Überwachung
Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.
-
: Kunden, die diesen Kohlrabi kauften, kauften auch diese Mohrrüben …
CC-BY-SA 2.0 via Flickr/adamgreenfield : Kunden, die diesen Kohlrabi kauften, kauften auch diese Mohrrüben … Dass wir bei Onlinehändlern wie Amazon in Konsumentenschubladen gesteckt werden und man uns Produkte empfiehlt, die Menschen mit der gleichen Schuhgröße, Religionszugehörigkeit, Lieblingsfarbe, Blutgruppe, … auch schon gekauft haben, kennen wir. Bisher blieb dem Offline-Markt diese Marketingstrategie weitestgehend verwehrt. Es gibt natürlich Payback- und andere Bonuskarten, die gegen einen Rabattbetrag die Einkaufsgewohnheit der Kunden aufzeichnen […]
-
: LKA Baden-Württemberg heuert externe „IT-Spezialisten“ an, um sie als polizeiliche „Cyberkriminalisten“ auszubilden
: LKA Baden-Württemberg heuert externe „IT-Spezialisten“ an, um sie als polizeiliche „Cyberkriminalisten“ auszubilden Das Landeskriminalamt Baden-Württemberg führt eine neue Sonderlaufbahn „Cyberkriminalist“ ein. Dadurch „extern ausgebildete IT-Spezialisten“ angeheuert werden, die dann in der „Fachabteilung Cybercrime und Digitale Spuren“ beim LKA bzw. den entsprechenden Kriminalinspektionen der zwölf regionalen Polizeipräsidien Dienst tun. Zunächst sollten 15 „IT-Spezialisten“ zu Polizisten in der Laufbahn des gehobenen Polizeivollzugsdienstes ausgebildet werden. Bereits 2010 waren 13 „IT-Spezialisten“ […]
-
: GCHQ antwortet Slashdot: Kein Kommentar
: GCHQ antwortet Slashdot: Kein Kommentar Heute berichteten wir, dass der Britische Geheimdienst gefälschte LinkedIn- und Slashdot-Seiten nutzt, um die internationale Organisation OPEC sowie Mobilfunkknoten abzuhören. Dieses Verfahren wurde ebenfalls gezielt auf Mitarbeiter des belgischen Providers Belgacom mit Sitz in der europäischen Hauptstadt angewandt. Ich denke mal, dass die Unternehmen not amused sind über diese Neuigkeiten. Bei Slashdot hat man sich […]
-
: „Geheimer Krieg: Wie von Deutschland aus der Kampf gegen den Terror gesteuert wird“
: „Geheimer Krieg: Wie von Deutschland aus der Kampf gegen den Terror gesteuert wird“ Am Freitag erscheint im Rowohlt-Verlag ein bestens recherchiertes Buch zu den Verquickungen deutscher und US-amerikanischer Geheimdienste. Unter dem Titel „Geheimer Krieg: Wie von Deutschland aus der Kampf gegen den Terror gesteuert wird“ illustrieren die beiden Autoren Christian Fuchs und John Goetz die Zusammenarbeit am Beispiel des Drohnenkriegs in Somalia, Pakistan und Afghanistan, aber auch anhand […]
-
: Überwachungsskandal: Wird es einen Freedom Act geben, der den NSA-Machenschaften ein Ende bereitet?
: Überwachungsskandal: Wird es einen Freedom Act geben, der den NSA-Machenschaften ein Ende bereitet? Im EU-Parlament fand heute erneut eine Sitzung des Untersuchungsausschusses zum Überwachungsskandal statt. Zu Gast war u.a. Jim Sensenbrenner, der Vorsitzender des Unterausschusses „Crime, Terrorism, Homeland Security, and Investigations“ im US-Repräsentantenhaus. Der Abgeordnete wurde eingeladen, da er ein Gesetz vorgeschlagen hat, welches künftige die ausufernde Überwachung der Geheimdienste unterbinden soll: Der Freedom Act. Schon der Name […]
-
: Stimmen zum Deutschlandnetz
: Stimmen zum Deutschlandnetz Die Deutsche Telekom präsentiert heute in Bonn im Rahmen eines Cyber Summits die Idee eines Deutschlandnetzes, wahlweise erweitert über ein Schengen-Netz, was auch wiederum bei konservativen Politikern die Augen leuchten lässt. Wir haben verschiedene Experten angefragt, was von der Idee eines nationalen Routings zu halten ist und ob damit auch die eigentlichen Ziele erreicht werden, […]
-
: Quantum Insert: GCHQ und NSA nutzen LinkedIn und Slashdot um OPEC und Mobilfunkknoten abzuhören
: Quantum Insert: GCHQ und NSA nutzen LinkedIn und Slashdot um OPEC und Mobilfunkknoten abzuhören Auch diese Woche startet mit neuen Enthüllungen über NSA und GCHQ. Laut Spiegel betreiben beide Behörden das sogenannte QUANTUM System, um maßgeschneiderte Angriffe auf bestimmte Administratoren und Mitarbeiter in strategisch wichtigen Unternehmen auszuführen. So erhielten die Geheimdienste Zugang zur internen Kommunikation der OPEC, Belgacom International Carrier Services (BICS) und verschiedenen Abrechnungsunternehmen für Mobilfunkanbieter. Das QUANTUM System ermöglicht […]
-
: Die Wunschliste des Bundesinnenministerium für mehr Überwachung
: Die Wunschliste des Bundesinnenministerium für mehr Überwachung Verschiedene Medien haben in der vergangenen Woche über ein Forderungspapier des Bundesinnenministeriums für die gerade laufenden Koalitionsverhandlungen berichtet. Darin findet sich eine Wunschliste für mehr Überwachung, angefangen bei den Mautdaten bis hin zur flächendeckenden Überwachung unserer gesamten Internetkommunikation. Da ist wohl unser Bundesinnenminister Hans-Peter Friedrich neidisch auf das, was die NSA und der GCHQ können […]
-
: ARD Monitor – Die geheuchelte Empörung der Bundesregierung
: ARD Monitor – Die geheuchelte Empörung der Bundesregierung ARD Monitor hat am Donnerstag darüber berichtet, wie die Bundesregierung einen auf NSA-Aufklärung macht und im Hintergrund den Überwachungsstaat plant: „Überwachungsstaat – Die geheuchelte Empörung der Bundesregierung“. In der NSA-Affäre stellt sich die Bundesregierung als wackere Kämpferin für den Datenschutz ihrer Bürger dar. Tatsächlich zeigen vertrauliche Papiere jedoch das Gegenteil. Hinter den Kulissen findet nicht […]
-
: „Cyber Storm“: Deutsche Behörden, USCYBERCOM, NSA und DHS trainieren Prävention und Abwehr von „Cyberangriffen“
Nach US-Vorbild sollen auch in der EU zivil-militärische "Cyberübungen" abgehalten werden. : „Cyber Storm“: Deutsche Behörden, USCYBERCOM, NSA und DHS trainieren Prävention und Abwehr von „Cyberangriffen“ Wieder haben deutsche Behörden an der wohl weltweit größten „Cyberübung“ teilgenommen. So steht es auf der Webseite des US-Ministeriums für Heimatschutz (DHS). Das DHS ist für die Planung und Durchführung des Manövers verantwortlich. „Cyber Storm IV“ endet dieses Jahr. Alle zivilen und militärischen US-Sicherheitsbehörden waren mit von der Partie, darunter auch das 2010 eingerichtete „Cyber […]
-
: Gesichtserkennungssoftware in San Diego County im Einsatz
: Gesichtserkennungssoftware in San Diego County im Einsatz Im San Diego County wird wohl offenbar eine Gesichtserkennungssoftware eingesetzt, berichtet das Center for Investigative Reporting. Informationen über den Wohnort, vorausgegangene Verhaftungen, Vorstrafen und andere persönliche Informationen können über eine Personen abgerufen werden, nur indem ein Foto von dieser gemacht wird. In der Datenbank befinden sich 348.000 Personen und über 1,4 Millionen Fotos. Mit Hilfe […]
-
: Heise-Zeitleiste zum NSA-Überwachungsskandal
: Heise-Zeitleiste zum NSA-Überwachungsskandal Nach Al Jazeera und etlichen Hobbyprojekten hat jetzt auf Heise eine umfangreiche Zeitleiste zum NSA-Überwachungsskandal gebaut. Das Ergebnis basiert auf Tiki-Toki und sieht schick aus:
-
: Gesellschaftliche Mehrheit findet: Edward Snowden ist ein Held!
: Gesellschaftliche Mehrheit findet: Edward Snowden ist ein Held! Edward Snowden ist der größte Held, den die netzpolitische Community bisher gesehen hat. Dass er ein Held und kein Straftäter ist, findet mittlerweile auch eine gesellschaftliche Mehrheit von 60%. Der Rest liest wahrscheinlich Bild oder hat ein schlechtes Namensgedächtnis. Dieses Ergebnis hat die ARD im Rahmen ihres Deutschlandtrends berichtet. Selbst unter CDU-/CSU-Wählern sieht eine Mehrheit […]
-
: AT&T erhält über 10 Millionen USD im Jahr von CIA für Verbindungsdaten
: AT&T erhält über 10 Millionen USD im Jahr von CIA für Verbindungsdaten Die Washington Post berichtet, dass die US amerikanische Central Intelligence Agency jedes Jahr über 10 Millionen USD an AT&T bezahlt, damit diese dem Geheimdienst Verbindungsdaten von vermeintlichen, ausländischen Terroristen zur Verfügung stellen. Die freiwillige Kooperation ist recht simpel: AT&T erhält durch die CIA Telefonnummern, die laut Geheimdienst zu Terrorverdächtigen im Ausland gehören. AT&T liefert dann […]
-
: IETF wird politisch und beschließt, dass massenhafte Überwachung als Angriff zu bewerten ist
: IETF wird politisch und beschließt, dass massenhafte Überwachung als Angriff zu bewerten ist Diese Woche trifft sich zum mittlerweile 88. Mal die Internet Engineering Task Force, dieses Mal in Vancouver, Kanada. Die IETF ist eine lose Organisation von Administratoren, Sicherheitsexperten und interessierten Menschen, die sich um Protokolle und technische Standards, auf denen das Internet basiert, kümmern möchten. IT-Sicherheitsexperte Bruce Schneier hatte die IETF Community dazu aufgerufen das Internet […]
-
: Chefs der britischen Geheimdienste im Londoner Parlament
: Chefs der britischen Geheimdienste im Londoner Parlament Heute ab 15:00 Uhr MEZ findet eine 90minütige Befragung der Chefs von MI5, MI6 und GCHQ vor dem Parlamentarischen Kontrollgremium im Londoner Parlament statt, aus der wir live berichten werden. Das Programm wird vom Parlaments-TV beinahe live übertragen werden. Die Verzögerung ergibt sich, um eventuell Inhalte, die kritisch für die nationale Sicherheit sind, kurzfristig entfernen […]
-
: Niederländer verklagen ihre Regierung wegen NSA-Kooperation
: Niederländer verklagen ihre Regierung wegen NSA-Kooperation Gestern hat ein Bündnis aus niederländischen Aktivisten und NGOs Klage gegen ihren Innenminister Ronald Plasterk eingereicht – darunter unter anderem der Journalist Brenno de Winter, der Hacker und ehemalige Wikileaks-Mitarbeiter Rop Gonggrijp der niederländische Strafverteidiger- und Journalistenverband, die Privacy First Foundation und der niederländische Zweig des ISOC. Das Bündnis nennt sich selbst „The Dutch against […]
-
: INDECT geht in die finale Phase und will Personen überwachen, die über rote Ampeln gehen
: INDECT geht in die finale Phase und will Personen überwachen, die über rote Ampeln gehen Das umstrittene EU-Forschungsprojekt INDECT ist auf der Zielgeraden, bis zum 30. Juni 2014 soll das Projekt abgeschlossen sein. Ende September fanden bereits erste Endnutzer-Tests statt. Die Ergebnisse wurden heute auf der INDECT-Website veröffentlicht und zeigen, dass eine völlig unverhältnismäßige Überwachung droht. Die zentralen Techniken, die vorgestellt wurden umfassen automatisierte Audio- und Videoüberwachung. Dabei sollen etwa […]
-
: Miranda: Polizei muss sich vor Gericht erklären
: Miranda: Polizei muss sich vor Gericht erklären Im August wurde Glenn Greenwalds Ehepartner Miranda auf dem Londoner Flughafen festgehalten und für 9 Stunden verhört – was die Höchstdauer ist, falls es keine Anklage gibt. Die Polizei und der britische Secret Service nutzten hierfür Section 7 des im Jahr 2000 in Kraft getretenen Terrorism Act. Begründung war, dass die Dokumente, die Miranda vermeintlich […]