• Welcome to LINK ACCUMULATOR. Please log in.

[Überwachung und Paranoia (Notizen) ... ]

Started by lemonhorse, August 20, 2008, 08:14:33 PM

Link

#160
"Predator von Cytrox: Spähsoftware auf Telefon von griechischem Journalisten entdeckt" (21.04.2022 um 15:32 Uhr - Matthias Monroy)
Ein Untersuchungsausschuss im EU-Parlament soll den Einsatz von Trojanern gegen Oppositionelle und Medienschaffende in Europa aufarbeiten. Auch deutsche Auftraggeber:innen könnten nach einer Analyse des Meta-Konzerns ins Visier geraten. ...
https://netzpolitik.org/2022/predator-von-cytrox-spaehsoftware-auf-telefon-von-griechischem-journalisten-entdeckt/

"Spionageskandal in Griechenland: Wer steckt hinter dem Staatstrojaner-Einsatz?" (07.11.2022)
Die jüngste Reise einer Delegation des Pegasus-Untersuchungsausschusses zum Einsatz von Staatstrojanern in Griechenland brachte wenig Licht ins Dunkel – aber es wurde deutlich, was die Abgeordneten alles nicht sehen sollen. Ein griechisches Mitglied des Ausschusses sorgt nach dem Besuch für einen Eklat. ...
https://netzpolitik.org/2022/spionageskandal-in-griechenland-wer-steckt-hinter-dem-staatstrojaner-einsatz/


"Predator scandal: the European surveillance market is a black hole" (March 21, 2023)
They call it the Greek Watergate, but the case of illegal wiretapping concerns all of Europe. And Italy is the leading exporter of surveillance systems in the EU ...
https://irpimedia.irpi.eu/en-predator-scandal-european-surveillance-market-black-hole/


Link

"EU-Pläne zur Chatkontrolle: Bürgerrechte ade" Holger Bleich (05.05.2023)
Innenministerin Faeser (SPD) will im Rahmen eines geplanten EU-Gesetzes künftig Chats im Internet flächendeckend überwachen lassen. Bürgerrechtler laufen Sturm. ... Selbst der Leiter der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen, Oberstaatsanwalt Markus Hartmann, wies darauf hin, dass ein so weitreichender Eingriff, wie ihn die Verordnung vorsieht, nicht erforderlich sei. Vielmehr sollten die derzeit unzureichend aufgestellten Strafverfolgungsbehörden gestärkt werden. ...
https://www.heise.de/hintergrund/EU-Plaene-zur-Chatkontrolle-Buergerrechte-ade-8984863.html

Quoteherzbluten
mehr als 1000 Beiträge seit 12.06.2014
05.05.2023 12:28

Dann bitte auch anlasslose permanente Hausdurchsuchungen

Kameras in jedes Zimmer ...


QuoteRamses III
mehr als 1000 Beiträge seit 12.04.2020
05.05.2023 10:42

Zum wiederholten Male ein Zitat: When privacy is criminalized, only criminals will have privacy.

Daniel Suarez

...


...

Link

Quote[...] Die Münchner Staatsanwaltschaft hat vier Manager des Spähsoftware-Herstellers FinFisher wegen illegalen Exports angeklagt. Sie sollen den Trojaner FinSpy an den türkischen Geheimdienst MIT verkauft und dabei EU-Exportkontrollen vorsätzlich umgangen haben. Nun muss das Landgericht München I über die Zulassung der Anklage entscheiden.

FinFisher habe seine Spionagesoftware an den türkischen Geheimdienst MIT verkauft, ohne die dafür nötige Genehmigung des Bundeswirtschaftsministeriums einzuholen, teilte die Staatsanwaltschaft mit. Um das Geschäft zu verschleiern, sei eine Gesellschaft in Bulgarien genutzt worden. Die Spionagesoftware FinSpy ermögliche es, die volle Kontrolle über Computer und Smartphones zu erlangen und dabei auch die laufende Kommunikation zu überwachen. Der Preis für den illegalen Verkauf an den türkischen Geheimdienst soll laut Staatsanwaltschaft fünf Millionen Euro betragen haben.

Die Organisationen Reporter ohne Grenzen, Netzpolitik.org, Gesellschaft für Freiheitsrechte und das European Center for Constitutional and Human Rights hatten 2019 Anzeige gegen das Unternehmen erstattet. Dabei hatten sie darauf verwiesen, dass die Software 2017 dazu genutzt werden sollte, die Handys von Oppositionellen auszuspähen. Auch in Bahrain soll die Software gegen Oppositionelle eingesetzt worden sein. Zu den europäischen Kunden zählte einst auch das Bundeskriminalamt. 2020 gab es Razzien gegen die Unternehmensgruppe in Deutschland und Rumänien. Seit etwa einem Jahr ist FinFisher insolvent.



Aus: "Staatsanwaltschaft erhebt Anklage gegen FinFisher" (22. Mai 2023)
Quelle: https://www.zeit.de/gesellschaft/zeitgeschehen/2023-05/finfisher-spionagesoftware-anklage-muenchen

Link

"From "Heavy Purchasers" of Pregnancy Tests to the Depression-Prone: We Found 650,000 Ways Advertisers Label You" Jon Keegan (June 8, 2023 06:00 ET)
A spreadsheet on ad platform Xandr's website revealed a massive collection of "audience segments" used to target consumers based on highly specific, sometimes intimate information and inferences ... Xandr is an online advertising platform that Microsoft purchased from AT&T in 2021. Xandr connects and serves both sides of the advertising ecosystem—the "supply" side of publishers with open ad slots—and the "demand" side of advertisers looking to place their ads in front of people. ...
https://themarkup.org/privacy/2023/06/08/from-heavy-purchasers-of-pregnancy-tests-to-the-depression-prone-we-found-650000-ways-advertisers-label-you
-
"Microsofts Datenmarktplatz Xandr: Das sind 650.000 Kategorien, in die uns die Online-Werbeindustrie einsortiert" Ingo Dachwitz (08.06.2023)
Ein öffentlich auffindbares Dokument gibt einen einmaligen Einblick in den globalen Datenhandel für die digitale Werbung. Erstmalig können wir nachvollziehen, wie invasiv und kleinteilig die Werbefirmen und Datenhändler uns kategorisieren. Das Bild ist erschreckend, auch zahlreiche deutsche Firmen sind beteiligt. ... Was auch immer wir im Internet tun, wird aufgezeichnet und ausgewertet, um uns zielgerichtet Werbung anzuzeigen. Das ist eine Realität, an die viele Menschen sich inzwischen gewöhnt haben – im Gegenzug sind schließlich viele Internetangebote kostenlos. Wo genau unsere Daten landen, wenn wir Websites aufrufen oder Apps nutzen, das können die wenigsten nachvollziehen. Auch daran haben wir uns gewöhnt. Die Wege des Targeted Advertising sind unergründlich.
Die Werbeindustrie tut viel dafür, damit das so bleibt: Die Netzwerke der Datensammler sind selbst für Branchenkenner:innen kaum zu überschauen. Jetzt präsentieren netzpolitik.org und das US-Medium The Markup einen einmaligen Einblick in das Geschäft mit unseren Daten. Wir haben die Angebotsliste von Xandr ausgewertet, einem der größten Datenmarktplätze der Werbewelt. Sie enthält mehr als 650.000 unterschiedliche Kategorien, in die die Industrie Menschen einsortiert, um sie mit gezielter Werbung erreichen zu können. ...
https://netzpolitik.org/2023/microsofts-datenmarktplatz-xandr-das-sind-650-000-kategorien-in-die-uns-die-online-werbeindustrie-einsortiert/


Link

Quote[...] Kritikern ist die praktisch unkontrollierte Überwachung von weltweiter Kommunikation durch US-Geheimdienste schon lange ein Dorn im Auge. Nun räumen Berater der US-Regierung ein, dass es zu Gesetzesverstößen kam. Sie warnen jedoch eindringlich vor einer Beendigung des Programms.

Berater von US-Präsident Joe Biden haben Verstöße im Zusammenhang mit umstrittenen Überwachungsbefugnissen eingeräumt, die US-Behörden erlauben, Menschen auf der ganzen Welt auszuspionieren. "Gleichgültigkeit, ein Mangel an geeigneten Verfahren sowie die schiere Masse" an Überwachung habe zum "unangemessenen Einsatz" der sogenannten Section 702 im Foreign Intelligence Surveillance Act durch die US-Bundespolizei FBI geführt, erklärte das Gremium aus unabhängigen Beratern.

Die Berater befanden allerdings, es gebe "keine Beweise für den bewussten Missbrauch" durch das FBI für "politische Zwecke". Eine Beendigung des Programms könne später als "einer der schlimmsten Geheimdienstfehler unserer Zeit" in die Geschichte eingehen, schlussfolgerte das Gremium.

Section 702 erlaubt Geheimdienstbehörden wie dem FBI oder der NSA die Überwachung elektronischer Kommunikation, etwa E-Mails, von Nicht-US-Bürgern im Ausland, ohne gerichtliche Veranlassung. Die Regelung steht allerdings auch in den USA in der Kritik, weil unter ihr auch US-Bürger ausspioniert wurden.

Der vom Weißen Haus eingesetzte Ausschuss plädiert daher für Reformen und ein "aufgefrischtes System", um das aktuelle Verfahren zu verbessern. Die Befugnisse seien "entscheidend für die nationale Sicherheit". Insbesondere die Demokratische Partei und Bürgerrechtsaktivisten sind gegen die Section 702, deren Verlängerung im Dezember im US-Kongress ansteht.

Quelle: ntv.de, mbo/AFP


Aus: "Weltweite Überwachung US-Regierung räumt "unangemessene" Spionage ein" (01.08.2023)
Quelle: https://www.n-tv.de/politik/US-Regierung-raeumt-unangemessene-Spionage-ein-article24297073.html


Link

Quote[...] Technologie zur Gesichtserkennung ist in China ein lukrativer Markt. Etwa 8000 Firmen sind in den vergangenen zehn Jahren gegründet worden. Der Kuchen war bislang ausreichend groß genug, um alle Wettbewerber zu versorgen. Drei Millionen öffentliche Aufträge waren im gleichen Zeitraum ausgeschrieben. Die Nachfrage wird in naher Zukunft weiter steigen. Chinas Überwachungsnetz wird immer enger, der Kontrollwahn der Partei immer größer.

Die Covid-19-Pandemie hat Peking konsequent dazu genutzt, immer schärfere Maßnahmen mit Verweis auf gesundheitspolitische Dringlichkeit zu rechtfertigen. Gesichtserkennung zählt zu den zentralen Elementen der staatlichen chinesischen Überwachung. Mit Hilfe Künstlicher Intelligenz (KI) wird sie immer ausgeklügelter und präziser.

Wie raffiniert die Software inzwischen ist, die chinesische Behörden zur Überwachung einsetzen, macht die Technologie ,,one person, one file" deutlich. Sie ist eine Weiterentwicklung herkömmlicher Software-Systeme und ist in der Lage, Personen mit einem Minimum an biometrischen Daten zu identifizieren und sie in Echtzeit mit anderen Datensätzen zu verknüpfen. Selbst Masken über Mund und Nase reichen nicht mehr aus, um sich der Identifikation durch die Technik zu entziehen.

Aber auch sie ist nur eine Komponente eines technologischen Ökosystems, das der autokratischen Regierung in Peking dabei helfen soll, ihre autoritäre Politik langfristig durchzusetzen. Peking behauptet, die Überwachung sei für die Verbrechensbekämpfung von entscheidender Bedeutung. Menschenrechtsorganisationen wie Human Rights Watch behaupten dagegen, das Land baue einen Überwachungsstaat auf, der tief in die Privatsphäre der Bürger eindringe und beispielsweise ethnische Gruppen wie die Uiguren engmaschig überwachen soll.

Big Data ist der Schlüssel. Nirgendwo sonst auf der Welt fallen so große Mengen an Daten und Informationen über Bürger in die Hände einer Regierung wie in China. Menschen werden zu komplett gläsernen Akteuren, deren Verhalten nicht nur in gewissem Umfang vorhergesagt, sondern auch manipuliert werden kann.

Das erinnert an Science Fiction, ist aber schon verblüffend real. ,,Durch Vorhersagen darüber, wie Personen auf Anreize reagieren könnten, können Autokraten die KI-Technologie zur Verhaltensmanipulation einsetzen", sagte David Yang von der Harvard Universität bei einer Podiumsdiskussion in Washington. Yang ist einer der Autoren der Studie AI-tocracy, die sich mit der Nutzung von KI durch autokratische Systeme beschäftigt.

Politischer Dissens, soziale Unruheherde oder die Entwicklung bürgerlicher Bewegungen sollen bereits im Frühstadium ermittelt und eliminiert werden. All das hilft einer Elite, ihr Machtmonopol über mehr als eine Milliarde Menschen zu verteidigen. Beispiel: Proteste. Kamerasysteme der Firma Dahua Technology namens ,,Jinn" sind jetzt in der Lage, die Behörden zu alarmieren, wenn eine Person beim Entrollen eines Transparents entdeckt wird. Seit Mai ist die Software verfügbar. Und sie trifft einen Nerv, nachdem es im Vorjahr einem Mann gelungen war, ein Banner an einer Pekinger Autobahnbrücke zu befestigt, auf dem er das Ende der Diktatur gefordert hatte.




Aus: "Wie Künstliche Intelligenz in China der Überwachung dient – und zum Exportschlager wird" Marcel Grzanna (13.08.2023)
Quelle: https://www.fr.de/politik/ki-kuenstliche-intelligenz-china-ueberwachung-manipulation-gesichtserkennung-uiguren-tbl-zr-92457977.html

Quotezerberus

Wer Netzpolitik liest für den sind solche Zeitungsmeldungen keine Überraschung mehr. Derartige Entwicklungen im Bereich der Überwachung werden dort seit geraumer Zeit publiziert.


...

Link

""Predator Files" enthüllen unkontrollierten Handel mit hochinvasiver Überwachungssoftware" (05. Oktober 2023)
" ... Aktuelle Untersuchungen zeigen, dass die Europäische Union Unternehmen beim Verkauf von hochsensiblen Überwachungstechnologien weiterhin nicht wirksam kontrolliert. Die Gruppe Intellexa Alliance vertreibt ihre besonders invasive Software Predator weltweit auch an Staaten, die sie einsetzen, um Menschenrechte und Pressefreiheit zu unterdrücken. ... Die Produkte der Intellexa Alliance wurden zur Aushöhlung der Menschenrechte, der Pressefreiheit und zivilgesellschaftlicher Bewegungen auf der ganzen Welt genutzt. Untersuchungen von Amnesty International zur Predator-Spyware zeigen, dass diese unter anderem im Sudan, in der Mongolei, in Madagaskar, Kasachstan, Ägypten, Indonesien, Vietnam und Angola eingesetzt wird. Zu den 25 Ländern, in die die Technologien laut EIC-Mediennetzwerk verkauft wurden, gehören aber auch Deutschland, die Schweiz und Österreich. ..."
https://www.amnesty.de/allgemein/pressemitteilung/predator-files-enthuellung-unkontrollierter-handel-ueberwachungssoftware

"Überwachung: Die Predator Files"
Nr. 40 – 5. Oktober 2023
Eine Welt ohne Skrupel: Wie die Intellexa-Allianz um den israelischen Exgeheimdienstler Tal Dilian Überwachungstrojaner an Despoten verkauft – und die Schweiz als sicheren Hafen zur Verschleierung ihrer Geschäfte nutzt. Die grosse internationale Recherche.
Von Anna Jikhareva, Jan Jirát, Judith Kormann, Lorenz Naegeli*, Kaspar Surber
" ... Dilian behauptet gegenüber «Forbes», sich stets an das Gesetz zu halten; geschehe ein Missbrauch, liege das nicht in der Verantwortung der Hersteller. «Wir sind nicht die Richter und nicht die Polizei der Welt.» Niemand suche aktiv nach einer Lücke, um die Produkte an Länder zu verkaufen, die keine legitimen Empfänger seien. «Wir arbeiten mit den Guten zusammen, aber manchmal benehmen sich die Guten nicht», sagt der Cyberunternehmer. Eine Logik, die an die Argumentation der Hersteller klassischer Waffen erinnert. Dass die Zusammenarbeit sich keineswegs nur auf die «Guten» beschränkt, zeigt nicht zuletzt der Fall des prominenten ägyptischen Oppositionspolitiker­s und Predator-Opfers Aiman Nur. ..."
https://www.woz.ch/2340/ueberwachung/die-predator-files/!SQSEPFPJ45YS

"Permanente Überwachung: Der Spion in der Hosentasche"
Nr. 40 – 5. Oktober 2023
Von Ein-Klick-Infektion und Null-Klick-Infektion: Wie «Predator» funktioniert.
Von Anna Jikhareva, Jan Jirát, Judith Kormann, Lorenz Naegeli*, Kaspar Surber
" ... Das Missbrauchspotenzial ist riesig, der Eingriff in die Privatsphäre ebenfalls. Die Kontrolle der Anbieter und der Anwender bleibt derweil schwach und intransparent. ..."
https://www.woz.ch/2340/permanente-ueberwachung/der-spion-in-der-hosentasche/!RW1FFG7SFY37

""Predator Files": Massive Kontrollmängel bei Handel mit Überwachungstechnologie" (5. Oktober 2023)
Eine neue einjährige Untersuchung durch das Mediennetzwerk European Investigative Collaborations (EIC) mit technischer Unterstützung des Security Lab von Amnesty International enthüllt Missstände im Handel mit Überwachungstechnologie. Die Recherche "Predator Files" zeigt laut einer Aussendung von Amnesty International am Donnerstag wie weit sich die Überwachungsindustrie ausgebreitet hat. EU-Regulierungen scheinen bei der Kontrolle bisher unwirksam. ...
https://www.derstandard.de/story/3000000189988/massive-kontrollmaengel-bei-handel-mit-ueberwachungstechnologie

Predator Files
How European companies supplied dictators cyber-surveillance tools for more than a decade.
https://eic.network/projects/predator-files.html


Link

"Der Bund überwacht uns alle" Adrienne Fichter (09.01.2024)
Vor der Abstimmung zum Nachrichten­dienst­gesetz versprach der Bundesrat: Eine flächen­deckende Überwachung der Bevölkerung wird es nicht geben. Doch heute ist die Kabel­aufklärung genau das: ein Programm zur Massen­überwachung. Die Serie zum Schweizer Überwachungs­staat, Folge 1.
Die umstrittenste Änderung betraf die sogenannte «Kabel­aufklärung». Es ist genau jene Methode, die Snowden bei der NSA publik gemacht hatte: die Überwachung der Kommunikation über Internet-Kabelnetze im Auftrag des Nachrichten­diensts. Dabei wird die Kommunikation standard­mässig nach bestimmten Suchbegriffen – oder sogenannten «Selektoren» – durchsucht: Das können etwa spezifische Informationen zu ausländischen Personen oder Firmen sein, Telefon­nummern beispielsweise, es können auch Bezeichnungen für Waffen­systeme oder Technologien sein. Wird ein Begriff gefunden, wird die entsprechende Nachricht an das ZEO weitergeleitet, das Zentrum elektronische Operationen des Verteidigungs­departements, das in der Berner Gemeinde Zimmerwald beheimatet ist.
Die Analysten des ZEO wandeln diese Signale, die auf unterschiedliche Weise verschlüsselt sein können, nach Möglichkeit in lesbare Kommunikations­daten um – und leiten diese dann je nach Ergebnis an den Nachrichten­dienst weiter. Das Ziel: Informations­beschaffung, etwa für die Spionage- und Terrorismus­abwehr, Schutz der Landes- und Sicherheits­interessen, aber auch Austausch von Informationen mit befreundeten Geheim­diensten. ...
https://www.republik.ch/2024/01/09/der-bund-ueberwacht-uns-alle

Link

#168
"Die Infrastruktur für die Schweizer Massenüberwachung ist «made in Israel»" Adrienne Fichter (21.05.2024)
Ein ehemaliger NSA-Dienstleister mit Wurzeln im israelischen Geheimdienst liefert die Ausrüstung für die Kabelaufklärung des Bundes. Das Verteidigungsdepartement verschwieg diese Tatsache in seiner Antwort auf die Anfrage eines Parlamentariers. ... De facto ist die Kabelaufklärung ein Massenüberwachungsprogramm. Die Analysten des Zentrums Cyber und Elektromagnetische Aktionen (CEA) – zugehörig zum Verteidigungsdepartement (VBS) – werten den Datenstrom unseres Internetverkehrs aus und überprüfen diesen flächendeckend auf bestimmte Suchbegriffe.  ... Anknüpfungspunkte für technische Hintertüren gäbe es nämlich einige. Denn das israelische Unternehmen stellt die gesamte Technik für das Anzapfen der Internetkabel bereit (siehe Infobox unten). Es kopiert und scannt nicht nur den gesamten Schweizer Datenverkehr, sondern bot dem Bund von 2017 bis sicher 2022 ein komplettes Überwachungssystem von A bis Z «aus einer Hand» an: Decoder-Geräte, Filter, Datenbanken, Benutzeroberfläche, Tabellen, Statistikprogramme, Diagramme und Analysefunktionen. ... Fest steht: Die Debatte rund um eines der umstrittensten Instrumente des Geheimdiensts wird weitergehen. Überwachungskritiker und Geschäftsführer der Digitalen Gesellschaft Erik Schönenberger ist angesichts der NSA-Vorgeschichte empört über die Kooperation mit Verint: «Es ist ein Skandal, wenn der schweizerische Geheimdienst Systeme zur Massenüberwachung von einer Organisation betreiben lässt, die ausländischen Geheimdiensten nahesteht und die auch bereits in den globalen Überwachungsskandal von 2013 verwickelt gewesen war.» ...
https://www.republik.ch/2024/05/21/die-infrastruktur-fuer-die-schweizer-massenueberwachung-ist-made-in-israel


Link

#169
"Berichte über jahrelange Überwachung: Israel soll IStGH bespitzelt haben" Jannis Hagmann (29.5.2024)
Geheimdienste überwachen Recherchen zufolge seit Jahren das Weltstrafgericht. Sogar mit Drohungen sollen sie versucht haben, Ermittlungen zu stören. ... Netanjahus Büro erklärte, die Berichte enthielten ,,viele falsche Anschuldigungen, die Israel schaden sollen". ...
https://taz.de/Berichte-ueber-jahrelange-Ueberwachung/!6010426/

Der Internationale Strafgerichtshof (IStGH; englisch International Criminal Court, ICC; französisch Cour pénale internationale, CPI) ist ein ständiges internationales Strafgericht mit Sitz in Den Haag (Niederlande) außerhalb der Vereinten Nationen. Seine juristische Grundlage ist das multilaterale Römische Statut des Internationalen Strafgerichtshofs vom 17. Juli 1998. Er nahm seine Tätigkeit am 1. Juli 2002 auf.
https://de.wikipedia.org/wiki/Internationaler_Strafgerichtshof

Link

"Politik Angeblicher Tierrechtler" Matthias Monroy (14.11.2024)
Verdeckter Ermittler soll schwere Verbrechen begangen haben - Untersuchung in Großbritannien hat bereits zwei Dutzend »Spycops« öffentlich gemacht. ... Die Untersuchung, bekannt als »Undercover Policing Inquiry« (UCPI), beleuchtet die Aktivitäten von rund 140 verdeckten Ermittler*innen, die über vier Jahrzehnte mehr als 1000 politische Gruppen in Großbritannien, Europa und den USA infiltrierten. Viele dieser Gruppen agierten völlig legal. Die »Spycops« nutzten Identitäten verstorbener Kinder und gingen unter falschem Namen intime Beziehungen ein. In mehreren Fällen hatten sie mit ahnungslosen Frauen aus der ausgeforschtem Szene auch Kinder. Sobald ihre Missionen erfüllt waren, wurden sie abgezogen und verschwanden spurlos. ...
https://www.nd-aktuell.de/artikel/1186762.angeblicher-tierrechtler-verdeckter-ermittler-soll-schwere-verbrechen-begangen-haben.html | https://troet.cafe/@ndaktuell/113482715723711088

"The spies who ruined our lives" is a not for profit feature length documentary film, Produced, Directed and edited by Justyn Jones and Madoc Roberts with Jason Kirkpatrick as associate producer . It has been made to raise awareness and give a comprehensive and historical perspective of the Spycops scandal. If you or your group want to show the film or use it for educational purposes then contact us ...
https://www.spieswhoruinedourlives.com/


Link

Quote[...] Gegen den Widerstand von Hinterbliebenen und Mitstreitern des US-Bürgerrechtlers Martin Luther King hat das FBI Aufzeichnungen zu dessen Überwachung freigegeben. Den Angaben zufolge handelt es sich um mehr als 240.000 Seiten, die das FBI 1977 dem Nationalarchiv übergeben hatte. Kings Familie, einschließlich seiner beiden noch lebenden Kinder, wurde im Voraus über die am Montag erfolgte Freigabe informiert.

King war der bekannteste Sprecher des Civil Rights Movement, der US-amerikanischen Bürgerrechtsbewegung der Schwarzen Amerikaner. Aus früher veröffentlichten Akten geht hervor, dass das FBI unter dem früheren Chef J. Edgar Hoover die Telefonleitungen Kings abgehört, seine Hotelzimmer verwanzt und Informanten eingesetzt hatte, um Informationen gegen den Bürgerrechtler zu erhalten.

Kings Kinder kritisierten die Veröffentlichung. Ihr 1968 ermordeter Vater habe "unerbittlich im Visier einer invasiven, räuberischen und zutiefst beunruhigenden Desinformations- und Überwachungskampagne" gestanden, die das FBI orchestriert habe. Ziel dieser Eingriffe in die Privatsphäre "war nicht nur die Überwachung, sondern auch die Diskreditierung, Demontage und Zerstörung von Dr. Kings Ruf und der amerikanischen Bürgerrechtsbewegung im Allgemeinen", teilte die Familie mit. In diesem historischen Kontext müssten die Akten bei aller öffentlichen Neugier betrachtet werden. Auch die Southern Christian Leadership Conference, die King 1957 mitbegründete, hatte sich gegen die Freigabe ausgesprochen.

Der Pastor und Bürgerrechtler Martin Luther King war am 4. April 1968 in Memphis ermordet worden. James Earl Ray war wegen der Ermordung verurteilt worden und starb 1998 im Gefängnis – doch Kings Kinder hatten in der Vergangenheit Zweifel geäußert, ob Ray wirklich der Täter war. 

US-Präsident Donald Trump hatte im Januar die Freigabe der letzten unter Geheimhaltung stehenden Dokumente über die Ermordung des damaligen US-Staatschefs John F. Kennedy vor sechs Jahrzehnten angeordnet, ebenso wie Unterlagen über die Ermordungen von John F. Kennedys jüngerem Bruder Robert F. Kennedy und des Bürgerrechtlers Martin Luther King. Die Aufzeichnungen über King sollten ursprünglich bis 2027 versiegelt bleiben. Doch das Justizministerium bat einen Bundesrichter, die Versiegelung bereits vor Ablauf der Frist aufzuheben.

...


Aus: "US-Regierung gibt FBI-Dokumente zu Martin Luther King frei" (22. Juli 2025)
Quelle: https://www.zeit.de/gesellschaft/zeitgeschehen/2025-07/usa-martin-luther-king-fbi-akten-freigabe-ueberwachung

Quotenur am nörgeln

Hier sollen Protokolle freigegeben werden, welche aus der höchst persönlichen Sphäre von Mr. King stammen. Ein aboslutes no go für mich.


Quoteintermalte

Den Umfang der Bespitzelung aufzudecken: Absolut notwendig.
Die Abhörprotokolle zu veröffentlichen: Schamlos.

Das, was für die Öffentlichkeit bestimmt war, hat er gesagt. ...


...

Link

"OpenChaos am 30. Oktober: Palantir, Dark Enlightenment und die deutsche Polizei"
Das Pentagon findet es gut, die Migrationsbehörde ICE findet es gut, Banken und Wirtschaft finden es gut, Sauron findet es sehr gut und da überrascht es nicht, dass die deutschen Sicherheitsbehörden es auch gut finden: Die Überwachungssoftware Palantir
Momentan ist die amerikanische Überwachungssoftware Palantir in aller Munde. Nicht nur, weil die deutsche Polizei es in den Bundesländern Bayern, Hessen und Nordrhein-Westfalen bereits verwendet und der deutsche Innenminister die Nutzung gerne bundesweit ausweiten würde; nicht nur, weil die Behörden sich damit in sicherheitsrelevanten Vorgängen im Inneren von einem ausländischen Softwarekonzern abhängig machen, dessen Kunden einer Blackbox sie damit sind; sondern auch, weil die Gründer der Firma Palantir in den USA eine reaktionäre rechte Politik verfolgen, deren Ziele durch die Anwendung der Software Palantir, etwa bei der Verfolgung von Migranten durch die Migrationsbehörde ICE, konkret mit umgesetzt werden. ... Das OpenChaos zum Palantir und Dark Enlightenment findet am Donnerstag, den 30. Oktober, in den Räumen des Chaos Computer Club Cologne statt. Beginn ist, wie immer, um 20:00 Uhr. Wir freuen uns auf Euch! ...
https://koeln.ccc.de/updates/2025-10-20_OC_palantir.xml

Palantir Technologies Inc. ist ein US-amerikanischer Anbieter von Software und Dienstleistungen, der auf die Analyse großer Datenmengen und die Herstellung einer digitalen Ontologie von Unternehmens- und Projektdaten spezialisiert ist. Zu den ersten Kunden des 2003 gegründeten Unternehmens gehörten Bundesbehörden der Nachrichtendienstgemeinschaft der Vereinigten Staaten (USIC). Seitdem hat Palantir seinen Kundenstamm unter staatlichen und lokalen Behörden, auch in Europa, vergrößert und ist außerdem neben staatlichen Behörden auch für Wirtschaftsunternehmen in der Finanz- und Pharmabranche tätig.
... Amnesty International kritisierte Palantir 2020 und erneut 2025 für die Zusammenarbeit mit der US-Regierung unter Donald Trump.[87] Die US-Behörden würden die Software dafür nutzen, Geflüchtete, Migranten sowie internationale Studierende mit unliebsamer Meinung zu überwachen und eine vermeintliche ,,Gefährlichkeit" zu bestimmen. ...
https://de.wikipedia.org/wiki/Palantir_Technologies


Link

Quote[...] Eine Person wird vom belarussischen Geheimdienst KGB verhört und muss dabei ihr Handy abgeben. Am nächsten Tag meldet das Antivirensystem des Smartphones eine verdächtige App. Die Person löscht sie, aber ahnt nicht, dass sie eine weitere Spionage-App auf ihrem Gerät hat. Diese App hat Zugriff auf Mikrofon und Kamera; sie ermöglicht es, in verschlüsselten Messengern, SMS und E-Mails mitzulesen, Telefonate mitzuhören und aufzuzeichnen sowie den Standort zu überwachen. Man kann sogar das gesamte Smartphone aus der Ferne löschen, wenn man will. Die Kontrolle über diese App hat: der belarussische Geheimdienst.

Dieser Fall ist kein hypothetisches Beispiel. Er ist tatsächlich so passiert. Das berichtet die Journalismusorganisation Reporter ohne Grenzen. Die oben beschriebene Person wird in Belarus verfolgt. Um sie zu schützen, nennt dieser Text weder ihren Namen noch ihr Geschlecht. Nur so viel: Es handelt sich um eine Person, die im Journalismus arbeitet.

Diese Person wandte sich einige Zeit nach dem Verhör beim KGB an die osteuropäische NGO Resident. Die wiederum untersuchte gemeinsam mit dem Team des Digital Security Lab von Reporter ohne Grenzen das Smartphone. Dabei entdeckten sie die zweite, bis dahin unerkannt gebliebene Spionage-App. Die Analyse ergab, dass es sich um eine ausgeklügelte Schadsoftware handelt, die wohl bereits seit 2021 gegen Oppositionelle eingesetzt wird und bisher unbekannt war. Die Analyse lag der ZEIT vorab vor.

"Die App gibt dem Geheimdienst einen weitreichenden Zugriff auf das Smartphone der betroffenen Person", sagt Janik Besendorf, IT-Sicherheitsexperte beim Digital Security Lab. "Der Fall zeigt, wie massiv in die Privatsphäre von Journalistinnen und Journalisten eingegriffen werden kann."

Das Risiko für Journalistinnen und Oppositionelle in Belarus ist hoch. Laut Reporter ohne Grenzen befinden sich mehr als 30 Journalisten in Haft; immer wieder wird über Folter berichtet, viele sind im Exil. Diejenigen, die weiterhin aus Belarus berichten, tun dies meist anonym und unter hohem persönlichen Risiko. 

Das Bekanntwerden der Schadsoftware erfolgt, wenige Tage nachdem Belarus 123 politische Gefangene freigelassen hat. Der aktuelle Fall verdeutlicht, dass auch diese weiterhin überwacht werden könnten. Erst kürzlich wurde ein Cyberangriff auf belarusische Aktivistinnen und Aktivisten im Exil aufgedeckt: Mutmaßlich staatliche Angreifer versuchten mittels gezielter Phishingangriffe, deren Accounts im verschlüsselten Messenger Signal zu übernehmen.

Der Fund zeigt auch einen neuen Trend bei staatlicher Überwachung. Bisher setzten Staaten oft auf spezialisierte Spionagesoftware. Das bekannteste Beispiel ist die Anwendung Pegasus, mit der zum Beispiel das Umfeld des ermordeten Journalisten Jamal Khashoggi ausspioniert worden sein soll. Diese Art Software lauert auf Sicherheitslücken in Smartphone-Betriebssystemen wie Android und iOS und nutzt sie dann aus. Das geht auch aus der Ferne, zum Beispiel über Textnachrichten mit Schadcode.

Doch diese Art von Spionagesoftware ist teuer. Deshalb nutzen Regime heute verstärkt die Möglichkeit, die ein physischer Zugriff auf das Gerät bietet. Soll heißen: Sie nehmen es an sich und spielen gezielt Spionagesoftware drauf. Zuletzt hatte die Nichtregierungsorganisation Amnesty International eine Spionagesoftware des serbischen Geheimdienstes enttarnt, mit der Journalistinnen und Aktivisten überwacht wurden. Sicherheitsforscher fanden ähnliche Ansätze russischer und chinesischer Behörden, die sowohl Oppositionelle als auch reisende Geschäftsleute überwachen. In allen Fällen hatten die Behörden Verhöre oder andere Gelegenheiten genutzt, um die Geräte zu manipulieren.

Auch in dem oben beschriebenen Fall machte sich das KGB zunutze, dass das Smartphone in Reichweite war, sagt Besendorf: Die betroffene Person sei für eine Befragung beim KGB gewesen und habe ihr Handy abgeben müssen. "Die Installation der App fällt genau in diesen Zeitraum, das konnten wir in der Analyse sehen."

Die Untersuchung des Handys zeigt, dass der Geheimdienst zunächst einige Sicherheitsmaßnahmen des Android-Betriebssystems ausschaltete. Dazu zählte zum Beispiel Google Play Protect, ein Sicherheitsservice vom Android-Hersteller Google, der Apps automatisiert auf Schadsoftware prüft. So ein Dienst hätte möglicherweise vor den weitgehenden Berechtigungen der beiden Spionage-Apps gewarnt oder diese eingeschränkt. Stattdessen konnten sich die Apps zunächst als legitime Systemdienste tarnen, die entsprechende Zugriffe und Freigaben benötigten.

Wieso es überhaupt zwei Apps gab und wieso eine nicht entdeckt wurde, ist unklar. Möglicherweise habe der Virenscanner die vielen Berechtigungen der einen App als verdächtig eingestuft, sagt Besendorf. Klar ist, dass beide Apps bis dato nicht bekannt waren – denn sonst wären beide wohl entdeckt worden.

Das Team um Resident und Reporter ohne Grenzen machte bei seiner Analyse eine weitere Entdeckung. Es glich die Spuren der Spionage-App vom Smartphone der betroffenen Person mit Spuren auf der Antivirenplattform VirusTotal ab, einer Plattform, die verdächtige Software prüft. Zahlende Kunden von VirusTotal bekommen Zugriff auf alles, was dort von anderen hochgeladen und analysiert wurde. Auf der Plattform fanden sich acht weitere Versionen der Schadsoftware. Und die waren teilweise seit April 2021 aktiv. "Das heißt, das KGB nutzt diese Spionagesoftware schon seit vier Jahren", sagt Besendorf.

Unklar ist, wer diese dort hochgeladen hat. Das können Opfer sein, die ähnlich wie die aktuell betroffene Person eine Warnung ihres Geräts erhielten und testen wollten, ob es sich um eine bekannte Schadsoftware handelt. Oder auch die Entwickler der Schadsoftware selbst. Denn sie könnten auf diese Weise prüfen, ob Virenscanner ihren Angriff entdecken.

Die Enttarnung der App als Spionagewerkzeug "dürfte einen schweren Schlag für die Arbeit des KGB darstellen", sagt Besendorf. Denn damit sei die Software nicht mehr nutzbar. Künftige Angriffe könnten von Virenscannern gefunden werden.

Die Forscher konnten knapp 25 Server identifizieren, die mit den verschiedenen Varianten der Spionagesoftware kommunizierten. Einige der zugehörigen IP-Adressen lassen sich der Region Russland zuordnen. Das heißt nicht automatisch, dass Russland auch in die Spionage involviert war. Schließlich kann man überall Server mieten. Der Standort könnte den belarussischen Geheimdienst aber vor Gegenmaßnahmen schützen. "Seriöse europäische Hoster würden die Server abschalten, wenn wir sie darüber informieren, dass Spyware-Infrastruktur auf ihnen läuft", sagt Besendorf.

Bei der Analyse konnten die Sicherheitsforscher auch sehen, welche Apps für die Spione besonders interessant waren. Die Schadsoftware sorgte dafür, dass automatisch Screenshots dieser Anwendungen an die KGB-Server geschickt wurden. Darunter waren in allen Versionen der Schadsoftware unter anderem Microsoft Teams, Zoom, WhatsApp, Telegram, Instagram und das "russische Facebook", VKontakte.

In mindestens einer der Versionen der Schadsoftware, die das Team auf der Plattform VirusTotal fand, entdeckte es auch englische Zeichenketten. Das deute darauf hin, dass der Spionageangriff eventuell nicht ausschließlich für den Einsatz in Belarus entwickelt worden sei, sagen die Forscher. Oder dass er nicht vom KGB selbst entwickelt, sondern eingekauft worden sei.

Der Fall wirft auch Fragen an die Hersteller der Smartphone-Betriebssysteme auf. Im aktuellen Fall gab es zwar Anzeichen für den Angriff, die auch für Nutzerinnen und Nutzer theoretisch sichtbar sind – bei Bildschirmaufnahmen etwa zeigte das Android-Betriebssystem ein kleines Symbol am rechten oberen Bildschirmrand an. Aber möglicherweise ist das zu wenig, sagt Besendorf. Viele Menschen bekämen sehr viele Benachrichtigungen. Da können solche Hinweise unbemerkt bleiben.

Deshalb haben sich die Forscher an Google gewandt. Schon jetzt bietet Android einen Advanced Protection Mode an, der unter anderem verhindert, dass Apps aus unbekannten Quellen installiert werden. So etwas Ähnliches gibt es auch in Apples Betriebssystem iOS. Nur: Wer Zugriff auf das entsperrte Smartphone hat, kann diesen Schutzmodus bei Android einfach ausschalten. Das heißt, gegen die neuartigen Überwachungsangriffe von Geheimdiensten mit physischem Zugriff hilft der Modus nicht.

"Wir raten Google, diesen Modus mit Zwei-Faktor-Authentifizierung zu versehen", sagt Besendorf. Ein Feedback von Google gebe es dazu noch nicht. Doch der aktuelle Fall zeigt eindrücklich, wie wichtig diese Maßnahme wäre.


Aus: "Belarussischer Geheimdienst spionierte Handys aus" Eva Wolfangel (17. Dezember 2025)
Quelle: https://www.zeit.de/digital/2025-12/belarus-spionagesoftware-handy-app-opposition/komplettansicht

QuoteMax_Beckmann

... Wer glaubt denn, dass einzig Weissrussland das kann? Ich rede über Strümpfe und hab kurz darauf gezielte "Sockenwerbung" auf dem Handy...


QuoteGroMo80

Handy ausspionieren?..warte, da war doch mal was:

Die globale Überwachungs- und Spionageaffäre entstand aus Enthüllungen von als streng geheim (Top Secret) gekennzeichneten Dokumenten der National Security Agency (NSA) und darauf folgend weiteren Veröffentlichungen und den internationalen Reaktionen darauf. Der US-amerikanische Whistleblower und ehemalige Geheimdienstmitarbeiter Edward Snowden enthüllte Anfang Juni 2013, wie vor allem die Vereinigten Staaten seit spätestens 2007 in großem Umfang die Telekommunikation und insbesondere das Internet global und verdachtsunabhängig überwachen. ...
https://de.wikipedia.org/wiki/Globale_Überwachungs-_und_Spionageaffäre


QuoteKalle1

Was treiben eigentlich unsere (deutschen) sog. "Geheimdienste"? ...


QuoteRedEarl

Die benutzen für sowas den Staatstrojaner.

[Staatstrojaner bezeichnet einen durch staatliche Stellen eingesetzten Trojaner. Offiziell wird von fernforensischer Software (remote forensic software) gesprochen. Als pejorativ verwendetes politisches Schlagwort gegen die Einführung der Online-Durchsuchung in Deutschland wird Bundestrojaner oder seltener Polizei-Trojaner verwendet, auch wenn die Polizei in Deutschland Ländersache ist. Ein Staatstrojaner ist eine Software, die ohne Wissen des Betroffenen von Polizei oder anderen Sicherheitsbehörden auf Rechnern oder anderen informationstechnischen Systemen des zu Überwachenden eingesetzt wird. Sie ist durch die Online-Durchsuchung oder die Quellen-Telekommunikationsüberwachung rechtlich legitimiert, wird aber vielfältig kritisiert. ... | https://de.wikipedia.org/wiki/Staatstrojaner]


...

Link

Quote39C3: Power Cycles - Ethics, Society & Politics: "Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980" Simon Schultz (2025-12-30)

Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.
In den 1970er Jahren nutzt die Hamburger Polizei auf zehn öffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche Männer am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem Überwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf ,Jugendschutz' und ,Sauberkeit' hunderte Hausverbote an öffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise ,Rosa Listen' genannte Homosexuellenregister an.

Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei völlig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage ,,die Karteien aufzufrischen". Ein anonymes Kollektiv zerschlägt die Überwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der Öffentlichkeit.

Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toilettenüberwachungssystem in Hamburg entstanden? Welche technischen und sozialen Lücken nutzten die Aktivist:innen für den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?


Video --> https://media.ccc.de/v/39c3-peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980


Link

Quote[...] Wie gefährlich die Datenabschöpfung durch Elektroautos sei, hänge stark davon ab, wo und von wem die Fahrzeuge genutzt würden, so der Verfassungsschützer Stephan Kramer. Er erklärt, welche Informationen gesammelt würden.

Der Thüringer Verfassungsschutz-Chef Stephan Kramer warnt vor Datenschutz-Risiken durch Elektroautos aus China. "Die Spionagegefahr durch chinesische Elektroautos ist real", sagte er dem "Handelsblatt". Gemeint sei jedoch weniger klassische Spionage als vielmehr "Datenabschöpfung im großen Stil". Wie gefährlich das sei, hänge stark davon ab, wo und von wem die Fahrzeuge genutzt würden.

Für sicherheitsrelevante Bereiche wie Bundeswehr, Polizei, kritische Infrastrukturen und das Regierungsumfeld ordnet Kramer das Risiko demnach als "hoch" ein. Schon die Übertragung von Standortdaten an externe IT-Systeme in der Cloud sei problematisch.

Für Unternehmen mit sensibler Forschung und Entwicklung sieht Kramer ein "mittleres bis hohes Risiko". Das gelte insbesondere dann, wenn Fahrzeuge regelmäßig Forschungsstandorte anfahren, von Führungskräften genutzt werden oder als "mobiler Besprechungsraum" dienen.

Nach Kramers Einschätzung bergen Elektroautos grundsätzlich ein Spionagerisiko, nicht nur chinesische. "Moderne Elektroautos sind rollende Computer", sagte er. Die Fahrzeuge erfassten und übermittelten zahlreiche Informationen. Dazu gehörten Standort- und Bewegungsdaten, Daten aus dem Innenraum über Mikrofone oder Kameras, Telefon- und Kontaktdaten aus der Verbindung mit Smartphones, Angaben zum Fahrverhalten sowie Daten aus der Umgebung über Assistenzsysteme.

Das Bundesinnenministerium will die Lage beobachten. "Aufgrund der steigenden Marktanteile chinesischer Autohersteller im europäischen Markt, der geopolitischen Lage und der chinesischen Machtambitionen ergibt sich die Notwendigkeit, mögliche Risiken chinesischer Fahrzeuge genau im Blick zu haben", sagte ein Sprecher dem "Handelsblatt".

Er wies darauf hin, dass chinesische Fahrzeuge "über hochkomplexe, vernetzte Systeme, die eine große Menge an Daten generieren, speichern und übermitteln" verfügten.

Ein Sprecher des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sagte auf Anfrage, ein Großteil der in Deutschland angebotenen Neufahrzeuge biete die technische Möglichkeit, während der Fahrt generierte Daten - Orts-, Kamera- und weitere Sensordaten - aufzuzeichnen und an Hintergrundsysteme bei den Herstellern weiterzuleiten. Dies geschehe etwa, um Fahrzeugnutzern Zusatzdienste anzubieten oder um Produkte weiterzuentwickeln.

Nach EU-Typgenehmigungsrecht seien die Hersteller verpflichtet, Fahrzeuge "angemessen gegen Cyberangriffe zu schützen und Zugriffe auf Fahrzeugdaten durch Unberechtigte zu verhindern". Der konkrete Umfang der generierten Daten und deren Übermittlung sei für die Kunden allerdings häufig intransparent. Der Sprecher verwies zudem darauf, dass die tatsächliche Verwendung der Daten durch den Hersteller insbesondere im Ausland nur schwer überprüfbar sei.

Quelle: ntv.de, mpe/dpa


Aus: "Verfassungsschützer sieht in E-Autos Datenkraken" (20.01.2026)
Quelle: https://www.n-tv.de/politik/Verfassungsschuetzer-sieht-in-E-Autos-Datenkraken-id30264059.html