Linkschleuder

NSA und Weißes Haus wussten von Festplattenzerstörung bei The Guardian

Eine Informationsfreiheitsanfrage in den USA hat eine E-Mail-Konversation öffentlich gemacht, die das Wissen der NSA und des Weißen Hauses von der Festplattenzerstörung beim Guardian belegt. Als im letzten Juli durch den britischen Geheimdienst GCHQ mit roher Gewalt Festplatten mit Materialien aus dem Bestand von Snowden zerstört wurden, distanzierte sich das Weiße Haus noch ausdrücklich und verkündete , es sei […]

Lesen Sie diesen Artikel: NSA und Weißes Haus wussten von Festplattenzerstörung bei The Guardian
Netzpolitik

Netzpolitischer Wochenrückblick KW 28

Wer hätte gedacht, dass wir einmal auf Druck einen Link löschen würden? Wer für möglich gehalten, dass wir uns quasi selbst zensieren? Um Zensur drehte sich einiges bei Netzpolitik diese Woche. Am 8. Juli berichteten wir, dass ein(e) anonyme(r) Hacker(in) eine Liste indizierter Webseiten der Bundesprüfstelle für jugendgefährdende Medien geleakt hat. Das ist an sich […]

Lesen Sie diesen Artikel: Netzpolitischer Wochenrückblick KW 28
Öffentlichkeit

Interview with BPjM-Leaker: Website Blacklists shouldn’t be done „in an intransparent way by a government“

An anonymous hacker has reverse-engineered and published the once-secret blacklist of URLs produced by a German federal agency. He or she did this mainly out of technical curiosity – and found that it was really easy to do. The hacker hopes not go get sued for this action – and offers a general critique on secret, state-sponsored internet censorship.

Lesen Sie diesen Artikel: Interview with BPjM-Leaker: Website Blacklists shouldn’t be done „in an intransparent way by a government“
Öffentlichkeit

BPjM-Leaker im Interview: „Erfahre ich von Kinderpornografie, nehme ich das von der Liste und aus dem Netz“

Falls es auf der veröffentlichten Liste indizierter Webseiten wirklich Kinderpornografie geben sollte, würde der Leaker diese URLs entfernen und sich für die Löschung der Inhalte einsetzen. Das sagte der oder die anonyme Hackerin im Interview mit netzpolitik.org. Eigentlich war sie nur neugierig und wollte die technische Herausforderung lösen – das war einfacher als eine Uni-Hausaufgabe. Er äußert

Lesen Sie diesen Artikel: BPjM-Leaker im Interview: „Erfahre ich von Kinderpornografie, nehme ich das von der Liste und aus dem Netz“
Überwachung

Ausschuss-Posse um Zeugenvernehmung: Edward Snowden kann in Berlin viel mehr aussagen als in Moskau

Edward Snowden steht dem NSA-Untersuchungsausschuss weiterhin als Zeuge zur Verfügung. Offen reden kann er jedoch in Moskau nicht, weder bei Tee – noch per Video. Das geht aus einem Brief seines deutschen Anwalts hervor, den wir veröffentlichen. Die Opposition will auf seine Vernehmung in Deutschland klagen. Im Untersuchungsausschuss zur Geheimdienstüberwachung („NSA-Ausschuss“) spielt sich ein unwürdiges […]

Lesen Sie diesen Artikel: Ausschuss-Posse um Zeugenvernehmung: Edward Snowden kann in Berlin viel mehr aussagen als in Moskau
Öffentlichkeit

BPjM-LeakWarum wir erstmals einen Link aus unserer Berichterstattung entfernen. Oder: Verbreiten wir Kinderpornografie?

Das erste Mal in unseren fast zehn Jahren an Berichterstattung haben wir einen Link aus einem Beitrag entfernt. Die Kommission für Jugendmedienschutz hat gedroht, uns wegen der „Zugänglichmachung von Kinderpornografie“ anzuzeigen. Anlass ist unser Bericht über die veröffentlichte Sperrliste indizierter Webseiten der Bundesprüfstelle.

Lesen Sie diesen Artikel: Warum wir erstmals einen Link aus unserer Berichterstattung entfernen. Oder: Verbreiten wir Kinderpornografie?
Überwachung

Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?

Über das Wochenende haben zwei neue bedeutende Leaks die mediale Aufmerksamkeit auf sich gezogen. Die niederländische Abendzeitung NRC Handelsblad berichtete über die Infizierung von 50.000 Computernetzen mit NSA-Malware; die NY Times veröffentlichte ein Zielpapier der Geheimdienstbehörde für die Jahre 2012 bis 2016. Der Vierjahresplan, der sich liest wie ein Motivationspapier für Mitarbeiter, enthält keine konkreten, […]

Lesen Sie diesen Artikel: Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?
Datenschutz

Vodafone Deutschland gehackt: Bestandsdaten von zwei Millionen Kunden erbeutet

Vodafone Deutschland ist gehackt worden: Vodafone Deutschland ist kürzlich Ziel eines kriminellen Datenangriffs auf einen seiner Server geworden. Dieser Angriff war nur mit hoher krimineller Energie sowie Insiderwissen möglich und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt. Dabei erlangte der Täter Zugang zu Stammdaten von 2 Millionen Personen. Er entwendete Angaben zu Name, […]

Lesen Sie diesen Artikel: Vodafone Deutschland gehackt: Bestandsdaten von zwei Millionen Kunden erbeutet
Überwachung

Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien

Die westlichen Geheimdienste mindestens aus Amerika und Großbritannien betreiben enormen Aufwand, um verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Das geht aus neuen Leaks aus dem Fundus von Edward Snowden hervor. Das Ziel ist es, die abgehörten Kommunikationsdaten der gesamten Menschheit auch unverschlüsselt verarbeiten zu können – anscheinend haben sie Erfolg. Mittlerweile ist allgemein bekannt, […]

Lesen Sie diesen Artikel: Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien
Überwachung

Spy Files 3: WikiLeaks veröffentlicht neue Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien

WikiLeaks hat soeben einen dritten Teil der Spy Files veröffentlicht: 249 Dokumente von weltweit 92 Geheimdienst-Auftragsfirmen: Diese Dokumente decken auf, wie die USA, Europa und Entwicklungsländer – bedingt durch die Privatisierung der Geheimdienstarbeit – viele Millionen Dollar für die Entwicklung einer neuen Generation von Massen-Überwachungstechnik ausgegeben haben, um Gemeinschaften, Gruppen und ganze Bevölkerungen zu überwachen. […]

Lesen Sie diesen Artikel: Spy Files 3: WikiLeaks veröffentlicht neue Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien
slide
Überwachung

Interne Gamma-FolienDie Fin-Familie staatlicher Überwachungstechnologien als „komplettes IT Intrusion Portfolio“

Die Firmen-Gruppe Gamma verkauft mit der FinFisher-Familie eine Reihe an Überwachungstechnologien, die sie selbst als „komplettes Portfolio“ des Hackens beschreibt. Das geht aus geleakten Dokumenten hervor, die aus einem Verkaufsgespräch mit einem Landeskriminalamt stammen sollen. Wir wollen den Vertrag der Firma mit dem BKA sehen und haben Widerspruch auf eine Ablehnung eingereicht.

Lesen Sie diesen Artikel: Die Fin-Familie staatlicher Überwachungstechnologien als „komplettes IT Intrusion Portfolio“
Überwachung

„Soldaten und Beamte und ihr Traum“? Zeitung leakt geheime Dokumente aus dem Euro Hawk-Untersuchungsausschuss

Die ZEIT ist im Besitz von Ordnern im Umfang 80 Gigabyte, die den im Bundestag vertretenen Parteien für den Untersuchungsausschuss zur Spionagedrohne Euro Hawk überlassen wurden. Viele der Dokumente wollen Philip Faigle, Carsten Luther, Yassin Musharbash, Karsten Polke-Majewski und Kai Biermann online stellen, eine erste Sammlung findet sich bereits bei documentcloud.org und kann dort kommentiert […]

Lesen Sie diesen Artikel: „Soldaten und Beamte und ihr Traum“? Zeitung leakt geheime Dokumente aus dem Euro Hawk-Untersuchungsausschuss
Überwachung

Contract with FBI and Department of Justice: How Telekom and T-Mobile USA Commit to Electronic Surveillance

German telecommunications company Deutsche Telekom and its subsidiary company T-Mobile USA committed themselves to make communication data and contents available to American authorities. This agreement is part of a contract with the FBI and Department of Justice from 2001, which we hereby publish. Telekom comments that it of course cooperates with security services – also […]

Lesen Sie diesen Artikel: Contract with FBI and Department of Justice: How Telekom and T-Mobile USA Commit to Electronic Surveillance
Überwachung

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten. Vor zwei Wochen war Telekom-Chef […]

Lesen Sie diesen Artikel: Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)
Überwachung

Tailored Access OperationsDie NSA klaut jede Stunde zwei Millionen Gigabyte an Daten aus gehackten Netzen

Der amerikanische Geheimdienst hat eine Gruppe, die in großem Stil in fremde Rechner und Netzwerke eindringt und Daten kopiert. Das berichtet Bloomberg unter Berufung auf Geheimdienst-Quellen sowie zwei ehemalige NSA-Chefs. Das Team „Tailored Access Operations“ erbeutet zwei Millionen Gigabyte an Daten – pro Stunde.

Lesen Sie diesen Artikel: Die NSA klaut jede Stunde zwei Millionen Gigabyte an Daten aus gehackten Netzen
Generell

Daniel Ellsberg über Edward Snowden: „Saving us from the United Stasi of America“

1971 veröffentlichte Daniel Ellsberg die Pentagon-Papiere, ein ehemaliges Geheimdokument des amerikanischen Verteidigungsministeriums zum Vietnamkrieg, mit dem die gezielte Irreführung der Bevölkerung durch die amerikanische Regierung aufgedeckt wurde. In einem Gastbeitrag für den Guardian unterstreicht Ellsberg die Bedeutung von Edwards Snowdons Veröffentlichungen geheimer Dokumente der NSA und bezeichnet Snowdons Veröffentlichungen als die wichtigsten in der amerikanischen […]

Lesen Sie diesen Artikel: Daniel Ellsberg über Edward Snowden: „Saving us from the United Stasi of America“
Datenschutz

Exklusiv: Wir veröffentlichen Verhandlungsstand der Datenschutzreform im Ministerrat – Minister schützen Markt, aber keine Daten

Die Innen- und Justizminister rütteln weiter an den Grundfesten der Datenschutzverordnung. Sowohl bei den Grundlagen wie der Definition personenbezogener Daten als auch bei Informationspflichten und Betroffenenrechten, schont der Ministerrat die Unternehmen zu Ungunsten der Bürgerinnen und Bürger. Das geht aus einem geheimen Dokument der irischen Ratspräsidentschaft hervor, das wir an dieser Stelle exklusiv veröffentlichen. Der Ministerrat verhandelt traditionell […]

Lesen Sie diesen Artikel: Exklusiv: Wir veröffentlichen Verhandlungsstand der Datenschutzreform im Ministerrat – Minister schützen Markt, aber keine Daten
Datenschutz

Dokument zur EU-Datenschutzverordnung geleakt: Ministerrat zieht Datenschutz weiter die Zähne

Statewatch hat ein Dokument zum Verhandlungsstand der Datenschutzverordnung im Ministerrat geleakt. Daraus geht hervor, dass der Ministerrat weiter an Kernprinzipien der Datenschutzreform sägt. Die ausdrückliche Zustimmung zur Datenverarbeitung wollen die Innen- und Justizminister ebenso eindampfen wie das Prinzip der Datensparsamkeit. Wir hatten bereits im Januar über die Bestrebungen des Ministerrats berichtet, die im Kommissionsvorschlag zur […]

Lesen Sie diesen Artikel: Dokument zur EU-Datenschutzverordnung geleakt: Ministerrat zieht Datenschutz weiter die Zähne
Kultur

Offshore-Leaks gibt Einblicke in Steueroasen

Dem „International Consortium of Investigative Journalists“ sind im letzten Jahr rund 260 GB Daten mit Informationen zu Konten von 130.000 Personen aus rund 170 Staaten in zehn Steueroasen zugespielt worden. Zusammen mit einem Netzwerk aus insgesamt 46 Medien weltweit wurden die rund 2.5 Millionen Dokumente, vor allem e-Mails, im vergangenen Jahr ausgewertet und heute Nacht […]

Lesen Sie diesen Artikel: Offshore-Leaks gibt Einblicke in Steueroasen

Was läuft 2015 in Kino und TV? – Anonymous hackt constantin-film.de

Den Hacker-Kollektiven Anonymous und Team M3du5a gelang gestern Nacht ein Einbruch in ein verstecktes Mitarbeiter-Login von constantin-film.de. Erbeutet wurde dabei eine Liste, in der Details zu einigen interessanten Filmprojekten zu finden sind. Genannt werden Besetzung, Plot, Veröffentlichungsdatum und auch Budgets von ca. 180 Kino- und TV-Filmen, deren Veröffentlichung teils noch einige Jahre in der Zukunft […]

Lesen Sie diesen Artikel: Was läuft 2015 in Kino und TV? – Anonymous hackt constantin-film.de