land_uk   321

« earlier    

On Ghost Users and Messaging Backdoors
The past few years have been an amazing time for the deployment of encryption. A few countries, like the U.K. and Australia, have passed laws in an attempt to gain access to this data, and at least one U.S. proposal has made it to Congress. The Department of Justice recently added its own branding to the mix, asking tech companies to deploy “responsible encryption“. What, exactly, is “responsible encryption”? A recent speech by U.S. Deputy Attorney General Rod Rosenstein implored cryptographers to go figure it out. With this as background, a recent article by GCHQ’s Ian Levy and Crispin Robinson reads like a breath of fresh air. Unlike their American colleagues, the British folks at GCHQ — essentially, the U.K.’s equivalent of NSA — seem eager to engage with the technical community and to put forward serious ideas. Indeed, Levy and Robinson make a concrete proposal in the article above: they offer a new solution designed to surveil both encrypted messaging and phone calls. The GCHQ proposal deals with law-enforcement interception on messaging systems and phone calls. In poorly-designed systems, the ["identity service"] server can add and remove users from a group conversation at will, even if none of the participants have requested this. It’s as though you’re having a conversation in a very private room — but the door is unlocked and the building manager controls who can come enter and join you. The goal is to take advantage of existing the weaknesses in the identity management systems of group chat and calling systems. This would allow law enforcement — with the participation of the service provider — to add a “ghost user” (or in some cases, a “ghost device”) to an existing group chat or calling session. In systems where group membership can be modified by the provider infrastructure, this could mostly be done via changes to the server-side components of the provider’s system. Even if you modify the provider infrastructure to add unauthorized users to a conversation, most existing E2E systems do notify users when a new participant (or device) joins a conversation. While the GCHQ proposal doesn’t go into great detail, it seems to follow that any workable proposal will require providers to suppress those warning messages at the target’s device. This means the proposal will also require changes to the client application as well as the server-side infrastructure.
matthew green, 17.12.2018
land_usa  land_australien  land_uk  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_uk_gchq  krypto_crypto_war  staat_propaganda_sicherheit_going_dark  krypto_entschlüsselung_zwang  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_e2e  überwachung_chat_telefonie_voip  internet_regulierung  internet_dienst_chat_im  internet_dienst_anbieter  internet_dienst_voip  internet_alternativ_p2p_dezentral  krypto_backdoor  überwachung_abhörschnittstelle  überwachung_backdoor_software 
5 weeks ago by kraven
UK spies: You know how we said bulk device hacking would be used sparingly? Well, things have 'evolved'...
UK spies are planning to increase their use of bulk equipment interference, as the range of encrypted hardware and software applications they can't tap into increases. Equipment interference (EI) – formerly known as computer network exploitation – is the phrase used for spies poking around in devices, like phones or computers, and media like USB sticks. It was expected to be authorised through targeted or targeted thematic warrants; as then-independent reviewer of terrorism David Anderson wrote at the time, "bulk EI is likely to be only sparingly used". Since then, though, GCHQ's use of these bulk powers has "evolved", according to a letter to members of parliament’s Intelligence and Security Committee, by security minister Ben Wallace. During the passage of the Investigatory Powers legislation, he said, the government anticipated bulk EI warrants would be "the exception", and "be limited to overseas 'discovery' based EI operations". But with encryption increasingly commonplace, the spies want the exception to edge towards becoming the rule. Wallace said GCHQ had reviewed "current operational and technical realities" and "revisited" its previous position. "It will be necessary to conduct a higher proportion of ongoing overseas focused operational activity using the bulk EI regime than was originally envisaged," he said.
register, 06.12.2018
land_uk  gesetz_uk_ipa  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  uk_ministerium_innen  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_uk_gchq_cne_equipment_interference  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  staat_propaganda_sicherheit_going_dark 
6 weeks ago by kraven
GCHQ opens kimono for infosec world to ogle its vuln disclosure process
In a briefing note today the agency revealed it may keep vulns in unsupported software to itself. "Where the software in question is no longer supported by the vendor," it said, "were a vulnerability to be discovered in such software, there would be no route by which it could be patched." When it decides whether or not to give up a vuln, GCHQ said three internal bodies are involved: the Equities Technical Panel, made up of "subject matter expert" spies; the GCHQ Equity Board, which is chaired by a civil servant from GCHQ's public-facing arm, the National Cyber Security Centre (NCSC), and staffed by people from other government departments; and the Equities Oversight Committee, chaired by the chief exec of the NCSC, Ciaran Martin. Broadly speaking, Martin gets the final word on whether or not a vuln is "released" to be patched. Those decisions are "regularly reviewed at a period appropriate to the security risk" and, regardless of the risk, "at least every 12 months". Today a post-Snowden legal tweak comes into force: state employees wanting to hack targets' networks and devices must now get a judge-issued warrant, under section 106 of the Investigatory Powers Act. Using hacking tools to investigate alleged crimes that fall under sections 1 to 3 of the Computer Misuse Act 1990 is now subject to the "equipment interference warrant" procedure, rather than the bog-standard Police Act 1997 "property interference authorisation". "In exceptional cases, the CEO of the NCSC may decide that further escalation via submissions to Director GCHQ and, if required, the Foreign Secretary should be invoked," said the GCHQ press briefing note.
register, 29.11.2018
land_uk  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  gesetz_uk_ipa  recht_richtervorbehalt  geheimdienst_uk_gchq_cne_equipment_interference 
7 weeks ago by kraven
Inside the British Army's secret information warfare machine
It was the summer of 2017, and on this military base nestled among the hills of Berkshire, I was visiting a part of the British Army unlike any other. They call it the 77th Brigade. The men and women of the 77th knew how to set up cameras, record sound, edit videos. Plucked from across the military, they were proficient in graphic design, social media advertising, and data analytics. Some may have taken the army’s course in Defence Media Operations, and almost half were reservists from civvy street, with full time jobs in marketing or consumer research. From office to office, I found a different part of the Brigade busy at work. One room was focussed on understanding audiences: the makeup, demographics and habits of the people they wanted to reach. Another was more analytical, focussing on creating “attitude and sentiment awareness” from large sets of social media data. Another was full of officers producing video and audio content. Elsewhere, teams of intelligence specialists were closely analysing how messages were being received and discussing how to make them more resonant. The unit was formed in a hurry in 2015 from various older parts of the British Army – a Media Operations Group, a Military Stabilisation Support Group, a Psychological Operations Group. It has been rapidly expanding ever since. In 2014, a year before the 77th was established, a memo entitled “Warfare in the Information Age” flashed across the British military. “We are now in the foothills of the Information Age” the memo announced. It argued that the British Army needed to fight a new kind of war, one that “will have information at its core”. This new warfare poses a problem that neither the 77th Brigade, the military, or any democratic state has come close to answering yet. It is easy to work out how to deceive foreign publics, but far, far harder to know how to protect our own. In information warfare, offence beats defence almost by design. It’s far easier to put out lies than convince everyone that they’re lies. Disinformation is cheap; debunking it is expensive and difficult.
wired, 14.11.2018
militär_uk_british_army_77th_brigade  geheimdienst_militär  land_uk  gesellschaft_kontrolle_steuerung  überwachung_int_osint_socmint  überwachung_verhalten  staat_propaganda_krieg  staat_politik_propaganda  staat_aufstandsbekämpfung  militär_allg_kriegsführung_irregulär  geheimdienst_uk_gchq_jtrig  staat_politik_desinformation  militär_allg_kriegsführung_information_infowar 
9 weeks ago by kraven
Off the Leash: How the UK is developing the technology to build armed autonomous drones
A new report published by Drone Wars UK reveals that, despite a UK government statement that it “does not possess fully autonomous weapons and has no intention of developing them”, the Ministry of Defence (MoD) is actively funding research into technology supporting the development of armed autonomous drones. Our study, Off the Leash: The Development of Autonomous Military Drones in the UK, identifies the key technologies influencing the development of future armed drones and looks at current initiatives which are under way in the UK to marry developments in autonomy – the ability of a machine to operate with limited, or even no, human control – with military drone technology. The report maps out the agencies, laboratories, and contractors undertaking research into drones and autonomous weapon technology in support of the Ministry of Defence, examines the risks arising from the weaponisation of such technologies, and assesses government policy in this area.
drone wars uk, 10.11.2018
land_uk  uas_ugv_autonomie  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uas_ugv_auto_zielerfassung  uas_ugv_auto_zieleliminierung  uas_ugv_auto_zielerkennung  uas_ugv_auto_zielverfolgung  uk_ministerium_verteidigung  uk_ministerium_verteidigung_dstl  sicherheitsforschung_robotik  sicherheitsforschung_rüstung  uk_epsrc  tech_ki  unternehmen_bae_systems  unternehmen_qinetiq  unternehmen_thales  staat_politik_desinformation  ngo_drone_wars  wissenschaft_robotik  wissenschaft_ki  tech_ki_maschinelles_lernen  uas_allg_persistant_surveillance  uas_ugv_formation_schwarm  datenanalyse_bigdata  datenanalyse_bild_video  staat_politik_geheimhaltung  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  tech_roboter_allg_ki  militär_allg_ki_strategie_taktik 
10 weeks ago by kraven
Bilanz in Deutschland, Frankreich, Großbritannien: 2018 reißt das Zwei-Grad-Limit
Das Jahr 2018 ist bisher das wärmste in Deutschland seit Beginn der Wetteraufzeichnungen. Von Januar bis Oktober lag die Temperatur um mehr als zwei Grad über dem langjährigen Mittel. Auch andere Länder Europas wie Frankreich und Großbritannien verzeichnen mehr Temperaturextreme.
klimareporter, 04.11.2018
umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur  land_deutschland  land_frankreich  land_uk 
11 weeks ago by kraven
UK police recruited teenager to spy on her pimp
Sally Hamwee revealed the case of the 17-year-old, who was “on the edge of care”, and was one of a group of girls the suspect – whom “she thought of as her boyfriend” – had been selling for sex. “The police were looking for information on him and she was left in her situation so that she could provide information. In other words, she was exploited by him and continued to be exploited by him, and was, arguably, exploited by the police,” Lady Hamwee said. “Eventually, she witnessed a murder. She was drawn into it, and not just as a witness, as she was asked to dispose of clothes and other items afterwards.” After condemnation from politicians and human rights groups, the matter has become the subject of an investigation by parliament’s joint committee on human rights. It has criticised the government over an apparent lack of safeguards in the system and questioned whether it can be compatible with international law. Preliminary findings of the scale of the use of child spies were also revealed for the first time during the debate. Susan Williams, a junior Home Office minister, said the Investigatory Powers Commissioner’s Office found 14 children had been authorised as CHIS by police forces between January 2015 and October 2018. Lady Williams said she hoped it “gives noble lords some comfort” to learn that most were aged 17, and that none of the UK’s 43 police forces had authorised a child spy who was younger than 15.
guardian, 24.10.2018
land_uk  geheimdienst_polizei_infiltration_humint  kriminalität_kindesmisshandlung  geheimdienst_polizei_informant_vperson  uk_ministerium_innen  geheimdienst_polizei_tarnung_undercover  polizei_uk  uk_ipco  uk_parlament_hol  uk_parlament_jchr_menschenrechtsausschuss 
october 2018 by kraven
Missing Link zu Smart Borders: Die Stadt der Zäune und das Land der Träume
Zwischen Calais und Dover sichert Hightech den Grenzübertritt, was Migranten aber nicht abschreckt. Ein Besuch im abgeschottetsten Hafengelände der Welt. Es ist Nacht. Jede Straße in der französischen Atlantikstadt Calais ist von grellen Straßenlaternen gesäumt, die das Pflaster in weiß-gelbes Licht tauchen. Die bläulichen Scheinwerfer sind auf das schwarze Wasser gerichtet. Blau ist die Farbe, die am tiefsten durch das Wasser dringt, anders als weißes Licht. Es eignet sich hervorragend, um Menschen zu entdecken, die durch den Kanal schwimmen und sich an Fähren hängen könnten. Wenn sie nicht vorher von einer der 130 Kameras entdeckt worden sind, deren schwarze Kugelaugen von jedem Häuservorsprung und jeder Laterne hängen. Sich durch Calais zu bewegen ist so, als würde man sich in der Truman Show befinden. Eine künstlich erschaffene Welt in der realen. Alles scheint auf den ersten Blick normal, erst auf den zweiten Blick merkt man, dass man von jeder Perspektive unbemerkt beobachtet wird. Die Abschottung des Hafens ist der britischen Regierung einiges wert: Satte 55 Millionen wurde Frankreich im Januar 2018 versprochen, um die Absperrungen aufzurüsten „Wir werden die Sicherheitsarchitektur aufstocken und noch mehr Überwachungskameras, Infrarottechnologie und mehr Zäune in Calais installieren“, sagte Theresa May anlässlich der Erneuerung des Vertrags von Touquet. Beim Ausbau der Zäune orientiert sich die britische Regierung an der Hightech-Mauer entlang des Gazastreifens von Israels.
heise, 07.10.2018
überwachung_grenze_smart_border  land_frankreich  land_uk  staat_politik_asyl_migration_abschottung  überwachung_sensor_netzwerk  überwachung_video_flir_infrarot_lowlight  überwachung_video  überwachung_körperscanner  überwachung_sensor_körpersignal  überwachung_sicherheitsschleuse  ngo_allg_flüchtlingshilfe 
october 2018 by kraven
MI5 provides immunity for agents' criminal acts, tribunal told
The policy, in existence since the early 1990s, is likely to have enabled the Security Service to conceal wide ranging illegal activity, Ben Jaffey QC, representing an alliance of human rights group, told the investigatory powers tribunal (IPT) on Thursday. The policy was so secret that even judicial oversight of the practice, introduced in 2012, was not initially acknowledged. Sir Mark Waller, a retired judge appointed to oversee the policy, was instructed by the prime minister at the time, David Cameron, not to comment on its legality. Known within the intelligence services as “the third direction”, a letter from Cameron to Waller dated 27 November 2012 said his “oversight would not provide endorsement of the legality of the policy”. Some details of the policy were also disclosed on Thursday during the hearing. A heavily redacted copy of a three-page MI5 document, entitled Guidelines on the use of agents who participate in criminality (official guidance), was released. The document shows that MI5 sought to give its agents even greater freedom to commit criminal offences than that usually proffered to police informers. “The service has established its own procedure for authorising the use of agents participating in crime,” it states. It says any authorisation to commit crimes “has no legal effect and does not confer on either agent or those involved in the authorisation process any immunity from prosecution. Rather, the authorisation will be the service’s explanation and justification of its decisions” should the police investigate. Sir James Eadie QC, representing the intelligence agencies, the Home Office and the Foreign Office, told the the IPT that details of MI5’s conduct had to be kept secret and could not be aired in open court. He argued that the claim should be restricted to investigating over a “sensible time period”, at most six years.
guardian, 04.10.2018
land_uk  geheimdienst_uk_mi5_ss  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_folter  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_tarnung_undercover  staat_gezielte_tötung_exekution  geheimdienst_allg_immunität  gericht_uk_ripa_ipt  geheimdienst_polizei_kontrolle  uk_ipco  uk_regierung_premierminister  recht_willkür  staat_politik_geheimhaltung  geheimdienst_polizei_infiltration_humint  uk_ministerium_außen  uk_ministerium_innen  recht_geheim_verdeckt 
october 2018 by kraven
UK intelligence agency admits unlawfully spying on Privacy International
The UK's domestic-facing intelligence agency, MI5, today admitted that it captured and read Privacy International's private data as part of its Bulk Communications Data (BCD) and Bulk Personal Datasets (BPD) programmes, which hoover up massive amounts of the public's data. In further startling legal disclosures, all three of the UK's primary intelligence agencies - GCHQ, MI5, and MI6 - also admitted that they unlawfully gathered data about Privacy International or its staff. The intelligence agencies have repeatedly denied that their BPD and BCD programmes are tantamount to mass surveillance of people not suspected of any wrongdoing. Documents published today demonstrate that Privacy International, an international NGO, has been caught up in MI5's investigations because its data was part of the UK intelligence agencies vast databases [NB:].
pi, 25.09.2018
ngo_privacy_international  land_uk  geheimdienst_uk_gchq  geheimdienst_uk_mi5_ss  überwachung_ngo_npo  geheimdienst_uk_db_bpd_bcd  überwachung_int_sigint_comint  überwachung_itk_verkehrs_metadaten  überwachung_vorratsdaten_itk_meta  gericht_uk_ripa_ipt  gesetz_uk_ipa  staat_politik_desinformation  staat_politik_geheimhaltung_daten_akten_vernichtung  geheimdienst_allg_desinformation  geheimdienst_polizei_kontrolle 
september 2018 by kraven
Skripal Poisoning Suspect’s Passport Data Shows Link to Security Services
An ongoing Bellingcat investigation conducted jointly with The Insider Russia has confirmed through uncovered passport data that the two Russian nationals identified by UK authorities as prime suspects in the Novichok poisonings on British soil are linked to Russian security services. This finding directly contradicts claims by the Russian president on 12 September 2018, and by the two men in an interview broadcast on RT one day later, that they are civilians who traveled to Salisbury for a tourist getaway. Original Russian documents reviewed by Bellingcat and The Insider confirm definitively that the two men were registered in the central Russian resident database under the names Alexander Yevgenievich Petrov and Ruslan Timurovich Boshirov, respectively, and were issued internal passports under these names in 2009. However, no records exist for these two personas prior to 2009. This suggests the two names were likely cover identities for operatives of one of the Russian security services. Crucially, at least one man’s passport files contain various “top-secret” markings, which, according to at least two sources consulted by Bellingcat, are typically reserved for members of secret services or top state operatives. These findings, along with peculiarities in the two men’s bookings of their flight to London, make Russia’s official statements that Petrov and Boshirov are civilian tourists implausible, and corroborate UK authorities’ claims that they are in fact officers of a Russian security service.
bellingcat, 14.09.2018
land_russland  geheimdienst_ru_gru_gu  geheimdienst_polizei_tarnung_undercover  land_uk  waffe_chemie_nowitschok  staat_politik_desinformation  eid_dokument_epass  medien_presse_desinformation  medien_presse_rt_russia_today  ru_regierung  staat_gezielte_tötung_exekution 
september 2018 by kraven
Russische Spione auf dem Weg ins Berner Oberland verhaftet
Am Wochenende ist publik geworden, dass sich zwei mutmassliche Attentäter vor der Nervengift-Attacke im südenglischen Salisbury mehrfach und länger in Genf aufgehalten hatten [NB:]. Recherchen dieser Zeitung und des holländischen «NRC Handelsblad» haben ergeben, dass die Spionageaffäre ein viel grösseres Ausmass hat: Zwei weitere russische Agenten wollten das Labor Spiez auskundschaften, doch sie wurden in Den Haag verhaftet. Seine Experten führten in den vergangenen Monaten sowohl zu Giftgas-Angriffen in Syrien als auch zu der Attacke auf einen russischen Ex-Spion in Salisbury Abklärungen durch. Die Verhaftung der beiden Russen in den Niederlanden fand ebenfalls im Frühjahr statt. Der Zeitpunkt und die genaueren Umstände sind nicht bekannt. Weshalb die Beiden nach Russland zurückgeschafft und nicht in den Niederlanden strafverfolgt oder in die Schweiz überstellt wurden, wollten weder der holländische Militärgeheimdienst noch andere angefragte Behörden erläutern. Unbekannt ist auch, was sie in den Niederlanden taten.
tages-anzeiger, 13.09.2018
land_schweiz  land_uk  land_niederlande  land_russland  waffe_chemie_nowitschok  geheimdienst_ru_gru_gu  geheimdienst_allg_spionage  ch_bundesrat_vbs_labor_spiez  geheimdienst_ch_ndb  staat_gezielte_tötung_exekution  geheimdienst_polizei_infiltration_tech  geheimdienst_nl_mivd  staat_opcw 
september 2018 by kraven
European Court of Human Rights Rules UK Surveillance Violated Human Rights
The European Court of Human Rights has ruled [NB:] that the UK's surveillance regime, revealed by Edward Snowden, violates human rights set out in the European Convention. In consolidated cases Big Brother Watch v. UK, Bureau of Investigative Journalism v. UK, and 10 Human Rights Organizations v. UK, the Court ruled that the UK surveillance system violated Article 8, the right to privacy, because there were "inadequate" safeguards for selecting the data subject to surveillance. The Court also said "all interception regimes...have the potential to be abused," and that bulk surveillance include safeguards "to be sufficiently foreseeable to minimise the risk of abuses of power." The Court also ruled UK surveillance violated the right of free expression because the law did not sufficiently protect confidential journalistic material [NB:].
epic, 13.09.2018
gesetz_uk_ripa  land_uk  gericht_eu_egmr  geheimdienst_uk_gchq_mti_tempora  überwachung_massenkontrolle  überwachung_itk_netzwerkleitung  überwachung_int_sigint_comint  geheimdienst_polizei_datenaustausch  land_usa  geheimdienst_abkommen_ukusa_5eyes  gericht_allg_urteil  ngo_ai  ngo_bigbrotherwatch  recht_menschenrecht_eu_konvention  ngo_privacy_international  ngo_liberty  uk_parlament_isc_geheimdienstausschuss  geheimdienst_us_nsa_upstream  geheimdienst_us_nsa_sso_cpa_blarney_prism  geheimdienst_polizei_zusammenarbeit  geheimdienst_us_nsa_sso  ngo_allg_menschenrechte  gericht_uk_ripa_ipt  überwachung_ngo_npo  überwachung_medien_presse  überwachung_itk_netzknoten  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  gesetz_uk_ripa_ic_code  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  medien_presse_informantenschutz  geheimdienst_abkommen_ukusa_brusa  recht_menschenrecht_privatsphäre 
september 2018 by kraven
Salisbury poisonings: police name two Russian suspects
Two Russian nationals have been named and charged over the novichok poisoning of Sergei and Yulia Skripal in Salisbury, Wiltshire. British police and prosecutors made the announcement on Wednesday. Police said the two men were travelling on authentic Russian passports under the names of Alexander Petrov and Ruslan Boshirov and arrived in the UK on an Aeroflot flight days before the attack. The Crown Prosecution Service said there was enough evidence to charge them. The prime minister, Theresa May, told the House of Commons on Wednesday that the two men had been identified as officers from Russia’s military intelligence agency, the GRU. The CPS said it had charged the two men with conspiracy to murder the Skripals and DS Nick Bailey, who fell ill after going to the Skripal home after the Russian pair were found slumped on a bench in Salisbury. The two Russian suspects are also charged with the use and possession of novichok, contrary to the Chemical Weapons Act. They are also charged with causing grievous bodily harm with intent to Yulia Skripal and DS Bailey. They have not been charged with the later poisoning that killed Dawn Sturgess and left Charlie Rowley seriously ill, after they became unwell on 30 June at an address in Amesbury, Wiltshire. Russia’s foreign ministry spokeswoman Maria Zakharova said: "The names published by the media, like the photographs, don’t mean anything to us.” Zakharova said she “again urged Britain to refrain from public accusations” and work with Russian law enforcement authorities to investigate the attack in Salisbury.
guardian, 05.09.2018
uk_regierung_cps  land_uk  land_russland  waffe_chemie_nowitschok  geheimdienst_allg_verdeckte_operation  geheimdienst_ru_gru_gu  staat_gezielte_tötung_exekution  ru_ministerium_außen  staat_politik_desinformation 
september 2018 by kraven
Police force says facial recognition software is now much better after thousands of false matches
A new algorithm has improved facial recognition technology software at South Wales Police, the force has said. Out of 44,468 faces scanned during the Biggest Weekend event in Swansea at the end of May this year, there were only ten false matches, according to information obtained by WalesOnline via a Freedom of Information request. This compares to the Champions League final last year in Cardiff , when the software wrongly identified more than 2,000 people as potential criminals [NB:]. In a statement, South Wales Police - the first force to trial the technology in a pilot - said: "We have been provided with a new algorithm and application by our supplier, NEC, which has 12 months more research and development from the project’s initiation. During the Biggest Weekend in Singleton Park, facial technology software provided an alert that the operator determined to be a true match on two occasions. One arrest was made as a result of identification by AFR during the event, South Wales Police said. This was a person wanted for an outstanding arrest warrant. The force has previously said three pre-set watch lists were created specific to this event. The first list was based on intelligence around Organised Crime Groups (OCGs) linked to music festivals, with the second one being focused on those wanted on warrant across the South Wales Police force area. The third list was for suspects who were wanted for outstanding offences specifically from the area. These were people who had been identified as being responsible for committing a crime within the area and were actively being sought by police. In their statement, the force added: "AFR Locate has led to 16 individuals being arrested during the period May 31 to December 22, 2017 and 13 individuals arrested between February 3 and 24 June 24, 2018. "AFR Identify has led to over 450 individuals being arrested since July 2017." AFR ‘Identity’ allows officers to load images of persons of interest and compare them against 500,000 custody images to see if there is a possible match on identification. AFR ‘Locate’ is a real time solution which utilises live feeds from CCTV cameras based either at specific, fixed locations or cameras secured to the top of a vehicle to locate people on prescribed watch lists.
walesonline, 27.08.2018
biometrie_fehler_rate  biometrie_gesicht  land_uk  polizei_uk  überwachung_video_mobil  überwachung_massenkontrolle  datenbank_biometrie  unternehmen_nec  datenanalyse_bild_video  datenanalyse_echtzeit  überwachung_demonstration_großereignis  überwachung_person_identifizierung 
august 2018 by kraven
UK intelligence and police using child spies in covert operations
British police and intelligence agencies are using children as spies in covert operations against terrorists, gangs and drug dealers. Some of the child spies are aged under 16, the committee says, adding that it was worried about proposals to extend from one month to four the period of time between each occasion that child spies go through a re-registration process. “We are concerned that enabling a young person to participate in covert activity associated with serious crime for an extended period of time may increase the risks to their mental and physical welfare,” said the committee, chaired by Lord Trefgarne, a former Tory government minister. The House of Lords secondary legislation scrutiny committee raised concerns over the orders in a report published last Thursday. Home Office correspondence with the committee, published in the report, suggests children are not only used to furnish the police with information, but are also assigned to collect information on behalf of agencies. Ben Wallace, the Home Office minister who corresponded with the committee over the changes, suggested that juvenile CHISs [covert human intelligence sources] may have “unique access to information”, particularly in cases of gangs. The Home Office said: “Juvenile covert human intelligence sources are used very rarely and only ever when it is necessary and proportionate and when there is no other less intrusive way to get the information needed to convict criminals or terrorist suspects.” It said the use of child spies was overseen by the investigatory powers commissioner, Lord Justice Fulford, adding: “Throughout any deployment and beyond, the welfare of the young person is the paramount consideration.”
guardian, 19.07.2018
land_uk  geheimdienst_polizei_infiltration_humint  kriminalität_kindesmisshandlung  geheimdienst_polizei_informant_vperson  uk_ministerium_innen  geheimdienst_polizei_tarnung_undercover  polizei_uk  uk_ipco  uk_parlament_hol_secleg_ausschuss  gesetz_uk_ipa 
july 2018 by kraven
Japan besitzt 47 Tonnen Plutonium, genug für 6000 Atombomben
Gestern haben die USA und Japan ihr 1988 geschlossenes Nuklearabkommen verlängert. Das Abkommen ermöglicht es Japan, Plutonium zu gewinnen und zu friedlichen Zwecken anzureichern, wobei dazu dieselbe Technik verwendet wird, wie sie bei der Produktion von Atombomben zum Einsatz kommt. Japan, der einzige Nicht-Atomstaat, der dank den USA Plutonium erzeugen kann, hat in der Tat eine gewaltige Menge Plutonium angehäuft, nämlich 47 Tonnen. Das würde reichen, um 6000 Atombomben von der Größe der Hiroshima-Bombe zu bestücken. Russland und die USA haben jeweils unter 6000 einsatzfähige Sprengköpfe. Von der Plutonium-Politik Japans profitieren auch Frankreich und Großbritannien, dort ist ein Großteil gelagert, dort werden auch die meisten gebrauchten Brennstäbe wiederaufbereitet. Es sind vor allem die 10 Tonnen Plutonium, die in Japan gelagert sind, die nach Fukushima auch Sorgen auslösen, weil sie durch Erdbeben oder Tsunamis gefährdet sein könnten.
telepolis, 18.07.2018
tech_atomenergie_brennelement  tech_atomenergie_wiederaufbereitung  tech_atomenergie_plutionium  land_japan  land_usa  land_uk  land_frankreich  waffe_atomar_bombe_rakete 
july 2018 by kraven
"Die Polizei hat eine Grenze überschritten"
Nach der Enttarnung des britischen Polizeispitzels Mark Kennedy in 2010 gerieten verdeckte Ermittlungen in Großbritannien zunehmend in die Kritik. Das "Special Demonstration Squad" (SDS), das zur Metropolitan Police in London gehörte, hat seit 1968 mehr als tausend politische Gruppen im ganzen Königreich ausgespäht. Später wurde die Einheit umbenannt und durch eine andere ersetzt. Die skandalösen Methoden wurden jedoch auch von den Nachfolgeorganisationen beibehalten: Die Beamten haben gegenüber ihren Ziel- und Kontaktpersonen Sexualität eingesetzt, aus den Beziehungen gingen Kinder hervor, für die der Staat keine Alimente gezahlt hat. Mehrere Jahre lang nutzten die Spitzel Tarnidentitäten gestorbener Kinder. Seit drei Jahren sind die Operationen Hunderter verdeckter Ermittler Bestandteil einer richterlichen Untersuchung (Undercover Policing Inquiry - UCPI). Die zuständigen Richter haben in diesem Zusammenhang bereits Dutzende Einsätze nachträglich öffentlich gemacht, vielen Betroffenen geht das aber nicht weit genug. Ungeahnte Reichweite erfuhr die Angelegenheit zuletzt durch eine Kampagne der Kosmetikfirma Lush, die sogar ein Video gegen die sexuelle Ausbeutung durch Polizeispitzel veröffentlicht hat. Einsätze britischer verdeckter Ermittler erfolgten auch in Deutschland. Wir sprachen dazu mit Jason Kirkpatrick, der in Berlin lebt und dort mehrmals von einem Polizeispitzel aus London besucht wurde. Mit rund 200 anderen Personen ist Kirkpatrick Zeuge für die Untersuchung.
telepolis, 15.07.2018
land_uk  geheimdienst_uk_mps_ctc_ndediu  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_tarnung_undercover  überwachung_präventiv  überwachung_ngo_npo  geheimdienst_polizei_informant_vperson  polizei_allg_spezial_einheit_kommando  staat_politik_geheimhaltung  staat_repression_politische_verfolgung  staat_aufstandsbekämpfung  land_irland  land_deutschland  land_europa 
july 2018 by kraven
Beschaffung und Verwendung des Giftstoffes Nowitschok durch den Bundesnachrichtendienst
Die Bundesregierung sieht es ebenso wie die britische Regierung als wahrscheinlich an, dass Russland die Verantwortung für den Angriff mit dem Giftstoff Nowitschok auf den früheren Doppelagenten Sergej Skripal in Großbritannien trägt. In einer Antwort der Bundesregierung (19/2875) auf eine Kleine Anfrage der Fraktion der AfD (19/2466) heißt es, die britische Regierung habe der Bundesregierung auch detailliert dargelegt, warum es keine plausible Alternative gebe. "Dieser Schluss hat weiterhin Bestand und basiert sowohl auf der Analyse der Proben als auch auf weiteren Erkenntnissen", heißt es in der Antwort. Fragen nach der Richtigkeit von Presseberichten, nach denen der Bundesnachrichtendienst (BND) schon lange vor dem Angriff auf Skripal Nowitschok beschafft haben soll, will die Bundesregierung nicht beantworten, da eine Offenlegung der angefragten Informationen die Gefahr berge, dass Einzelheiten zur konkreten Methodik, zu spezifischen Fähigkeiten und zum Kenntnisstand des BND und von ausländischen Diensten bekannt werden würden.
hib, 05.07.2018
waffe_chemie_nowitschok  land_deutschland  de_bundesregierung_bkamt  de_bundestag_dip  land_uk  staat_politik_geheimhaltung  staat_politik_desinformation  staat_propaganda_staatswohl_staatsräson  land_russland  geheimdienst_de_bnd  staat_politik_diplomatie  absurdistan 
july 2018 by kraven
Wieder ein Nowitschok-Vorfall bei Salisbury
Heute sagte Sicherheitsminister Ben Wallace, die Polizei bemühe sich, Gefahren von der Bevölkerung abzuwehren, man könne man aber nicht zu hundert Prozent garantieren, dass eine weitere Kontamination stattfindet. Wallace machte Russland nicht direkt verantwortlich, aber zeigte dennoch mit dem Finger auf Moskau und brachte die Kontamination mit dem Anschlag auf die Skripals zusammen: "Die Arbeitshypothese ist, dass dies Opfer in der Folge des vorhergehenden Anschlags sind oder von irgendetwas anderen, aber dass sie nicht direkt angegriffen wurden. Das hieße, die Polizei geht davon aus, dass sich das Paar zufällig kontaminiert hat, aber auch, dass möglicherweise Behälter oder Spritzen, die für den Anschlag auf Skripal verwendet wurden, noch irgendwo herumlagen. Da aber offenbar die Ermittlungen noch nichts weiter ergeben haben, ist die erneute Beschuldigung "Russlands" - immer unklar, wer damit genauer gemeint ist - als Ausdruck politischen Interesses zu werten, zumal schließlich auch der Skripal-Fall noch nicht aufgeklärt ist. Wallace wiederholte dennoch die Beschuldigung, dass es sich beim Skripal-Fall um einen "rücksichtslosen Angriff auf das Herz eines sehr friedlichen Teils Großbritanniens" gehandelt habe: "Das ist Teil meines Ärgers über den russischen Staat, dass sie sich dafür entschieden, ganz klar eine sehr, sehr toxische, hochgefährliche Waffe zu benutzen." Öffentlich hat die russische Regierung ihre Mitwirkung öfter angeboten, was Wallace wie andere Mitglieder der britischen Regierung immer unterschlagen, gleichzeitig aber weiter unterstellen, dass der Anschlag auf die Skripals von der russischen Regierung zu verantworten sei - und dass das Nowitschok der neuen Kontamination damit in Zusammenhang steht.
telepolis, 05.07.2018
land_uk  waffe_chemie_nowitschok  staat_propaganda_feindbild  staat_politik_desinformation  land_russland  uk_ministerium_innen  uk_ministerium_verteidigung_dstl  absurdistan 
july 2018 by kraven

« earlier    

related tags

abkommen_chemiewaffen  absurdistan  anonymisierung_anti  bezahlsystem_bargeldlos  biometrie_erfassung  biometrie_fehler_rate  biometrie_gesicht  biometrie_stimme_sprache  ch_bundesrat_vbs_labor_spiez  data_fusion  data_mining  datenanalyse_bigdata  datenanalyse_bild_video  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_multisource  datenanalyse_prognose_vorhersage  datenanalyse_raster_muster  datenbank_antiterror  datenbank_bigdata  datenbank_biometrie  datenbank_vernetzung_zentralisierung  datenschutz  datenschutz_kontrolle  de_bundesamt_bsi  de_bundesanwaltschaft  de_bundesregierung  de_bundesregierung_bkamt  de_bundestag_ausschuss_nsa  de_bundestag_dip  de_bundestag_geheimschutzstelle  de_bundestag_pkgr  de_bundestag_wissenschaftsdienst  de_ministerium_bmf  de_ministerium_bmwi  eid_dokument  eid_dokument_epass  eid_dokument_simkarte  eu_bürgerbeauftragter  eu_kommission  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_brusa  geheimdienst_abkommen_ukusa_echelon  geheimdienst_abkommen_ukusa_overhead  geheimdienst_abkommen_ukusa_sharedquest_cquest  geheimdienst_abkommen_ukusa_sharedquest_vquest  geheimdienst_abkommen_ukusa_sharedvision  geheimdienst_abkommen_ukusa_widowmaker  geheimdienst_abkommen_ukusa_xks_xkeyscore  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_geschichte  geheimdienst_allg_immunität  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_psyop  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_au_dsd_asd  geheimdienst_ch_ndb  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_cia_glotaic  geheimdienst_de_bnd_ta_gchq_op_monkeyshoulder  geheimdienst_de_bnd_ta_nsa_jsa_eikonal  geheimdienst_de_bnd_ta_nsa_wharpdrive  geheimdienst_de_bnd_ta_xks  geheimdienst_de_verfassungsschutz_xks_poseidon  geheimdienst_eu_europol_ec3  geheimdienst_fr_dgse  geheimdienst_il_idf_aman_unit8200_isnu  geheimdienst_militär  geheimdienst_militär_datenaustausch  geheimdienst_nl_mivd  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_repression_einschüchterung  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_gru_gu  geheimdienst_uk_alle  geheimdienst_uk_db_bpd_bcd  geheimdienst_uk_gchq  geheimdienst_uk_gchq_carboy  geheimdienst_uk_gchq_cdo  geheimdienst_uk_gchq_cesg  geheimdienst_uk_gchq_cne_equipment_interference  geheimdienst_uk_gchq_comet_news  geheimdienst_uk_gchq_corinth  geheimdienst_uk_gchq_db_blackhole  geheimdienst_uk_gchq_db_memoryhole  geheimdienst_uk_gchq_gtac  geheimdienst_uk_gchq_gte  geheimdienst_uk_gchq_homing_pigeon  geheimdienst_uk_gchq_ictr  geheimdienst_uk_gchq_infinite_monkeys  geheimdienst_uk_gchq_inoc  geheimdienst_uk_gchq_jeac  geheimdienst_uk_gchq_jtrig  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hsoc  geheimdienst_uk_gchq_jtrig_op_quito  geheimdienst_uk_gchq_karma_police  geheimdienst_uk_gchq_looking_glass  geheimdienst_uk_gchq_lucky_strike  geheimdienst_uk_gchq_marbled_gecko  geheimdienst_uk_gchq_milkwhite  geheimdienst_uk_gchq_mti_mobile_projekt  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_gchq_mutant_broth  geheimdienst_uk_gchq_nac  geheimdienst_uk_gchq_nca_joc  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_nge_blazing_saddles  geheimdienst_uk_gchq_nsa_mhet  geheimdienst_uk_gchq_ntac  geheimdienst_uk_gchq_ntac_preston  geheimdienst_uk_gchq_op_anarchist  geheimdienst_uk_gchq_op_dapino_gamma  geheimdienst_uk_gchq_op_highland_fling  geheimdienst_uk_gchq_op_socialist  geheimdienst_uk_gchq_op_whiched  geheimdienst_uk_gchq_opc_opd  geheimdienst_uk_gchq_proc_distillery  geheimdienst_uk_gchq_ptd_arthur  geheimdienst_uk_gchq_quantum  geheimdienst_uk_gchq_samuel_pepys  geheimdienst_uk_gchq_social_anthropoid  geheimdienst_uk_gchq_sounder  geheimdienst_uk_gchq_southwinds  geheimdienst_uk_gchq_sse  geheimdienst_uk_gchq_teca  geheimdienst_uk_gchq_terrain  geheimdienst_uk_gchq_thieving_magpie  geheimdienst_uk_gchq_tsi  geheimdienst_uk_gchq_udaq  geheimdienst_uk_hmgcc  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_uk_mi6_sis_tsd  geheimdienst_uk_mps_ctc_ndediu  geheimdienst_uk_nca_soca  geheimdienst_uk_third_direction  geheimdienst_us_cia  geheimdienst_us_cia_ddi_cci  geheimdienst_us_cia_do_ncs_sad  geheimdienst_us_cia_ioc  geheimdienst_us_nga  geheimdienst_us_nro  geheimdienst_us_nsa  geheimdienst_us_nsa_apparition  geheimdienst_us_nsa_asphalt  geheimdienst_us_nsa_association  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_chalkfun  geheimdienst_us_nsa_co_traveler  geheimdienst_us_nsa_css_scs_stateroom  geheimdienst_us_nsa_ctma_geoloc_cell  geheimdienst_us_nsa_db_dishfire_prefer  geheimdienst_us_nsa_elegantchaos  geheimdienst_us_nsa_fad_fpa_sso  geheimdienst_us_nsa_fad_susla_suslo  geheimdienst_us_nsa_fastscope  geheimdienst_us_nsa_ghosthunter  geheimdienst_us_nsa_gilgamesh  geheimdienst_us_nsa_ntoc_camberdada  geheimdienst_us_nsa_octave  geheimdienst_us_nsa_overhead  geheimdienst_us_nsa_pod  geheimdienst_us_nsa_sandstorm  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_sso  geheimdienst_us_nsa_sso_cpa_blarney_prism  geheimdienst_us_nsa_sso_oakstar_yachtshop  geheimdienst_us_nsa_sso_rampart_a  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_upstream  geheimdienst_us_nsa_yrs  gericht_allg_geheimjustiz  gericht_allg_urteil  gericht_eu_egmr  gericht_eu_eugh  gericht_uk_appellationsgericht  gericht_uk_ewhc  gericht_uk_ripa_ipt  gesellschaft_kontrolle_steuerung  gesetz_allg_eilverfahren  gesetz_de_vds  gesetz_entwurf_änderung  gesetz_uk_computer_misuse_act  gesetz_uk_dripa  gesetz_uk_ipa  gesetz_uk_isa  gesetz_uk_ripa  gesetz_uk_ripa_ic_code  gesetz_uk_ssa  gesetz_uk_telecommunications_act  gesetz_uk_terrorism_act  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_dienst_anbieter  internet_dienst_chat_im  internet_dienst_voip  internet_protokoll_bittorrent  internet_regulierung  internet_vpn  internet_zugang_anbieter  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_firewall_paketfilter  itsicherheit_firmware_router  itsicherheit_hardware  itsicherheit_malware_spyware  itsicherheit_mobil_apps  itsicherheit_mobil_os  itsicherheit_netzwerk  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_strategie  itsicherheit_trafficmanipulation_paketinjektion  kriminalität_cracker_blackhat  kriminalität_kindesmisshandlung  krypto_analyse  krypto_analyse_seitenkanal  krypto_backdoor  krypto_crypto_war  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_key_recovery  krypto_rng  krypto_verschlüsselung  krypto_verschlüsselung_e2e  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_afghanistan  land_argentinien  land_australien  land_belgien  land_deutschland  land_dänemark  land_europa  land_frankreich  land_indien  land_irak  land_iran  land_irland  land_israel  land_japan  land_niederlande  land_pakistan  land_pakistan_fata  land_russland  land_schweiz  land_syrien  land_usa  land_zypern  medien_presse_bbc  medien_presse_desinformation  medien_presse_informantenschutz  medien_presse_rt_russia_today  militär_allg_bewaffnete_repressalie  militär_allg_folter  militär_allg_humanitäre_intervention  militär_allg_ki_strategie_taktik  militär_allg_kollateralschaden  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_information_infowar  militär_allg_kriegsführung_irregulär  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_nato_stanag4671  militär_uk_british_army_77th_brigade  militär_uk_royal_airforce  militär_uk_special_forces  militär_us_cybercom_nitro_zeus  militär_us_cybercom_oco_cna_cne  militär_us_jsoc_socom_special_forces  militär_us_jsoc_socom_ttl_f3_killchain  ngo_ai  ngo_allg_flüchtlingshilfe  ngo_allg_menschenrechte  ngo_bigbrotherwatch  ngo_drone_wars  ngo_liberty  ngo_privacy_international  ngo_wikileaks_cia_vault  partei_us_demokraten  polizei_allg_einsatz  polizei_allg_spezial_einheit_kommando  polizei_allg_streife_patrouille  polizei_uk  polizei_uk_mps  polizei_uk_psni  recht_berufsgeheimnisträgerschutz  recht_eu_grundrechtecharta  recht_eu_vo_transparenz  recht_evaluation  recht_geheim_verdeckt  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  recht_gutachten  recht_immunität  recht_legalisierung  recht_menschenrecht_eu_konvention  recht_menschenrecht_privatsphäre  recht_prinzip_bestimmtheitsgebot  recht_prinzip_ultima_ratio  recht_prinzip_verhältnismäßigkeit  recht_prinzip_zweckbindung  recht_rechtsbeugung  recht_richtervorbehalt  recht_un_charta  recht_völkerrecht  recht_willkür  ru_ministerium_außen  ru_regierung  sicherheitsforschung_robotik  sicherheitsforschung_rüstung  software_anon_tor  software_anti_malware_virus  software_krypto_bitlocker  software_os_mac  software_os_windows  software_reverse_engineering  staat_aufstandsbekämpfung  staat_gezielte_tötung_exekution  staat_opcw  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_asyl_migration_abschottung  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_geheimhaltung  staat_politik_geheimhaltung_3rd_party_rule  staat_politik_geheimhaltung_daten_akten_vernichtung  staat_politik_informell_mou_moa  staat_politik_intransparenz  staat_politik_propaganda  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_propaganda_agenda_surfing  staat_propaganda_feindbild  staat_propaganda_itsicherheit  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_rechtspositivismus  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_staatswohl_staatsräson  staat_propaganda_transparenz  staat_repression_gefangene  staat_repression_internierung  staat_repression_medien_presse  staat_repression_politische_verfolgung  staat_repression_verschleppung  tech_atomenergie_brennelement  tech_atomenergie_plutionium  tech_atomenergie_wiederaufbereitung  tech_automatisierung_ki_robotik  tech_computing_highperformance_super  tech_computing_trusted  tech_hw_chip_krypto_tpm  tech_hw_mobilfunk_gerät  tech_hw_mobilfunk_simkarte  tech_ki  tech_ki_maschinelles_lernen  tech_roboter_allg_autonomie  tech_roboter_allg_ki  tech_roboter_allg_service  tech_satellit_antenne_torus  tech_satellit_vsat  tech_smartcard  terror_bekämpfung  uas_allg_luftraum  uas_allg_male  uas_allg_persistant_surveillance  uas_heron-tp_eitan  uas_predator_reaper  uas_predator_skyguardian  uas_ugv_auto_zieleliminierung  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielerkennung  uas_ugv_auto_zielverfolgung  uas_ugv_autonomie  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uas_ugv_überwachung  uk_epsrc  uk_imp_ccd_programm  uk_ipco  uk_ministerium_außen  uk_ministerium_bildung  uk_ministerium_innen  uk_ministerium_innen_ipcc  uk_ministerium_innen_tpt  uk_ministerium_verteidigung  uk_ministerium_verteidigung_dsma_notice  uk_ministerium_verteidigung_dstl  uk_parlament_hol  uk_parlament_hol_secleg_ausschuss  uk_parlament_isc_geheimdienstausschuss  uk_parlament_jchr_menschenrechtsausschuss  uk_regierung  uk_regierung_cps  uk_regierung_hmrc  uk_regierung_premierminister  umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur  uni_uk_bristol  uni_uk_harper_adams  uni_uk_oxford  uni_uk_portsmouth  uno_sicherheitsrat  unternehmen_allg_agrar  unternehmen_allg_automatisierung_rationalisierung  unternehmen_allg_daten_analyse_handel  unternehmen_allg_dienstleistung  unternehmen_allg_it_tk_netz  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_sicherheitsdienst_spionage  unternehmen_bae_systems  unternehmen_belgacom_brics_proximus  unternehmen_facewatch  unternehmen_gemalto  unternehmen_general_atomics_aeronautical  unternehmen_giesecke_devrient  unternehmen_juniper_networks  unternehmen_lockheed_martin  unternehmen_mci  unternehmen_nec  unternehmen_nomura  unternehmen_orbis_business_intelligence  unternehmen_qinetiq  unternehmen_thales  unternehmen_verizon  untnehmen_kaspersky  us_kongress_gao  us_ministerium_energie_natlab_sandia  us_ministerium_handel_nist  us_regierung_potus  waffe_atomar_bombe_rakete  waffe_chemie_chlor  waffe_chemie_nowitschok  wissenschaft_agrar  wissenschaft_ki  wissenschaft_psychologie_verhalten  wissenschaft_robotik  zensur_presse_medien  zensur_staat  überwachung_abhörschnittstelle  überwachung_akustisch  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_demonstration_großereignis  überwachung_durchsuchung_hardware  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_flugpassagier  überwachung_funk_jamming  überwachung_grenze_smart_border  überwachung_identifizierung_gruppe  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_fisint  überwachung_int_geoint_imint  überwachung_int_humint  überwachung_int_id_bioint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_int_sigint_elint  überwachung_internet_cafe  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_wlan_catcher  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_satellitenlink  überwachung_itk_verkehrs_metadaten  überwachung_keylogger  überwachung_konditionierung_disziplinierung  überwachung_körperscanner  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_ngo_npo  überwachung_onlinedurchsuchung  überwachung_panopticon_postprivacy  überwachung_person_identifizierung  überwachung_person_profil  überwachung_präventiv  überwachung_quellen_tkü  überwachung_rechtsanwalt  überwachung_satellit_aufklärung  überwachung_satellitentelefonie  überwachung_schüler  überwachung_sensor_körpersignal  überwachung_sensor_netzwerk  überwachung_sicherheitsschleuse  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_flir_infrarot_lowlight  überwachung_video_ki  überwachung_video_mobil  überwachung_vorratsdaten_bild_video  überwachung_vorratsdaten_finanzen  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_lokalisierung_reise  überwachung_vorratsdaten_personenprofil  überwachung_vorratsdaten_sozialdaten 

Copy this bookmark: