#hacking

christophs@diaspora.glasswings.com

Hackers Can Jailbreak Digital License Plates to Make Others Pay Their Tolls and Tickets | WIRED

Digital license plates sold by Reviver, already legal to buy in some states and drive with nationwide, can be hacked by their owners to evade traffic regulations or even law enforcement surveillance.

I should get one! Sounds great!

#licensePlats #hacking

https://www.wired.com/story/digital-license-plate-jailbreak-hack/

aktionfsa@diasp.eu

11.12.2024 Schleswig-Holstein auf Abwegen

Katastrophales "Sicherheits- und Migrationspaket"

"Es ist nicht alles Gold was glänzt." Vor wenigen Tagen hatten wir die schwarz-grüne Landesregierung in Schleswig-Holstein noch gelobt, wegen des geplanten Umstiegs der Arbeitsplätze in der Verwaltung auf das quelloffene Betriebssystem Linux.

Nun ist es an der Zeit diese Regierung wegen ihres "Sicherheits- und Migrationspakets" zu verdammen, denn es beinhaltet u.a.

  • verschiedene Arten der biometrischen Gesichtserkennung,
  • Abgleich der Daten aus öffentlich zugänglichen Quellen des Internets mit den polizeilichen Fahndungsdaten,
  • dann hat die Polizei ein eigenes Clearview oder PimEyes,
  • das ist ein klarer Verstoß gegen EU-Datenschutzregeln,
  • aber die EU-KI-Verordnung verbietet "die Verwendung von KI-Systemen für die Gesichtserkennung",
  • Einsatz von Überwachungstechnik bei Großveranstaltungen oder an Kriminalitätsschwerpunkten,
  • Einsatz von Staatstrojanern in Form der sog. „Quellen-TKÜ“.

Dieser Katalog aus dem Gruselkabinett in Kiel wiegt um einiges schwerer als die wünschenswerte mögliche Einführung von Linux.

Ist das der Vorgeschmack auf eine mögliche schwarze-grüne Koalition im Bund?

Mehr dazu bei https://netzpolitik.org/2024/schwarz-gruene-landesregierung-schleswig-holstein-fuehrt-gleich-mehrere-arten-von-gesichtserkennung-ein/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Ek
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8994-20241211-schleswig-holstein-auf-abwegen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8994-20241211-schleswig-holstein-auf-abwegen.html
Tags: #Polizei #Geheimdienste #Hacking #Schleswig-Holstein #Sicherheitspaket #Migrationspaket #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #DataMining #KI-Act #AI #Staatstrojaner #QuellenTKÜ #Smartphone #Handy

frenchhope@diaspora-fr.org
aktionfsa@diasp.eu

20.11.2024 Kaufen Spione bei Datenhändlern?

Wohin fährt der Panzer?

Schon oft haben wir darauf hingewiesen, dass aus den Standortdaten unserer elektronischen Geräte unsere Lebensgewohnheiten ausspioniert werden können. Solche Daten kann man einfach bei den bekannten Datenhändlern kaufen. Das erscheint viel billiger als menschliche Spione einzusetzen.

Das kann man nämlich auch machen, wenn man an den Vorgängen in und um militärische Stützpunkte näher betrachten möchte. So berichtet Netzpolitik.org, dass Databroker die Standortdaten von Millionen Handys in Deutschland verkaufen – darunter sind auch Geräte von Menschen, die Zugang zu militärischen Arealen wie Grafenwöhr haben:

"Ein Datensatz, der dem Recherche-Team vorliegt, zeigt beispielsweise, wie ein Gerät über viele Stunden auf Range 301 unterwegs ist. Das ist eine Panzerschießbahn auf dem Truppenübungsplatz. ... der Datensatz mit mehr als 190.000 Standort-Signalen aus dem Militärgelände und die Kennungen von 1.257 Geräten [wurden] gesammelt über einen Zeitraum von gut zwei Monaten."

An weiteren 13 besonders sensiblen Standorten von Militär und Geheimdiensten in Deutschland finden sich die Daten von Hunderttausenden Signalen von Tausenden Geräten. Damit lassen sich Wege in den Anlagen ausspionieren, wie auch Dienstpläne. Damit fällt die Sorglosigkeit beim Umgang mit angeblich nur zu Werbezwecken gesammelten Daten auf die Politiker zurück, die den unbegrenzten Handel mit unseren Daten einfach geschehen lassen.

Mehr dazu bei https://netzpolitik.org/2024/databroker-files-wie-datenhaendler-nato-und-us-militaer-blossstellen/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3DX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8972-20241120-kaufen-spione-bei-datenhaendlern.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8972-20241120-kaufen-spione-bei-datenhaendlern.html
Tags: #Bundeswehr #NATO #Militär #Geheimdienste #Spionage #Geodaten #Bewegungsprofile #Frieden #Krieg #Lauschangriff #Überwachung #Cyberwar #Hacking #Smartphone #Handy

aktionfsa@diasp.eu

23.10.2024 SimpleX - neuer verschlüsselter Messenger

Dezentral, verschlüsselt, sicher, Open Source

In vielen Beiträgen haben wir bereits über sicher verschlüsselte Open Source Messenger berichtet (Sichere Messenger , Privatsphäre schützen - was tun? ). Unsere letzten Empfehlungen waren Session, Signal, Briar, ...

Nun kommt ein neues Programm dazu: Der Open-Source-Messenger SimpleX. Das Programm gab es Anfang des Jahres für Desktopumgebungen und nun steht es bei Android und für das iPhone in den App Stores zum Download für Smartphones/Handy. Für Android Nutzer, die vorsichtshalber auf den Google Play Store verzichten wollen, gibt es auch die APK Datei direkt als Download.

Im Gegensatz zu Signal und genau wie bei Session braucht man für den eigenen Acount keine Telefonnummer und es gibt keinen zentralen Server über den die Nachrichten laufen. Die (dezentralen) Server kann man bei Bedarf auch selbst betreiben.

Zur Kontaktaufnahme ist lediglich der Austausch von QR-Codes notwendig. In der nächsten Version sollen auch verschlüsselte Audio- und Videoanrufe via WebRTC zur Verfügung stehen.

Ausprobieren und verschlüsselt kommunizieren! Nicht vergessen, vorgestern war Global Encryption Day.

Mehr dazu bei https://www.heise.de/news/Dezentral-anonym-verschluesselt-SimpleX-Messenger-jetzt-auch-fuers-Smartphone-6544488.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Dr
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8942-20241023-simplex-neuer-verschluesselter-messenger.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8942-20241023-simplex-neuer-verschluesselter-messenger.html
Tags: #SimpleX #sichereMessenger #OpenSource #Passworte #Verschlüsselung #Bitmessage #Briar #Session #Signal #Wire #PGP #Zwangsdigitalisierung #Vortrag #Workshop #Datensicherheit #Überwachung #Verbraucherdatenschutz #Datensicherheit #Cyberwar #Hacking

nowisthetime@pod.automat.click

https://karenkingston.substack.com/p/optogenetics-the-science-behind-hacking

Every human being on the planet has the right to know about the toxic rare metals (lanthanides) found in the COVID-19 mRNA injections and their role in the scientific field of optogenetics.

Karen Kingston
Oct 18, 2024

October 18, 2024: Yuval Noah Harrari, Jack Dorsi, Elon Musk and other global elites have frequently expressed both their enthusiasm and ‘concerns’ about human beings ‘losing their free will’ and becoming ‘hackable animals’.

What is Free Will?
According to the 1986 Webster’s Unabridged Dictionary of the English Language:

#free-will (noun)

free choice; voluntary decision; the doctrine that the conduct of human beings is one of personal choice and is not simply determined by physical or divine forces.

The #Science Behind #Controlling #Human #Behavior & #Ending Free Will
While the ability to control human behavior and ultimately free will may sound like science fiction, optogenetics is the field within synthetic biology that allows researchers (or governments) to use light to turn cells that contain genetically designed bioelectrical devices on or off with remarkable precision and resolution down to regions of individual cells in living freely moving animals (including humans). As a result, optogenetics can be used to control specific behaviors in animals, such as triggering fear or blocking pain responses.

Optogenetics was developed over the period from 2004 to 2009. Researchers in thousands of laboratories worldwide subsequently began using optogenetics, and thousands of scientific findings have been published with the method—chiefly in neuroscience. (Encyclopedia Brittanica)

Rare Earth Metals (Lanthanides) Found in #COVID-19 Vaccines are the Cornerstone Elements of Optogenetics and #mRNA is the Platform #Technology
Researchers from Argentina made the alarming discovery of rare earth mineral (lanthanides) in the COVID-19 mRNA vaccines. Lanthanides are the cornerstone elements of optogenetics, while mRNA is the foundational technology platform.

After publishing The #Kingston Report on these concerning discoveries, Emerald Robinson invited me to discuss the details of these scientific findings and if this is part of larger global agenda to hack and control human beings.

This 3-minute clip is a preview of our groundbreaking discussion.See less

Optogenetics: The Science Behind #Hacking the Human #Brain

aktionfsa@diasp.eu

28.09.2024 Geheimdienste vernebeln und manipulieren

Glenn Greenwald veröffentlicht neue Dokumente

Neben ihrer üblichen Tätigkeit der Aufklärung sind die NSA und ihre westlichen Verbündeten scheinbar auch schwer mit dem Vernebeln und Manipulieren der Realität beschäftigt.

Infiltrieren, kontrollieren, manipulieren

Das behauptet Glenn Greenwald unter Berufung auf Dokumente unseres Ehrenmitglieds und NSA-Whistleblowers Edward Snowden. Diese hatte der US-Fernsehsender NBC in den vergangenen Wochen enthüllt. So gibt es Dokumente, dass

  • der GCHQ falsches Material ins Internet lädt, um die Reputation einer Zielperson zu zerstören,
  • "Honey traps" einsetzt, um jemanden zu bestimmten Seiten im Internet zu lotsen,
  • falsche beziehungsweise rufschädigende Informationen können auch direkt an "Kollegen, Nachbarn, Freunde etc." gemailt werden.

Das heißt, mit Online-Techniken wird etwas in der digitalen Welt ausgelöst, um etwas in der realen Welt zu verändern. Diese Dokumente erweitern die Aussagen von Snowden aus dem Jahr 2013, die davon ausgingen, dass der NSA (und ihren Verbündeten) nichts im Internet entgeht. Nun muss man davon ausgehen, dass westliche Geheimdienste weite Teile der Online-Infrastruktur unter ihre Kontrolle gebracht haben.

Es geht ihnen also schon lange nicht mehr nur um das Überwachen, sondern um Kontrolle.

Mehr dazu bei https://www.heise.de/news/NSA-Skandal-Geheimdienste-manipulieren-und-diskreditieren-im-Netz-2123236.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3CZ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8916-20240928-geheimdienste-vernebeln-und-manipulieren.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8916-20240928-geheimdienste-vernebeln-und-manipulieren.html
Tags: #Cyberwar #Hacking #NSA #GCHQ #Geheimdienste #GlennGreenwald #Intercept #Personenprofile #PRISM #Tempora #Videoüberwachung #Lauschangriff #Überwachung #Manipulation #Unschuldsvermutung #Verhaltensänderung #Whistleblowing #EdwardSnowden #Meinungsmonopol #Diskriminierung

harryhaller@diasp.eu


Medieval Hackers calls attention to the use of certain vocabulary terms in the Middle Ages and today: commonness, openness, and freedom.

Today we associate this language with computer hackers, some of whom believe that information, from literature to the code that makes up computer programs, should be much more accessible to the general public than it is.
In the medieval past these same terms were used by translators of censored texts, including the bible.
Only at times in history when texts of enormous cultural importance were kept out of circulation, including our own time, does this vocabulary emerge.
Using sources from Anonymous’s Fawkes mask to William Tyndale’s bible prefaces, Medieval Hackers demonstrates why we should watch for this language when it turns up in our media today.
This is important work in media archaeology, for as Kennedy writes in this book, the “effluorescence of intellectual piracy” in our current moment of political and technological revolutions “cannot help but draw us to look back and see that the enforcement of intellectual property in the face of traditional information culture has occurred before. …
We have seen that despite the radically different stakes involved, in the late Middle Ages, law texts traced the same trajectory as religious texts. In the end, perhaps religious texts serve as cultural bellwethers for the health of the information commons in all areas.
As unlikely as it might seem, we might consider seriously the import of an animatronic [John] Wyclif, gesturing us to follow him on a (potentially doomed) quest to preserve the information commons.” — https://archive.org/details/Medieval_Hackers/

#book #history #copyright #censor #hacking #floss
#MedievalHackers #KathleenEKennedy

faab64@venera.social

This is fucking evil.

The majority of those killed and injured were medical staff and hospital workers who are still using those outdated devices.

This proves that American based electronic devices have backdoors that Israeli military is aware of and in many cases are behind their implementation.

Remember many years ago working on debugging a Micron memory IC, we came across an undocumented block in the device that seems to be a small microprocessor connected to the ID network of the device, but also had connection to the main controller of the DDR memory.

After almost a week on trying to figure out what that was we were told that it's part of an internal company safety control device that is not open to public or even us developing hardware reliability test of it.

After some hacking we found that it was ising some modified version of the one wire hardware protocol and could be activated before the Bios or the RomCode of the CPU, SoC was activated. The function was a backdoor included in almost all Micron flash memory and DDR chips to give NSA access to the devices without the knowledge of companies using those ICs. The same goes with all communication ICs and network chips.

I am sure the same is in almost all SD cards and battery controller devices and it's definitely what Israeli military used to hack these devices and commit the latest cyber terrorism since outbreak of the Stoxnet a few years ago.

#Lebanon #CyberTerrorism #Israel #CyberAttack #Terrorism #Technology #Hacking #Backdoor #Technology
#Politic

faab64@diasp.org

This is fucking evil.

The majority of those killed and injured were medical staff and hospital workers who are still using those outdated devices.

This proves that American based electronic devices have backdoors that Israeli military is aware of and in many cases are behind their implementation.

Remember many years ago working on debugging a Micron memory IC, we came across an undocumented block in the device that seems to be a small microprocessor connected to the ID network of the device, but also had connection to the main controller of the DDR memory.

After almost a week on trying to figure out what that was we were told that it's part of an internal company safety control device that is not open to public or even us developing hardware reliability test of it.

After some hacking we found that it was ising some modified version of the one wire hardware protocol and could be activated before the Bios or the RomCode of the CPU, SoC was activated. The function was a backdoor included in almost all Micron flash memory and DDR chips to give NSA access to the devices without the knowledge of companies using those ICs.

I am sure the same is in almost all SD cards and battery controller devices and it's definitely what Israeli military used to hack these devices and commit the latest cyber terrorism since outbreak of the Stoxnet a few years ago.

#Lebanon #CyberTerrorism #Israel #CyberAttack #Terrorism #Technology #Hacking #Backdoor #Technology
#Politics

aktionfsa@diasp.eu

12.09.2024 Big-Data-Analysen durch Polizei

Abgleich mit Gesichtern und Stimmen im Internet

Auch wenn fast täglich ebenfalls 3 unschuldige Menschen bei Verkehrsunfällen sterben, wie bei dem verbrecherischen Messerangriff in Solingen, wird dieser von Politik und Medien weiter genutzt, um unsere Grundrechte einzuschränken. Nach einer beispiellosen Hetze gegen Menschen mit Migrationshintergrund in den letzten Wochen wird das Thema nun auf die innere Sicherheit ausgedehnt.

Heise.de berichtet: "Die Bundesregierung verschärft ihre Pläne zur Netzüberwachung. Zusätzlich zur Ankündigung von Ende August, Fotos und Videos aus dem Internet polizeilicher Gesichtserkennung zu unterziehen, sollen jetzt auch Videos und Tonaufnahmen mittels Stimmerkennung gerastert werden."

Die Ampel hat ihr "Sicherheitspaket" nach der tödlichen Messerattacke in Solingen nun erweitert um einen Teil zur "Verbesserung der Terrorismusbekämpfung". Während die Polizei bisher die Aufgabe der Strafverfolgung hatte, soll sie zukünftig auch zu Zwecken der Gefahrenabwehr "biometrische Daten zu Gesichtern und Stimmen" mithilfe automatisierter technischer Verfahren mit Informationen etwa aus Sozialen Netzen abgleichen dürfen.

So sollen künftig Lichtbild- und Videodateien gerastert werden, "die gegen oder ohne das Einverständnis des Betroffenen von Dritten ins Internet übertragen werden oder Informationen unfreiwillig preisgeben", schreibt Heise.de. Dies wäre allerdings eine "biometrische Rundum-Überwachung" und damit ein Bruch des eigenen Koalitionsvertrags.

Es ist auch weit mehr als das Durchforsten der Videos und Sprache von Selbstdarstellungen von Terrorgruppen mit der das Vorhaben angekündigt wurde. Nun gibt es fast keine Grenze mehr für beliebige Videos oder Fotos im Netz, obwohl ein Abgleich mit Daten "aus im Internet öffentlich zugänglichen Echtzeit-Lichtbild- und Echtzeit-Videodateien ausgeschlossen" sein sollte. Diesen Widerspruch erkläre, wer es vermag ...

Auf jeden Fall sollen BKA und Bundespolizei mit Künstlicher Intelligenz (KI) in einem ersten Schritt die große Menge polizeilicher Datenbanken zusammenführen und durchforsten dürfen. Damit können sie dann ihre KI-Anwendungen für Big-Data-Analysen im Stil von Palantir & Co fit machen. Allein schon dieses "Sieben" der eigenen Daten dürfte einige False Positives liefern, also fehlerhaft als verdächtig Erkannte, die dann wieder entgegen der Unschuldsvermutung ihre eigene Unschuld beweisen müssen ...

Mehr dazu bei https://www.heise.de/news/Solingen-Polizei-soll-Gesichts-und-Stimmerkennung-im-Netz-durchfuehren-9690314.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3CJ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8901-20240912-big-data-analysen-durch-polizei.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8901-20240912-big-data-analysen-durch-polizei.html
Tags: #KI #AI #künstlicheIntelligenz #Biometrie #Polizei #Geheimdienste #Hacking #Gesichtserkennung #Stimmenerkennung #Rasterfahndung #DataMining #Analyse #Palantir #Missbrauch #Verbraucherdatenschutz #Datensicherheit

aktionfsa@diasp.eu

01.09.2024 Pishing wird zum Quishing

... so was gut Gefälschtes ...

MitarbeiterInnen der Commerzbank staunen, denn sie haben "so etwas gut Gefälschtes" noch nicht erlebt. Teilweise treffen sich Kunden und auch Nicht-Kunden der Commerzbank in deren Filialen mit dem gleichen Mailausdruck in der Hand.

Wenn man gar kein Kunde dieser Bank ist kann man sich eigentlich zurücklehnen und das Schreiben ignorieren, auch wenn es ein scheinbar echtes Logo der Commerzbank aufweist und zusätzlich einem QR-Code präsentiert, den man unbedingt aufrufen soll, um sich zu legitimieren. Das nennt man dann Quishing. Zumindest würde es für an Aufklärung interessierte Nicht-Kunden reichen die Mail mit einem Warnhinweis an die Bank zu senden.

Für KundInnen der Bank wäre ebenfalls ignorieren angesagt. Doch wenn man sich hinsichtlich der Echtheit nicht sicher ist, dann ist ein (persönlicher) Kontakt zur Bank sehr sinnvoll. Das empfiehlt auch das LKA für Opfer gefälschte Briefe mit dem Logo bekannter Banken.

Pishing Mails, die einen verleiten wollen irgendwelche Links anzuklicken, kennt ja fast Jeder. Aber die Professionalität der aktuellen Briefe war erstaunlich. Lediglich in der Signatur der Mail stand noch ein ehemaliges Vorstandsmitglied, doch wer kennt die schon namentlich. Als Pishing als Betrugsmethode aufkam konnte man über viele Mails noch lachen, da die Satzstellung eher zum Lachen verführte und Worte völlig unpassend waren.

Heute sind die Übersetzungsprogramme so gut, dass man wirklich über die Echtheit so einer Mail grübeln muss. KI Programme erledigen den Rest. Mit psychologischen Tricks werden die LeserInnen unter Zugzwang gesetzt, um nur nichts Falsches zu tun. Als Richtiges empfiehlt die Verbraucherzentrale Hamburg:

  • Keine QR-Codes auf dem Fake-Schreiben scannen.
  • Im Brief angegebenen Telefonnummern nicht anrufen.
  • Die eigene Bank direkt kontaktieren über Adresse oder Telefonnummer aus Briefen oder auf den echten Internetseiten.
  • Auf keinen Fall sollte man sich von irgendwelchen "wichtigen Gründen" in der Mail zeitlich unter Druck setzen lassen.

Mehr dazu bei https://www.merkur.de/verbraucher/opfer-stroemen-in-commerzbank-filiale-betrugsmasche-mit-fake-briefen-auch-mitarbeiter-erkennen-es-kaum-zr-93264443.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Cx
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8890-20240901-pishing-wird-zum-quishing.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8890-20240901-pishing-wird-zum-quishing.html
Tags: #Commrzbank #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Pishing #Quishing #Erpressung #Datenverluste

aktionfsa@diasp.eu

30.08.2024 Alles über Verschlüsselung und Zertifikate

Verschlüsselung ist kein Hexenwerk - hier wird geholfen

In fast 750 Artikeln haben wir uns bereits mit dem Thema Verschlüsselung beschäftigt. Trotzdem gibt es immer noch Menschen, die ihre Daten unverschlüsselt auf die Reise durchs Internet schicken - und leider ist es sogar noch immer die überwältigende Mehrheit. Das ist kein Beleg dafür, dass wir wirklich die vernunftbegabten Wesen auf diesem Planeten sind.

Die Snowden Enthüllungen 2013 haben wenigstens dazu beigetragen, dass der Anteil von verschlüsselter Mail von 4 auf 10% gestiegen war. Weitere Verbesserungen hat es trotz der vielen Angriffe auf unsere Privatsphäre und den Datenhunger der großen Internetkonzerne (GAFAM) leider nicht gegeben, obwohl heute viele sicher verschlüsselnde Messenger für Jede/n kostenlos zur Verfügung stehen.

Auf vielen Veranstaltungen weisen wir auf die Möglichkeiten verschlüsselter Kommunikation hin, wie z.B. "Sichere Messenger" und am 24.9. mit einem Workshop anlässlich der Engagementwoche im Antikriegscafé COOP unter der Überschrift "Meine Daten gehören mir". Auch Heise.de veranstaltet mit Blick insbesondere auf Unternehmen und Admins eine Webinar-Serie Verschlüsselung, digitale Signaturen und Zertifikate für Unternehmen.

Dabei stehen Verschlüsselung und Zertifikate mit Zwei-Faktor-Authentifizierung sowie Passkeys im Mittelpunkt. Die Webinar-Termine im Überblick:

02. Oktober 2024: Passwortstrategien für Unternehmen und Selbstständige
09. Oktober 2024: Einführung in die Verschlüsselung: Daten effektiv und zuverlässig schützen
16. Oktober 2024: Verschlüsselung für Fortgeschrittene: Symmetrische und hybride Verfahren in der Praxis
23. Oktober 2024: Digitale Signaturen für eine verlässliche Kommunikation im Internet
30. Oktober 2024: Digitale Zertifikate verstehen und praktisch anwenden

Sicherheit im Internet ist doch kein Hexenwerk, man muss es nur anwenden ...

Mehr dazu bei https://www.heise.de/news/Sicherheit-fuer-Unternehmen-Verschluesselung-digitale-Signaturen-und-Zertifikate-9826745.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Cu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8887-20240830-alles-ueber-verschluesselung-und-zertifikate.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8887-20240830-alles-ueber-verschluesselung-und-zertifikate.html
Tags: #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Zertifikate #Heise #Webinar #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Engagementwoche #Datenklau #GAFAM

aktionfsa@diasp.eu

29.08.2024 ROG hielt sich im Fall Assange bedeckt

Warum fehlen einige Journalisten auf ROGs Schandlisten?

Auch wenn wir die Arbeit von Reporter ohne Grenzen (ROG) sehr schätzen, müssen wir in die Kritik von Ralf Hutter in der Jungen Welt (jw) mit einstimmen. Über die ganzen 14 Jahre der Verfolgung des mutigen Journalisten konnten sich ROG bis vor einem Monat nicht zu seiner Unterstützung durchringen.

Der Artikel in der jw kann auch keine konkreten Gründe für das Verhalten von ROG nennen. War es politisches Duckmäusertum oder einfach die Angst, man möchte nicht auf der falschen Seite der Geschichte stehen?

Dafür nennt der Artikel viele Einzelbeispiele, wo MitarbeiterInnen von ROG in Interviews sich hinter Verleumdungen gegen Assange gestellt haben oder diese zumindest nicht in Frage stellten. Auch nachdem die angeblichen Vergewaltigungsversuche durch den UN Berichterstatter für Folter, Niels Melzer, eindeutig als manipuliert nachgewiesen worden waren (Nils Melzer enthüllt manipulierte "Beweise" ), gab es bei ROG kein Umsteuern.

Über all die Jahre hat sich ROG geweigert Julian Assange als Journalisten zu bezeichnen und in die Liste der verfolgten Journalisten aufzunehmen. Stattdessen wurde der unscharfe Begriff eines "Herausgebers" (Editor) für ihn genutzt, obwohl dieser Begriff auf seine Tätigkeit bei Wikileaks nicht zutrifft.

Es lohnt sich die von Ralf Hutter gefundenen Beispiele zu lesen, um zu begreifen, wie sehr diese über die Jahre beigetragen haben dem Ansehen von Julian Assange zu schaden. Auch wenn sein Fall zu einem einigermaßen guten Ende gekommen ist, so wären einige Jahre weniger Verfolgung für ihn, seine Familie und die Pressefreiheit gut gewesen ...
...und auch die Verfolgung des spanisch-russischen Reporters Pablo Gonzalez wird von ROG noch widersprüchlich gesehen. Warum?

Mehr dazu bei https://www.jungewelt.de/artikel/482289.reporter-ohne-grenzen-sch%C3%A4ndliche-schandlisten.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Ct
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8886-20240829-rog-hielt-sich-im-fall-assange-bedeckt.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8886-20240829-rog-hielt-sich-im-fall-assange-bedeckt.html
Tags: #ReporterohneGrenzen #ROG #Journalismus #Whistleblowing #JulianAssange #Schandlisten #Wikileaks #Zensur #Transparenz #Informationsfreiheit #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Folter #USA