Archiv: secure communication / encryption / sichere Kommunikation / Verschlüsselung


17.04.2021 - 18:20 [ Radio Utopie ]

Wie Ihr Eure Emails verschlüsselt – ein für allemal!

Auf pep.security findet Ihr alles Weitere. Die einzelnen Download Links zu den Programmversionen für Outlook, Thunderbird, iOS und Android erspare ich mir hier, die findet Ihr dort.

Wenn Ihr wissen wollt, wer da nun wieder dahintersteckt: hier die Ratsmitglieder der pep Foundation. Der harte Kern. Mehr muss ich dazu nicht sagen.

08.04.2021 - 09:06 [ Netzpolitik.og ]

Großbritannien nimmt weiter Einfluss auf EU-Politik

Der britische Ausstieg aus der Europäischen Union stärkt die Zusammenarbeit in informellen Zirkeln. Einer dieser fragwürdigen Zusammenschlüsse bringt nun Maßnahmen zur Entschlüsselung sicherer Kommunikation auf den Weg. Dabei wird auch die US-Regierung eingebunden.

28.03.2021 - 21:01 [ ORF ]

Gipfel EU-USA gegen sichere Verschlüsselung

Fakt ist, dass es derzeit eine solche Verpflichtung für Provider weder in den USA noch im EU-Raum gibt. Fakt ist weiters, dass der Europäische Gerichtshof – von der Vorratsdatenspeicherung angefangen – noch jede solche anlasslose Massenüberwachungsmaßnahme als grundrechtswidrig verworfen hat.

24.03.2021 - 17:44 [ Apple App Store ]

pEp Email with Encryptio‪n‬

pEp is an email client for all kind of E-Mail accounts.

With pEp you organize all your existing mailboxes like iCloud, Gmail, Outlook, Office365, Yahoo, AOL, IMAP or Exchange in one single iOS app.

24.03.2021 - 17:42 [ Google Play ]

p≡p – The pEp email client with Encryption

With pEp you organize all your existing mailboxes like Gmail, iCloud, Outlook, Office365, Yahoo, AOL, IMAP or Exchange in one single Android app.

24.03.2021 - 17:40 [ pep.security ]

Privacy by Default: p=p security

Support for all established encryption methods. And all your devices. Fully automatic. For your peace of mind. And your convenience.

24.03.2021 - 17:09 [ free-proxy.cz/en/ ]

Free Proxy

There are currently … proxy servers in our database

24.03.2021 - 17:06 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

24.03.2021 - 17:03 [ Browserleaks.com ]

What Is My IP Address

DNS Leak Test

Test Results:

24.03.2021 - 16:51 [ AddictiveTips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

24.03.2021 - 16:44 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

24.03.2021 - 16:41 [ ZDNet.de ]

Simple DNSCrypt: DNS-Abfragen unter Windows verschlüsseln

(05.02.2021)

Bereits 2017 hat der Informatiker Dominik Herrmann in seiner Dissertation „Das Internet-Adressbuch bedroht unsere Privatsphäre“ (PDF) nachgewiesen, wie anhand von unverschlüsselten DNS-Abfragen, die Identität eines Internetnutzers ermittelt werden kann. Herrmann sieht eine Zentralisierung der Namensauflösung für die internationale Konzerne wie Google, OpenDNS und Symantec verantwortlich seien. „Im Jahr 2016 beantworteten allein die DNS-Server von Google schon mehr als 13 Prozent aller DNS-Anfragen pro Tag.“

24.03.2021 - 16:22 [ SecurityMagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(February 6, 2020)

While both offer encryption of DNS data using the same TLS protocol, there are some very important differences:

– Protocol layering: while DoT is essentially DNS over TLS, DoH is in fact DNS over HTTP over TLS.
– Different port numbers: DoT traffic uses a dedicated port 853, and can thus be distinguished at the network layer. DoH uses port 443 (HTTPS) due to the protocol layering.
– Different capabilities: DoT is largely the same DNS as we know it, while DoH to an extent combines features of DNS and HTTP.

24.03.2021 - 16:03 [ Browserleaks.com ]

SSL/TLS Client Test

The page shows the SSL/TLS capabilities of your web browser, determines supported TLS protocols and cipher suites and marks if any of them are weak or insecure, displays a list of supported TLS extensions and key exchange groups

24.03.2021 - 16:01 [ tenable.force.com ]

How to check for TLS version 1.3 in Linux, Windows, and Chrome

(Dec 8, 2020)

Due to the retirement of OpenSSL v1.0.2 from support. This will result in the addition of support for TLS v1.3 and its cipher suites, as well as 37 new cipher suites for TLS v1.2. There are several performance and security enhancements in TLS v1.3 when upgraded products are at both ends of the connection.

24.03.2021 - 15:35 [ theWindowsClub.com ]

How to enable or disable TLS 1.3 in Windows 10

– Type inetcpl.cpl in the Run prompt (Win + R) and press the Enter key
– It will open the Internet Properties window. Switch to the Advanced section
– Under the security section, check the box against TLS 1.3
– Restart the browser

03.03.2021 - 14:52 [ Apple App Store ]

pEp Email with Encryptio‪n‬

pEp is an email client for all kind of E-Mail accounts.

With pEp you organize all your existing mailboxes like iCloud, Gmail, Outlook, Office365, Yahoo, AOL, IMAP or Exchange in one single iOS app.

03.03.2021 - 14:50 [ Google Play ]

p≡p – The pEp email client with Encryption

With pEp you organize all your existing mailboxes like Gmail, iCloud, Outlook, Office365, Yahoo, AOL, IMAP or Exchange in one single Android app.

03.03.2021 - 14:43 [ pep.security ]

Privacy by Default: p=p security

Support for all established encryption methods. And all your devices. Fully automatic. For your peace of mind. And your convenience.

03.03.2021 - 13:06 [ macobserver.com ]

5 Encrypted DNS Services to Use on iOS and macOS

Short for Domain Name System, DNS is commonly referred to as the “phone book” of the internet. It helps connect web browsers with web servers by translating addresses like 104.26.0.124 into www.macobserver.com. Here are five encrypted DNS services that I recommend.

There are several different ways to use a DNS server. One is to manually go into network settings on each and configure the Wi-Fi. The second way is to download an app, and the third way is to go into your router settings and configure it there.

03.03.2021 - 12:56 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

03.03.2021 - 12:45 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

03.03.2021 - 12:35 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

03.03.2021 - 12:07 [ free-proxy.cz/en/ ]

Free Proxy

There are currently 7156 proxy servers in our database

03.03.2021 - 12:04 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

03.03.2021 - 12:00 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

17.02.2021 - 18:54 [ Browserleaks.com ]

SSL/TLS Client Test

The page shows the SSL/TLS capabilities of your web browser, determines supported TLS protocols and cipher suites and marks if any of them are weak or insecure, displays a list of supported TLS extensions and key exchange groups

17.02.2021 - 18:39 [ psw-group.de ]

Ende von TLS 1.0 und TLS 1.1

(2. April 2019)

Die Version 1.0 und 1.1 des TLS-Protokolls gelten bereits seit geraumer Zeit als unsicher und veraltet. Mit TLS (“Transport Layer Security”) verabschiedete die Internet Engineering Task Force (IETF) einen Standard zum verschlüsselten Seitenabruf via HTTPS. Gemeinhin ist der Begriff “SSL” (“Secure Sockets Layer”) geläufiger. Hierbei handelt es sich um eine mittlerweile ebenfalls veraltete TLS-Version – seit 1999 wird das neuere TLS-Protokoll bereits verwendet.

17.02.2021 - 18:35 [ thewindowsclub.com ]

How to enable or disable TLS 1.3 in Windows 10

– Type inetcpl.cpl in the Run prompt (Win + R) and press the Enter key
– It will open the Internet Properties window. Switch to the Advanced section
– Under the security section, check the box against TLS 1.3
– Restart the browser

17.02.2021 - 18:02 [ DeviceInfo.me ]

Device Info

Device Type / Model:

Operating System:

True Operating System Core:

Browser:

True Browser Core:

Browser Build Number / Identifier:

IP Address (WAN)

Tor Relay IP Address:

VPN IP Address:

Proxy IP Address:

Hostname:

Location:

Country:

Region:

City:

Latitude & Longitude:

Geolocation:

……………………………

17.02.2021 - 17:56 [ Browserleaks.com ]

Browserleaks.com

It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.

BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.

15.02.2021 - 09:06 [ ORF ]

E-Privacy-Verordnung erlaubt Vorratsdaten und Nachschlüssel

Im Erwägungsgrund 27 hat es der Ministerrat geschafft, in einer einzigen Passage sowohl die dreimal vom EuGH verworfene Vorratsdatenspeicherung wie auch die geplante, höchst umstrittene Entschlüsselungspflicht für Plattformen unterzubringen. Hier ist der gesamte Verordnungstext in der Neufassung des Ministerrats.

31.01.2021 - 22:21 [ Mesh.im ]

Mesh – Get a secure, anonymous, peer-to-peer instant messenger

Technitium Mesh is a secure, anonymous, peer-to-peer (p2p), open source instant messenger designed to provide end-to-end encryption. Primary aim of developing this instant messenger is to provide privacy which is achieved using cryptography and anonymity using Tor network. It can be used over Internet and private LAN networks (without Internet) for instant messaging and file transfer with support for private chats and group chats.

31.01.2021 - 21:52 [ Tox.chat ]

Tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

31.01.2021 - 10:01 [ Digitalcourage ]

Digitale Selbstverteidigung

Kaum eine Woche vergeht, ohne dass neue Ungeheuerlichkeiten offenbart werden, wie Geheimdienste und Großkonzerne sich intimste Informationen über uns zusammenstehlen. Und was macht unsere Politik? Wenn sie nicht gerade eigene Datensammelprojekte anstößt, trägt sie in keinster Weise zum Schutz unserer Privatsphäre bei. Dann müssen wir uns wohl oder übel selbst schützen. Die gute Nachricht ist: Es gibt viele Möglichkeiten, sich selbst zu schützen. Und nicht alle davon sind aufwändig oder kompliziert.

30.01.2021 - 16:01 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

30.01.2021 - 16:00 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

29.01.2021 - 18:24 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

(28.12.2020)

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

29.01.2021 - 18:15 [ Patrick Breyer ]

Nachrichten- und Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen. Die EU-Kommission will mit einem zweiten Gesetz aber bald alle Anbieter zum Einsatz dieser Technologie verpflichten.

Was hat das Ganze mit dir zu tun?

– Alle deine Chats und E-Mails werden automatisch auf verdächtige Inhalte durchsucht. Nichts ist mehr vertraulich oder geheim. Kein Gericht muss diese Durchsuchung anordnen. Sie passiert immer und automatisch.
– Falls die Maschinenprüfung anschlägt, werden deine privaten Fotos und Videos von Mitarbeitern von internationalen Konzernen und Polizeibehörden angesehen. Auch intime Nacktbilder von dir werden dann von unbekannten Menschen auf der ganzen Welt gesichtet, in deren Hände sie nicht sicher sind.
– Flirts und Sexting werden mitgelesen, denn Texterkennungsfilter schlagen besonders häufig auf solche intimen Chats an.
– Du kannst unschuldig in den Verdacht geraten, Material von Kindesmissbrauch zu verschicken. Denn die Bilderkennungsfilter sind bekannt dafür, dass sie auch auf völlig legale Urlaubsfotos mit Kindern am Strand anschlagen. 90% aller maschinell gemeldeten Verdachtsfälle erweisen sich als unbegründet, so die Schweizer Bundespolizei. 40% aller in Deutschland eingeleiteten Ermittlungsverfahren richten sich gegen Minderjährige.
– Bei deiner nächsten Auslandsreise könnten dich große Probleme erwarten. Verdachtsmeldungen werden unkontrollierbar an Staaten wie die USA, wo es keinerlei Datenschutz gibt, weitergeleitet – mit unabsehbaren Konsequenzen.
– Geheimdienste und Hacker können einfacher Zugriff auf deine privaten Chats und E-Mails erhalten. Denn sobald sichere Verschlüsselung für den Einsatz der Chatkontrolle ausgehebelt wird, ist die Tür offen zum massenhaften Auslesen deiner Nachrichten durch jeden, der die technischen Mittel dazu hat.
– Das ist nur der Anfang. Ist die Technologie zur Nachrichten- und Chatkontrolle einmal etabliert, kann sie spielend leicht auch für andere Zwecke eingesetzt werden. Und wer garantiert, dass die Verdächtigungsmaschinen künftig nicht auch unsere Smartphones und Laptops kontrollieren?

18.01.2021 - 16:09 [ addictivetips.com ]

How To Use DNSCrypt To Encrypt DNS Traffic On Linux

DNSCrypt is a local program that, when set up correctly on any Linux PC, can lock up all DNS traffic and ensure everything safely goes to the right place.

Most Linux distributions have DNSCrypt in their software sources, so installing it is a breeze. Open up a terminal and enter the commands that correspond to your Linux distribution.

18.01.2021 - 16:00 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

18.01.2021 - 15:57 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

18.01.2021 - 15:50 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

18.01.2021 - 15:47 [ securitymagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(06.02.2020)

Obviously, time will tell if DoT continues to prevail or whether DoH will start to gain ground. As mentioned at the beginning of the article there is a hot debate going on right now about the direction the Internet industry should take. Suffice to say that even nation state authorities are involved in the debate, which speaks to the level and importance of the discussion.

18.01.2021 - 15:41 [ ZDNET.com ]

NSA warns against using DoH inside enterprise networks

The NSA urges companies to host their own DoH resolvers and avoid sending DNS traffic to third-parties.

18.01.2021 - 15:40 [ National Security Agency / Pentagon ]

Adopting Encrypted DNS in Enterprise Environments

Use of the Internet relies on translating domain names (like “nsa.gov”) to Internet Protocoladdresses. This is the job of the Domain Name System (DNS). In the past, DNS lookups were generally unencrypted, since they have to be handled by the network to direct traffic to the right locations. DNSover Hypertext Transfer Protocol over Transport Layer Security (HTTPS), often referred to as DNS over HTTPS (DoH), encrypts DNS requests by using HTTPS to provide privacy, integrity, and “last mile” source authenticationwith a client’s DNS resolver. Itis useful to prevent eavesdropping and manipulationof DNStraffic.While DoH can help protectthe privacy of DNS requests and the integrity of responses, enterprises that use DoH will lose some of the control needed to govern DNS usage within their networksunless they allow only their chosen DoH resolver to be used.Enterprise DNS controlscan prevent numerous threat techniques used by cyber threat actors for initial access, command and control, and exfiltration.

08.01.2021 - 23:34 [ SimpleDNScrypt.org ]

Simple DNSCrypt

Simple DNSCrypt is a simple management tool to configure dscrypt-proxy on windows based systems.

29.12.2020 - 12:00 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

28.12.2020 - 11:47 [ Cyberscoop.com ]

ACLU sues FBI for information about its encryption-cracking skills

The FBI must be more transparent about its ability to break into people’s mobile devices, the American Civil Liberties Union says, and the group is suing for information about what the feds have in their toolkit.

The ACLU says the bureau should come clean about what its Electronic Device Analysis Unit (EDAU) is using “to unlock and decrypt information that is otherwise securely stored on cell phones.”

17.12.2020 - 09:58 [ oe24.at ]

Nehammers BVT erhält Hilfe: Mehrere Geheimdienste helfen bei Terror-Aufklärung

(18.11.2020)

Der österreichische Terrorist soll international vernetzt gewesen sein. Wer mithilft.

17.12.2020 - 09:41 [ Radio Utopie ]

Terror-Thomas vorgelesen: Massenmord in Berlin für den „Starken Staat“ benutzen

(03.01.2017)

„Es gibt in Deutschland keine Institution, die von Rechts wegen in der Lage wäre, bei großflächigen und zeitkritischen Ereignissen, die mehrere Bundesländer gleichzeitig betreffen oder das gesamte Bundesgebiet umfassen, die Länder zu koordinieren. Das Fehlen einer übergeordneten Entscheidungs- und Koordinierungsinstanz stellt ein Problem dar, für dessen fehlende Lösung die Bevölkerung in extremen Gefahrenlagen keinerlei Verständnis hätte. “

Thomaaas… sollte das etwa eine versteckte Drohung sein? Nach dem Motto „und bist Du nicht willig, so muss ich wieder V-Mann-Fahren“?

Weisst Du, Thomas, das ist keine gute Idee. Immer angenommen,Du hast den ganzen Sch**ss selbst geschrieben und Dir nicht etwa von irgendwem vorlegen lassen. Denn weisst Du: kurze, knurrige Sätze, die kann man auch kopieren.

Es sind Sätze wie diese, die eher eine strategische Arbeit von Propaganda-Spezialisten vermuten lassen, als den Erguss eines vielbeschäftigten Verfassungsministers:

„Dass ein Polizist zum Beispiel eine Waffe missbrauchen kann, ist kein sinnvolles Argument gegen die Waffe als Einsatzmittel. Gleiches gilt für die Telekommunikationsüberwachung.“

Netter Vergleich. Sie sind jetzt sicher auch dafür, dass Waffen gegen alle, auch gegen Sie eingesetzt werden, genauso wie die Telekommunikationsüberwachung? Nein? Nicht mehr? Haben Sie etwa mal zwei Sekunden nachgedacht oder was? Ja wieso denn das? Sie wissen doch wohin das führt!

Das mit dem „Starken Staat“, das erzählte übrigens schon die Ewige Kanzlerin Angela Merkel am 23. Dezember, nachdem sie sich erstmal vier Tage Zeit ließ, nach einem Massenmord mitten in Berlin, dem bisher kein einziges gerichtliches Mordverfahren folgte, sondern vielmehr wieder die Meisten der Logik des Terrorkrieges und damit der Regierung, ihren Behörden und deren in Windeseile wechselnden Darstellungen, bei allen Widersprüchen.

05.12.2020 - 13:10 [ ORF.at ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

05.12.2020 - 13:07 [ Süddeutsche.de ]

Five-Eyes-Geheimdienste sollen Europa helfen, Verschlüsselung zu umgehen

(29.11.2020)

Die EU-Staaten sollen künftig eng mit der angelsächsischen Geheimdienstallianz der „Five Eyes“ zusammenarbeiten, um sichere Verschlüsselung in digitaler Kommunikation zu umgehen. Das geht aus Dokumenten der deutschen EU-Ratspräsidentschaft hervor, die diese an die Mitgliedsstaaten verschickt hat und die der Süddeutschen Zeitung vorliegen.

02.12.2020 - 12:25 [ Netzpolitik.org ]

Große Koalition will Staatstrojaner auch noch für Bundespolizei

Die Bundespolizei soll in Zukunft heimlich Geräte hacken und verschlüsselte Kommunikation ausleiten. Darauf haben sich die Regierungsfraktionen in Eckpunkten für das neue Bundespolizeigesetz geeinigt, die wir veröffentlichen.

30.11.2020 - 15:52 [ Tagesschau ]

GroKo einigt sich bei Bundespolizeigesetz

Dazu gehört unter anderem die Nutzung der umstrittenen Quellen-Telekommunikationsüberwachung – also eine Überwachung verschlüsselter Kommunikation, die entweder vor ihrer Verschlüsselung oder danach erfasst wird. Das ermöglicht das Mitlesen von Nachrichten in verschlüsselten Chatdiensten.

30.11.2020 - 10:12 [ ORF ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

(08.11.2020)

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

30.11.2020 - 10:11 [ PrivacyIsNotACrime / Twitter ]

According to leaked documents from the @ORF , secret services from the so called „five eyes“ are initiators of the EU Resolution in the #encryptionban. For them this would be a very easy way to monitor all our messages and data, without the possibility to hide them.

29.11.2020 - 22:25 [ ORF ]

„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats

Diese Dienste können und werden diese „Entschlüsselungsschlüssel“ verlangen, denn ihre Staubsaugermethoden an der Glasfaser bringen zunehmend weniger brauchbare Daten in die Pools.

27.11.2020 - 17:47 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC – What Is It and Why Is It Important?

DNS data for a domain is called a zone. Some organizations operate their own name servers to publish their zones, but usually organizations outsource this function to third parties. There are different types of organizations that host DNS zones on behalf of others, including registrars, registries, web hosting companies, network server providers, just to name a few.

DNS by itself is not secure

DNS was designed in the 1980s when the Internet was much smaller, and security was not a primary consideration in its design. As a result, when a recursive resolver sends a query to an authoritative name server, the resolver has no way to verify the authenticity of the response.

27.11.2020 - 17:36 [ Internet Corporation for Assigned Names and Numbers (ICANN) ]

DNSSEC Schutz für das Internet

DNSSEC ist ein Protokoll, das gegenwärtig zur Sicherung des Domain-namensystems (DNS), also dem weltweiten Telefonbuch des Internets, implementiert wird. Normale Benutzer rufen Internetserver lieber mithilfe konkreter Bezeichnungen auf (beispielsweise icann.org) – hinter den Kulissen jedoch bildet das DNS jeden Namen auf eine numerische Adresse ab, um die Daten an das korrekte Gerät zu übertragen. DNSSEC ist die Abkürzung für „DNS Security Extensions“, also DNS-Sicherheitserweiterungen. DNSSEC ergänzt das DNS um Sicherheits-funktionen, indem eine Verschlüsselungsmethodik basierend auf öffentlichen Schlüsseln in die DNS-Hierarchie integriert wird. Dadurch entsteht eine einzelne, offene und globale Public-Key-Infrastruktur (PKI) für Domainnamen. Dies ist das Ergebnis einer mehr als zehnjährigen Entwicklung offener Standards innerhalb der Nutzergemeinschaft.

27.11.2020 - 16:36 [ ZDNetcom ]

DNS-over-HTTPS causes more problems than it solves, experts say

(06.09.2020)

The response to DoH’s anointment as a major privacy-preserving solution has been downright acid, in some cases. Critics have taken a jab at the protocol on different plains, which we’ll try to organize and categorize below:

– DoH doesn’t actually prevent ISPs user tracking
– DoH creates havoc in the enterprise sector
– DoH weakens cyber-security
– DoH helps criminals
– DoH shouldn’t be recommended to dissidents
– DoH centralizes DNS traffic at a few DoH resolvers

27.11.2020 - 16:35 [ ZDNet.com ]

Mozilla enables DOH by default for all Firefox users in the US

(25.02.2020)

Circa 2015, engineers at Cloudflare and Mozilla joined forces to create DNS-over-HTTPS, as a way to hide DNS queries using encryption.

27.11.2020 - 16:28 [ securitymagazine.com ]

Disappearing DNS: DoT and DoH, Where one Letter Makes a Great Difference

(06.02.2020)

Obviously, time will tell if DoT continues to prevail or whether DoH will start to gain ground. As mentioned at the beginning of the article there is a hot debate going on right now about the direction the Internet industry should take. Suffice to say that even nation state authorities are involved in the debate, which speaks to the level and importance of the discussion.

27.11.2020 - 15:53 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

DoT ist letztlich nur ein weiterer Schritt die Privatsphäre zu schützen. Diese Technik verschlüsselt nur die Strecke vom heimischen Router bis hin zum Resolver des Anbieters.

27.11.2020 - 15:45 [ Heise.de ]

Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

^(23.10.2020)

Alle Geräte, die Internet-fähig sind, ermitteln mit DNS-Anfragen die IP-Adressen von Servern, um diese ansprechen zu können. Das ist etwa der Fall, wenn ein Browser die Domain ct.de ansteuert – der konfigurierte DNS-Resolver, meist der des Providers, liefert dann die IP-Adresse 193.99.144.80. Diese ruft dann der Browser auf, um eine HTTP-Verbindung zum Server aufzubauen. Weil die Geräte solche Anfragen unverschlüsselt und täglich vielfach an Resolver versenden, können fremde Nachrichtendienste oder Spione Profile von Nutzern erstellen.

27.11.2020 - 14:49 [ DNSprivacy.org ]

DoT servers

Oct 2020: The list below has been updated to retain only those servers that appear to still be actively maintained

27.11.2020 - 14:43 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

17.11.2020 - 20:46 [ TomsGuide.com ]

WhatsApp full encryption ban could be coming — here’s how to stay private

The move could lead to more people seeking out the best VPN to ensure all of their app messaging is kept encrypted.

17.11.2020 - 20:44 [ ZDF ]

Verschlüsselungssoftware – Internet Society warnt vor Generalschlüssel

Aber solche Sicherheitslücken gelangen erfahrungsgemäß auch von den Geheimdiensten, die diesen Generalschlüssel ebenfalls nutzen sollen, an die Organisierte Kriminalität. Computerwissenschaftler Pohl hat berechnet, dass solch eine von Behörden genutzte Sicherheitslücke nicht sehr lange geheim gehalten werden kann.

„Nach zwei Jahren landet die in aller Regel bei der Organisierten Kriminalität.“

17.11.2020 - 20:34 [ International Network of Civil Liberties Organizations ]

INCLO CALLS ON STATES TO DEFEND END-TO-END ENCRYPTION

Fourteen members of INCLO express grave concerns regarding recent moves by various groups to breakencryption. We note with alarm calls from the ​Council of the European Union​, the ​EuropeanCommission​, and the ​Department of Justice in the US​, with support from Australia, Canada, New Zealand, India, Japan and the UK, to allow police authorities intercept encrypted communications.

17.11.2020 - 20:29 [ europa.eu ]

Joint statement by the EU home affairs ministers on the recent terrorist attacks in Europe

(13.11.2020)

We will also examine with interest the Commission’s announced proposal to designate hate speech and hate crime and incitement as criminal offences that are provided for and regulated under European Union law.

In the same vein, the Council must consider the matter of data encryption so that digital evidence can be lawfully collected and used by the competent authorities while maintaining the trustworthiness of the products and services based on encryption technology.

15.11.2020 - 13:55 [ Netzpolitik.org ]

Neue Überwachungsbefugnisse für Geheimdienste

Als wesentlicher Grund für die Änderung wird die effektivere und frühzeitige Erforschungsmöglichkeit der Geheimdienste von zum Teil auch lebensgefährlichen Gefahren des Extremismus und Terrorismus angeführt. Die Anschläge von Halle, Hanau und jüngst auch in Österreich in Wien würden zeigen, dass auch Einzeltäter eine erhebliche Gefahr für die Allgemeinheit darstellen können, gerade auch, weil durch die sozialen Netzwerke eine breite, für jedermann erreichbare und effektive Möglichkeit bestehe, extremistische Inhalte zu verbreiten.

14.11.2020 - 16:08 [ Nachdenkseiten ]

Leseratten vom Dienst: Europarat schafft Schlüsselloch für Schlapphüte zum Ausspähen von Online-Chats

ie Mitgliedsstaaten der Europäischen Union sehen die Sache nicht so verbissen und forcieren von langer Hand vorbereitete Pläne, Strafermittlern und Geheimdiensten Einblick in die über Messenger-Dienste wie WhatsApp und Signal verbreiteten Botschaften zu ermöglichen. Wie üblich liefert der internationale Terrorismus die Rechtfertigung für den massiven Eingriff in die Grund- und Freiheitsrechte – ganz konkret und ganz aktuell der jüngste Anschlag in Wien. Vier Tage danach schritt die deutsche Ratspräsidentschaft zur Tat

13.11.2020 - 20:43 [ Ron / Twitter ]

Having election voting data as an open standard makes it easy to develop programs that can input election data and output election data. With knowledge of these data types, you could theoretically make black box programs that could modify election data.

Something to look for is whether the Image Cast Central (ICC) system stores this JSON data as plaintext or in an encrypted form.
If this json is stored as plain text, then modifying election data before it is turned into the custody of the county is trivial.

09.11.2020 - 09:57 [ ORF ]

Auf den Terroranschlag folgt EU-Verschlüsselungsverbot

In Brüssel wird so ein Anlass seit 25 Jahren mit schnöder Regelmäßigkeit dafür missbraucht, längst geplante Überwachungsvorhaben durchzusetzen.

09.11.2020 - 09:50 [ .euractiv.com ]

‘Five Eyes’ alliance demands ways to access encrypted apps

(12.10.2020)

The top justice officials of the United States, Britain, Australia, Canada and New Zealand said in a statement that the growth of end-to-end encrypted apps that make official oversight impossible – like Signal, Telegram, FaceBook Messenger and WhatsApp – “pose significant challenges to public safety.”

“There is increasing consensus across governments and international institutions that action must be taken,” they said.

09.11.2020 - 09:39 [ Geheimdienste-Allianz Five Eyes / US Justizministerium ]

International Statement: End-To-End Encryption and Public Safety

(11.10.2020)

We urge industry to address our serious concerns where encryption is applied in a way that wholly precludes any legal access to content. We call on technology companies to work with governments to take the following steps, focused on reasonable, technically feasible solutions:

– Embed the safety of the public in system designs, thereby enabling companies to act against illegal content and activity effectively with no reduction to safety, and facilitating the investigation and prosecution of offences and safeguarding the vulnerable;
– Enable law enforcement access to content in a readable and usable format where an authorisation is lawfully issued, is necessary and proportionate, and is subject to strong safeguards and oversight; and
– Engage in consultation with governments and other stakeholders to facilitate legal access in a way that is substantive and genuinely influences design decisions.

09.11.2020 - 09:30 [ Electronic Frontier Foundation ]

Orders from the Top: The EU’s Timetable for Dismantling End-to-End Encryption

(06.10.2020)

The last few months have seen a steady stream of proposals, encouraged by the advocacy of the FBI and Department of Justice, to provide “lawful access” to end-to-end encrypted services in the United States. Now lobbying has moved from the U.S., where Congress has been largely paralyzed by the nation’s polarization problems, to the European Union—where advocates for anti-encryption laws hope to have a smoother ride. A series of leaked documents from the EU’s highest institutions show a blueprint for how they intend to make that happen, with the apparent intention of presenting anti-encryption law to the European Parliament within the next year.

09.11.2020 - 09:22 [ tech.newstatesman.com ]

The EU is set to declare war on encryption

(20.09.2020)

The EU is set to declare war on encryption with plans to allow law enforcement officials “targeted lawful access” to protected communications, according to a European Commission internal note seen by the Financial Times.

The note outlines the commission’s aim to “stimulate a discussion” among EU member states “on the issues posed by end-to-end encryption” for the purpose of tackling child abuse and other organised crime networks.

09.11.2020 - 09:16 [ Telegraph.co.uk ]

Five governments line up legal challenge to Facebook’s ‚dangerous‘ encryption of messages between terrorists, paedophiles and criminals

(15.05.2020)

The “Five Eyes” intelligence network of nations is preparing a legal challenge to Facebook’s plan for end-to-end encryption amid fears the platform will become a haven for terrorists and paedophiles.

Ministers from the UK, US, Canada, Australia and New Zealand are due to meet next week to consider legal measures to hold Facebook and other social media platforms liable for messages that could lead to serious criminality.

05.10.2020 - 01:56 [ ORF.at ]

Verschlüsselungserpresser legen nun große Konzerne lahm

Der Mutterkonzern Merit hatte die unterschiedlichen IT-Systeme seiner Tochterfirmen – die CMA CMG ist davon die größte – während der letzten Jahre vereinheitlicht. Man war überall auf Citrix-Equipment umgestiegen, diese Systeme galten bis zum Auftauchen einer im Grunde unfassbaren Sicherheitslücke zum Jahreswechsel als grundsolide und sehr sicher. Bis sich herumsprach, dass beim Login mit dem Benutzernamen „Nobody“ kein Passwort abgefragt wurde.

16.08.2020 - 07:09 [ Cory Doctorow / Wired ]

The Age of Mass Surveillance Will Not Last Forever – The power to end it is in your hands.

(28.07.2020)

What I showed those journalists was proof, in the form of the government’s own classified documents, that the self-described “Five Eyes”—the state security organs of the United States, United Kingdom, Australia, New Zealand, and Canada—had together conspired to weaken their laws. They had forced clandestine access to the networks of their largest telecommunications and internet titans (some of whom hadn’t needed much in the way of arm-twisting) in pursuit of a single goal: the transformation of the free and fragmented internet into history’s first centralized means of global mass surveillance.

06.08.2020 - 19:46 [ Law Blog ]

zbsrlp

Die Zentrale Bußgeldstelle in Rheinland-Pfalz verschickt keine unverschlüsselten PDF-Dokumente per E-Mail….

Damit die Versendung verschlüsselter PDF-Dokumente aber nicht so übermäßig kompliziert ist, weil mangels Passwort kein Empfänger die Datei öffnen kann, lässt sich das benötigte Passwort direkt im Merkblatt nachlesen, das jedem Anhörungsbogen der Behörde beiliegt:
Das Passwort ist übrigens für jeden gleich.

05.08.2020 - 10:05 [ Tox.chat ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

05.08.2020 - 09:02 [ vpn-anbieter-vergleich-test.de ]

VPN Testergebnisse und Vergleiche. Übersicht der TOP20 VPNs.

Unsere Leser bewerten die Anbieter, dies ergibt die folgende Reihenfolge. Dabei werden verschiedene Kriterien bewertet und diese ergeben eine Gesamtwertung.

05.08.2020 - 08:50 [ vpnoverview.com ]

VPN erklärt: Wie funktioniert es? Warum sollte man es nutzen?

(23.06.2020)

Ein VPN erstellt eine sichere Verbindung zwischen Ihrem Gerät (zum Beispiel Ihrem Computer oder Ihrem Smartphone) und dem Internet. Wenn wir online sind haben wir alle einmalig vergebene IP-Adressen. Man könnte diese Adresse mit einer Telefonnummer oder einer Wohnanschrift vergleichen, aber für Ihren Computer oder Ihr Smartphone: Ihre IP-Adresse ist ein Personenidentifikationscode für Ihre Internetverbindung. Sie gibt Ihren Aufenthaltsort preis und ist mit der Person verknüpft, die Ihren Internetanbieter bezahlt. Mit Ihrer IP-Adresse sind Sie online erkennbar und aufspürbar, egal was Sie tun. Es sei denn, Sie verwenden ein VPN.

31.07.2020 - 06:18 [ Behoerden-Spiegel.de ]

Europol baut Kompetenzen zur Entschlüsselung aus

(23.07.2020)

Basis des Systems ist Hashcat. Dabei handelt es sich um eine unter Hackern und Penetrationstestern verbreitete Open-Source-Software zum Knacken von Passwörtern. Die erforderliche Rechenleistung wird durch die Verknüpfung zahlreicher Grafikprozessoren erreicht. Die Plattform wird den europäischen Strafverfolgungsbehörden in Ermittlungsverfahren zur Verfügung gestellt.

31.07.2020 - 05:56 [ Heise.de ]

Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken

(26.09.2018)

Mithilfe von Quantentechnik will die Regierung die „Sicherheit und technologische Souveränität“ gewährleisten.

31.07.2020 - 05:55 [ NeuePresse.de ]

Wenn der Staat zum Hacker wird

(22.06.2017)

Seit Donnerstag ist es den Ermittlungsbehörden erlaubt, heimlich private Handys, Laptops und Tablets auszuspähen, und zwar ohne dass sich die Verdächtigen dagegen wehren können.

27.07.2020 - 12:01 [ Netzpolitik.org ]

Europäische Kommission: Neuer Angriff auf Ende-zu-Ende-Verschlüsselung

Dieser Prozess könnte später in einer Verordnung oder Richtlinie münden, mit der die Firmen zur Mitarbeit gezwungen werden. In der Studie will die Kommission deshalb „die regulatorischen und operativen Herausforderungen“ zur Entschlüsselung betrachten. Dabei soll es aber nicht bleiben, denn die Frage der Anonymität und Verschlüsselung im Internet und Darknet wird in einer weiteren „umfassenden“ Studie betrachtet.

27.07.2020 - 11:11 [ ORF ]

EU-Regulation gegen sichere Verschlüsselung angekündigt

Das ist das mithin wichtigste technische Instrument zum Schutz vor staatlicher Willkür und Überwachung rund um die Welt, mittlerweile wird E2E auch für die Opposition in EU-Staaten wie Ungarn oder Polen dringend nötig. Diese Sichtweise führt direkt zu den Urhebern dieser globalen Kampagne gegen E2E, nicht wirklich überraschend ist das die von den USA und Großbritannien geführte, angelsächsische „Five Eyes“-Spionageallianz. Diese Kampagne gegen E2E-Verschlüsselung wurde in Australien gestartet und bereits zu einem Gesetz geführt, das Angebote zur E2E-Verschlüsselung de facto unmöglich macht. In Großbritannien Über die Briten, de Kerchove und Europol kam das Vorhaben dann in den EU-Ministerrat, der intern seit Jahren über „Lösungen des Problems“ E2E-Verschlüsselung diskutіert.

27.07.2020 - 11:00 [ iTWIRE ]

Internet Australia says flawed Encryption Bill weakens, not protects, Australian’s security

The Assistance and Access Bill was passed in late 2018 but despite its nickname „the encryption bill“ it promotes insecurity and a dangerous global precedent, says the Independent National Security Legislation Monitor. Expecting Parliament to commence a review of the bill today, Internet Australia calls for the INSLM recommendations to be accepted.

27.07.2020 - 02:35 [ Dawn ]

Japan, Britain to protect encryption keys in trade pact

Under the bilateral deal, the two governments would not force their companies to hand over encryption keys, which are used to protect proprietary corporate technology and information, the Nikkei said.

16.05.2020 - 23:40 [ Informationsstelle Miitarisierung (IMI) ]

Cyber Valley, MPI und US-Geheimdienste

Ein militärisch-forschungsindustrieller Komplex?

13.02.2020 - 19:33 [ German Foreign Policy ]

Ausspähen unter Freunden (II)

BND und CIA nutzten die Schweizer Crypto AG zum Abhören fremder Regierungen. Verbündete wurden auch später noch ausgeforscht

11.02.2020 - 15:19 [ Washington Post ]

‘The intelligence coup of the century’: For decades, the CIA read the encrypted communications of allies and adversaries.

For more than half a century, governments all over the world trusted a single company to keep the communications of their spies, soldiers and diplomats secret.

The company, Crypto AG, got its first break with a contract to build code-making machines for U.S. troops during World War II. Flush with cash, it became a dominant maker of encryption devices for decades, navigating waves of technology from mechanical gears to electronic circuits and, finally, silicon chips and software.

11.02.2020 - 15:08 [ ZDF ]

„Operation ‚Rubikon'“ – #Cryptoleaks: Wie BND und CIA alle täuschten

Aber was in den Berichten steht, die von unmittelbar Beteiligten aus Bundesnachrichtendienst und CIA erstellt wurden, sollte bekannt werden:

Deutschland hat in enger Zusammenarbeit mit den amerikanischen Nachrichtendiensten über Jahrzehnte nicht nur mehr als 100 Staaten, darunter auch Freunde und Verbündete, belauscht.
Es hat im Zuge dessen auch von der Ermordung zehntausender Menschen gewusst – und geschwiegen.

Die heute veröffentlichten Erkenntnisse sind Ergebnis einer gemeinsamen Recherche von ZDF Frontal 21, der „Washington Post“ und der „Rundschau“ des Schweizer Fernsehens SRF.

11.02.2020 - 15:05 [ Fefe ]

Die CIA hat 2018 ihren Anteil an der Crypto AG verkauft, die vorher mit dem BND zusammen Backdoor-Equipment an ausländische Botschaften verkauft hat.

Immerhin entbehrt es nicht einer gewissen Komik, die offiziellen Stellungnahmen der Befragten zu lesen. CIA, BND und Siemens haben direkt jeden Kommentar verweigert, die Schweizer wollen von nichts gewusst haben, und dem Parlamentarischen Kontrollgremium sagte man unter der Hand, das sei ja alles kalter Kaffee.

25.11.2019 - 19:31 [ CNN ]

He invented the web. Now he’s warning of a looming ‚digital dystopia‘

Ahead of a conference in Berlin Monday, Berners-Lee tweeted a warning of the risks faced.
He wrote: „If we fail to defend the free and open web, we risk a digital dystopia of entrenched inequality and abuse of rights.“
In an earlier statement on his foundation’s website, he called the web „one of the defining opportunities of our time,“ adding that collaborative action must be taken „to prevent the web being misused by those who want to exploit, divide and undermine.“

25.11.2019 - 19:27 [ kiwifarms.net ]

Research paper claims Google has achieved ‚quantum supremacy‘ – a milestone in computing after their quantum processor performed a ‚calculation in three minutes and 20 seconds that would take a state-of-the-art supercomputer 10,000 years‘

(22.09.2019)

The technology carries major national security implications because quantum computers potentially could break traditional internet security programs or other codes.

Developing viable quantum computers has proved to be hugely challenging because they rely on superconductivity that can only be achieved in temperatures close to absolute zero.
Any instability in the qubits, for example from vibrations, can lead to ‘noise’ that causes calculation errors and undermines a quantum computer’s power to solve problems.

Earlier this month, IBM announced it was joining forces with a German research institute to explore the potential of quantum computing, backed by a government plan to invest $717million over two years in wider research in the field.

25.11.2019 - 19:23 [ Freeman LaFleur / Twitter ]

A claim by Google researchers that they performed the first quantum computation was briefly posted on a NASA website before being removed.

(21.09.2019)

12.11.2019 - 16:59 [ Techdirt ]

Mozilla: ISPs Are Lying About Encrypted DNS, Should Have Privacy Practices Investigated

The effort would effectively let Chrome and Mozilla users opt in to DNS encryption — making your browser data more secure from spying and monetization — assuming your DNS provider supports it. Needless to day, telecom giants that have made billions of dollars monetizing your every online behavior for decades now (and routinely lying about it) don’t much like that.

As a result, Comcast, AT&T, and others have been trying to demonize the Google and Mozilla efforts any way they can,

28.10.2019 - 18:38 [ Netzpolitik.org ]

Europol errichtet ein „Innovationslabor“

Das neue „Innovationslabor“ wird außerdem mit Internetfirmen, Banken und Finanzdienstleistern kooperieren. Die InnenministerInnen sprechen hierzu von einem „Dialog“, der „intensiviert“ werden soll. Unter finnischer Ratspräsidentschaft hatte die Ratsarbeitsgruppe „Strafverfolgung“ im Juli bereits mehrere Firmen zu einem Treffen eingeladen. Um etwa mit Banken Personendaten auszutauschen, soll im nächsten Jahr die Europol-Verordnung geändert werden.

04.10.2019 - 09:51 [ Shannon Vavra, Reporter @CyberScoopNews covering NSA, Cyber Command, cyberwarfare / Twitter ]

The US, UK, and Australia (3 Five Eyes) are asking @facebook to delay message encryption. They’re using child sex exploitation as a way to highlight concerns encrypted comms can hamper law enforcement.

Details on latest encryption battle w @CyberScoopNews

04.10.2019 - 09:39 [ ZDF ]

Brief an Mark Zuckerberg – US-Behörden gegen Facebook-Verschlüsselung

Allein 2018 meldete Facebook fast 17 Millionen Fälle möglichen Kindesmissbrauchs, mit der geplanten Ausweitung der Verschlüsselung wären schätzungsweise rund zwölf Millionen Fälle davon aber wohl nicht bemerkt worden, heißt es in dem Brief nach Angaben des US-Heimatschutzministeriums.

04.10.2019 - 09:18 [ BuzzFeed ]

Attorney General Bill Barr Will Ask Zuckerberg To Halt Plans For End-To-End Encryption Across Facebook’s Apps

Attorney General Bill Barr, along with officials from the United Kingdom and Australia, is set to publish an open letter to Facebook CEO Mark Zuckerberg asking the company to delay plans for end-to-end encryption across its messaging services until it can guarantee the added privacy does not reduce public safety.

A draft of the letter, dated Oct. 4, is set to be released alongside the announcement of a new data-sharing agreement between law enforcement in the US and the UK; it was obtained by BuzzFeed News ahead of its publication.

04.10.2019 - 08:52 [ theGuardian.com ]

Calls for backdoor access to WhatsApp as Five Eyes nations meet

(30.09.2019)

British, American and other intelligence agencies from English-speaking countries have concluded a two-day meeting in London amid calls for spies and police officers to be given special, backdoor access to WhatsApp and other encrypted communications.

The meeting of the “Five Eyes” nations – the UK, US, Australia, Canada and New Zealand – was hosted by new home secretary, Priti Patel, in an effort to coordinate efforts to combat terrorism and child abuse.

13.09.2019 - 10:48 [ Electronic Frontier Foundation ]

Pioneer Award Ceremony 2019

Oakland Privacy is the group behind many influential anti-surveillance fights in Oakland, California and beyond. Oakland Privacy was born in 2013 when activists discovered a Homeland Security project called the Domain Awareness Center (DAC). DAC was meant to be an Oakland-wide surveillance gauntlet—with cameras, microphones, license plate readers—and a local data center to put it all together. But after Oakland Privacy led a ten-month campaign of opposition, the DAC was finally cancelled. Later, Oakland Privacy was one of the primary organizations behind the Oakland City Council’s creation of the first municipal privacy commission in the country, and then continued to be instrumental in bolstering opposition to surveillance around the San Francisco Bay Area and across the United States. For example, Oakland Privacy helped develop a comprehensive surveillance transparency regulatory law mandating use policies, civil rights impact reports, and annual audits, and pushed for its passage in multiple jurisdictions. The model is now in use in three Bay Area cities and other jurisdictions like Seattle, Nashville, and Cambridge, Massachusetts. Most recently, Oakland Privacy successfully worked to ban facial recognition in San Francisco and Oakland—two of the three cities in the country to enact such a ban.

28.08.2019 - 03:38 [ Electronic Frontier Foundation ]

Browsers Take a Stand Against Kazakhstan’s Invasive Internet Surveillance

Kazakhstan’s actions were a drastic response to the slowly improving security of end-user devices and end-to-end communication online, but they and other countries could take even more invasive steps. Faced with just a handful of secure browsers, the government could next push their citizens to use a browser that does not currently implement this safeguard. We encourage other browsers to take the same steps and stand in solidarity against the government of Kazakhstan’s decision to compromise the Internet security of their entire population. What’s more, designers of user software should anticipate such intrusive state action in future threat models.

28.08.2019 - 03:00 [ Netzpolitik.org ]

Das Verbot von „linksunten.indymedia“ und die zweifelhafte Rolle des Verfassungsschutzes

Die Beteiligung des BfV am Vereinsverbotsverfahren ist höchst problematisch, weil dadurch das verfassungsrechtlich garantierte Trennungsgebot zwischen der Polizei und den Geheimdiensten verletzt wird. Das Vorgehen, die Ermittlungen und Auswertung nicht mehr der ermittlungsführenden Behörde, sondern dem Verfassungsschutz zu überlassen, ist allerdings nicht neu, sondern wird allmählich vom Ausnahmefall zur Regel. Nach den bisherigen Erkenntnissen gründet sich das Verbot von „linksunten“ ausschließlich auf Informationen der Verfassungsschutzämter und deren Bewertungen. Wenn dem BfV nunmehr auch die Asservate zur Auswertung übergeben werden, liegt die Vermutung nahe, dass die eigentliche Herrin des Verbotsverfahrens nicht das Bundesinnenministerium, sondern das Bundesamt für Verfassungsschutz ist.

16.08.2019 - 04:23 [ Netzpolitik.org ]

Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf

Nach Baden-Württemberg und Hessen könnte Sachsen-Anhalt damit das dritte Bundesland werden, in dem eine Landesregierung unter Beteiligung der Grünen Behörden gestattet, das Grundrecht auf vertrauliche IT-Systeme mit Staatstrojanern auszuhebeln.

09.08.2019 - 04:31 [ Electronic Frontier Foundation ]

DOJ and FBI Show No Signs of Correcting Past Untruths in Their New Attacks on Encryption

Don’t be mistaken; the threat to encryption remains high. Australia and the United Kingdom already have laws in place that can enable those governments to undermine encryption, while other countries may follow. And it’s definitely dangerous when senior U.S. law enforcement officials talk about encryption the way Barr and Wray did.

21.07.2019 - 14:51 [ Google Play ]

Antox

Note that Antox is still alpha software and there may be some bugs. Antox uses the Tox protocol which is Peer to Peer, so there will be high data usage and battery drain. WiFi only mode is currently recommended for now.

21.07.2019 - 14:36 [ Apple App Store ]

Antidote for Tox

Antidote is a free Tox client for iOS.

Whether it’s corporations or governments, digital surveillance today is widespread. Antidote is easy-to-use software that connects you with friends and family without anyone else listening in. While other services may require you to pay for features, Antidote is completely free and comes without advertising.

21.07.2019 - 14:32 [ Tox.chat ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

23.06.2019 - 18:30 [ Portal amerika21.de ]

Online-Aktivist Ola Bini in Ecuador unter Auflagen aus Haft enlassen

Die Festnahme stand in unmittelbarem Zusammenhang mit der Auslieferung von WikiLeaks-Gründer Julian Assange aus der ecuadorianischen Botschaft in London an die britischen Behörden. Die Staatsanwaltschaft in Ecuador argumentierte, Bini sei Teil einer Verschwörung von Assange gegen die Regierung des südamerikanischen Landes gewesen.

22.06.2019 - 18:34 [ Netzpolitik.org ]

Kirchentag an Bundesregierung: Schützt die Vertraulichkeit der Kommunikation!

Der Deutsche Evangelische Kirchentag hat eine von netzpolitik.org vorgeschlagene Resolution mit dem Titel „Sicherheit und Vertrauen in der digitalen Gesellschaft stärken“ mit großer Mehrheit angenommen. Der Kirchentag, die größte christliche Veranstaltung des Landes, fordert damit offiziell ein Recht auf Verschlüsselung und ein Ende der Ausnutzung von Sicherheitslücken durch staatliche Stellen. Der Kirchentag stellt sich in dieser Frage gegen die aktuelle Digitalpolitik der großen Koalition und fordert ein klares Bekenntnis zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

22.06.2019 - 05:12 [ Netzpolitik.org ]

Ecuador: Netzaktivist Ola Bini kommt frei

Der Netzaktivist Ola Bini darf das Gefängnis verlassen. Ein Gericht hat die Entlassung angeordnet. Ermittlungen laufen aber weiter. Ecuador hatte den schwedischen Aktivisten verhaftet – nur einen Tag nach seinem Freund Julian Assange.

13.06.2019 - 16:31 [ @guidoV4 / Twitter ]

Heißt das, dass die #SPD endlich die #GroKo aufkündigen wird? Nein? In dem Fall sage ich voraus, dass auch die neuesten irrsinnigen Ideen von #Seehofer leider bald Gesetz sein werden. #NieMehrSPD #NieMehrCDUCSU

13.06.2019 - 16:19 [ Michael Fuss ‏/ Twitter ]

@larsklingbeil Gilt dieser Einsatz gegen die totale Überwachung auch für den Plan aus dem Innenministerium die Verschlüsselung von Messengern anzugreifen und auszuhebeln?

13.06.2019 - 15:17 [ parlament.gv.at (Österreichischer Nationalrat) ]

Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten, Strafprozeßordnung 1975 und Staatsanwaltsgesetz (892/A)

Antrag der Abgeordneten Dr. Johannes Jarolim, Dr. Nikolaus Scherak, MA, Dr. Alma Zadić, LL.M., Kolleginnen und Kollegen betreffend ein Bundesgesetz zur Rücknahme der Überwachung verschlüsselter Nachrichten, mit dem das Bundesgesetz Strafprozeßordnung 1975 und das Staatsanwaltsgesetz abgeändert werden

13.06.2019 - 15:15 [ epicenter.works ‏/ Twitter ]

Liste Jetzt, NEOS und SPÖ haben einen Antrag zur Rücknahme vom #Bundestrojaner eingebracht.

Wir freuen uns darüber und hoffen aber in der Zwischenzeit, dass der VfGH dem Ganzen ein Ende setzt.

13.06.2019 - 15:05 [ Futurezone.at ]

Woher der Bundestrojaner kommt, fällt unter das Amtsgeheimnis

(29.05.2019)

Österreich ist das letzte EU-Land ohne Bürgerrecht auf Zugang zu staatlichen Dokumenten.

13.06.2019 - 14:59 [ ORF.at ]

Überwachungspaket: VfGH wies SPÖ-Antrag zurück

Die SPÖ-Bundesräte versuchten, den „Bundestrojaner“ zu Fall zu bringen, indem sie die Novellierungsanordnung – also das Strafprozessrechtsänderungsgesetz 2018 – anfochten.

13.06.2019 - 02:42 [ Netzpolitik.org ]

„Fatale Konsequenzen“: Warnung vor Seehofers Plänen für Zwangsentschlüsselung

„Mit einer bewussten Schwächung von sicheren Messengern würde Deutschland seine außenpolitische Glaubwürdigkeit als Verfechter eines freien und offenen Internets auf Spiel setzen“, warnen die Verfasser.

13.06.2019 - 02:27 [ Deutscher Journalisten-Verband Landesverband Rheinland-Pfalz e. V. ]

Nein zur Entschlüsselung

Der Deutsche Journalisten-Verband fordert die Innenministerkonferenz auf, dem geplanten Entschlüsselungszwang für Messenger-Dienste eine Abfuhr zu erteilen.

…Überall: „Ein Journalist ist ein Berichterstatter und kein Sicherheitsrisiko.“ Das müsse die deutsche Innenpolitik begreifen.

10.06.2019 - 22:03 [ junge Welt ]

Datensammelwut: Sie wollen alles

Im September konstituiert sich das neue Europäische Parlament, danach wird die EU-Kommission neu gewählt. Die Regierungen der Mitgliedstaaten nutzen diese Phase, um weitreichende Überwachungsmaßnahmen auf den Weg zu bringen. Vergangene Woche diskutierten die Justiz- und Innenminister hierzu auf ihrem Ratstreffen in Luxemburg.

09.06.2019 - 12:28 [ Netzpolitik.de ]

Big Brother Awards: Negativpreise für Zeit Online und Hessischen Innenminister

Mit einer großen Gala werden in Bielefeld die Datenschutz-Negativpreise verliehen. Zeit.de bekommt auch einen, für Werbetracker und Facebook-Pixel.

09.06.2019 - 12:18 [ Digitalcourage ]

BigBrotherAwards 2019: Das sind die Preisträger

Das „Technical Committee CYBER“ beim Europäischen Institut für Telekommunikationsnormen (ETSI) erhält den BigBrotherAward 2019 in der Kategorie Technik für den Versuch, den neuen technischen Standard für die Verschlüsselung im Internet mit einer Sollbruchstelle auszustatten. Über den geplanten Standard „ETS“ (vormals „eTLS“) werden staatliche Behörden in die Lage versetzt, abgehörte Verbindungen zu entschlüsseln.

05.06.2019 - 18:09 [ NewStatesman.com ]

The month of two D-Days

The worst month was November 1942, when 721,700 tons were sunk by U-boats. At that point, the Kriegsmarine had more than 100 submarines operating in the Atlantic and, for most of the year, British code-breakers had been unable to decrypt key enemy signals because the Germans had added a fourth wheel to their Enigma machines. No wonder that the Allied Combined Chiefs of Staff stated after their Casablanca conference in January 1943, “Defeat of the U-boat must remain a first charge on the resources of [the] United Nations.”

During the course of that year, however, the situation gradually improved. The fourth wheel was cracked.

01.06.2019 - 14:29 [ Paul Vixie ‏/ Twitter ]

DoH is an over the top bypass of enterprise and other private networks. But DNS is part of the control plane, and network operators must be able to monitor and filter it. Use DoT, never DoH.

(20.10.2018)

01.06.2019 - 14:26 [ reddit ]

Government officials admit they can’t enforce a planned ‚porn block law‘ in the UK because of DNS encryption

The UK wants everyone to hand over their personal details to get „age verified“ before looking at adult content… but an official has now admitted it could be almost unenforceable due to the rollout of DNS encryption on Firefox and maybe Chrome.

25.05.2019 - 19:30 [ Google Play ]

Tor Browser

Tor Browser for Android is the only official mobile browser supported by the Tor Project, developers of the world’s strongest tool for privacy and freedom online.

25.05.2019 - 11:51 [ junge Welt ]

Innenministerium will Zugriff auf verschlüsselte Nachrichten

Bundesinnenminister Horst Seehofer (CSU) will Messengerdienste wie WhatsApp verpflichten, den Sicherheitsbehörden Zugang zu verschlüsselten Nachrichten zu verschaffen. Sonst müssen sie damit rechnen, von der Bundesnetzagentur für Deutschland gesperrt zu werden.

14.05.2019 - 22:52 [ Google Play ]

Antox

Note that Antox is still alpha software and there may be some bugs. Antox uses the Tox protocol which is Peer to Peer, so there will be high data usage and battery drain. WiFi only mode is currently recommended for now.

14.05.2019 - 22:03 [ Apple App Store ]

Antidote for Tox

Antidote is a free Tox client for iOS.

Whether it’s corporations or governments, digital surveillance today is widespread. Antidote is easy-to-use software that connects you with friends and family without anyone else listening in. While other services may require you to pay for features, Antidote is completely free and comes without advertising.

14.05.2019 - 21:55 [ Tox ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

01.05.2019 - 14:59 [ Standard.co.uk ]

MI5 boss warns of ’startling‘ IS terror threat to Britain

(today)

Mr Parker said that his staff were doing “extraordinary things” to keep the country safe in the face of such dangers, thwarting plots and saving lives. But he cautioned that the increasingly “vast amounts” of material on smartphones and the scale of social media output meant that more data than ever was being created at the same time as encryption was making it harder for MI5 to access it.

13.04.2019 - 16:29 [ Spiked ]

In defence of internet freedom

Will internet regulation end the internet as we know it? Has the left turned against the working class? And will cultural appropriation eat itself? Brendan O’Neill, Ella Whelan and Fraser Myers discuss on this week’s spiked podcast.

13.04.2019 - 15:55 [ Electronic Frontier Foundation ]

EFF Statement on Assange Indictment and Arrest

While the indictment of Julian Assange centers on an alleged attempt to break a password—an attempt that was not apparently successful—it is still, at root, an attack on the publication of leaked material and the most recent act in an almost decade-long effort to punish a whistleblower and the publisher of her leaked material. Several parts of the indictment describe very common journalistic behavior, like using cloud storage or knowingly receiving classified information or redacting identifying information about a source. Other parts make common free software tools like Linux and Jabber seem suspect. And while we are relieved that the government has not chosen to include publication-based charges today, the government can issue additional charges for at least another two months. It should not do so.

09.04.2019 - 10:25 [ Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14. Juni 2017)

Die Regierungen von Großbritannien, Frankreich und Deutschland flüchten mit ihren Fantasien einer Kontinuität des weltweiten Wahrnehmungs-Managements auf die G20-Ebene.

Die entsprechenden Pläne von Terror-Theresa, lange vor ihrer Wahlniederlage entworfen, lasen wir bereits vor.

(…)

Für meine PappenheimerInnen von Genösschen – wie ich bereits mehrfach bemerkt habe: die dümmsten, miesesten und verlogensten der Welt – gilt diesbezüglich, wie immer: Kopf einziehen und versuchen nicht aufzufallen.

09.04.2019 - 10:17 [ Spectator ]

The Tories’ bid to police the internet is a big mistake

(8.4.2019)

Today, a Government in dire need of a good news story has mooted legislation resulting in the very opposite. The Conservative manifesto from 2017 said:

“Some people say that it is not for government to regulate when it comes to technology and the internet. We disagree.”

Now the Tories are delivering on their promise. But their attempt to police the internet should worry us all. The “Online Harms” white paper calls for an independent watchdog to write a “code of practice” for tech companies.

13.03.2019 - 12:09 [ Daniel Neun / Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14.6.2017)

Für meine PappenheimerInnen von Genösschen – wie ich bereits mehrfach bemerkt habe: die dümmsten, miesesten und verlogensten der Welt – gilt diesbezüglich, wie immer: Kopf einziehen und versuchen nicht aufzufallen.

Helfen wird der Nomenklatura, ob international oder in diesem Saftladen von Republik, nichts von alledem. Sie ist fällig.

Und ihre Ehrenlogen vorneweg.

06.03.2019 - 14:18 [ Spiegel Online / Twitter ]

Gesichtserkennung soll Passwörter sicherer machen. Noch lassen sich die Biometrie-Apps aber austricksen.

(23. August 2016)

06.03.2019 - 14:09 [ cnet.com ]

Google looks to leave passwords behind for a billion Android devices

(25.2.2019) Google and the Fast Identity Online Alliance said Monday that Android is now FIDO2-certified, meaning its devices can use fingerprints and security keys for logging in to accounts instead of passwords. The certification was unveiled at Mobile World Congress in Barcelona, Spain.

06.03.2019 - 14:03 [ Wikipedia ]

FIDO Alliance

FIDO supports a full range of authentication technologies, including biometrics such as fingerprint and iris scanners, voice and facial recognition, as well as existing solutions and communications standards, such as Trusted Platform Modules (TPM), USB security tokens, embedded Secure Elements (eSE), smart cards, and near field communication (NFC).[2] The USB security token device may be used to authenticate using a simple password (e.g. four-digit PIN) or by pressing a button.

06.03.2019 - 14:00 [ theRegister.co.uk ]

Microsoft: You looking at me funny? Oh, you just want to sign in

(21.11.2018) Microsoft’s corporate veep of all things identity, Alex Simons, trumpeted that the 800 million people who use a Microsoft account will now be able to sign in without username or password.

06.03.2019 - 13:54 [ cbronline.com ]

Android Gets FIDO2 Support: Death to Passwords?

(28.2.2019) The FIDO2 standard comprises the World Wide Web Consortium’s (W3C) Web Authentication specification and the corresponding Client to Authenticator Protocol (CTAP) from FIDO Alliance. Together these initiatives create an ecosystem of compliant devices that can easily authenticate themselves to online services.

21.02.2019 - 01:51 [ Fefes Blog ]

Auf dem europäischen Polizeikongress in Berlin kam die Forderung nach einem Verbot von Anonymisierungs-Diensten wie Tor auf.

Die Debatte können wir von mir aus führen — nachdem wir Abgeordnetenbestechung ordentlich unter Strafe gestellt haben. Die Prämisse, dass nur Menschen mit bösen Absichten Tor benutzen, ist natürlich eine dreiste Lüge.

13.02.2019 - 12:56 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

13.02.2019 - 12:38 [ Universität Tel Aviv ]

Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation

(April 2015) Q1: What information is leaked by the electromagnetic emanations from computers?

This depends on the specific computer hardware. We have tested numerous laptop computers, and found the following:
In almost all machines, it is possible to tell, with sub-millisecond precision, whether the computer is idle or performing operations.
On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.
Using GnuPG as our study case, we can, on some machines:
distinguish between the spectral signatures of different RSA secret keys (signing or decryption), and fully extract decryption keys, by measuring the laptop’s electromagnetic emanations during decryption of a chosen ciphertext.

07.01.2019 - 09:07 [ justsecurity.org ]

Give Up the Ghost: A Backdoor by Another Name

(4.1.2018) Government Communications Headquarters (GCHQ,) the UK’s counterpart to the National Security Agency (NSA), has fired the latest shot in the crypto wars. In a post to Lawfare titled Principles for a More Informed Exceptional Access Debate, two of Britain’s top spooks introduced what they’re framing as a kinder, gentler approach to compromising the encryption that keeps us safe online. This new proposal from GCHQ—which we’ve heard rumors of for nearly a year—eschews one discredited method for breaking encryption (key escrow) and instead adopts a novel approach referred to as the “ghost.”

06.01.2019 - 13:29 [ Andrej Hunko, Mitglied des Bundestages / Twitter ]

Jetzt bestätigt: Die EU-Polizeiagentur @Europol bereitet die Anschaffung von Trojanern vor! Wir vermuten wieder Zusammenarbeit mit dem @BKA. Deshalb unsere Kleine Anfrage zu neuen Fähigkeiten zur Entschlüsselung bei #Europol:

(2.1.2019)

05.12.2018 - 03:57 [ Radio Utopie ]

Apples Verschlüsselungs-Experte Jon Callas bei A.C.L.U. unter Vertrag

Die Bürgerrechtsorganisation American Civil Liberties Union (A.C.L.U.) und Jon Callas arbeiten seit dem 3.12.2018 für die nächsten beiden Jahre zusammen. Jon Callas ist Profi auf dem Gebiet der sicheren, verschlüsselten Kommunikation.

29.11.2018 - 02:58 [ CNET ]

Secret Facebook-FBI ruling must be made public, ACLU and EFF say

On Wednesday, attorneys for the American Civil Liberties Union and the Electronic Frontier Foundation filed a motion to unseal a secret court ruling in a case involving the Department of Justice and Facebook, stemming from a California case in which the FBI wanted to force the social network to wiretap phone calls on Messenger.

09.11.2018 - 04:22 [ Radio Utopie ]

6. Aaron Swartz-Tag 2018: Freier und sicherer Zugang zu Informationen

Sichere Verbindungen und Datenbanken, Erkennen und Abwehr von Spionage-Software, freier Zugang zu Daten von mit staatlich finanzierten Publikationen: in San Francisco treffen sich ab heute über das Wochende Programmierer und Aktivisten zum „6th Annual Aaron Swartz Day 2018“

22.10.2018 - 12:55 [ Ring ]

Chat. Talk. Share. Ring is a free and universal communication platform which preserves the users‘ privacy and freedoms.

Ring is free software for universal communication which respects the freedoms and privacy of its users. It is published under the GNU General Public License 3. Ring is developed by Savoir-faire Linux with the help of a global community of users and contributors. Savoir-faire Linux is a Canadian company specialized in Linux and free software.

22.10.2018 - 12:48 [ Tox ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

22.10.2018 - 12:31 [ Threema.ch ]

Threema rigorously protects your privacy

Guaranteed Privacy:
Threema is designed to generate as little data on servers as possible: Groups and contact lists are solely managed on users’ devices, messages are immediately deleted after delivery. This effectively prevents the collection of meta data.

Best-in-class Encryption:
Threema end-to-end encrypts all your communication including messages, group chats, files and even status messages. Only the intended recipient, and nobody else can read your messages.

22.10.2018 - 12:11 [ guardianproject.info ]

Orbot: Tor for Android

Orbot is a free proxy app that empowers other apps to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and then hides it by bouncing through a series of computers around the world. Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis. Orbot creates a truly private mobile internet connection.

22.10.2018 - 12:11 [ Retroshare ]

Retroshare – secure communication for everyone

Retroshare creates encrypted connections to your friends. Nobody can spy on you. Retroshare is completely decentralized. This means there are no central servers. It is entirely Open-Source and free. There are no costs, no ads and no Terms of Service.

22.10.2018 - 11:56 [ Tor ]

Anonymity Online: Protect your privacy. Defend yourself against network surveillance and traffic analysis.

Tor Browser:
Tor Browser contains everything you need to safely browse the Internet.

Orbot:
Tor for Google Android devices.

Tails:
Live CD/USB operating system preconfigured to use Tor safely.

Nyx:
Terminal (command line) application for monitoring and configuring Tor.

Relay Search:
Site providing an overview of the Tor network.

Pluggable Transports:
Pluggable transports help you circumvent censorship.

Stem:
Library for writing scripts and applications that interact with Tor.

OONI:
Global observatory monitoring for network censorship.

22.10.2018 - 11:14 [ Signal ]

Fast, simple, secure. Privacy that fits in your pocket.

Signal messages and calls are always end-to-end encrypted and painstakingly engineered to keep your communication safe. We can’t read your messages or see your calls, and no one else can either.

13.10.2018 - 15:40 [ Signal ]

Fast, simple, secure. Privacy that fits in your pocket.

Signal messages and calls are always end-to-end encrypted and painstakingly engineered to keep your communication safe. We can’t read your messages or see your calls, and no one else can either.

13.10.2018 - 15:40 [ Tor ]

Anonymity Online: Protect your privacy. Defend yourself against network surveillance and traffic analysis.

Tor Browser:
Tor Browser contains everything you need to safely browse the Internet.

Orbot:
Tor for Google Android devices.

Tails:
Live CD/USB operating system preconfigured to use Tor safely.

Nyx:
Terminal (command line) application for monitoring and configuring Tor.

Relay Search:
Site providing an overview of the Tor network.

Pluggable Transports:
Pluggable transports help you circumvent censorship.

Stem:
Library for writing scripts and applications that interact with Tor.

OONI:
Global observatory monitoring for network censorship.

13.10.2018 - 15:40 [ Retroshare ]

Retroshare – secure communication for everyone

Retroshare creates encrypted connections to your friends. Nobody can spy on you. Retroshare is completely decentralized. This means there are no central servers. It is entirely Open-Source and free. There are no costs, no ads and no Terms of Service.

13.10.2018 - 15:40 [ Threema.ch ]

Threema rigorously protects your privacy

Guaranteed Privacy:
Threema is designed to generate as little data on servers as possible: Groups and contact lists are solely managed on users’ devices, messages are immediately deleted after delivery. This effectively prevents the collection of meta data.

Best-in-class Encryption:
Threema end-to-end encrypts all your communication including messages, group chats, files and even status messages. Only the intended recipient, and nobody else can read your messages.

13.10.2018 - 15:40 [ Tox ]

tox – A New Kind of Instant Messaging

Whether it’s corporations or governments, digital surveillance today is widespread. Tox is easy-to-use software that connects you with friends and family without anyone else listening in. While other big-name services require you to pay for features, Tox is completely free and comes without advertising — forever.

13.10.2018 - 15:40 [ Ring ]

Chat. Talk. Share. Ring is a free and universal communication platform which preserves the users‘ privacy and freedoms.

Ring is free software for universal communication which respects the freedoms and privacy of its users. It is published under the GNU General Public License 3. Ring is developed by Savoir-faire Linux with the help of a global community of users and contributors. Savoir-faire Linux is a Canadian company specialized in Linux and free software.

13.10.2018 - 15:40 [ guardianproject.info ]

Orbot: Tor for Android

Orbot is a free proxy app that empowers other apps to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and then hides it by bouncing through a series of computers around the world. Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis. Orbot creates a truly private mobile internet connection.

17.08.2018 - 05:55 [ theRegister.co.uk ]

May the May update be with you: OpenSSL key sniffed from radio signal

If you missed the OpenSSL update released in May, go back and get it: a Georgia Tech team recovered a 2048-bit RSA key from OpenSSL using smartphone processor radio emissions, in a single pass.

08.08.2018 - 16:43 [ The Young Turks / Youtube ]

„Voting Machine Issues Unacceptable In Johnson County“

The Kansas City Star had the right headline. Cenk Uygur, and John Iadarola, hosts of The Young Turks, break it down.

08.08.2018 - 16:41 [ Bobby Goren ‏/ Twitter ]

Unbelievable election night. No matter what the results end up being, there is a giant cloud cast over the Kansas primaries. It could be a computer glich or some genuine shady shit but there needs to be massive investigation done beginning IMMEDIATELY

08.08.2018 - 16:37 [ Cody Holyoke / Twitter ]

BREAKING: Democrat Sharice Davids wins election for KS 3rd US House by 2,088 votes, according to KS Secretary of State’s office.

08.08.2018 - 16:31 [ Maria L. Torres, #StillWithHer in ideology and spirit! / Twitter ]

With 59% of precincts now reporting, Sharice Davids is still gaining on Brent Welder; she is only behind by 113 votes!

08.08.2018 - 16:16 [ Steve Vockrodt ‏/ Twitter ]

Similarly, Sharice Davids‘ lead over Brent Welder in Johnson County two updates ago was 2,599. The last update increased her lead to 3,131 over Welder. Davids still trails 113 votes in the overall tally.

08.08.2018 - 16:10 [ Tom Dempsey, reporter for @41actionnews / Twitter ]

JoCo election commission: 1 encrypted USB drive for each of the 196 voting locations. Each one should take seconds to upload. Tonight, they are taking around one minute (or more).

Multiple that by 196 and you get a LONG delay

08.08.2018 - 16:05 [ kshb.com ]

Officials cite ’slow reporting‘ for Johnson County vote delay

The county recently spent more than $10 million on 2,100 new voting machines. It’s unclear if Tuesday’s delay is connected to the new machines.

The results were key in determining the outcomes of two high-profile races: the Republican nomination for Kansas governor and the Democratic nomination for the 3rd Congressional District.

07.08.2018 - 05:16 [ Techdirt ]

BBC Migrates Everything To HTTPS, Immediately Finds Itself Blocked By The Chinese Government

Move to HTTPS; lose the Chinese. That’s the revised internet maxim. China’s Great Firewall has gradually reduced the number of foreign sites accessible by Chinese citizens… „gradually“ only in the sense that it’s been a continuous rollout steadily decreasing web access. The government blocked an entire content delivery network at one point, so even this gradual rollout has seen its share of spikes.

As is being collaboratively reported at WikiTribune, the BBC says the move to HTTPS for all of it properties has resulted in Chinese citizens being unable to access their contents.

26.07.2018 - 14:51 [ National Security Agency ]

TEMPEST: A Signal Problem

(1972) Now, let´s go back to the beginning. During World War II, the backbone systems for Army und Navy secure teletypewriter communications were one-time tapes and the primitive crypto-equipment SIGTOT. For encrypting, the Services used a Bell-telephone mixing device, called 131-B2. When one of these mixers was being tested in a Bell laboratory, a researcher noticed, quite by accident, that each time the machine stepped, a spike appeared on an oscilloscope in a distant part of the lab. After he examined these spikes more carefully, he found that he could read the plain text of the message being enciphered by the machine.

26.07.2018 - 14:49 [ Radio Utopie ]

Spionage und Informationskontrolle: Der technologische Quantensprung in 1943

(20.7.2014) USA, 1943. Mitten im Zweiten Weltkrieg.

In einem Labor der 1877 vom Schwiegervater Alexander Graham Bells gegründeten Bell Company (heute der Weltkonzern AT&T), die für das 1860 gegründete Signal Corps der US Armee arbeitet, testet ein Wissenschaftler der Bell Company das 1925 von der US Armee in Dienst gestellte verschlüsselnde Text-Kommunikationssystem SIGTOT. Es arbeitet nach dem US Patent #1,310,719 für ein „geheimes Signalsystem“ des Bell Technikers Gilbert S. Vernam aus 1919 und benutzt zur Verschlüsselung ein Bell Gerät namens 131-B2.

An jenem Tage des Jahres 1943 bemerkt nun der für die US Armee arbeitende Wissenschaftler der Bell Company ein technisches Phänomen, welches bis heute fast der gesamten Weltbevölkerung unbekannt ist, obwohl es die Sicherheit, die Privatsphäre, die Gesellschaften, die Staaten, die Sicherheit und das Leben von heute 7 Milliarden Menschen unmittelbar berührt und gefährdet:

jedes Mal wenn er über den verschlüsselnden Text-Kommunikations-Apparat SIGTOT einen Buchstaben eintippt, schlägt in einem entfernten Teil des Labors ein Oszilloskop aus. Und zwar fünf Mal, für jedes Zeichen pro Sekunde („baud“). Als er die angezeigten Spannungsspitzen näher analysiert, stellt er fest, dass er die in den Text-Kommunikations-Apparat der Armee per Hand eingetippten und anschließend verschlüsselten Texte aus der Entfernung unverschlüsselt mitlesen kann.

18.06.2018 - 17:13 [ Spiegel.de ]

„Tronland.net“: Ermordet wegen eines Telefons?

(15.2.2002) Gerade im Ergebnis seiner bahnbrechenden Diplomarbeit sehen die Autoren von Tronland.net aber auch den wahrscheinlichsten Grund für die Ermordung des „jungen Genies“: Seine Erfindung hätte, so glauben sie, eine sichere Verschlüsselung für jedermann erschwinglich gemacht. Eine Datensicherheit hätte erreicht werden können, wie sie heute PGP nur mathematisch-theoretisch, nicht aber technisch garantiert: Zu viele Hintertüren und Trojanische Pferde könnten von Geheimdiensten in Anwendersoftware, Betriebssysteme und selbst in die Chiparchitektur der Hardware eingeschmuggelt worden sein.

18.06.2018 - 17:01 [ Hadmut Danisch - Ansichten eines Informatikers ]

Über Tron und die Gefährlichkeiten der Kryptotelefonie

Hat man die Kryptotruppe des EISS damals systematisch zerstört? So wie man auch andere Lehrstühle der IT-Sicherheit systematisch mit unfähigen Leuten besetzt hat?

Kommen wir zurück auf Tron und Österreich.

23.05.2018 - 11:31 [ Electronic Frontier Foundation ]

How to: Encrypt Your iPhone

In fact, most modern Apple devices encrypt their contents by default, with various levels of protection. But to protect against someone obtaining your data by physically stealing your device, you need to tie that encryption to a passphrase or code that only you know. See below for instructions on how to do this.

23.05.2018 - 11:28 [ Android Authority ]

How to encrypt your Android device

With Android this is very simple from a user’s viewpoint though, you just enter your passcode whenever you boot up or unlock the device and all of your files will be accessible. This means that if your handset falls into the wrong hands, no-one else will be able to make sense of any of the data on your phone without knowing your password.

23.05.2018 - 11:26 [ Heise.de ]

FBI vs. Verschlüsselung: Mit falscher Zahl argumentiert

Vergangenes Jahr hat das FBI beklagt, das mehr als 7000 Mobilgeräte von Verdächtigen wegen der Verschlüsselung nicht einsehbar seien. Diese Zahl war aber massiv zu hoch – wegen eines „Programmierfehlers“.

23.05.2018 - 11:19 [ Techdirt ]

Real Security Begins At Home (On Your Smartphone)

There’s a lot to unpack here, and one key question is whether „capabilities available to national security programs“ — that is, technologies used for FBI’s counterintelligence programs — can and should be used in pursing criminal investigations and prosecutions. (If such technologies are used in criminal cases, the technologies may have to be revealed as part of court proceedings, which would bother the counterintelligence personnel in the FBI who don’t want to publicize the tools they use.) But the case against Apple Inc. was based on a blanket assertion by FBI that neither its technical divisions nor the vendors the agency works with had access to any technical measures to break into Farook’s company-issued iPhone. (Farook had destroyed his personal iPhones, and the FBI’s eventually successful unlocking of his employer-issued phone apparently produced no evidence relating to the terrorist plot.)

Was the problem just bureaucratic miscommunication?

18.04.2018 - 16:07 [ Techdirt ]

In Trying To Ban Telegram, Russia Breaks The Internet

Russia’s war on encryption and privacy has reached an entirely new level of ridiculous. We’ve noted for a while how Putin’s government has been escalating its war on encrypted services and VPNs in the misguided hope of keeping citizens from dodging government surveillance. But things escalated dramatically when the Russian government demanded that encrypted messaging app Telegram hand over its encryption keys to the FSB. After Telegram refused, a Russian court banned the app entirely last Friday, and the Russian government began trying to actually implement it this week.