4862
Bundesparteitag: CDU nimmt Umwelthilfe unter Beschuss
Wenn es nach der CDU [NB: Na, schön warm im Darm der Autoindustrie?] geht, soll die DUH keine Gelder mehr aus der Haushaltskasse des Bundes erhalten - und das so schnell wie möglich. In Antrag Nummer Eins heißt es, sowohl die Bundesregierung als auch die CDU-Fraktion sollten "darauf hinwirken, dass bereits etatisierte Mittel, die noch nicht verbindlich zugesagt wurden, mit einem Sperrvermerk versehen werden und in künftigen Haushalten keine Mittel mehr für die DUH etatisiert werden". Einen noch schärferen Angriff beinhaltet Antrag Nummer Zwei. Der sieht die Überprüfung der Gemeinnützigkeit der Umwelthilfe vor. Die Entscheidung, ob die Gemeinnützigkeit aberkennt wird, würde beim Finanzamt liegen. Sie könnte unter anderem Folge für die steuerliche Absetzbarkeit von Spenden an die DUH haben.
tagesschau, 08.12.2018
land_deutschland  staat_politik_wirtschaft_förderung_schutz  partei_de_cducsu  ngo_duh  staat_repression_ngo_npo  ngo_allg_gemeinnützigkeit  unternehmen_allg_automobilindustrie  staat_allg_interessenkonflikt_korruption  umwelt_verschmutzung_luft  ngo_allg_umweltschutz  ngo_allg_verbraucherschutz 
yesterday
"Gelbwesten"-Proteste in Frankreich: Der unkalkulierbare Aufstand
Das, was in Paris und ganz Frankreich passiert, ist ein Aufstand ohne festen Plan. Ein Aufstand gegen ein System, von dem sich viele Menschen aus allen Lagern im Stich gelassen fühlen. Es ist eine landesweite Explosion lang aufgestauter Wut und Verzweiflung, die sich an einer Kleinigkeit entzündete. Mit Menschen aus vielen Schichten, mit sehr unterschiedlichen Nöten und gänzlich verschiedenen Gesinnungen: von linksliberal bis nationalistisch. Von konstruktiv bis staatszersetzend. Solche, deren erste Demo das ist und solche, die schon oft die Reifen auf den Straßen angezündet haben.
spiegel, 08.12.2018
land_frankreich  gesellschaft_widerstand_aufstand_revolution  ngo_gilets_jaunes  gesellschaft_klassen  ngo_allg_politik_aktiverwiderstand  ngo_allg_organisierung  system_kapitalismus 
yesterday
Gelbwesten machen Grenzen zu Frankreich dicht
Bei den "gilets jaunes" an der spanisch-französischen Grenze ist gute Stimmung und die Solidarität der Autofahrer groß, obwohl sie zum Teil in langen Staus stehen. Während es in Paris erneut zu massiven Auseinandersetzungen zwischen den Gelbwesten und der Polizei kommt, die für die Protestierenden "keine Gnade" kenne, stellt sich die Lage in der Provinz ganz anders da. Zwar herrscht im baskischen Grenzgebiet ein riesiges Verkehrschaos seit dem frühen Morgen, doch die Lage ist weder angespannt noch aggressiv.
telepolis, 08.12.2018
land_frankreich  gesellschaft_widerstand_aufstand_revolution  ngo_gilets_jaunes  gesellschaft_klassen  ngo_allg_politik_aktiverwiderstand  ngo_allg_organisierung  system_kapitalismus 
yesterday
Sunflower Labs is building a drone surveillance system for high-end homes
Tucked away high in the residential hills of suburban San Carlos, California, is a three-bedroom home with its own autonomous aerial security system. The house is no different than any other residence on the quiet street full of well-manicured lawns and spacious views of the Pulgas Ridge Preserve. But it just happens to be the personal home of former Evernote executive and Sunflower Labs CEO Alex Pachikov. He’s turned the house into a prototype home for the Sunflower system, which uses a series of motion and vibration sensors in conjunction with an autonomous drone to monitor all activity, down to measuring the footsteps on the grass outside his front door. Part of the Sunflower system involves the Sunflowers, the small, roughly 1.5-foot bulbs filled with sensors that are disguised as garden lights. “The sensors can detect people, pets, and cars. Vibration sensors detect footsteps, car engines... even if you’re running a coffee maker.” The Sunflowers are placed around the home to help create a map and triangulate people and other objects within the space. But the real draw of the Sunflower system is the drone that flies itself. The drone is called the Bee, and its base station is called the Hive. Pachikov has no delusions about the product or who it is designed for. Sunflower doesn’t want every home to be outfitted with a security drone. “We’re going for higher-end, affluent people who are tech-savvy and eager to do this,” Pachikov says.
verge, 07.12.2018
gesellschaft_prepper_survivalism  gesellschaft_arkologie_habitat_refugium_bunker  uas_allg_micro_copter  uas_ugv_überwachung  überwachung_sensor_netzwerk  unternehmen_allg_start_up  unternehmen_sunflower_labs  uas_ugv_autonomie  überwachung_smart_home  überwachung_video_mobil  tech_roboter_allg_sicherheit_patrouille 
2 days ago
Menschenrechtsgerichtshof konkretisiert Regeln für Hyperlinks
Journalisten sind für Verlinkungen in Online-Medien nur eingeschränkt haftbar, hat der Europäische Gerichtshof für Menschenrechte einmal mehr bestätigt. Die Richter machten aber Einschränkungen, wie aus der Zusammenfassung hervorgeht. Mit der Entscheidung wurden mehrere ungarische Urteile korrigiert, weil dort das Recht auf Meinungsfreiheit nicht angemessen gewürdigt worden sei. Damit hat sich das Unternehmen Magyar Jeti Zrt, das die Nachrichtenseite 444.hu betreibt, letztinstanzlich durchgesetzt. Die Straßburger Richter kritisierten, dass die Gerichte in Ungarn jegliche hinreichende Auseinandersetzung mit dem Recht auf Meinungsfreiheit des Onlinemediums ausgeschlossen hätten. Ob ein Onlinemedium für einen Link zu einem rechtswidrigen Inhalt haftbar ist, müsse im Einzelfall geprüft werden, erklären die Richter.
heise, 07.12.2018
land_ungarn  land_europa  gericht_eu_egmr  gericht_allg_gesinnungsjustiz  internet_protokoll_http_uri  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  staat_repression_medien_presse 
2 days ago
E-Evidence: EU-Staaten befürworten breiten Zugriff auf Cloud-Daten
Die Justizminister der EU-Länder haben sich am Freitag hinter einen Verordnungsentwurf der EU-Kommission gestellt, mit dem Polizei- und Justizbehörden der Mitgliedsstaaten letztlich weltweit auf elektronische Beweismittel zugreifen dürften. Dies bezieht sich vor allem auf Daten, die in der Cloud gespeichert sind. An einigen Punkten will der EU-Rat den Entwurf noch verschärfen. So schlägt er etwa vor, einen Artikel zu nationalen Möglichkeiten für den Widerspruch gegen eine "Vorlageanordnung" beispielsweise zum Schutz von Grundrechten komplett zu streichen und durch ein weniger striktes "Notifizierungssystem" für bestimmte Datenkategorien zu ersetzen. Umfasst von dem Vorschlag werden Bestandsdaten wie Name und Anschrift oder Zugangskennungen und Passwörter sowie E-Mails, SMS und Chatnachrichten. Inhaltsdaten einschließlich Fotos oder Videos in der Cloud sind ebenfalls mit eingeschlossen, wenn sie der Verfolgung schwerer Straftaten dienen sollen und ein Gericht einen Antrag darauf genehmigt hat. Staaten wie Deutschland, Finnland, Lettland, die Niederlande oder Ungarn stellten sich gegen die gemeinsame Ratsposition. Bundesjustizministerin Katarina Barley betonte, dass der mehrheitlich beschlossene Text nicht zustimmungsfähig sei. Der Grundrechtsschutz bleibe unzureichend.
heise, 07.12.2018
eu_kommission  eu_minister_rat_der_eu  land_europa  internet_cloud_datenspeicher  überwachung_vorratsdaten_quick_freeze  internet_regulierung  überwachung_beschlagnahme_datenspeicherinhalt  überwachung_itk_bestandsdaten  überwachung_chat_telefonie_voip  überwachung_internet_email  überwachung_internet_web_video  überwachung_internet_web_foto  land_deutschland  de_ministerium_bmjv  recht_eu_vo_e_evidence  überwachung_itk_inhaltsdaten  gesetz_entwurf_änderung 
2 days ago
IETF an ETSI: Finger weg von TLS
Die für den Security-Bereich zuständigen Experten der IETF pochen in einem am Mittwoch veröffentlichten Brief an die ETSI auf ihr Urheberrecht für die Bezeichnung Transport Layer Security. eTLS verdiene diesen Namen nicht. "Wo TLS draufsteht, dürfen keine statischen Keys drinstecken", lässt sich die Position der IETF kompakt zusammenfassen. Durch die Nutzung von statischen, anstelle der von der IETF vorgesehenen temporären Diffie-Helman-Schlüssel und die Hinterlegung dieser Schlüssel bei Mittelboxen, wollen verschiedene Unternehmen und Sicherheitsbehörden, die Ende-zu-Ende-verschlüsselten Datenströme wieder sichtbar machen. Die TLS Arbeitsgruppe der IETF hatte die entsprechenden Konzepte nach intensiver Diskussion verworfen. Während die "offizielle" IETF-Antwort also die Urheberrechtskeule herausholt und sich die Verwendung ihres Namens für die nicht-standardgemäße Protokollvariante verbittet, legte ein Mitglied der TLS-Arbeitsgruppe einen technischen Vorschlag vor, um das Aufschlüsseln von TLS-1.3-Datenverkehr zu verhindern. Daniel Kahn Gillmor von der American Civil Liberty Union (ACLU) empfiehlt in dem Entwurf, dass RFC 8446 konforme TLS-Clients nicht mit Servern kommunizieren dürfen, die statische Schlüssel verwenden. Experten fürchten, dass eTLS-Server einfach, wie schon im ETSI-Konzept vorgesehen, die entsprechenden URI-Labels weglassen und auf einen heimlichen Betrieb von eTLS umstellen.
heise, 07.12.2018
eu_etsi  krypto_tls_etls  krypto_entschlüsselung  krypto_key_agreement_exchange  krypto_perfect_forward_secrecy  krypto_key_escrow  überwachung_internet_mitm_sslproxy  krypto_verschlüsselung_transport  land_europa  npo_ietf  krypto_crypto_war  krypto_tls 
2 days ago
"Gelbwesten" in Frankreich: Solche Proteste hat Paris noch nicht gesehen
Niemand hat es kommen sehen. Nicht die riesige Zahl an Menschen, die in gelben Warnwesten auf die Straßen gehen, nicht die Eskalation der Gewalt bei den Protesten überall im Land, nicht diese Verunsicherung bei den Regierenden. Die "Gelbwesten", sie halten Frankreich in Atem. Auch Davide, 32, Soziologiedoktorand, hat diese Entwicklung nicht kommen sehen. Dabei ist er seit Jahren bei der Gewerkschaft SUD aktiv, organisiert Demos, steht die unvermeidlichen Ausschreitungen durch. Aber das? Weder er noch seine Mitstreiter haben eine Idee, wie es diesmal ausgehen wird. Denn bei den "Gelbwesten" gibt es keine Anführer, keine Organisation, keine Forderungen. Das einzige, was die Bewegung eint, ist ihre Hymne: Die Marseillaise, das Lied Frankreichs, geboren in der Revolution von 1789. Als Frankreichs Präsident Emanuelle Macron ins Amt kam, hielt Davide ihn für einen Liberalen, mochte ihn. Wie so viele hoffte er, dass er es besser machen würde als seine Vorgänger. Doch gleich zu Anfang strich Macron eine Steuer auf hohe Einkommen. Später griff er die Rechte der Arbeiterschaft an. Heute nennt Davide ihn immer noch einen Liberalen. Eine Wirtschaftsliberalen. "Der macht Politik für die Reichen und setzt sie mithilfe der Polizei durch", sagt er.
spiegel, 07.12.2018
land_frankreich  gesellschaft_widerstand_aufstand_revolution  ngo_gilets_jaunes  gesellschaft_klassen  ngo_allg_politik_aktiverwiderstand  ngo_allg_organisierung  system_kapitalismus 
2 days ago
„Gelbwesten“-Protest in Frankreich: Révolte toujours
Einen solchen Ausbruch an Gewalt hätte beim Amtsantritt Macrons im Mai 2017 selbst der pessimistischste Beobachter nicht prophezeit, auch wenn mit Widerstand, vor allem linker Gruppen, gegen den Reformeifer des Präsidenten gerechnet wurde. Damit wären wir bei einem bekannten Frankreich-Klischee: Sind diese Franzosen nicht schon immer unfähig zu Reformen gewesen, aber schnell dabei, wenn’s darum geht, Revolutionen anzuzetteln? Die Bilder des Pariser Aufstands ­täuschen, wenn man verstehen will, was hinter den Gelbwesten steckt. In Wahrheit geht es um das Aufbegehren eines anderen Frankreichs, das la France périphérique genannt wird, das Provinz-Frankreich. Weit weg von den Pariser Eliten, deren Handeln die Menschen wie eine einzige Nabelschau empfinden. Es geht nicht um Neid, es geht um die Angst vor dem weiteren sozialen Abstieg. Von welchem Geld sollen sie sich ein neues, energiesparendes Auto kaufen? Wie kann es sein, dass die Regierung ihnen rät, auf die Bahn umzusteigen, obwohl durch die Reform der Staatsbahn viele Linien in der Provinz vom Verschwinden bedroht sind? Wieso verwaisen in den Innenstädten zuhauf Ladenflächen, während große Handelsketten ihre Mega-Märkte ohne einschränkende Auflagen auf der grünen Wiese errichten können? Die Gelbwesten fühlen sich machtlos gegen die Verödung ihrer Regionen, gegen ihre sinkende Kaufkraft. Von Macrons Versprechen, es gehe vorwärts, spüren sie nichts. Keine Reform hat bislang ihr eigenes Leben spürbar verbessert. Die Tatsache, dass die Bewegung keinen tatsächlichen Anführer hat, zeigt, dass ihre Anhänger der derzeitigen Form politischer Repräsentation zutiefst misstrauen. Jene Menschen, die auf die Champs protestieren kommen, gehen weder bei Vuitton shoppen noch bei Fouquet’s dinieren. Sie wohnen nicht in den umliegenden Vierteln, sondern im riesigen Speckgürtel der Metropole oder in der Provinz. Nun zieht es sie genau in diese Komfortzonen des Bürgertums, zu den Symbolen der Republik, von der sie sich verraten fühlen.
taz, 07.12.2018
land_frankreich  gesellschaft_widerstand_aufstand_revolution  ngo_gilets_jaunes  gesellschaft_klassen  ngo_allg_politik_aktiverwiderstand  ngo_allg_organisierung  system_kapitalismus 
2 days ago
SchülerInnen-Proteste in Frankreich: Repressionen wie in einer Diktatur
Dutzende von 12- bis 20-jährigen MittelschülerInnen auf Knien, die Hände hinter dem Kopf oder mit Handschellen hinter dem Rücken gefesselt und mit dem Gesicht zur Wand. Es handelt sich nicht um Szenen eines Militärputschs oder der Repression in einer Diktatur. Das ist Frankreich im Dezember 2018 im Vorort Mantes-la-Jolie im Westen von Paris. Dort wurden nach Zusammenstößen bei einer Kundgebung gegen eine Reform 148 MittelschülerInnnen wegen „Zusammenrottens“, Widerstand gegen Anweisungen oder angeblicher Beteiligung an Gewalt oder Sachbeschädigungen festgenommen. Am Mittwoch wurden in Saint-Jean-de-Braye bei Orléans und im Pariser Vorort Garges-lès-Gonesse zwei Schüler durch Hartgummigeschosse der Polizei schwer verletzt. Bei Demonstrationen wurden in ganz Frankreich am Donnerstag 700 Jugendliche festgenommen und anschließend in Polizeigewahrsam festgehalten. Jetzt wollen die SchülerInnen am Samstag in Paris demonstrieren und sich mit ihren eigenen Forderungen der unerlaubten Kundgebung der „Gilets jaunes“ anschließen.
taz, 07.12.2018
land_frankreich  gesellschaft_widerstand_aufstand_revolution  polizei_allg_polizeigewahrsam  ngo_gilets_jaunes  gesellschaft_klassen 
2 days ago
Artificial Intelligence Experts Issue Urgent Warning Against Facial Scanning With a “Dangerous History”
Researchers at New York University’s AI Now Institute have issued a strong warning against not only ubiquitous facial recognition, but its more sinister cousin: so-called affect recognition, technology that claims it can find hidden meaning in the shape of your nose, the contours of your mouth, and the way you smile. If that sounds like something dredged up from the 19th century, that’s because it sort of is. AI Now’s 2018 report is a 56-page record of how “artificial intelligence” continues to spread without oversight, regulation, or meaningful ethical scrutiny. The report covers a wide expanse of uses and abuses, including instances of racial discrimination, police surveillance, and how trade secrecy laws can hide biased code from an AI-surveilled public. But AI Now, which was established last year to grapple with the social implications of artificial intelligence, expresses in the document particular dread over affect recognition, “a subclass of facial recognition that claims to detect things such as personality, inner feelings, mental health, and ‘worker engagement’ based on images or video of faces.”
intercept, 06.12.2018
wissenschaft_ki  wissenschaft_allg_pseudo  datenanalyse_bild_video  tech_ki_maschinelles_lernen_deep_learning  überwachung_video_ki  biometrie_emotion  biometrie_gesicht  biometrie_körpersignal  uni_us_nyu  wissenschaft_forschungsinstitut_ai_now  überwachung_person_profil  überwachung_profiling_scoring  unternehmen_allg_geschäftsgeheimnis  tech_ki_algorithmic_bias  tech_ki_algorithmus_blackbox  staat_politik_wirtschaft_regulierung  überwachung_massenkontrolle  überwachung_verhalten  überwachung_person_identifizierung 
3 days ago
EU-Staaten stimmen für Upload-Filter im Kampf gegen Terrorpropaganda
Die Innenminister der EU-Länder haben sich bei ihrem Treffen in Brüssel am Donnerstag im Kern hinter den umstrittenen Gesetzentwurf der EU-Kommission gestellt, wonach Online-Plattformen "terroristische Inhalte" künftig binnen einer Stunde entfernen oder sperren müssen. Die Regierungsvertreter unterstützen dabei auch den Ansatz, dass Host-Provider nicht näher erläuterte "proaktive Maßnahmen" gegen solchen Content treffen sollen. Als Beispiele für betroffene Provider werden in dem Entwurf Plattformen sozialer Medien wie Facebook oder Twitter, audiovisuelle Streamingdienste, Video-, Bild- und Audio-Sharing-Dienste wie YouTube, File-Sharing- sowie andere Cloud- und Speicherdienste angeführt. Die Verordnung soll auch für Anbieter gelten, die ihren Sitz außerhalb der EU haben, ihre Services aber auf die Union ausrichten. Laut dem Rat müssen die erfassten Dienstleister schon in ihren Nutzungsbedingungen klarstellen, dass sie keine terroristischen Inhalte speichern, und dies entsprechend überwachen. In einem Erwägungsgrund wollen die Regierungsvertreter geschlossene Messenger-Gruppen oder andere Formen von Direktkommunikation zwischen einzelnen Personen von den Vorschriften ausnehmen [NB: wie gnädig].
heise, 06.12.2018
gesetz_entwurf_änderung  land_europa  zensur_infrastruktur  zensur_internet_web  software_zensur_filter  internet_dienst_anbieter  internet_regulierung  recht_grundrecht_meinungsfreiheit  überwachung_internet_nutzung  überwachung_internet_web  überwachung_internet_web_video  staat_propaganda_kriminalität_terrorismus  internet_hosting_anbieter  internet_inhalte_anbieter  terror_propaganda  datenanalyse_bild_video  datenanalyse_thema_kontext  recht_eu_vo_terrorinhalte  eu_minister_rat_der_eu  internet_soznetz  internet_dienst_video  internet_dienst_streaming  überwachung_internet_web_foto 
3 days ago
UK spies: You know how we said bulk device hacking would be used sparingly? Well, things have 'evolved'...
UK spies are planning to increase their use of bulk equipment interference, as the range of encrypted hardware and software applications they can't tap into increases. Equipment interference (EI) – formerly known as computer network exploitation – is the phrase used for spies poking around in devices, like phones or computers, and media like USB sticks. It was expected to be authorised through targeted or targeted thematic warrants; as then-independent reviewer of terrorism David Anderson wrote at the time, "bulk EI is likely to be only sparingly used". Since then, though, GCHQ's use of these bulk powers has "evolved", according to a letter to members of parliament’s Intelligence and Security Committee, by security minister Ben Wallace. During the passage of the Investigatory Powers legislation, he said, the government anticipated bulk EI warrants would be "the exception", and "be limited to overseas 'discovery' based EI operations". But with encryption increasingly commonplace, the spies want the exception to edge towards becoming the rule. Wallace said GCHQ had reviewed "current operational and technical realities" and "revisited" its previous position. "It will be necessary to conduct a higher proportion of ongoing overseas focused operational activity using the bulk EI regime than was originally envisaged," he said.
register, 06.12.2018
land_uk  gesetz_uk_ipa  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  uk_ministerium_innen  überwachung_int_sigint_comint  überwachung_massenkontrolle  geheimdienst_uk_gchq_cne_equipment_interference  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  staat_propaganda_sicherheit_going_dark 
3 days ago
The Guy Behind This $2,400 Egg-Shaped Capsule Says It Will Save Us During Deadly Earthquakes
The answer, according to 32-year-old engineer Reynaldo Vela, comes in the form of a high-end “egg” currently being marketed to the rich and corporate clients. When you feel the ground start to shake, simply hop into the egg, close the latch, and you'll be safe, even if the building collapses on top of you. At least that‘s the pitch. As El Universal reported earlier this year, the capsule, replete with seismic alert sensors and a GPS beacon, has been approved by the State of Mexico, the National Council on Science and Technology, and the Atzcapozalco campus of the National Autonomous University of Mexico, as well as “several laboratories and private organizations.“ The egg, named Capsula K-107, has been in the works for eight years, Vela told me recently in an interview at his company’s office. Vela’s company, K-107, has experimented with different designs and materials over the past eight years of capsule development, but has settled on a prehistoric shape: the velociraptor egg. Vela considers it a growing market. The world is warming, natural disasters are becoming stronger, and barely a day goes by where a fire, hurricane or megastorm doesn’t lead the cable news broadcasts. If anything, much like the intense demand for respirator masks during the recent California wildfires, Vela’s earthquake egg capsule is part of a broader trend in disaster capitalism. Each bicycle seat-like seat has a hole in the middle with a black bag that hangs below for easy urination and bowel alleviation. This bag contains liquid-absorbing polymers and chemicals to cover the smell of a days- or weeks-old deposit. The capsule also includes an ionizing air purifier and is outfitted with a water vapor condenser that collects liquid in a compartment for drinking. The unit can produce 400 milliliters per day, according to Vela, who said K-107 has plans for an international product aimed to be a life raft for all manner of natural disaster, be it a flood, fire, hurricane, or earthquake.
motherboard, 06.12.2018
gesellschaft_prepper_survivalism  gesellschaft_arkologie_habitat_refugium_bunker  absurdistan  unternehmen_k107 
3 days ago
Australien: Firmen müssen Kommunikation und Geräte entschlüsseln
In Australien setzte die konservative nationalliberale Minderheitsregierung am letzten Sitzungstag des Jahres ein Gesetzesvorhaben durch, mit dem das Land bei der Überwachung seiner Bürger eine unrühmliche Pionierrolle spielt. In einem Geschacher mit der Opposition knickte schließlich die Labour-Partei ein und gab grünes Licht für das Sicherheitsgesetz, mit dem Behörden Firmen zwingen können, Einblick in verschlüsselte Kommunikation ihrer Kunden zu geben. Damit können nun die australischen Geheimdienste und Behörden auch ausländische Provider wie Google, Facebook oder Apple dazu zwingen, diesen durch eine Hintertür Zugang zu verschlüsselten Geräten oder Kommunikation zu gewähren, auch ohne richterliche Genehmigung. Die Firmen müssen dabei Hilfe leisten, auch einen Zugang aus der Ferne herzustellen, zudem sind sie verpflichtet, verdeckte Überwachungsmaßnahmen geheim zu lassen. Die Geheimdienste oder Behörden können sich auch aus der Ferne in Geräte oder Kommunikation hacken. Das Gesetz sieht mit bis zu 10 Millionen australischen Dollar hohe Geldstrafen für Firmen vor, die die Daten nicht übergeben, Personen, die ihre Daten und Geräte nicht entschlüsseln, müssen mit Gefängnisstrafen bis zu zehn Jahren rechnen, vorher war die Höchststrafe 5 Jahre. Geräte können bis zu 30 Tage beschlagnahmt und untersucht werden. Behauptet wird, mit dem Gesetz würden die Behörden keine Hintertüre verlangen. Facebook, Google, Amazon, Twitter und Apple gehören der Digital Industry Group an, die das Gesetz als "grundsätzlich falsch" kritisierte. Die amerikanischen IT-Konzerne warnten wohl auch deswegen so stark vor dem Gesetz, weil die Befürchtung besteht, dass Australien nur vorausgeschickt wurde, um dann auch bei den anderen Mitgliedern der Lauschgemeinschaft "Five Eyes" - neben Australien die USA, Großbritannien, Neuseeland und Kanada - ähnliche Kryptographie-Gesetze einzuführen.
telepolis, 06.12.2018
land_australien  au_regierung  au_parlament_senat  au_parlament_repräsentantenhaus  partei_au_labor  gesetz_au_assistance_access_act  krypto_backdoor  krypto_entschlüsselung_zwang  überwachung_abhörschnittstelle  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit_going_dark  krypto_crypto_war  geheimdienst_abkommen_ukusa_5eyes  überwachung_internet_email  recht_eilverfahren  geheimdienst_polizei_infiltration_tech  überwachung_mobilfunk  überwachung_internet_nutzung  staat_propaganda_sicherheit  überwachung_backdoor_hardware  software_chat_messenger_voip 
3 days ago
Australia now has encryption-busting laws as Labor capitulates
Labor has backed down completely on its opposition to the Assistance and Access Bill, and in the process has been totally outfoxed by a government that can barely control the floor of Parliament. After proposing a number of amendments to the Bill, which Labor party members widely called out as being inappropriate in the House of Representatives on Thursday morning, the Labor Party has dropped its proposals, allowing the Bill to pass through Parliament before the summer break. Under the new laws, Australian government agencies would be able to issue three kinds of notices: Technical Assistance Notices (TAN), which are compulsory notices for a communication provider to use an interception capability they already have; Technical Capability Notices (TCN), which are compulsory notices for a communication provider to build a new interception capability, so that it can meet subsequent Technical Assistance Notices; and Technical Assistance Requests (TAR), which have been described by experts as the most dangerous of all. The final vote in the Senate to pass the Bill was 44-12, with Labor and the Coalition voting for it. The Bill is now law. Australia's fate is sealed. It is a complete victory for the Morrison government. Attorney-General Christian Porter later said that the government will only consider Labor's amendments, meaning there is no agreement to pass them.
zdnet, 06.12.2018
land_australien  au_regierung  au_parlament_senat  au_parlament_repräsentantenhaus  partei_au_labor  gesetz_au_assistance_access_act  krypto_backdoor  krypto_entschlüsselung_zwang  au_parlament_geheimdienstausschuss  überwachung_abhörschnittstelle  überwachung_backdoor_software  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit_going_dark  krypto_crypto_war  geheimdienst_abkommen_ukusa_5eyes  überwachung_internet_email  recht_eilverfahren  geheimdienst_polizei_infiltration_tech  überwachung_mobilfunk  überwachung_internet_nutzung  staat_propaganda_sicherheit  überwachung_backdoor_hardware  software_chat_messenger_voip 
3 days ago
The U.S. National Academies Reports on the Prospects for Quantum Computing
A committee of experts assembled by the U.S. National Academies of Science, Engineering and Medicine had been grappling with the question: When will quantum computers mature into something of practical commercial value? More fully, the task before the committee was to provide “an independent assessment of the feasibility and implications of creating a functional quantum computer capable of addressing real-world problems...” In particular, the committee was to estimate “the time and resources required, and how to assess the probability of success.” That committee released its 205-page report to the public yesterday. In it, the committee highlights as a “key finding” that: Given the current state of quantum computing and recent rates of progress, it is highly unexpected that a quantum computer that can compromise RSA 2048 or comparable discrete logarithm- based public key cryptosystems will be built within the next decade. The report summary makes clear that the challenges are enormous and that “there is no guarantee that all of these challenges will be overcome.” Such statements echo what Dyakonov wrote in “The Case Against Quantum Computing [NB: https://pinboard.in/u:kraven/b:b80f205f2859].” The much longer committee report elaborates on many of the reasons for Dyakonov’s pessimism. The kind of machine that might soon be built, something the committee calls a “noisy intermediate-scale quantum computer” or NISQ computer [NB: https://arxiv.org/abs/1801.00862], probably isn’t going to be of much practical use. “There are at present no known algorithms/applications that could make effective use of this class of machine,” says the committee.
ieee spectrum, 05.12.2018
uni_us_nasem_national_academies  tech_computing_quantum_universal  krypto_problem_dlp  krypto_faktorisierung  krypto_algo_rsa  software_algorithmus_quantum  tech_computing_quantum_nisq  wissenschaft_informatik_quanten 
4 days ago
New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols
Mobile communications are used by more than two thirds of the world population who expect security and privacy guarantees. The 3rd Generation Partnership Project (3GPP) responsible for the worldwide standardization of mobile communication has designed and mandated the use of the AKA protocol to protect the subscribers' mobile services. Even though privacy was a requirement, numerous subscriber location attacks have been demonstrated against AKA, some of which have been fixed or mitigated in the enhanced AKA protocol designed for 5G. In this paper, we reveal a new privacy attack against all variants of the AKA protocol, including 5G AKA, that breaches subscriber privacy more severely than known location privacy attacks do. Our attack exploits a new logical vulnerability we uncovered that would require dedicated fixes. We demonstrate the practical feasibility of our attack using low cost and widely available setups. Finally we conduct a security analysis of the vulnerability and discuss countermeasures to remedy our attack.
03.12.2018
uni_de_tu_berlin  uni_ch_eth  tech_mobilfunk_lte_ngmn  tech_mobilfunk_standard  krypto_key_agreement_exchange  krypto_algo_aka  überwachung_lokalisierung_bewegung  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  privatsphäre  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  itsicherheit_implementierung  npo_3gpp  verband_gsma  überwachung_verhalten  überwachung_itk_verkehrs_metadaten  wissenschaft_forschungsinstitut_sintef  überwachung_person_profil 
4 days ago
Oppositionspolitiker in der Türkei: Türkisches Gericht bestätigt Urteil gegen Selahattin Demirtaş
Ein türkisches Berufungsgericht hat die Verurteilung des türkischen Oppositionspolitikers Selahattin Demirtaş bekräftigt. Das Gericht in Istanbul habe die Gefängnisstrafe von vier Jahren und acht Monaten bestätigt, sagte sein Anwalt Kerem Altıparmak. Demirtaş war am 7. September wegen "Terrorpropaganda" zu vier Jahren und acht Monaten Haft verurteilt worden. Mit der Bestätigung des Urteils ist er in der Türkei nun erstmals rechtskräftig verurteilt.
zeit, 04.12.2018
land_türkei  partei_tr_hdp  gericht_allg_gesinnungsjustiz  gericht_tr  staat_repression_politische_verfolgung  staat_repression_opposition_dissidenz  gericht_eu_egmr  gericht_allg_befangenheit  staat_propaganda_kriminalität_terrorismus 
5 days ago
C.I.A. Briefing on Khashoggi Solidifies Senators’ View of Prince Mohammed’s Complicity
A bipartisan group of senior senators said on Tuesday that a classified briefing by the C.I.A. director had only solidified their belief that Mohammed bin Salman, the crown prince of Saudi Arabia, ordered the killing of the Saudi dissident Jamal Khashoggi. Prince Mohammed “is a wrecking ball,” Senator Lindsey Graham, Republican of South Carolina, told reporters after an hourlong briefing by the C.I.A. director, Gina Haspel. “I think he’s complicit in the murder of Mr. Khashoggi to the highest level possible.” Senator Richard C. Shelby, Republican of Alabama and the Appropriations Committee chairman, echoed that “all evidence points to that, that all this leads back to the crown prince.” Tuesday’s briefing offered a stark contrast to one given a week ago to the entire Senate by Secretary of State Mike Pompeo and Defense Secretary Jim Mattis. Mr. Graham had initially threatened to withhold support for legislative priorities until he was briefed by Ms. Haspel. He said on Tuesday that it was clear Mr. Pompeo and Mr. Mattis were being “good soldiers” for the White House when they briefed senators last week.
nyt, 04.12.2018
land_usa  land_saudi_arabien  staat_gezielte_tötung_exekution  staat_repression_opposition_dissidenz  geheimdienst_us_cia  us_kongress_senat  us_regierung_potus  us_ministerium_verteidigung  us_ministerium_außen  staat_politik_desinformation  staat_politik_diplomatie  staat_repression_medien_presse 
5 days ago
Suchtprävention: Luxemburg legalisiert Cannabis für privaten Gebrauch
Luxemburgs Regierungsparteien haben zur Neuauflage ihrer Koalition nicht nur einen höheren Mindestlohn und kostenlosen Nahverkehr, sondern auch die Legalisierung von Cannabis angekündigt. Laut einer Vereinbarung von Liberalen, Sozialisten und Grünen soll die Herstellung sowie der Kauf, Besitz und Konsum von Cannabis für den persönlichen Gebrauch straffrei gestellt werden. Die Einnahmen aus dem Verkauf sollen demnach vorrangig für Präventionsmaßnahmen im Suchtbereich ausgegeben werden.
zeit, 04.12.2018
staat_politik_drogen  land_luxemburg 
5 days ago
Non Paper: Dokumente, die offiziell nicht existieren
Sogenannte Non-Paper werden zwar von Beamten in Ministerien geschrieben. Offiziell existieren sie aber nicht. Sie kommen ohne Stempel, Unterschrift oder Aktenzeichen aus. Niemand muss sich deshalb später für sie rechtfertigen – denn kein Untersuchungsausschuss oder Antrag per Informationsfreiheitsgesetz bekommt ein Non-Paper zu fassen. Wenn es heikel wird, greifen Politiker daher zu diesem Mittel. Wie etwa in der Flüchtlingskrise, wie unsere Recherche in WELT AM SONNTAG zuletzt zeigte.
welt, 03.12.2018
staat_politik_informell  staat_politik_intransparenz  staat_politik_geheimhaltung  gesetz_de_ifg  land_deutschland  gesetz_entwurf_änderung  gesetz_de_barchg 
5 days ago
Elektronische Beweismittel: EU-Staaten drohen Online-Diensten mit hohen Strafen
Eine Mehrheit der EU-Staaten einigte sich diese Woche auf eine gemeinsame Position. Die Verordnung weitet die Befugnisse von Ermittlern in ganz Europa drastisch aus. Die gemeinsame Ratsposition soll schon am Freitag in Brüssel vom Rat der Justizminister beschlossen werden. Die Behörden eines Landes dürfen laut Entwurf in strafrechtlichen Ermittlungen in fast ganz Europa Zugriffsanordnungen an Netzbetreiber und Anbieter schicken. Dienste-Anbieter werden damit zur Herausgabe von Verbindungsdaten oder sogar Inhalten von privaten Nachrichten verpflichtet. Facebook muss dann etwa WhatsApp-Metadaten von Verdächtigen herausgeben. Die Vorschläge sollen viel rascher und einfacher als bisher Zugriff auf Cloud-Daten erlauben. Bislang gibt es dafür die Europäische Ermittlungsanordnung von 2014, die einen Zeitrahmen von 120 Tagen vorsieht, sowie Rechtshilfeabkommen. Der neue Gesetzesvorschlag wird bisher nicht breit in der Öffentlichkeit diskutiert. In Brüssel ist es unter dem etwas sperrigen Namen „e-Evidence“ bekannt.
netzpolitik, 02.12.2018
land_europa  überwachung_beschlagnahme_datenspeicherinhalt  internet_cloud_datenspeicher  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  recht_grundrecht_rechtsschutz  datenschutz_niveau_senkung  überwachung_vorratsdaten_quick_freeze  internet_dienst_cloud  internet_dienst_anbieter  gesetz_us_cloud_act  internet_zugang_anbieter  eu_europäischer_rat_der_eu  gesetz_entwurf_änderung  recht_eu_vo_e_evidence 
8 days ago
CIA Intercepts Underpin Assessment Saudi Crown Prince Targeted Khashoggi
Saudi Crown Prince Mohammed bin Salman sent at least 11 messages to his closest adviser, who oversaw the team that killed journalist Jamal Khashoggi, in the hours before and after the journalist’s death in October, according to a highly classified CIA assessment. Excerpts of the Central Intelligence Agency’s assessment, which cites electronic intercepts and other clandestine information, were reviewed by The Wall Street Journal. The previously unreported excerpts reviewed by the Journal state that the CIA has “medium-to-high confidence” that Prince Mohammed “personally targeted” Khashoggi and “probably ordered his death.” It added: “To be clear, we lack direct reporting of the Crown Prince issuing a kill order.” The electronic messages sent by Prince Mohammed were to Saud al-Qahtani, according to the CIA. Mr. Qahtani supervised the 15-man team that killed Mr. Khashoggi and, during the same period, was also in direct communication with the team’s leader in Istanbul, the assessment says. The content of the messages between Prince Mohammed and Mr. Qahtani isn’t known, the document says. It doesn’t say in what form the messages were sent. The judgment on Prince Mohammed’s likely culpability, the CIA assessment says, is based on the crown prince’s personal focus on Mr. Khashoggi, his tight control over the Saudi operatives sent to Istanbul to kill him, “and his authorizing some of the same operators to violently target other opponents.” The highly classified CIA assessment says that the Saudi team sent to kill Mr. Khashoggi was assembled from Prince Mohammed’s top security units in the Royal Guard and in an organization run by Mr. Qahtani, the Center for Studies and Media Affairs at the Royal Court, the Saudi royal court’s media department. “We assess it is highly unlikely this team of operators…carried out the operation without Muhammed bin Salman’s authorization,” it says. The document says that Mr. Qahtani “explicitly requested the Crown Prince’s permission when he pursued other sensitive operations in 2015, which reflects the Crown Prince’s command and control expectations.” A U.S. official said that the U.S. government has recently developed information that under Mr. Qahtani, personnel from the Center for Studies and Media Affairs have for two years engaged in the kidnapping—sometimes overseas—and detention and harsh interrogation of Saudis whom the monarchy perceives as a threat. The interrogations have led to repeated physical harm to the detainees, the official said. The CIA assessment said that since 2015 Prince Salman “has ordered Qahtani and CSMARC to target his opponents domestically and abroad, sometimes violently.” Five employees of the center were involved in the Khashoggi operation, the assessment says. All five were also involved in abusive treatment of prominent Saudis detained at Riyadh’s Ritz-Carlton hotel in the fall of 2017 as part of what the Saudi government described as an anticorruption drive, it says.
wsj, 01.12.2018
land_saudi_arabien  staat_gezielte_tötung_exekution  staat_politik_desinformation  staat_repression_medien_presse  staat_repression_opposition_dissidenz  staat_repression_verschleppung  geheimdienst_us_cia  überwachung_int_sigint_comint  überwachung_itk_verkehrs_metadaten  militär_sa_königliche_garde  sa_königshof_zentrum_medienausforschung 
8 days ago
Insektensterben: Der globale Insektenzusammenbruch
Weltweit befinden sich die Insektenzahlen im Sinkflug und verschwinden Arten und Populationen. In einem großartigen Artikel titelt die »New York Times« sogar schon davon, dass die »Insektenapokalypse« begonnen habe. Ökosysteme verändern sich mehr oder weniger stark, wenn einzelne Großsäuger oder Vögel verschwinden, doch Insekten haben eine entscheidende funktionelle Bedeutung – gehen sie massenhaft verloren, ändert sich die komplette Umwelt bis hin zu drastischen Folgen für uns Menschen und unsere Lebensgrundlagen. Prinzipiell befürchten Biologen bei einem massenhaften Ausfall der Insekten einen großräumigen ökologischen Kollaps. Blütenpflanzen sterben mangels spezieller oder generalisierter Bestäuber aus, und in der Folge dann auch zahlreiche höhere Tierarten wie Vögel oder Säuger. Kot und Aas häufen sich an und verrotten langsamer, Pilze vermehren sich unkontrolliert, die auf den Zersatz organischer Abfälle spezialisiert sind. Der Soziobiologe und Entomologe Edward O. Wilson zeichnet ein dystopisches Bild einer Welt ohne Insekten, in der die Menschheit gerade so noch von windbestäubtem Getreide und Fischerei überlebt – geplagt von Massenhunger und Kriegen um Ressourcen: »Die verbliebenen Menschen klammern sich an das Überleben in einer zerstörten Welt und sind in einem dunkle ökologischen Zeitalter gefangen, in dem sie für die Rückkehr der Kräuter und Insekten beten.« So weit muss es nicht kommen, aber in seinen drastischen Folgen ist das Insektensterben für das Überleben der Menschheit vielleicht sogar noch kritischer als der Klimawandel.
spektrum, 29.11.2018
umwelt_biodiversität  umwelt_ökosystem_biotop  umwelt_ökozid  wissenschaft_biologie_zoologie_entomologie 
9 days ago
Inhaftierter Kurdenpolitiker: Gericht lehnt Freilassung von Demirtas ab
Der in der Türkei inhaftierte pro-kurdische Politiker Selahattin Demirtas wird entgegen einem Urteil des Europäischen Gerichtshofs für Menschenrechte (EGMR) nicht freigelassen. Ein Gericht in Ankara habe ein entsprechendes Gesuch des Politikers abgelehnt, sagte einer seiner Anwälte, Ramazan Demir, der Nachrichtenagentur dpa. Die pro-kurdische Oppositionspartei HDP bezeichnete den Gerichtsentscheid in einer Stellungnahme als "gänzlich politisch". Demirtas und die HDP, deren Vorsitzender er bis zu seiner Haft war, sehen seine Inhaftierung als unzulässigen Versuch des türkischen Präsidenten Recep Tayyip Erdogan, einen unliebsamen Kritiker und Konkurrenten zum Schweigen zu bringen.
tagesschau, 30.11.2018
land_türkei  partei_tr_hdp  gericht_allg_gesinnungsjustiz  gericht_tr  staat_repression_politische_verfolgung  staat_repression_opposition_dissidenz  gericht_eu_egmr 
9 days ago
Game of Drones: Chinese armed drones now flying across Mideast battlefields
Across the Middle East, countries locked out of purchasing U.S.-made drones due to rules over excessive civilian casualties are being wooed by Chinese arms dealers, who are world’s main distributor of armed drones. U.S. drones were first used in Yemen to kill suspected al-Qaida militants in 2002. One of the biggest Chinese exports is the Cai-Hong, or Rainbow, series made by the state-owned China Aerospace Science and Technology Corp., or CASC, the largest contractor for the Chinese space program. CASC’s CH-4 and CH-5 models are on a par with San Diego-based General Atomics’ Predator and Reaper drones, and much cheaper. Since 2014, China has sold more than 30 CH-4’s to countries including Saudi Arabia and Iraq in deals worth over $700 million, according to CASC. Ten countries are currently in negotiations to purchase the CH-4, according to the firm. Last year, China sold to the UAE the Wing Loong II, an armed unmanned aerial vehicle roughly equivalent to the American MQ-9 Reaper.
defence blog, 30.11.2018
uas_cai_hong_rainbow  uas_wing_loong  unternehmen_casc_caaa  land_saudi_arabien  land_irak  uas_ugv_killer_laws 
9 days ago
GCHQ opens kimono for infosec world to ogle its vuln disclosure process
In a briefing note today the agency revealed it may keep vulns in unsupported software to itself. "Where the software in question is no longer supported by the vendor," it said, "were a vulnerability to be discovered in such software, there would be no route by which it could be patched." When it decides whether or not to give up a vuln, GCHQ said three internal bodies are involved: the Equities Technical Panel, made up of "subject matter expert" spies; the GCHQ Equity Board, which is chaired by a civil servant from GCHQ's public-facing arm, the National Cyber Security Centre (NCSC), and staffed by people from other government departments; and the Equities Oversight Committee, chaired by the chief exec of the NCSC, Ciaran Martin. Broadly speaking, Martin gets the final word on whether or not a vuln is "released" to be patched. Those decisions are "regularly reviewed at a period appropriate to the security risk" and, regardless of the risk, "at least every 12 months". Today a post-Snowden legal tweak comes into force: state employees wanting to hack targets' networks and devices must now get a judge-issued warrant, under section 106 of the Investigatory Powers Act. Using hacking tools to investigate alleged crimes that fall under sections 1 to 3 of the Computer Misuse Act 1990 is now subject to the "equipment interference warrant" procedure, rather than the bog-standard Police Act 1997 "property interference authorisation". "In exceptional cases, the CEO of the NCSC may decide that further escalation via submissions to Director GCHQ and, if required, the Foreign Secretary should be invoked," said the GCHQ press briefing note.
register, 29.11.2018
land_uk  geheimdienst_uk_gchq_ncsc  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  gesetz_uk_ipa  recht_richtervorbehalt  geheimdienst_uk_gchq_cne_equipment_interference 
10 days ago
He muss Arbeit beenden: China stoppt Genforscher
Der umstrittene chinesische Forscher He Jiankui muss sein Projekt zur Genmanipulation an Embryos einstellen. Der stellvertretende Wissenschaftsminister Xu Nanping sagte, die Regierung habe He und seinem Team befohlen, ihre Forschungen zu stoppen. Diese seien inakzeptabel und illegal. "Die aktuelle Situation, wie sie von den Medien berichtet wird, ist ein schwerwiegender Verstoß gegen nationale Gesetze, Vorschriften und ethische Richtlinien", sagte der Vizechef der Nationalen Gesundheitsbehörde, Zeng Yixin, in einem Interview mit dem Staatssender CCTV. Sein Ministerium sei strikt gegen die Genmanipulation bei Babys.
tagesschau, 29.11.2018
land_china  cn_ministerium_wissenschaft_technologie  cn_ministerium_gesundheit  wissenschaft_biologie_genetik_design_mensch  wissenschaft_biologie_genetik_engineering_mensch  wissenschaft_biologie_genetik_engineering_mutagenese 
10 days ago
Internationale Studie: Gesundheitsrisiko Klimawandel
Wie die Weltorganisation für Meteorologie (WMO) in einem vorläufigen Bericht zum Stand des Klimas mitteilte, wird das ablaufende Jahr voraussichtlich als das viertheißeste Jahr verzeichnet werden. Wenn der gegenwärtige Trend anhalte, drohe die globale Durchschnittstemperatur bis zum Ende des Jahrhunderts um drei bis fünf Grad zu steigen, warnte WMO-Generalsekretär Petteri Taalas. Auf die Folgen dieser Entwicklung für die Gesundheit der Menschen machen die Vereinten Nationen (UN) und 27 führende internationale Forschungsinstitute im Fachmagazin "The Lancet" aufmerksam. Besonders gefährlich wird dabei der Temperaturanstieg und damit verbunden intensivere Hitzewellen. Laut der "Lancet"-Studie stieg die Zahl der gefährdeten Menschen, die solchen Hitzeperioden ausgesetzt waren, weltweit um 18 Millionen an. Im Vergleich zum Jahr 2000 waren es sogar 157 Millionen Menschen mehr. Als gefährdet gelten etwa Menschen, die älter sind als 65 Jahre oder an Krankheiten leiden wie Diabetes, Atemwegs- oder Herz-Kreislauf-Erkrankungen leiden. Vor allem Einwohner von Städten bekommen die zunehmende Hitze deutlich zu spüren. Hier stieg die Durchschnittstemperatur zwischen 1986 und 2017 im Durchschnitt um 0,8 Grad Celsius an. Weltweit verzeichneten die Forscher im selben Zeitraum ein Plus von 0,3 Grad Celsius. Da es immer heißer wird, erwarten die Wissenschaftsinstitute, dass sich künftig auch tropische Krankheiten stärker ausbreiten, darunter Malaria oder das Dengue-Fieber. Außerdem wirkt sich eine höhere Durchschnittstemperatur auch auf die Luftqualität aus - wiederum vor allem in Stadtgebieten. In Ländern mit niedrigem oder mittlerem Einkommensniveau landen laut Studie 97 Prozent aller untersuchten Städte unter den Standards der Weltgesundheitsorganisation (WHO) für die Luftqualität. Alle schädlichen Faktoren zusammengenommen - darunter die Gesundheitsgefahr, die Luftverschmutzung, aber auch eine schlechtere Trinkwasserqualität oder im weltweiten Durchschnitt zunehmende Mangelernährung - geht die WHO davon aus, dass zwischen 2030 und 2050 pro Jahr 250.000 Menschen an den Folgen des Klimawandels sterben könnten.
tagessschau, 29.11.2018
uno_wmo  wissenschaft_klimatologie  wissenschaft_medizin_gesundheit  umwelt_klima_katastrophe_erkrankung_tod  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_temperatur_stadt_hitzeinsel  wissenschaft_biologie_invasion_neobiota_neozoen  umwelt_verschmutzung_luft  umwelt_ressourcen_vernichtung  gesellschaft_mangel_bedürfnisbefriedigung 
10 days ago
Chinese Scientist Who Says He Edited Babies’ Genes Defends His Work
A Chinese scientist who claims to have created the world’s first genetically edited babies said at a conference [NB: http://diyhpl.us/wiki/transcripts/human-genome-editing-summit/2018-hong-kong/jiankui-he-human-genome-editing/] on Wednesday that his actions were safe and ethical, and he asserted that he was proud of what he had done. But many other scientists seemed highly skeptical, with a conference organizer calling his actions irresponsible. “For this specific case, I feel proud, actually,” the scientist, He Jiankui, said at an international conference on genome editing in Hong Kong. Indeed, the only thing Dr. He apologized for was that news had “leaked unexpectedly” that he had used the gene-editing technique Crispr to alter embryos and then implanted them in the womb of a woman who gave birth to twin girls this month.
nyt, 28.11.2018
land_china  wissenschaft_biologie_genetik_design_mensch  wissenschaft_biologie_genetik_engineering_mensch  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_medizin_gentherapie 
11 days ago
This is when AI’s top researchers think artificial general intelligence will be achieved
In a new book published this week titled Architects of Intelligence, writer and futurist Martin Ford interviewed 23 of the most prominent men and women who are working in AI today, including DeepMind CEO Demis Hassabis, Google AI Chief Jeff Dean, and Stanford AI director Fei-Fei Li. In an informal survey, Ford asked each of them to guess by which year there will be at least a 50 percent chance of AGI being built. Of the 23 people Ford interviewed, only 18 answered, and of those, only two went on the record. Interestingly, those two individuals provided the most extreme answers: Ray Kurzweil, a futurist and director of engineering at Google, suggested that by 2029, there would be a 50 percent chance of AGI being built, and Rodney Brooks, roboticist and co-founder of iRobot, went for 2200. The rest of the guesses were scattered between these two extremes, with the average estimate being 2099 — 81 years from now. Ford says that his interviews also revealed an interesting divide in expert opinion — not regarding when AGI might be built, but whether it was even possible using current methods. All of Ford’s interviewees noted the limitations of current AI systems and mentioned key skills they’ve yet to master. These include transfer learning, where knowledge in one domain is applied to another, and unsupervised learning, where systems learn without human direction.
verge, 27.11.2018
tech_ki_universal_agi  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_unüberwacht  wissenschaft_ki 
12 days ago
Bundeswehr bekommt 21 "Eurodrohnen"
Das Verteidigungsministerium will 21 sogenannte "Eurodrohnen" anschaffen. Das schreibt die Bundesregierung in der Antwort auf eine Kleine Anfrage. Sie bilden sieben Gesamtsysteme mit jeweils zwei beweglichen Bodenkontrollstationen. Darüber werden die Luftfahrzeuge von einem Piloten gesteuert, ein Nutzlastoperateur verarbeitet die Aufklärungsdaten. Insgesamt soll die Bundeswehr über 16 Bodenstationen verfügen, von denen vermutlich zwei in Reserve gehalten werden. Die "Eurodrohne" ist ein Projekt der deutschen, französischen und italienischen Regierungen, dem sich später auch Spanien angeschlossen hat. Nach jahrelanger Vorarbeit wollen die Länder Airbus den Auftrag zur Entwicklung erteilen. Der Rüstungskonzern wird dabei von den Firmen Dassault Aviation (Frankreich) und Leonardo (Italien) unterstützt. Die Drohne kann sowohl mit Raketen als auch mit Überwachungstechnik bestückt werden.
telepolis, 27.11.2018
uas_allg_male  uas_eurodrohne  unternehmen_airbus  unternehmen_dassault  unternehmen_leonardo_finmecchanica  de_ministerium_bmvg  land_deutschland  uas_allg_konzept_prototyp  staat_occar  sicherheitsforschung_rüstung  eu_gasp_gsvp_pesco  militär_de_bundeswehr 
12 days ago
Gefährliche Implantate: Das Kontrollsystem versagt
Patienten und Ärzte haben in der Regel keine Chance zu erfahren, auf welcher Basis ein neues Produkt auf den Markt gekommen ist. Wurden zuvor Studien durchgeführt? Mit welchem Ergebnis? Treten gehäuft Probleme auf? Wie gut ist das Gerät im Vergleich zu anderen? Niemand kann diese Fragen derzeit beantworten, da überhaupt keine Daten veröffentlicht werden. Es ist ein geschlossenes, intransparentes System - komplett privatisiert. Selbst die Behörden wissen in der Regel wenig. Die Hersteller wenden sich an eine Prüfstelle ihrer Wahl, reichen Unterlagen ein, bezahlen für die Zertifizierung und können dann ihr neues Medizinprodukt verkaufen. Und wenn man nachfragt, welche Tests die Firmen durchgeführt haben, heißt es immer: Geschäftsgeheimnis. 90 Prozent der Implantate werden in Patienten eingesetzt, ohne dass sie zuvor in klinischen Studien getestet wurden. Rechtlich ist das möglich: Laut Gesetz soll es in Ausnahmefällen erlaubt sein. Diese Klausel wird ganz offensichtlich schamlos ausgenutzt, um schnell und günstig neue Produkte auf den Markt zu werfen. Durch die neue EU-weite Medizinprodukte-Verordnung soll diese Praxis ab 2020 zumindest eingegrenzt werden. Auch an anderen Stellen wird es Verbesserungen geben, doch noch immer geben die Gesetze viel Interpretationsspielraum her. Zum Beispiel heißt es darin, dass eine Bewertung auf der Basis von "ausreichend" klinischen Daten erfolgen solle.
tagesschau, 27.11.2018
unternehmen_allg_medizinprodukt_technik  unternehmen_allg_lobbyismus  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_wirtschaft_förderung_schutz  system_kapitalismus  land_europa  staat_allg_untätigkeit  staat_politik_gesundheit  verbraucherschutz_patientensicherheit  unternehmen_allg_geschäftsgeheimnis  gesetz_entwurf_änderung 
12 days ago
Welt stößt so viel CO₂ aus wie nie zuvor
Wenige Tage vor Beginn der UN-Klimakonferenz in Katowice warnt ein UN-Bericht, dass die Weltgemeinschaft ihre in Paris eingegangen Ziele zur Begrenzung der Erderwärmung dauerhaft verfehlen könnte. Im vergangenen Jahr haben die Staaten demnach mit 53,5 Milliarden Tonnen so viel CO2 wie nie zuvor ausgestoßen. Damit ist die Lücke zwischen dem realen CO2-Ausstoß und dem, was für das Klima noch zulässig wäre, so groß wie nie zuvor. Nach drei Jahren, in denen sich der Treibhausgasausstoß stabilisiert hatte, war die Hoffnung groß, dass das bereits die Wende gewesen sein könnte. Die neuen Zahlen aus dem Bericht des UN-Umweltprogramms Unep, der Klimareporter° vorliegt [NB: https://www.unenvironment.org/resources/emissions-gap-report-2018], weisen allerdings in eine andere Richtung. Die Autoren sehen nach dem Rekordausstoß von 2017 kein Anzeichen für ein baldiges Erreichen des Scheitelpunkts. Auf der UN-Klimakonferenz in Paris hatten sich die Staaten verpflichtet, bis Ende des Jahrhunderts die Erderwärmung auf zwei Grad zu begrenzen, wenn möglich sogar auf 1,5 Grad. Würden die Länder ihre dafür eingereichten Klimapläne vollständig erfüllen, würde sich die Welt aber immer noch um etwa drei Grad erwärmen, prognostiziert die UN-Studie. Um das Zwei-Grad-Ziel noch zu erreichen, müssten die Staaten ihre Ambitionen verdreifachen, für das 1,5-Grad-Ziel sogar verfünffachen. Vergangene Woche hatte bereits die Weltmeteorologieorganisation WMO mitgeteilt, dass die CO2-Konzentration im vergangenen Jahr weiter angestiegen ist, und zwar im weltweiten Durchschnitt von 403,3 ppm (parts per million) auf 405,5 ppm.
klimareporter, 27.11.2018
umwelt_klima_katastrophe_emissionen  uno_unep  uno_wmo 
12 days ago
Xtender SIGINT Module Tested on Small UAS
Horizon Technologies has announced that it has tested its Xtender technology on a small rotary-wing UAV (unmanned aerial vehicle). Xtender is a SIGINT technology developed to monitor satphone signals (Thuraya, ISatPhone Pro and Iridium networks). A small UAV carrying the new lightweight module has essentially the same SIGINT capability as a larger manned aircraft carrying Horizon’s bulkier FlyingFish system that is already operational worldwide. The Xtender module being tested weighs 220 grams and is 20x5x5 cm. The test configuration was developed primarily for an Asian Legal Intercept [LI] requirement and involves satphone geolocation and intercept combined with a 4K mini-EO camera on the UAV. The production version for NATO/FRONTEX customers will be MILSPEC and fully qualified to DO-160.
ust, 27.11.2018
uas_allg_micro_copter  überwachung_int_sigint_comint  überwachung_satellitentelefonie  überwachung_lokalisierung_bewegung  uas_ugv_auto_zielerfassung  unternehmen_horizon_technologies  uas_ugv_auto_zielverfolgung 
13 days ago
China to investigate whether ‘shocking’ gene-edited twin experiment by He Jiankui broke the law
Xu Nanping, vice-minister of science and technology, said on Tuesday that he “was shocked when I saw the news of the gene-edited human embryos yesterday”. “China does not allow projects such as this one. The [then] Ministry of Health and the Ministry of Science and Technology issued regulations banning such experiments in 2003,” he said. Xu said his ministry “will definitely give society an answer once the facts are clear”. The hospital where the trial was purportedly conducted – Shenzhen HarMoniCare Women and Children’s Hospital – told the South China Morning Post that it had filed a complaint with police, accusing He of falsifying documents. The Hong Kong-listed health care company said no clinical operation relating to the genetically edited twins took place in the hospital, nor were the children delivered there. It would invite public security authorities to investigate, the company said. The Shenzhen Science and Technology Innovation Commission, the project’s funder, according to a clinical trial document, denied granting funding to He and his team. The trial was registered with the Chinese Clinical Trial Registry, a database affiliated with the World Health Organisation.
scmp, 27.11.2018
land_china  wissenschaft_biologie_genetik_design_mensch  wissenschaft_biologie_genetik_engineering_mensch  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_medizin_gentherapie  cn_ministerium_gesundheit  cn_ministerium_wissenschaft_technologie 
13 days ago
China: Erste Kinder angeblich geboren, die mit Gene Editing behandelt wurden
Die Bild-Zeitung war gestern schnell dabei und meldete: "Gentech-Hammer in China!" In dem ansonsten weitgehend von AP abgeschriebenen Artikel heißt es allerdings falsch, dass der Wissenschaftler He Jiankui behauptet habe, es sei ihm gelungen, "erstmals das Genmaterial von Neugeborenen komplett künstlich zusammenzustellen". Tatsächlich berichtete He Jiankui in mehreren Videos, dass er mit seinem Team in seinem Genetik-Labor an der Südlichen Universität für Wissenschaft und Technik in Shenzen ein einzelnes Gen mit der CRISPR-Genschere durch Gene Editing ausgeschaltet habe.
telepolis, 27.11.2018
land_china  wissenschaft_biologie_genetik_design_mensch  wissenschaft_biologie_genetik_engineering_mensch  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_medizin_gentherapie 
13 days ago
Sind die CRISPR-Babys da?
Ein Team der Southern University of Science and Technology im chinesischen Shenzhen hat Paare für eine Anwendung von CRISPR am Embryo ausgesucht, bevor dieser in die Gebärmutter eingesetzt wird. Laut den klinischen Unterlagen wurde bei den Embryonen die Erbgutanlage CCR5 zerstört. Das soll dazu führen, dass die Kinder keine Infektion mit HIV erleiden können. Eines der Paare der Studie wurde vor wenigen Wochen Eltern der Zwillingsmädchen Nana und Lulu. Die Geburt der ersten genetisch maßgeschneiderten Menschen wäre eine erstaunliche und umstrittene Leistung. Wo die einen eine neue Form der Medizin sehen, die genetische Krankheiten eliminiert, sehen andere das Tor zu Designer-Babys und einer neuen Form der Eugenik weit aufgestoßen.
tr, 26.11.2018
land_china  wissenschaft_biologie_genetik_design_mensch  wissenschaft_biologie_genetik_engineering_mensch  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_medizin_gentherapie 
13 days ago
#ImplantFiles: Neue Verordnung von Lobbyisten beeinflusst
Die EU-Kommission wollte, dass Medizinprodukte sicherer und effizienter werden. Doch von dem Vorhaben ist nicht viel übrig geblieben. Das ist ein Erfolg der Lobbyisten - die auf die Unterstützung des ehemaligen CDU-Fraktionschefs Kauder zählen konnten. Den Herstellern gefielen diese Pläne überhaupt nicht. Sie fürchteten mehr Bürokratie und höhere Kosten, wenn sie ihre Implantate so ausführlich testen müssen wie Pharmakonzerne ihre Arzneimittel. Sie starteten eine groß angelegte Kampagne gegen die EU-Pläne, mit Fernsehspots mit angeblichen Patienten, Zeitungsanzeigen und vor allem persönlichen Gesprächen mit Politikern. Im Mittelpunkt der Kampagne stand damals eine Frau namens Florence. In einem eindrücklichen Video sieht man die Frau über einen Krankenhausflur entlangschlurfen. Ein Sprecher sagt, dass die Patienten drei Jahre länger auf neue Medizinprodukte warten müssten, wenn Zulassungsregeln verschärft würden. "Florence hat aber keine drei Jahre." Florence war eine Schauspielerin, hinter der Kampagne stand Eucomed, der Dachverband der europäischen Medizinproduktefirmen. Im Vergleich zu den USA würden in Europa neue Medizinprodukte drei Jahre früher auf den Markt kommen. Grund dafür seien die strengeren und aus Sicht der Kampagnenmacher offenbar überflüssigen Kontrollen der amerikanischen Gesundheitsbehörde. Als die EU-Kommission schließlich neue Vorschläge vorlegte, wie Medizinprodukte zu regeln seien, waren diese deutlich abgemildert. Die Kommission präsentierte eine 80 Seiten starke "Folgeabschätzung", von der sich später herausstellte, dass wesentliche Teile davon aus einer Studie der Beratungsfirma Boston Consulting stammten, die von Lobbygruppen bezahlt worden war. Im Oktober 2013 stimmte das EU-Parlament für die entschärfte Version der Medizinprodukte-Verordnung - ohne staatliche Zulassungsbehörde, ohne die Verpflichtung, dass Medizinprodukte auf ihren Nutzen getestet werden müssen.
tagesschau, 26.11.2018
unternehmen_allg_medizinprodukt_technik  unternehmen_allg_lobbyismus  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_wirtschaft_förderung_schutz  system_kapitalismus  eu_kommission  land_europa  staat_allg_untätigkeit  staat_politik_gesundheit  verband_eucomed  verbraucherschutz_patientensicherheit  verband_spectaris  verband_medtech_europe  verband_bvmed  unternehmen_allg_beratung  eu_parlament  land_deutschland  partei_de_cducsu  unternehmen_allg_desinformation_propaganda  us_ministerium_gesundheit_fda  land_usa 
13 days ago
#ImplantFiles: Deutschlands Einsatz für die Industrie
Mehr Sicherheit für die Patienten sollen ab 2020 neue EU-weite Regeln zu Medizinprodukten bringen. Doch Recherchen von NDR, WDR und SZ zeigen: Sie bleiben unzureichend. Dafür hat vor allem Deutschland gesorgt. Roth-Behrendts Kampf für mehr Patientensicherheit begann 2012. Die EU-Kommission legte damals einen Entwurf für eine Reform der Vorschriften für Medizinprodukte vor. Der Gegendruck war vor allem von den Branchenverbänden zu stark. Aber auch aus Deutschland, aus dem Bundesgesundheitsministerium, kam massive Gegenwehr, sagt Roth-Behrendt. Das belegen auch Akten des Ministeriums, die Reporter von WDR, NDR und "Süddeutscher Zeitung" eingesehen haben. Tausende Seiten, die zeigen, wie erfolgreich die Industrie ihre Vorstellungen durchsetzen konnte.
tagesschau, 26.11.2018
unternehmen_allg_medizinprodukt_technik  unternehmen_allg_lobbyismus  partei_de_fdp  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_wirtschaft_förderung_schutz  system_kapitalismus  de_ministerium_bmg  eu_kommission  land_europa  staat_allg_untätigkeit  staat_politik_gesundheit  verband_bvmed  partei_de_cducsu  verband_medtech_europe  verbraucherschutz_patientensicherheit 
13 days ago
Kontroverse um sichere Herkunftsstaaten
Die von der Bundesregierung beabsichtigte Einstufung von Marokko, Algerien und Tunesien sowie Georgien als asylrechtlich sichere Herkunftsstaaten ist weiterhin heftig umstritten. In einer Sachverständigenanhörung des Innenausschusses wiesen am Montag insbesondere Vertreter des Deutschen Instituts für Menschenrechte und der Gefangenenhilfsorganisation Amnesty International auf nach wie vor bestehende Gefahren für Angehörige politischer und sonstiger Minderheiten in den genannten Ländern hin. Dagegen machten Wortführer der Kommunen und Praktiker des Ausländerrechts in Behörden extrem geringe Anerkennungsquoten geltend und hoben den erwünschten Signalcharakter der geplanten Maßnahme hervor. Thema der Anhörung war ein einschlägiger Gesetzentwurf (19/5314) der Bundesregierung.
hib, 26.11.2018
land_deutschland  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_inneres  staat_politik_asyl_migration_abschottung  staat_propaganda_sicheres_herkunftsland 
13 days ago
The Counterinsurgency Paradigm: How U.S. Politics Have Become Paramilitarized
Steadily, all of the counterinsurgency tactics of these foreign wars have crept back home, Bernard Harcourt argues in a recent book. Called “The Counterrevolution: How Our Government Went to War Against Its Own Citizens” and it makes the argument that through NSA spying; Trump’s constant, daily distractions; and paramilitarized police forces or private security companies, the same counterinsurgency paradigm of warfare used against post-9/11 enemies has now come to U.S. soil as the effective governing strategy. We are in the middle of an unprecedented paramilitarization of state and local law enforcement agencies in this country. In “The Counterrevolution,” America’s post-9/11 domestic reality is placed within the deeper history of modern warfare and counterinsurgency doctrine. Harcourt traces the evolution of modern warfare, or counterinsurgency, as it developed in the 1950s and ’60s to fight small rebellions. At the center of Harcourt’s argument for how the domestication of the counterinsurgency warfare paradigm occurred is the drone strike. Heralded as “precise” or “surgical,” the drone strike won the public’s favor under Obama. Harcourt writes, “[Drones] make killing even U.S. citizens abroad far more tolerable. And this tolerance is precisely what ends up eroding the boundaries between foreign policy and domestic governance.” We spoke to Harcourt about his latest book, what makes the Trump presidency unique, and why we aren’t talking about drones anymore on the Intercepted podcast [NB: https://www.fischerverlage.de/buch/bernard_e_harcourt_gegenrevolution/9783103974362].
intercept, 25.11.2018
staat_aufstandsbekämpfung  staat_politik_sicherheit  überwachung_massenkontrolle  überwachung_präventiv  gesellschaft_kontrolle_steuerung  staat_politik_propaganda  staat_propaganda_feindbild  militär_allg_kriegsführung_information_infowar  militär_allg_strategie_doktrin  kultur_literatur_fachsach  polizei_allg_militarisierung  us_ministerium_verteidigung_dla_1033program  gesellschaft_widerstand_aufstand_revolution  land_usa  wissenschaft_politik 
14 days ago
Neues Implantat ermöglicht Chat per Gedankensteuerung
Forschungsprojekte, bei denen Testpersonen Geräte mit ihren Gedanken steuern, hat es in den vergangenen Jahren schon öfters gegeben. Nun sorgt aber ein neues Projekt für Aufsehen, wie ScienceNews mit Bezug auf entsprechende Studienergebnisse schreibt: Mit einem Implantat namens BrainGate wurde es Testpersonen ermöglicht, mit Hilfe ihrer Gedanken im Web zu surfen oder sich gegenseitig Nachrichten zu schreiben. Eine Testperson konnte sogar mit reiner Gedankenkraft Waren im Internet bestellen und auf einem virtuellen Klavier spielen, zwei andere unterhielten sich live in einem Chat. BrainGate funktioniert, indem es über dem Motorcortex angebracht wird – jenem Teil des Gehirns, von dem Bewegungen gesteuert werden. Die Micro-Elektroden des Geräts erkennen an den Hirnströmen, wenn der Träger ein Körperteil bewegen möchte. Diese Muster werden an eine virtuelle Maus gesendet, die wiederum drahtlos mit dem Tablet-PC verbunden ist.
futurezone, 24.11.2018
tech_hw_brain_computer_machine_interface  wissenschaft_neurologie  wissenschaft_physiologie_neuro 
15 days ago
Klimabericht von US-Behörden warnt vor enormen wirtschaftlichen Kosten
Es wird turbulent und teuer, prophezeit ein Klima-Bericht von US-Regierungsbehörden. Deren Einschätzung, zu lesen auf über tausendsechshundert Seiten im Fourth National Climate Assessment, spart nicht mit Analysen, die quer zu Trumps Weltbild und seiner Politik stehen. Dieser untersucht die Risiken und Kosten der Klimaveränderung auf dem Gebiet der USA. Gewarnt wird vor bereits weithin bekannten Risiken: extreme Wetterereignisse, Hitzeperioden, Stürme, Überflutungen, Dürren, Brände und Krankheiten. Viel Augenmerk wird auf wirtschaftliche Konsequenzen gelegt. Mögliche oder wahrscheinliche Ernteausfälle - "Rückfall bei den Kornernten im Jahr 2050 auf ein Level der 1980er Jahre" - werden kalkuliert, der Zusammenbruch der Infrastruktur, von der Störung des Exports und von Versorgungsketten. Jede Region wird auf Risiken durch ein verändertes Klima untersucht. In seiner Kostenrechnung, die bis zum Ende des Jahrhunderts veranschlagt ist, weist er auf: "141 Milliarden für Todesfälle, die mit Hitze zu tun haben, 118 Milliarden für das Ansteigen des Meeresspiegels und 32 Milliarden für Schäden an der Infrastruktur."
telepolis, 24.11.2018
land_usa  umwelt_klima_katastrophe  umwelt_klima_katastrophe_adaption_wirtschaft  staat_haushalt  gesellschaft_kollaps  us_ministerium_handel  us_noaa  us_gcrp_nca 
15 days ago
Keine Sperrklausel zur Europawahl 2019
Die SPD rückt nun doch von ihren Sabotageplänen ab, mit denen sie kleineren Mitbewerbern den Zugang zu den Fleischtöpfen des EU-Parlaments abschneiden wollte. SPD-Chefin Andrea Nahles ließ Abgeordnetenwatch wissen, dass es keine Umsetzung einer Wiedereinführung einer Sperrklausel vor der Europawahl 2019 geben werde. Im Bundesinnenministerium war an einem Gesetzentwurf für eine Zwei-Prozent-Hürde gearbeitet worden, was allerdings eine Zwei-Drittel-Mehrheit erfordert hätte, sowie eine Zustimmung im Bundesrat. Hier signalisierte jedoch ausgerechnet die neue Volkspartei Die Grünen Widerstand.
telepolis, 23.11.2018
gesetz_de_euwg  gesetz_entwurf_änderung  partei_allg_klein  partei_allg_wahl_sperrklausel  eu_parlament  land_deutschland 
15 days ago
Robust Website Fingerprinting Through the Cache Occupancy Channel
Website fingerprinting attacks, which use statistical analysis on network traffic to compromise user privacy, have been shown to be effective even if the traffic is sent over anonymity-preserving networks such as Tor. The classical attack model used to evaluate website fingerprinting attacks assumes an on-path adversary, who can observe all traffic traveling between the user's computer and the Tor network. In this work we investigate these attacks under a different attack model, inwhich the adversary is capable of running a small amount of unprivileged code on the target user's computer. Under this model, the attacker can mount cache side-channel attacks, which exploit the effects of contention on the CPU's cache, to identify the website being browsed. In an important special case of this attack model, a JavaScript attack is launched when the target user visits a website controlled by the attacker. The effectiveness of this attack scenario has never been systematically analyzed,especially in the open-world model which assumes that the user is visiting a mix of both sensitive and non-sensitive sites. In this work we show that cache website fingerprinting attacks in JavaScript are highly feasible, even when they are run from highly restrictive environments, such as the Tor Browser .Specifically, we use machine learning techniques to classify traces of cache activity. Unlike prior works, which try to identify cache conflicts, our work measures the overall occupancy of the last-level cache. We show that our approach achieves high classification accuracy in both the open-world and the closed-world models. We further show that our techniques are resilient both to network-based defenses and to side-channel countermeasures introduced to modern browsers as a response to the Spectre attack.
17.11.2018
itsicherheit_software_browser  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_trafficmanipulation_paketinjektion  software_anon_tor_browser  software_browser_allg  software_javascript  tech_hw_chip_cpu_cache  überwachung_internet_tracking  überwachung_internet_nutzung  überwachung_identifizierung_itk_nutzer  überwachung_verhalten  überwachung_person_profil  tech_ki_maschinelles_lernen_deep_learning  uni_il_bgu  uni_au_adelaide  uni_us_princeton 
15 days ago
Chinas Gesichtserkennung hält Bus für eine Gesetzesbrecherin
China nutzt in mehreren Städten Gesichtserkennung, um gesuchte Verbrecher zu identifizieren oder Fahrer zu bestrafen, die am Steuer mit dem Handy telefonieren. In einigen Regionen wird auch „Public Shaming“ eingesetzt, um Menschen davor abzuschrecken, bei Rot über die Straße zu gehen. Dass das System nicht ganz ausgereift ist, zeigt ein aktueller Fall in einer Provinz im Süden von Shanghai. Eine Frau, die nicht vor Ort war, wurde zur Verbrecherin gemacht, berichtet Abacus. Dort war das Porträt von Dong Mingzhu auf einem großen, öffentlichen Bildschirm zu sehen. Darunter stand ihr Name, ein Teil ihrer Personalausweisnummer und dass sie das Gesetz gebrochen habe. Allerdings war sie nicht dort. Sieht man sich nämlich die anderen Fotos auf dem Bildschirm an, erkennt man, dass ein Bus auf der Straße den Zebrastreifen gequert hatte. Auf der Seite des Busses war eine Werbung mit dem Gesicht von Dong.
futurezone, 22.11.2018
land_china  biometrie_gesicht  überwachung_video_ki  absurdistan  datenanalyse_bild_video  biometrie_fehler_rate  tech_ki_fehler_rate  staat_repression_pranger  überwachung_konditionierung_disziplinierung 
15 days ago
Elektronische Beweise: Datenschützer lehnen weltweiten Datenzugriff strikt ab
Die Datenschutzbeauftragten des Bundes und der Länder sehen die EU-Kommission mit ihrem Vorhaben, Polizei- und Justizbehörden weltweit einen direkten Zugriff auf elektronische Beweismittel zu geben, auf der völlig falschen Fährte. Grundrechte der Nutzer und der Provider würden mit der geplanten "E-Evidence-Verordnung" massiv unterlaufen, schlagen die Aufsichtsbehörden in einer jüngst verabschiedeten Resolution Alarm. Der Entwurf sei derart fehlerhaft, dass alle am Gesetzgebungsverfahren beteiligten Gremien die Notbremse ziehen und die Initiative stoppen müssten. Die Kommission will es Strafverfolgern aus einem Mitgliedsstaat erlauben, E-Beweismittel wie in der Cloud gespeicherte E-Mails oder Dokumente unabhängig vom Standort der jeweiligen Daten unmittelbar bei Diensteanbietern anzufordern, die in der EU tätig sind beziehungsweise ihren Sitz oder eine Niederlassung in einem Mitgliedsstaat haben. Das meist recht langwierige förmliche Rechtshilfeverfahren soll damit durch eine deutlich schnellere, im Notfall auf sechs Stunden Reaktionszeit reduzierte Alternative weitgehend abgelöst werden.
golem, 22.11.2018
land_europa  datenschutz_kontrolle_dsk  eu_kommission  recht_rechtshilfe  geheimdienst_polizei_kontrolle  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  recht_richtervorbehalt  überwachung_vorratsdaten_quick_freeze  recht_grundrecht_rechtsschutz  recht_prinzip_zweckbindung  datenschutz_kontrolle_edpb  land_deutschland  recht_eu_vo_e_evidence 
15 days ago
Beurteilung des Sozialverhaltens: Peking legt Starttermin für digitales Punktesystem fest
Es ist ein weiterer Schritt auf dem Weg zur totalen Überwachung: Um die "persönliche Vertrauenswürdigkeit" ihrer knapp 22 Millionen Einwohner zu bewerten, will die chinesische Hauptstadt Peking ein Punktesystem einführen. Ende 2020 soll das Projekt gestartet werden, melden chinesische Staatsmedien. Ein Sprecher der Stadtverwaltung sagte der der staatlichen Nachrichtenagentur Xinhua: "Das ist ein wichtiger neuer Ansatz, um das Verhalten von Personen zu bewerten und mit ihrem Leben zu verknüpfen." Das Projekt solle ein Vorbild für ganz China sein, "wie man das Verhalten von Menschen und Unternehmen verbessert", zitiert die Nachrichtenagentur Reuters den Bericht von Xinhua.
spiegel, 22.11.2018
land_china  überwachung_profiling_scoring  überwachung_verhalten  überwachung_konditionierung_disziplinierung  überwachung_person_profil  gesellschaft_kontrolle_steuerung 
15 days ago
France: Punished without trial - the use of administrative control measures in the context of counter-terrorism in France
As part of their counter-terrorism efforts, French authorities have imposed orders on individuals that restrict them to living in a specific location, require them to report to the police daily, and refrain from contacting certain people. These administrative control measures are applied based on broad and vague criteria, typically rely on secret information and are imposed without the person being charged or tried for committing a crime. Individuals subjected to these control measures are denied a meaningful opportunity to challenge them. This report reveals the consequences of these measures on the people subjected to them. Amnesty International urges the French authorities to repeal legislation that authorizes administrative control measures in the context of counter-terrorism.
ai, 22.11.2018
überwachung_hausarrest_aufenthaltsbeschränkung  überwachung_person_kontakt_begleit  überwachung_person_gefährder  überwachung_präventiv  überwachung_lokalisierung_bewegung  staat_notstand_permanent  recht_grundrecht_faires_verfahren  recht_grundrecht_rechtsschutz  land_frankreich  recht_grundrecht_freizügigkeit  recht_geheim_verdeckt  staat_form_polizeistaat  geheimdienst_fr_notes_blanches  ngo_ai  gesetz_fr_2017_1510 
16 days ago
China’s Xinjiang ‘ethnic unity village’ shows cracks in facade
This is a Communist Party showcase for its efforts to tame Xinjiang, the heartland of China’s often restive Uygur Muslim minority and an unforgiving terrain. The free or low-cost houses are assigned alternately to Uygurs and Han, who work side-by-side in greenhouses and send their children to school together. But a closer look at what the party calls “ethnic unity” reveals what isn’t there: mosques for Muslim worshippers, or traditional Uygur brick homes, often adorned with pointed arches and carved decorations. In their place are colourful murals of what authorities consider to be scenes of unity, such as a Uygur man and his family holding a Chinese flag. While these are voluntary settlements with economic benefits, experts and Uygur activists believe they are part of a government campaign to erode the identities of the Central Asian groups who called the region home long before waves of Han migrants arrived. As elsewhere in Xinjiang, high walls around homes are topped with barbed wire, and police officers stand guard from behind fences at the entrance of the village. Adults do not mix socially – at night, a group of Han dance in the square while the Uygur residents chat among themselves on the sidelines.
scmp, 22.11.2018
land_china_xinjiang  staat_propaganda_staatswohl_staatsräson  staat_propaganda_nationalismus  cn_sinisierung  staat_repression_rassismus  staat_repression_ethnische_säuberung  staat_aufstandsbekämpfung  gesellschaft_kontrolle_steuerung 
16 days ago
Regieren mit Orwell
In schönster Doppeldenk-Manier setzt das Kabinett die Gesetze der Logik außer Kraft: Der Stickoxid-Grenzwert soll gleichzeitig gelten und nicht gelten. In ihren immer verzweifelter anmutenden Versuchen, etwas gegen Dieselfahrverbote zu unternehmen, hat die Bundesregierung nun einen neuen Verbündeten entdeckt: George Orwell, genauer gesagt das von ihm ersonnene „Doppeldenk“. Die Wikipedia definiert es als „Denken, bei dem zwei widersprüchliche oder sich gegenseitig ausschließende Überzeugungen aufrechtzuerhalten und beide zu akzeptieren sind.“ Damit setze „die herrschende Kaste die Gesetze der Logik außer Kraft“. Die Pressemeldung des Bundesumweltministeriums zur „Novelle des 13. BimSchG“ strotzt vor solchen Gehirnverrenkungen.
tr, 22.11.2018
land_deutschland  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_lobbyismus  unternehmen_allg_automobilindustrie  de_bundesregierung  gesetz_entwurf_änderung  recht_legalisierung  recht_interpretation  umwelt_verschmutzung_luft  gesetz_de_bimschg  de_ministerium_bmu  staat_politik_desinformation  staat_politik_propaganda 
16 days ago
Tricks zum Daten-Sammeln
Für das Trainieren von Algorithmen für künstliche Intelligenz sind große Mengen an Daten erforderlich. Weil die nicht immer passend vorliegen, arbeiten Forscher mit raffinierten Umwegen. Beim Sammeln der benötigten Daten müssen KI-Experten oft kreativ werden. Zum Beispiel im Bereich der Verarbeitung natürlicher Sprache (NLP), einem Untergebiet der KI, in dem Computer lernen, menschliche Sprache zu analysieren. Bei der Conference on Empirical Methods in NLP, präsentierten Experten jetzt eine große Bandbreite an Forschungsergebnissen, die auf genialen Konzepten zur Datensammlung beruhten.
tr, 22.11.2018
tech_ki_sprache  datenanalyse_nlp  datenanalyse_text  tech_ki_maschinelles_lernen 
16 days ago
Schwelle zum Atomkrieg wird gesenkt
Sowohl die USA als auch Russland wollen auch auf nicht-nukleare Angriffe etwa mittels Hyperschallwaffen mit Atomwaffen zur Abschreckung reagieren. Die drei großen Atommächte arbeiten daran, die Schwelle für den Einsatz von Atomwaffen abzusenken, um die Abschreckung zu erhöhen, was aber gleichzeitig das Risiko erhöht, tatsächlich in einen atomaren Krieg einzutreten. Die USA wollen ebenso wie Russland oder Großbritannien ihr Atomwaffenarsenal modernisieren. Das Pentagon sieht es als wichtig an, mehr taktische Atomwaffen zur Verfügung zu haben, um auch bei einem nicht-nuklearen Angriff mit Atomwaffen reagieren zu können. Zudem könnten Atomwaffen dafür eingesetzt werden, unterirdische Anlagen besser zerstören zu können. Jetzt schlagen russische Senatoren vor, dass die Streitkräfte auch Atomwaffen einsetzen können sollen, um einen nicht-atomaren Angriff mit strategischen Waffen zu beantworten. Damit soll die nukleare Doktrin flexibler werden, was heißt, die Schwelle zum Einsatz soll heruntergesetzt werden. Unter nicht-nuklearen strategischen Waffen werden beispielsweise Hyperschallwaffen verstanden, wie sie die USA, Russland und China in einem neuen Wettrüsten entwickeln, weil diese die bislang vorhandenen Abwehrsysteme unwirksam machen.
telepolis, 21.11.2018
waffe_rakete_hyperschall  waffe_atomar_bombe_rakete  waffe_rakete_abwehrsystem  land_usa  land_russland  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  militär_allg_strategie_doktrin  militär_allg_kriegsführung_abc 
16 days ago
The US Military’s Drone Swarm Strategy Just Passed a Key Test
This week, officials with Defense Advanced Research Projects Agency announced that a series of tests at Arizona’s Yuma Proving Ground had shown that live and virtual drones could work together, with high degrees of autonomy, to complete missions even when their communications and GPS were under heavy electronic attack. “The [unmanned aerial systems] efficiently shared information, cooperatively planned and allocated mission objectives, made coordinated tactical decisions, and collaboratively reacted to a dynamic, high-threat environment with minimal communication,” DARPA said in a statement. “The demonstrated behaviors are the building blocks for an autonomous team that can collaborate and adjust to mission requirements and a changing environment,” said Scott Wierzbanowski, program manager for the Collaborative Operations in Denied Environment, or CODE, program.
defense one, 21.11.2018
militär_us_darpa_projekt_code  uas_ugv_formation_schwarm  uas_ugv_autonomie  militär_allg_kriegsführung_elektro_it_ki  uas_allg_abwehrsystem  militär_allg_kriegsführung_vernetzt  uas_ugv_auto_zieleliminierung  land_usa 
16 days ago
Saudi-Arabien: Der Kronprinz lässt Aktivistinnen quälen
Das Gewaltregime von Kronprinz Mohammed bin Salman in Saudi-Arabien macht auch vor Frauenrechtlerinnen nicht halt. Nach dem staatlich angeordneten Mord an Jamal Khashoggi werfen Amnesty International und Human Rights Watch dem saudischen Kronprinzen jetzt vor, prominente Aktivistinnen und ihre männlichen Mitstreiter im Gefängnis foltern und seelisch misshandeln zu lassen. Die vor sechs Monaten festgenommenen Aktivistinnen, die in der Haftanstalt Dhahban nahe der Hafenstadt Dschidda eingesperrt sind, seien mit Stromstößen traktiert und mit Kabeln geprügelt worden. Ihre maskierten Peiniger hätten sie zwangsweise umarmt oder geküsst sowie wochenlang in Isolierhaft gehalten – auch für Saudi-Arabien eine bisher beispiellose Quälerei von regimekritischen Frauen. Eine weibliche Gefangene habe mehrfach versucht, sich das Leben zu nehmen. Andere könnten sich nicht mehr richtig auf den Beinen halten oder litten unter heftigem Zittern ihrer Hände, erklärte Amnesty. Obendrein seien bei den Opfern Kratzer und gerötete Stellen im Gesicht sowie an den Handgelenken zu sehen. Mindestens ein Aktivist soll während des Verhörs an der Decke des Raums aufgehängt worden sein.
zeit, 21.11.2018
land_saudi_arabien  geheimdienst_polizei_folter  staat_repression_ngo_npo  ngo_allg_feminismus  ngo_ai  ngo_hrw  staat_repression_diskriminierung  staat_repression_verschleppung  staat_repression_internierung  gericht_allg_gesinnungsjustiz 
16 days ago
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All
Where many people thought that high-end servers were safe from the (unpatchable) Rowhammer bitflip vulnerability in memory chips, new research from VUSec, the security group at Vrije Universiteit Amsterdam, shows that this is not the case. Since prominent security researchers and companies have suggested that ECC provides pretty good protection, and exploitable bitflips on ECC memory are seen by many as the “unholy grail” for Rowhammer attacks, the new attack to reliably flip bits that completely bypass ECC protection is a major step forward in Rowhammer research.
vusec, 21.11.2018
itsicherheit_speicher_rowhammer  tech_computer_ram_ecc  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_malware_spyware  uni_nl_vua 
16 days ago
The Trouble With Trusting AI to Interpret Police Body-Cam Video
The leading maker of police body cams is Axon Enterprise, which most people still know by its old name, Taser International, and its signature product, the Taser stun gun. The two of us are technologists—Greene studies the influence of technology on society as a professor at the University of Maryland’s College of Information Studies, and Patterson is a specialist in computer vision and chief scientist at a New York City startup called Trash. We’ve been following Axon’s stated aspirations of building artificial intelligence (AI) systems to process, label, and interpret the anticipated deluge of body-cam video, and we have serious misgivings about the reasonableness and wisdom of that strategy. Almost two years ago, Axon founder and CEO Rick Smith predicted in an investor earnings call that the company would roll out its AI-assisted video systems in 2018, but so far the capabilities of Axon’s Evidence.com product are more mundane. At the 2018 Axon Accelerate Conference in June, for example, Smith said, “One day we will be able to have AI work on [body-camera] video and in-car video to create a first draft of a report that an officer can go into and edit.” Jitendra Malik of the University of California, Berkeley, and 11 other machine-learning experts recently published results from a study that uses a new, meticulously annotated video data set to test the performance of a bleeding-edge deep-learning system. Malik and his colleagues wanted to train a network to identify where actions were most likely taking place in video footage, and to do so they combined features of two popular neural networks. The deep-learning system tested on the new data set often faltered—identifying, for example, people as smoking when they were, in fact, just holding a phone to their ear. “The model often struggles to discriminate fine-grained details,” is how the authors characterized such basic failures. Given what we know about machine learning’s vulnerability to biased training data and the performance of cutting-edge tools in the lab, we suspect that any automated video-classification service Axon develops in the next few years will have serious weaknesses. But outside analysts probably won’t be able to tell for sure because the software is proprietary.
ieee spectrum, 21.11.2018
unternehmen_axon_taser  überwachung_video_mobil  polizei_allg_streife_patrouille  tech_ki_maschinelles_lernen_deep_learning  überwachung_video_ki  datenanalyse_audio  datenanalyse_bild_video  datenanalyse_thema_kontext  tech_computer_vision  tech_ki_fehler_rate  tech_ki_algorithmic_bias  software_propietär_closed  unternehmen_allg_geschäftsgeheimnis  tech_ki_algorithmus_blackbox 
18 days ago
EU-Datenbanken: Neue Macht für die obskurste Behörde der EU
Die EU weitet das Mandat der Behörde EU-Lisa stark aus, die über die IT-Systeme von Polizei und Migrationsbehörden wacht. Eine Suchmaschine soll die verschiedenen Datenbanken verbinden, die eigentlich getrennt voneinander entworfen wurden. EU-Lisa ist die englische Abkürzung für "Europäische Agentur für das Betriebsmanagement von IT-Großsystemen im Raum der Freiheit, der Sicherheit und des Rechts". Ihre Aufgaben sind Betrieb und Sicherung von Datenbanken für Polizei und Einwanderungsbehörden. In diesem Monat hat die EU die Aufgaben von EU-Lisa und ihren 130 Mitarbeitern massiv erweitert. Die Behörde, die bisher nur Datenbank-Nerds interessierte, wird zum zentralen Element der Überwachung von Einwanderern, Einreisenden und allen, die die Polizei im Schengen-Raum sucht. Hier laufen die Fäden eines "smarten" Netzes zusammen, das Europas Grenzen überwachen soll. Ohne Schlagbäume, dafür mit Serverfarmen und einer Suchmaschine.
golem, 21.11.2018
land_europa  eu_lisa  datenbank_vernetzung_zentralisierung  überwachung_grenze_smart_border  datenbank_geheimdienst_polizei  eu_esp_search_portal  eu_bms_biometric_matching_service  datenbank_eu_cir  npo_meijers_kommission  datenbank_eu_sis_vis  datenbank_eu_eurodac  datenbank_eu_ees  datenbank_eu_etias  überwachung_person_profil  datenbank_biometrie 
18 days ago
My name is Johann Wolfgang von Goethe – I can prove it
The German government-issued identity card (nPA) allows German citizens to not only prove their identity in person, but also against online services (by using the embedded RFID chip). SEC Consult conducted a short security test on a software component commonly used to implement this authentication mechanism. A critical security vulnerability was found during this security test, allowing an attacker to impersonate arbitrary users against affected web applications. To start an authentication, the web application sends a request to the eID client, which then initiates all further steps needed for the authentication. It requests a PIN from the user, communicates with an authentication server (eID-Server or SAML-Processor), the web application and the RFID chip and finally sends a response to the web application. This response contains the data retrieved from the id card, e.g. the name or date of birth of the citizen. To prohibit an attacker from manipulating this data, the response is digitally signed by the authentication server (which takes on the role of a trusted third party). The SEC Consult Vulnerability Lab identified a vulnerability that allows an attacker to arbitrarily manipulate the response without invalidating the signature. An attacker could therefore abuse this vulnerability e.g. to alter data coming from the id card, fool age verification or authenticate as any other citizen. We have informed the CERT-Bund about this vulnerability in July 2018. The CERT-Bund (BSI) took on further communication and coordination with the vendor. In August 2018, Governikus released a patched version (3.8.1.2) of the Autent SDK and informed affected customers.
sec consult, 20.11.2018
eid_dokument_npa  land_deutschland  itsicherheit_authentisierung  eid_dokument_software  itsicherheit_exploit_flaw  staat_egovernment  unternehmen_governikus  itsicherheit_authentisierung_saml  itsicherheit_authentisierung_sso  itsicherheit_authentisierung_protokoll  itsicherheit_implementierung  internet_protokoll_http 
18 days ago
Russia's National Guard Buys Laser-Equipped Vans to Disperse Protesters
President Vladimir Putin founded the National Guard in 2016 to take over the functions of Russia’s riot police and anti-terrorism forces. Its units have been deployed to disperse demonstrations in Moscow and other Russian cities in recent years. The service bought two GAZel minivans fitted with laser dazzlers capable of incapacitating their target, according to a May 2018 entry on the government’s procurement website spotted by the openmedia.io news website on Wednesday. “[The laser vans are] intended to provoke certain behavioral reactions in those who violate law and order – persistent avoidance that prevents them from being in the area of impact,” reads the description of the laser-equipped vans. The laser-equipped vans’ supplier has also sold the Russian National Guard 128 shields with sonic effects similar to the U.S. Long Range Acoustic Device, the news site reported.
moscow times, 21.11.2018
polizei_ru_nationalgarde  polizei_allg_spezial_einheit_kommando  land_russland  staat_aufstandsbekämpfung  waffe_wenigertödlich_akustik  waffe_wenigertödlich_laser  unternehmen_gaz  staat_repression_opposition_dissidenz 
18 days ago
Diesel-Fahrverbote: Geplante Massenüberwachung erhitzt die Gemüter
Die Initiative der Bundesregierung, Autos und Fahrer für die Kontrolle von Diesel-Fahrverboten in einschlägigen Zonen automatisiert zu erfassen und einen Datenbankabgleich mit dem zentralen Fahrzeugregister beim Kraftfahrt-Bundesamt durchzuführen, hat heftige Proteste ausgelöst. Von Datenschützern wird der Regierungsvorschlag unterschiedlich bewertet. Der aktuelle Entwurf zur Änderung des Straßenverkehrsgesetzes sei auf ihre Empfehlung hin "um konkrete datenschutzrechtliche Vorgaben erweitert" worden, erklärte die Bundesdatenschutzbeauftragte Andrea Voßhoff (CDU) gegenüber heise online. Aufgezeichnete Informationen über Fahrer und Autos, bei denen eine Berechtigung zur Straßenbenutzung nicht sofort erkennbar ist, sollen aber erst "spätestens sechs Monate nach ihrer erstmaligen Erhebung" gelöscht werden. Die Deutsche Vereinigung für Datenschutz (DVD) hält die Maßgaben im Gegensatz zu Voßhoff für "eindeutig verfassungswidrig".
heise, 21.11.2018
staat_propaganda_umwelt  überwachung_massenkontrolle  überwachung_stadt  überwachung_video_auto_kennzeichen_typ  überwachung_lokalisierung_bewegung  überwachung_person_profil  staat_politik_desinformation  überwachung_vorratsdaten_bild_video  überwachung_vorratsdaten_lokalisierung_reise  datenschutz_kontrolle_pseudo  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  staat_politik_aktionismus_symbolisch  de_ministerium_bmvi  de_bundesregierung  land_deutschland  gesetz_entwurf_änderung  gesetz_de_stvg 
18 days ago
Bundesnachrichtendienst: Der Pakt mit den Paten des Terrors
Seit Jahren kooperiert der Bundesnachrichtendienst (BND) mit dem pakistanischen Geheimdienst ISI, um an Informationen aus islamistischen Terrorzellen zu gelangen. Jetzt räumt erstmals ein ehemaliger BND-Chef ein, dass der ISI auch Terroranschläge gegen den Westen unterstützt. Diese Zusammenarbeit nennt der frühere BND-Präsident Gerhard Schindler im ARD-Interview "alternativlos". Um den nachrichtendienstlichen Auftrag zu erfüllen, müssten moralische Vorstellungen "hintangestellt" werden. Der ehemalige ISI-Direktor, General Asad Durrani, der in Deutschland ausgebildet wurde, beschreibt das doppelte Spiel des ISI. Durrani war als ISI-Chef ein enger Partner des deutschen Nachrichtendienstes, Militärattaché und Botschafter in Berlin. Er ist einer von 380 pakistanischen Führungsoffizieren, die in Deutschland von der Bundeswehr ausgebildet wurden.
tagesschau, 21.11.2018
land_deutschland  land_pakistan  geheimdienst_de_bnd  geheimdienst_pk_isi  geheimdienst_polizei_zusammenarbeit  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_informant_vperson  überwachung_int_humint  terror_bekämpfung_terrorfinanzierung 
19 days ago
Norwegian spy service seeks right to break law during espionage operations
Norway’s supreme legislature body is considering a bill that would offer immunity from prosecution to intelligence officers and informants who are authorized by the country’s spy service to conduct espionage. The bill has been proposed on behalf of the Royal Norwegian Ministry of Defense, which supervises the operations of the Norwegian Intelligence Service (NIS), Norway’s primary intelligence agency. The NIS operates primarily abroad and is the only institution of the Norwegian state that can be authorized by the government to break laws in foreign countries. However, supporters of the new bill point out that NIS overseas operations can also break Norwegian law. That is something that the proposed bill addresses, they argue. The Defense Ministry notes that the new bill “will have little legal significance”, as NIS espionage operations are generally shielded from prosecution under Norway’s existing legal codes. It will, however, formalize the NIS’ legal scope and allow the agency to assure its case officers that they can perform their missions without fearing arrest or prosecution, so long as they act within the parameters of their authorized missions. The spy agency will also be able to recruit more “informants, sources and contractors”.
intelnews, 21.11.2018
land_norwegen  geheimdienst_no_etjenesten_nis  no_ministerium_verteidigung  geheimdienst_polizei_tarnung_undercover  geheimdienst_allg_verdeckte_operation  recht_legalisierung  recht_immunität  geheimdienst_allg_spionage  überwachung_int_sigint_comint  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  gesetz_entwurf_änderung 
19 days ago
"Vermummungsverbot" im Netz?
Seit geraumer Zeit beklagen sich zahlreiche Ermittlungsbehörden darüber, dass sie Probleme dabei haben, Straftaten im Internet zu verfolgen, weil sie die Täter in der realen Welt nicht identifizieren können. Es geht dabei nicht nur um die Kommunikation im Dark Net, sondern um die ganz gewöhnliche Kommunikation und Meinungsäußerung im Internet. Die Idee dahinter lautet, wenn sich alle Internetnutzer nur noch mit ihrem echten Namen registrieren dürften, dann würde das Netz schlagartig befreit von allen Hasskommentaren und Verleumdungen, die so mancher Zeitgenosse unter dem Schutz einer gefühlten Anonymität absondert. Es wird in Österreich offensichtlich überlegt, dass sich Internetnutzer gegenüber Foren und anderen Kommunikationsplattformen identifizieren müssen, bevor sie diese nutzen dürfen. Man darf dann zwar weiterhin unter einem Pseudonym im Netz auftreten, aber der Betreiber der Website muss die realen Personendaten speichern und auf Anfrage der Strafverfolgungsbehörden herausrücken. Unter den als demokratisch bezeichneten Staaten ist Südkorea bislang am schärfsten gegen die Anonymität im Internet vorgegangen. Dort führte man im Jahre 2007 eine Identifikationspflicht ein.
telepolis, 21.11.2018
land_österreich  land_südkorea  anonymisierung_anti  anonymisierung_pseudonym  überwachung_identifizierung_itk_nutzer  staat_propaganda_sicherheit_going_dark  datenschutz_id_management  itsicherheit_datensicherheit  internet_regulierung  staat_propaganda_persönlichkeitsschutz  kriminalität_internet_id_diebstahl  überwachung_itk_bestandsdaten 
19 days ago
LastPass? More like lost pass. Or where the fsck has it gone pass. Five-hour outage drives netizens bonkers
LastPass's cloud service suffered a five-hour outage today that left some people unable to use the password manager to log into their internet accounts. Its makers said offline mode wasn't affected – and that only its cloud-based password storage fell offline – although some Twitter folks disagreed. One claimed to be unable to log into any accounts whether in “local or remote” mode of the password manager, while another couldn't access their local vault. The solution, apparently, was to disconnect from the network. That forced LastPass to use account passwords cached on the local machine, rather than pull down credentials from its cloud-hosted password vaults. Connectivity is a recurrent theme in LastPass outages: in May, LogMeIn, the developers behind LastPass, suffered a DNS error in the UK that locked Blighty out of the service.
register, 20.11.2018
absurdistan  itsicherheit_authentisierung_passwort  internet_dienst_passwort_speicher  tech_anwender_autonomie  tech_medien_kompetenz_dau  unternehmen_lastpass  internet_cloud_datenspeicher 
19 days ago
Where’s Our Warp Drive to the Stars?
What Dr. Alcubierre, now director of the Nuclear Sciences Institute at the National Autonomous University of Mexico, did was to construct a special solution to the general relativity equations that described a “warp bubble [NB: https://pinboard.in/u:kraven/b:031f9ba76550].” The bubble would scrunch space in front and expand it in back, and a starship within the bubble would appear to move at a speed faster-than-light even though it remains stationary. The biggest missing piece is that distorting space-time as described by Dr. Alcubierre requires something not known to exist: matter with an energy density less than zero. All known matter — stars, rocks, hot dogs, people and everything else — has a positive energy density, a consequence of E=mc². Normal gravity contracts space. Negative energy has the effect of antigravity, pushing space apart, which you would need for the aspect of the warp drive that expands space. Some NASA scientists led by Harold G. White, a physicist at the Johnson Space Center in Houston, have played around with the concept. They say they have found a way to configure the hypothetical negative energy matter so that the warping could be accomplished with a mass equivalent to the Voyager spacecraft. “What this does is it moves the idea from the category of completely impossible to maybe plausible,” said Dr. White in a talk at NASA’s Ames Research Center in 2014. “It doesn’t say anything about feasible. And so, unfortunately, that point usually gets missed a lot.” Although Dr. Alcubierre came up with an idea for a warp drive, he is not optimistic that anyone will be boldly going where no one has gone before any time soon.
nyt, 19.11.2018
wissenschaft_raumfahrt_antrieb_warp  wissenschaft_astronomie_astrophysik 
19 days ago
BSI untersucht Sicherheit von Windows 10
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich auf die Fahnen geschrieben, die sicherheitskritischen Funktionen von Windows 10 einer genauen Analyse zu unterziehen. Die Untersuchungen firmieren unter dem Titel SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10). Ihr Ziel sei es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, teilte das BSI mit. Darüber hinaus sollen Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems identifiziert sowie Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 erstellt werden. Der erste Teilbereich der Studie, zu dem das BSI jetzt die Ergebnisse veröffentlicht hat, befasst sich mit den Telemetriefunktionen von Windows 10. Weitere Erkenntnisse der Studie will das BSI sukzessive veröffentlichen. Die Analysen umfassen unter anderem Komponenten wie das Trusted Platform Module (TPM), VBS/DeviceGuard, die Windows PowerShell, die "Application Compatibility Infrastructure", das Treibermanagement und den PatchGuard.
heise, 20.11.2018
software_os_windows  de_bundesamt_bsi  tech_anwender_autonomie  unternehmen_microsoft  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_audit  überwachung_kunden  software_telemetrie 
19 days ago
360-Degree Video Shows What It’s Like to Fall Into a Black Hole
A team of physicists out of Radboud University in The Netherlands and the Institute for Theoretical Physics in Germany created an immersive video [NB: https://www.youtube.com/watch?v=J8sLSQ54bHE] that accurately simulates Sagittarius A*, the black hole that’s slowly eating the Milky Way from the inside out. The researchers hope the simulation, published Monday in the journal Computational Astrophysics and Cosmology, will help educate people of all ages about how black holes really work. As the video shows, black holes like Sagittarius A* are dynamic hubs of cosmic activity, not silent spheres of nothingness that sit around and occasionally gulp down a wayward star or planet [NB: https://blackholecam.org/].
futurism, 20.11.2018
video_youtube  wissenschaft_astronomie_astrophysik  wissenschaft_astronomie_schwarzes_loch  wissenschaft_astronomie_galaxie_milchstraße  tech_virtual_reality_simulation  uni_nl_radboud  uni_de_frankfurt 
19 days ago
Urteil zum inhaftierten Kurdenpolitiker: Türkei soll Demirtaş freilassen
In einem aufsehenerregenden Urteil hat der Europäische Gerichtshof für Menschenrechte (EGMR) am Dienstag von der Türkei die Entlassung des kurdischen Politikers Selahattin Demirtaş aus dem Gefängnis gefordert. Die seit über zwei Jahren andauernde Untersuchungshaft sei ein „unrechtmäßiger Eingriff in die Rechte des Oppositionspolitikers, gewählt zu werden und sein Mandat auszuüben“. Die wiederkehrende stereotype richterliche Begründung für die Verlängerung der U-Haft diene dem Ziel, „den Pluralismus in der Türkei zu ersticken und die Freiheit der politischen Debatte zu begrenzen“. Das Urteil ist noch nicht rechtskräftig, beide Seiten können dagegen innerhalb von drei Monaten Berufung einlegen.
taz, 20.11.2018
land_türkei  gericht_eu_egmr  eu_europarat  partei_tr_hdp  staat_propaganda_kriminalität_terrorismus  staat_repression_opposition_dissidenz  staat_repression_politische_verfolgung  gericht_allg_befangenheit  gericht_allg_gesinnungsjustiz  gericht_allg_urteil  recht_grundrecht_meinungsfreiheit  recht_grundrecht_wahlrecht 
19 days ago
Deutsche Post entwickelt neue Zustellroboter
Der PostBOT ist ein vierrädriges, 1,50 Meter hohes Gefährt, das dem Zusteller auf Schritt und Tritt folgt. Die Deutsche Post will nach einem in Deutschland einmaligen Test mit einem Begleitroboter im Zustelldienst das Projekt vorantreiben. "Wir arbeiten an der Entwicklung der nächsten Generation des Begleitroboters", sagte ein Konzernsprecher gegenüber dpa. Vor rund einem Jahr hatte die Post einen sechswöchigen Praxistest im osthessischen Bad Hersfeld erfolgreich beendet und danach ein "sehr positives Fazit" gezogen. Das Gerät habe sich als zuverlässig und sicher erwiesen. Der Roboter-Einsatz habe zudem wichtige Erkenntnisse gebracht: Es geht darum, wie die Mitarbeiter bei der körperlich anstrengenden Arbeit entlastet werden können.
heise, 20.11.2018
land_deutschland  unternehmen_deutsche_post  tech_roboter_allg_service_assistiv 
19 days ago
Greenhouse gasses triggering more changes than we can handle
A new study published in Nature Climate Change provides one of the most comprehensive assessments yet of how humanity is being impacted by the simultaneous occurrence of multiple climate hazards strengthened by increasing greenhouse gas emissions. This research reveals that society faces a much larger threat from climate change than previous studies have suggested. In a systematic review of thousands of papers, the study details 467 ways of how these hazards have already impacted human health, including death, disease and mental well-being; food supply from animals and plants on land and sea; quantity and quality of freshwater; infrastructure including electricity, transportation and "life line" services such as water and sewage lines, and economic losses including property damage and reduced labor productivity; all while triggering multiple cases of migrations and violence. Over 3,000 documented case examples, with supporting papers, are listed at http://impactsofclimatechange.info/. "Greenhouse gas emissions pose a broad threat to humanity by simultaneously intensifying many hazards that have proven harmful in the past," said lead author Camilo Mora, associate professor of geography in the College of Social Sciences at the University of Hawaii at Manoa. "Further, we predict that by 2100 the number of hazards occurring concurrently will increase, making it even more difficult for people to cope." The study, co-authored by 23 scientists, combines exhaustive data mining and the technological abilities of Mora's graduate students analyzing vast amounts of big data, with the longtime expertise of veteran climate scientists, including several lead authors on the Intergovernmental Panel on Climate Change (IPCC) reports. A web-application that accompanies the paper allows users to see the cumulative number of climate hazards likely to occur anywhere on Earth, under different emissions scenarios through 2100.
eurekalert, 19.11.2018
umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_temperatur  uno_ipcc  wissenschaft_klimatologie  software_datenvisualisierung  datenanalyse_prognose_vorhersage  datenanalyse_multisource  uni_us_hawaii 
20 days ago
Ausmaß und Struktur der geringfügigen Beschäftigung
Im März 2018 gab es in Deutschland rund 7,6 Millionen geringfügig entlohnte Beschäftigte. Darunter waren 4,7 Millionen ausschließlich geringfügig entlohnte Beschäftigte und 2,8 Millionen im Nebenjob geringfügig entlohnte Beschäftigte. Das schreibt die Bundesregierung in ihrer Antwort (19/5462) auf eine Kleine Anfrage (19/4681) der Fraktion Die Linke. Auf 100 sozialversicherungspflichtig Beschäftigte kommen demnach 14 Minijobber. Aus der Antwort geht ferner hervor, dass 260.000 Menschen mit Minijob mindestens noch eine weitere solch geringfügig entlohnte Beschäftigung ausübten.
hib, 19.11.2018
de_ministerium_bmas  land_deutschland  unternehmen_allg_arbeit_prekär  de_bundestag_dip 
20 days ago
CCC und OpenWrt: Technische Richtlinie des BSI zu sicheren Routern unzureichend
Die gerade veröffentlichte technische Richtlinie zur Router-Sicherheit erweist sich als Farce. Damit werden für die Zukunft keine massenhaften Router-Störungen und IT-Sicherheitsprobleme verhindert. Die Käufer sollen keine sinnvolle Möglichkeit bekommen, sichere und langlebige Geräte von Risiko-Routern zu unterscheiden oder die Sicherheit in eigene Hände zu nehmen. Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hat die freiwillige technische Richtlinie TR-03148 „Sichere Breitband-Router“ veröffentlicht. Nach dieser sollte dem Nutzer eigentlich ein Mindestmaß an IT-Sicherheit zugesichert werden. Die tatsächliche Regelung bietet aber nur soviel Sicherheit, wie es den Herstellern gefällt – sofern sie sich entscheiden, der Richtlinie zu entsprechen.
ccc, 19.11.2018
de_bundesamt_bsi  itsicherheit_firmware_router  de_bundesamt_bsi_tr03158  tech_router_home  land_deutschland  staat_politik_wirtschaft_deregulierung_selbstregulierung  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  internet_zugang_anbieter  verband_anga  verbraucherschutz  ngo_ccc 
21 days ago
Interstellares Artefakt aus ferner Vergangenheit?
Einer der Pioniere auf diesem Gebiet war der damals 29-jährige Physiker Robert A. Freitas aus Santa Clara (Kalifornien). Zusammen mit dem Berkeley-Astrophysiker Francisco Valdes startete er erstmals eine wissenschaftlich-systematische Beobachtungskampagne nach außerirdischer Intelligenz mit einem optischen Teleskop im sichtbaren Licht, die auch offiziell als solche in den SETI-Annalen dokumentiert wurde. Seinerzeit richteten beide Wissenschaftler ihr Augenmerk auf die 1,5 Millionen Kilometer von der Erde entfernten L4- und L5-Librationspunkte (Lagrange-Punkte), wo sich die Gravitationskräfte benachbarter Himmelskörper und die Zentrifugalkraft der Bewegung gegenseitig aufheben. Eine dort positionierte Raumsonde würde sich, so Freitas und Valdes, synchron zur Erde bewegen und daher ihre relative Position zur Erde halten. Vier Jahre später peilte das Duo insgesamt 108 Sterne an und suchte gezielt nach radioaktivem Tritium, das ein außerirdisches Raumschiff mit Fusionsantriebe hinterlassen haben könnte. Unmittelbar nach dieser Observation versahen sie ihr Projekt mit dem Akronym SETA (Search for ExtraTerrestrial Artifacts). Jetzt aber hat es den Anschein, als hätte uns einer dieser aktiven Artefakte einen kurzen Besuch abgestattet. Zumindest spekulieren zwei Astrophysiker über die Möglichkeit eines solchen Szenarios. Schenkt man dem angesehenen und erfahrenen israelischen Harvard-Astronomen Abraham Loeb und seinem jungen Kollegen Shmuel Bialy Glauben, dann könnte letztes Jahr ein außerirdisches Raumgefährt in unser Sonnensystem eingedrungen und an der Erde in einer Entfernung von nur 24 Millionen Kilometern vorbeigeflogen sein.
telepolis, 18.11.2018
wissenschaft_raumfahrt_antrieb_sonnensegel  wissenschaft_raumfahrt_exploration_sonde  wissenschaft_astronomie_asteroid  wissenschaft_astronomie_astrophysik  wissenschaft_astronomie_seti_seta_setv  wissenschaft_astronomie_teleskop 
21 days ago
Rheinmetall formally hands over Survivor R to Berlin Police
Dr Barbara Slowik, Chief of the Berlin Police Department, symbolically handed over the keys to the Operations Directorate, represented by Criminal Investigation Division Director Martin John. This versatile vehicle, ordered as part of a package of counterterrorism measures in late September 2017, is specially configured to meet the needs of the Operations Directorate of the Berlin Police. Berlin follows Saxony as the third German state to equip its police special operators with the Survivor R. Made by Rheinmetall MAN Military Vehicles, the Survivor R epitomizes Rheinmetall’s commitment to the twin modern imperatives of security and mobility. Developed in cooperation with Austrian special vehicle maker Achleitner, the Survivor R is superbly suited to police SWAT team-type operations.
defence blog, 17.11.2018
polizei_allg_spezial_einheit_kommando  polizei_de  land_deutschland  polizei_allg_militarisierung  unternehmen_rheinmetall  militär_fahrzeug_panzer_rad  militär_fahrzeug_lapv  de_bundesland_berlin  unternehmen_achleitner 
22 days ago
Rechtes Netzwerk in der Bundeswehr: Hannibals Schattenarmee
Er ist der Kopf eines bundesweiten Untergrundnetzwerkes – mit besten Verbindungen in deutsche Behörden. Am 13. September 2017, einem Mittwoch, bekommt André S. in Sindelfingen Besuch vom Geheimdienst der Bundeswehr. Mal wieder. S. ist Soldat beim Kommando Spezialkräfte in Baden-Württemberg. Er gehört zu den am besten ausgebildeten Soldaten der Bundeswehr, ein Elitekämpfer. Der Mann, der ihn besucht, ist ein Oberstleutnant des Militärischen Abschirmdiensts. Er ist gekommen, um S. über rechtsextreme Tendenzen in seiner Kompanie zu befragen. An diesem Tag im September bekommt S. für seine Auskünfte offenbar etwas zurück: Der MAD-Mann berichtet ihm wohl von Ermittlungen des Generalbundesanwalts gegen ein geheimes Netzwerk von Männern, die geplant haben sollen, Politiker und Aktivisten aus dem linken Spektrum zu töten. André S. soll dadurch gewarnt worden sein. Und S. ist niemand Geringeres als der Kopf eines bundesweiten Netzwerks, das im Zentrum weitreichender Ermittlungen steht. Sein Deckname ist Hannibal. Seit einem Jahr recherchiert ein Team der taz zu der Frage: Gibt es ein rechtes Untergrundnetzwerk in Deutschland, in dem sich Regierungsgegner vernetzen, radikalisieren und gezielt auf bewaffnete Kämpfe vorbereiten? Gibt es ein Netzwerk, das hineinreicht in deutsche Behörden, in Verfassungsschutzämter und bis in die oberen Etagen der Bundeswehr?
taz, 16.11.2018
terror_org_rechtsextrem_netzwerk  militär_de_bundeswehr_ksk  gesellschaft_prepper_survivalism  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  land_deutschland  militär_allg_geheimarmee  polizei_de_mek_sek  militär_allg_spezialeinheit  militär_de_bundeswehr  terror_org_bewaffnung  terror_exekution  terror_org_unterwanderung  land_österreich  land_schweiz 
23 days ago
BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken
Die neue technische Richtlinie für die Routersicherheit (Router-TR) kommt den Geräteherstellern weit entgegen. Der am Freitag veröffentlichten englischsprachigen Fassung zufolge müssen die Hersteller das sogenannte Mindesthaltbarkeitsdatum nicht auf der Verpackung angeben. "Diese Information sollte auf der Webseite des Hersteller verfügbar sein", heißt es in der Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die 22-seitige Richtlinie (BSI TR-03148) sollte ursprünglich Mitte dieses Jahres veröffentlicht werden. Laut BSI-Präsident Arne Schönbohm war sie schon im Mai 2018 fertig, es gab jedoch noch "verschiedene Diskussionen mit bestimmten Telekommunikationsunternehmen und anderen, die eine sehr unterschiedliche Sichtweise davon hatten."
golem, 16.11.2018
de_bundesamt_bsi  itsicherheit_firmware_router  de_bundesamt_bsi_tr03158  tech_computer_fernwartung  tech_router_home_cwmp_tr069  tech_router_home  land_deutschland 
23 days ago
The Case Against Quantum Computing
The proposed strategy relies on manipulating with high precision an unimaginably huge number of variables. Quantum computing is all the rage. It seems like hardly a day goes by without some news outlet describing the extraordinary things this technology promises. Most commentators forget, or just gloss over, the fact that people have been working on quantum computing for decades—and without any practical results to show for it. When will useful quantum computers be constructed? The most optimistic experts estimate it will take 5 to 10 years. More cautious ones predict 20 to 30 years. (Similar predictions have been voiced, by the way, for the last 20 years.) I belong to a tiny minority that answers, “Not in the foreseeable future.” Having spent decades conducting research in quantum and condensed-matter physics, I’ve developed my very pessimistic view. It’s based on an understanding of the gargantuan technical challenges that would have to be overcome to ever make quantum computing work. In the early 2000s, at the request of the Advanced Research and Development Activity (a funding agency of the U.S. intelligence community that is now part of Intelligence Advanced Research Projects Activity), a team of distinguished experts in quantum information established a road map for quantum computing. It had a goal for 2012 that “requires on the order of 50 physical qubits” and “exercises multiple logical qubits through the full range of operations required for fault-tolerant [quantum computation] in order to perform a simple instance of a relevant quantum algorithm….” It’s now the end of 2018, and that ability has still not been demonstrated. A decade and a half ago, ARDA’s Experts Panel noted that “it has been established, under certain assumptions, that if a threshold precision per gate operation could be achieved, quantum error correction would allow a quantum computer to compute indefinitely.” Here, the key words are “under certain assumptions.” That panel of distinguished experts did not, however, address the question of whether these assumptions could ever be satisfied. I argue that they can’t. There is a tremendous gap between the rudimentary but very hard experiments that have been carried out with a few qubits and the extremely developed quantum-computing theory, which relies on manipulating thousands to millions of qubits to calculate anything useful. That gap is not likely to be closed anytime soon.
ieee spectrum, 15.11.2018
tech_computing_quantum  wissenschaft_physik_quantenmechanik  tech_computing_quantum_quantengatter  tech_computing_quantum_error_correction 
23 days ago
Amazon’s Accent Recognition Technology Could Tell the Government Where You’re From
At the beginning of October, Amazon was quietly issued a patent that would allow its virtual assistant Alexa to decipher a user’s physical characteristics and emotional state based on their voice. Characteristics, or “voice features,” like language accent, ethnic origin, emotion, gender, age, and background noise would be immediately extracted and tagged to the user’s data file to help deliver more targeted advertising. The algorithm would also consider a customer’s physical location — based on their IP address, primary shipping address, and browser settings — to help determine their accent.
intercept, 15.11.2018
biometrie_stimme  unternehmen_amazon  biometrie_emotion  tech_hw_smart_speaker  überwachung_akustisch  überwachung_person_profil  überwachung_person_identifizierung  unternehmen_allg_werbung  software_stimmanalyse  datenanalyse_audio  recht_patent  geheimdienst_us_fbi_nsletter  software_spracherkennung  überwachung_beschlagnahme_datenspeicherinhalt  land_usa  überwachung_profiling_scoring  biometrie_erfassung 
23 days ago
« earlier      
absurdistan anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_multisource datenanalyse_prognose_vorhersage datenanalyse_raster_muster datenanalyse_text datenanalyse_thema_kontext datenbank_antiterror datenbank_biometrie datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesellschaft_kontrolle_steuerung gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa medien_presse_desinformation militär_allg_kriegsführung_elektro_it_ki militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_stadt militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces partei_de_cducsu privatsphäre recht_grundrecht_informationsfreiheit recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_urheberrecht_drm recht_völkerrecht sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_allg_haushalt staat_aufstandsbekämpfung staat_gezielte_tötung_exekution staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_diplomatie staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_sicherheit_rüstung_kontrolle_wettlauf staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität_terrorismus staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_repression_einschüchterung staat_repression_ngo_npo staat_repression_verschleppung tech_anwender_autonomie tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_bekämpfung uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_formation_schwarm uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenze_smart_border überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_sensor_netzwerk überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_video_mobil überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: