Archiv: „Total Information Awareness“ / totale Spionage / total espionage


29.09.2022 - 19:09 [ Patrick Breyer #JoinMastodon / Nitter ]

@Senficon erklärt euch in 7 Minuten die fünf größten Gefahren der geplanten #Chatkontrolle, u.a. #Massenüberwachung, #ChillingEffects, #Uploadfilter, #Netzsperren, #Altersverifikation.

29.09.2022 - 19:03 [ Freiheitsrechte.org ]

Freiheit im digitalen Zeitalter – Chatkontrolle: Mit Grundrechten unvereinbar

Die EU-Kommission hat einen Entwurf für eine Verordnung vorgelegt, die Vorschriften zur Prävention und Bekämpfung sexueller Gewalt an Kindern (Chatkontrolle-Verordnung) festlegen soll. Die geplanten Regelungen werfen so erhebliche
grundrechtliche Bedenken auf, dass die GFF sich bereits vor einer Verabschiedung des Entwurfs in die Debatte einschaltet. Die wichtigsten Kritikpunkte
im Überblick.

27.09.2022 - 01:10 [ Erich Moechel / fm4.ORF.at ]

In Brüssel hat das Match um Data-Mining begonnen

Alle nur denkbaren Plattformen für Möglichkeiten zur interpersonellen Kommunikation sollen verpflichtet werden, nicht nur weite Teile ihres Datenverkehrs auf Vorrat zu speichern, sondern auch Daten zu erheben – etwa von persönlichen Chats – die bisher nicht gespeichert wurden. Diese auf Vorrat gespeicherten, zu riesigen Volumina aggregierten Daten sollen dann in einem neu zu errichtenden „EU Centre“ mit Data-Mining und KI-Anwendungen – beides gehört organisch zusammen – auf sogenannte „Kinderpornographie“ durchsucht werden. Tatsächlich wird diese Centre, das obendrein auf dem Gelände von Europol in Den Haag angesiedelt werden soll, ein europäisches Kompetenzzentrum für Überwachung mit Methoden aus dem Komplex Big-Data, Data-Mining und sogenannter „Künstlicher Intelligenz“. Diese Verordnung sollt noch im Herbst im EU-Parlament auftauchen.

24.09.2022 - 23:55 [ Euractiv.com ]

EU’s contempt for encryption puts all Europeans at risk

Every Internet user will find themselves more easily surveilled by the state and other actors. For Central and Eastern Europeans, where analogue surveillance and political retaliation were conducted within their lifetimes, the proposal would be a depressing rollback of the freedoms hard-won by previous generations.

Members of the LGBTQ+ community, abuse survivors, refugees, and minority groups that are the targets of discrimination or attack, will no longer find refuge on the Internet. Professions such as journalists, who depend upon encryption to keep themselves and their sources safe, will be less able to investigate corruption and criminality. The murders of Slovak journalist Ján Kuciak and Maltese journalist Daphne Caruana Galizia in recent years are a reminder of the high stakes for reporters who are exposed.

24.09.2022 - 21:58 [ Patrick Breyer #JoinMastodon / Nitter ]

Wow: Dank unermüdlicher Kampagnen gegen #biometrischeMassenüberwachung will nun die Mehrheit im EU-Parlament ein Verbot im #AIAct verankern. Wir lassen nicht locker, bis Gesichtserkennung im öffentlichen Raum endgültig verboten ist

24.09.2022 - 21:42 [ BiometricUpdate.com ]

EU parliament majority now in favor of banning AI surveillance in public

(23.09.2022)

According to the document, some EU countries are pushing to add more exemptions for law enforcement.

These include the police being able to use real-time facial recognition (RTFR) to prevent any “substantial threat” to critical infrastructure. The exceptions join the list, which already includes searching for kidnapping victims and suspects of crime.

German liberal Svenja Hahn told Politico that negotiations are still ongoing, but the EU parliament will formally try to secure its position on the matter by the end of the year.

24.09.2022 - 21:09 [ AlgorithmWatch.org ]

A guide to the AI Act, the EU’s upcoming AI rulebook you should watch out for

(28.08.2022)

The unfolding of this is being attentively watched by other global players as the law will also have an effect outside the EU.

Currently, the EU Parliament and EU Council are each negotiating the draft written by the EU Commission within their own institutions. After this, the three bodies will go into trilogue negotiations.

Here is a guide for you to understand this new regulation and the political processes around it.

21.09.2022 - 13:35 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

21.09.2022 - 13:30 [ Radio Utopie ]

Verfassungsgericht: B.N.D. kopierte seit 2002 die Telekommunikation am Internetknoten Frankfurt

(20. November 2016)

Beschluss 2 BvE 5/15 des Bundesverfassungsgerichts zur G-10 Kommission, in welchem die Verfassungsklage dieses durch die Verfassungsänderungen der „Notstandsgesetze“ und dem nachfolgenden ersten Artikel 10-Gesetz / G10-Gesetz in 1968 geschaffenen Geheimgerichts nicht einmal angenommen wird, ist nicht gelesen worden. Und wer ihn gelesen und verstanden hat lügt oder schweigt.

21.09.2022 - 13:25 [ Radio Utopie ]

Regierung kopiert Internet-Daten an Netzknoten seit 2005, auch “vom und in das Ausland”

(1. Mai 2015)

Das Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht vom Juli 2006 (hier gespiegelt) führte die ganze Liste von Beratungen in Bundestag und Bundesrat an, die der Verfügung der neuen TKÜV und der im Zuge dessen erfolgten Änderungen des Telekommunikationsgesetzes (TKG) vorangegangen waren und nachfolgten. Sie hatten bereits unter der „rot-grünen“ Regierung Gerhard Schröder (S.P.D.) / Joseph Fischer (Bündnis 90/Die Grünen) begonnen.

„Anhang 1: Chronologie zur Telekommunikations-Überwachungsverordnung (TKÜV)
– 22.01.2002: TKÜV tritt in Kraft
Inhalt: Telekommunikation mit dem Ausland ist nicht zu erfassen (§ 3 a.F. TKÜV; ab dem 24.08.2002 war dies in § 4 TKÜV geregelt)
– 30.04.2003: Referentenentwurf
Inhalt: § 4 TKÜV wird aufgehoben und damit die Auslandskopfüberwachung implizit ermöglicht
– 06.07.2004/ 03.09.2004: weitere Referentenentwürfe unterschiedlichen Inhalts
– 13.12.2004: Regierungsentwurf
Inhalt: § 4 TKÜV regelt Auslandskopfüberwachung explizit
– Januar 2005: Notifizierungsverfahren bei der EU-Kommission
– 12.08.2005 (nach Notifizierung): nochmalige Änderung der §§ 3, 4 TKÜV, BR-Drs. 631/05
– 03.11.2005 TKÜV-neu ausgefertigt (mit den nicht notifizierten Änderungen vom 12.8.)
– 08.11.2005 TKÜV-neu wird verkündet (BGBl. I., S. 3136)
– 09.11.2005 TKÜV-neu tritt in Kraft

Anhang 2: Chronologie zum Telekommunikationsgesetz (TKG)
– 25.06.2004: TKG verkündet
– 02.02.2005: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften (Kabinettsentwurf), BT-Drs. 15/5213:
Inhalt: Entschädigungsregelung § 23 Abs. 5 JVEG (Übergangsregelung, bis die geplante Verordnung nach § 110 Abs. 9 TKG in Kraft tritt)
– 18.03.2005: Stellungnahme und Änderungsvorschläge des Bundesrates zu diesem Entwurf
– 07.04.2005: Gegenäußerung der Bundesregierung
– 15.04.2005: Entwurf wird in Ausschüsse überwiesen
– 19.04.2005: Änderungsantrag SPD/Grüne, BT-Drs. 15(9)1867:
Inhalt: Kostenregelung in einem § 113 a TKG und damit einhergehend Änderung von §23 Abs. 5 JVEG (bezogen auf § 113 a TKG)
– 12.05.2005: öffentliche Anhörung zum Entwurf
– 17.06.2005: Entwurf wird im Bundestag angenommen, BT-Drs. 15/5694:
Inhalt: ohne den vorgeschlagenen Kostenparagraphen § 113 a TKG
– 08.07.2005: Bundesrat beschließt Anrufung des Vermittlungsausschusses
– 05.09.2005: Vermittlungsausschuss vertagt Beratungen
Anmerkung: Damit ist der Gesetzentwurf gescheitert und muss in der neuen Legislaturperiode erneut eingebracht werden (Grundsatz der Diskontinuität, seit 18.09.2005 neuer Bundestag)
– 31.01.2006: Entwurf eines „Gesetzes zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: entspricht vollinhaltlich dem Entwurf vom 02.02.2005
– 06.03.2006: Stellungnahme des Bundesministeriums für Wirtschaft und Technologie zu diesem neuen Entwurf
Inhalt: Mahnung die Entschädigungsregelungen ins Gesetzgebungsverfahren einzubringen
– 17.05.2006: Neuerlicher Gesetzentwurf der Bundesregierung für ein „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“
Inhalt: Novellierung des Kundenschutzes durch Integration der bislang in der Telekommunikations-Kundenschutzverordnung (TKV) enthaltenen Regelungen in das TKG; keine neuen Vorschläge zur Kostenregelung bei der TKÜ“

Diesen Mittwoch nun berichtete Radio Utopie von einer Kleinen Anfrage der Fraktion „Die Linke“ an die Bundesregierung im April 2012. Diese beinhaltete unter Punkt 16 ausdrücklich die Frage nach der „Überwachung von Telekommunikation..über den Frankfurter Netzknoten DE-CIX“ durch den Bundesnachrichtendienst.

Stellvertretend für die Regierung antwortete Kanzleramtsleiter Ronald Pofalla am 11. Mai 2012 den Abgeordneten über das, was diese bereits damals wissen mussten. Pofalla wörtlich:

„Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Die Informationen werden als „Geheim“ eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt.“

Nach unserem Artikel sprach Fritz Mielert, langjähriger Aktivist in der Bürgerbewegung gegen Programm „Stuttgart 21“, via Twitter das Mitglied im Geheimdienste-Untersuchungsausschuss Konstantin von Notz (Bündnis 90/Die Grünen) auf den Inhalt unseres Artikels an (wir berichteten).

Der Rechtsanwalt Dr. Konstantin von Notz dazu:

„Ziemlich verquirlter Irrsinn.“

Es melde sich jetzt jeder weitere Ignorant, Contra, oder leidenswillige abendländische Christ, der allen Ernstes behauptet, alle Regierungsmitglieder, alle Abgeordneten und alle Vertreter der Landesregierungen hätten seit fast zehn Jahren von all dem nichts gewusst.

21.09.2022 - 12:05 [ UN.org ]

The right to privacy in the digital age – Report of the Office of the United Nations High Commissioner for Human Rights

56. With this in mind, OHCHR recommends that States:

(a) Ensure that any interference with the right to privacy, including hacking, restrictions to access and use of encryption technology and surveillance of the public, complies with international human rights law, including the principles of legality, legitimate aim, necessity and proportionality and non-discrimination, and does not impair the essence of that right;

(b) Conduct human rights due diligencesystematically, including regular
comprehensive human rights impact assessments, when designing, developing, purchasing, deploying and operating surveillance systems;

(c) Take into account, when conducting human rights due diligence and
assessing the necessity and proportionality of new surveillance systems and powers, the entire legal and technological environment in which those systems or powers are or would be embedded; States should also consider risks of abuse, function creep and repurposing, including risks as a result of future political changes;

(d) Adopt and effectively enforce, through independent, impartial and well-resourced authorities, data privacy legislation for the public and private sectors that complies with international human rights law, including safeguards, oversight and remedies to effectively protect the right to privacy;

(e) Take immediate measures to effectively increase the transparency of the use of surveillance technologies, including by appropriately informing the public and affected individuals and communities and regularly providing data relevant for the public to assess their efficacy and impact on human rights;

(f) Promote public debate of the use of surveillance technologies and ensure meaningful participation of all stakeholders in decisions on the acquisition, transfer, sale, development, deployment and use of surveillance technologies, including the elaboration of public policies and their implementation;

(g) Implement moratoriums on the domestic and transnational sale and use of surveillance systems, such as hacking tools and biometric systems that can be used for the identification or classification of individuals in public places, until adequate safeguards to protect human rights are in place; such safeguards should include domestic and export control measures, in line with the recommendations made herein
and in previous reports to the Human Rights Council;

(h) Ensure that victims of human rights violations and abuses linked to the use of surveillance systems have access to effective remedies. In relation to the specific issues raised in the present report, OHCHR
recommends that States:

Hacking

(a) Ensure that the hacking of personal devices is employed by authorities only as a last resort, used only to prevent or investigate a specific act amounting to a serious threat to national security or a specific serious crime, and narrowly targeted at the person suspected of committing those acts; such measures should be subject to strict independent oversight and should require prior approval by a judicial body;

Encryption

(b) Promote and protect strong encryption and avoid all direct, or indirect, general and indiscriminate restrictions on the use of encryption, such as prohibitions, criminalization, the imposition of weak encryption standards or requirements for mandatory general client-side scanning; interference with the encryption of private communications of individuals should only be carried out when authorized by an independent judiciary body and on a case-by-case basis, targeting individuals if strictly necessary for the investigation of serious crimes or the prevention of serious crimes or
serious threats to public safety or national security;

Surveillance of public spaces and export control of surveillance technology

(c) Adopt adequate legal frameworks to govern the collection, analysis and sharing of social media intelligence that clearly define permissible grounds, prerequisites, authorization procedures and adequate oversight mechanisms;

(d) Avoid general privacy-intrusive monitoring of public spaces and ensure that all public surveillance measures are strictly necessary and proportionate for achieving important legitimate objectives, including by strictly limiting their location and time, as well as the duration of data storage, the purpose of data use and access to data; biometric recognition systems should only be used in public spaces to prevent or
investigate serious crimes or serious public safety threats and if all requirements under international human rights law are implemented with regard to public spaces;

(e) Establish robust well-tailored export control regimes applicable to surveillance technologies, the use of which carries high risks for the enjoyment of human rights; States should require transparent human rights impact assessments that take into account the capacities of the technologies at issue as well as the situation in the recipient State, including compliance with human rights, adherence to the rule of law,
the existence and effective enforcement of applicable laws regulating surveillance activities and the existence of independent oversight mechanisms;

(f) Ensure that, in the provision and use of surveillance technologies, public-private partnerships uphold and expressly incorporate human rights standards and do not result in an abdication of governmental accountability for human rights.

21.09.2022 - 11:47 [ Netzpolitik.org ]

Client-Side-Scanning: UN-Menschenrechtskommissar erteilt Chatkontrolle deutliche Absage

(19.09.2022)

Der UN-Menschenrechtskommissar hat sich in einem Bericht zum „Recht auf Privatsphäre im digitalen Zeitalter“ (PDF auf unserem Server), der sich mit Trojanern wie Pegasus, der Rolle von Verschlüsselung sowie der Überwachung öffentlicher Räume beschäftigt, kritisch gegenüber der Technologie des Client-Side-Scannings ausgesprochen. Diese ist im Rahmen der Einführung einer Chatkontrolle in der EU als Überwachungstechnologie im Gespräch.

15.09.2022 - 14:10 [ Netzpolitik.org ]

Pläne der Kommission: Wie die Chatkontrolle EU-weit Wellen schlägt

So nahm etwa die niederländische Regierung dazu am 17. Juni in einem Positionspapier ausführlich Stellung. Ihre Kritik fällt – auch wenn sie sich laut internen Dokumenten auf EU-Ebene grundsätzlich für das Scannen von Nachrichten ausspricht – hart aus.

Zwar begrüßt die Regierung laut ihrer offiziellen Position,…

Ganz ähnlich klingt die Einschätzung aus Warschau. Denn auch die polnische Regierung hat sich kritisch zum Entwurf geäußert. Zwar unterstützt auch sie die Bemühungen der Kommission,…

Die tschechische Regierung äußerte sich etwas zurückhaltender. Auch sie begrüßt Initiativen zur Bekämpfung…

14.09.2022 - 09:44 [ Patrick Breyer #JoinMastodon / Nitter ]

Quietly, without any announcement, the Commission’s #ChatControl #CSAM scanner draft legislation has been added to the agenda of the EU Parliament. My Civil Liberties Committee will be in the lead:

13.09.2022 - 16:29 [ Patrick Breyer / Chatkontrolle.de ]

Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Wie ist es soweit gekommen?

Die Europäische Kommission hat 2020 ein Gesetz auf den Weg gebracht, das es erlaubt, alle privaten Chats, Nachrichten und E-Mails verdachtslos und flächendeckend auf verbotene Darstellungen Minderjähriger und Anbahnungsversuche (Kontaktaufnahme zu Minderjährigen) zu durchsuchen. Das heißt: Facebook Messenger, Gmail & Co dürfen jede Kommunikation auf verdächtiges Text- und Bildmaterial scannen. Und zwar vollautomatisiert, durch den Einsatz von sog. ‘Künstlicher Intelligenz’ – ohne, dass ein Verdacht vorliegen muss. Meldet ein Algorithmus einen Verdachtsfall, werden alle Nachrichteninhalte und Kontaktdaten automatisch und ohne menschliche Prüfung an eine private Verteilstelle und weiter an Polizeibehörden weltweit geleitet. Die Betroffenen sollen nie davon erfahren.

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen.

Die EU-Kommission will mit einem zweiten Gesetz nun alle Anbieter zum Einsatz dieser Technologie verpflichten.

11.09.2022 - 14:50 [ Techspot.com ]

A Surveillance Primer: 5 Eyes, 9 Eyes, 14 Eyes

(August 15, 2022)

The Five Eyes (FVEY) surveillance alliance includes the following countries:
– Australia
– Canada
– New Zealand
– United Kingdom
– United States

(…)

The Nine Eyes countries include:

– 5 Eyes countries +
– Denmark
– France
– Netherlands
– Norway

(…)

The 14 Eyes surveillance countries include:

– 9 Eyes countries +
– Germany
– Belgium
– Italy
– Sweden
– Spain

11.09.2022 - 10:05 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

11.09.2022 - 10:00 [ Netzpolitik.org ]

Vorratsdatenspeicherung: Faesers verwirrender Vorstoß

Als Alternative zur Vorratsdatenspeicherung gilt eine sogenannte Quick-Freeze-Lösung. Bundesjustizminister Marco Buschmann erklärte das im vergangenen Dezember so: „Telekommunikationsanbieter sollen bei einem konkreten Anlass auf richterliche Anordnung hin schnell Daten sichern müssen, damit Polizei und Staatsanwaltschaft sie dann auswerten können.“ Die Daten werden also „eingefroren“, bevor der Anbieter sie routinemäßig löschen würde.

07.09.2022 - 08:19 [ Daniel Neun / Radio Utopie ]

Die “Authorization For Use of Military Force” vom 14. September 2001 im Wortlaut

(29. August 2014)

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

„Dass der Präsident autorisiert ist, alle notwendige und geeignete Gewalt gegen diejenigen Nationen, Organisationen, oder Personen anzuwenden, die er bestimmt als diejenigen, welche die terroristischen Angriffe, die sich am 11. September ereigneten, geplant, autorisiert, begangen, oder unterstützt haben, oder solche Organisationen oder Personen beherbergt haben, um jede zukünftigen Akte von internationalen Terrorismus gegen die Vereinigten Staaten durch solche Nationen, Organisationen oder Personen zu verhindern.“

Im Original:

„That the President is authorized to use all necessary and appropriate force against those nations, organizations, or persons he determines planned, authorized, committed, or aided the terrorist attacks that occurred on September 11, 2001, or harbored such organizations or persons, in order to prevent any future acts of international terrorism against the United States by such nations, organizations or persons.

Analyse und Anmerkungen:

Auch wenn z.B. für die Eroberung des Irak eine eigene Kriegsvollmacht, eine „Authorization for Use of Military Force“ in 2002 erlassen wurde, war die A.U.M.F. vom 14.09.2001 auch im Irak-Krieg, als einem durch die U.S.-Regierung selbst so formulierten Sieg im „war on terror“, Kern von dessen Legitimation.

Wie jeder lesen kann, tauchen in der A.U.M.F. vom 14. September 2001 die Begriffe „Al Kaida“ (al qaida, Al Qaeda, etc, etc) und „Osama Bin Laden“ nicht auf. Deren Verantwortung für die Attentate vom 11. September erklärte der damalige Präsident George Bush Junior erst am 20. September in seiner Rede vor dem Kongress. (DIE CHRONIKEN VON KUNDUZ (II): “…und die Nacht fiel auf eine andere Welt”)

Nach Einschätzung einer ganzen Reihe hochrangiger Terrorexperten gab es zu diesem Zeitpunkt keine internationale Organisation „Al Kaida“. Eine kriminelle Organisation dieses Namens hatte das Federal Bureau of Investigation (F.B.I.) unter Direktor Robert Mueller erst im Frühjahr 2001 in einem Gerichtsverfahren attestieren lassen, unter Berufung auf Aussagen des U.S.-Informanten und Betrügers Jamal al-Fadl (Dschamal al-Fadl), der dafür von den U.S.-Behörden eine enorme Summe Geld kassierte.

Die A.U.M.F. vom 14. September 2001 gab und gibt dem Präsidenten der Vereinigten Staaten die Ermächtigung selbst zu bestimmen, wer für die Attentate des 11. Septembers direkt oder indirekt verantwortlich und entsprechend militärischer Gewalt der U.S.-Streitkräfte ausgesetzt werden soll.

Es handelt sich bei der A.U.M.F aus 2001 also um eine Ermächtigung zur perpetuierten Kriegführung bzw eines perpetuierten Krieges ohne festgelegten, bzw nach Ermessen des Präsidenten wechselnden und / oder austauschbaren Gegner.

Barack Obama selbst verwendete den Schlüsselbegriff “perpetual war” sowohl am 23. Mai 2013 in Fort McNair, als er ein Ende des Terrorkrieges in Aussicht stellte (“Dieser Krieg, wie alle Kriege, muss enden”), als auch bei seiner von Niemand verstandenen Rede am 19. Juni 2013 in Berlin.

20.08.2022 - 21:11 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

06.08.2022 - 20:18 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

02.08.2022 - 16:23 [ Daniel Neun / Radio Utopie ]

Die „Authorization For Use of Military Force“ vom 14. September 2001 im Wortlaut

(29. August 2014)

Seit Beginn des weltweiten Terrorkrieges in 2001 herrschten in den Vereinigten Staaten von Amerika zwei Personen als Kriegspräsidenten und „mächtigste Männer der Welt“, George Bush Junior und Barack Obama. Der Kern ihrer Legitimation für

– fast jede seit dem 14. September 2001 angeordnete militärische Aktion, Operation und Invasion, wie der Eroberung von Afghanistan (2001), Irak (2003), Libyen (2011), Luftangriffen bzw Bodenoperationen z.B. in Somalia, Jemen, Pakistan, Kenia, etc, etc, pp,

– den versuchten Aufbau einer „Totalen Informationskenntnis“ („Total Information Awareness“) über alle Menschen, Gruppen, Strömungen und Organisationen im Macht- bzw Einflussbereich der U.S.A. (also dem, was die Gesellschaft heute als „Totalüberwachung“ versteht),

– die folgende Erschaffung eines informationstechnologischen, Privatleben fressenden Frankensteins, eines weltweit vernetzten Golem der „Nationalen Sicherheit AG“ bzw dem „sicherheitsindustriellen Komplex“, der allein 800.000 Personen (Stand: 2010) Zugang zu „streng geheimen“ Informationen und damit Zugang zu praktisch allen u.a. aus Telekommunikationssystemen wie dem Internet gesammelten bzw geraubten Daten von Bürgerinnen und Bürgern in ungezählten Datenbanken und Tauschbörsen der Spione, Militärs und (Geheim)Polizeien und Behörden allein in den U.S.A. gibt, samt einer bis heute nicht verifizierten Zahl assoziierter Kräfte und Stellen, z.B. in der Republik Deutschland,

– die Errichtung des Lagers Guantanamo, sowie einer unbekannten Zahl geheimer Folterkammern und Kerker auf eigenem Territorium, in Besatzungszonen und / oder in kollaborierenden Staaten, in denen Menschen willkürlich eingesperrt, gequält oder ermordet wurden,

sowie weitere offene oder klandestine Maßnahmen, wie z.B. die „Uminterpretation“ von geltendem Recht zu faktischem geheimen Kriegsrecht in ungezählten Staaten, ist ein am 14. September 2001 bei alleiniger Gegenstimme von Barbara Lee durch den Kongress gejagter und, zumindest in der Geschichte der Vereinigten Staaten von Amerika, präzedenzloser Gesetzestext: die „Authorization for Use of Military Force“.

Hier dessen gerade einmal 60 Worte und keinerlei zeitliche oder räumliche Einschränkung enthaltende Wirkungstext, beschlossen am 14.09.2001 von beiden Kammern des Kongresses, Repräsentantenhaus und Senat:

12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

06.05.2022 - 14:59 [ ITsecuritynews.info ]

New DNS Flaw Enables ‘Nation-State Level Spying’ on Companies

(7. August 2021)

DNSaaS providers (also referred to as managed DNS providers) rent DNS to other businesses who don’t want to maintain and protect yet additional network resources on their own.

(…)

The Wiz researchers stated, “We found a simple loophole that allowed us to intercept a portion of worldwide dynamic DNS traffic going through managed DNS providers like Amazon and Google,”
“The dynamic DNS traffic we ‘wiretapped’ came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies.”
Employee/computer identities and locations and extremely sensitive data about organizations’ infrastructure, such as Internet-exposed network equipment, were among the

02.04.2022 - 18:32 [ quad9.net ]

Ein offener DNS-rekursiver Dienst für kostenlose Sicherheit und hohen Datenschutz

Jede Transaktion im Internet beginnt mit einem DNS-Event. Die Namensabfrage offenbart äußerst sensible Daten über die Person, die diese Transaktion auslöst. Die Art dieser Namensabfragen stellt eine starke und gefährliche Motivation für die Kommerzialisierung personenbezogener Daten aus rekursiven DNS-Resolver-Diensten dar. Quad9 ist der einzige große DNS-Resolver mit einer Gründungscharta, die den Datenschutz als primäres Ziel beinhaltet, und das Quad9-Team hat sich dem Konzept verschrieben, persönliche Daten unter der Kontrolle des Endanwenders zu halten.

02.04.2022 - 18:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

31.03.2022 - 08:42 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

Wer Interesse daran hat, seine DNS Anfragen abzusichern, der geht wie folgt vor.

Mit der Aktivierung von Secure DNS (DoT) werden DNS-Abfragen über TLS verschlüsselt. DoT schützt vor ungewolltem Mitlesen von DNS Anfragen. Das Ganze unter dem Aspekt, zum Schutze der Privatsphäre.

Die Kommunikation läuft über den TLS Port 853.

DNS over TLS FritzBox aktivieren

Dieses Feature wird erst ab der Verison 7.2 unterstützt.

30.03.2022 - 21:30 [ quad9.net ]

Service Addresses & Features

Recommended: Malware Blocking, DNSSEC Validation (this is the most typical configuration)

IPv4
9.9.9.9
149.112.112.112

(…)

TLS
tls://dns.quad9.net

30.03.2022 - 21:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

30.03.2022 - 21:18 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

30.03.2022 - 21:01 [ ZDNet ]

How surveillance capitalism will totally transform the domain name system

( September 17, 2021)

The network betrays you. You’re leaving big, filthy, muddy footprints on the carpet, mate. We can see where you’re going. And that’s the problem,“ he said.

„Real-time data, right here, right now. Not last week, not last month. This second. You couldn’t get more valuable.“

30.03.2022 - 20:41 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

11.11.2021 - 08:54 [ ORF.at ]

EU-Pläne zur Chat-Überwachung eingebremst

Diese bedenkliche Entwicklung hin zu einem ebenso idiotischen wie gefährlichen Trend unter Jugendlichen muss der EU-Kommission, die über ausgezeichnete Statistiken verfügt, schon seit Jahren bekannt sein. Bekannt gemacht wurde das nicht, vielmehr wurden die großen Zuwächse an „Kinderpornographie“ im Netz von Kommissarin Ylva Johansson zum Versuch benutzt, Ende-zu-Ende-Verschlüsselung aus dem Netz zu drängen und ein Regime totaler Internetüberwachung wie in China und im Iran einzuführen.

19.10.2021 - 07:50 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

(10.10.2021)

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:45 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:36 [ ORF.at ]

EU feilt an „Generalschlüssel“ für soziale Netzwerke

Beim Treffen der Innen- und Justizminister in Luxemburg, das am Freitag zu Ende ging, wurde still und heimlich der Auftakt für eine EU-Verordnung gegen sichere Verschlüsselung in sozialen Netzwerken gesetzt. Eine solche Verordnung hatte Kommissarin Ylva Johansson (Innenressort) bereits im Frühjahr angekündigt.

20.09.2021 - 16:01 [ CNN ]

The global internet is powered by vast undersea cables. But they’re vulnerable.

(July 26, 2019)

Clatterbuck, the Seacom CEO, was skeptical about how much use tapping an undersea cable would be, pointing to the huge amounts of data passing through it every second, creating a huge hayfield in which to look for needles.
„If you wanted to spy on people would you put a giant microphone over the US and spy on everyone?“

04.09.2021 - 19:37 [ ZDNet.de ]

GCHQ: Massenüberwachung sämtlicher Internet-Nutzer

(26. September 2015)

Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten.

09.08.2021 - 08:11 [ theIntercept.com ]

XKEYSCORE: NSA’s Google for the World’s Private Communications

(July 1 2015)

These servers store “full-take data” at the collection sites — meaning that they captured all of the traffic collected — and, as of 2009, stored content for 3 to 5 days and metadata for 30 to 45 days. NSA documents indicate that tens of billions of records are stored in its database. “It is a fully distributed processing and query system that runs on machines around the world,” an NSA briefing on XKEYSCORE says. “At field sites, XKEYSCORE can run on multiple computers that gives it the ability to scale in both processing power and storage.”

15.06.2021 - 15:59 [ Netzpolitik.org ]

ZITiS baut Supercomputer zur Entschlüsselung

(16.10.2018)

Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.

Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten:

15.06.2021 - 15:44 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

15.06.2021 - 15:20 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

12.06.2021 - 07:28 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

28.03.2021 - 21:01 [ ORF ]

Gipfel EU-USA gegen sichere Verschlüsselung

Fakt ist, dass es derzeit eine solche Verpflichtung für Provider weder in den USA noch im EU-Raum gibt. Fakt ist weiters, dass der Europäische Gerichtshof – von der Vorratsdatenspeicherung angefangen – noch jede solche anlasslose Massenüberwachungsmaßnahme als grundrechtswidrig verworfen hat.

24.02.2021 - 21:23 [ Golem.de ]

Bundestagsanhörung: Eco warnt vor Komplettzugriff des BND auf das Internet

(22.02.2021)

Ebenfalls wurde bemängelt, dass der Kontrollrat über kein Verfahrensrecht verfüge. Daher könne das Gremium externe Personen nicht zu einer Zeugenaussage oder zur Abgabe eines eidesstattlichen Gutachtens verpflichten. Die Zeugen müssten daher auch nicht die Wahrheit sagen, weil, anders als beispielsweise bei einem Untersuchungsausschuss des Bundestags, eine uneidliche Falschaussage nicht strafbar sei. Damit falle die Kontrollintensität hinter die eines normalen Gerichts zurück.

24.02.2021 - 21:22 [ Eco / Bundestag ]

Hauptkritik zum Gesetzesentwurf zur Reform des BND-G (BT-Drs. 19/26103

(18.02.2021)

eco bewertet die Befugnis zum staatlichen Hacking aus §19 Abs. 6 grundsätzlich sehr kritisch. Gegenstand der Regelung ist der Zugriff des BND auf Bestands-, Verkehrs- und Inhaltsdaten ohne Wissen des jeweiligen Betreibers. Die Regelung ist auch auf Plattformbetreiber wie Google, Facebook, Amazon und Apple anwendbar. Grundsätzlich wären alle Dienstanbieter von Telekommunikation, Clouddiensten und sonstigen Telemediendiensten im Ausland potentielle Ziele eines staatlichen Eindringens.

24.02.2021 - 21:14 [ Netzpolitik.org ]

BND-Gesetz: Sachverständige kritisieren Hacken und Ausspähen unter Freunden

(23.02.2021)

Die Geheimdienst-Gesetzgebung in Deutschland folgt einem rechtstaatlich recht fraglichen Muster. Regierungen schlagen neue Befugnisse vor, Parlamente beschließen sie, Juristen klagen dagegen, Gerichte stufen die Gesetze als verfassungswidrig ein und kippen sie. Dann beginnt der Kreislauf von vorn.

Vor bald einem Jahr hat das Bundesverfassungsgericht das BND-Gesetz von 2016 als verfassungswidrig eingestuft…

29.01.2021 - 18:24 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

(28.12.2020)

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

29.01.2021 - 18:15 [ Patrick Breyer ]

Nachrichten- und Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen. Die EU-Kommission will mit einem zweiten Gesetz aber bald alle Anbieter zum Einsatz dieser Technologie verpflichten.

Was hat das Ganze mit dir zu tun?

– Alle deine Chats und E-Mails werden automatisch auf verdächtige Inhalte durchsucht. Nichts ist mehr vertraulich oder geheim. Kein Gericht muss diese Durchsuchung anordnen. Sie passiert immer und automatisch.
– Falls die Maschinenprüfung anschlägt, werden deine privaten Fotos und Videos von Mitarbeitern von internationalen Konzernen und Polizeibehörden angesehen. Auch intime Nacktbilder von dir werden dann von unbekannten Menschen auf der ganzen Welt gesichtet, in deren Hände sie nicht sicher sind.
– Flirts und Sexting werden mitgelesen, denn Texterkennungsfilter schlagen besonders häufig auf solche intimen Chats an.
– Du kannst unschuldig in den Verdacht geraten, Material von Kindesmissbrauch zu verschicken. Denn die Bilderkennungsfilter sind bekannt dafür, dass sie auch auf völlig legale Urlaubsfotos mit Kindern am Strand anschlagen. 90% aller maschinell gemeldeten Verdachtsfälle erweisen sich als unbegründet, so die Schweizer Bundespolizei. 40% aller in Deutschland eingeleiteten Ermittlungsverfahren richten sich gegen Minderjährige.
– Bei deiner nächsten Auslandsreise könnten dich große Probleme erwarten. Verdachtsmeldungen werden unkontrollierbar an Staaten wie die USA, wo es keinerlei Datenschutz gibt, weitergeleitet – mit unabsehbaren Konsequenzen.
– Geheimdienste und Hacker können einfacher Zugriff auf deine privaten Chats und E-Mails erhalten. Denn sobald sichere Verschlüsselung für den Einsatz der Chatkontrolle ausgehebelt wird, ist die Tür offen zum massenhaften Auslesen deiner Nachrichten durch jeden, der die technischen Mittel dazu hat.
– Das ist nur der Anfang. Ist die Technologie zur Nachrichten- und Chatkontrolle einmal etabliert, kann sie spielend leicht auch für andere Zwecke eingesetzt werden. Und wer garantiert, dass die Verdächtigungsmaschinen künftig nicht auch unsere Smartphones und Laptops kontrollieren?

29.12.2020 - 12:00 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

14.12.2020 - 09:38 [ Mairav Zonszein מרב זונשיין / Twitter ]

“This system allows tracking of every citizen or resident of Israel. It can also follow intentions or motivations, and not just specific people. It can track everyone who visited the website of anti-Netanyahu protest movement and block the website.“

14.12.2020 - 06:40 [ avi scharf / Twitter ]

Police spying on Israelis online via secret backdoor. Israeli police have for years required internet providers to allow them to track users or websites through a special system

14.12.2020 - 06:33 [ Radio Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.03.2015)

Seit Mitte der 90er hat sich innerhalb der beginnenden Berliner Republik der Staat von allen großen Telekommunikations-Firmen Spionage-Einrichtungen vor Ort installieren lassen. Keine Partei, keine Parlamentarier, keine Staatsanwaltschaft, keine Bürgerrechtsorganisationen und fast keine Programmierer oder Journalisten haben dies jemals zum Thema gemacht, sondern laufen davor weg.

Wie Radio bereits berichtete, verfügte die Fernmeldeverkehrüberwachungsverordnung (FÜV) der Regierung vom 18. Mai 1995, dass „jeder, der eine Fernmeldeanlage, die für den öffentlichen Verkehr bestimmt ist, betreibt..die Überwachung und Aufzeichnung des gesamten Fernmeldeverkehrs“ durch den Staat zu ermöglichen hat – durch in den eigenen Anlagen eingebaute „technische Schnittstellen“.

Das betraf in 1995 primär die gerade entstaatlichte bzw kommerzialisierte Deutsche Bundespost (heute: Deutsche Telekom AG) als damals einzigen Versorger („Provider“) von Telefon und Frühform des Internets.

Wie Radio Utopie ebenfalls bereits berichtete, verpflichtet heute – zwanzig Jahre später – die der FÜV nachfolgende Telekommunikations-Überwachungsverordnung (TKÜV, „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation”) die Internet- und Telefon-Versorger nicht nur zur Installation von Spionage-Einrichtungen für Polizei, Militär, Behörden, Geheimdienste in Bund und Ländern (§§ 100a, 100b Strafprozessordnung, § 3 Artikel 10-Gesetz, §§ 23a bis 23c Zollfahndungsdienstgesetz und Landesrecht), sondern beinhaltet auch

„Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes sowie des Zugangs zu diesen Einrichtungen“ .

14.12.2020 - 06:31 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

14.12.2020 - 06:30 [ Bundesgesetzblatt - bgbl.de ]

Verordnung über die technische Umsetzung von Überwachungsmaßnahmen des Fernmeldeverkehrs in Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind Fernmeldeverkehr-Überwachungsverordnung (FÜV) vom 18. Mai 1995

Auf Grund des § 10b Satz 2 des Gesetzes über Fernmeldeanlagen in der Fassung der Bekanntmachung von 3. Juli 1989 (BGBl. l S. 1455), der durch Artikel 5 Nr 11 des Gesetzes zur Neuordnung des Postwesens und der Telekommunikation vom 19. September 1994 (BGBl. l S. 2325) eingefügt worden ist, verordnet die Bundesregierung ……………

14.12.2020 - 06:09 [ Omer Benjakob / Twitter ]

This is CRAZY Israel’s police have a secret backdoor that allows them to follow any Israeli online or track anyone who visits a certain website: “We say China’s a technological dystopia, but here we live in one too and just don’t know it“

13.12.2020 - 19:46 [ Haaretz ]

Police Spying on Israelis Online via Secret Backdoor

“This system allows authorities to follow everything someone does online, and even permits them to manipulate the website these users visit,” said ethical hacker Noam Rotem, from the CyberCyber podcast. “This system allows tracking of each and every citizen or resident of Israel. But it’s not just that; the system is built in such a way that it can also follow intentions or motivations, and not just specific people. For example, it can track everyone who visited the website of the protest movement against Prime Minister Benjamin Netanyahu, and can even block the real website and change what people are seeing,” Rotem said.

12.06.2020 - 15:38 [ Glenn Greenwald / Twitter ]

In retrospect, is it fair to say this police state mindset was excessive?

09.06.2020 - 08:47 [ Haaretz ]

Israeli Leftists, Apologizing for Your Beliefs Won’t Spare You. Get Off the Defensive

Even if you say “Jewish left” instead of “Israeli left” because it sounds more patriotic, they’ll always have another loyalty test on the way. Because groveling, stammering and apologizing for what you believe in won’t spare you.

The right is ready to go on television, on radio, online, wherever necessary, to defend an apartheid plan, to defend billions being spent at a time of deep recession and to defend a corrupt prime minister. They’re ready to defend the most galling things, and you’re not ready to defend the truth? Try it sometime. Believe me, it’s easier.

09.06.2020 - 06:02 [ Haaretz ]

The Israeli Government Seeks Continuous Coronavirus Emergency

But the fact that the bill authorizes the government to promulgate emergency regulations that critically undermine basic rights (freedom of movement, freedom to demonstrate, the right to privacy, freedom of occupation and more), and to extend them repeatedly, make these rights a dead letter, the “emergency” situation routine and the temporary permanent.

21.05.2020 - 10:50 [ Electronic Frontier Foundation ]

International Proposals for Warrantless Location Surveillance To Fight COVID-19

Time and again, governments have used crises to expand their power, and often their intrusion into citizens’ lives. The COVID-19 pandemic has seen this pattern play out on a huge scale. From deploying drones or ankle monitors to enforce quarantine orders to proposals to use face recognition or thermal imaging cameras for monitoring public spaces, governments around the world have been adopting intrusive measures in their quest to contain the pandemic.

21.05.2020 - 08:03 [ Haaretz ]

Spying on Citizens Permanently

Under cover of the public fear of the spread of the pandemic and the fear that there will be additional waves, the government wants to enlarge its tool box and expand its freedom of action.

We must not cooperate with that. It represents an upsetting of the balance between the power of the regime and citizens’ rights.

08.05.2020 - 04:02 [ ORF ]

BVT-Direktor Gridling geht im Herbst in Pension

Ziel der Reform sei ein zeitgemäßer Verfassungsschutz, der auch international wieder das entsprechende Vertrauen genießt.

27.04.2020 - 11:32 [ ORF.at ]

Israel: Höchstgericht verbietet Überwachung ohne Gesetz

Schin Bet hatte nach Beginn der Coronavirus-Krise Überwachungstechnologie eingesetzt, die sonst zur Terrorbekämpfung dient. Menschenrechtler hatten dagegen geklagt. Von offizieller Seite wurde die Maßnahme mit der Notwendigkeit gerechtfertigt, Leben zu retten.

27.04.2020 - 11:23 [ Haaretz ]

Israeli Government Is Invading Our Privacy Under the Guise of Battling Coronavirus

Two weeks ago, the council had already discussed the possibility of a popular revolt and how the government could prevent an uprising against the authorities. Among other things, it considered how the state “could forestall dangers that could lead to widespread social unrest” that might spark protests against the government and state institutions.

It turns out that soldiers and officers from one of Military Intelligence’s classified intelligence gathering units gathered data and analyzed it for the task force that the National Security Council appointed for this purpose.

24.12.2019 - 14:39 [ New York Times ]

It Seemed Like a Popular Chat App. It’s Secretly a Spy Tool.

A technical analysis and interviews with computer security experts showed that the firm behind ToTok, Breej Holding, is most likely a front company affiliated with DarkMatter, an Abu Dhabi-based cyberintelligence and hacking firm where Emirati intelligence officials, former National Security Agency employees and former Israeli military intelligence operatives work. DarkMatter is under F.B.I. investigation, according to former employees and law enforcement officials, for possible cybercrimes. The American intelligence assessment and the technical analysis also linked ToTok to Pax AI, an Abu Dhabi-based data mining firm that appears to be tied to DarkMatter.

24.12.2019 - 14:35 [ New York Times ]

Where Even the Children Are Being Tracked

As they go about their daily lives, many Pasadena residents we spoke with, like the rest of us, frequent locations whose populations for one reason or another could be vulnerable — because they attend mosques or synagogues or work at secure facilities, like NASA’s Jet Propulsion Laboratory. We plucked one scientist at the lab out of the data, and when we tracked him down in real life and explained how we did it, he was alarmed. “Somebody who might want to get some information from [the lab] for instance, they might target me,” the scientist told us. “This will be a treasure trove for any spying agency, I would presume.” He asked that we preserve his anonymity in this story.

23.12.2019 - 09:44 [ New York Times ]

Total Surveillance Is Not What America Signed Up For

The largest such file known to have been examined by journalists, it reveals more than 50 billion location pings from the phones of more than 12 million Americans across several major cities.

By analyzing these pings, our journalists were able to track the movements of President Trump’s Secret Service guards and of senior Pentagon officials. They could follow protesters to their homes and stalk high-school students across Los Angeles. In most cases, it was child’s play for them to connect a supposedly anonymous data trail to a name and an address — to a real live human being.

26.11.2019 - 22:19 [ Ron Paul / antikrieg.com ]

Die wahre Bombe des Impeachment Hearings

Wer war Fiona Hills Boss? Der ehemalige nationale Sicherheitsberater John Bolton, der zweifellos ebenfalls der Ansicht war, dass der Präsident kein Recht hat, die US-Außenpolitik zu ändern. Bolton ist derjenige, der, als Trump sagte, dass US-Soldaten nach Hause kommen würden „erklärte“, dass das in Wirklichkeit bedeutete, dass die Soldaten dort bleiben würden.

27.09.2019 - 15:42 [ Wikipedia ]

Total Espionage doctrine

Total espionage doctrine was first defined by Kurt Riess in his 1941 book Total Espionage: Germany’s Information and Disinformation Apparatus 1932-40. German intelligence used Germans residing or travelling abroad, as well as foreign sympathizers, to collect all sorts of information – political, scientific, economic, etc. Tourists, scientists, actors, university professors, sailors, auto-mechanics, diplomats, journalists NGO’s and business corporations were instrumentalized to gather intelligence and to sabotage the enemy. One important instrument of intelligence gathering was The Organization of Germans Living Abroad, directed by Ernst Wilhelm Bohle, a special assistant to the German Counter-Intelligence (SD) Chief Walter Schellenberg. Vast network of spies was developed by Goebbels‘ Counter-Action (Abwehr) Department jointly with the War Ministry Intelligence Service.[4] This department was also in charge of controlling German-language newspapers in non-German-speaking countries. According to Riess, „by 1937 Goebbels controlled some 330 German newspapers in non-German-speaking countries. This figure did not include the large number of newspapers in Switzerland, Alsace, and Czechoslovakia, nor the newspapers in other languages“

27.09.2019 - 14:37 [ El Pais ]

Spanish security company spied on Julian Assange in London for the United States

Morales ordered his workers to install microphones in the embassy’s fire extinguishers and also in the women’s bathroom, where Assange’s lawyers, including the Spaniard Aitor Martínez and his closest collaborators, would meet for fear of being spied on. The cyberactivist’s meetings with his lawyers, Melynda Taylor, Jennifer Robinson and Baltasar Garzón, were also monitored.

The UC Global S. L. team was also ordered by its boss to install stickers that prevented the windows of the rooms that the WikiLeaks founder used from vibrating, allegedly to make it easier for the CIA to record conversations with their laser microphones. They also took a used diaper that from a baby that was on occasions taken to visit the activist in order to determine if the child was his by a close collaborator.

27.09.2019 - 14:31 [ WikiLeaks / Twitter ]

MAJOR SCOOP by El Pais: US intelligence had cameras, microphones concealed throughout Ecuador’s London embassy, including in diplomats‘ bathroom. The US was not just spying directly on Assange but also on Ecuador’s diplomats inside their own embassy.

27.09.2019 - 14:22 [ epicenter.works ‏/ Twitter ]

Gesichtserkennung in Justizanstalten. Wir fragen uns ernsthaft, warum man überhaupt so eine Maßnahme fordert. Was ist der Sinn und Zweck dieser völlig sinnbefreiten Wunschvorstellung?

03.03.2019 - 12:23 [ Wired.com ]

Public Buses Across Country Quietly Adding Microphones to Record Passenger Conversations

(10.12.2012) It also raises questions about security, since the IP audio-video systems can be accessed remotely via a built-in web server (.pdf), and can be combined with GPS data to track the movement of buses and passengers throughout the city.

According to the product pamphlet for the RoadRecorder 7000 system made by SafetyVision (.pdf), „Remote connectivity to the RoadRecorder 7000 NVR can be established via the Gigabit Ethernet port or the built-in 3G modem. A robust software ecosystem including LiveTrax vehicle tracking and video streaming service combined with SafetyNet central management system allows authorized users to check health status, create custom alerts, track vehicles, automate event downloads and much more.“

14.10.2018 - 10:34 [ Wired.com ]

Public Buses Across Country Quietly Adding Microphones to Record Passenger Conversations

(10.12.2012) Transit authorities in cities across the country are quietly installing microphone-enabled surveillance systems on public buses that would give them the ability to record and store private conversations, according to documents obtained by a news outlet.

The systems are being installed in San Francisco, Baltimore, and other cities with funding from the Department of Homeland Security in some cases, according to the Daily, which obtained copies of contracts, procurement requests, specs and other documents.

14.10.2018 - 10:18 [ New York Times ]

Shots Fired, Pinpointed and Argued Over

(28.5.2012) Milwaukee is one of an increasing number of cities around the country — just under 70 to date, including some in the New York area — that are using a gunshot detection system called ShotSpotter to pinpoint the location of gunfire seconds after it occurs.

14.10.2018 - 10:02 [ New York Times ]

You Are a Suspect

(14. November 2002) Every purchase you make with a credit card, every magazine subscription you buy and medical prescription you fill, every Web site you visit and e-mail you send or receive, every academic grade you receive, every bank deposit you make, every trip you book and every event you attend — all these transactions and communications will go into what the Defense Department describes as “a virtual, centralized grand database.“

To this computerized dossier on your private life from commercial sources, add every piece of information that government has about you — passport application, driver’s license and bridge toll records, judicial and divorce records, complaints from nosy neighbors to the F.B.I., your lifetime paper trail plus the latest hidden camera surveillance — and you have the supersnoop’s dream: a “Total Information Awareness“ about every U.S. citizen.

14.10.2018 - 10:00 [ Wired.com ]

How the Tech Giants Created What Darpa Couldn’t

(29.5.2018) The William Safire column, „You Are a Suspect,” was published in the Times in 2002—two years before Facebook was created. And Safire isn’t talking about social networks or digital advertising—he’s discussing Total Information Awareness, a US Defense Advanced Research Projects Agency (Darpa) program that proposed mining vast amounts of Americans’ data to identify potential national security threats. The virtual grand database was to belong to the Department of Defense, which would use it to identify behavior patterns that would help to predict emerging terrorist threats.