Archiv: totale Spionage / total espionage


12.05.2022 - 16:01 [ Daniel Neun / Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

06.05.2022 - 14:59 [ ITsecuritynews.info ]

New DNS Flaw Enables ‘Nation-State Level Spying’ on Companies

(7. August 2021)

DNSaaS providers (also referred to as managed DNS providers) rent DNS to other businesses who don’t want to maintain and protect yet additional network resources on their own.

(…)

The Wiz researchers stated, “We found a simple loophole that allowed us to intercept a portion of worldwide dynamic DNS traffic going through managed DNS providers like Amazon and Google,”
“The dynamic DNS traffic we ‘wiretapped’ came from over 15,000 organizations, including Fortune 500 companies, 45 U.S. government agencies, and 85 international government agencies.”
Employee/computer identities and locations and extremely sensitive data about organizations’ infrastructure, such as Internet-exposed network equipment, were among the

02.04.2022 - 18:32 [ quad9.net ]

Ein offener DNS-rekursiver Dienst für kostenlose Sicherheit und hohen Datenschutz

Jede Transaktion im Internet beginnt mit einem DNS-Event. Die Namensabfrage offenbart äußerst sensible Daten über die Person, die diese Transaktion auslöst. Die Art dieser Namensabfragen stellt eine starke und gefährliche Motivation für die Kommerzialisierung personenbezogener Daten aus rekursiven DNS-Resolver-Diensten dar. Quad9 ist der einzige große DNS-Resolver mit einer Gründungscharta, die den Datenschutz als primäres Ziel beinhaltet, und das Quad9-Team hat sich dem Konzept verschrieben, persönliche Daten unter der Kontrolle des Endanwenders zu halten.

02.04.2022 - 18:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

31.03.2022 - 08:42 [ der-windows-papst.de ]

DNS over TLS FritzBox aktivieren

Wer Interesse daran hat, seine DNS Anfragen abzusichern, der geht wie folgt vor.

Mit der Aktivierung von Secure DNS (DoT) werden DNS-Abfragen über TLS verschlüsselt. DoT schützt vor ungewolltem Mitlesen von DNS Anfragen. Das Ganze unter dem Aspekt, zum Schutze der Privatsphäre.

Die Kommunikation läuft über den TLS Port 853.

DNS over TLS FritzBox aktivieren

Dieses Feature wird erst ab der Verison 7.2 unterstützt.

30.03.2022 - 21:30 [ quad9.net ]

Service Addresses & Features

Recommended: Malware Blocking, DNSSEC Validation (this is the most typical configuration)

IPv4
9.9.9.9
149.112.112.112

(…)

TLS
tls://dns.quad9.net

30.03.2022 - 21:26 [ quad9.net ]

An open DNS recursive service for free security and high privacy

Quad9 is a free service that replaces your default ISP or enterprise Domain Name Server (DNS) configuration. When your computer performs any Internet transaction that uses the DNS (and most transactions do), Quad9 blocks lookups of malicious host names from an up-to-the-minute list of threats. This blocking action protects your computer, mobile device, or IoT systems against a wide range of threats such as malware, phishing, spyware, and botnets, and it can improve performance in addition to guaranteeing privacy. The Quad9 DNS service is operated by the Swiss-based Quad9 Foundation, whose mission is to provide a safer and more robust Internet for everyone.

30.03.2022 - 21:18 [ ip-insider.de ]

Was ist DNS over TLS (DoT)?

DNS over TLS (DoT) ist ein Protokoll zur verschlüsselten Übertragung der DNS-Namensauflösung. DNS-Anfragen und DNS-Antworten sind dadurch vor dem unbefugten Mitlesen und vor Manipulationen geschützt.

30.03.2022 - 21:01 [ ZDNet ]

How surveillance capitalism will totally transform the domain name system

( September 17, 2021)

The network betrays you. You’re leaving big, filthy, muddy footprints on the carpet, mate. We can see where you’re going. And that’s the problem,“ he said.

„Real-time data, right here, right now. Not last week, not last month. This second. You couldn’t get more valuable.“

30.03.2022 - 20:41 [ Rado Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.3.2015)

In der „Begründung zum Entwurf für eine Erste Verordnung zur Änderung Telekommunikations-Überwachungsverordnung“ vom 29. April 2002 schrieb die Regierung:

Die Überwachungsmaßnahmen nach den §§ 5 und 8 des G 10 zielen auf ein regional begrenztes Gebiet ab, über das Informationen gesammelt werden sollen. Sie beziehen sich auf internationale Telekommunikationsbeziehungen, soweit eine gebündelte Übertragung erfolgt. Das Besondere an der strategischen Fernmeldekontrolle ist dabei, dass aus einer großen Menge verschiedenster Sachverhalte einzelne ausgewertet werden, die sich hierfür aufgrund bestimmter Merkmale qualifizieren. (…)

Die hierfür bei den Verpflichteten zum Einsatz gelangenden technischen Einrichtungen sind (..) weniger komplex als die Einrichtungen, die zur Umsetzung der übrigen Überwachungsmaßnahmen erforderlich sind. Dies liegt insbesondere darin begründet, dass der Betreiber bei der technischen Umsetzung dieser strategischen Kontrollmaßnahmen keinen Bezug auf eine bestimmte Person oder Anschlusskennung zu beachten hat. Angesichts der wenigen Anbieter, die internationale Übertragungswege anbieten, auf denen eine gebündelte Übertragung erfolgt, ist davon auszugehen, dass insgesamt nur verhältnismäßig wenige technische Einrichtungen zum Einsatz kommen. (…)

Der Gesetzgeber hat bei der Novellierung des G 10 eine Frist von 2 Jahren eingeräumt, innerhalb der eine Evaluation der geänderten Möglichkeiten gerade mit Blick auf die strategische Kontrolle verlangt wird. Auch diese Vorschrift fordert unverzügliches Handeln bei der technischen und organisatorischen Umsetzung von Maßnahmen zur strategischen Überwachung der Telekommunikation.“

Dazu Heise.de am 1.Februar 2002:

„Offenbar, so vermuten nun Experten, will der Bundesnachrichtendienst wohl nun selbst 100 Prozent erfassen, um dann freiwillig nur 20 Prozent auszuwerten.“

11.11.2021 - 08:54 [ ORF.at ]

EU-Pläne zur Chat-Überwachung eingebremst

Diese bedenkliche Entwicklung hin zu einem ebenso idiotischen wie gefährlichen Trend unter Jugendlichen muss der EU-Kommission, die über ausgezeichnete Statistiken verfügt, schon seit Jahren bekannt sein. Bekannt gemacht wurde das nicht, vielmehr wurden die großen Zuwächse an „Kinderpornographie“ im Netz von Kommissarin Ylva Johansson zum Versuch benutzt, Ende-zu-Ende-Verschlüsselung aus dem Netz zu drängen und ein Regime totaler Internetüberwachung wie in China und im Iran einzuführen.

19.10.2021 - 07:50 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

(10.10.2021)

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:45 [ Erich Moechel / ORF.at ]

EU-Auftakt für kommende Nachschlüssel-Verordnung

Diese geplanten Maßnahmen der Union sind allerdings nicht auf europäischem Mist gewachsen, die Blaupause dafür stammt nämlich vom britischen Militärgeheimdienst GCHQ aus dem Jahr 2018, nachdem sich die globale „Five Eyes“-Spіonageallianz darauf geeinigt hatte. All diese geplanten Maßnahmen hatten nach ihrem Bekanntwerden so heftige Proteste aus Industrie und Zivilgesellschaft zur Folge, dass die Überwachungspläne vorerst schubladisiert werden mussten. Das große Schweigen nach der Aussprache im Ministerrat zielt also nur darauf ab, Proteste und Kritik schon im Vorfeld zu vermeiden.

11.10.2021 - 14:36 [ ORF.at ]

EU feilt an „Generalschlüssel“ für soziale Netzwerke

Beim Treffen der Innen- und Justizminister in Luxemburg, das am Freitag zu Ende ging, wurde still und heimlich der Auftakt für eine EU-Verordnung gegen sichere Verschlüsselung in sozialen Netzwerken gesetzt. Eine solche Verordnung hatte Kommissarin Ylva Johansson (Innenressort) bereits im Frühjahr angekündigt.

20.09.2021 - 16:01 [ CNN ]

The global internet is powered by vast undersea cables. But they’re vulnerable.

(July 26, 2019)

Clatterbuck, the Seacom CEO, was skeptical about how much use tapping an undersea cable would be, pointing to the huge amounts of data passing through it every second, creating a huge hayfield in which to look for needles.
„If you wanted to spy on people would you put a giant microphone over the US and spy on everyone?“

04.09.2021 - 19:37 [ ZDNet.de ]

GCHQ: Massenüberwachung sämtlicher Internet-Nutzer

(26. September 2015)

Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten.

09.08.2021 - 08:11 [ theIntercept.com ]

XKEYSCORE: NSA’s Google for the World’s Private Communications

(July 1 2015)

These servers store “full-take data” at the collection sites — meaning that they captured all of the traffic collected — and, as of 2009, stored content for 3 to 5 days and metadata for 30 to 45 days. NSA documents indicate that tens of billions of records are stored in its database. “It is a fully distributed processing and query system that runs on machines around the world,” an NSA briefing on XKEYSCORE says. “At field sites, XKEYSCORE can run on multiple computers that gives it the ability to scale in both processing power and storage.”

15.06.2021 - 15:59 [ Netzpolitik.org ]

ZITiS baut Supercomputer zur Entschlüsselung

(16.10.2018)

Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei.

Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten:

15.06.2021 - 15:44 [ Cnet ]

IBM now has 18 quantum computers in its fleet of weird machines

(May 6, 2020)

Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it’s actually a pretty large fleet. In comparison, Google’s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.

15.06.2021 - 15:20 [ Weltwirtschaftsforum / World Economic Forum ]

Quantum leap: why the next wave of computers will change the world

(29 Oct 2019)

To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.

A quantum computer using Shor’s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That’s the power of quantum computers: 300 trillion years versus 10 seconds.

12.06.2021 - 07:28 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

§ 1 Gegenstand der Verordnung

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 8 Übergabepunkt (…)

(3) Wenn der Verpflichtete die ihm zur Übermittlung anvertraute Telekommunikation netzseitig durch technische Maßnahmen gegen unbefugte Kenntnisnahme schützt oder er bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist, hat er die für diese Telekommunikation angewendeten Schutzvorkehrungen bei der an dem Übergabepunkt bereitzustellenden Überwachungskopie aufzuheben.

§ 15 Verschwiegenheit

(1) Der Verpflichtete darf Informationen über die Art und Weise, wie Anordnungen in seiner Telekommunikationsanlage umgesetzt werden, Unbefugten nicht zugänglich machen. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

28.03.2021 - 21:01 [ ORF ]

Gipfel EU-USA gegen sichere Verschlüsselung

Fakt ist, dass es derzeit eine solche Verpflichtung für Provider weder in den USA noch im EU-Raum gibt. Fakt ist weiters, dass der Europäische Gerichtshof – von der Vorratsdatenspeicherung angefangen – noch jede solche anlasslose Massenüberwachungsmaßnahme als grundrechtswidrig verworfen hat.

24.02.2021 - 21:23 [ Golem.de ]

Bundestagsanhörung: Eco warnt vor Komplettzugriff des BND auf das Internet

(22.02.2021)

Ebenfalls wurde bemängelt, dass der Kontrollrat über kein Verfahrensrecht verfüge. Daher könne das Gremium externe Personen nicht zu einer Zeugenaussage oder zur Abgabe eines eidesstattlichen Gutachtens verpflichten. Die Zeugen müssten daher auch nicht die Wahrheit sagen, weil, anders als beispielsweise bei einem Untersuchungsausschuss des Bundestags, eine uneidliche Falschaussage nicht strafbar sei. Damit falle die Kontrollintensität hinter die eines normalen Gerichts zurück.

24.02.2021 - 21:22 [ Eco / Bundestag ]

Hauptkritik zum Gesetzesentwurf zur Reform des BND-G (BT-Drs. 19/26103

(18.02.2021)

eco bewertet die Befugnis zum staatlichen Hacking aus §19 Abs. 6 grundsätzlich sehr kritisch. Gegenstand der Regelung ist der Zugriff des BND auf Bestands-, Verkehrs- und Inhaltsdaten ohne Wissen des jeweiligen Betreibers. Die Regelung ist auch auf Plattformbetreiber wie Google, Facebook, Amazon und Apple anwendbar. Grundsätzlich wären alle Dienstanbieter von Telekommunikation, Clouddiensten und sonstigen Telemediendiensten im Ausland potentielle Ziele eines staatlichen Eindringens.

24.02.2021 - 21:14 [ Netzpolitik.org ]

BND-Gesetz: Sachverständige kritisieren Hacken und Ausspähen unter Freunden

(23.02.2021)

Die Geheimdienst-Gesetzgebung in Deutschland folgt einem rechtstaatlich recht fraglichen Muster. Regierungen schlagen neue Befugnisse vor, Parlamente beschließen sie, Juristen klagen dagegen, Gerichte stufen die Gesetze als verfassungswidrig ein und kippen sie. Dann beginnt der Kreislauf von vorn.

Vor bald einem Jahr hat das Bundesverfassungsgericht das BND-Gesetz von 2016 als verfassungswidrig eingestuft…

29.01.2021 - 18:24 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

(28.12.2020)

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

29.01.2021 - 18:15 [ Patrick Breyer ]

Nachrichten- und Chatkontrolle: Die Abschaffung des Digitalen Briefgeheimnisses

Einige US-Dienste wie GMail und Outlook.com praktizieren diese automatische Nachrichten- und Chatkontrolle bereits. Verschlüsselte Nachrichten sind zurzeit noch ausgenommen. Die EU-Kommission will mit einem zweiten Gesetz aber bald alle Anbieter zum Einsatz dieser Technologie verpflichten.

Was hat das Ganze mit dir zu tun?

– Alle deine Chats und E-Mails werden automatisch auf verdächtige Inhalte durchsucht. Nichts ist mehr vertraulich oder geheim. Kein Gericht muss diese Durchsuchung anordnen. Sie passiert immer und automatisch.
– Falls die Maschinenprüfung anschlägt, werden deine privaten Fotos und Videos von Mitarbeitern von internationalen Konzernen und Polizeibehörden angesehen. Auch intime Nacktbilder von dir werden dann von unbekannten Menschen auf der ganzen Welt gesichtet, in deren Hände sie nicht sicher sind.
– Flirts und Sexting werden mitgelesen, denn Texterkennungsfilter schlagen besonders häufig auf solche intimen Chats an.
– Du kannst unschuldig in den Verdacht geraten, Material von Kindesmissbrauch zu verschicken. Denn die Bilderkennungsfilter sind bekannt dafür, dass sie auch auf völlig legale Urlaubsfotos mit Kindern am Strand anschlagen. 90% aller maschinell gemeldeten Verdachtsfälle erweisen sich als unbegründet, so die Schweizer Bundespolizei. 40% aller in Deutschland eingeleiteten Ermittlungsverfahren richten sich gegen Minderjährige.
– Bei deiner nächsten Auslandsreise könnten dich große Probleme erwarten. Verdachtsmeldungen werden unkontrollierbar an Staaten wie die USA, wo es keinerlei Datenschutz gibt, weitergeleitet – mit unabsehbaren Konsequenzen.
– Geheimdienste und Hacker können einfacher Zugriff auf deine privaten Chats und E-Mails erhalten. Denn sobald sichere Verschlüsselung für den Einsatz der Chatkontrolle ausgehebelt wird, ist die Tür offen zum massenhaften Auslesen deiner Nachrichten durch jeden, der die technischen Mittel dazu hat.
– Das ist nur der Anfang. Ist die Technologie zur Nachrichten- und Chatkontrolle einmal etabliert, kann sie spielend leicht auch für andere Zwecke eingesetzt werden. Und wer garantiert, dass die Verdächtigungsmaschinen künftig nicht auch unsere Smartphones und Laptops kontrollieren?

29.12.2020 - 12:00 [ ORF.at ]

EU-Entschlüsselungspläne offenbar „beschlossene Sache“

Die umstrіttene Resolution des Ministerrats gegen sichere Verschlüsselung wurde im neuen Richtlinienentwurf für „hochklassige Cybersichereit“ vom 16. Dezember verankert. Da Resolutionen per se nicht bindend sind, deutet das auf ein „Fait Accompli“ hin, eine informell bereits beschlossene Sache. Von der Vorratsdatenspeicherung (bis 2006) bis zur aktuell beschlossenen Regulation gegen Terrorpropaganda (Start 2016) im Netz haben noch alle großen EU-Überwachungsvorhaben so begonnen.

14.12.2020 - 09:38 [ Mairav Zonszein מרב זונשיין / Twitter ]

“This system allows tracking of every citizen or resident of Israel. It can also follow intentions or motivations, and not just specific people. It can track everyone who visited the website of anti-Netanyahu protest movement and block the website.“

14.12.2020 - 06:40 [ avi scharf / Twitter ]

Police spying on Israelis online via secret backdoor. Israeli police have for years required internet providers to allow them to track users or websites through a special system

14.12.2020 - 06:33 [ Radio Utopie ]

„Strategische Überwachung der Telekommunikation“: Die verschwiegene Infrastruktur der Totalüberwachung

(16.03.2015)

Seit Mitte der 90er hat sich innerhalb der beginnenden Berliner Republik der Staat von allen großen Telekommunikations-Firmen Spionage-Einrichtungen vor Ort installieren lassen. Keine Partei, keine Parlamentarier, keine Staatsanwaltschaft, keine Bürgerrechtsorganisationen und fast keine Programmierer oder Journalisten haben dies jemals zum Thema gemacht, sondern laufen davor weg.

Wie Radio bereits berichtete, verfügte die Fernmeldeverkehrüberwachungsverordnung (FÜV) der Regierung vom 18. Mai 1995, dass „jeder, der eine Fernmeldeanlage, die für den öffentlichen Verkehr bestimmt ist, betreibt..die Überwachung und Aufzeichnung des gesamten Fernmeldeverkehrs“ durch den Staat zu ermöglichen hat – durch in den eigenen Anlagen eingebaute „technische Schnittstellen“.

Das betraf in 1995 primär die gerade entstaatlichte bzw kommerzialisierte Deutsche Bundespost (heute: Deutsche Telekom AG) als damals einzigen Versorger („Provider“) von Telefon und Frühform des Internets.

Wie Radio Utopie ebenfalls bereits berichtete, verpflichtet heute – zwanzig Jahre später – die der FÜV nachfolgende Telekommunikations-Überwachungsverordnung (TKÜV, „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation”) die Internet- und Telefon-Versorger nicht nur zur Installation von Spionage-Einrichtungen für Polizei, Militär, Behörden, Geheimdienste in Bund und Ländern (§§ 100a, 100b Strafprozessordnung, § 3 Artikel 10-Gesetz, §§ 23a bis 23c Zollfahndungsdienstgesetz und Landesrecht), sondern beinhaltet auch

„Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes sowie des Zugangs zu diesen Einrichtungen“ .

14.12.2020 - 06:31 [ Bundesministerium der Justiz und für Verbraucherschutz ]

Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung – TKÜV)

Diese Verordnung regelt

(…)

4.
die Ausgestaltung der Verpflichtungen zur Duldung der Aufstellung von technischen Einrichtungen für Maßnahmen der strategischen Kontrolle nach § 5 oder § 8 des Artikel 10-Gesetzes oder nach den §§ 6, 12 oder 14 des BND-Gesetzes sowie des Zugangs zu diesen Einrichtungen,

(…)

§ 3 Kreis der Verpflichteten
(1) Die Vorschriften dieses Teils gelten für die Betreiber von Telekommunikationsanlagen, mit denen Telekommunikationsdienste für die Öffentlichkeit erbracht werden. (…)

§ 5 Grundsätze

(2) Zur technischen Umsetzung einer Anordnung hat der Verpflichtete der berechtigten Stelle am Übergabepunkt eine vollständige Kopie der Telekommunikation bereitzustellen, die über seine Telekommunikationsanlage unter der zu überwachenden Kennung abgewickelt wird. (…)

§ 27 Grundsätze, technische und organisatorische Umsetzung von Anordnungen, Verschwiegenheit

(2) Der Verpflichtete hat dem Bundesnachrichtendienst an einem Übergabepunkt im Inland eine vollständige Kopie der Telekommunikation bereitzustellen, die über die in der Anordnung bezeichneten Übertragungswege übertragen wird.
(3) Der Verpflichtete hat in seinen Räumen die Aufstellung und den Betrieb von Geräten des Bundesnachrichtendienstes zu dulden, die nur von hierzu besonders ermächtigten Bediensteten des Bundesnachrichtendienstes eingestellt und gewartet werden dürfen und die folgende Anforderungen erfüllen:

14.12.2020 - 06:30 [ Bundesgesetzblatt - bgbl.de ]

Verordnung über die technische Umsetzung von Überwachungsmaßnahmen des Fernmeldeverkehrs in Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind Fernmeldeverkehr-Überwachungsverordnung (FÜV) vom 18. Mai 1995

Auf Grund des § 10b Satz 2 des Gesetzes über Fernmeldeanlagen in der Fassung der Bekanntmachung von 3. Juli 1989 (BGBl. l S. 1455), der durch Artikel 5 Nr 11 des Gesetzes zur Neuordnung des Postwesens und der Telekommunikation vom 19. September 1994 (BGBl. l S. 2325) eingefügt worden ist, verordnet die Bundesregierung ……………

14.12.2020 - 06:09 [ Omer Benjakob / Twitter ]

This is CRAZY Israel’s police have a secret backdoor that allows them to follow any Israeli online or track anyone who visits a certain website: “We say China’s a technological dystopia, but here we live in one too and just don’t know it“

13.12.2020 - 19:46 [ Haaretz ]

Police Spying on Israelis Online via Secret Backdoor

“This system allows authorities to follow everything someone does online, and even permits them to manipulate the website these users visit,” said ethical hacker Noam Rotem, from the CyberCyber podcast. “This system allows tracking of each and every citizen or resident of Israel. But it’s not just that; the system is built in such a way that it can also follow intentions or motivations, and not just specific people. For example, it can track everyone who visited the website of the protest movement against Prime Minister Benjamin Netanyahu, and can even block the real website and change what people are seeing,” Rotem said.

12.06.2020 - 15:38 [ Glenn Greenwald / Twitter ]

In retrospect, is it fair to say this police state mindset was excessive?

09.06.2020 - 08:47 [ Haaretz ]

Israeli Leftists, Apologizing for Your Beliefs Won’t Spare You. Get Off the Defensive

Even if you say “Jewish left” instead of “Israeli left” because it sounds more patriotic, they’ll always have another loyalty test on the way. Because groveling, stammering and apologizing for what you believe in won’t spare you.

The right is ready to go on television, on radio, online, wherever necessary, to defend an apartheid plan, to defend billions being spent at a time of deep recession and to defend a corrupt prime minister. They’re ready to defend the most galling things, and you’re not ready to defend the truth? Try it sometime. Believe me, it’s easier.

09.06.2020 - 06:02 [ Haaretz ]

The Israeli Government Seeks Continuous Coronavirus Emergency

But the fact that the bill authorizes the government to promulgate emergency regulations that critically undermine basic rights (freedom of movement, freedom to demonstrate, the right to privacy, freedom of occupation and more), and to extend them repeatedly, make these rights a dead letter, the “emergency” situation routine and the temporary permanent.

21.05.2020 - 10:50 [ Electronic Frontier Foundation ]

International Proposals for Warrantless Location Surveillance To Fight COVID-19

Time and again, governments have used crises to expand their power, and often their intrusion into citizens’ lives. The COVID-19 pandemic has seen this pattern play out on a huge scale. From deploying drones or ankle monitors to enforce quarantine orders to proposals to use face recognition or thermal imaging cameras for monitoring public spaces, governments around the world have been adopting intrusive measures in their quest to contain the pandemic.

21.05.2020 - 08:03 [ Haaretz ]

Spying on Citizens Permanently

Under cover of the public fear of the spread of the pandemic and the fear that there will be additional waves, the government wants to enlarge its tool box and expand its freedom of action.

We must not cooperate with that. It represents an upsetting of the balance between the power of the regime and citizens’ rights.

08.05.2020 - 04:02 [ ORF ]

BVT-Direktor Gridling geht im Herbst in Pension

Ziel der Reform sei ein zeitgemäßer Verfassungsschutz, der auch international wieder das entsprechende Vertrauen genießt.

27.04.2020 - 11:32 [ ORF.at ]

Israel: Höchstgericht verbietet Überwachung ohne Gesetz

Schin Bet hatte nach Beginn der Coronavirus-Krise Überwachungstechnologie eingesetzt, die sonst zur Terrorbekämpfung dient. Menschenrechtler hatten dagegen geklagt. Von offizieller Seite wurde die Maßnahme mit der Notwendigkeit gerechtfertigt, Leben zu retten.

27.04.2020 - 11:23 [ Haaretz ]

Israeli Government Is Invading Our Privacy Under the Guise of Battling Coronavirus

Two weeks ago, the council had already discussed the possibility of a popular revolt and how the government could prevent an uprising against the authorities. Among other things, it considered how the state “could forestall dangers that could lead to widespread social unrest” that might spark protests against the government and state institutions.

It turns out that soldiers and officers from one of Military Intelligence’s classified intelligence gathering units gathered data and analyzed it for the task force that the National Security Council appointed for this purpose.

24.12.2019 - 14:39 [ New York Times ]

It Seemed Like a Popular Chat App. It’s Secretly a Spy Tool.

A technical analysis and interviews with computer security experts showed that the firm behind ToTok, Breej Holding, is most likely a front company affiliated with DarkMatter, an Abu Dhabi-based cyberintelligence and hacking firm where Emirati intelligence officials, former National Security Agency employees and former Israeli military intelligence operatives work. DarkMatter is under F.B.I. investigation, according to former employees and law enforcement officials, for possible cybercrimes. The American intelligence assessment and the technical analysis also linked ToTok to Pax AI, an Abu Dhabi-based data mining firm that appears to be tied to DarkMatter.

24.12.2019 - 14:35 [ New York Times ]

Where Even the Children Are Being Tracked

As they go about their daily lives, many Pasadena residents we spoke with, like the rest of us, frequent locations whose populations for one reason or another could be vulnerable — because they attend mosques or synagogues or work at secure facilities, like NASA’s Jet Propulsion Laboratory. We plucked one scientist at the lab out of the data, and when we tracked him down in real life and explained how we did it, he was alarmed. “Somebody who might want to get some information from [the lab] for instance, they might target me,” the scientist told us. “This will be a treasure trove for any spying agency, I would presume.” He asked that we preserve his anonymity in this story.

23.12.2019 - 09:44 [ New York Times ]

Total Surveillance Is Not What America Signed Up For

The largest such file known to have been examined by journalists, it reveals more than 50 billion location pings from the phones of more than 12 million Americans across several major cities.

By analyzing these pings, our journalists were able to track the movements of President Trump’s Secret Service guards and of senior Pentagon officials. They could follow protesters to their homes and stalk high-school students across Los Angeles. In most cases, it was child’s play for them to connect a supposedly anonymous data trail to a name and an address — to a real live human being.

26.11.2019 - 22:19 [ Ron Paul / antikrieg.com ]

Die wahre Bombe des Impeachment Hearings

Wer war Fiona Hills Boss? Der ehemalige nationale Sicherheitsberater John Bolton, der zweifellos ebenfalls der Ansicht war, dass der Präsident kein Recht hat, die US-Außenpolitik zu ändern. Bolton ist derjenige, der, als Trump sagte, dass US-Soldaten nach Hause kommen würden „erklärte“, dass das in Wirklichkeit bedeutete, dass die Soldaten dort bleiben würden.

27.09.2019 - 15:42 [ Wikipedia ]

Total Espionage doctrine

Total espionage doctrine was first defined by Kurt Riess in his 1941 book Total Espionage: Germany’s Information and Disinformation Apparatus 1932-40. German intelligence used Germans residing or travelling abroad, as well as foreign sympathizers, to collect all sorts of information – political, scientific, economic, etc. Tourists, scientists, actors, university professors, sailors, auto-mechanics, diplomats, journalists NGO’s and business corporations were instrumentalized to gather intelligence and to sabotage the enemy. One important instrument of intelligence gathering was The Organization of Germans Living Abroad, directed by Ernst Wilhelm Bohle, a special assistant to the German Counter-Intelligence (SD) Chief Walter Schellenberg. Vast network of spies was developed by Goebbels‘ Counter-Action (Abwehr) Department jointly with the War Ministry Intelligence Service.[4] This department was also in charge of controlling German-language newspapers in non-German-speaking countries. According to Riess, „by 1937 Goebbels controlled some 330 German newspapers in non-German-speaking countries. This figure did not include the large number of newspapers in Switzerland, Alsace, and Czechoslovakia, nor the newspapers in other languages“

27.09.2019 - 14:37 [ El Pais ]

Spanish security company spied on Julian Assange in London for the United States

Morales ordered his workers to install microphones in the embassy’s fire extinguishers and also in the women’s bathroom, where Assange’s lawyers, including the Spaniard Aitor Martínez and his closest collaborators, would meet for fear of being spied on. The cyberactivist’s meetings with his lawyers, Melynda Taylor, Jennifer Robinson and Baltasar Garzón, were also monitored.

The UC Global S. L. team was also ordered by its boss to install stickers that prevented the windows of the rooms that the WikiLeaks founder used from vibrating, allegedly to make it easier for the CIA to record conversations with their laser microphones. They also took a used diaper that from a baby that was on occasions taken to visit the activist in order to determine if the child was his by a close collaborator.

27.09.2019 - 14:31 [ WikiLeaks / Twitter ]

MAJOR SCOOP by El Pais: US intelligence had cameras, microphones concealed throughout Ecuador’s London embassy, including in diplomats‘ bathroom. The US was not just spying directly on Assange but also on Ecuador’s diplomats inside their own embassy.

27.09.2019 - 14:22 [ epicenter.works ‏/ Twitter ]

Gesichtserkennung in Justizanstalten. Wir fragen uns ernsthaft, warum man überhaupt so eine Maßnahme fordert. Was ist der Sinn und Zweck dieser völlig sinnbefreiten Wunschvorstellung?