4695
MIT system aims to prevent attacks made possible by Meltdown/Spectre
A common way to try to prevent such attacks is to split up memory so that it's not all stored in one area. Imagine an industrial kitchen shared by chefs who all want to keep their recipes secret. One approach would be to have the chefs set up their work on different sides - that's essentially what happens with the "Cache Allocation Technology" (CAT) that Intel started using in 2016. But such a system is still quite insecure, since one chef can get a pretty good idea of others' recipes by seeing which pots and pans they take from the common area. In contrast, the MIT CSAIL team's approach is the equivalent of building walls to split the kitchen into separate spaces, and ensuring that everyone only knows their own ingredients and appliances. (This approach is a form of so-called "secure way partitioning"; the "chefs", in the case of cache memory, are referred to as "protection domains.") As a playful counterpoint to Intel's CAT system, the researchers dubbed their method "DAWG", which stands for "Dynamically Allocated Way Guard." (The "dynamic" part means that DAWG can split the cache into multiple buckets whose size can vary over time.) Lebedev co-wrote a new paper about the project with lead author Vladimir Kiriansky and MIT professors Saman Amarasinghe, Srini Devadas and Joel Emer. They will present their findings next week at the annual IEEE/ACM International Symposium on Microarchitecture (MICRO) in Fukuoka City, Japan. The team is quick to caution that DAWG can't yet defend against all speculative attacks. However, they have experimentally demonstrated that it is a foolproof solution to a broad range of non-speculative attacks against cryptographic software.
eurekalert, 18.10.2018
uni_us_mit  itsicherheit_cpu_meltdown_spectre  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_speicher  tech_hw_chip_cpu_cache 
13 hours ago
Bericht zu türkischen Medien: "Nahezu vollständig gleichgeschaltet"
In einem internen Lagebericht zur Situation der Medien in der Türkei zeichnet das Auswärtige Amt ein kritisches Bild. Die "Meinungs- und Pressefreiheit sind akut bedroht", heißt es dort, "die türkischen Medien nahezu vollständig gleichgeschaltet". Zudem seien die Medien zu "patriotischer Berichterstattung" aufgefordert worden, seitdem das türkische Militär Anfang des Jahres die Invasion im nordsyrischen Afrin gestartet habe. Auf den insgesamt 38 Seiten des Lageberichts des Auswärtigen Amtes finden sich weitere Passagen, die schärfer formuliert sind als in den vorangegangenen Papieren. Kritik durch Reporter werde mit Festnahmen geahndet, und in den vergangenen zwei Jahren seien etwa 200 Medien per Notstandsdekret geschlossen worden, weil ihnen eine Nähe zu Fethullah Gülen unterstellt wird. "Festgenommene Journalisten berichten von Misshandlungen im Polizeigewahrsam", heißt es in dem Bericht. Etwa 3000 Journalisten, so schreibt das Auswärtigen Amt, "haben durch [Medien-] Schließungen ihre Anstellung verloren und - gebrandmarkt als Gülenisten oder PKK-Sympathisanten - keine Aussicht darauf, eine neue zu finden". Zahlreiche Journalisten säßen zudem aufgrund von konstruierten Anschuldigungen in Haft. Mittlerweile seien etwa 90 Prozent der türkischen Medien personell oder finanziell mit der Regierungspartei AKP verbunden. Die restlichen Medien würden finanziell ausgehungert, beispielsweise indem Anzeigenkunden bedroht würden. Medien, die bislang eher regierungskritisch berichtet haben, würden sich deshalb immer häufiger selbst zensieren.
tagesschau, 17.10.2018
land_türkei  tr_regierung  partei_tr_akp  de_ministerium_aa_lagebericht  staat_repression_medien_presse  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krieg  staat_propaganda_nationalismus  staat_repression_opposition_dissidenz  gericht_allg_gesinnungsjustiz  zensur_presse_medien  zensur_selbstzensur 
16 hours ago
Bittere Armut und unmenschliche Minijobs
Dieses Erbe der letzten Regierung unter einem SPD-Kanzler bleibt präsent: Der Niedriglohnbereich, ausgebaut unter Gerhard Schröder, nimmt einen zentralen Platz im sogenannten Schattenbericht der Nationalen Armutskonferenz ein. Dort wird aufgezeigt, dass sich nicht nur Arbeitslose, sondern auch eine stetig wachsende Zahl von Menschen, die einem Erwerb nachgehen, selbst in Deutschland mit bitteren Phänomenen der Armut herumschlagen müssen. Dass dies aus unterschiedlichen Gründen versteckt wird, passt zum Namen des Berichts. Offiziell wird der Begriff "Schattenbericht" von Barbara Eschen, der Sprecherin der Nationalen Armutskonferenz, damit begründet, dass er als eine Art Parallelbericht zum Armuts- und Reichtumsbericht der Bundesregierung fungieren soll. Es geht um eine Parallelwelt, die kaum, wenn überhaupt, von denen wahrgenommen wird, die damit nicht in Berührung kommen oder nicht in Berührung kommen wollen. Der Schattenbericht nennt folgende Phänomene: Die Erwerbsarmut hat sich in den letzten zehn Jahren verdoppelt- wie in keinem anderen Land Europas, wird dazu angemerkt. Zwischen 2004 und 2014 stieg der Anteil der "working poor" an allen Erwerbstätigen auf 9,6 Prozent, wie dann auch im Tagesschau-Bericht vermerkt wird. Man konstatiert, dass der Motor des Niedriglohnbereichs die Minijobs seien, "mit derzeit 7,5 Millionen Beschäftigten, wobei 4,7 Millionen Minijober*innen ausschließlich geringfügig beschäftigt sind".
telepolis, 17.10.2018
land_deutschland  ngo_eapn_nak  unternehmen_allg_arbeit_prekär  gesellschaft_armut  gesellschaft_klassen  staat_politik_sozial_arbeitsmarkt_arbeitslose  staat_politik_sozial  unternehmen_allg_arbeit_flexibel  unternehmen_allg_arbeit_leih_zeit 
16 hours ago
Digitale Identitäten
Die Rolle des Staates bei der Verwaltung digitaler Identitäten ist ein Aspekt der Antwort der Bundesregierung (19/4987) auf eine Kleine Anfrage der FDP-Fraktion (19/4321). Wie die Bundesregierung darin ausführt, ist die zweifelsfreie Feststellung der Identität "die Basis einer jeden Vertrauensbeziehung, die wiederum allen elektronischen Geschäfts- und Verwaltungsprozessen zugrunde liegt". Weiter schreibt die Bundesregierung, dass sie es als originäre staatliche Aufgabe sehe, "Identitäten von Bürgern zu verwalten und zu bestätigen". Dies gelte für die physische wie auch die digitale Welt gleichermaßen. Solche Identitäten dienten in der Regel als Basis für abgeleitete Identitäten weiterer Systeme. Zugleich verweist die Bundesregierung darauf, dass Bund und Länder für die Abwicklung digitaler Online-Leistungen Nutzerkonten bereitstellten, über die sich Nutzer für die im Portalverbund verfügbaren elektronischen Verwaltungsleistungen von Bund und Ländern einheitlich identifizieren können. Darüber hinaus werde mit der Bereitstellung einer eID-Funktion im Personalausweis und elektronischen Aufenthaltstitel für die Bürger "die Möglichkeit der sicheren, zweifelsfreien und einfachen Identifizierung bei Handel und Dienstleistungen geschaffen, wo immer der Anbieter eine solche Identifizierung für erforderlich hält".
hib, 17.10.2018
datenschutz_id_management  eid_dokument_npa  datenbank_dlt_blockchain  internet_id_provider  itsicherheit_authentisierung_id_token  de_bundestag_dip  de_ministerium_bmi  tech_anwender_autonomie  itsicherheit_authentisierung_ssi  recht_eu_vo_eidas  recht_eu_vo_dsgvo  gesetz_de_bdsg  recht_grundrecht_infoselbstbestimmung  land_europa  land_deutschland 
16 hours ago
Gendatenbanken erlauben bald Identifizierung fast aller weißen US-Amerikaner
Gegenwärtig können rund 60 Prozent der US-Amerikaner europäischer Herkunft durch öffentlich verfügbare Gendatenbanken identifiziert werden, schon in wenigen Jahren wird das für alle gelten. Denn wenn nur 2 Prozent einer Bevölkerungsgruppe in solch einer Datenbank versammelt sind, enthält sie für 90 Prozent der gesamten Gruppe mindestens einen Cousin oder eine Cousine dritten Grades, die eine Identifizierung ermöglicht. Das haben Forscher ermittelt, die einen spektakulären Kriminalfall als Anlass für ihre Analyse genommen hatten. Als Konsequenz fordert das Team um Yaniv Erlich von der Columbia University, dass die Daten verschlüsselt werden, damit nur berechtigte Personen sie einsehen und verwenden können.
heise, 17.10.2018
biometrie_dna_analyse  datenbank_biometrie_dna  überwachung_person_identifizierung  land_usa  datenschutz  datenschutz_id_management  unternehmen_allg_biotechnik  wissenschaft_biologie_genetik_genealogie 
17 hours ago
Kanada legalisiert Cannabis: Kiffen mit staatlichem Qualitätssiegel
Ab heute darf jeder Erwachsene Cannabis in geringen Mengen kaufen, besitzen und konsumieren, allerdings nicht am Steuer. Der Rest ist ein Patchwork, geregelt von Kanadas Provinzen und Territorien, vergleichbar den deutschen Bundesländern. Fast alle haben beschlossen, dass der zulässige Höchstbesitz 30 Gramm beträgt - in Quebec allerdings ist es mit 150 Gramm das Fünffache. In Nova Scotia zum Beispiel wird die Droge nur über Abgabestellen der Regierung, vergleichbar den kanadischen Alkoholgeschäften, verkauft - auch online. In British Columbia sind auch private Geschäfte zugelassen. Das Mindestalter liegt mal bei 18, mal bei 19 Jahren. Den Schwarzmarkt auszutrocknen und Minderjährige besser vor der Droge zu schützen, gehört aber zu den erklärten Zielen der kanadischen Regierung. Nun blickt die Welt gebannt auf die erste der großen G7-Industrienationen und nach Uruguay überhaupt erst das zweite Land, das Marihuana freigibt. Ökonomen rechnen mit einem milliardenschweren Markt. Ob Gummibärchen, Schokolade Zimtschnecken oder Bier - überall könnte demnächst Marihuana drin sein. "Demnächst" heißt allerdings frühestens in einem Jahr, bis dahin bleiben all diese Produkte auch in Kanada verboten.
tagesschau, 17.10.2018
land_kanada  staat_politik_drogen 
yesterday
Status of Implementation of PPD-28: Response to the PCLOB’s Report, October 2018
Today, ODNI is releasing the report “Status of Implementation of PPD-28: Response to the PCLOB’s Report, October 2018” prepared by ODNI’s Office of Civil Liberties, Privacy, and Transparency (CLPT) in consultation with other relevant ODNI components and relevant elements of the Intelligence Community (IC). This report outlines the status of the IC’s implementation of Presidential Policy Directive-28, Signals Intelligence (PPD-28), and responds to the report on PPD-28 by the Privacy and Civil Liberties Oversight Board (PCLOB). Today , the PCLOB released its report, in redacted form, and it was posted on PCLOB’s public website: www.pclob.gov.
odni, 16.10.2018
us_regierung_ppd28  überwachung_int_sigint_comint  us_regierung_pclob  land_usa 
yesterday
Der AMS-Algorithmus ist ein „Paradebeispiel für Diskriminierung“
Dieses Programm wurde im Auftrag des AMS von der Synthesis Forschung GmbH innerhalb von zehn Monaten entwickelt, wie Johannes Kopf, Vorstand des AMS, im futurezone-Interview erklärt hat. Die Synthesis Forschung hat vergangenen Freitag ein Papier zum dahinterliegenden „AMS-Arbeitschancenmodell“ veröffentlicht (PDF). Nach diesen darin veröffentlichten Kriterien werden Arbeitslose künftig in drei Gruppen eingeteilt und zwar in jene mit niedrigen, mittleren und hohen Chancen am Arbeitsmarkt. Das Modell soll laut dem AMS-Vorstand Kopf dazu dienen, die Ressourcen der Arbeitsmarktpolitik langfristig effizienter einzusetzen. Konkret wird anhand des veröffentlichten Modells nun ersichtlich, dass es alleine fürs Frausein bestimmte Punkteabzüge gibt (0,14 Punkte), ebenso wie dafür, dass man als Frau womöglich auch noch Betreuungspflichten hat (0,15 Punkte). Die Betreuungspflichten spielen demnach ausschließlich bei weiblichen Personen eine Rolle bei ihren künftigen Jobchancen. Alle Menschen über 30 bekommen zudem alleine aufgrund ihres Alters Punkteabzüge, ab 50 fallen diese sogar noch drastischer aus (0,7 Punkte). Menschen, die „gesundheitlich beeinträchtigt“ sind bekommen ebenfalls Abzüge im System (0,67 Punkte), ebenso wie Menschen, die aus Nicht-EU-Ländern stammen. Positivpunkte gibt es für eine Lehre. Eine Matura oder höhere Ausbildung zählt nur minimal dazu.
futurezone, 17.10.2018
land_österreich  überwachung_profiling_scoring  staat_politik_sozial_arbeitsmarkt_arbeitslose  überwachung_person_profil  staat_repression_diskriminierung  staat_repression_arbeitslose  überwachung_verhalten  datenanalyse_prognose_vorhersage  at_ministerium_bmasgk_ams 
yesterday
Gesichtserkennung in polizeilich genutzten EU-Datenbanken
Gesichtsbilder in Datenbanken im EU-Bereich Justiz und Inneres sind ein Thema der Antwort der Bundesregierung (19/4889) auf eine Kleine Anfrage der Fraktion die Linke (19/4505). Danach enthalten das Visa-Informationssystem und das Schengener Informationssystem sowie die Europol-Dateien Gesichtsbilder. Recherchen mittels Gesichtsbildern sind den Angaben zufolge bei Europol in den entsprechenden Datenbeständen möglich.
hib, 16.10.2018
biometrie_gesicht  eu_sis_vis  eu_ecris  datenbank_biometrie  land_europa  geheimdienst_eu_europol  geheimdienst_de_bka_ges  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  überwachung_video_ki  datenanalyse_bild_video  land_deutschland  sicherheitsforschung_de  sicherheitsforschung_biometrie  wissenschaft_forschungsinstitut_fraunhofer  gesetz_de_eid_förderung  datenbank_population  land_usa  datenbank_biometrie_iafis  geheimdienst_us_fbi  geheimdienst_us_dhs  datenbank_biometrie_hart_ident  geheimdienst_polizei_datenaustausch  überwachung_person_identifizierung  abkommen_datenaustausch  biometrie_fingerabdruck  de_ministerium_bmi  de_bundestag_dip 
yesterday
Reaping and breaking keys at scale: when crypto meets big data
This research was about public keys found on the internet. As you know, public keys are meant to be publicly available in order to typically be able to verify signatures produced by the private key holder or to encrypt content that only the private key holder is able to decrypt. One question we may ask ourselves is: to which extent can we deduce the private keys out of their respective public keys? Unsurprisingly, the theoretical answer is none! It is not possible at all to recover the private key out of a public key without solving problems that are considered intractable with technology at our disposal today. Whew! We are safe, aren’t we? Well… The thing is: there is the theoretical answer, which is even sometimes mathematically proven to be absolutely true, but there is also the “practical” answer when we take into account that the theory might not have been translated perfectly into code and that implementations may have some flaws. So we decided to gather as many keys as we could and see how is the practical state of public key cryptography on the internet. So, how many keys are trivially vulnerable to a batch factorization? We’ve run our custom distributed batch-gcd algorithm on our dataset made of over 340 million keys and have found that on average, 1 key out of 1600 is vulnerable to batch-gcd in our dataset. We broke over 210k RSA keys in total. Out of these vulnerable keys, 207k are X.509 certificates, most of which are not in use anymore, however over 260 certificates are still in use and over 1400 certificates are no older than 2017. We broke Over 3100 SSH keys. We found 295 batch-gcd vulnerable PGP keys, out of which 287 have a composite factor. We found that batch-gcd vulnerable keys with composite factors were mostly PGP keys. There are more of those from PGP key sources than from SSH and X.509 key sources combined. In total, we found 486 vulnerable keys with a composite factor. In the end, considering the results of our research and the current state of the art, we recommend using Elliptic-curve based cryptography whenever you have the choice over RSA, since it is easier to implement, more resilient to failures, and has better performances than RSA. Furthermore, we advise you to use 4096 bit keys for RSA, whenever you are mandated to work with RSA.
kudelski security, 16.10.2018
krypto_algo_rsa  krypto_faktorisierung  krypto_tls_x509  krypto_ssh  krypto_openpgp  krypto_ecc  krypto_problem_dlp  tech_computing_distributed  tech_computing_parallel 
yesterday
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, ein Viertel mehr als dieses Jahr. Von diesem Geld wollen die staatlichen Hacker „hochmoderne technische Ausstattung“ kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, „der vorrangig im Bereich der Kryptoanalyse genutzt wird“ – also zur Entschlüsselung. Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei. Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: „Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben.“ Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll. Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das „Projekt INTLI“ (Internationale Zusammenarbeit in der TKÜ) fort, „das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt“. Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation. ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem „Projekt SMART“ soll ZITiS das BKA unterstützen „bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte“, also einem Trojaner zum Abhören von Kommunikation.
netzpolitik, 16.10.2018
de_ministerium_bmi_zitis  tech_computing_highperformance_super  krypto_analyse  land_deutschland  staat_allg_haushalt  geheimdienst_polizei_datenaustausch  recht_eu_rl_eea_ermittlungsanordnung  überwachung_quellen_tkü 
yesterday
Ungarn: Umstrittenes Gesetz gegen Obdachlose tritt in Kraft
Eine Uno-Expertin nennt die Maßnahme "grausam und unvereinbar mit den internationalen Menschenrechten": In Ungarn ist ein umstrittenes Gesetz in Kraft getreten, das im Freien übernachtende Obdachlose kriminalisiert. Dem Gesetz zufolge dürfen Wohnungslose nicht auf Straßen oder anderen öffentlichen Plätzen leben und übernachten. Die Polizei ist jetzt befugt, Obdachlose von der Straße zu vertreiben sowie Hütten und Verschläge zu räumen. Das Parlament hatte im Juni mit großer Mehrheit ein Gesetzespaket verabschiedet, das die Regelungen zu Obdachlosen von 2013 verschärfte [NB: https://pinboard.in/u:kraven/b:f46deaa0bb6b].
spiegel, 15.10.2018
land_ungarn  gesellschaft_armut_obdachlosigkeit  staat_propaganda_feindbild  staat_repression_obdachlose  staat_repression_diskriminierung 
2 days ago
Biometrische Videoüberwachung: Der Südkreuz-Versuch war kein Erfolg
Die Ergebnisse im Abschlussbericht nach dem monatelangen Test der biometrischen Gesichtserkennung sind nicht überzeugend und absichtlich geschönt worden. Solche Testergebnisse können nicht als Grund dafür herhalten, Biometrietechnik nun flächendeckend einführen zu wollen. Risiken und rechtliche Probleme werden im Bericht gar nicht erst angesprochen. Eine zeitgleich bekanntgegebene Meldung preist die Ergebnisse der drei erprobten Systeme als „erfolgreich“ und spricht von einem „enormen Mehrwert“ der Biometriesoftware für die Polizei [NB: https://pinboard.in/u:kraven/b:95cbed923a01]. Jedoch zeigen die wenigen Zahlen aus dem Bericht, dass die getesteten Systeme – anders als behauptet – keine akzeptablen Ergebnisse erbrachten. Zudem erweist sich, dass die Ergebnisse manipuliert wurden, um sie nicht ganz so desaströs aussehen zu lassen.
ccc, 13.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  ngo_ccc  überwachung_person_identifizierung 
2 days ago
App schützt vor akustischem Tracking per Ultraschall
Viele Apps verlangen bei der Installation Zugriff auf das Mikrofon. Damit ist es möglich, das Verhalten von Menschen mittels Ultraschall via Smartphone aufzuzeichnen. IT-Sicherheitsexperten der Uni Braunschweig hatten im Zuge ihrer Forschungsarbeit herausgefunden, dass mindestens 234 Android-Apps die Mikrofon-Berechtigung für diese Zwecke missbrauchen. Durch das Ausspielen entsprechender akustischer Signale auf Webseiten können Nutzer identifiziert werden – und zwar über mehrere Geräte hinweg. Forscher der Fachhochschule St. Pölten haben deshalb eine App entwickelt, mit der das akustische Tracking blockiert werden kann. Mit SoniControl können Nutzer das akustische Ausspionieren selbst entdecken und mit akustischen Störsignalen abdrehen.
futurezone, 15.10.2018
software_mobile_app  software_os_linux_android  überwachung_identifizierung_itk_nutzer  überwachung_internet_tracking  wissenschaft_physik_akustik_ultraschall  überwachung_person_profil  tech_hw_mobilfunk_gerät  tech_hw_mikrofon  uni_at_fhstp 
2 days ago
Random Forest, k-Means, Genetik: Machine Learning anhand von drei Algorithmen erklärt
Machine-Learning-Algorithmen befähigen Computer, selbstständig zu lernen. Statt eine Vielzahl von Regeln im Quellcode zu programmieren, werden dafür statistische Algorithmen verwendet. Wer Machine Learning in seinen Programmen einsetzen will, sollte als Erstes die Funktionsweise und Einsatzzwecke der jeweiligen Algorithmen kennen. Hierzu müssen Anwender allerdings nicht unbedingt die Mathematik dahinter durchdringen, obwohl das natürlich hilfreich ist. Oft reicht es, die prinzipielle Funktionsweise der Algorithmen zu verstehen, die es als fertige Bausteine in diversen Programmiersprachenbibliotheken gibt. Das zeigen wir an Algorithmen, die die drei Hauptkategorien des Maschinenlernens repräsentieren: Supervised Learning (überwachtes Lernen), Unsupervised Learning (unüberwachtes Lernen) und Reinforcement Learning (bestärkendes Lernen).
golem, 15.10.2018
tech_ki_maschinelles_lernen_bestärkend  tech_ki_maschinelles_lernen_überwacht  tech_ki_maschinelles_lernen_unüberwacht  software_algorithmus_evolutionär_genetisch 
2 days ago
Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Den großen Presseverlagen ist der Datenschutz ein Dorn im Auge. Nachrichtenseiten wie Spiegel Online finanzieren sich zum großen Teil über Werbung und kooperieren dafür mit der Schattenbranche der Datensammler. Ein neues EU-Gesetz soll Nutzern mehr Kontrolle über dieses Online-Tracking bieten – sehr zum Ärger der Verlage und von Konzernen wie Google und Facebook. Wegen des Lobbyings der Datenindustrie steht die geplante ePrivacy-Reform seit Längerem still. Wie eine Antwort des Wirtschaftsministeriums auf eine Frage der Abgeordneten Tabea Rößner nun zeigt, bekennt sich Deutschland offiziell weiterhin zu den ambitionierten Datenschutz-Plänen. Doch hinter den Kulissen lehnt die Bundesregierung sich bequem zurück.
netzpolitik, 15.10.2018
land_europa  eu_trilog_prozess  eu_europäischer_rat_der_eu  recht_eu_vo_eprivacy  staat_allg_untätigkeit  datenschutz  privatsphäre  überwachung_internet_tracking  unternehmen_allg_verlag  unternehmen_allg_itk_netz  internet_zugang_anbieter  internet_dienst_anbieter  unternehmen_allg_lobbyismus  überwachung_itk_verkehrs_metadaten  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_werbung  unternehmen_allg_daten_analyse_handel  überwachung_person_profil  überwachung_internet_nutzung  de_bundesregierung  land_deutschland  land_österreich  at_bundesregierung  internet_protokoll_http_cookie  staat_politik_desinformation  recht_eu_vo_dsgvo  datenschutz_opt_in_out  recht_grundrecht_infoselbstbestimmung  staat_politik_intransparenz 
2 days ago
Amri: Wenn der Verfassungsschutz einen Untersuchungsausschuss "unterwandert"
12 Tote und Dutzende zum Teil Schwerverletzte sind das Resultat des Anschlages auf den Weihnachtsmarkt in Berlin im Dezember 2016. Man muss daran erinnern angesichts der befremdlichen Auseinandersetzungen in und um die Untersuchungsausschüsse der Parlamente, hinter denen zu verschwinden droht, worum es eigentlich geht. Hauptfiguren sind im Bundestagsausschuss seit einigen Wochen bezeichnenderweise Beamte des Verfassungsschutzes. Gleichzeitig gab es im U-Ausschuss des Abgeordnetenhauses von Berlin Hinweise auf einen weiteren Informanten einer Sicherheitsbehörde im Umfeld von Anis Amri. Damit hätte sich die Zahl identifizierter V-Leute mittlerweile auf sechs erhöht. Hinter dem angeblichen "Einzeltäter" vom Breitscheidplatz wird in Umrissen ein größeres Szenario sichtbar.
telepolis, 15.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  de_ministerium_bmi  geheimdienst_polizei_kontrolle  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_desinformation  geheimdienst_allg_manipulation_propaganda  terror_anschlag  geheimdienst_polizei_informant_vperson  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundesland_berlin  geheimdienst_de_kriminalamt_staatsschutz  geheimdienst_de_lka 
2 days ago
Smart Cities: Wer soll das bezahlen?
Die intelligenteste Infrastruktur nützt Städtern wenig, wenn das Wohnen unerschwinglich wird. Doch Stadtplaner und Architekten halten Lösungen parat. Einen Joker im Wohnungspoker können Architekten und Bauherren für günstigere Wohnungen noch ausspielen: die Modulbauweise. Ganze Wohneinheiten – komplett vorgefertigt mit Verkabelung und Wasseranschlüssen – werden schnell an ein Gerüst aus Stahl und Beton eingehängt. "Rein technische Lösungen bringen für mehr bezahlbaren Wohnraum gar nichts", sagt ETH-Soziologe Christian Schmid. "Es klappt schlicht nicht wegen der hohen Bodenpreise." Er empfiehlt eine weniger technische, aber nicht minder intelligente Lösung: Die Bewohner von Wohnanlagen sollen mehr Räume kollektiv nutzen – mehr gemeinsames Essen und Kochen, Dachlandschaften für alle. Selbst Wohnungen ohne eigene Küche kann er sich vorstellen [NB: Jo, fehlt nur noch das gemeinsame, "soziale Etagenklo" - hatten wir schon in der Geschichte]. "Dafür müssen sich aber soziale Gemeinschaften der Bewohner entwickeln. Das braucht Zeit und Engagement", so Schmid.
tr, 15.10.2018
system_kapitalismus  gesellschaft_mangel_bedürfnisbefriedigung  wissenschaft_soziologie  wissenschaft_stadtplanung  kultur_architektur  absurdität_kuriosität  gesellschaft_armut  gesellschaft_klassen 
2 days ago
Climate report understates threat
The UN’s Intergovernmental Panel on Climate Change’s Special Report on Global Warming of 1.5 degrees Celsius, released on Monday, is a major advance over previous efforts to alert world leaders and citizens to the growing climate risk. But the report, dire as it is, misses a key point: Self-reinforcing feedbacks and tipping points—the wildcards of the climate system—could cause the climate to destabilize even further. The report also fails to discuss the five percent risk that even existing levels of climate pollution, if continued unchecked, could lead to runaway warming—the so-called “fat tail” risk. These omissions may mislead world leaders into thinking they have more time to address the climate crisis, when in fact immediate actions are needed. To put it bluntly, there is a significant risk of self-reinforcing climate feedback loops pushing the planet into chaos beyond human control.
thebulletin, 09.10.2018
uno_ipcc  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_temperatur_treibhauserde_heißzeit  umwelt_klima_katastrophe_inhabitable_zone 
3 days ago
The Illustrated TLS Connection
Every byte of a TLS connection explained and reproduced. In this demonstration a client has connection to a server, negotiated a TLS 1.2 session, sent "ping", received "pong", and then terminated the session.
krypto_tls  krypto_verschlüsselung_transport 
3 days ago
AMS bewertet Arbeitslose künftig per Algorithmus
Nach mehrjähriger Vorbereitung wird ab Jänner des kommenden Jahres flächendeckend ein neues EDV-Programm zum Einsatz kommen, das die Perspektiven aller Arbeitslosen in Österreich bewertet. Anhand von dutzenden Merkmalen wird ein Algorithmus die Arbeitslosen, die Kunden des AMS, in drei Kategorien einteilen: in jene mit hohen, mittleren und niedrigen Chancen, am Arbeitsmarkt unterzukommen. Dazu werden vom Programm verschiedenste Daten verarbeitet. Daneben werden auch weitere Faktoren analysiert. So etwa, wie die Chancen in der Region sind, in der Arbeit gesucht wird, und ob jemand Voll- oder Teilzeit arbeiten möchte. Der größte Teil der Informationen soll automatisch verarbeitet werden. Das AMS hat zum Beispiel Zugriff auf die Daten des Hauptverbands der Sozialversicherungen. Zunächst soll die Bewertung durch den Algorithmus keine Folgen haben, sagt AMS-Vorstand Kopf. Sprich: Die Vergabe von Fördermaßnahmen wird nicht daran geknüpft werden, wer in welcher Gruppe ist, auch spezielle Zielsetzungen in Verbindung mit der Dreiteilung gibt es 2019 noch nicht. Ab 2020 könnte sich das aber ändern und die AMS-Ausgaben entsprechend der Einteilung angepasst werden. Bei Personen mit schlechter Perspektive, und genau das ist der Knackpunkt für Kritiker, soll laut dem Dokument aber ebenfalls gespart werden. Begründung: Arbeitsmarktpolitische Interventionen sind hier vergleichsweise teuer und können nur einer beschränkten Zahl von Menschen die Rückkehr auf den Jobmarkt ermöglichen.
standard, 10.10.2018
land_österreich  datenanalyse_multisource  überwachung_profiling_scoring  staat_politik_sozial_arbeitsmarkt_arbeitslose  überwachung_person_profil  staat_repression_diskriminierung  staat_repression_arbeitslose  überwachung_verhalten  datenanalyse_prognose_vorhersage  at_ministerium_bmasgk_ams 
3 days ago
"Ein völlig neues Kapitel der Künstlichen Intelligenz"
Moritz Helmstaedter erforscht den Schaltplan des menschlichen Gehirns. Künftig, so die Vorhersage des Managing Directors am Max-Planck-Institut für Hirnforschung, lassen sich wirkliche Gehirn-Computer bauen. Wie geht es weiter mit Deep Learning? Welche Ansätze in der Entwicklung künstlicher Intelligenzen sind vielversprechend, welche Architekturen führen in eine Sackgasse? Moritz Helmstaedter spricht Ende November auf dem Innovators Summit AI in München darüber, welche Erkenntnisse aus der aktuellen Hirnforschung hilfreich sind. Im Gespräch mit Technology Review gibt er einen Einblick.
tr, 12.10.2018
tech_ki_maschinelles_lernen_deep_learning  wissenschaft_forschungsinstitut_mpg_mpi  wissenschaft_forschungsprojekt_human_brain  wissenschaft_informatik_neuro  wissenschaft_ki  wissenschaft_neurologie  wissenschaft_physiologie_neuro  tech_computing_neuromorphic  tech_ki_neuronales_netzwerk 
3 days ago
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
3 days ago
FBI records shed light on the agency's impersonation of journalists and documentary filmmakers
Newly public Federal Bureau of Investigation (FBI) documents outline for the first time the specifics of the agency's guidelines for impersonating members of the news media in undercover activities and operations. The FBI released the guidelines after the Reporters Committee for Freedom of the Press filed a Freedom of Information Act (FOIA) lawsuit when the agency failed to respond to a request for records about its impersonation of documentary filmmakers, specifically. In September 2016, the office issued a formal report noting that the FBI had prepared new guidelines setting forth "approval levels for sensitive circumstances specifically in situations in which [FBI] employees represent, pose, or claim to be members of the news media or a documentary film crew." The Reporters Committee filed the FOIA request after it was revealed in court that FBI agents posed as filmmakers in order to interview suspects as part of its investigation into a 2014 armed standoff between the Bureau of Land Management and supporters of cattle rancher Cliven Bundy, and used "professional credentials, websites and business cards" to lend their fake documentary film company — Longbow Productions — the appearance of authenticity. In response to part of that FOIA request, the FBI has asserted what is known as a "Glomar" response, refusing to confirm or deny the existence of records related to other instances in which it has impersonated documentary filmmakers during the course of its investigations. In support of its argument, in a recent filing the FBI went so far as to argue that disclosing these records "would allow criminals to judge whether they should completely avoid any contacts with documentary film crews, rendering the investigative technique ineffective." In response, the Reporters Committee argued that this is precisely the reason why disclosure of information regarding FBI media impersonation is so important: this tactic has a chilling effect on journalists and documentary filmmakers, and sources are less likely to speak candidly to members of the news media if they think that the journalist is an agent of the government [NB: https://pinboard.in/u:kraven/b:6f5b8e3a4694].
rcfp, 05.10.2018
geheimdienst_us_fbi  geheimdienst_us_fbi_diog  geheimdienst_polizei_infiltration_humint  überwachung_int_humint  geheimdienst_polizei_tarnung_undercover  land_usa  medien_presse_investigativ  überwachung_chilling_effect  medien_film_dokumentation  ngo_rcfp 
3 days ago
Boston Dynamics will definitely win the first Robot Ninja Warrior
Everyone’s favorite future robot overlords are back with a new trick: parkour. SoftBank-owned Boston Dynamics released a short video today that shows its bipedal humanoid Atlas robot breezing over a log before showing some serious ups as it hops to the top of a set of staggered boxes.
verge, 11.10.2018
unternehmen_boston_dynamics  tech_roboter_atlas  tech_roboter_allg_agilität  tech_roboter_allg_humanoid  tech_roboter_allg_bipedal  video_youtube 
3 days ago
Weder Asteroid noch Komet: Oumuamua gibt weiter Rätsel auf
Das interstellar reisende Objekt Oumuamua (hawaiianisch für "Kundschafter") stellt Forscher vor immer neue Rätsel, wie das Quanta Magazine berichtet. Zu Beginn gingen die Astronomen davon aus, dass es sich bei Oumuamua um einen Felsbrocken handelt, wie er auch im Asteroidengürtel zwischen den Umlaufbahnen von Mars und Jupiter zu finden wäre. Dann änderte sich die Meinung der Beobachter und Oumuamua wurde als Komet eingestuft, als Eisblock, der aus den äußeren Sphären eines weit entfernten Sonnensystems stammen könnte. Jetzt hat eine neue Analyse ergeben, dass das vermutlich nicht stimmt. "Oumuamua ist vielleicht doch kein Komet. Unabhängig davon, ob es sich um einen Asteroiden oder einen Kometen handelt, Oumuamua unterscheidet sich von allem, was wir bisher gesehen haben", heißt es in der Studie. Versuche, das Sonnensystem, aus dem Oumuamua stammt, zu identifizieren sind bisher gescheitert. Zusätzliche Daten werden die Astronomen auch nicht mehr bekommen. Oumuamua ist inzwischen außer Reichweite für die Instrumente.
futurezone, 11.10.2018
wissenschaft_astronomie_asteroid  wissenschaft_astronomie_komet 
3 days ago
Gesichtserkennung: Test am Bahnhof Südkreuz erfolgreich abgeschlossen
Die Bundespolizeidirektion hat den Abschlussbericht zum zweiphasigen Test der Gesichtserkennung am Sicherheitsbahnhof Südkreuz in Berlin veröffentlicht. Danach lieferte die intelligente Videoanalyse unter realistischen Testbedingungen eine Trefferrate von über 80 Prozent. Zudem lag die Falscherkennungsrate unter 0,1 Prozent: Bei jeweils 1000 analysierten Gesichtsaufnahmen wurde eine Person falsch erkannt. In einer eigens zum Abschlussbericht verfassten Stellungnahme von Innenminister Seehofer [NB: https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2018/10/gesichtserkennung-suedkreuz.html] heißt es, dass mit der intelligenten Videoanalyse eine effizientere und effektivere Polizeiarbeit möglich ist. "Die Ergebnisse zeigen, dass die Technik zur Gesichtserkennung unsere Polizistinnen und Polizisten im Alltag erheblich unterstützen kann. Die Systeme haben sich in beeindruckender Weise bewährt, so dass eine breite Einführung möglich ist", meinte Seehofer in seiner Einschätzung.
heise, 11.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  überwachung_person_identifizierung 
3 days ago
Insect Allies: Das Pentagon scheint biologische Waffen zu entwickeln
Biologische Waffen können nicht nur irrtümlich, sondern auch durch Unfälle, Tests oder einfach Unachtsamkeit zu einem globalen Risiko werden, dessen wir uns bisher überhaupt nicht bewusst sind. Genetisch veränderte Krankheitserreger stellen eine existentielle Gefahr für die Menschheit dar, die einem nuklearen Winter nicht nachsteht. Aber die verheerenden Auswirkungen eines Atomkrieges basieren immerhin auf bewussten Entscheidungen von Menschen. Trotz dieser ungeheuren Gefahr gab es in den letzten Wochen massiert Berichte über die mögliche Entwicklung von biologischen Kampfstoffen oder "dual nutzbaren" biologischen Mitteln. Handelt es sich um Panikmache oder um berechtigte Sorge um die Zukunft der Menschheit?
telepolis, 11.10.2018
militär_us_darpa_office_bio_technologies  militär_us_darpa_projekt_insect_allies  waffe_bio  wissenschaft_biologie_genetik_engineering  abkommen_biowaffen  sicherheitsforschung_rüstung  land_usa  militär_allg_kriegsführung_abc  wissenschaft_biologie_invasion_neobiota_neozoen 
3 days ago
UN-Bericht: Naturkatastrophen immer gravierender
Überschwemmungen, Stürme, Hitzewellen, Dürren und Waldbrände verursachten mehr als doppelt so hohe Schäden wie im Zeitraum 1978 bis 1997, erklärte das UN-Büro für Katastrophenvorsorge (UNISDR) in Genf. Rund 1,3 Millionen Menschen kamen demnach zwischen 1998 und 2017 bei Naturkatastrophen ums Leben. 44 Prozent der Todesfälle würden auf klimabedingte Katastrophen zurückgehen. Außerdem seien etwa 4,4 Milliarden Kinder, Frauen und Männer verletzt oder obdachlos geworden oder hätten ihren Lebensunterhalt verloren. Die gemeldeten Schäden lagen dem Bericht zufolge bei umgerechnet rund 1,9 Billionen Euro. Es ist das Zweieinhalbfache der Schäden im 20-Jahres-Zeitraum davor. UNISDR geht davon aus, dass die tatsächliche Schadenshöhe noch weit darüber liegt, weil nur bei rund einem Drittel der Katastrophen Schäden beziffert worden seien. Die Zahl der klimabedingten Katastrophen sei von durchschnittlich 165 auf 329 pro Jahr gestiegen, heißt es in dem Bericht. "Der Klimawandel führt zu immer mehr und immer größeren Katastrophen", sagte UNISDR-Sprecher Denis McClean der Nachrichtenagentur epd.
tagesschau, 10.10.2018
uno_unisdr  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_erkrankung_tod  staat_politik_sicherheit_bevölkerungsschutz 
4 days ago
China changes law to recognise 're-education camps' in Xinjiang
China’s far-western Xinjiang region has revised its legislation to allow local governments to “educate and transform” people influenced by extremism at “vocational training centres” – a term used by the government to describe a network of internment facilities known as “re-education camps”. Chinese officials had earlier denied the existence of such arbitrary detention and enforced political re-education bases, but said some citizens had been sent to vocational centres for minor criminal misdemeanours. The revision, issued by the regional legislature, recognises the use of such centres as part of the government’s efforts to eliminate “religious extremism”, which in recent years have also included a massive security crackdown in Xinjiang and sweeping restrictions on Islamic practices. “Governments at the county level and above can set up education and transformation organisations and supervising departments such as vocational training centres, to educate and transform people who have been influenced by extremism,” says a new clause in the “Xinjiang Uygur Autonomous Region Regulation on Anti-Extremism”. Apart from teaching vocational skills, the centres are required to provide education on spoken and written Chinese, and aspects of the law and other regulations. They must also organise “ideological education to eliminate extremism”, carry out psychological treatment and behaviour correction, to “help trainees to transform their thoughts and return to society and their families”. The old version of the law was passed in March 2017. It bans a wide range of acts deemed manifestations of extremism, including wearing veils or having “abnormal” beards, refusing to watch television or listen to radio, and preventing children from receiving national education.
scmp, 10.10.2018
land_china_xinjiang  staat_repression_internierung  überwachung_konditionierung_disziplinierung  geheimdienst_polizei_verschleppung  geheimdienst_militär_verschleppung  staat_propaganda_sicherheit  staat_propaganda_staatswohl_staatsräson  staat_repression_diskriminierung  staat_repression_sippen_geisel_haft 
4 days ago
Xinjiang Authorities Secretly Transferring Uyghur Detainees to Jails Throughout China
Authorities in northwest China’s Xinjiang Uyghur Autonomous Region (XUAR) are secretly transferring Uyghur detainees to prisons in Heilongjiang province and other areas throughout the country to address an “overflow” in the region’s overcrowded political “re-education camps,” according to officials. Beginning in April 2017, Uyghurs accused of harboring “strong religious views” and “politically incorrect” ideas have been jailed or detained in re-education camps throughout the XUAR, where members of the ethnic group have long complained of pervasive discrimination, religious repression, and cultural suppression under Chinese rule. Sources say detainees face rough treatment at the hands of their overseers in the camps and endure poor diets and unhygienic conditions in the often overcrowded facilities. The position of China's central government authorities has evolved from denying that large numbers of Uyghurs have been incarcerated in camps to disputing that the facilities are political re-education camps. Beijing now describes the camps as educational centers.
rfa, 02.10.2018
land_china_xinjiang  staat_repression_internierung  staat_aufstandsbekämpfung  geheimdienst_militär_verschleppung  geheimdienst_polizei_verschleppung  staat_repression_diskriminierung  staat_repression_sippen_geisel_haft  überwachung_konditionierung_disziplinierung 
4 days ago
Cyberwar: Forschungsstelle für digitale Waffen
Der Name der neuen Firma der Bundesregierung ist eigentlich ein Euphemismus, ein beschönigender Begriff: Agentur für Innovationen in der Cybersicherheit heißt das Konstrukt, das Innenminister Horst Seehofer und Verteidigungsministerin Ursula von der Leyen Ende August vorstellten. Die ADIC – im ursprünglichen Titel hieß sie noch Agentur für disruptive Innovationen in der Cybersicherheit – soll eindeutig auch dabei helfen, Cyberwaffen zu entwickeln. Das belegt eine Antwort des Innenministeriums auf Fragen des Bundestagsabgeordneten der Linksfraktion Victor Perli. "Sowohl eine dem Auftrag der Aufrechterhaltung der Inneren Sicherheit dienende Verwertung im zivilen Bereich als auch die gezielte militärische Verwertung der Ergebnisse durch den Staat ist von Beginn an Teil des Konzeptes", heißt es in dem Papier des Innenministeriums. Die ADIC wird also auch Forschung finanzieren, die digitale Waffen für Polizei und Militär hervorbringen soll, Hackerwerkzeuge.
zeit, 10.10.2018
land_deutschland  de_ministerium_bmvg_adic_cyberagentur  de_bundestag_dip  de_ministerium_bmi  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_infiltration_tech  itsicherheit_malware_spyware  sicherheitsforschung_de  staat_allg_haushalt  de_ministerium_bmi_zitis  staat_politik_intransparenz 
4 days ago
Migration: Ganz Mexiko ist eine Mauer
Wer aus Mittelamerika in die USA flieht, muss durch Mexiko. Aber das Land versucht, die Menschen zu stoppen – lang bevor sie die Grenze im Norden erreichen. Die Vereinten Nationen schätzen, dass jedes Jahr 500.000 Menschen Mexikos Südgrenze irregulär in Richtung Norden überqueren. Die meisten wollen sobald wie möglich weiter in die USA. Viele werden ihn nicht erreichen. Schuld daran ist ein politisches Programm, das den harmlosen Namen Programa Frontera Sur trägt: Programm Südgrenze. Seit dem 14. Juli 2014, als der mexikanische Präsident Enrique Peña Nieto das Programa Frontera Sur verkündete, haben die USA ihren Grenzschutz weit gen Süden verschoben. "So ähnlich, wie es Europa auch in Afrika tut", sagt Ramón Márquez, der Direktor von La 72. "Alle reden von Trumps Mauer oben im Norden. Dabei ist ganz Mexiko wie eine Mauer." Der La-72-Direktor Márquez sagt, die Menschen kämen aus einem Krieg. Es sei ein Krieg, der nie offiziell erklärt worden sei und von vielen gar nicht als solcher wahrgenommen werde, sagt Márquez – aber es sei ein Krieg. Das bestätigt auch die Organisation Ärzte ohne Grenzen, die Migrantinnen und Migranten in Mexiko nach den Gründen für ihren Weggang befragt hat: "Die Gewalt, die die Menschen im Nördlichen Dreieck Zentralamerikas erleiden (gemeint sind El Salvador, Honduras und Guatemala), ist mit den Erfahrungen in Kriegsgebieten vergleichbar, in denen Ärzte ohne Grenzen seit Jahrzehnten präsent ist."
zeit, 10.10.2018
gesellschaft_flucht_migration  land_mexiko  land_usa  land_südamerika  kriminalität_ok_bande_gang  gesellschaft_armut  recht_grundrecht_asyl  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  überwachung_grenze_smart_border  mx_regierung_programa_frontera_sur  staat_politik_asyl_migration_abschottung  uno_iom  militär_mx  staat_allg_interessenkonflikt_korruption  kriminalität_menschenhandel_sklaverei  geheimdienst_militär_verschleppung  geheimdienst_polizei_verschleppung 
4 days ago
CO2-Einigung der EU: VW-Chef warnt vor massivem Stellenabbau
Volkswagen-Chef Herbert Diess hat vor einem Verlust von Zehntausenden Arbeitsplätzen bei aus seiner Sicht überzogenen neuen CO2-Grenzwerten gewarnt. Sollte sich das EU-Parlament in den Verhandlungen mit der EU-Kommission und den EU-Regierungen durchsetzen, wäre die Geschwindigkeit des Wandels "kaum zu managen", sagte Diess der "Süddeutschen Zeitung" laut Vorabbericht. Dann müssten in gut zehn Jahren "etwa ein Viertel der Jobs in unseren Werken wegfallen", insgesamt etwa 100.000 Stellen. Sollte sich das EU-Parlament mit einer Kohlendioxid-Reduzierung um 40 Prozent durchsetzen, müsste 2030 bereits die Hälfte der Fahrzeuge rein elektrisch fahren. Zuvor hatte die Autobranche die Abmachung bereits kritisiert. Es sei eine Chance vertan worden, die CO2-Grenzwerte technisch und wirtschaftlich realistisch zu gestalten, sagte der Präsident des Verbandes der Deutschen Automobilwirtschaft (VDA), Bernd Mattes. Rat und Parlament gingen "mit überzogenen Forderungen in die anstehenden Trilogverhandlungen". Klar sei damit, dass letztlich CO2-Ziele vereinbart würden, die es so nirgendwo auf der Welt gebe. Dies werde den Industriestandort Europa schwächen. Schulze wies die Vorwürfe der Industrie zurück. "Ich halte die 35 Prozent für die deutsche Industrie auf jeden Fall für verträglich", sagte sie. Auch Kanzlerin Angela Merkel nannte die Einigung "vertretbar". Noch vor zwei Wochen hatte sie beim Industrieverband BDI vor einem Ziel jenseits der 30 Prozent gewarnt: "Das will ich nicht; das sage ich ganz ausdrücklich."
tagesschau, 10.10.2018
unternehmen_vw  unternehmen_allg_automobilindustrie  verband_bdi  verband_vda  unternehmen_allg_lobbyismus  unternehmen_allg_desinformation_propaganda  staat_politik_wirtschaft_förderung_schutz  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_emissionen  de_bundesregierung_bkamt  de_bundesregierung  eu_kommission  land_deutschland  eu_trilog_prozess  staat_allg_untätigkeit 
5 days ago
Neuwagen bis 2030: EU-Länder für strengere CO2-Grenzwerte
Geht es nach den EU-Regierungen, dann sollen die CO2-Werte wie folgt sinken: Bereits jetzt ist Rechtslage, dass alle Neuwagen eines Herstellers ab 2021 im Schnitt nur noch 95 Gramm klimaschädliches Kohlendioxid pro gefahrenen Kilometer ausstoßen dürfen. Dieser Wert nun - und das ist eben das neue - soll bis 2030 noch einmal um 35 Prozent heruntergedrückt werden. Ein schmerzhafter Kompromiss vor allem für viele Staaten West- und Nordeuropas, die eigentlich wesentlich ambitioniertere Ziele hatten. Dass es so gekommen ist, dafür machen nicht wenige erneut die deutsche Kanzlerin verantwortlich, die vor allem auf der Bremse gestanden habe.
tagesschau, 10.10.2018
land_europa  eu_minister_rat_der_eu  staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  staat_politik_wirtschaft_förderung_schutz  umwelt_klima_katastrophe_emissionen  staat_propaganda_whitewashing  de_bundesregierung_bkamt  land_deutschland  unternehmen_allg_automobilindustrie  staat_propaganda_umwelt  staat_allg_untätigkeit 
5 days ago
UN-Konferenz im Dezember: EU legt Linie für Klimapolitik fest
Nach dem dringenden Appell des Weltklimarats zum Kampf gegen die globale Erwärmung hat die Europäische Union verstärkte Anstrengungen in Aussicht gestellt. Die EU-Umweltminister einigten sich in Luxemburg, die Klimaziele der Gemeinschaft bis 2020 womöglich zu erhöhen. Mit dieser Position geht die EU in die nächste Weltklimakonferenz im polnischen Kattowitz im Dezember. Allerdings fanden die Minister zur möglichen Erhöhung der offiziellen EU-Klimaziele nur eine weiche Formulierung. Man werde die eigenen Klimaziele "bis 2020 melden oder aktualisieren und dabei die benötigten und umgesetzten gemeinsamen Anstrengungen aller Vertragspartner zur Erreichung der Ziele des Pariser Abkommens berücksichtigen", heißt es in dem Beschluss.
tegesschau, 09.10.2018
uno_ipcc  staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  uno_cop_klimakonferenz  land_europa  eu_minister_rat_der_eu  umwelt_klima_katastrophe_emissionen  staat_allg_untätigkeit 
5 days ago
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom
A major U.S. telecommunications company discovered manipulated hardware from Super Micro Computer Inc. in its network and removed it in August, fresh evidence of tampering in China of critical technology components bound for the U.S., according to a security expert working for the telecom company. The security expert, Yossi Appleboum, provided documents, analysis and other evidence of the discovery following the publication of an investigative report in Bloomberg Businessweek that detailed how China’s intelligence services had ordered subcontractors to plant malicious chips in Supermicro server motherboards over a two-year period ending in 2015. Appleboum previously worked in the technology unit of the Israeli Army Intelligence Corps and is now co-chief executive officer of Sepio Systems in Gaithersburg, Maryland. Bloomberg is not identifying the company due to Appleboum’s nondisclosure agreement with the client. Unusual communications from a Supermicro server and a subsequent physical inspection revealed an implant built into the server’s Ethernet connector, a component that's used to attach network cables to the computer, Appleboum said. The executive said he has seen similar manipulations of different vendors' computer hardware made by contractors in China, not just products from Supermicro. Based on his inspection of the device, Appleboum determined that the telecom company's server was modified at the factory where it was manufactured. He said that he was told by Western intelligence contacts that the device was made at a Supermicro subcontractor factory in Guangzhou, a port city in southeastern China. The tampered hardware was found in a facility that had large numbers of Supermicro servers, and the telecommunication company's technicians couldn’t answer what kind of data was pulsing through the infected one, said Appleboum, who accompanied them for a visual inspection of the machine. The manipulation of the Ethernet connector appeared to be similar to a method also used by the U.S. National Security Agency, details of which were leaked in 2013. In e-mails, Appleboum and his team refer to the implant as their “old friend,” because he said they had previously seen several variations in investigations of hardware made by other companies manufacturing in China. In the case of the telecommunications company, Sepio's technology detected that the tampered Supermicro server actually appeared on the network as two devices in one. The legitimate server was communicating one way, and the implant another, but all the traffic appeared to be coming from the same trusted server, which allowed it to pass through security filters.
bloomberg, 09.10.2018
unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  land_china  militär_allg_infiltration_tech  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
5 days ago
Full report: Skripal Poisoning Suspect Dr. Alexander Mishkin, Hero of Russia
Bellingcat can now report that it has conclusively identified the second suspect, who travelled to Salisbury under the alias Alexander Petrov. We already produced evidence that “Alexander Petrov” is not an authentic persona, but an undercover alias for an officer of a Russian security agency. In a later report, we established that “Petrov” was specifically working for Russia’s military intelligence, the GRU. We have identified “Alexander Petrov” to be in fact Dr. Alexander Yevgeniyevich Mishkin, a trained military doctor in the employ of the GRU. Furthermore, multiple witnesses familiar with Alexander Mishkin and his family have confirmed to us that he, like Col. Chepiga, is a recipient of the Hero of Russia award, which is bestowed by a special decree by the Russian President. While Alexander Mishkin’s true persona has an even smaller digital footprint than Anatoliy Chepiga’s, Bellingcat has been able to establish many key facts from his background.
bellingcat, 09.10.2018
geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_tarnung_undercover  geheimdienst_ru_gru_gu  land_russland  ru_regierung  staat_gezielte_tötung_exekution  waffe_chemie_nowitschok 
5 days ago
Klimabericht: "Umsonst ist ehrgeiziger Klimaschutz nicht zu haben"
Der Weltklimarat fordert drastische Einschnitte, um die Erderwärmung noch zu stoppen. Klimaexperte Oliver Geden erklärt, warum das wohl nur noch mit "negativen Emissionen" erreichbar ist. Oliver Geden forscht an der Stiftung Wissenschaft und Politik und am Max-Planck-Institut für Meteorologie in Hamburg, vor allem zur Klimapolitik. Er wird Leitautor im nächsten Sachstandsbericht des IPCC sein.
sz, 08.10.2018
staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_kohlenstoff_senke  umwelt_klima_katastrophe_kohlenstoff_css  uno_ipcc  npo_stiftung_swp  wissenschaft_politik  wissenschaft_forschungsinstitut_mpg_mpi  staat_allg_untätigkeit 
9 days ago
"Haurus": Französischer Agent verkauft Überwachungsdaten übers Darknet
In Frankreich ist ein massiver Fall des Missbrauchs sensibler Daten aus Überwachungssystemen der Sicherheitsbehörden aufgeflogen. Nachdem der französische Zoll im Juni den illegalen Darknet-Marktplatz "Black Hand" hochgenommen und zerschlagen hatte, stießen die Ermittler zu ihrer Überraschung auch auf sensible Dokumente und Informationen etwa aus nationalen Polizei-Datenbanken, die ein Nutzer der Plattform unter dem Pseudonym "Haurus" verscherbelte. Den Fahndern gelang es mittlerweile unter anderem anhand spezifischer, in die Dateien eingebauter Codes, die Identität des Verkäufers herauszubekommen. Laut der Zeitung Le Parisien handelt es sich dabei um einen französischen Geheimdienstmitarbeiter.
heise, 08.10.2018
land_frankreich  geheimdienst_fr_dgsi  geheimdienst_polizei_kontrolle  staat_allg_interessenkonflikt_korruption  kriminalität_cracker_blackhat  unternehmen_allg_untergrund  datenbank_geheimdienst_polizei  datenschutz  datenschutz_zugriffskontrolle  überwachung_int_sigint_comint  überwachung_vorratsdaten_itk_meta  unternehmen_allg_daten_analyse_handel 
9 days ago
Die Schattenkrieger
Zehn Flugzeugträgerkampfgruppen der US Navy patrouillieren heute unter der Fahne des Amerikanischen Exzeptionalismus auf den Weltmeeren, während ein Netzwerk aus US-Militärstützpunkten den Globus umspannt. Mit diesen Werkzeugen der Machtprojektion wollen die USA nach eigenem Bekunden "... auf Krisen reagieren, zur Abschreckung beitragen und die regionale Stabilität stärken". Die USA haben die Welt eigens dazu in sechs geografische Militärbezirke unterteilt, und seit dem 1. Oktober 2008 agiert AFRICOM als separate Partition: ein eigenständiges Regionalkommando mit dem Wirkungsbereich Afrika - Ägypten ausgenommen, für das nach wie vor das Central Command (CENTCOM) zuständig ist.
telepolis, 07.10.2018
land_afrika  land_usa  militär_us_regionalkommando_africom  militär_us_jsoc_socom_special_forces  militär_allg_kriegsführung_irregulär  militär_allg_verdeckte_operation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_energie_rohstoff  militär_allg_basis_stützpunkt  militär_allg_strategie_doktrin  militär_allg_krieg_ressourcen  land_china  terror_bekämpfung  uas_ugv_killer_laws  militär_us_airforce 
10 days ago
Auslöschung ganzer Spezies
Die genetische Veränderung nicht nur der Eigenschaften von Individuen, sondern die dauerhafte genetische Manipulation ganzer Populationen ist einer der größten Träume - oder je nach Lesart Albträume - der Genforscher. Die Auswirkungen wären enorm: So könnten beispielsweise Insekten wie Tsetsefliegen oder Moskitos über ihre gesamte Spezies hinweg so verändert werden, dass sie gegen die beim Menschen krankheitsauslösenden Parasiten immun sind und diese somit nicht mehr übertragen können. Seit 15 Jahren kennen die Wissenschaftler allerdings eine Art Turbo für die Vererbung veränderter Gene, sodass diese mit grösserer Wahrscheinlichkeit als üblich an die Nachkommen weitergegeben werden. Die Biologen sprechen von "Gene Drive" ("genetischer Antrieb"). Mit CRISPR eröffnet sich damit ein Weg, einen Gene Drive-Mechanismus zu installieren, so dass mit nur einigen dutzend oder ein paar hundert manipulierten und dann freigelassenen Tieren eine gewünschte genetische Änderung in eine ganze Population eingebracht werden kann. CISPR/Cas9 gibt den Biotechnologen also das entscheidende Werkzeugt, um mit Gene-Drives ganze Populationen schnell und dauerhaft zu verändern.
telepolis, 07.10.2018
wissenschaft_biologie_genetik_engineering_gene_drive  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_biologie_population  umwelt_ökozid  staat_politik_gesundheit  wissenschaft_medizin_gesundheit  wissenschaft_biologie_genetik_mutation  wissenschaft_biologie_genetik_engineering_transgenese  umwelt_ökosystem_biotop 
10 days ago
U.N. Panel Warns Drastic Action Needed to Stave Off Climate Change
Rapid, far-reaching changes to almost every facet of society are needed to avoid catastrophic climate change, reforms far beyond anything governments are currently either doing or planning to do, according to a report [NB: https://www.ipcc.ch/report/sr15/] from a United Nations-led scientific panel. The Intergovernmental Panel on Climate Change made the pronouncement [NB: https://www.ipcc.ch/pdf/session48/pr_181008_P48_spm_en.pdf] as part of its assessment of climate change and efforts to mitigate its negative impact. A failure by countries to meet voluntary targets to limit global warming to “well below” two degrees Celsius, or 3.6 degrees Fahrenheit, would be devastating for some ecosystems and raise sea levels to flood many major cities and some entire countries, among other risks, the report says. The IPCC report finds meeting the carbon-reduction goals would require dramatic changes in how citizens get energy, how industries make everyday products, and how cities are designed. It would put governments in the middle of routine decisions like how people use land. Renewable energy and improved efficiency are catching on, but avoiding catastrophic climate change would require much more effort, including unproven and risky attempts to extract carbon already in the atmosphere, the report says. To meet the goals of the Paris agreement and reduce other risks, 2010 levels of global carbon dioxide emissions would need to be halved by 2030, and effectively end by around 2050, the IPCC report says. International diplomats will be meeting in Poland later this year, followed by other meetings in the years to come, on how to enact and refine the goals of the Paris accord. The IPCC assessment is supposed to help that. Key to success will be extracting carbon from the atmosphere, the IPCC said. The buildup of emissions over time means either limiting or ending emissions is not enough. Carbon already existing in the atmosphere would have to be captured to stop global warming from becoming more severe. Options include the restoration of forests and technology to lower the amount of acid in oceans or pull carbon directly from the air. But all are unproven, the report says, adding there are few obvious ways to make this work profitable, putting the costs of existing carbon reduction on governments.
wsj, 07.10.2018
uno_ipcc  system_kapitalismus  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  unternehmen_allg_produktion_nachhaltigkeit  umwelt_klima_katastrophe_adaption_stadt  umwelt_klima_katastrophe_kohlenstoff_senke  umwelt_klima_katastrophe_extremwetter  umwelt_biodiversität  gesellschaft_mangel_bedürfnisbefriedigung  unternehmen_allg_aquafarming_fischerei  umwelt_ökozid  umwelt_korallenriff_korallenbleiche  umwelt_klima_katastrophe_temperatur_stadt_hitzeinsel  umwelt_klima_katastrophe_erkrankung_tod  umwelt_arktis  gesellschaft_konsum  umwelt_energie_verbrauch_reduktion  wissenschaft_stadtplanung  wissenschaft_klimatologie  umwelt_energie_erzeugung_erneuerbar  uno_cop_klimakonferenz  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_kohlenstoff_css 
10 days ago
Wie Menschen im künstlichen Winterschlaf zum Mars fliegen könnten
In Science-Fiction-Filmen ist es so natürlich, wie Weltraumparasiten und Risse im Raum-Zeit-Gefüge: der künstliche Winterschlaf. Auf langen Reisen werden die Menschen, meist in einer Art Kapseln, eingefroren, um dann kurz vor der Ankunft wieder aufgeweckt zu werden. Das in Atlanta angesiedelte Unternehmen SpaceWorks will diese Vision Wirklichkeit werden lassen. SpaceWorks hat dazu bereits in zwei Finanzierungsrunden Geld von der NASA erhalten. Das Ziel ist, Menschen 14 Tage im künstlichen Winterschlaf zu versetzen, ohne dass diese Schäden davon tragen. Dazu wird die Kerntemperatur des Körpers um 5 Grad Celsius gekühlt, um den Zustand der Hypothermie zu erreichen. In diesem Zustand ist der Grundumsatz des Körpers um 50 bis 70 Prozent gesenkt.
futurezone, 07.10.2018
wissenschaft_raumfahrt_hypothermie_torpor  us_nasa_stmd  unternehmen_spaceworks  land_usa 
10 days ago
Undercover cops break Facebook rules to track protesters, ensnare criminals
Police officers around the country, in departments large and small, working for federal, state and local agencies, use undercover Facebook accounts to watch protesters, track gang members, lure child predators and snare thieves, according to court records, police trainers and officers themselves. Some maintain several of these accounts at a time. The tactic violates Facebook’s terms of use, and the company says it disables fake accounts whenever it discovers them. But that is about all it can do. The proliferation of fake Facebook accounts and other means of social media monitoring ─ including the use of software to crunch data about people’s online activity ─ illustrates a policing “revolution” that has allowed authorities to not only track people but also map out their networks, said Rachel Levinson-Waldman, senior counsel at New York University School of Law’s Brennan Center for Justice.
nbc, 05.10.2018
land_usa  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_tarnung_undercover  internet_soznetz_facebook  überwachung_ngo_npo  überwachung_präventiv  überwachung_demonstration_großereignis  überwachung_int_osint_socmint  überwachung_person_profil  überwachung_identifizierung_gruppe  datenanalyse_graph_sna  polizei_us  geheimdienst_us_fbi  staat_aufstandsbekämpfung 
10 days ago
Missing Link zu Smart Borders: Die Stadt der Zäune und das Land der Träume
Zwischen Calais und Dover sichert Hightech den Grenzübertritt, was Migranten aber nicht abschreckt. Ein Besuch im abgeschottetsten Hafengelände der Welt. Es ist Nacht. Jede Straße in der französischen Atlantikstadt Calais ist von grellen Straßenlaternen gesäumt, die das Pflaster in weiß-gelbes Licht tauchen. Die bläulichen Scheinwerfer sind auf das schwarze Wasser gerichtet. Blau ist die Farbe, die am tiefsten durch das Wasser dringt, anders als weißes Licht. Es eignet sich hervorragend, um Menschen zu entdecken, die durch den Kanal schwimmen und sich an Fähren hängen könnten. Wenn sie nicht vorher von einer der 130 Kameras entdeckt worden sind, deren schwarze Kugelaugen von jedem Häuservorsprung und jeder Laterne hängen. Sich durch Calais zu bewegen ist so, als würde man sich in der Truman Show befinden. Eine künstlich erschaffene Welt in der realen. Alles scheint auf den ersten Blick normal, erst auf den zweiten Blick merkt man, dass man von jeder Perspektive unbemerkt beobachtet wird. Die Abschottung des Hafens ist der britischen Regierung einiges wert: Satte 55 Millionen wurde Frankreich im Januar 2018 versprochen, um die Absperrungen aufzurüsten „Wir werden die Sicherheitsarchitektur aufstocken und noch mehr Überwachungskameras, Infrarottechnologie und mehr Zäune in Calais installieren“, sagte Theresa May anlässlich der Erneuerung des Vertrags von Touquet. Beim Ausbau der Zäune orientiert sich die britische Regierung an der Hightech-Mauer entlang des Gazastreifens von Israels.
heise, 07.10.2018
überwachung_grenze_smart_border  land_frankreich  land_uk  staat_politik_asyl_migration_abschottung  überwachung_sensor_netzwerk  überwachung_video_flir_infrarot_lowlight  überwachung_video  überwachung_körperscanner  überwachung_sensor_körpersignal  überwachung_sicherheitsschleuse  ngo_allg_flüchtlingshilfe 
10 days ago
Army launches 'dronebot' combat unit
The Army launched a drone-led combat unit on Friday to lead the military reform drive by embracing the emerging robotics platform. The so-called "dronebot combat unit" consists of 80 soldiers with expertise in driving and maintaining drones, the Army said. "The mission of ground forces is ever-growing at a time when the Korean Peninsula is facing a defense uncertainty," Army Chief of Staff Kim Yong-woo said in a speech to celebrate the launch of the unit. The unit will carry out their mission as part of an organization of the Army's third infantry division. "We are going to turn the Korean military into one of the world's most tech-savvy armed forces to prepare for possible security threats," he said [NB: http://koreabizwire.com/s-korean-army-talks-war-drones-at-dronebot-expo/116168]. The unit is comprised of sub-organizations ― including those focusing on scouting out possible security threats and on carrying out combat missions, the Army said [NB: https://www.janes.com/article/82979/dx-korea-2018-roka-outlines-plans-for-new-dronebot-warrior-unit]. The launch of the unit comes in line with the military's ongoing Defense Reform 2.0 drive. Under the plan, the military plans to finish dispatching drones not just to the Army, but Air Force, Navy and Marine Corps by 2024. As drones are still in its infancy, the military will start using the robots to supply ammunition or other military foods and plans to expand its usage.
korea times, 28.09.2018
land_südkorea  uas_ugv_killer_laws  militär_kr_heer_dronebot  uas_allg_micro_copter  unternehmen_nes_tec  waffe_bombe_mini  uas_ugv_formation_schwarm  uas_allg_stealth  uas_korean_air_kus_fc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  unternehmen_korean_air  militär_allg_strategie_doktrin 
11 days ago
Chinese police get power to inspect internet service providers
Under the new rule, effective from November 1, central and local public security authorities can enter the premises of all companies and entities that provide internet services and look up and copy information considered relevant to cybersecurity. The regulation was issued by the Ministry of Public Security last month and released on its website on Sunday. It comes more than a year after a controversial cybersecurity law was introduced that has caused widespread concern among foreign companies operating in China. Under the new regulation, police can enter the business sites, machine rooms and offices of internet service providers ranging from internet information providers and internet cafes to data centres. Police can then require the managers to explain all items they inspect, to look up and copy all relevant information, and they can check how technical measures to safeguard network and information security are running. Apart from on-site inspections, the police can now also conduct remote detection of any network security vulnerabilities in the companies, but they are required to give them advance notice and make sure it will not disrupt or damage the operations of their networks. The regulation details what the police will be checking for, a list that includes: whether companies have kept a record of all user register information and their internet logs; if they have taken measures to prevent viruses and hacking; if they have taken precautionary measures against information that is banned from publication or transmission; and if they have provided technical support and assistance to the police in safeguarding national security, investigating terrorist activities or other crimes. Police can also carry out special inspections during times of “major cybersecurity safeguard tasks”.
scmp, 05.10.2018
land_china  cn_ministerium_öffentliche_sicherheit  gesetz_cn_itsicherheit  polizei_cn  internet_dienst_anbieter  internet_zugang_anbieter  internet_inhalte_anbieter  internet_regulierung  überwachung_durchsuchung_hardware  überwachung_durchsuchung_raum  überwachung_durchsuchung_datenspeicherinhalt  überwachung_beschlagnahme_datenspeicherinhalt  tech_computer_fernwartung  überwachung_itk_bestandsdaten  überwachung_itk_verkehrs_metadaten  überwachung_vorratsdaten_itk_meta  überwachung_internet_nutzung  überwachung_abhörschnittstelle  zensur_internet  staat_repression_einschüchterung  staat_propaganda_itsicherheit  unternehmen_allg_itk_netz  cn_regierung_unternehmensregister 
12 days ago
Die Situation in der Türkei und Auswirkungen auf die deutsch-türkischen Beziehungen
Aus "Gründen des Staatswohls" kann die Bundesregierung keine offenen Angaben über das Wirken des türkischen Nachrichtendienstes MIT in Deutschland machen. Wie sie in einer Antwort (19/4636) auf eine Kleine Anfrage (19/3926) der Fraktion Die Linke schreibt, würden die entsprechenden Informationen als Verschlusssache gemäß der VSA mit dem VS-Grad "VS - Nur für den Dienstgebrauch" eingestuft und separat übermittelt. Laut Linksfraktion liegen der Bundesregierung Anhaltspunkte dafür vor, dass der MIT seine Spionagearbeit in Deutschland im Zuge des Putschversuchs ausgeweitet und intensiviert hat. Gegner der türkischen Regierungspartei AKP und des türkischen Präsidenten Recep Tayyip Erdogan in Deutschland sollten bekämpft und für den nationalistisch-islamistischen Kurs in der Türkei geworben werden. Die Bundesregierung teilt mit, dass in den Jahren 2017 und 2018 (Stichtag 23. August 2018) beim Generalbundesanwalt 16 Ermittlungsverfahren wegen des Verdachts der geheimdienstlichen Agententätigkeit für türkische Geheimdienste eingeleitet worden seien. In keinem sei bislang Anklage erhoben worden oder eine Verurteilung erfolgt. Weitere Auskünfte zu diesen Verfahren könnten nicht erteilt werden, "da diese Informationen Rückschlüsse auf zum Teil noch verdeckt geführte Ermittlungsverfahren zuließen und damit Ermittlungen beeinträchtigen könnten".
hib, 05.10.2018
land_deutschland  land_türkei  geheimdienst_tr_mit  de_ministerium_aa  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  geheimdienst_allg_spionage  staat_repression_opposition_dissidenz  itsicherheit_malware_spyware  unternehmen_gamma_elaman_finfisher  überwachung_ngo_npo  gesetz_de_stpo  staat_repression_politische_verfolgung  überwachung_int_humint  überwachung_int_sigint_comint  de_bundestag_dip 
12 days ago
Debunking "OSINT Analysis of the TOR Foundation" and a few words about Tor's directory authorities
A friend of mine linked me an "interesting" paper (local mirror) entitled OSINT Analysis of the TOR Foundation, and was wondering how much trust to put in it. I read it, and decided that it was so hilariously bad that it deserved a blogpost. It's also a nice opportunity to explain a few things about the directory authorities (dirauth). The post is in two parts: first, a rough explanation about what the dirauth are and how resilient is the tor network with regard to them, then a complete review of the paper. The paper was written by Maxence Delong, Eric Filiol, Clément Coddet, Olivier Fatou and Clément Suhard, from the ESIEA, in Laval, more specifically, from the Operational Cryptology and Virology Laboratory. The paper was presented at the 13th International Conference on Cyber Warfare and Security (ICCWS 2018), and apparently underwent a "double-blind peer review process"
artificial truth, 04.10.2018
software_anon_tor_node_dirauth_server  software_anon_tor_node_dircache  software_anon_tor_node_bwauth_server  npo_tor_project  uni_fr_esiea  wissenschaft_allg_desinformation_propaganda  anonymisierung  itsicherheit_implementierung 
12 days ago
Luftkampftechnik: Airbus testet Drohnenschwarm über der Ostsee
Drohnen im Formationsflug: Der europäische Flugzeugbauer Airbus hat am Donnerstag an der Ostseeküste die Begleitung von Kampfflugzeugen durch unbemanntes Fluggerät getestet. Die Drohnen sollen später die Besatzung der Flugzeuge unterstützen, indem sie aufklären, gegnerisches Radar und Kommunikation stören und auch selber Ziele bekämpfen – vorausgesetzt sie werden bewaffnet, was möglich ist, aber politisch auch umstritten sein könnte. Noch handelt es sich bei dem Test um militärische Forschung.
heise, 05.10.2018
sicherheitsforschung_rüstung  unternehmen_airbus  uas_ugv_formation_schwarm  uas_ugv_überwachung  uas_ugv_killer_laws  militär_allg_kriegsführung_luftkampf  militär_allg_kriegsführung_luftunterstützung  militär_flugzeug_fcas 
12 days ago
Decoding the Chinese Super Micro super spy-chip super-scandal: What do we know – and who is telling the truth?
The article has been strongly denied by the three main companies involved: Apple, Amazon, and Super Micro. Each has issued strong and seemingly unambiguous statements denying the existence and discovery of such chips or any investigation by the US intelligence services into the surveillance implants. These statements will have gone through layers of lawyers to make sure they do not open these publicly traded corporations to lawsuits and securities fraud claims down the line. Similarly, Bloomberg employs veteran reporters and layers of editors, who check and refine stories, and has a zero tolerance for inaccuracies. So which is true: did the Chinese government succeed in infiltrating the hardware supply chain and install spy chips in highly sensitive US systems; or did Bloomberg's journalists go too far in their assertions? We'll dig in.
register, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
12 days ago
Russian Man Identified in Dutch Hacking Probe Played in 'Spy Football Team' — Source
Yevgeny Serebryakov was one of four men identified by Dutch authorities on Thursday as having been involved in an attempt to infiltrate the network of the Organization for the Prohibition of Chemical Weapons (OPCW) in the Hague. He is also listed on the website of a Moscow Amateur Football League (LFL) as having been a member of the “Radiks” team from 2011 to 2013. The Moscow Times managed to track down a current team member, Yan Yershov, 25, who in a phone conversation confirmed Serebryakov had played for the team. “Yes he played for us for a few years and was a decent player,” Yershov said. “It was widely known that he was one of those guys, some sort of government agent.” Serebryakov, he added, wasn’t the only player in the “Radiks” team with links to the security services. “Our team is known as the ‘security services’ team,’” Yershov said. “Almost everyone works for an intelligence agency.”
moscow times, 04.10.2018
land_russland  staat_opcw  geheimdienst_ru_gru_gu  land_niederlande 
13 days ago
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
To help with due diligence, AWS, which was overseeing the prospective acquisition, hired a third-party company to scrutinize Elemental’s security, according to one person familiar with the process. The first pass uncovered troubling issues, prompting AWS to take a closer look at Elemental’s main product: the expensive servers that customers installed in their networks to handle the video compression. These servers were assembled for Elemental by Super Micro Computer Inc., a San Jose-based company (commonly known as Supermicro) that’s also one of the world’s biggest suppliers of server motherboards, the fiberglass-mounted clusters of chips and capacitors that act as the neurons of data centers large and small. In late spring of 2015, Elemental’s staff boxed up several servers and sent them to Ontario, Canada, for the third-party security company to test, the person says. Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers. During the ensuing top-secret probe, which remains open more than three years later, investigators determined that the chips allowed the attackers to create a stealth doorway into any network that included the altered machines. Multiple people familiar with the matter say investigators found that the chips had been inserted at factories run by manufacturing subcontractors in China. There are two ways for spies to alter the guts of computer equipment. One, known as interdiction, consists of manipulating devices as they’re in transit from manufacturer to customer. This approach is favored by U.S. spy agencies, according to documents leaked by former National Security Agency contractor Edward Snowden. The other method involves seeding changes from the very beginning. That’s just what U.S. investigators found: The chips had been inserted during the manufacturing process, two officials say, by operatives from a unit of the People’s Liberation Army. In Supermicro, China’s spies appear to have found a perfect conduit for what U.S. officials now describe as the most significant supply chain attack known to have been carried out against American companies.
bloomberg, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
13 days ago
MI5 provides immunity for agents' criminal acts, tribunal told
The policy, in existence since the early 1990s, is likely to have enabled the Security Service to conceal wide ranging illegal activity, Ben Jaffey QC, representing an alliance of human rights group, told the investigatory powers tribunal (IPT) on Thursday. The policy was so secret that even judicial oversight of the practice, introduced in 2012, was not initially acknowledged. Sir Mark Waller, a retired judge appointed to oversee the policy, was instructed by the prime minister at the time, David Cameron, not to comment on its legality. Known within the intelligence services as “the third direction”, a letter from Cameron to Waller dated 27 November 2012 said his “oversight would not provide endorsement of the legality of the policy”. Some details of the policy were also disclosed on Thursday during the hearing. A heavily redacted copy of a three-page MI5 document, entitled Guidelines on the use of agents who participate in criminality (official guidance), was released. The document shows that MI5 sought to give its agents even greater freedom to commit criminal offences than that usually proffered to police informers. “The service has established its own procedure for authorising the use of agents participating in crime,” it states. It says any authorisation to commit crimes “has no legal effect and does not confer on either agent or those involved in the authorisation process any immunity from prosecution. Rather, the authorisation will be the service’s explanation and justification of its decisions” should the police investigate. Sir James Eadie QC, representing the intelligence agencies, the Home Office and the Foreign Office, told the the IPT that details of MI5’s conduct had to be kept secret and could not be aired in open court. He argued that the claim should be restricted to investigating over a “sensible time period”, at most six years.
guardian, 04.10.2018
land_uk  geheimdienst_uk_mi5_ss  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_folter  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_tarnung_undercover  staat_gezielte_tötung_exekution  geheimdienst_allg_immunität  gericht_uk_ripa_ipt  geheimdienst_polizei_kontrolle  uk_ipco  uk_regierung_premierminister  recht_willkür  staat_politik_geheimhaltung  geheimdienst_polizei_infiltration_humint  uk_ministerium_außen  uk_ministerium_innen  recht_geheim_verdeckt 
14 days ago
Niederlande: Angeblich russischer Cyberangriff auf OPCW verhindert
Die niederländische Regierung hat vier Personen ausgewiesen und jetzt öffentlich benannt, denen vorgeworfen wird, für den russischen Militärgeheimdienst GRU Cyberangriffe auf die Chemiewaffenkontrolleure der OPCW vorbereitet zu haben. Wie das Verteidigungsministerium am Donnerstag erklärte, sollen die vier Agenten mit diplomatischen Pässen eingereist sein. Danach hätten sie ein Auto präpariert und vor dem OPCW-Gebäude platziert, um einen Angriff auf das Computernetz der Organisation für das Verbot chemischer Waffen vorzubereiten. Die Niederlande veröffentlichen nun Fotos der Pässe, mit denen die vier eingereist sind. Außerdem zeigen sie Fotos des Equipments, mit sie versucht hätten, sich ins WLAN der OPCW-Zentrale zu hacken. Darüber hinaus gibt es Bilder der bei den Verdächtigen sichergestellten Geldscheine (20.000 Euro und 20.000 US-Dollar), Listen der vor Ort getätigten Google-Suchen [NB: https://pinboard.in/u:kraven/b:3acd36eb1762], Daten die auf den GRU-Hintergrund hindeuten sollen und verschiedenes weiteres Material [NB: https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf].
heise, 04.10.2018
land_niederlande  land_schweiz  staat_opcw  ch_bundesrat_vbs_labor_spiez  geheimdienst_allg_spionage  geheimdienst_ru_gru_gu_cao  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  geheimdienst_nl_aivd  geheimdienst_nl_mivd  waffe_chemie_nowitschok  waffe_chemie_sarin  land_russland  geheimdienst_polizei_tarnung_undercover  geheimdienst_allg_verdeckte_operation 
14 days ago
Anatoliy Chepiga Is a Hero of Russia: The Writing Is on the Wall
As of 1 October 2018, Maria Zakharova continued to insist on her Facebook page that Boshirov and Chepiga are different people. Following an initial acknowledgement that the Kremlin may not have been fully informed on the matter, Vladimir Putin’s spokesman Dmitry Peskov stated to the press that “there is no data that the Hero of the Russian Federation has been awarded to [anyone named Anatoliy Chepiga.]” Peskov also played down reporters asserting startling facial similarities between “Boshirov” and Chepiga, as shown in Bellingcat’s report, saying that the similarities are in fact trivial and likely coincidental. media outlets sought additional ways to obtain objective, open-source evidence that Chepiga is indeed “Boshirov,” and the recipient of the Hero of the Russian Federation award. This search for evidence ran against a parallel process of destruction of open-source evidence: several articles that previously mentioned Chepiga in Russian publications were deleted shortly after Belingcat’s report was published. One of the most promising open-source leads was proposed by reporters from Prague-based Radio Svoboda, who trawled through hundreds of photo and video galleries of visitors to, or students at, the Far-Eastern Military Academy (abbreviated as DVOKU in Russian), to find a high-quality photograph of the school’s Wall of Heroes. Many photographs discovered by Radio Svoboda showed a portrait at the far end of the wall that resembled Chepiga. This extra portrait appeared at some point between 29 July 2014 – the last time the wall is pictured without Chepiga – and 18 March 2016, when a photo gallery shows the extra portrait. Bellingcat obtained a photograph, posted on the Russian social network Odnoklassniki (OK) by a visitor to the school in June 2017, which displays the face and name of Col. Chepiga with sufficient quality to make identification possible. Anatoliy Chepiga is in the middle row in the penultimate column, with Alexander Popov (who also received the award in 2014) in the last column.
bellingcat, 02.10.2018
geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_tarnung_undercover  geheimdienst_ru_gru_gu  land_russland  staat_politik_desinformation  ru_regierung  staat_gezielte_tötung_exekution  waffe_chemie_nowitschok 
14 days ago
DOH!
If you had the opportunity to re-imagine the DNS, what might it look like? Normally this would be an idle topic of speculation over a beer or two, but maybe there’s a little more to the question these days. We are walking into an entirely new world of the DNS when we start to think about exactly might be possible when we look at DNS over HTTPS, or DOH. But for me the real value of DOH lies in the simple observation that pre-provisioning is far faster than post-provisioning. In a delay sensitive environment there is considerable value in shaving delay off the DNS resolution times. A sure way to achieve this is by pre-provisioning the end user application with the resolution outcomes of names that the content server knows will be referenced in the delivered content. This ability to perform DNS name resolution as a push function embedded within content is what makes DOH worthy of attention above and beyond the privacy and robustness arguments that are largely shared by DOT and DOH.
geoff huston, 02.10.2018
internet_dienst_dns_doh  internet_protokoll_http2  internet_inhalte_anbieter  internet_alternativ_p2p_dezentral 
15 days ago
No more password mayhem
Most mobile devices are linked with hundreds of accounts and applications, with all sorts of security settings, identities and passwords. The EU-funded project ReCRED produced advanced software solutions to address this so-called password overload issue, so that the user can safely access its accounts without having to remember multiple passwords. This scheme improves the end-user internet security by using the mobile as an authorisation proxy. Authentication and authorisation mandates the combined use of a short pin, biometric information and anonymous credentials. ReCRED offers secure access to these services and account management from a single device, regardless of the applied authentication method of each service. The Online Identity Acquisition module is responsible for horizontally binding the fragmented online user identities. The service enables the user to give explicit authorisation to ReCRED to access the information of each online account that he maintains. Researchers also implemented the ‘Physical Identity Acquisition’ module for services requiring higher attribute assurance level. This service verifies all the identity attributes included in the user’s physical identity. Implementing attribute-based access control (ABAC) – dubbed the next-generation authorisation model – seems to be one of the best solutions to data-centric security. ReCRED combined ABAC with multifactor authentication schemes, granting a higher level of security and privacy. The device becoming the main authentication gateway does not come without its security issues. It can either become a single point of failure in case of loss or damage or be vulnerable to hijacking after the user authentication. ReCRED skirted these issues by building additional security layers with locking and recovery capabilities. In particular, researchers leveraged an entity called Identity Consolidator (IDC) along with behavioural and physiological user signatures and secure-SIM protocols to verify the user identity. The IDC enables identity consolidation and management, while also allows efficient failure recovery. “In case a user loses his device, his can recover access to services by providing two-factor authentication such as personal attributes mapped from physical characteristics or behavioural biometrics,” notes project coordinator Xenakis [NB: https://pinboard.in/u:kraven/b:1a4f9a9b539d].
eu kommission, 13.08.2018
tech_hw_mobilfunk_gerät  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_id_token  datenschutz_id_management  tech_anwender_autonomie  recht_grundrecht_infoselbstbestimmung  internet_id_provider  anonymisierung_pseudonym  überwachung_identifizierung_itk_nutzer  überwachung_internet_nutzung  überwachung_internet_tracking  land_europa  unternehmen_verizon  itsicherheit_authentisierung_abac_abc  eu_project_recred  itsicherheit_authentisierung_biometrie  sicherheitsforschung_eu 
15 days ago
"Wir leben in einer Zeit der Gegenaufklärung"
Der Psychologe Rainer Mausfeld über die Illusion des Informiertseins, eine "Verachtung des Volkes" und Journalisten und Intellektuelle, "die sich wie Eisenspäne in den Kraftfeldern der Macht ausrichten". Herr Mausfeld, Sie sind vor allem bekannt für Ihre Vorträge, in denen es um die verdeckte Rolle von Machteliten in unserer Gesellschaft geht. Dafür werden Sie von vielen Seiten angegriffen. Der ehemalige ARD-Journalist Hans Jessen wirft Ihnen im Podcast von Tilo Jung ein "geschlossenes Weltbild" vor, der Amerikanistik-Professor Michael Butter entdeckt in Ihrer Arbeit "verschwörungstheoretische Züge" - was umgehend in den Wikipedia-Artikel zu Ihrer Person eingearbeitet wurde. Überrascht Sie die Vehemenz solcher Kritik?
telepolis, 01.10.2018
system_kapitalismus  system_herrschaftsordnung  gesellschaft_kontrolle_steuerung  gesellschaft_klassen  staat_politik_propaganda  medien_presse_propaganda  gesellschaft_leistung  wissenschaft_psychologie  medien_presse_desinformation  staat_form_demokratie  wissenschaft_politik  gesellschaft_widerstand_aufstand_revolution  unternehmen_allg_lobbyismus  gesellschaft_konsum  wissenschaft_allg_desinformation_propaganda 
15 days ago
The Devil Is in The Details Of Project Verify’s Goal To Eliminate Passwords
A coalition of the four largest U.S. wireless providers calling itself the Mobile Authentication Taskforce recently announced an initiative named Project Verify. This project would let users log in to apps and websites with their phone instead of a password, or serve as an alternative to multi-factor authentication methods such as SMS or hardware tokens. Any work to find a more secure and user-friendly solution than passwords is worthwhile. However, the devil is always in the details—and this project is the work of many devils we already know well. The companies behind this initiative are the same ones responsible for the infrastructure behind security failures like SIM-swapping attacks, neutrality failures like unadvertised throttling, and privacy failures like supercookies and NSA surveillance. Research on moving user-friendly security and authentication forward must be open and vendor- and platform-neutral, not tied to any one product, platform, or industry group. It must allow users to take control of our identities, not leave them in the hands of the very same ISP companies that have repeatedly subverted our trust. One of the few things we know about the details of Project Verify is that users will be identified using a combination of five data points: phone number, account tenure, phone account type, SIM card details, and IP address. For Project Verify to work, your logins to third-party apps and websites must talk to your wireless provider, whether or not you're logging in over a VPN, Tor, a local wifi network, or even using a separate device altogether. With ISPs such as those in the Mobile Authentication Taskforce given free reign to track and sell users’ usage data, it is extremely dangerous to give them even more visibility into users’ logins on or off their network.
eff, 01.10.2018
unternehmen_allg_itk_netz  internet_zugang_anbieter  tech_hw_mobilfunk_gerät  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_id_token  datenschutz_id_management  tech_anwender_autonomie  recht_grundrecht_infoselbstbestimmung  internet_id_provider  anonymisierung_anti  überwachung_identifizierung_itk_nutzer  überwachung_internet_nutzung  überwachung_internet_tracking  land_usa  unternehmen_att  unternehmen_verizon  unternehmen_sprint  unternehmen_telekom  software_passwort_manager 
15 days ago
Mobile Phone Border Searches: New Zealand's Customs & Excise Act
As of the 1st of October 2018, New Zealand’s updated Customs and Excise Act comes into affect bringing with it several large changes for the search powers of customs agents. Digital devices, which include mobile phones, laptops and external media, may now be searched at full discretion of a customs officer (by extension of “reasonable cause”) with no justification or oversight required. Password protecting devices or encryption are also ineffective, as customs officers also have “the power to require a user of the device to provide access information and other information or assistance that is reasonable and necessary”. Failure to comply may see travelers imparted with a hefty $5000 NZD fine. It’s currently unclear how these unrestricted search powers may work when an encrypted device contains sensitive information and may directly conflict with the Privacy Act 1993. Even for personal information, Part 4 “Good reasons for refusing access to personal information” states several acceptable reasons for not sharing personal information, including security, trade secrets, medical details and journalistic integrity. Another similar example is encryption required for academic ethics approval. Some have gone onto criticize the overreaching powers of customs officers and attributing this to the Five Eyes, a collaboration between Australian, Canadian, Kiwi, British and American intelligence agencies [NB: https://pinboard.in/u:kraven/b:a502a85c4575].
wikitribune, 01.10.2018
land_neuseeland  gesetz_nz_customs_excise  überwachung_grenze_smart_border  überwachung_itforensik  überwachung_beschlagnahme_hardware  überwachung_durchsuchung_hardware  itsicherheit_authentisierung_biometrie  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_pin  krypto_crypto_war  krypto_entschlüsselung_zwang 
16 days ago
iPhone: FBI zwingt Verdächtigen zum Face-ID-Unlock
Bislang war unklar, ob Polizisten Festgenommene nötigen können, ihr Gesicht zur Entsperrung ihres Handys herzugeben. In den USA gibt es nun den ersten Fall. Immer mehr Smartphones werden über biometrische Schutzmaßnahmen abgesichert. Apple verwendete über Jahre den Fingerabdrucksensor Touch ID, seit dem iPhone X im letzten Jahr haben alle neuen Geräte nun die Gesichtserkennungstechnik Face ID. Doch was ist, wenn man mit seinem Smartphone in eine Polizeikontrolle gerät oder gar verhaftet wird? Können Beamte den Nutzer dazu zwingen, biometrische Merkmale "herzugeben", um eine Gerätedurchsuchung zu ermöglichen? In den USA soll es nun zu einem ersten Fall im Zusammenhang mit Face ID gekommen sein.
heise, 01.10.2018
itsicherheit_authentisierung_biometrie  überwachung_durchsuchung_hardware  überwachung_beschlagnahme_hardware  land_usa  überwachung_itforensik  geheimdienst_us_fbi  biometrie_gesicht  biometrie_fingerabdruck 
16 days ago
Registrierungspflicht: Schweizer Verlage planen Login-Allianz
Die großen Schweizer Medienhäuser wollen mit einem gemeinsamen Login-System wieder einen größeren Anteil an Werbeeinnahmen erzielen. "Bis Ende 2018 schaffen wir die Grundlagen für die Login-Allianz. Ab 2019 legen wir los", sagte Tamedia-Verleger Pietro Supino einem Bericht des Magazins Blick zufolge. Neben Tamedia könnten sich die Verlage AZ Medien, NZZ, Ringier, Somedia und die Schweizerische Radio- und Fernsehgesellschaft (SRG) an der Allianz beteiligen. Einem Bericht das Fachmagazins Persönlich zufolge stehen die Überlegungen jedoch erst ganz am Anfang.
golem, 01.10.2018
anonymisierung_anti  überwachung_identifizierung_itk_nutzer  medien_presse  land_schweiz  überwachung_person_profil  unternehmen_allg_medienindustrie  unternehmen_allg_verlag  unternehmen_allg_werbung  itsicherheit_authentisierung 
17 days ago
Amri und der Verfassungsschutz: Widersprüche über Widersprüche
Welche Rolle spielte das Bundesamt für Verfassungsschutz (BfV) im Zusammenhang mit Anis Amri, dem mutmaßlichen Attentäter vom Breitscheidplatz in Berlin? Um diese Frage wird seit Wochen erbittert gekämpft. Die Widersprüche werden mehr - und damit wächst auch der Verdacht, dass das Amt in den Skandal verwickelt ist und die Gründe, das zu leugnen, schwer wiegen müssen. Am Maß des Widerstandes lässt sich das Maß der möglichen Wahrheit erahnen. Zwischen den Fronten steht zur Zeit eine BfV-Auswerterin mit dem Arbeitsnamen "Lia Freimuth". Sie hatte Mitte September im Amri-Untersuchungsausschuss des Bundestages ansatzweise offengelegt, dass der Tunesier in der Behörde ein Vorgang war: Es wurde eine Akte über Amri geführt, und er wurde, so die Zeugin wörtlich, "mit nachrichtendienstlichen Mitteln überwacht".
telepolis, 01.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  geheimdienst_allg_desinformation  geheimdienst_polizei_informant_vperson  terror_anschlag  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_manipulation_propaganda  überwachung_observation  de_ministerium_bmi  staat_propaganda_staatswohl_staatsräson 
17 days ago
Cashless tolling: Facial recognition coming to a bridge or tunnel near you
The technical gadgetry of cashless tolling is getting some company on bridges, tunnels and roadways in New York. Now in testing mode, a new MTA program will enable cameras near bridges and tunnels to recognize faces of drivers and passengers as their vehicles approach crossings. While hailed as a boon for security advocates, the technology has groups such as the New York Civil Liberties Union worried about privacy and accuracy. The MTA won't say what company it's working with during the testing phase. Jon Weinstein, MTA director of communications, defended the practice as a limited trial and not a full rollout of the technology. The Thruway Authority denies it is planning to use facial recognition on the Gov. Mario M. Cuomo Bridge. That doesn't mean the Thruway isn't getting its hands on new ways to track people. In addition to its tolling and traffic cameras, the bridge sports 16 Forward Looking Infrared Radar cameras. In September 2017, large metal pylons started appearing at tunnel entrances in New York City. A closer look inside the towers revealed large bundles of cables. While gantries support toll collection, the towers hold technology that toll booths formerly housed, including Homeland Security items. The towers include a suite of cameras, traffic-monitoring devices and other equipment, according to an MTA spokesperson.
journal news, 26.09.2018
biometrie_gesicht  überwachung_person_identifizierung  überwachung_lokalisierung_bewegung  land_usa  polizei_us  überwachung_stadt  überwachung_video_ki  überwachung_video_flir_infrarot_lowlight  überwachung_pkw_maut_ezpass  überwachung_sensor_netzwerk  staat_politik_desinformation  staat_politik_geheimhaltung 
19 days ago
Treibstoffstandards: US-Regierung erwartet Temperatursteigerung um vier Grad
Behörden der US-Regierung unter Präsident Donald Trump erwarten, dass die globale Durchschnittstemperatur bis 2100 um vier Grad höher liegen wird als zu vorindustriellen Zeiten. Der Befund ergibt sich, das berichtet die Washington Post, aus einem Dokument der Verkehrssicherheitsbehörde NHTSA (National Highway Traffic Safety Administration), erstellt in Zusammenarbeit mit der Umweltbehörde EPA und dem Energieministerium. Das 500-seitige Papier soll die Treibstoffstandards der Regierung begründen – allerdings wird in ihm nicht für eine strengere Klimapolitik argumentiert. Stattdessen argumentieren die Fachleute völlig entgegengesetzt: Weil strengere Standards so wenig für das Klima brächten, könnte man sie auch gleich aufgeben. "Die Analyse geht davon aus, dass das Schicksal des Planeten schon besiegelt sei", schreibt die Washington Post. Eine Erhöhung der globalen Durchschnittstemperatur um vier Grad hätte Klimawissenschaftlern zufolge katastrophale Folgen.
zeit, 28.09.2018
umwelt_klima_katastrophe_temperatur  us_ministerium_verkehr_nhtsa  us_regierung_epa  us_ministerium_energie  land_usa  umwelt_klima_katastrophe_emissionen  staat_politik_desinformation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_automobilindustrie  unternehmen_allg_energie_rohstoff  staat_politik_umwelt_natur_schutz  umwelt_energie_erzeugung_konventionell  staat_allg_untätigkeit 
19 days ago
The Mystery Deepens on Those ‘Immaculate Concussion’ Illnesses in Cuba
In a still-classified report earlier this year, FBI investigators formally dismissed the possibility that a “sonic attack” caused the health problems. Armed with a tape recorder, at least one US official was able to capture the sounds associated with the injuries. The recording, leaked to the Associated Press last October, underwent a rigorous acoustical analysis by a team of computer scientists and engineers at the University of Michigan and Zhejiang University. They provided a second theory focused on ultrasound: The metallic grinding noises could be the result of an accidental collision of ultrasound waves emanating from separate devices such as eavesdropping and jamming technologies. “If ultrasound played a role in harming diplomats in Cuba,” their study states, “then a plausible cause is intermodulation distortion between ultrasonic signals that unintentionally synthesize audible tones. In other words, acoustic interference without malicious intent to cause harm could have led to the audible sensations in Cuba.” A number of doctors have already cast doubts on the microwave-weapon theory [NB: https://pinboard.in/u:kraven/b:6a5784bf5923]. “Microwave weapons [are] the closest equivalent in science to fake news,” University of Cincinnati neurologist Alberto Espay told The Washington Post. His opinion is shared by a team of Cuban neuroscientists who traveled to Washington earlier this month, at the invitation of the State Department, to meet with US officials and doctors familiar with these cases. The Cuban team articulated another theory, supported by a number of doctors from around the world, that the ailments are the result of what Valdés-Sosa calls “psychogenic factors” and a contagious anxiety syndrome among the embassy corps. There was no doubt that the US personnel were sickened, he emphasized, but, he argued, psychogenic disease—physical ailments that derive from emotional or mental stresses—needs to be seriously considered as a potential cause.
nation, 28.09.2018
land_china  land_kuba  land_usa  staat_politik_außen_auslandsvertretung  geheimdienst_us_cia  wissenschaft_neurologie  überwachung_int_sigint_comint  wissenschaft_physik_akustik_ultraschall  wissenschaft_psychologie  uni_us_umich  uni_cn_zju  wissenschaft_medizin_gesundheit 
19 days ago
Digital IDs Are More Dangerous Than You Think
There are significant, real-world benefits to having an accepted and recognized identity. That’s why the concept of a digital identity is being pursued around the world, from Australia to India. From airports to health records systems, technologists and policy makers with good intentions are digitizing our identities, making modern life more efficient and streamlined. But as someone who has tracked the advantages and perils of technology for human rights over the past ten years, I am nevertheless convinced that digital ID, writ large, poses one of the gravest risks to human rights of any technology that we have encountered. Worse, we are rushing headlong into a future where new technologies will converge to make this risk much more severe.
wired, 28.09.2018
überwachung_person_identifizierung  biometrie_multimodal  überwachung_lokalisierung_bewegung  internet_iot_m2m  überwachung_person_profil  tech_ki_algorithmic_bias  tech_ki_maschinelles_lernen  überwachung_profiling_scoring  datenschutz_opt_in_out  datenschutz_id_management  eid_dokument  recht_grundrecht_infoselbstbestimmung  itsicherheit_datensicherheit  datenbank_population  datenbank_biometrie  datenbank_vernetzung_zentralisierung  itsicherheit_authentisierung_id_token  recht_prinzip_verhältnismäßigkeit 
19 days ago
EU will doch kein ehrgeizigeres Klimaziel
Nach Widerstand in Deutschland und anderen Ländern hat EU-Kommissar Miguel Arias Cañete den Plan aufgegeben, das Klimaziel der Europäischen Union für 2030 offiziell anzuheben. Anders als angekündigt hat Cañete den EU-Staaten den Vorschlag nicht zum Beschluss vorgelegt, erfuhr die dpa in Brüssel. Cañete hatte im August dafür plädiert, auf internationaler Ebene bis 2030 eine Senkung der Treibhausgase der EU um 45 Prozent im Vergleich zu 1990 zuzusagen. Bisher ist das Ziel 40 Prozent. Das neue Ziel wolle er den EU-Staaten vorschlagen, erklärte Cañete damals der dpa. Die Idee war jedoch unter anderem bei Bundeskanzlerin Angela Merkel und der deutschen Industrie auf Ablehnung gestoßen.
heise, 28.09.2018
eu_kommission  de_bundesregierung  land_deutschland  umwelt_klima_katastrophe_emissionen  land_europa  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_lobbyismus  staat_politik_umwelt_natur_schutz  umwelt_energie_erzeugung_erneuerbar  staat_allg_untätigkeit 
19 days ago
Rechnungshof: Große Defizite bei Energiewende
Der Bundesrechnungshof sieht bei der Umsetzung der Energiewende erhebliche Defizite und macht dem zuständigen Wirtschaftsministerium schwere Vorwürfe. Die Umstellung auf erneuerbare Energien werde schlecht koordiniert und gesteuert, entscheidende Verbesserungen seien "unumgänglich", heißt es in einem Prüfbericht der Finanzkontrolle. Dieser liegt der Nachrichtenagentur dpa vor. Aus Sicht der Rechnungsprüfer drohen die Pläne für den Umstieg zu scheitern. In den vergangenen fünf Jahren seien dafür mindestens 160 Milliarden Euro aufgewendet worden. "Steigen die Kosten der Energiewende weiter und werden ihre Ziele weiterhin verfehlt, besteht das Risiko des Vertrauensverlustes in die Fähigkeit von Regierungshandeln," heißt es in dem Bericht. Trotz eines erheblichen Einsatzes von Personal und Finanzmitteln erreiche Deutschland die Ziele bei der Umsetzung bisher überwiegend nicht, heißt es in dem Bericht des Rechnungshofs an Bundesregierung, Bundestag und Bundesrat.
tagesschau, 28.09.2018
de_bundesrechnungshof  de_ministerium_bmwi  umwelt_klima_katastrophe  staat_allg_inkompetenz  staat_allg_untätigkeit  staat_politik_umwelt_natur_schutz  land_deutschland  umwelt_energie_erzeugung_erneuerbar 
19 days ago
WebAssembly – Webanwendungen auf der Überholspur
WebAssembly, kurz Wasm, soll helfen, Webanwendungen in puncto Geschwindigkeit näher an klassische Desktopanwendungen heranzubringen. Genau genommen ist WebAssembly eine Spezifikation, die eine Instruction Set Architecture definiert und ein Dateiformat spezifiziert. Die Instruction Set Architecture beschreibt einen (virtuellen) Computer. Das Dateiformat legt den Aufbau von WebAssembly-Modulen fest. Alle großen Browserhersteller haben die WebAssembly-Spezifikation im Frühjahr 2017 in ihren Browsern implementiert. Nur der Internet Explorer bleibt außen vor. Der Browser lädt den zu WebAssembly kompilierten Code in Form von Modulen und führt ihn aus. Vorstellen kann man sich das wie ein Java-Applet, das vorab nach Java-Bytecode kompiliert wurde und später beim Abruf eine Java Virtual Machine (VM) ausführt. Java-Applets allerdings sind eine Erweiterung des Browsers, nicht Teil des Web. WebAssembly hingegen ist als Standard im Web-Ökosystem verankert. Es gehört nicht einem einzigen Unternehmen, das allein über die Weiterentwicklung bestimmt, sondern einer Gruppe bestehend aus Browser-Herstellern und Einzelpersonen. Ein weiterer, wichtiger Unterschied ist die Möglichkeit, Wasm-Module nach JavaScript zu übersetzen.
heise, 28.09.2018
software_browser_allg_wasm  software_javascript  software_javascript_web_worker  itsicherheit_software_browser 
20 days ago
Zwangsverschlüsselung für E-Mail-Transport
Beim E-Mail-Transport ist Verschlüsselung immer noch optional. Der soeben verabschiedete RFC 8461 zu SMTP MTA Strict Transport Security, kurz MTA-ST, soll das ändern. Er bringt das HSTS von HTTPS jetzt auch für Mail-Server. Bisher konnten aktive Angreifer eine verschlüsselte SMTP-Verbindung verhindern, etwa indem sie den ungesicherten Verbindungsaufbau manipulierten. So kann etwa ein Router das starttls-Kommando durch Unsinn wie startXXX ersetzen.
heise, 28.09.2018
krypto_verschlüsselung_transport  krypto_tls_mta_sts  npo_ietf  internet_protokoll_smtp  software_mta  internet_dienst_email 
20 days ago
Voting Machine Used in Half of U.S. Is Vulnerable to Attack, Report Finds
Election machines used in more than half of U.S. states carry a flaw disclosed more than a decade ago that makes them vulnerable to a cyberattack, according to a report to be delivered Thursday on Capitol Hill. The issue was found in the widely used Model 650 high-speed ballot-counting machine made by Election Systems & Software LLC, the nation’s leading manufacturer of election equipment. It is one of about seven security problems in several models of voting equipment described in the report, which is based on research conducted last month at the Def Con hacker conference. The flaw in the ES&S machine stood out because it was detailed in a security report commissioned by Ohio’s secretary of state in 2007, said Harri Hursti, an election-security researcher who co-wrote both the Ohio and Def Con reports. “There has been more than plenty of time to fix it,” he said.
wsj, 27.09.2018
tech_hw_wahlcomputer  itsicherheit_exploit_flaw  land_usa 
20 days ago
Rechnungshof kritisiert hohe Kosten für Altkanzler
Der Bundesrechnungshof hat einem Medienbericht zufolge die "lebenslange Vollausstattung" früherer Bundeskanzler auf Kosten der Steuerzahler kritisiert. Die zeitlich unbefristete Bereitstellung mehrerer Fahrer, von Büros und Mitarbeitern sei grundsätzlich zu hinterfragen, zitiert die "Bild"-Zeitung aus einem 40-seitigen Prüfbericht. Beim Umgang mit Steuergeld hätten die ehemaligen Bundeskanzler zuletzt zudem "Grenzen überschritten". Sie stünden "in keinem Amts- und Dienstverhältnis mehr", sondern seien "in erster Linie Versorgungsempfänger", schrieb der Rechnungshof laut der Zeitung. Besonders kritisch sieht die Behörde demnach, dass der Steuerzahler für Büro und Personal von Altkanzlern aufkommen muss. Doch statt diese volle "Amtsausstattung" zur "Abwicklung der früheren Aufgaben" zu nutzen, würden von dort private Termine organisiert oder "Lobbyarbeit für bestimmte Interessengruppen" betrieben. Der Rechnungshof fordere nun strenge Vorschriften für die Ausgaben von Ex-Kanzlern. Erst vor Kurzem hatte der Rechnungshof auch die "lebenslange Vollausstattung" für ehemalige Bundespräsidenten bemängelt.
spiegel, 27.09.2018
staat_allg_kleptokratie  land_deutschland  de_bundesrechnungshof  staat_allg_geldverschwendung  staat_allg_interessenkonflikt_korruption  staat_allg_haushalt 
20 days ago
Skripal Suspect Boshirov Identified as GRU Colonel Anatoliy Chepiga
Bellingcat has been able to confirm the actual identity of one of the two officers. The suspect using the cover identity of “Ruslan Boshirov” is in fact Colonel Anatoliy Chepiga, a highly decorated GRU officer bestowed with Russia’s highest state award, Hero of the Russian Federation. Following Bellingcat’s own identification, multiple sources familiar with the person and/or the investigation have confirmed the suspect’s identity. President Putin publicly vouched that “Boshirov” and “Petrov” are civilians. As it is established practice that the awards Hero of the Russian Federation are handed out by the Russian president personally, it is highly likely that Vladimir Putin would have been familiar with the identity of Colonel Chepiga, given that only a handful of officers receive this award each year.
bellingcat, 26.09.2018
geheimdienst_polizei_tarnung_undercover  land_russland  geheimdienst_ru_gru_gu  staat_gezielte_tötung_exekution  waffe_chemie_nowitschok  staat_politik_desinformation  ru_regierung  geheimdienst_ru_gru_gu_speznas  geheimdienst_allg_verdeckte_operation 
21 days ago
Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken
Die vor einem Jahr eingerichtete "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) plant an ihrem künftigen Standort an der Universität der Bundeswehr München einen Quantencomputer zu nutzen, um klassische Verschlüsselungsverfahren einfacher brechen zu können. Dies geht aus dem Förderprogramm für Quantentechnik hervor, das die Bundesregierung am Mittwoch beschlossen hat. Das Bundeskabinett will so "die starke Position Deutschlands in der Forschung auf dem Gebiet der Quantenphysik ausbauen und den Weg zu quantentechnischen Anwendungen öffnen". Dafür sollen bis zum Ende der Legislaturperiode 2022 rund 650 Millionen Euro für Forschung und Entwicklung bereit stehen.
heise, 26.09.2018
land_deutschland  staat_politik_bildung_forschung_wissenschaft  wissenschaft_informatik_quanten  tech_computing_quantum  de_bundesregierung  sicherheitsforschung_de  de_ministerium_bmi_zitis  de_ministerium_bmf  krypto_analyse_qc  krypto_algo_pqc  krypto_entschlüsselung  wissenschaft_forschungsinstitut_unibw_code  de_ministerium_bmvg  militär_de_bundeswehr  unternehmen_ibm  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  de_bundesanstalt_ptb  de_dlr  de_ministerium_bmvg_adic_cyberagentur 
21 days ago
Supreme Court of India rules to restrict world’s largest digital identity framework (Aadhaar) — but debate continues
Today, 26 September, 2018, a five-judge constitution bench of the Supreme Court of India ruled on multiple challenges raised against Union Government’s Unique Identity Programme (UID), or “Aadhaar”. In its 1448 page judgement, the Supreme Court ruled on the constitutional validity of the Aadhaar project. On the larger constitutional validity of the Aadhaar programme, four judges upheld the validity of the Aadhaar project, and one judge (Justice Chandrachud) ruled that the Aadhaar project is unconstitutional on multiple grounds and that the database must be immediately suspended and soon deleted.
access now, 26.09.2018
datenbank_biometrie_in_aadhaar  land_indien  datenbank_population  datenbank_idnr_schlüssel  biometrie_erfassung  biometrie_multimodal  gericht_in_supreme_court  datenschutz_id_management  recht_grundrecht_infoselbstbestimmung  itsicherheit_datensicherheit  recht_richtervorbehalt  privatsphäre  überwachung_person_profil  datenbank_vernetzung_zentralisierung  überwachung_vorratsdaten_personenprofil  gesetz_in_aadhar_act 
21 days ago
New Army technology guides soldiers in complete darkness
Dr. Kristan Gurton, an experimental physicist in the Computational and Information Sciences Directorate, and Dr. Sean Hu, an electronics engineer in the Sensors and Electron Devices Directorate, are leading this effort for the laboratory. In addition to the intensity of the infrared radiation, there is another characteristic of light that is often ignored when it comes to imaging: polarization state. "We have been developing, with the help of the private sector, a special type of thermal camera that can record imagery that is based solely on the polarization state of the light rather than the intensity. This additional polarimetric information will allow Soldiers to see hidden objects that were previously not visible when using conventional thermal cameras." The team's most recent and exciting discovery involves the ability to detect and identify specific human subjects during complete darkness. "Prior to our research at ARL, the only way to view humans at night was to use conventional thermal imaging," Gurton said. "Unfortunately, such imagery is plagued by a "ghosting" effect in which detailed facial features required for human identification are lost. However, when polarization information is included in the thermal image, i.e., a thermal polarimetric image, fine facial details emerge, which allows facial recognition algorithms to be applied." The researchers' primary private sector partner dealing with polarimetric imaging is Polaris Sensor Technologies, Inc., in Huntsville, Alabama. Earlier this year, ARL published work on similar research that focused on machine learning algorithms used to synthesize a more visible-like image. That research looked at these images as a way to facilitate the matching of visible watchlist imagery with conventional or polarimetric thermal imagery. This work, focusing on new and emerging camera technologies like the polarimetric thermal cameras, introduces another way to bring greater visual technology to Soldiers in total darkness.
eurekalrt, 26.09.2018
militär_us_army_arl_rdecom  datenanalyse_bild_video  biometrie_gesicht  überwachung_video_flir_infrarot_lowlight  überwachung_video_ki  tech_ki_maschinelles_lernen_deep_learning  überwachung_person_identifizierung  wissenschaft_physik_optik_polarisation  unternehmen_polaris_sensor_technologies 
21 days ago
UK intelligence agency admits unlawfully spying on Privacy International
The UK's domestic-facing intelligence agency, MI5, today admitted that it captured and read Privacy International's private data as part of its Bulk Communications Data (BCD) and Bulk Personal Datasets (BPD) programmes, which hoover up massive amounts of the public's data. In further startling legal disclosures, all three of the UK's primary intelligence agencies - GCHQ, MI5, and MI6 - also admitted that they unlawfully gathered data about Privacy International or its staff. The intelligence agencies have repeatedly denied that their BPD and BCD programmes are tantamount to mass surveillance of people not suspected of any wrongdoing. Documents published today demonstrate that Privacy International, an international NGO, has been caught up in MI5's investigations because its data was part of the UK intelligence agencies vast databases [NB: https://www.theregister.co.uk/2018/09/25/ipt_mi5_privacy_international_bulk_data_collection/].
pi, 25.09.2018
ngo_privacy_international  land_uk  geheimdienst_uk_gchq  geheimdienst_uk_mi5_ss  überwachung_ngo_npo  geheimdienst_uk_db_bpd_bcd  überwachung_int_sigint_comint  überwachung_itk_verkehrs_metadaten  überwachung_vorratsdaten_itk_meta  gericht_uk_ripa_ipt  gesetz_uk_ipa  staat_politik_desinformation  staat_politik_geheimhaltung_daten_akten_vernichtung  geheimdienst_allg_desinformation  geheimdienst_polizei_kontrolle 
22 days ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_multisource datenanalyse_prognose_vorhersage datenanalyse_raster_muster datenanalyse_text datenanalyse_thema_kontext datenbank_antiterror datenbank_biometrie datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa medien_presse_desinformation militär_allg_kriegsführung_elektro_it_ki militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_stadt militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_informationsfreiheit recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_urheberrecht_drm recht_völkerrecht sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_allg_haushalt staat_aufstandsbekämpfung staat_gezielte_tötung_exekution staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_diplomatie staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_sicherheit_rüstung_kontrolle_wettlauf staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität_terrorismus staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_bekämpfung uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenze_smart_border überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_video_mobil überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: