Archiv für Geheimdienste/NSA/Überwachung/BigData

Schatz, wir haben Polizei in der Wohnung

Leider kein Spiel, wie hier im Bild. Trojaner sind auf vielfache Art schädlich. CC-BY 2.0 hsingy, Schriftzug: netzpolitik.org

Computer und Smartphones machen viele Dinge in unserem Leben einfacher. Informationen nachschlagen, Bilder machen oder mit anderen Menschen kommunizieren. Noch nie war es so einfach, sein Leben zu dokumentieren und mit anderen zu teilen. Das weckt auch die Neugier von Strafverfolgungsbehörden. Sie interessieren sich brennend für die Unmengen an anfallenden Daten, die wir wissentlich oder unwissentlich (Stichwort Metadaten) anhäufen. Die Folge: Keine Durchsuchung ohne Polizisten, die beschlagnahmte IT-Geräte aus dem Haus schleppen. Mehr……

Die schmutzigen Tricks des Roger Stone

(Bild: dpa, Carolyn Kaster) Freigegebene FBI-Akten belegen, dass Trumps Spin-Doctor bereits für Nixon manipulierte

Derzeit untersucht das FBI eine mögliche Rolle des Spin-Doctors Roger Stone bei den über WikiLeaks gespielten Podesta-E-Mails. Der republikanische Publizist Roger Stone ist darauf spezialisiert, der Demokratischen Partei am Zeug zu flicken. Stones Enthüllungsbuch über die Clintons wurde im jüngsten US-Wahlkampf von Trump empfohlen (obwohl Trump dem Vernehmen nach keine Bücher liest). Stone hatte außerdem 2013 in einem Buch über den JFK-Mord die wenig überzeugende These augewärmt, dieser sei von KFK’s demokratischen Stellvertreter und Nachfolger Lyndon B. Johnson beauftragt worden, weil Johnson (nach Stones eigenartiger Wahrnehmung) als…..

Immer mehr Ortungswanzen im Einsatz

Immer häufiger setzen die Sicherheitsbehörden stille SMS und andere digitale Ortungswanzen ein, um potenziellen Terroristen und anderen Schwerverbrechern auf die Schliche zu kommen. Je mehr kriminelle Migranten nach Deutschland kommen, desto größer die Gefahr, dass auch Unbeteiligte in »digitalen Schleppnetzen« laden.

Im vergangenen Jahr verschickten die Deutschen rund 13 Milliarden SMS-Kurznachrichten. Damit ist dieses Medium nicht mehr ganz so populär wie noch ein paar Jahre zuvor. Von den Behörden indessen werden SMS als digitale Überwachungsinstrumente immer häufiger eingesetzt. Das Smartphone wird mehr und mehr zur »Ortungswanze «. Wie unlängst das Bundesinnenministerium auf eine Kleine Anfrage mitteilte, versandte der Verfassungsschutz allein im ersten ……

Crypto Wars: Five-Eyes-Staaten drängen auf “freiwillige” Entschlüsselungslösungen

Die Regierungen der Five-Eyes-Länder haben die Digitalwirtschaft aufgefordert, von sich aus Verfahren zum “gesetzmäßigen Zugang” in ihre Produkte einzubauen.

NSA

Die USA, Großbritannien, Kanada, Australien und Neuseeland halten es mit dem Erlkönig: “Und bist du nicht willig, so brauch’ ich Gewalt”, lautet ihr Kernprinzip im Streit über den Zugang zum Klartext verschlüsselter Kommunikation. In diesem Sinne “ermuntern” die Regierungen der sogenannten Five-Eyes-Staaten Diensteanbieter, “freiwillig” Lösungen für die “gesetzesmäßige” Überwachung in ihre Angebote zu integrieren, die sie in einem der fünf Länder verfügbar machen. Sollten den Sicherheitsbehörden aber weiterhin Hürden beim Abhören in den…..

Wähler-Daten-Mining: Der Orwellscher Staat

Republikanische Kandidaten bezahlen Konzern-Konglomerat von fossiler Brennstoffe für Wähler-Data Mining

Foto: Ernst Deutsch Theater

Koch Industries ist ein Mischkonzern für fossile Brennstoffe mit einem geschätzten Jahresumsatz von mehr als 100 Milliarden Dollar und 130.000 Mitarbeitern rund um den Globus. Es ist eines der größten privaten Unternehmen der Welt mit einer Geschichte der Finanzierung von gemeinnützigen Frontgruppen und politischen Kandidaten, die Skeptiker des Klimawandels sind. Typischerweise gehen politische Zahlungen von diesem Giganten in eine Richtung: vom Koch Industries Super Pac (KochPac) zu republikanischen politischen Kandidaten oder politischen Komitees. Jetzt gehen die politischen Zahlungen in beide Richtungen und schaffen ein Orwell’sches Kampagnenfinanzierungsmodell.

Leise und ohne jegliche Pressemitteilung über eine so ungewöhnliche Akquisition hat Koch Industries i360 gekauft, eine riesige Wählerdatenbank und einen Datenerfassungs Konzern. Laut der Website von i360 gibt es “1800 einzigartige Datenpunkte” zu 290 Millionen amerikanischen Konsumenten sowie detaillierte Informationen zu 199 Millionen Wählern aus allen 50 Staaten. Sie prahlt damit, dass ihre Daten “Ihnen alles zeigen, was Sie wissen müssen, einschließlich der demografischen und psychografischen Aufschlüsselung Ihres Zielmarktes.

Die Korrektheit eines multinationalen Industriekonglomerats mit einer Anti-Regulierungsagenda, die einen Würgegriff auf einer hoch entwickelten Wählerdating-Plattform mit unbegrenzten Mitteln zur eruieren von Doktoranden, Statistikern und Informatikern, die in künstlicher Intelligenz und maschinellem Lernen ausgebildet sind, hat noch nicht in der Nationalen Debatte Einzug gehalten.

In der Ausgabe des Discovery Newsletters vom 1. April 2017 schrieb Charles Koch, Chairman und CEO von Koch Industries, dass wir dank der Akquisitionen von Molex, EFT, Infor und i360 nun über bessere Informationen und Systeme verfügen als je zuvor in der Geschichte des Unternehmens. Charles Koch lehnte es ab, unsere Anfrage per E-Mail zu beantworten, um zu klären, wann Koch Industries i360 gekauft hat, aber Koch Industries betreibt derzeit Stellenanzeigen für Datenbankingenieure und Datenwissenschaftler, um i360 bei der Wahl 2018 zu unterstützen. Laut LinkedIn’s Liste der bestehenden i360 Mitarbeiter verfügt Koch Industries bereits über zahlreiche hochqualifizierte Programmierer und Techniker an verschiedenen geographischen Standorten im ganzen Land.

Zwischen i360, EFT Analytics und Infor können sich Synergien ergeben. Die Website für EFT Analytics besagt, dass sie “leistungsstarke, fortschrittliche Analysesoftware mit Ihren erfahrenen Prozessingenieuren kombiniert” und es Ihnen ermöglicht, “vorausschauend und in Echtzeit zu handeln“. Laut Infor’s Website ist eines seiner Produkte Birst, das mit “patentierten Technologien” gebaut wurde und “die Macht der Analytik in die Hände eines jeden Informationsarbeiters legt und den Prozess der Bereitstellung von Erkenntnissen im gesamten Unternehmen drastisch beschleunigt”. Eine Division von Koch Industries investierte im Februar 2017 über 2 Milliarden Dollar in Infor. Die Übernahme von EFT Analytics erfolgte 2016. Über die Konditionen wurde Stillschweigen vereinbart.

Vom 13. Februar 2017 bis zum 22. Mai 2018 zahlte die Republikanische Partei von Massachusetts i360 mehr als 25.000 Dollar für……

Google übermittelt Mastercard-Transaktionsdaten an seine Online-Werbekunden

Hat der Nutzer nach dem Surfen einen Artikel im Laden um die Ecke gekauft? Google will es wissen und hat dazu Transaktionsdaten von Mastercard eingekauft.

Kreditkarte von Mastercard(Bild: dpa, Oliver Berg/Archiv)

Im vergangenen Jahr konnten Werbekunden von Google prüfen, ob sich der Klick auf eine Online-Anzeige mit einem Offline-Kauf per Kreditkarte in einem US-Einzelhandelsgeschäft verknüpfen ließ. Dazu haben Google und Mastercard eine bislang geheim gehaltene Vereinbarung getroffen: Google kauft massenhaft Kreditkarten-Transaktionsdaten von Mastercard und korreliert sie mit den Klicks seiner Benutzer auf Online-Werbung. Darüber berichtet die Nachrichtenseite Bloomberg.

Dieses Tracking soll ohne Kenntnis der Karteninhaber stattgefunden haben….

 

USA sind um den Zustrom von chinesischen Spionen besorgt

Die zunehmende Industrie-, Wirtschafts- und Militär-Spionage aus China wurde seit kurzer Zeit zu einem großen Problem für die US-Behörden. Der Know-how-Abfluss nach China beeinträchtigt die amerikanische Wirtschaft sehr und die Politiker, die das zugelassen haben, haben einen schlechten Ruf. Eben deswegen wird die China-Spionage heute auf dem höchsten Niveau besprochen. An der Diskussion beteiligen sich Abgeordneten, Vertreter der Geheimdienste, Mitarbeiter des Außenministeriums und des Weißen Hauses, also alle, wer den Sachverhalt beeinflussen könnte.

Das wirkliche Ausmaß des Problems überrascht wirklich. Man hat Grund zu denken, dass die wichtigsten Bereiche der USA mit chinesischen….

Betreibt die CIA noch immer geheime Foltergefängnisse in Thailand?

Udon Thani. Am Samstag wurde das ehemalige Ramasun Camp im Nordosten von Thailand als das Ramasun Camp Historical Museum eröffnet. Nicht viele Touristenattraktionen bewerben sich selbst, indem sie sagen: “Hier gibt es nichts zu sehen”. Das ehemalige Ramasun Camp ist kein durchschnittliches Reiseziel für Touristen und gehört zu den Orten, die verdächtigt werden, eine ehemalige CIA Black-Site und ein geheimes Foltergefängnis zu beherbergen.

Die Geschichte des Ramasun Camp begann 1964, als hier die 7. Radio Research Field Station der US Army in Betrieb genommen wurde. Laut der offiziellen Geschichte wurde das Ramasun Camp im Vietnamkrieg dazu genutzt, um die Kommunisten auszuspionieren und Flugzeugbewegungen bis in das Jahr 1976 zu kontrollieren.

Inoffiziell und in jüngerer Zeit ist es einer von drei Standorten in der abgelegenen nordöstlichen Provinz Udon Thani, von dem vermutet wird, dass er Teil des weltweiten Netzwerks geheimer Standorte der US-Central Intelligence Agency ( CIA ) ist, in dem Terrorverdächtige verstärkt verhört werden oder wurden.

Der erste internationale Haft Ort der CIA befand sich in Thailand. Wie bekannt sein dürfte, war das Netzwerk nach den Terroranschlägen vom 11. September 2001 in den USA am aktivsten. Damals wurden viele der Häftlinge mit dem sogenannten „ Water Boarding „ gefoltert.

Oberstleutnant Ratkrit Daengthaisong, der Kommandeur des Bataillons…..

BKA startet Rasterfahndung von Fluggastdaten

Bild: Suhyeon Choi/unsplash.com/public domain

Die großen Anbieter von Flugreisen müssen vor jedem Start umfangreiche Personendaten an die Polizei übermitteln. Datenschützer kritisieren das heftig. Allein das deutsche System hat mindestens 30 Millionen Euro gekostet

In vier Wochen will das deutsche Innenministerium mit der Verarbeitung von Fluggastdaten beginnen. Dann müssen alle Airlines, Reisebüros und sonstigen Reiseanbieter ein umfangreiches Datenpaket über ihre Kunden an die zuständigen Behörden übermitteln. Dort werden sie fünf Jahre lang gespeichert. So steht es in der EU-Richtlinie über Verwendung von Fluggastdaten, die alle EU-Mitgliedstaaten bis Mai dieses Jahres umsetzen sollten. Nur kleine Fluggesellschaften, darunter auch solche ,die Geschäftsreisen durchführen, sind von der Verpflichtung ausgenommen.

Zu den rund 60 einzelnen Passagierdaten (“Passenger Name……

Freundin des Las-Vegas-Schützen hat fürs FBI gearbeitet

Eine explosive Nachricht betreffend dem Massaker vom vergangenen Oktober in Las Vegas ist letzte Woche aufgetaucht. Es gibt Hinweise, dass Stephen Paddocks Freundin, Marilou Danley, fürs FBI gearbeitet hat. Wie von True Pundit berichtet, nannte Danley das FBI als Arbeitgeber in einem Kreditantrag. So ein Antrag muss wahrheitsgetreu ausgefüllt werden, denn er wird genau geprüft, bevor man Geld bekommt. Wieso soll deshalb Danley lügen? Diese neue Erkenntnis erklärt vieles aber es öffnet auch viele Fragen.

Das ist die Danley, dessen Fingerabdrücke auf der Munition gefunden wurde, mit denen 58 Menschen am 1. Oktober 2017 ermordet wurden. Die auch gegenüber den Strafverfolgungsbehörden gestanden hat, dass sie….

netzpolitik.org-Podcast zum Polizeigesetz Niedersachsen

Videoüberwachung, Fußfesseln, Staatstrojaner: netzpolitik.org-Podcast zum Polizeigesetz Niedersachsen

Wir berichten im Podcast von der dreitägigen Anhörung zum Entwurf für ein neues Polizeigesetz in Niedersachsen. Die Kritik richtet sich vor allem gegen die polizeilichen Befugnisse zur Videoüberwachung, zum Einsatz von Fußfesseln und zum Staatstrojaner. Außerdem sprechen wir über den Begriff der „drohenden Gefahr“, der in Polizeigesetze Einzug hält.

CC-BY-SA 2.0 linksuntengoe

Wir sprechen im netzpolitik.org-Podcast Nummer 150 über die Pläne für das neue niedersächsische Polizeigesetz, das kürzlich an drei Tagen im Landtag in Hannover beraten wurde. Marie Bröckling hat nicht nur über die Polizeigesetz-Novellen in mehreren Bundesländern….

Aktuelle CIA- False Flag: Darf man nie vergessen!

WikiLeaks zeigte, wie die CIA den Computercode benutzt, um die Ursprünge ihrer Hacking-Angriffe zu verbergen und sie als russische oder chinesische Aktivität zu tarnen”.

WikiLeaks, founded by Julian Assange (pictured), claims its Vault 7 files come from the CIA's Center for Cyber IntelligenceBild: AP

WikiLeaks hat hunderte Dateien veröffentlicht, die zeigen, dass die CIA große Anstrengungen unternommen hat, um ihre eigenen Hacking-Angriffe zu verschleiern und mit dem Finger auf Russland, China, Nordkorea und den Iran zu zeigen.

Die veröffentlichten 676 Dateien sind Teil von WikiLeaks’ Vault 7 Tranche und sie zeigen, einen Einblick in die Marmor-Software der CIA , die Viren, Trojaner und Hackerangriffe forensisch verschleiern kann.

WikiLeaks sagt, dass der Quellcode suggeriert, dass Marble Testbeispiele in Chinesisch, Russisch, Koreanisch, Arabisch und Farsi (der iranischen Sprache) hat.

Darin heißt es: “Es ermöglicht ein forensisches Doppelspiel, indem man zum Beispiel so tut, als sei die gesprochene Sprache des Malware-Entwicklers nicht amerikanisches Englisch, sondern Chinesisch.

Dies könnte dazu führen, dass forensische Ermittler fälschlicherweise zu dem Schluss kommen, dass CIA-Hacks vom Kreml, der chinesischen Regierung, dem Iran, Nordkorea oder arabischsprachigen Terrorgruppen wie ISIS durchgeführt wurden.

Latest WikiLeaks release shows how the CIA uses computer code to hide the origins of its hacking attacks and ‘disguise them as Russian or Chinese activity’ 

Einkaufsläden in den USA planen den Einsatz von Gesichtserkennungssoftware zur Verhinderung von Ladendiebstählen

Biometrie und Kontrolle: Einkaufsläden in den USA planen den Einsatz von Gesichtserkennungssoftware zur Verhinderung von Ladendiebstählen

Bild: www.activistpost.com

In den USA sitzt die Firma FaceFirst. Ein Unternehmen, das Biometrie- und Gesichtserkennungssoftware für klassische Ladengeschäfte entwickelt. Mit Hilfe dieser Software will Peter Trepp, CEO von FaceFirst, eine Datenbank aufbauen, in der Ladendiebe abgespeichert werden, so dass diese beim Besuch in einem anderen oder gleichen Laden als solche identifiziert werden können.

Die Software kann Gesichter aus einem Abstand von 15 bis 30 Metern erkennen. Sobald ein Kunde durch die Eingangstür des Ladens tritt, erfassen ihn die Videokameras und schießen mehrere Bilder, wobei das klarste Bild abgespeichert wird. Die Software analysiert im Anschluss das Bild und vergleicht dieses mit….

Wer das Bargeld abschafft, schafft die Menschlichkeit ab

Wer das Bargeld abschafft, schafft die Menschlichkeit ab

Adrian Lobe der Süddeutsche Zeitung schreibt (Zusammenfassung):

An immer mehr Geschäften Chinas prangen Schilder mit der Aufschrift “Wir akzeptieren kein Bargeld”. (..) Selbst die Geldbuße auf dem Polizeirevier begleicht man via App.(…) Der indische Premierminister Narendra Modi hat die Losung ausgegeben, das Land in eine “bargeldlose Gesellschaft” zu führen. Und dieser Plan wird mit aller Vehemenz verfolgt. Im November 2016 hatte die Regierung rund 86 Prozent des im Umlauf befindlichen Bargelds für ungültig erklärt..Video und mehr….

Handy-Auswertung: Berliner Ausländerbehörde durchsuchte die Telefone von 40 Menschen ohne Papiere

Nicht nur das Bundesamt für Migration, auch die Ausländerbehörden dürfen die Telefone von Menschen ohne Papiere durchsuchen, wenn sie sich darüber Rückschlüsse auf deren Identität erhoffen. Eine Anfrage ergab: In Berlin dürfen Mitarbeitende der Behörde wahllos in E-Mails, Nachrichten und Fotos stöbern – ein massiver Eingriff in die Privatsphäre.

Smartphone in den Händen eines MannesViele besitzen keine Papiere, aber ein Mobiltelefon. Die Berliner Ausländerbehörde darf sich darauf ungehindert umsehen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Freestocks

Seit dem 15. Juli 2017 darf das Bundesamt für Migration und Flüchtlinge (BAMF) die Mobiltelefone und Laptops von Asylbewerber*innen ohne Ausweis durchsuchen, um Rückschlüsse auf deren Identität zu gewinnen. Das neue…..

Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können

Standortdaten, Chat-Verläufe, Fotos und Gespräche in Echtzeit überwachen? All das ist möglich mit Spionage-Apps fürs Handy. Es gibt aber Schutz.

Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden könnenAnbieter von Spionage-Apps für Smartphones geben eifersüchtigen (Ex-)Partnern, übersorgenden Eltern und kontrollsüchtigen Arbeitgebern Werkzeuge an die Hand, Standortdaten, Chat-Verläufe, Fotos, Gespräche und vieles mehr in Echtzeit zu überwachen. Der Einsatz von FlexiSpy, mSpy und Co. ist in aller Regel verboten, doch das schert viele Kunden nicht. Mehr…..

Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus

Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt – statt sie zu schließen.

Tragbares Handy-Auslese-Tool von Cellebrite. Cellebrite

Verkehrsunfall, Demonstration oder Flucht: Immer öfter lesen Behörden Smartphones und andere Geräte von Verdächtigen aus. Der grüne Bundestagsabgeordnete Konstantin von Notz hat die Bundesregierung gefragt, welche Forensik-Tools oder Telefon-Cracker deutsche……

Drohnenschwärme und Big Data: Bundespolizei will von neuen Forschungen profitieren

Ein Schwarm UAVs kartiert ein Gebiet. Bild: DLR/CC-BY 3.0

Fluggastdaten sollen mithilfe künstlicher Intelligenz ausgewertet werden, auch die bildgebende Überwachung wird mit selbstlernenden Verfahren verbessert. Von besonderer Bedeutung ist die Aufklärung aus der Luft und aus dem All

Die Bundespolizei und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) wollen in Zukunft noch enger kooperieren. Ein neues Abkommen soll einen “intensiven Fachaustausch zu Themen der zivilen Sicherheit” ermöglichen. Laut Dennis Göge, dem Programmkoordinator der DLR-Sicherheitsforschung, steht dabei die Nutzung von Algorithmen und Anwendungen zur “Big-Data-Prozessierung” im Vordergrund.

Dieter Romann, der Präsident der Bundespolizei, will mit der Kooperation di…..

 

 

Datenschützer warnen vor Risiken übermäßiger Überwachung

In den vergangenen Jahren hat die digitale Überwachung durch Funkzellenabfragen und “stille SMS” deutlich zugenommen. Das sei nicht ohne Risiko für die Betroffenen, warnen Datenschützer.

Funkzellenabfragen werden immer beliebter.Funkzellenabfragen werden immer beliebter.

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hat vor den Risiken der immer stärkeren Nutzung von digitalen Überwachungstechnologien zur Verbrechensbekämpfung gewarnt. Es sei zwar nachvollziehbar, dass Sicherheitsbehörden bei der Ermittlung mit den Mitteln der Zeit Schritt halten müssten. “Doch muss auch in der digitalen Welt die Spreu vom Weizen getrennt….

Videoüberwachung in der Schweiz – unübersichtlich oder gar nicht geregelt

Wenn heute von Videoüberwachung gesprochen wird, so ist den meisten bewusst, dass Videokameras sowohl in privaten Bereichen wie in Einkaufszentren, am Arbeitsplatz, im Aussenbereich von Privathäusern als auch im öffentlichen Raum, auf Plätzen, an Strassen, Bahnhöfen, Flughäfen etc. installiert sind. Die stetige Zunahme der Anzahl an Überwachungskameras geht einher mit neuen technologischen Entwicklungen, welche mit den Stichworten «intelligente Kameras» und «Gesichtserkennung» benannt werden. Bereits heute kann ein Netzwerk von mehreren Videokameras gemeinsam Bewegungsprofile erstellen und einer Person auf diese Weise folgen.

Der Schutz der Privatsphäre

Wenn immer Daten der Videoüberwachung, auf denen Personen erkennbar sind, bearbeitet werden, wird in das Grundrecht auf persönliche Freiheit und…..

Alexa: So wird aus Amazons Echo ein Spion

Chinesische Computerspezialisten haben einen Weg gefunden, Amazon Echos Fehler gegen das Gerät zu verwenden und seine Nutzer auszuspionieren.

Die Angst davor, dass smarte Geräte wie Amazons Echo-Lautsprecher früher oder später Ziel von Hackern und als Spione verwendet werden, ist bisher noch nicht großflächig bestätigt worden. Chinesische Experten haben jetzt jedoch eine Methode offenbart, durch die die vorhandenen Bugs der Geräte einen Weg zur Spionage bahnen.

Manipulierter Amazon Echo zur ferngesteuerten Überwachung

Über Monate hat eine Gruppe chinesischer Hacker damit Zeit….