(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
(10.11.2011)
AVM muss es grundsätzlich dulden, dass andere Unternehmen Software anbieten, mit der Besitzer einer Fritzbox die Linux-basierte Firmware des Routers modifizieren können.
(Suchergebnisse)
(12.04.2008)
Siemens lieferte Abhörtechnik für Geheimdienste in aller Welt, nach Russland, Ägypten, oder Oman. Der Konzern kann sich zur Fehleranalyse in jede große Vermittlungsanlage einwählen, die das Unternehmen geliefert hat. Das legt den Verdacht nahe, der BND habe sich Zugang zu diesen Einwahlschlüsseln verschaffen wollen.
Für den Nachrichtendienst war Siemens auch deshalb interessant, weil Ingenieure des Konzerns beim Bau von Telefonanlagen Räume zu sehen bekommen, die auch einem US-Spionagesatellit verschlossen sind, …
Telecom provider Paltel reported a “complete disruption” of communications and internet services in Gaza on Wednesday morning.
The disruption comes after Israel imposed a near-complete communications blackout on Gaza from Friday to Sunday that lasted close to 36 hours.
Scores of people holding foreign passports left the war-torn Gaza for Egypt after the Rafah border crossing opened for the first time since the beginning of the war on October 7, reported AFP. Scores of people and cars moved through the gates as Gaza suffered „complete interruption of all communications and internet services” for a second time, reported Al Jazeera.
Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.
In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.
Staatliche Stellen haben letztes Jahr 23 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Damit ist die Zahl der Anfragen das erste Mal seit Langem rückläufig.
Im konkreten Fall wehren sich nun die drei Journalisten Ronen Steinke (SZ), Henrik Rampe (frei) und Jörg Poppendieck (rbb) gegen die Abhörmaßnahme. Sie alle hatten sich laut der Pressemitteilung über das Telefon mit der Klimagruppe ausgetauscht. Ronen Steinke, rechtspolitischer Korrespondent der Süddeutschen Zeitung, sagt: „Journalistengespräche abhören, ununterbrochen, monatelang, und die Abgehörten auch hinterher darüber im Dunkeln lassen – ein solcher Übergriff des Staates höhlt die Pressefreiheit aus. Vertrauliche Gespräche sind für unabhängigen Journalismus essenziell.“
(28.09.2022)
Die Daten würden mit einer Verzögerung von bis zu einigen Tagen weitergegeben, heißt es in Berlin. Deshalb seien die Daten „nicht unmittelbar“ für Planung und Steuerung tödlicher Angriffe nutzbar. Der BND übermittelt zudem ausschließlich Bildausschnitte des ukrainischen Staatsgebiets.
(31.05.2023)
Im Frühjahr 2022 erbrachte die Verteidigung eines Berliner Angeklagten ein Alibi für ihren Mandanten. Grundlage für den Tatvorwurf gegen ihn war ein von Ermittlern abgehörtes Gespräch, das jedoch offenbar falsch interpretiert wurde.
Es war das erste Mal, dass im Verfahren grundlegende Zweifel an der fehlerfreien Arbeit der Bundesanwaltschaft aufkamen. Im Februar 2023 erbrachte die Verteidigung des vierten Angeklagten Jannis R. ebenfalls ein Alibi für eine der angeklagten Taten. Auch in diesem Fall war die falsche Interpretation eines abgehörten Gesprächs Basis für die Verdächtigung.
Bis zum Sommer 2022 hatte die Verhandlung vieles von ihrer Dynamik verloren. Das änderte sich erst, als die Anklage mit Johannes D. einen Zeugen aus dem engsten Bekanntenkreis der Tatverdächtigen präsentierte.
(9 Jun 2022)
(May 27, 2022)
The first 911 call came in at 12:03 p.m. local time. McCraw said the girl whispered that she was in room 112. The call lasted one minute and 23 seconds.
The girl called back again at 12:10 and said multiple people were dead, he said. She called at 12:13, and again at 12:16 to say that eight or nine students were alive.
The first 911 call came in at 12:03 p.m. local time. McCraw said the girl whispered that she was in room 112. The call lasted one minute and 23 seconds.
The girl called back again at 12:10 and said multiple people were dead, he said. She called at 12:13, and again at 12:16 to say that eight or nine students were alive.
At 12:19, a second student called 911 from room 111, according to McCraw. The girl hung up when another student told her to, he said.
McCraw said that during a 911 call at 12:21, three shots could be heard in the background. An additional call came in at 12:36 but only lasted 21 seconds. The director said the first girl called 911 again and „was told to stay on the line and be very quiet.“
At approximately 12:43 and 12:47, the girl asked a 911 operator to „please send the police now,“ McCraw said.
Invoices seen by the Guardian and the Bureau of Investigative Journalism suggest Rayzone, a corporate spy agency that provides its government clients with “geolocation tools”, used an intermediary in 2018 to lease an access point into the telecoms network via Sure Guernsey, a mobile operator in the Channel Islands.
Such access points, known in the telecoms industry as “global titles”, provide a route into a decades-old global messaging system known as SS7, which allows mobile operators to connect users around the world. It is not uncommon for mobile companies to lease out such access.
The investigation has found that private intelligence companies are able to rent access from mobile phone operators and this can then be exploited to allow the tracking of the physical location of users across the world. They are also potentially able to intercept calls and other private data, including bank accounts and emails.
These intrusions, which are very widely exploited, rely on commands designed to help phone operators track their customers’ whereabouts. Such commands, known as “signals”, are sent via a kind of global switchboard for the telecoms industry called SS7.
But now an oversight group in Israel‘s parliament blocked an attempt to extend the emergency measures past this week. A committee member said the harm done to privacy outweighed the benefits.
Benny Gantz, Prime Minister Benjamin Netanyahu’s toughest rival in Israel’s upcoming parliamentary election, dismissed as “political gossip” on Friday media reports of allegations that his mobile phone had been hacked by Iranian intelligence… “We’re in the middle of an ongoing security event…and someone’s putting out a political gossip story,” Gantz said. “I do not think Benny Gantz is the story here. There’s no security issue there. No threat and no blackmail.”
Finally, it’s always good to take a spin through a product’s privacy policy and attempt to understand what data it collects on you and how that information gets shared with others—that is, if a company has taken the advice of EFF and other privacy groups and bothered to write a policy that a normal person can understand. Mozilla, in a privacy-focused gift guide of its own, determined many tech products have policies that are at a college reading level or higher.
Socks and books aren’t looking so bad now, are they?
Markings on the ball indicate that it contained a chip with a tiny antenna that transmits to nearby phones.
But rather than a spy device, the chip is an advertised feature of the Adidas AG ball.
US justices say law enforcement needs a warrant to follow your digital footprints.
In Zeiten, in denen Österreich ein massives Überwachungspaket bevorsteht, ausländische Geheimdienste großflächig Internetkommunikation überwachen und auch kriminelle Hacker auf Nutzerdaten lauern, sollten Bürger grundlegende Schritte zur digitalen Verteidigung ihrer Daten treffen.
…
(14.3.2015) Das sieht nach einem klassischen Eigentor aus: Nachdem das FBI Apple zwingen wollte, das iPhone eines Terroristen zu hacken, stellen sich nicht nur immer mehr Tech-Firmen hinter den iPhone-Hersteller, sondern verstärken Ihr Engagement bei der Verschlüsselung von Inhalten. Neuestes Beispiel: Facebook plant, in einigen Wochen auch die Telefonate über seinen Messenger WhatsApp zu verschlüsseln. Dies berichtet die britische Zeitung „The Guardian“.
„Wir konnten zehn Leitungen einwandfrei identifizieren“, erklärte Telekom-Austria-Sprecher Peter Schiefer dem KURIER. Für Pilz bedeutet das: „Wir haben jetzt den Beweis, dass das Massenüberwachungen österreichischer Staatsbürger durch die Amerikaner mithilfe der Deutschen waren.“
(…)
(…)
…
…
Neben den Israelis habe mindestens ein weiterer Geheimdienst mitgehört, als Kerry im vergangenen Jahr zwischen Israel, Palästinensern und arabischen Staaten vermittelte, bestätigten mehrere Quellen aus Geheimdienstkreisen dem SPIEGEL.
…
…
Die Reaktion der norwegischen Dienste? Nee nee, das war ja gar nicht die NSA, das waren wir, und wir haben die Daten dann der NSA gegeben.
Der Ermittlungsrichter beim BGH beurteilte die Abhöraktion entsprechend als rechtswidrig, die Bundesanwaltschaft hat dagegen sofortige Beschwerde eingelegt. Auf Anfrage erklärte die Karlsruher Behörde allerdings trotz dessen, dass sie selbstverständlich den gesetzlichen Schutz von Rechtsanwälten beachte.
27C3 Um die Position eines Netzteilnehmers herauszufinden und seine Gespräche aufzuzeichnen, braucht es nur wenig: die Telefonnummer, etwas freie Software und ein günstiges altes Handy.