen. Die Berichterstattung erfolgte auf Basis von Dokumenten, die durch die Citizens’ Commission to Investigate the FBI entwendet und an die Presse weitergeleitet wurden.

– Juni 1971: Die New York Times veröffentlicht trotz massiven Drucks der Regierung die sogenannten „Pentagon Papers“ über das langjährige und geheime politische und militärische Engagement der USA in Vietnam schon vor und während des Beginns des Vietnamkriegs.

– 1972: Eine Serie zunächst kleiner Artikel der Journalisten Bob Woodward und Carl Bernstein in der Washington Post enthüllt die Hintergründe eines Einbruchs in das Hauptquartier der Demokratischen Partei im „Watergate-Hotel“. Erst der Prozess gegen die Einbrecher im Januar 1973 legt die Hintergründe der Watergate-Affäre offen und löst massive Senatsermittlungen aus, geleitet wieder von Sam Ervin. Im August 1974 tritt US-Präsident Richard Nixon unter der Last der Vorwürfe zurück, nachdem ein Amtsenthebungsverfahren gegen ihn eingeleitet wurde.

– Dezember 1974: Der Journalist Seymour Hersh enthüllt in einer Serie der NYT die „Familienjuwelen“ der CIA, geheime Operationen zur Ermordung ausländischer Staatschefs und Putsche. Er erwähnt zudem massive Überwachungsoperationen der CIA gegen politische Gegner des Vietnamkrieges in den USA unter dem Codenamen Operation CHAOS.

Die USA hatten zu dieser Zeit keine ausreichende Erfahrung mit der Kontrolle ihrer erst im Zweiten Weltkrieg aufgebauten und seitdem nur ad hoc strukturierten Nachrichtendienste.

(…)

Die Ermittlungen ergaben auch, dass verschiedene Abgeordnete der beiden Kammern über einzelne Operationen informiert worden waren. Es fehlte aber an einer Koordination und klaren Verantwortlichkeiten, so dass die einzelnen Abgeordneten es vorzogen, in eine andere Richtung zu schauen.

Unter dem Druck der Veröffentlichungen erließ Präsident Gerald Ford die Executive Order 11905, ein verbindliches Verbot an alle US-Regierungsstellen und deren ausführenden Organe, ausländische Staatschefs gezielt zu töten oder derartige Operationen zu planen.

Aus dem Church Committee gingen die ständigen Ausschüsse zur Kontrolle der Nachrichtendienste im US-Senat (Select Committee on Intelligence) und im Repräsentantenhaus (United States House Permanent Select Committee on Intelligence) hervor. Außerdem legte der Foreign Intelligence Surveillance Act von 1978 fest, nach welchen Regeln die CIA im Ausland operieren darf und dass die Dienste für die Überwachung von amerikanischen Staatsbürgern die Genehmigung des neu eingerichteten FISC-Gerichtes bedürfen.

02.12.2019 - 19:30 [ El Pais ]

WAR IN SYRIA: Spain helping US identify European jihadists in Syria

(04.03.2019)

Spanish agents in Syria are cooperating with Operation Gallant Phoenix, a U.S.-led effort to identify fighters from Western nations who have joined Islamic State (ISIS) and Al Qaeda-affiliated groups in the region, counter-terrorism sources told EL PAÍS.

02.12.2019 - 19:27 [ Scoop.co.nz ]

NZ confirms ongoing part in Operation Gallant Phoenix

(10.06.2019)

“New Zealand began participating in Operation Gallant Phoenix in late 2014 in support of our efforts to uncover information relating to the location of a New Zealander taken hostage by ISIS,” Jacinda Ardern said.

02.12.2019 - 19:24 [ GIASP ‏/ Twitter ]

#Breaking #Israel is taking part in a multi-national #intelligence force: Operation Gallant Phoenix, based in the #Jordan capital, alongside Arab powers #SaudiArabia #Egypt and #UAE in order to quash #ISIS #Daesh working alongside #US #UK #France #Italy

(10.06.2019)

02.12.2019 - 19:17 [ Florian Flade ‏/ Twitter ]

Exklusiv: Operation „Gallant Phoenix“ – @BKA soll sich an Anti-Terror-Projekt in #Jordanien beteiligen. Es geht um Zugänge zu Informationen über IS-Terroristen, die in deutsche Strafverfahren verwendet werden sollen. Mehr @tagesschau #WDRNDRSZ #BKA

03.11.2019 - 12:09 [ Consortium News ]

More Holes in Russia-gate Narrative

(20.09.2017)

How can we be so confident? Because NSA alumni now active in Veteran Intelligence Professionals for Sanity (VIPS) are intimately familiar with NSA’s capabilities and practice with respect to bulk capture and storage of fiber-optic communications. Two of us actually devised the systems still in use, and Edward Snowden’s revelations filled in remaining gaps. Today’s NSA is in position to clear up any and all questions about intrusions into the DNC.

(…)

The FBI could still redeem itself by doing what it should have done as soon as the DNC claimed to have been “hacked.” For reasons best known to former FBI Director James Comey, the Bureau failed to get whatever warrant was needed to confiscate the DNC servers and computers to properly examine them.

11.09.2019 - 10:06 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10.09.2014)

Seit Ronald Reagan hatten die Präsidenten der Vereinigten Staaten von Amerika „lebenden, atmenden Organismus“ gezüchtet, mit dem vermeintlichen Zweck so einen Tag wie den 11. September zu verhindern.
Doch war dies genau der Tag an dem er freigesetzt wurde, um die Welt zu erobern.

31.08.2019 - 22:50 [ The Intercept ]

The Best Movie Ever Made About the Truth Behind the Iraq War Is „Official Secrets“

On March 1, the U.K. Observer threw a grenade into this extraordinarily fraught situation: a leaked January 31 email from a National Security Agency manager. The NSA manager was demanding a full court espionage press on the members of the Security Council — “minus US and GBR of course,” the manager jocularly said — as well as non-Security Council countries who might be producing useful chatter.

16.08.2019 - 16:14 [ ORF.at ]

Justiz stoppt Ermittlungen zu BND- und NSA-Spionage

Die Staatsanwaltschaft und das Bundesamt für Verfassungsschutz (BVT) wurden aktiv und ermittelten …

12.06.2019 - 08:15 [ Donald J. Trump, President of the United States / Twitter ]

“Someone should call Obama up. The Obama Administration spied on a rival presidential campaign using Federal Agencies. I mean, that seems like a headline to me?” @TuckerCarlson It will all start coming out, and the Witch Hunt will end. Presidential Harassment!

12.06.2019 - 08:13 [ Real Clear Politics ]

Phil Mudd: „Clock Ticking“ For Democrats Before Barr Finds Out How Trump Probe Started

(04.06.2019)

Retired CIA operative and CNN counterterrorism analyst Phil Mudd talks about British national Christopher Steele, author of the infamous Steele dossier, deciding to talk with U.S. officials about his part in the Trump-Russia investigation.

Mudd predicts things are going to get „ugly“ when Attorney General Bill Barr concludes how the probe was initiated which will give the Trump White House „ammo.“

07.06.2019 - 17:45 [ Matthias Monroy ]

Biometric data exchange with the US military: Europol seconds liaison officer for Operation Gallant Phoenix

(21.04.2017)

According to an EU Council document, the EU police agency Europol intends to process fingerprints and DNA traces in The Hague that are processed by the US military in war zones. This data is being exchanged in the context of Operation Gallant Phoenix, which is an intelligence project spearheaded by the US military that according to media reports, is based in Jordan. US intelligence services are also involved in this undertaking. Operation Gallant Phoenix is being coordinated by the United States Joint Special Operations Command, which commands the special units of all branches of the US military.

Alongside Operation Gallant Phoenix, the US Government has offered to set up a database on “foreign fighters” for a number of EU member states and to compare this information with the biometric data of incoming refugees.

07.06.2019 - 17:37 [ Tagessschau.de ]

Ausländerzentralregister: Ein Datenmoloch außer Kontrolle?

Eine einzige Kennziffer soll dabei sicherstellen, dass alle Daten sofort verfügbar sind – was der Rechtsprechung des Bundesverfassungsgerichts widerspricht. Im Ergebnis würden sogar Geheimdienste mit einem Klick Zugriff auf medizinische Atteste und Schulabschlüsse bekommen – selbst von Kindern, die zukünftig auch schon mit Fingerabdrücken erkennungsdienstlich erfasst werden sollen.

07.06.2019 - 17:30 [ Bericht aus Berlin / Twitter ]

„Man muss Gesetze kompliziert machen.“ Bundesinnenminister @der_Seehofer erklärt, wie man bei Gesetzen Widerspruch umgeht. Im Bundestag wird morgen mit dem #Migrationspaket auch über sein Datenaustauschgesetz abgestimmt. #KongressWehrhafteDemokratie

(06.06.2019)

06.06.2019 - 19:52 [ Techdirt ]

AG William Barr Doesn’t Want The Government Spying On The President But Thinks It’s OK If It Spies On Everyone Else

Let me restate that: William Barr is opposed to certain, very narrow subsets of domestic surveillance. Specifically, Barr doesn’t think the government should have spied on Trump and his campaign staff, if that’s what actually happened, which Barr doesn’t actually seem to know.

But if you’re literally anyone else, domestic surveillance is just another name for national security, whether you’re a random Verizon customer or one of the world’s most useful websites.

The Wikimedia Foundation sued the federal government over domestic surveillance back in 2015. The suit lives on four years later …

05.06.2019 - 09:28 [ theHill.com ]

Report: Christopher Steele agrees to be questioned by US officials over his relationship with FBI

A source close to Steele told The Times he will meet with investigators in London in the coming weeks. Republicans have long alleged it was Steele’s dossier that improperly led to an FBI inquiry, which ultimately morphed into special counsel Robert Mueller’s investigation into possible coordination between the Trump and campaign and Russia during the 2016 election.

05.06.2019 - 09:24 [ DailyMail..co.uk ]

Golden showers dossier author Christopher Steele WILL speak to U.S. authorities investigating how claims Trump colluded with Russia began

– The former British intelligence officer authored what became known as the golden showers dossier
– Congressional investigators sought to interview him without success
– He will meet with unidentified U.S. investigators, a source close to him told the Times of London
– Attorney General Bill Barr ordered a new investigation of the origins of the Russia probe
– The Mueller report did not confirm salacious claims from the dossier
– The report did include a footnote about a Georgian businessman who told Michael Cohen he had ’stopped flow‘ of ’some tapes‘

01.06.2019 - 20:27 [ ABC News ]

House Intelligence chair to spy agencies: Tell us what Barr asks for

„This approach threatens national security by subverting longstanding rules and practices that obligate you and other heads of [intelligence community] agencies to safeguard sources and methods and prevent the politicization of intelligence and law enforcement,“ Schiff wrote in the letter to Coats, which was also sent to the heads of the CIA, NSA and FBI.

01.06.2019 - 20:22 [ Bloomberg ]

Barr Doubts Intelligence Accounts of Trump-Russia Probe’s Origin

Attorney General William Barr said he’s not satisfied so far with official accounts justifying the counterintelligence investigation into whether Donald Trump’s presidential campaign was involved in Russia’s interference in the 2016 election.

“These counterintelligence activities that were directed at the Trump campaign, were not done in the normal course and not through the normal procedures as a far as I can tell,” Barr told “CBS This Morning” in an interview broadcast Friday.

01.06.2019 - 20:18 [ Fox News ]

Barr has not received ’satisfactory‘ answers from intelligence community in Russia probe origins review

Last month, Barr announced he had assembled a team to review the FBI’s original Russia probe which was opened in the summer of 2016. Barr appointed U.S. Attorney from Connecticut John Durham to lead the investigation which will focus on the use of FBI informants as well as alleged improper issuance of Foreign Intelligence Surveillance Act (FISA) warrants.

But Barr, in an interview with CBS News that aired Friday, said he has more questions than answers at this point in the probe.

30.05.2019 - 16:25 [ CNN ]

US intelligence partners wary of Barr’s Russia review

Key allies who share intelligence with the United States could soon be dragged into the middle of Attorney General Bill Barr’s politically-charged Justice Department review of how the Russia investigation began.
President Donald Trump has said he wants Barr to look into the role key intelligence partners, including the United Kingdom and Australia, played in the origins of Russia probe.

24.05.2019 - 05:45 [ WTOC.com ]

Trump moves to escalate investigation of intel agencies

The move marked an escalation in Trump’s efforts to „investigate the investigators,“ as he continues to try to undermine the findings of special counsel Robert Mueller’s probe amid mounting Democratic calls to bring impeachment proceedings against Trump.

24.05.2019 - 05:34 [ Washington Post ]

Trump gives Barr power to declassify intelligence related to Russia probe

President Trump has granted Attorney General William P. Barr “full and complete authority” to declassify government secrets, issuing a memorandum late Thursday that orders U.S. intelligence agencies to cooperate promptly with Barr’s audit of the investigation into Russia’s election interference in 2016.

24.05.2019 - 05:29 [ TownHall.com ]

BREAKING: Trump Approves Declassification of Documents Related to 2016 Election Spying

The declassification of documents applies to the Department of State, Treasury, Defense, Energy, Homeland Security, CIA and the Director of National Intelligence.

09.05.2019 - 21:57 [ Electronic Frontier Foundation ]

Judge Dodges Legality of NSA Mass Spying, Citing Secrecy Claims

The Justice Department insists that our legal fight against this spying is bound by a Catch-22: no one can sue unless the court first determines that they were certainly touched by the vast surveillance mechanisms of the NSA. But, the government argued successfully, the court cannot decide whether any particular person’s email, web searches, social media or phone calls were touched by the surveillance unless the government admits it. Which, of course, it will not do.

09.05.2019 - 21:56 [ Netzpolitik.org ]

USA: Erneut Klage gegen Massenüberwachung durch NSA abgewiesen

Seit Jahren kämpft die Electronic Frontier Foundation vor Gerichten gegen die Massenüberwachung durch den US-Geheimdienst NSA. Nun hat ein Bundesrichter eine Klage aus dem Jahr 2008 abgewiesen: Um die nationale Sicherheit zu schützen, müsse ein mögliches Überwachungsprogramm geheim bleiben.

21.04.2019 - 10:58 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

(10. September 2014)

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor.

14.04.2019 - 20:54 [ WSWS ]

Deutsche Medien denunzieren Assange

Liest man die Kommentare der deutschen Medien über die Verhaftung von Julian Assange, kann man nur folgern, dass es um Demokratie und Pressefreiheit in Deutschland schlecht bestellt ist.

01.04.2019 - 07:29 [ Netzpolitik.org ]

Nichts gefunden: Auch der Generalbundesanwalt hat NSA-Affäre beendet (Update)

(5.10.2017)

Es gebe keinen Anfangsverdacht für Massenüberwachung durch britische und US-Geheimdienste in Deutschland. Mit dieser Aussage hat auch der Generalbundesanwalt die NSA-Affäre für sich als beendet erklärt. Er hat sich damit reichlich Zeit gelassen: Über vier Jahre sind seit den ersten Anzeigen vergangen.

01.04.2019 - 07:11 [ Wikileaks ]

ALLE WICHTIGEN LEUTE DER KANZLERIN

(8.7.2015)

Am heutigen Mittwoch, den 8.Juli um 18 Uhr veröffentlicht WikiLeaks drei weitere NSA-Abhörprotokolle von Gesprächen der deutschen Bundeskanzlerin Angela Merkel, zusammen mit einer Liste von 56 NSA-Selektoren, die sich auf die Bundeskanzlerin und das Bundeskanzleramt beziehen. Die Liste enthält nicht nur vertrauliche Telefonnummern der Bundeskanzlerin, sondern auch die Nummern ihrer Spitzenbeamten, ihrer Assistenten, ihres Stabschefs, ihres Büros und sogar ihres Fax-Anschlusses. Die gesammelten NSA-Ziellisten, die von WikiLeaks veröffentlicht wurden, belegen die gezielte Langzeit-Überwachung von 125 Telefonnummern deutscher Politiker und Beamter – und zwar aus politischen und wirtschaftlichen Gründen, wie aus den Kennzeichnungen in den Dokumenten selbst hervorgeht.

Die heute veröffentlichen Protokolle zeigen, dass die obersten Ebenen der US-Administration Merkels Pläne zur internationalen Finanzkrise und der europäischen Bankenrettung ausgewertet haben. Auch ihre privaten Ansichten über das Engagement von Präsident Obama gegenüber dem Iran wurden während eines Gespräches mit dem Kronprinzen Shaykh Muhammad bin Zayid al-Nuhayyan aus den Vereinigten Arabischen Emiraten abgehört.

01.04.2019 - 06:43 [ CBS News ]

CEO of Israeli spyware-maker NSO on fighting terror, Khashoggi murder, and Saudi Arabia

(24.3.2019)

An Israeli company licenses software around the world that can crack just about any smartphone, but is its use always on the side of good?

01.04.2019 - 06:40 [ Gizmodo ]

Hacking Lawyers or Journalists Is Totally Fine, Says Notorious Cyberweapons Firm

(25.3.2019)

Hulio’s company, worth hundreds of millions of dollars, first made global headlines in 2016 when its tools were used by the authoritarian government of the UAE in order to spy on Ahmed Mansoor, an award-winning human rights activist. The company has never fully addressed the spying; Mansoor currently sits, untried and unable to regularly contact his family, in an unidentified prison somewhere in the UAE on charges of criticizing the UAE government.

The spotlight did not dissuade the company. Instead, it served as an advertisement to other authoritarian governments about NSO Group’s exceptional ability …

01.04.2019 - 06:21 [ Washington Post ]

An Israeli tech firm is selling spy software to dictators, betraying the country’s ideals

(5.12.2018)

Saudi dissident Omar Abdulaziz, who lives in Canada, has filed a lawsuit against an Israeli technology company called the NSO Group accusing it of providing the Saudi government with the surveillance software to spy on him and his friends — including Jamal Khashoggi. The program, known as Pegasus, not only allows the monitoring of all communications from a phone — all texts, all emails, all phone calls — but can also hijack a mobile phone’s microphone and camera to turn it into a surveillance device.

24.03.2019 - 09:51 [ New York Times ]

A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments

Before NSO helped the Saudi government track its adversaries outside the kingdom, and helped the Mexican government hunt drug kingpins, and earned hundreds of millions of dollars working for dozens of countries on six continents, the company consisted of two high school friends in northern Israel with one relatively mundane idea.

Using technology developed by graduates of Intelligence Unit 8200 — Israel’s equivalent of the N.S.A.— Shalev Hulio and Omri Lavie started a company in 2008 that allowed cellphone firms to gain remote access to their customers’ devices to perform maintenance.

Word spread to Western spy services, whose operatives spotted an opportunity.

12.03.2019 - 09:59 [ CNN ]

US warns Germany that using Huawei tech will come at a cost

The letter, which was first reported by the Wall Street Journal, echoes a steady drumbeat of warnings by top US officials, including Vice President Mike Pence, who flagged Huawei’s alleged connections to Chinese intelligence and its ability to compromise national security by selling equipment with „backdoors“ that could allow for unauthorized surveillance.

05.03.2019 - 09:53 [ New York Times ]

Disputed N.S.A. Phone Program Is Shut Down, Aide Says

Intelligence agencies can use the technique on data obtained through other means, like collection from networks abroad, where there are fewer legal limits.

13.02.2019 - 18:19 [ Financial Times ]

Huawei accuses US of ‘political’ campaign against telecoms group

Please use the sharing tools found via the share button at the top or side of articles. Copying articles to share with others is a breach of FT.com T&Cs and Copyright Policy. Email licensing@ft.com to buy additional rights. Subscribers may share up to 10 or 20 articles per month using the gift article service. More information can be found at https://www.ft.com/tour.
https://www.ft.com/content/4cf0a902-2f6b-11e9-ba00-0251022932c8

“Some say that because these countries are using Huawei equipment, it makes it harder for US agencies to obtain these countries’ data,” he added.

Mr Xu also revealed that Huawei would spend more than $2bn to restructure the code used in its telecoms services worldwide after a series of “confrontational” meetings with Britain’s cyber security agency over the issue.

13.02.2019 - 18:01 [ sdxcentral.com ]

Huawei Works With Arm, Not Intel, on New CPU

(7.1.2019) William Xu, director of the board and chief strategy marketing officer of Huawei, noted that Huawei had worked extensively with Intel. But he said a diversity of applications and data is driving varied computing requirements. “Huawei has long partnered with Intel to make great achievements,” said Xu in a statement. “Together we have contributed to the development of the ICT industry. Huawei and Intel will continue our long-term strategic partnerships and continue to innovate together.”

13.02.2019 - 17:56 [ theVerge.com ]

Don’t use Huawei phones, say heads of FBI, CIA, and NSA

During his testimony, FBI Director Chris Wray said the government was “deeply concerned about the risks of allowing any company or entity that is beholden to foreign governments that don’t share our values to gain positions of power inside our telecommunications networks.” He added that this would provide “the capacity to maliciously modify or steal information. And it provides the capacity to conduct undetected espionage.”

13.02.2019 - 12:56 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

08.02.2019 - 11:06 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.6.2017) Die durch die Verfassungsänderungen der „Notstandsgesetze“ und das nachfolgende erste Artikel 10-Gesetz vom 13. August 1968 geschaffene G 10-Kommission, als einziges parlamentarisches Gremium bevollmächtigt Inlandsspionage der Behörden zu verbieten, hatte dies siebenundvierzig Jahre effektiv nicht getan und lediglich als Feigenblatt der Regierungsmacht gedient.

Als die G 10-Kommission schließlich Mitte 2015 zum ersten Mal in ihrer Geschichte gegen die Regierung revoltierte und Einblick in die sogenannte „N.S.A.-Selektorenliste“ verlangte – eine Liste mit Spionagezielen, die der Bundesnachrichtendienst abgelehnt hatte, nicht etwa einer Liste mit tatsächlich anvisierten Zielen – verweigerte die Regierung selbst diesem Gremium die Einsichtnahme. Als die G 10-Kommission dann im Dezember 2015 endlich Verfassungsklage einreichte, stellte sie keinen Eilantrag.

Am 14. Oktober 2016 weigerte sich dann das Bundesverfassungsgericht im (wie erwähnt bereits am 20. September 2016 getroffenen) Beschluss 2 BvE 5/15, die Verfassungsklage der G 10-Kommission auch nur anzunehmen.

Begründung der Karlsruher Richter: Ihrer Interpretation des Grundgesetzes nach, sei die vom Parlamentarischen Kontrollgremium des Bundestages gewählte G 10-Kommission kein „Hilfsorgan“ (Wortlaut Artikel 10 Grundgesetz) des Bundestages, weil sie in dessen Geschäftsordnung (!) nicht „mit eigenen Rechten ausgestattet“ sei.

Abseits dieser bizarr anmutenden Begründung hatte das Urteil einen verheerenden, tatsächlichen Kern: eben den Bezug auf die Legitimierung der „Notstandsgesetze“ Westdeutschlands durch das „Abhörurteil“ BVerfGE 30, 1, von 1970. In einem in der Tat historischen Schritt bestätigten die Verfassungsrichter nicht nur die seitdem als verfassungsgemäß geltende selektive Außerkraftsetzung der Gewaltenteilung, sondern vollzogen in deren letzter Konsequenz selbst die Erniedrigung der parlamentarischen G 10-Kommission und entblößten diese als Placebo, als jahrzehntelanges, lediglich im Falle von Folgsamkeit geduldetes Feigenblatt exekutiver Willkürmacht.

08.02.2019 - 11:03 [ Radio Utopie ]

13. August 1968: Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)

(10.6.2015) Anm. der Red.: Da der Öffentlichkeit der Republik das „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G10)“ vom 13. August 1968 bis heute offensichtlich weder zur Kenntnis gebracht wurde, noch im Internet in Textform vorliegt, sowie die Verwendung einer PDF des Bundesanzeigers über den privaten Gebrauch hinaus „nicht statthaft ist“, haben wir das gesamte Gesetz abgetippt. Es dürfte unter einer Bevölkerung von 80 Millionen Menschen rund 200 Personen bekannt sein.

17.01.2019 - 22:33 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15.6.2017) Mit diesen Beschlüssen des Bundesverfassungsgerichts, durch die sich ein Betrafungs- und Kontrollwahn gekränkter, autoritärer Geister in entsprechender Tradition zog, verfolgt das Bundesverfassungsgericht eine kohärente Linie: die Erniedrigung und Zerstörung einer einst nur als „Etappe“ gedachten, aber nun souverän gewordenen Berliner Republik hin zu einer elektronischen Kolonie in der Hegemonie der Vereinigten Staaten von Amerika, die zusammen mit Dutzenden anderer europäischen Demokratien im Zuge jahrzehntealter Strategien und der Taktik des Terrorkrieges „Leak“ und „Whistleblower“ in die Subhegemonie der „Europäischen Union“ überführt, entdemokratisiert und entstaatlicht werden soll (wovor wir bereits zu Beginn der Veröffentlichungen von Edward Snowden im Juni 2013 gewarnt hatten).

06.01.2019 - 13:29 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Jetzt bestätigt: Die EU-Polizeiagentur @Europol bereitet die Anschaffung von Trojanern vor! Wir vermuten wieder Zusammenarbeit mit dem @BKA. Deshalb unsere Kleine Anfrage zu neuen Fähigkeiten zur Entschlüsselung bei #Europol:

(2.1.2019)

06.01.2019 - 13:13 [ Heise.de ]

Europas größte Polizeidatenbank wird ausgeweitet

(2.1.2019) Seit drei Jahren können SIS-Ausschreibungen zur „unverzüglichen Meldung“ genutzt werden. Die interessierte Behörde muss der Fahndung einen Hinweis anhängen und wird dann auf dem schnellsten Weg über einen Treffer unterrichtet. Eine Ausschreibung zur „gezielten Kontrolle“ kann außerdem als „Aktivität mit Terrorismusbezug“ gekennzeichnet werden. Damit werden etwa Polizeikräfte vor Gefahren bei einer Durchsuchung der Person oder ihres Fahrzeugs gewarnt.

Nicht alle Länder, die am SIS teilnehmen, erlauben „gezielte Kontrollen“, etwa wenn diese von Geheimdiensten angefordert werden.

06.01.2019 - 13:09 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Der BND nimmt in Syrien an einem Datentauschring der NSA teil, auch Europol macht dabei mit. Darüber kann auch das BKA entsprechende Informationen erhalten. Dies würde jedoch das deutsche Trennungsgebot verletzen. Meine PM dazu: #GallantPhoenix

(12.2.2018)

04.01.2019 - 19:04 [ BILD ‏/ Twitter ]

NSA wegen Hacker-Attacke eingeschaltet – Deutschland bittet Trumps Geheimdienst um Hilfe

02.01.2019 - 14:31 [ New York Times ]

Cheney Is Linked to Concealment of C.I.A. Project

(11. Juli 2009) The Central Intelligence Agency withheld information about a secret counterterrorism program from Congress for eight years on direct orders from former Vice President Dick Cheney, the agency’s director, Leon E. Panetta, has told the Senate and House intelligence committees, two people with direct knowledge of the matter said Saturday.

The report that Mr. Cheney was behind the decision to conceal the still-unidentified program from Congress deepened the mystery surrounding it, suggesting that the Bush administration had put a high priority on the program and its secrecy.

03.11.2018 - 00:45 [ Jacob G. Hornberger / The Future of Freedom Foundation ]

Why Do We Need a National-Security State?

There was also no need for a CIA or NSA or vast military-industrial-congressional complex. In fact, if the proponents of the Constitution had told our American ancestors that they were bringing into existence a government that had the omnipotent power to take them into custody, hold them forever without a trial, torture them, spy on them, experiment on them, and assassinate them, they never would have approved the Constitution.

03.11.2018 - 00:38 [ Jacob G. Hornberger / antikrieg.com ]

Warum brauchen wir einen nationalen Sicherheitsstaat?

Das Beste, was das amerikanische Volk jemals tun könnte, wäre seine national sicherheitsorientierte staatliche Regierungsstruktur zu demontieren und in unserem Land wieder eine begrenzte Republik aufzubauen. Das würde natürlich den Abbau und nicht die Reform der NSA, der CIA, des Pentagons und dessen, was der ehemalige Präsident Eisenhower als militärisch-industriellen Kongresskomplex bezeichnete, bedeuten.

14.10.2018 - 09:40 [ Radio Utopie ]

DER 11. SEPTEMBER: Die Militärmanöver

(4.7.2014) Wie der am 11. September 2001 das Amt des U.S.-Generalstabschefs ausübende General Richard B. Myers bei Anhörungen im Streitkräfteausschuss des Senats am 16. und 17. August 2004 selbst aussagte, enthielten fünf Manöver das Szenario von Flugzeugentführungen mit einem „selbstmörderischen Absturz in ein hochrangiges Ziel“. Original-Zitat Myers:

„The following five exercise hijack events included a suicide crash into a high-value target.“

Diese fünf NORAD Manöver enthielten, nach General Richard B. Myers eigener Aussage vor dem Kongress, folgende Szenarien:
– dreimal den geplanten Absturz eines entführten Zivilflugzeugs in das New Yorker UNO-Gebäude (Manöver „Falcon Indian“, 6. November 1999, Manöver „Vigilant Guardian“, 16. und 23. Oktober 2000, )
– den geplanten Absturz eines von Kommunisten innerhalb der USA entführten Zivilflugzeugs in die New Yorker Freiheitsstatue (Manöver Falcon Indian, 5.Juni 2000)
– den geplanten Absturz eines innerhalb der USA entführten Zivilflugzeugs in das Weiße Haus (Manöver „Falcon Indian“, 5.Juni 2000)

Am 2. Juni 2001 hatte NORAD das Manöver „Amalgam Virgo“ sogar mit dem Bild Osama bin Ladens im Manöveremblem abgehalten.

05.10.2018 - 08:15 [ Radio Utopie ]

Totalüberwachung, und damit ermöglichte politische Verfolgung, wird nun „gezielt“ erlaubt

(2.7.2016) Damit hat die Simulation von „Opposition“ und „Untersuchungsausschuss“ in der seit Beginn der Snowden-Affäre außer Funktion gesetzten Republik ihren objektiven Zweck erfüllt.

Unter dem Netzpolitik.org zugesandten Geschwafel irgendwelcher Simulanten ist lediglich das Statement vom Beirat der DE-CIX Management GmbH relevant. Klaus Landefeld gegenüber Netzpolitik.org:

„Alles, was NSA und GCHQ vorgeworfen wurde, soll dem BND jetzt auch erlaubt sein – die Bundesregierung legalisiert die Praxis sozusagen im Nachhinein.“

Das ist falsch.

Erlaubt war dem B.N.D. das vollständige Kopieren an den Netzknoten, auch am Frankfurter DE-CIX, spätetens durch die im November 2005 erneut verschärfte Regierungsverordnung „Telekommunikations-Überwachungsverordnung“ (TKÜV). Darunter fielen auch „inländische Fernmeldenetzknoten, die jeweils mit einem ausländischen Netzknoten zusammengeschaltet sind“ und „vom und in das Ausland“ geführter Telekommunikationsverkehr (Zitat Bundesverfassungsgericht, Beschluss 1 BvL 7/08, 13.05.2009).

Der Bundestag, natürlich auch „Linke“ und „Grüne“, wusste davon spätestens seit 2012.

11.09.2018 - 08:15 [ Radio Utopie ]

15 JAHRE TERRORKRIEG UND 11. SEPTEMBER: „Stehen die Befehle noch?“

(11.9.2016) Der Verkehrsminister (wörtlich: Transportminister, „Secretary of Transport“) Norman Mineta sitzt an diesem Morgen des 11. September zusammen mit Vizepräsident Dick Cheney im „Situation Room“, also der Zentrale des PEOC Bunkers. Minetas Aussage vor der 9/11-Kommission zufolge – die untenstehend in der Dokumentation als Aufzeichnung zu sehen ist – betritt mehrfach ein Mann den „Situation Room“ und berichtet Vizepräsident Dick Cheney über die Entfernung eines sich Washington nähernden Flugzeugs.

„Das Flugzeug ist 50 Meilen entfernt“, dann: „Das Flugzeug ist 30 Meilen entfernt.“ Als der Mann schließlich dem Vizepräsidenten meldet: „Das Flugzeug ist 10 Meilen entfernt“ fragt der Mann den zu diesem Zeitpunkt amtierenden Oberkommandierenden der Vereinigten Staaten von Amerika, Dick Cheney:

„Stehen die Befehle noch?“ („Do the orders still stand?“)

Laut Mineta wendet Cheney dem Mann nun den Kopf zu und sagt:

„Natürlich stehen die Befehle noch! Haben Sie irgendetwas Gegenteiliges gehört?“

Minuten später erfolgt der Einschlag im Pentagon.

11.09.2018 - 08:04 [ Radio Utopie ]

DER 11. SEPTEMBER: Langer Marsch eines Molochs

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers.

26.07.2018 - 14:51 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

26.07.2018 - 14:49 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014) USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

24.07.2018 - 13:48 [ Radio Utopie ]

TOP SECRET AMERICA (II): „Nationale Sicherheit AG“

(24.Juli 2010) Die Recherchen der „Washington Post“ ergeben eine zweite Landkarte von Amerika, eine Welt des „Top Secret“ die nach dem 11.September erschaffen wurde. Diese wird effektiv nicht kontrolliert, während der eigentliche Nutzen dieser geheimen Welt ebenfalls nicht mehr feststellbar ist.

Gleichzeitig sind Privatfirmen so „durch und durch verstrickt“ in die „prekärsten Aktivitäten“ der US-Regierungsapparate, dass ohne sie wichtige militärische und geheimdienstliche Missionen eingestellt werden müssten oder gefährdet wären. Beispiele:

– Von den 854.000 Personen mit dem Sicherheitszugang „Top Secret“ sind 265.000 kommerzielle Vertragsnehmer, rund 30 Prozent des Arbeitspersonals im Spionage-Komplex.

– Im „Ministerium für Heimatschutz“ („Department of Homeland Security“ DHS) arbeiten genauso viele staatliche Beamte wie Vertragsnehmer, in der Spionageabteilung stellt das „private“ Personal sogar 60 Prozent. Das Heimatschutz-Ministerium hat Verträge mit 318 Konzernen, von denen allein 19 sich ausschließlich mit der Rekrutierung neuer Vertragsnehmer beschäftigen.

– 56 Firmen im Spionage-Komplex sind nur damit beschäftigt, ständig neue Linguisten, Sprachwissenschaftler und Dolmetscher zu rekrutieren. Anschliessend werden sie an die US-Regierungsbehörden weitervermietet, um auf dem ganzen Planeten abgehörte Telefonate und Gespräche, sowie abgefangene emails und Telekommunikation zu übersetzen und zu interpretieren.

29.06.2018 - 08:55 [ South China Morning Post ]

NSA deletes phone records, citing ‘technical irregularities’ that led to unauthorised data gathering

The agency released a statement saying it began deleting some records in May after “analysts noted technical irregularities in some data received from telecommunications service providers.”
The records date back to 2015 and were obtained under the Foreign Intelligence Surveillance Act.

20.06.2018 - 15:31 [ derStandard.at ]

Deutsche Abgeordnete: „Wien ist für Spione aus aller Welt interessant“

STANDARD: Was ist Ihre Erklärung dafür, dass die Liste, die STANDARD und „Profil“ vorliegt, 2006 abbricht? Was passierte nach 2006 mit dem Aufkommen von mobiler Kommunikation via Smartphone?

Renner: Hierüber lassen sich nur Vermutungen anstellen. Allerdings ergibt sich aus den Erkenntnissen des NSA-Untersuchungsausschusses, dass die Überwachung aufgrund der Umstellung von leitungsvermittelter Kommunikation auf paketvermittelte, also digitale Kommunikation umgestellt wurde.

20.06.2018 - 11:18 [ diePresse.com ]

BND-Überwachung: Pilz wettert gegen „vollkommen unkundige“ Regierung

Der Listengründer bezeichnet das Bundesamt für Terrorbekämpfung als Marionette großer westlicher Geheimdienste. Er fordert die Ausweisung von BND- und NSA-Beamten.

16.06.2018 - 15:30 [ Radio Utopie ]

Als das Bundesverfassungsgericht Deutschland zur elektronischen Kolonie erklärte

(15. Juni 2017) Am 12. Dezember 1970 hatte das „Abhörteil“ (BVerfGE 30, 1) vom Verfassungsgericht Westdeutschlands die Aufhebung der Gewaltenteilung beim Brief-, Post- und Fernmeldegeheimnis durch die Verfassungsänderungen der „Notstandsgesetze“ als verfassungsgemäß beurteilt. Das damalige Urteil war gegen schwerste Bedenken und vorausschauende Warnungen der Verfassungsrichter Geller, Dr. v.Schlabrendorff und Dr. Rupp mit 5 zu 3 Stimmen entschieden worden.

Im Jahre 2016 nun übertrugen Andreas Voßkuhle, Peter M. Huber, Monika Hermanns, Sibylle Kessal-Wulf, Peter Müller, Doris König und Ulrich Maidowski die Machtfülle der in 1968 unter Besatzungsrecht geschaffenen „Notstandsgesetze“ der damaligen „großen Koalition“ auf deren heutige Nachfolger.

Und in Deutschland, wie es heute ist, eskalierten die Verfassungsrichter selbst die damalige antidemokratische und antiparlamentarische Auslegung des Grundgesetzes ein weiteres Mal.

16.06.2018 - 15:16 [ diePresse.com ]

BND-Überwachung: Regierung kommt zu Krisensitzung zusammen

Österreichs Regierung berät in einer Krisensitzung über Berichte, der deutsche Bundesnachrichtendienst hätte jahrelang österreichische Telekommunikation überwacht. Die Opposition fordert …

02.06.2018 - 19:38 [ Electronic Frontier Foundation ]

EFF and 23 Civil Liberties Organizations Demand Transparency on NSA Domestic Phone Record Surveillance

This week, 24 civil liberties organizations, including EFF and the ACLU, urged Director of National Intelligence Daniel Coats to report—as required by law—statistics that could help clear up just how many individuals are burdened by broad NSA surveillance of domestic telephone records. These records show who is calling whom and when, but not the content of the calls.

05.04.2018 - 19:53 [ Radio Utopie ]

#RettetDieGrundrechte – Eine Presseerklärung zur Datenaffäre vom Bundeskriminalamt

(5.9.2017) Anm. d. Red.: diese Presseerklärung wurde von einem Bürgerrechtsbündnis gestern Abend leider nicht beschlossen. Die Erklärung erfolgt nun durch Radio Utopie und wurde nur entsprechend der Urheberschaft leicht verändert.

Mit Interesse verfolgt Radio Utopie die Reaktion der bisherigen Parteien auf die erst durch Recherchen der ARD bekannt gewordene mutmaßliche illegale Speicherung von Millionen Datensätzen über Bundesbürger durch das Bundeskriminalamt.

Was dabei verwundert: Dem neuen BKA-Gesetz der großen Koalition hatte am 12. Mai auch der Bundesrat unwidersprochen zugestimmt, obwohl dort die Länderregierungen mit Beteiligung von die Grünen, die Linke und FDP 49 von 69 Stimmen stellen. Dabei ermöglicht das neue BKA-Gesetz eine „verfahrensexterne Datensammlung“ personenbezogener Daten,

„von denen die Polizei annimmt, dass sie zukünftig nützlich sein können, um polizeiliche Aufgaben zu erfüllen. Ein konkretes polizeiliches Verfahren, in dem die Daten genutzt werden sollen, muss hierfür weder laufen noch absehbar sein.“

27.03.2018 - 19:23 [ Sueddeutsche.de ]

Klaus-Dieter Fritsche: Auf Du und Du mit den Geheimdienst-Chefs

(16.12.2013) Es gibt wenige Beamte, die sich mit den Geheimdiensten so gut auskennen wie Klaus-Dieter Fritsche. Das ist zunächst mal nur eine Feststellung. Sie hilft zu erklären, weshalb Fritsche nun im Bundeskanzleramt Staatssekretär für die Belange der Geheimdienste wird. Das Amt ist neu, die Regierung hat es nicht zuletzt wegen der NSA-Affäre geschaffen.