Twitter


October 10, 2013 – A letter to the White House, a laundry list of recommendations for the president and a 29-page report about the administration’s assault on free press are all compiled in the latest offering from the Center to Protect Journalists.

Why the NSA´s attacks on the internet must be made public | Bruce Schneier | Comment is free | theguardian.com

4 October 2013 - Today, the Guardian is reporting on how the NSA targets Tor users, along with details of how it uses centrally placed servers on the internet to attack individual computers. This builds on a Brazilian news story from last week that, in part, shows that the NSA is impersonating Google servers to users; a German story on how the NSA is hacking into smartphones; and a Guardian story from two weeks ago on how the NSA is deliberately weakening common security algorithms, protocols, and products.

Internetknoten angezapft

Bild: CC-by-nc-sa Christoph Würbel/Flickr

6. Oktober 2013

Das G10-Gesetz erlaubt die Überwachung bis zu 20% der Übertragungskapazität. Da diese deutlich über der tatsächlichen Auslastung liegt und ein erheblicher Teil des Telekommunikationsverkehrs (Spam und Pornografie) sofort herausgefiltert wird, könnten 20% der Kapazität durchaus 100% des Internetverkehrs bedeuten.
In Frankfurt/M befindet sich mit dem DE-CIX der größte Internetknoten der Welt. Dort lässt sich der Bundesnachrichtendienst (BND) seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Eine entsprechende Anordnung zur "Beschränkung des Brief-, Post- und Fernmeldegeheimnisses" schickte der Geheimdienst an den Verband der deutschen Internetwirtschaft. Das vertrauliche Schreiben ist von Bundeskanzleramt und Bundesinnenministerium abgezeichnet. Darin führt der BND 25 Internet-Service-Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft.

Revolutionary User Interfaces

The human computer interface helps to define computing at any one time. As computers have become more mainstream the interfaces have become more intimate. This is the journey of computer technology and how it has come to touch all of our lives.
Grafik Arjuna Soriano

Todesurteil für Verschlüsselung in den USA

04.10.2013 - Die wichtigste Lehre aus den Vorgängen beim E-Mail-Provider Lavabit ist, dass man der Verschlüsselung amerikanischer Dienst-Anbieter nicht mehr vertrauen kann. Das ist nun keine Vermutung übereifriger Verschwörungstheoretiker mehr, sondern ein von einem Gericht dokumentierter Fakt.

4. Oktober 2013

Die wichtigste Lehre aus den Vorgängen beim E-Mail-Provider Lavabit ist, dass man der Verschlüsselung amerikanischer Dienst-Anbieter nicht mehr vertrauen kann. Das ist nun keine Vermutung übereifriger Verschwörungstheoretiker mehr, sondern ein von einem Gericht dokumentierter Fakt.


October 2, 2013 – "Computers are everywhere. They are now something we put our whole bodies into—airplanes, cars—and something we put into our bodies—pacemakers, cochlear implants. They HAVE to be trustworthy."
–EFF Fellow Cory Doctorow

US-General Hayden scherzt: Edward Snowden auf Todesliste setzen

3. Oktober 2013

Mitte September war Edward Snowden als Kandidat für den Menschenrechtspreis der Europäischen Union nominiert worden.
Darauf bezog sich der ehemalige Chef der US-Geheimdienste NSA und CIA, Michael Hayden bei einer von der "Washington Post" veranstalteten Podiumsdiskussion über Cyber-Sicherheit:

"Ich muss zugeben, dass ich in meinen dunkleren Augenblicken in den vergangenen Monaten auch daran dachte, Herrn Snowden zu nominieren, allerdings für eine ganz andere Liste."

Gemeint waren die vom Präsidenten beschlossenen sogenannten "kill lists" der US-Regierung, die die Namen von Menschen enthalten, die umgebracht werden sollen.