geheimdienst_polizei_infiltration_tech   155

« earlier    

Russische Spione auf dem Weg ins Berner Oberland verhaftet
Am Wochenende ist publik geworden, dass sich zwei mutmassliche Attentäter vor der Nervengift-Attacke im südenglischen Salisbury mehrfach und länger in Genf aufgehalten hatten [NB: https://www.tagesanzeiger.ch/sonntagszeitung/russische-agenten-waren-oft-in-genf/story/21497040]. Recherchen dieser Zeitung und des holländischen «NRC Handelsblad» haben ergeben, dass die Spionageaffäre ein viel grösseres Ausmass hat: Zwei weitere russische Agenten wollten das Labor Spiez auskundschaften, doch sie wurden in Den Haag verhaftet. Seine Experten führten in den vergangenen Monaten sowohl zu Giftgas-Angriffen in Syrien als auch zu der Attacke auf einen russischen Ex-Spion in Salisbury Abklärungen durch. Die Verhaftung der beiden Russen in den Niederlanden fand ebenfalls im Frühjahr statt. Der Zeitpunkt und die genaueren Umstände sind nicht bekannt. Weshalb die Beiden nach Russland zurückgeschafft und nicht in den Niederlanden strafverfolgt oder in die Schweiz überstellt wurden, wollten weder der holländische Militärgeheimdienst noch andere angefragte Behörden erläutern. Unbekannt ist auch, was sie in den Niederlanden taten.
tages-anzeiger, 13.09.2018
land_schweiz  land_uk  land_niederlande  land_russland  waffe_chemie_nowitschok  geheimdienst_ru_gru_gu  geheimdienst_allg_spionage  ch_bundesrat_vbs_labor_spiez  geheimdienst_ch_ndb  staat_gezielte_tötung_exekution  geheimdienst_polizei_infiltration_tech  geheimdienst_nl_mivd  staat_opcw 
7 days ago by kraven
U.S. Silently Enters New Age of Cyberwarfare
Stuxnet, which went through years of development between its initial creation and eventual deployment, required rigorous levels of approval and government oversight before its launch. The weapon was treated as significantly different from conventional weapons and featured an approval process similar to those reserved for nuclear weapons. President Obama himself had to personally authorize the attack. That approval process is changing. This past month, buried beneath an ant mound of political scandal and news cacophony, President Trump set in motion a plan to gut Presidential Policy Directive 20, an Obama-era policy limiting the use of destructive offensive cyberweapons like Stuxnet [NB: https://pinboard.in/u:kraven/b:7f54bdea9b05]. What exactly will replace PPD-20 remains clouded in uncertainty, but one thing seems clear: The military’s gloves are off. Without PPD-20, the U.S. military can now use hacking weapons with far less oversight from the State Department, Commerce Department, and intelligence agencies. A paper released earlier this year by U.S. Cyber Command, the hacking arm of the U.S. military, outlines a proposed policy of increased military intervention, and paints a landscape of nations under constant cyberassault. It’s not a stretch to say the removal of PPD-20 may fundamentally restructure the way America conducts war in cyberspace. Whether or not that is a good thing depends on whom you ask.
nymag, 11.09.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_zuschreibung  itsicherheit_angriff_modell_globalerangreifer  militär_allg_kollateralschaden  militär_allg_präventiver_angriff  staat_propaganda_krieg  geheimdienst_us_disa 
11 days ago by kraven
How US authorities tracked down the North Korean hacker behind WannaCry
On September 6, the US Department of Justice formally charged a North Korean programmer for some of the biggest cyber-attacks in recent years. According to a 179-page DOJ indictment, the US believes that Park Jin Hyok, a 34-year-old North Korean, is one of the many individuals behind a long string of malware attacks and intrusions. The DOJ says Park was an active member of a government-sponsored hacking team known in the private cyber-security sector as the Lazarus Group. But in reality, officials say, he was also a government employee working for a government-owned company named Chosun Expo Joint Venture (Chosun Expo hereinafter). Investigators say that Chosun Expo was founded as a joint venture between the South and North Korean governments, and was meant to be an e-commerce and lottery website. South Korean officials pulled out of the deal, but the North Korean government continued to manage the company through various individuals, branching out in different online services, such as online gaming and gambling. US officials say that the company was only a front and money-making entity for Lab 110, a component of the DPRK military intelligence apparatus. A report published by an organization of North Korean dissidents living in South Korea, cited in the indictment, identified Chosun Expo as providing "cover for North Korean government officers."
zdnet, 06.09.2018
land_nordkorea  kriminalität_cracker_blackhat  itsicherheit_malware_spyware  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_polizei_infiltration_tech  us_ministerium_justiz  itsicherheit_botnetz_c&c  geheimdienst_polizei_tarnung_undercover  datenschutz_id_management  itsicherheit_strategie  geheimdienst_uk_nca_nccu  geheimdienst_allg_spionage  militär_allg_spezialeinheit  militär_allg_infiltration_tech  geheimdienst_uk_gchq_ncsc  geheimdienst_us_fbi 
14 days ago by kraven
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und Wirtschaft erfordert, unabhängige zivile Organisationen und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu stärken, und gerade keine weitere Militarisierung und Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies ist das falsche Signal und wird die desolate Situation in der IT-Sicherheit verschlechtern und nicht verbessern.“ Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das deutsche Militär, überhaupt mit geltendem deutschen Recht und dem Völkerrecht vereinbar ist, steht ohnehin in Zweifel. Darüber kann auch die euphemistische Verbrämung des Vorhabens durch die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass offenbar militärische, geheimdienstliche und polizeiliche Interessen weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich getrennten Bereiche bedient, ist nicht akzeptabel.
ccc, 29.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  militär_allg_kriegsführung_elektro_it_ki 
24 days ago by kraven
Neue Behörde: Agentur für Hackbacks und Quantenkryptographie
Die Bundesregierung will mit der Gründung einer neuen Agentur für Innovationen in der Cybersicherheit "völlig neue Wege" in der Forschungsförderung gehen. Das sagte Bundesverteidigungsministerin Ursula von der Leyen (CDU) bei der Vorstellung der neuen Behörde am Mittwoch in Berlin. Nach Darstellung von Bundesinnenminister Horst Seehofer (CSU) soll die Agentur "Schlüsseltechnologien mit hohem Innovationspotenzial fördern". Da die Förderung in einem sehr frühen Stadium erfolgen solle, sei ebenso wie bei privaten Risikokapitalgebern das Scheitern von Projekten einkalkuliert. Laut von der Leyen sollen der Agentur in den kommenden fünf Jahren 200 Millionen Euro zur Verfügung stehen. Davon sollen 80 Prozent in Förderprojekte fließen. Weitere Details sind noch offen.
golem, 29.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  staat_propaganda_itsicherheit  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_start_up  militär_allg_kriegsführung_elektro_it_ki 
24 days ago by kraven
Trump, Seeking to Relax Rules on U.S. Cyberattacks, Reverses Obama Directive
Mr. Trump signed an order on Wednesday reversing the classified rules, known as Presidential Policy Directive 20, that had mapped out an elaborate interagency process that must be followed before U.S. use of cyberattacks, particularly those geared at foreign adversaries. The change was described as an “offensive step forward” by an administration official briefed on the decision, one intended to help support military operations, deter foreign election influence and thwart intellectual property theft by meeting such threats with more forceful responses. It wasn’t clear what rules the administration is adopting to replace the Obama directive. A number of current U.S. officials confirmed the directive had been replaced but declined to comment further, citing the classified nature of the process. The policy applies to the Defense Department as well as other federal agencies, the administration official said, while declining to specify which specific agencies would be affected. One former senior U.S. official who worked on cybersecurity issues said there were also concerns that Mr. Trump’s decision will grant the military new authority “which may allow them to have a domestic mission.”
wsj, 15.08.2018
geheimdienst_allg_sabotage  land_usa  us_regierung_ppd20  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_malware_spyware  us_ministerium_verteidigung  geheimdienst_polizei_infiltration_tech  staat_politik_geheimhaltung  militär_us_cyber_command_oco_cna_cne  militär_allg_infiltration_tech  militär_allg_sabotage  geheimdienst_us_cia_ddi_cci  us_regierung_potus  militär_allg_kriegsführung_elektro_it_ki 
5 weeks ago by kraven
Neue deutsche Welle: Zum Stand der Polizeigesetzgebung der Länder
Im April 2017 verabschiedete der Bundestag ein neues BKA-Ge­setz. Jetzt ziehen die Länder nach. Das einzig Positive an dieser Entwicklung: Erstmals seit Jahrzehnten regt sich breiterer Widerstand. Von den Gesetzen über das Bundeskriminalamt und die Bundespolizei abgesehen ist das Polizeirecht in Deutschland Ländersache. Obwohl der Bund hier also nichts zu husten hat, kündigten CDU, CSU und SPD im Februar 2018 in ihrem Koalitionsvertrag die „Erarbeitung eines gemein­samen Musterpolizeigesetzes (gemäß Innenministerkonferenz)“ an. Die in die Klammer verbannte Innenministerkonferenz (IMK) hatte bereits im Juni 2017 beschlossen, eine „länderoffene Arbeitsgruppe unter Beteiligung des Bundesinnenministeriums“ für die Erarbeitung eines solchen Musters einzurichten, um „hohe gemeinsame gesetzliche Standards und eine effektive Erhöhung der öffentlichen Sicherheit zu erreichen“. Seit Jahrzehnten sieht die IMK die Vereinheitlichung des Polizeirechts der Länder als ihre Aufgabe. Dafür hat sie bereits in den 1970er Jahren und dann erneut 1986 „Musterentwürfe für ein einheitliches Polizeigesetz“ vorgelegt, die nicht nur eine Vereinheitlichung, sondern vor allem eine massive Ausdehnung der polizeilichen Aufgaben und Befugnisse brachten. Stück für Stück legalisierten die Länder die Schleierfahndung, den Großen Lauschangriff, die Videoüberwachung und diverses mehr. Die Länder haben den neuen Musterentwurf nicht abgewartet: Fünf haben bereits Änderungen ihrer Polizeigesetze verabschiedet, in vier Bundesländern liegen Entwürfe vor. In Bremen wurde ein Entwurf vorerst zurückgezogen. In den meisten anderen Ländern sind Vorlagen angekündigt oder geplant.
cilip, 14.08.2018
geheimdienst_de_bka  geheimdienst_de_lka  polizei_de  de_ministerkonferenz_imk  gesetz_de_bkag  gesetz_de_polizei  gesetz_entwurf_änderung  recht_reform  recht_legalisierung  überwachung_präventiv  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  gericht_de_bverfg  staat_propaganda_sicherheit  land_deutschland  staat_form_polizeistaat  überwachung_person_gefährder  überwachung_itk_bestandsdaten  überwachung_observation  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  itsicherheit_malware_spyware  polizei_allg_einsatz_präventiv  gesetz_de_stpo_tech_observation  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  polizei_allg_polizeigewahrsam_präventiv  überwachung_hausarrest  überwachung_lokalisierung_bewegung  überwachung_chip_geo_fußfessel  staat_politik_sicherheit  de_bundesland_alle 
5 weeks ago by kraven
Seehofer und von der Leyen planen Cyberwaffen-Agentur
Verteidigungsministerin Ursula von der Leyen (CDU) und Innenminister Horst Seehofer (CSU) treiben die Entwicklung von staatlichen Cyberwaffen voran. Am kommenden Mittwoch soll das Bundeskabinett die Gründung einer gemeinsamen "Agentur für Innovation in der Cybersicherheit" zur Stärkung der Sicherheit nach außen und im Inneren beschließen. Was sich erst einmal harmlos anhört, markiert den Einstieg in die staatliche Forschung auf der Suche nach defensiven aber auch offensiven Cyberwaffen. Ziel der Agentur soll es sein, Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der IT-Sicherheit zu fördern und zu finanzieren, soweit an diesen ein Interesse des Bundes besteht.
spiegel, 11.08.2018
land_deutschland  de_ministerium_bmi  de_ministerium_bmvg_adic  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  sicherheitsforschung_de  militär_allg_kriegsführung_elektro_it_ki 
6 weeks ago by kraven
Crowdfense launches platform to source new zero-day vulnerabilities for sale
The Dubai-based exploit buyer said on Thursday that the new Vulnerability Research Platform (VRP) will provide an area for "vulnerability researchers to safely submit, discuss and quickly sell single zero-day exploits and chains of exploits." Crowdfense purchases vulnerabilities and exploit chains in order to sell them on to "global institutional customers," which may include government entities or law enforcement. "Through the VRP, Crowdfense experts work in real time with researchers to evaluate, test, document and refine their findings," said Andrea Zapparoli Manzoni, Director of Crowdfense. "The findings can be both within the scope of Crowdfense public bug bounty program or freely proposed by researchers." Crowdfense's bug bounty program, launched earlier this year, offers financial rewards ranging from $500,000 to $3 million for zero-day bugs as well as partial exploit chains. "This process-centric approach ensures a faster time-to-market for sellers and higher quality products for customers since all assets are delivered with the Crowdfense stamp of approval and are fully tested, document and vetted in advance," the company says. "The VRP is committed to becoming a standardized, user-friendly tool for vulnerability researchers and brokers who want to speed up and simplify the process for evaluating and trading zero-day capabilities within a highly confidential, legal and financially lucrative platform."
zdnet, 10.08.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  unternehmen_allg_exploit_malware_dealer  unternehmen_crowdfense  geheimdienst_polizei_infiltration_tech 
6 weeks ago by kraven
NSO Group Infrastructure Linked to Targeting of Amnesty International and Saudi Dissident
Amnesty International reports that one of their researchers, as well as a Saudi activist based abroad, received suspicious SMS and WhatsApp messages in June 2018. Amnesty International researchers have concluded that the messages appeared to be attempts to infect these phones with NSO Group’s Pegasus spyware. Amnesty International shared the suspicious messages with us and asked us to verify their findings, as we have been tracking infrastructure that appears to be related to NSO Group’s Pegasus spyware since March 2016. Based on our analysis of the messages sent to these individuals, we can corroborate Amnesty’s findings that the SMS messages contain domain names pointing to websites that appear to be part of NSO Group’s Pegasus infrastructure.
citizen lab, 31.07.2018
geheimdienst_polizei_infiltration_tech  unternehmen_nso_group  unternehmen_allg_exploit_malware_dealer  staat_repression_ngo_kriminalisierung  überwachung_ngo_npo  ngo_ai  itsicherheit_malware_spyware  tech_hw_mobilfunk_gerät  überwachung_lokalisierung_bewegung  überwachung_chat_telefonie_voip  überwachung_akustisch  überwachung_video_webcam  itsicherheit_botnetz_c&c  land_saudi_arabien 
7 weeks ago by kraven
Überwachung türkischer Oppositioneller mithilfe deutscher Abhörtechnik
Um Ausfuhrbedingungen für deutsche Überwachungssoftware geht es in der Antwort (19/3334) auf eine Kleine Anfrage (19/2544) der AfD-Fraktion. Die Bundesregierung erklärt darin Verschärfungen, die über EU-weit geltende Regeln hinausgehen. Seit der Einführung der Ausfuhrgenehmigungspflicht zum 1. Januar 2015 habe sie keinem Unternehmen eine Genehmigung für die Ausfuhr von Überwachungssoftware erteilt. Die Abgeordneten hatten ihre Anfrage mit Medienberichten begründet, wonach der Hersteller FinFisher hinter einer Software steht, mit der Mitglieder der türkischen Oppositionspartei CHP ausspioniert worden sind. "Die der Bundesregierung bekannten Intrusion-Softwareprodukte der Firma Fin-Fisher unterlägen im Falle einer Ausfuhr der Genehmigungspflicht", heißt es in der Antwort. Das Unternehmen habe keinen Antrag für die Exporterlaubnis für ein Softwareprodukt zur Ausfuhr in die Türkei gestellt.
hib, 23.07.2018
de_bundestag_dip  de_ministerium_bmwi  unternehmen_gamma_elaman  land_deutschland  land_türkei  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_ngo_npo  überwachung_partei  staat_repression_opposition_dissidenz  staat_politik_desinformation  staat_politik_geheimhaltung  staat_politik_wirtschaft_förderung_schutz  staat_politik_wirtschaft_exportkontrolle 
8 weeks ago by kraven
"Cyberdiplomatie": Militärschläge gegen Hackerangriffe?
Militärschläge als Antwort auf Cyberattacken – diese Option möchte man in der NATO nicht ausschließen. Die Frage, wie wer wann auf einen wie auch immer gearteten Cyberangriff zu reagieren hat, kann über Krieg und Frieden entscheiden. Vergangenes Jahr entwickelten auch die EU-Mitgliedstaaten deswegen eine "Cyber Diplomacy Toolbox“, die beschreibt, in welchem Stadium eines Netzangriffs was auf diplomatischer Ebene zu unternehmen ist. Die immer noch als vertraulich eingestuften Papiere zur "Cyber Diplomacy Toolbox“ liegen heise online vor, ebenso Papiere die derzeit für eine Abstimmung im Europäischen Rat vorbereitet werden.
heise, 20.07.2018
itsicherheit_angriff_zuschreibung  itsicherheit_strategie  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  militär_nato  staat_politik_desinformation  staat_politik_propaganda  militär_allg_kriegsführung_irregulär  geheimdienst_polizei_infiltration_tech  militär_allg_infiltration_tech  eu_europäischer_rat_der_eu  staat_politik_diplomatie  militär_allg_kriegsführung_elektro_it_ki 
9 weeks ago by kraven
Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton
Kurz vor einem Treffen von US-Präsident Donald Trump mit Russlands Präsident Wladimir Putin belasten neue Spionagevorwürfe das Verhältnis der beiden Staaten. Die US-Justiz klagte am Freitag zwölf russische Mitarbeiter des russichen Geheimdienstes GRU an, weil sie im US-Präsidentschaftswahlkampf 2016 die E-Mail-Server und Computernetzwerke der Demokratischen Partei gehackt haben sollen, um die Chancen der demokratischen Kandidatin Hillary Clinton zu verringern. Die 29-seitige Anklageschrift enthält zahlreiche neue technische Details zum Vorgehen der Hacker. Die Anklageschrift gegen die zwölf Offiziere führt nur detailliert auf, wie der russische Geheimdienst vorgegangen sein soll, um die Server der US-Demokraten zu hacken, das Material im Internet zu veröffentlichen und seine Aktivitäten zu verschleiern. Eine wichtige Rolle spielte dabei der Versuch, die Veröffentlichung einem "einsamen Hacker" mit dem Namen Guccifer 2.0 zuzuschreiben. Das Besondere an der Anklage: Einzelne Aktivitäten der Kampagne werden einzelnen Agenten zugeordnet. Belastet wird in der Anklage zudem die Enthüllungsplattform Wikileaks um den Australier Julian Assange. Demnach diskutierte Wikileaks, in der Schrift als "Organization 1" bezeichnet, mit Guccifer 2.0 über eine möglichst wirkungsvolle Veröffentlichung der kopierten Daten und schrieb Anfang Juni 2016: "Wir denken, dass Trump nur eine Chance von 25 Prozent hat, um gegen Hillary zu gewinnen." Daher wäre ein Konflikt zwischen Hillary und ihrem parteiinternen Konkurrenten Bernie Sanders "interessant".
golem, 15.07.2018
land_russland  geheimdienst_ru_gru_gu  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_polizei_tarnung_undercover  land_usa  partei_allg_wahl_kampf  partei_us_demokraten  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  tech_medien_kompetenz_dau  itsicherheit_strategie  gesellschaft_kontrolle_steuerung  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_netzwerk  ngo_wikileaks  itsicherheit_angriff_zuschreibung  staat_wahl_manipulation  ru_regierung  us_ministerium_justiz_osc  überwachung_keylogger  ngo_allg_desinformation_propaganda  partei_us_republikaner  internet_soznetz_twitter 
10 weeks ago by kraven
Hack Back! Interview mit Phineas Fisher über Hacken als Direkte Aktion gegen den Überwachungsstaat
Hacken wird oft als etwas Technisches dargestellt, als einfache Frage von Angriff und Verteidigung. Viel entscheidender sind aber die Beweggründe dahinter. Ein und dieselbe Methode kann als Werkzeug der Unterdrückung oder als Waffe der Emanzipation dienen. In seiner reinsten Form geht es beim Hacken nicht um die Ingenieursarbeit. In erster Linie geht es darum, Technologie kurzzuschließen damit Machtdynamiken ausgehebelt werden. Es ist eine Direkte Aktion für die neue digitale Welt, in der wir alle leben. Im Schatten des Techno-Imperiums wurde die Hackerszene zunehmend zum Ziel für Vereinnahmung und Unterwanderung. Aber der Untergrund kann nicht ausgerottet werden, hin und wieder durchbricht eine neue Aktion die Oberfläche. Einige der Hacker, die wir bewundern, sind Programmierer und bauen Werkzeuge zum Schutz von Privatsphäre und Anonymität. Andere Crews erstellen und vertreiben alternative Medien. Und dann gibt es die, die zurückhacken.
netzpolitik/crimethinc, 01.07.2018
hacktivism_hacker_whitehat  kriminalität_cracker_blackhat  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  geheimdienst_polizei_infiltration_tech  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_exploit_malware_dealer  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  hacktivism_ethik  anonymisierung  ngo_allg_hacktivism 
12 weeks ago by kraven
Hackerbehörde ZITiS: Wichtige Leitungspositionen besetzt
Einige Monate nach Gründung der neuen Behörde gab es gerade einmal acht Mitarbeiter – und die stammten größtenteils auch noch aus anderen Behörden und gehörten erst einmal nur dem Aufbaustab an. Aktuell sind rund 60 der zunächst 120 bewilligten Stellen in ZITiS besetzt. 400 Mitarbeiter sollen es einmal im Endausbau sein. Nach WELT-Informationen sollen mittlerweile auch wichtige Leitungsfunktionen in den vier großen Fachbereichen bei ZITiS besetzt worden sein. Und zwar mit Fachleuten, die zuvor überwiegend in der Privatwirtschaft tätig waren – auch bei jenen Firmen, die seit Jahren immer wieder von Behörden beauftragt werden. Qualifiziertes IT-Personal gilt bei den Sicherheitsbehörden – und in der Behördenlandschaft insgesamt – als absolute Mangelware. Auch ZITiS habe mit den Problemen des Arbeitsmarktes zu kämpfen, sagte uns Behördenleiter Karl im Interview. Die Folge: Bevor ZITiS selbst mit ausreichend Fachpersonal forschen und entwickeln kann, muss die Stelle wohl auf kommerzielle Produkte zurückgreifen. Dabei wolle man allerdings nur bei „seriösen Anbietern“ einkaufen, heißt es. Und zwar bei solchen Firmen, mit „denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten.“
welt, 29.06.2018
de_ministerium_bmi_zitis  unternehmen_siemens  unternehmen_rhode_schwarz  unternehmen_telekom_tsystems  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_itforensik  datenanalyse_bigdata  krypto_entschlüsselung  staat_ppp_privatisierung  staat_interessenkonflikt_korruption  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  uni_de_unibwm 
12 weeks ago by kraven
Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen
Vor ziemlich genau einem Jahr hat der Bundestag den Einsatz von Staatstrojanern bei Alltagskriminalität beschlossen. Seitdem gab es sieben Kleine Anfragen zum Thema im Bundestag. Die Regierung hat all diese Fragen nur oberflächlich beantwortet, vieles als Verschlusssache eingestuft und einige Antworten vollständig verweigert. Abgeordnete von Grünen und FDP haben deshalb bereits mit Klage gedroht. Wir haben jetzt die sieben „nur für den Dienstgebrauch“ eingestuften Antwort-Teile erhalten und veröffentlichen diese wie gewohnt in Volltext. Bisher sind fünf verschiedene Staatstrojaner bekannt, die von Polizeibehörden in Deutschland verwendet werden. Drei davon sind aktuell einsatzbereit.
netzpolitik, 26.06.2018
land_deutschland  de_bundestag_dip  staat_politik_geheimhaltung  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  geheimdienst_polizei_infiltration_tech  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware  überwachung_chat_telefonie_voip  gesetz_de_polizei  gesetz_de_bkag  itsicherheit_exploit_flaw  internet_dienst_chat_im  statistik_überwachung  geheimdienst_polizei_kontrolle  geheimdienst_de_bka 
12 weeks ago by kraven
Hessen: Staatstrojaner so gut wie beschlossen
Im Hessischen Landtag hat die schwarz-grüne Landesregierung gestern Abend in zweiter Lesung eine Beschlussempfehlung durchgewunken: Dem Staatstrojaner im Polizeigesetz des Bundeslandes steht somit nichts mehr im Wege. Nach erheblicher Kritik von Sachverständigen im Landtag einigten sich CDU und Grüne zwar, dem hessischen Verfassungsschutz keine Erlaubnis zum staatlichen Hacken mittels „Online-Durchsuchung“ und „Quellen-TKÜ“ zu erteilen. Wohl aber der Landespolizei, die demnach zukünftig auch zur Verfolgung von Alltagskriminalität in Smartphones und Computer eindringen soll [NB: und in NRW spielt das grüne Gesocks "Opposition" gegen gleichartige Pläne, weil sie nicht an der Macht sind].
netzpolitik, 20.06.2018
geheimdienst_de_verfassungsschutz  polizei_de  gesetz_de_polizei  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  gesetz_entwurf_änderung  land_deutschland  partei_de_cducsu  partei_de_grüne  de_bundesland_hessen 
june 2018 by kraven
Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Welche Cyber-Waffen darf ein Staat einsetzen, ohne die Cyber-Sicherheit von Bürgern, Staat und Wirtschaft zu gefährden. Wie sieht ein staatliches Schwachstellenmanagement aus? Das waren Fragen, die am Mittwoch in Berlin auf einer Tagung der Bundesakademie für Sicherheitspolitik und der Stiftung Neue Verantwortung in Berlin diskutiert wurden. "Hält der Staat Schwachstellen zurück und nutzt er sie aus, um selbst zu hacken?", fragte Karl-Heinz Kamp, Präsident der Bundesakademie für Sicherheitspolitik, gleich zu Beginn der Tagung. Die Antwort gab Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium: "Heute werden keine Schwachstellen genutzt, weil es den Entwicklungs-/Beschaffungs-Prozess noch nicht gibt. Diesen Prozess haben wir erst jetzt in Gang gesetzt", erklärte Könen, um gleich weiter einzuschränken: "Zero-Day-Lücken sind höchstens 5 Prozent des 'Enabling Prozesses' der Sicherheitsbehörden."
heise, 06.06.2018
land_deutschland  de_ministerium_bmi  itsicherheit_exploit_flaw  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  gesetz_de_tmg  internet_dienst_chat_im  überwachung_chat_telefonie_voip  internet_regulierung  de_ministerium_bmi_zitis 
june 2018 by kraven
Besondere Maßnahmen zur technischen Überwachung durch Bundesbehörden
Die Zahl der Fälle, in denen das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, die Bundespolizei und der Zoll seit dem Jahr 2016 "bei Betreibern von Kommunikationsplattformen (Mail, Chat etc.)" Bestandsdaten von Nutzern abgefragt hat, ist nach Auffassung der Bundesregierung geheimhaltungsbedürftig. Dies geht aus der Antwort der Bundesregierung (19/1993) auf eine Kleine Anfrage der Fraktion Die Linke (19/1650) hervor. Danach ist die Bundesregierung "nach sorgfältiger Abwägung" zu der Auffassung gelangt, dass eine Beantwortung entsprechender Fragen in offener Form nicht erfolgen kann.
hib, 15.05.2018
de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_de_verfassungsschutz  geheimdienst_de_bundespolizei  statistik_überwachung  überwachung_chat_telefonie_voip  überwachung_itk_inhaltsdaten  itsicherheit_authentisierung_passwort  geheimdienst_polizei_infiltration_tech  recht_grundrecht_kernbereich_privat  überwachung_itk_bestandsdaten  überwachung_quellen_tkü  land_deutschland  staat_politik_geheimhaltung  de_bundestag_dip  geheimdienst_de_zoll_gzd_zfd_zka 
may 2018 by kraven
Mit Software gegen Opposition - Türkische Spähangriffe mit deutscher Hilfe
Tausende Türken waren dem Aufruf des Vorsitzenden der oppositionellen Republikanischen Volkspartei (CHP), Kemal Kılıçdaroğlu, gefolgt und hatten sich dem "Marsch der Gerechtigkeit" angeschlossen. Was die Demonstranten nicht wussten: Der "Marsch der Gerechtigkeit" und die CHP waren zu diesem Zeitpunkt Ziel einer professionellen Spähkampagne geworden, die ihren technischen Ursprung offenbar in Deutschland hat. Zu diesem Ergebnis kommt ein 32-seitiger Bericht der Nichtregierungsorganisation "Access Now" [NB: https://www.accessnow.org/european-made-finspy-malware-is-being-used-to-target-activists/]. Demnach wurde während der dreiwöchigen Demonstration über die Plattform Twitter von mehreren Accounts aktiv für eine Webseite geworben, die scheinbar von den Organisatoren des Protestmarschs betrieben wird. Doch das war eine Falle: Wenn man vom Handy aus auf den Link klickt, wird eine ausgefeilte Spionagesoftware installiert. Es handelt sich um ein komplexes Spähprogramm, das unter anderem auf die Adressbücher, Fotos und Videos auf den Mobiltelefonen zugreifen kann und mit deren Hilfe die Angreifer Telefonate abhören und den Schriftverkehr mitlesen können. Die Experten von "Access Now" haben den Quellcode der Software einer aufwändigen Analyse unterzogen und gehen auf dieser Grundlage davon aus, dass es sich dabei um das Produkt "FinSpy" des deutschen Herstellers FinFisher handelt. Auch der IT-Experte Thorsten Holz von der Ruhr Universität Bochum, der die Software im Auftrage von NDR, WDR und "SZ" unabhängig analysiert hat, kommt zu dem Schluss, dass der Code der Software "relativ ähnlich" zu vorherigen Versionen von FinFisher sei. Sollte FinFisher-Software tatsächlich dazu genutzt worden sein, Oppositionelle in der Türkei auszuspionieren, wäre das politisch brisant. Denn der Export sogenannter Intrusion-Software ist in der Europäischen Union, auch wegen mehrerer Skandale in der Vergangenheit, streng reglementiert. Auf Nachfrage erklärte das Bundeswirtschaftsministerium in Berlin, man habe nach Oktober 2014 überhaupt keine Exportlizenzen für Intrusion-Software erteilt. Eine konkrete Anfrage, ob auch die Firma FinFisher keine derartige Lizenz erhalten habe, ließ das Wirtschaftsministerium unbeantwortet. Der ehemalige Bundeswirtschaftsminister Sigmar Gabriel hatte im Jahr 2014 öffentlich erklärt, den Export deutscher Überwachungssoftware in autoritäre Staaten stoppen zu wollen.
tagesschau, 14.05.2018
unternehmen_gamma_elaman  land_deutschland  land_türkei  itsicherheit_malware_spyware  software_os_linux_android  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  de_ministerium_bmwi  staat_politik_wirtschaft_exportkontrolle  staat_politik_desinformation  überwachung_ngo_npo  überwachung_partei  staat_repression_ngo_kriminalisierung  partei_tr_chp  ngo_access_now  internet_soznetz_twitter  überwachung_int_sigint_comint  überwachung_sozialerkontext  überwachung_itk_inhaltsdaten  staat_repression_opposition_dissidenz 
may 2018 by kraven

« earlier    

related tags

absurdität_kuriosität  anonymisierung  anonymisierung_anti  anonymisierung_hosting  anonymisierung_kommunikation  anonymisierung_missbrauch  at_parlamanet_nationalrat  bezahlsystem_p2p  biometrie_dna_analyse  ca_ministerium_verteidigung  ch_bundesrat_vbs_labor_spiez  cn_ministerium_staatssicherheit  data_fusion  datenanalyse_bigdata  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_multisource  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_vorhersage  datenschutz_id_management  datenschutz_kontrolle  de_bundesamt_bsi_ncaz  de_bundesanwaltschaft  de_bundesland_alle  de_bundesland_bayern  de_bundesland_hessen  de_bundesregierung  de_bundesregierung_sicherheitsrat_bund  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_recht  de_bundestag_ausschuss_verteidigung  de_bundestag_dip  de_bundestag_pkgr  de_bundestag_vertrauensgremium  de_ministerium_aa  de_ministerium_bmi  de_ministerium_bmi_zitis  de_ministerium_bmjv  de_ministerium_bmvg_adic  de_ministerium_bmwi  de_ministerkonferenz_imk  eu_europäischer_rat_der_eu  eu_kommission  fr_cnctr  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_abkommen_ukusa_irritant_horn  geheimdienst_abkommen_ukusa_ntat  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_gegenspionage  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_psyop  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_ca_csec_cna_cne  geheimdienst_ch_ndb  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_panos_uranos  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_zoll_gzd_zfd_zka  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  geheimdienst_eu_europol_ec3  geheimdienst_eu_europol_iru  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_kp_kpa_rgb_lab110  geheimdienst_militär  geheimdienst_militär_datenaustausch  geheimdienst_militär_zusammenarbeit  geheimdienst_nl_aivd  geheimdienst_nl_jscu_nso  geheimdienst_nl_mivd  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_repression_einschüchterung  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_cdo  geheimdienst_uk_gchq_cesg  geheimdienst_uk_gchq_equipment_interference  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_jeac  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hsoc  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_teca  geheimdienst_uk_hmgcc  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_mi6_sis_tsd  geheimdienst_uk_mps_ctc_ndediu  geheimdienst_uk_nca_nccu  geheimdienst_us_analyse_datenzentrum  geheimdienst_us_cia  geheimdienst_us_cia_cao  geheimdienst_us_cia_ddi  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_ddi_cci_edg  geheimdienst_us_cia_ddi_cci_edg_edb  geheimdienst_us_cia_ddi_ccie  geheimdienst_us_cia_ioc  geheimdienst_us_disa  geheimdienst_us_fbi  geheimdienst_us_fbi_cipav_nit  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tao_eao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_crafty_shack  geheimdienst_us_nsa_etc  geheimdienst_us_nsa_ntoc_camberdada  geheimdienst_us_nsa_shenanigans  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sso_oakstar_yachtshop  geheimdienst_us_nsa_tao_ato  geheimdienst_us_nsa_tao_baddecision_seconddate  geheimdienst_us_nsa_tao_blinddate  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_olympus_unitedrake  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_odni  geheimdienst_us_odni_iarpa  gericht_allg_geheimjustiz  gericht_ch_zwangsmaßnahmen  gericht_de_bverfg  gericht_fr_verfassungsrat  gericht_uk_ripa_ipt  gericht_us_bundesbezirk_amtsrichter  gesellschaft_kontrolle_steuerung  gesetz_ca_c_59  gesetz_ca_cse_act  gesetz_ch_büpf  gesetz_ch_ndg  gesetz_de_bkag  gesetz_de_polizei  gesetz_de_stpo_tech_observation  gesetz_de_tkg_tküv  gesetz_de_tmg  gesetz_entwurf_änderung  gesetz_uk_ipa  gesetz_uk_isa  gesetz_uk_ripa  gesetz_us_rea_frcrmp_rule41  hacktivism_ethik  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_chat_im  internet_dienst_voip  internet_hosting_anbieter  internet_protokoll_bittorrent  internet_protokoll_http  internet_regulierung  internet_soznetz_twitter  internet_spezifikation_w3c_html_frame  internet_spezifikation_w3c_webrtc  internet_vpn  internet_wlan  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_passwort  itsicherheit_autonom_automatisch  itsicherheit_backup_datensicherung  itsicherheit_botnetz_c&c  itsicherheit_by_obscurity  itsicherheit_code_signing  itsicherheit_computer_airgap  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware_bios  itsicherheit_firmware_router  itsicherheit_hardware  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_os  itsicherheit_pentesting  itsicherheit_software_browser  itsicherheit_software_server  itsicherheit_strategie  itsicherheit_trafficmanipulation_paketinjektion  itsicherheit_verdeckterkanal_data_exfil  kriminalität_cracker_blackhat  krypto_analyse  krypto_backdoor  krypto_crypto_war  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_rng  krypto_tls  krypto_tls_cert  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_belgien  land_china  land_deutschland  land_europa  land_frankreich  land_indien  land_iran  land_israel  land_kanada  land_mexiko  land_niederlande  land_nordkorea  land_russland  land_saudi_arabien  land_schweiz  land_türkei  land_uk  land_usa  land_österreich  medien_presse  militär_allg_infiltration_tech  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_guerilla  militär_allg_kriegsführung_irregulär  militär_allg_präventiver_angriff  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_ca_armed_forces  militär_cn_pla  militär_de_bundeswehr  militär_de_bundeswehr_kdocir_ksa_cno  militär_nato  militär_us_cyber_command_nitro_zeus  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_office_information_innovation  militär_us_jsoc_socom_special_forces  mx_regierung  ngo_access_now  ngo_ai  ngo_allg_desinformation_propaganda  ngo_allg_hacktivism  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_anarchismus  ngo_ccc  ngo_wikileaks  ngo_wikileaks_cia_vault  ngo_wikileaks_spyfiles  nl_ctivd  nl_parlament_civd  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_grüne  partei_de_spd  partei_tr_chp  partei_us_demokraten  partei_us_republikaner  polizei_allg_einsatz_präventiv  polizei_allg_polizeigewahrsam_präventiv  polizei_at  polizei_de  polizei_nl_klpd_nhtcu  recht_evaluation  recht_geheim_verdeckt  recht_grundrecht_brief_post_tkgeheimnis  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_rechtsschutz  recht_legalisierung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  recht_rechtsbeugung  recht_reform  recht_richtervorbehalt  ru_regierung  sicherheitsarchitektur  sicherheitsforschung_de  software_anon_tor_node_exit  software_anon_tor_onion_service  software_anti_malware_virus  software_browser_allg  software_browser_allg_addon_adblocker  software_browser_allg_wasm  software_chat_messenger_voip  software_javascript  software_javascript_web_worker  software_mobile_app  software_os_linux  software_os_linux_android  software_os_linux_kernel_modul  software_os_linux_tails  software_os_windows  software_reverse_engineering  software_server_datei  staat_form_polizeistaat  staat_gezielte_tötung_exekution  staat_haushalt  staat_interessenkonflikt_korruption  staat_opcw  staat_politik_aktionismus_symbolisch  staat_politik_außen_auslandsvertretung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_informell_mou_moa  staat_politik_intransparenz  staat_politik_propaganda  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_populismus  staat_propaganda_rechtspositivismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_opposition_dissidenz  staat_volksabstimmung  staat_wahl_manipulation  statistik_überwachung  tech_automatisierung_ki_robotik  tech_computer_fernwartung  tech_computing_highperformance_super  tech_computing_mobil  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_me_amt_mebx  tech_hw_laptop_notebook  tech_hw_mobilfunk_gerät  tech_hw_tablet  tech_hw_usb  tech_ki  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_medien_kompetenz_dau  tech_mobilfunk_prepaid  tech_netzwerk_protokoll_smb  tech_roboter_allg_autonomie  tech_wifi_wlan  terror_bekämpfung  uas_killer_kamikaze  uas_ugv_autonomie  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_überwachung  uk_ministerium_außen  uk_ministerium_innen  uk_ministerium_innen_ipcc  uk_parlament_isc_geheimdienstausschuss  uni_de_unibwm  uni_nl_tu_delft  uni_us_harvard  uno_unhchr_ohchr_unhrc  unternehmen_allg_bank_swift  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_untergrund  unternehmen_allg_werbung  unternehmen_belgacom_brics_proximus  unternehmen_boyusec  unternehmen_crowdfense  unternehmen_gamma_elaman  unternehmen_google  unternehmen_huawei  unternehmen_intel  unternehmen_juniper_networks  unternehmen_kaspersky  unternehmen_mikrotik  unternehmen_netbotz  unternehmen_nso_group  unternehmen_rhode_schwarz  unternehmen_samsung  unternehmen_schneider_electric  unternehmen_siemens  unternehmen_symantec  unternehmen_telekom_tsystems  unternehmen_zerodium  unternehmen_zte  untnehmen_kaspersky  us_darpa_cgc  us_ministerium_justiz  us_ministerium_justiz_oig  us_ministerium_justiz_osc  us_ministerium_verteidigung  us_ministerium_verteidigung_diu  us_ministerium_verteidigung_js_j2  us_regierung_hspd23  us_regierung_nspd54  us_regierung_potus  us_regierung_ppd20  us_regierung_vep  waffe_chemie_nowitschok  wissenschaft_psychologie_verhalten  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_datenspeicherinhalt  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chip_geo_fußfessel  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_funk_jamming  überwachung_hausarrest  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_humint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cafe  überwachung_internet_cloud  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_satellitenlink  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_partei  überwachung_person_gefährder  überwachung_person_profil  überwachung_post_sendung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_rechtsanwalt  überwachung_satellitentelefonie  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_webcam  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_quick_freeze 

Copy this bookmark:



description:


tags: