#hacking

aktionfsa@diasp.eu

13.02.2024 Entscheidende Gerichtsverhandlung für Julian Assange

Verhandlung am 20./21. Februar

Der britische High Court hat bestätigt, dass am 20. und 21. Februar 2024 eine öffentliche Anhörung stattfinden wird, die die letzte Chance für Julian Assange sein könnte, seine Auslieferung an die Vereinigten Staaten zu verhindern. Im Falle einer Auslieferung droht Assange eine Strafe von 175 Jahren wegen der Aufdeckung von Kriegsverbrechen, die von den Vereinigten Staaten im Afghanistan- und Irakkrieg begangen wurden.

Die öffentliche Anhörung wird vor einem Gremium von zwei Richtern stattfinden, die eine frühere Entscheidung des High Court überprüfen werden, die von einem Einzelrichter am 6. Juni 2023 getroffen wurde, der Julian Assange die Genehmigung zur Berufung verweigerte.

Diese entscheidende Phase im Berufungsverfahren von Julian Assange wird über eines von zwei Ergebnissen entscheiden: ob Julian Assange weitere Möglichkeiten haben wird, seinen Fall vor den britischen Gerichten zu vertreten, oder ob er alle Rechtsmittel ausgeschöpft hat, ohne die Möglichkeit, im Vereinigten Königreich weitere Rechtsmittel einzulegen, und somit in das Auslieferungsverfahren eintreten wird. Eine Klage vor dem Europäischen Gerichtshof für Menschenrechte bliebe dann eine letzte Möglichkeit.

Die USA versuchen, Julian Assange auf der Grundlage ihres Spionagegesetzes von 1917 zu verurteilen. Wenn dies so erfolgt, kann Journalismus jederzeit als Spionage definiert werden. Jeder Journalist, jeder Verleger, weltweit wird dadurch eingeschüchtert. Das wäre das Ende der Pressefreiheit.
Schicksalstage für Julian Assange - JETZT oder NIE!

Viele Organisationen rufen weltweit zu Protesten auf, an den beiden Tagen der Anhörung vor dem Gericht in London die Pressefreiheit zu schützen. In Berlin wird es auf dem Pariser Platz, vor der Botschaft der USA und dem Brandenburger Tor, zu diesen Zeiten zusammen mit der Freitagsgruppe "Streetaction4Assange" Veranstaltungen geben. Auch die Mahnwache "Freiheit für Julian Assange" aus Leipzig wird uns ebenfalls vor Ort unterstützen und die fahrbare Gefängniszelle BELMARSH LIVE wird zu sehen sein.

Dienstag, 20.02.2024 von 13:00 bis 19:00 Uhr
Mittwoch, 21.02.2024 von 11:30 bis 19:00 Uhr

Dabei wird am 20.2. von 14.30 - 15.00 eine Menschenkette für die Freilassung Julian Asssange zwischen der US- und der Britischen Botschaft gebildet.

Zusätzlich und zur Einstimmung auf die Aktionen der nächsten Woche findet an diesem Donnerstag, den 15.02.24 um 20.00 Uhr im TAK Berlin ein interessantes Kinoevent statt (Eintritt frei, 200 Plätze). Gezeigt wird der Film "Der Fall Julian Assange" mit anschließender Podiumsdiskussion. Die Podiumsteilnehmer sind:

  1. Clara López: Regisseurin des Films
  2. John Goetz: Ehemaliger Medienpartner, Zeuge und Kläger gegen die CIA und UC Global
  3. Beate Streicher: von Amnesty International
  4. Ilja Braun: von Reporter ohne Grenzen
  5. Sören Schomburg: Deutscher Anwalt von Julian Assange

Wegen dieser Veranstaltung und der großen Manifestationen in der nächsten Woche wird die regelmäßige Mahnwache, jeden 1.+3. Donnerstag eines Monats am 15.2. ausfallen.
Weltweiter Ruf für die Pressefreiheit

Die Kampagne für die Freiheit von Julian Assange wird von Amnesty International, der National Union of Journalists, Reporter ohne Grenzen und praktisch allen Bürgerrechts-, Pressefreiheits- und Journalistengewerkschaften der Welt unterstützt. Mehr als 70 australische Bundespolitiker haben die USA aufgefordert, die Strafverfolgung einzustellen und auch in den USA wächst die Zahl der Kongressabgeordneten, die die Einstellung des Verfahrens fordern, stetig.

Stella Assange, Julian Assange's Ehefrau, sagt: "Die letzten viereinhalb Jahre haben Julian und seine Familie, einschließlich unserer beiden kleinen Söhne, schwer belastet. Sein psychischer und physischer Zustand hat sich erheblich verschlechtert. Angesichts der unzähligen Beweise, wie etwa die Verletzung des Anwaltsgeheimnisses und Berichte, dass hochrangige US-Beamte an Attentatsplänen gegen meinen Mann beteiligt waren, lässt sich nicht leugnen, dass ein fairer Prozess im Falle seiner Auslieferung unmöglich ist. Die Verfolgung dieses unschuldigen Journalisten und Verlegers muss ein Ende haben.“

Kristinn Hrafnsson, Chefredakteur von WikiLeaks, sagt: "Es gibt keine Presse ohne den Schutz, frei zu arbeiten. Der Fall von Julian ist ein Meilenstein; das Vereinigte Königreich muss entscheiden, ob es ein Hort der Pressefreiheit sein will oder ob es sich am Abbau eines Grundwertes unserer Demokratie mitschuldig machen will. Dies ist die letzte Chance für die Richter im Vereinigten Königreich, diese ungerechte Auslieferung eines Unschuldigen zu stoppen.“

Mehr dazu bei https://freeassange.eu
und alle unsere Artikel zu Julian Assange https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Assange&sel=meta

Kategorie[24]: Zensur & Informationsfreiheit Short-Link dieser Seite: a-fsa.de/d/3yX
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8681-20240213-entscheidende-gerichtsverhandlung-fuer-julian-assange.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8681-20240213-entscheidende-gerichtsverhandlung-fuer-julian-assange.html
Tags: #Gerichtsverhandlung #Mahnwachen #Belmarsh #Whistleblowing #JulianAssange #Wikileaks #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Großbritannien #USA #Auslieferung #Todesstrafe #Grundrecht #GB #Folter

aktionfsa@diasp.eu

10.02.2024 shim Bootloader mit Risiko "hoch"

Update inzwischen verfügbar

Der Open Source Linux Bootloader "shim" enthält eine Sicherheitslücke, mit der Angreifer eigenen Code einschleusen können. Die Warnung CVE-2023-40547 (CVSS 8.3, Risiko "hoch") beschreibt die Gefahr, dass bei einem solchen "Man in the Middle" Angriff in Speicherbereiche außerhalb des allokierten Bereichs geschrieben werden kann (Out-of-bound write primitive). Damit kann das ganze System kompromittiert werden.

Der einzige Zweck von shim als eine "triviale EFI-Applikation" ist der, dass damit auf handelsüblichen Windows-Computern auch andere vertrauenswürdige Betriebssysteme mit Secure Boot zu starten sind. Microsoft macht es mit SecureBoot und seinen EFI/UEFI Bootloadern anderen Systemen weiterhin schwer als System neben Windows installiert zu werden.

Ein Update auf shim 5.18 korrigiert die Sicherheitslücke und repariert auch weitere Schwachstellen. So war erst im Dezember 2023 eine Lücke im Secure-Boot auf BIOS-, bzw. UEFI-Ebene unter dem Namen "LogoFAIL" bekannt geworden.

Mehr dazu bei https://www.heise.de/news/Bootloader-Luecke-gefaehrdet-viele-Linux-Distributionen-9624201.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8678-20240210-shim-bootloader-mit-risiko-hoch.html
Tags: #Microsoft #Windows #Diskriminierung #Ungleichbehandlung #OpenSource #Linux #Bootloader #UEFI #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen

aktionfsa@diasp.eu

06.02.2024 Selbstherrliche KI

KI "wählt" Kinderschänder-Foto

Der irische Radiomoderator Dave Fanning fand sein Foto in einem Artikel des Hongkonger Verlags BNN. Eine KI Software von Microsoft soll sein Foto "zufällig" ausgewählt haben. Weder der Verlag noch Microsoft antworten auf Fragen zu dem Vorgang. Herr Fanning will nun klagen.

Allerdings gestaltet sich die Klage als schwierig, weil die beim High Court in Dublin abgegeben Klage nun in Hongkong und den USA zugestellt werden muss. Dazu muss der High Court die Zustellung der Klage im Ausland, bzw. außerhalb der EU genehmigen.

Heise.de berichtet über ähnlich selbstherrliche Entscheidungen von "künstlichen Intelligenzen". Demnach versagt Microsoft wiederholt bei der versprochenen menschlichen Aufsicht über seine Algorithmen.

Mehr dazu bei https://www.heise.de/news/KI-verleumdet-Unschuldigen-als-Kinderschaender-Klage-gegen-Microsoft-9598270.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yQ
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8674-20240206-selbstherrliche-ki.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8674-20240206-selbstherrliche-ki.html
Tags: #Journalist #KI #AI #Big5 #Microsoft #Algorithmen #Missbrauch #Kinderschänder #Fotos #Auswahl #Copy #Paste #Entscheidungsgewalt #Mensch #Maschine #Irland #Honkong #Cyberwar #Hacking

aktionfsa@diasp.eu

Workshop zum Safer Internet Day am 13.2.

Persönliche Daten sollen Privatangelegenheit bleiben

Heute in zwei Wochen am 13. Februar ist der Safer Internet Day und wie in jedem Jahr gibt es bundesweit wieder viele Veranstaltungen, in denen darüber diskutiert wird, wie wir mit der Digitalisierung leben wollen.

Wo sind die Chancen und wo die Risiken der Digitalisierung?

Mit diesem Thema beschäftigen wir uns seit unserer Vereinsgründung vor 15 Jahren. Als eines der wichtigsten Themen hat sich in den letzten Jahren herausgeschält, dass wir verhindern müssen, dass die großen Internetkonzerne

  • unsere persönlichen Daten nutzen und weiter verkaufen,
  • mit unseren Daten immer reicher werden,
  • sie uns mit unseren eigenen Daten steuern und manipulieren können,
  • die Chancen für kleine Start-Ups praktisch auf Null schrumpfen.

Wir haben unsere Erkenntnisse dazu vor einiger Zeit in einem Artikel zusammengefasst "Persönliche Daten sollen Privatangelegenheit bleiben"

Diese Erkenntnisse sind uns nicht in einer "Erleuchtung" zugefallen, sondern wir mussten darauf stoßen durch die Hunderte von Datenskandale, die die großen Internetkonzerne, wie Google, Facebook, WhatsApp, Twitter, Instagram, u.a. zu verantworten haben. Im wesentlichen gehen diese Skandale fast immer auf die Big5 zurück, Google, Amazon, Facebook, Apple, und Microsoft (GAFAM).

Unsere Veranstaltung zum Safer Internet Day am 13. Februar

Am Dienstag, den 13.2. wollen wir von 19-21 Uhr in Berlin im Linkstreff Wedding, Malplaquetstr. 12, Nähe U-Leopoldplatz mit allen Interessierten wieder einmal darüber ins Gespräch kommen, wie wir durch die Nutzung scheinbar "kostenloser" Internetdienste, wie Google, Facebook, WhatsApp, Twitter, Instagram, TikTok u.v.m. unsere Privatsphäre an diese Internetgiganten ausliefern.

Gemeinsam wollen wir am Safer Internet Day darüber sprechen

  • wo überall unsere persönlichen Daten gefährdet sind,
  • was wir persönlich dagegen tun können,
    • welche Maßnahmen wir von den verantwortlichen Politikern erwarten.

Dieser Workshop kann nur als erster Einstieg in das Thema dienen, um uns über die Gefahren klar zu werden, denen wir uns durch die Nutzung solcher Dienste ausliefern. Wir werden auch über bessere Alternativen sprechen, z.B. sichere, verschlüsselte und freie Messenger, ohne diese in der kurzen Zeit dieses Workshops genauer analysieren zu können. Aber in Folgeveranstaltungen bei unseren regelmäßig stattfindenden Offenen Treffen wird dies möglich sein. Wir treffen uns monatlich meist an einem Dienstag am gleichen Ort. Die Termine finden sich stets in unserem Kalender.

Wir bitten für den Safer Internet Day um Anmeldung unter kontakt@aktion-fsa.de , da nur eine begrenzte Anzahl Gäste in unserem Raum im "Linkstreff Wedding" Platz finden können.

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
und https://www.klicksafe.de/sid24/veranstaltungen/meine-daten-gehoeren-mir-1
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3yF
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8666-20240130-workshop-zum-safer-internet-day-am-132.html
Tags: #SaferInternetDay #SID #Linkstreff #Workshop #Chancen #Risiken #Digitalisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Hacking #Trojaner #Cookies #Verschlüsselung #GAFAM #Big5 #Messenger

aktionfsa@diasp.eu

KI-Unterstützung beim Programmieren gefährlich

KI liebt Copy&Paste

Heise.de berichtet über eine Studie von GitClear, der Hersteller des gleichnamigen Git-Analyse-Tools. GitClear hat 153 Millionen Zeilen Code, die zwischen Januar 2020 und Dezember 2023 auf GitHub geflossen sind, analysiert. "Das Ergebnis zeigt, dass die Code-Qualität im Jahr 2023 mit dem verstärkten Einsatz von KI-Coding-Assistenten abnimmt, und zwar insbesondere in Bezug auf das DRY-Prinzip (Don’t repeat yourself), sprich, es fließt mehr schnell erzeugter, aber bereits vorhandener Code in ein Projekt."

Das ist erstens lästig, weil es die Menge der zu betreuenden Software unnötig vergrößert. Weitaus schlimmer ist aber, das Vorliegen redundanter Programmteile, die in der Folge nur an einer Stelle gepflegt und verbessert werden. In der Zukunft kann das zu weiteren Problemen führen.

Aus dem zeitlichen Zusammenhang folgern die Autoren der Studie, dass die Probleme auf die Zunahme von Code durch KI-Assistenzprogramme zurückzuführen ist. So ist zwischen 2022 und 2023 in den Software Repositories insbesondere der Wert Moved um 17,3 Prozent zurückgegangen, während Copy und Paste um 11,3 Prozent stieg. Das führt aber im Ergebnis zu geringerer Effizienz des ganzen GitHub Projekts, da die Programmierer nur mehr Code zur Verfügung haben, aber keinen besseren.

Das Copy&Paste liegt daran, dass KI-Assistenten sich bisher "nicht trauen" vorhandenen Code zu löschen, sondern stets ihre Veränderungen hinzufügen. Das hat vielleicht auch seine Vorteile für das Funktionieren. Insoweit müssen wir noch nicht befürchten, dass eine KI ganze Projekte durch Unfähigkeit oder "Absicht" zerstören kann.

Langfristig muss jedoch über Alternativen nachgedacht werden, sonst steht man irgendwann vor dem Heuhaufen mit der vielleicht silbernen Stecknadel.

Mehr dazu bei https://www.heise.de/news/Schlechte-Code-Qualitaet-durch-die-KI-Assistenten-GitHub-Copilot-und-ChatGPT-9609271.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yD
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8664-20240128-ki-unterstuetzung-beim-programmieren-gefaehrlich.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8664-20240128-ki-unterstuetzung-beim-programmieren-gefaehrlich.html
Tags: #KI #AI #Code #Generierung #ChatGPT #GitHub #GitClear #Copy #Paste #Entscheidungsgewalt #Mensch #Maschine #Übersichtlichkeit #Cyberwar #Hacking

mlansbury@despora.de

Cyberattack on Russian scientific research center deals 'devastating' damage

"Volunteer patriot" hackers of the BO Team launched a cyberattack against the Russian Far Eastern Research Center of Space Hydrometeorology "Planeta," destroying its database and expensive equipment, Ukraine's military intelligence agency (HUR) said on Jan. 24.

Cyberattacks are a common tool used by both sides of the Russia-Ukraine war. In one of the most devastating strikes, Russian hackers targeted Ukraine's telecommunications provider, #Kyivstar, causing communication outages nationwide last December.

Media reports on the cyberattack against the Russian space #hydrometeorology center emerged already on Jan. 23.

Ukraine's military intelligence agency now confirmed the reports, saying that the hackers allegedly destroyed 280 servers and two petabytes of data.

https://kyivindependent.com/military-intelligence-cyber-attack-on-russian-space-hydrometeorology-research-center-deals-devastating-consequences/

#cyberattacks #RussiaInvadedUkraine #hacking #RussianWarCrimes #StandWithUkraine #digital

aktionfsa@diasp.eu

23.01.2024 Die Schweiz zahlt und die NSA liest mit

Eine Geheimdienststory und der Kampf für Verschlüsselung

Adrienne Fichter schreibt auf Republik.ch über die Geschichte einer Überwachungssoftware in der Schweiz, die 2013 nach der Revision des "Bundes­gesetzes betreffend die Überwachung des Post- und Fernmelde­verkehrs", kurz Büpf, angeschafft wurde. Wie es sich für eine Geheimdienststory à la Edward Snowden gehört, gehört dazu ein Whistleblower, ohne den die für die Schweiz peinliche Geschichte nie ans Licht gekommen wäre. PS. Edward Snowden ist seit 2013 Ehrenmitglied in unserem Verein.

Für die lesenswerten Einzelheiten der Story verweisen wir auf Republik.ch und fassen nur die Kernpunkte zusammen

  • Die alten Schweizer Überwachungsprogramme waren total veraltet. Schon für die Evaluierung der Alternativen werden Millionen Schweizer Franken ausgegeben.
  • 112 Millionen Franken sind nun für ein neues Überwachungsprogramm vorgesehen.
  • Gekauft wird die Software "Firefly" des israelisch-amerikanischen Unternehmen Verint für die "Echtzeit­überwachung von Telefonie und Internet und der Lokalisierung von Zielpersonen".
  • Sie soll das Herzstück des "Verarbeitungs­systems zur Fernmeldeüberwachung FMÜ" werden, in dem alle Daten aus Telefonie, SMS, Standortortung und Internetverkehr zusammenfließen.
  • Erste Erkenntnis des damaligen Waadtländer SP-Nationalrat Jean-Christophe Schwaab, wer bei einer Firma wie Verint Geräte bestelle, könne "den Schlüssel dazu gerade so gut gleich der NSA übergeben".
  • Zweite Erkenntnis: Während 2013 mit dem alten System noch 3700 Echtzeitüberwachungen in der Schweiz durchgeführt wurden, ging es mit dem neuen steil bergab. 2018 gab es nur noch 1676 Maßnahmen.
  • Dritte Erkenntnis: Schuld am Versagen der neuen Software ist indirekt unser Ehrenmitglied, denn nach den Snowden Enthüllungen über die weltweite Überwachung durch die NSA geben sich immer mehr Menschen Mühe verschlüsselte Verbindungen, beim Surfen z.B. HTTPS, zu nutzen. Die teure Überwachungssoftware konnte aber nur unverschlüsselten Internetverkehr lesen.

Der Whistleblower, im Artikel wie üblich John Doe genannt, fast zusammen: "Die Überwachungs­behörden kauften also für mehrere Millionen ein System ein – und plötzlich stellte die gesamte Internetwelt großflächig auf HTTPS um. Eine Riesen­demütigung!"

In der Folge gab es in der Schweiz, wie auch in vielen anderen Staaten in Europa vergebliche Versuche von Polizei und Geheimdiensten gegen Verschlüsselung vorzugehen. Der Bericht beschreibt dabei durchaus gefährliche Entwicklungen zu erweiterten Eingriffen des Staats in die nun oft verschlüsselte Kommunikation seiner Bürger. In Deutschland war dies die angeblich sichere DE-Mail (De-Mail ein "schlechter Witz"), die immer nur stückweise verschlüsselt war und "zum Kampf gegen Spam und Trojaner" von den Providern kontrolliert werden durfte.

Mehr dazu bei https://www.republik.ch/2024/01/15/die-irrwege-der-ueberwacher
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yy
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8659-20240123-die-schweiz-zahlt-und-die-nsa-liest-mit.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8659-20240123-die-schweiz-zahlt-und-die-nsa-liest-mit.html
Tags: #Schweiz #Polizei #Geheimdienste #Hacking #Israel #USA #Firefly #Verint #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #Datenpannen #Datenskandale #Verhaltensänderung #Snowden #Enthüllungen #Verschlüsselung

aktionfsa@diasp.eu

19.01.2024 KI in der Kriegsführung

Verbot von Waffenentwicklung mit ChatGPT aufgehoben

"Don't use our service to harm yourself or others." So steht es jetzt in den AGB von ChatGPT von OpenAI. Bis zum 10. Januar 2024 war die Distanzierung von der militärischen Nutzung von KI viel deutlicher. Da hieß es noch

"nutz unsere Dienste nicht, um Selbstmord oder Selbstverletzungen zu bewerben, Waffen zu entwickeln, andere oder das Eigentum anderer zu verletzen oder um dich an nicht autorisierten Aktivitäten zu beteiligen, die die Sicherheit von anderen oder anderen Systemen gefährden."

Wie gefährlich KI-gesteuerte Militärtechnik sein kann, zeigt schon ein Szenario, das in den Drohneneinsätzen des US Militär häufig geschieht. Die Drohnen sind so programmiert (noch ganz ohne KI), dass sie bei Verlust der Kommunikation zur Bodenstation zum Startflugplatz zurück zu kehren haben. Wenn sie diesen anfliegen, könnten sie aber auch gehackt sein und diesen Standort angreifen wollen. Mindestens der Adrenalinspiegel der dort Stationierten geht beim Anflug in die Höhe.

KI darf keine Entscheidungen über Leben und Tod treffen

Grundsätzlich sollten Menschen stets die Entscheidungsgewalt über Maschinen behalten. Das sollte eine notwendige Forderung sein, aber sie ist nicht hinreichend. Allein schon die Datenflut, mit der Computerprogramme und erst recht solche mit KI die Menschen überfordern, birgt die Gefahr, dass auch die menschlichen Entscheidungen nicht mehr auf einer rationalen Ebene fallen, sondern manipuliert sein können.

Ganz grundsätzlich darf nach unserer Ansicht KI nicht für militärische Zwecke und die Überwachung von Menschen, z.B. bei Anwendungen der "kritischen Infrastruktur" oder Strafverfolgung (PreCrime) verwendet werden.

Mehr dazu bei https://www.heise.de/news/ChatGPT-fuer-das-Militaer-OpenAI-aendert-Verbots-Passus-9596604.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yu
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8655-20240119-ki-in-der-kriegsfuehrung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8655-20240119-ki-in-der-kriegsfuehrung.html
Tags: #KI #AI #Kriegsführung #ChatGPT #AGB #Militärtechnik #Entscheidungsgewalt #Mensch #Maschine #Drohnen #Frieden #Krieg #Menschenrechte #Zivilklauseln #Cyberwar #Hacking

danie10@squeet.me

Hacking BLE to Liberate your Exercise Equipment eg for the Domyos EL500 elliptical trainer

Diagram representing how the Bluetooth protocol notifications communicate back and forth between an elliptical trainer and an Androi device with a RF connector.
It’s a story we’ve heard many times before: if you want to get your data from the Domyos EL500 elliptical trainer, you need to use a proprietary smartphone application that talks to the device over Bluetooth Low-Energy (BLE). To add insult to injury, the only way the software will export your workout information is by producing a JPG image of a graph. This just won’t do, so Juan Carlos Jiménez gives us yet another extensive write-up, which provides an excellent introduction to practical BLE hacking.

Yes, the process may seem like a bit more effort, but it could have three major potential advantages:

  • If the supplier decides to no longer support the app or device, or goes out of business, this won’t affect the hack.
  • It looks like some additional data may even be able to be extracted.
  • Your data need not be captured and read by the app any longer, meaning increased privacy.

The project is not yet completed though, as it seems the data capture and analysis is still being worked on. Looks like a project well worth keeping an eye on.

The unpacking and analysis of how the BLE GATT comms works is also very interesting.

See https://hackaday.com/2024/01/04/hacking-ble-to-liberate-your-exercise-equipment/
#Blog, #BLE, #exercise, #hacking, #technology

aktionfsa@diasp.eu

02.01.2024 Zwei Beispiele von Hacks

"Create2"-Funktion von Ethereum missbraucht

Nicht nur das Gesundheitssystem weist in seiner Software Lücken und Fehler auf, auch Banksoftware ist nicht perfekt. Das gilt erst recht für diejenige von Kryptowährungen. Böswillige Akteure haben die "Create2"-Funktion von Ethereum missbraucht, um Sicherheitswarnungen für Wallets zu umgehen und Kryptowährungsadressen zu verändern. Die Folge davon war, der Diebstahl von Kryptowährungen im Wert von 60.000.000 US-Dollar von 99.000 Personen in den letzten 6 Monaten.

Create2 ist ein Code in Ethereum, der das Erstellen von Smart Contracts auf der Blockchain ermöglicht. Eigentlich handelt es sich um ein leistungsstarkes Tool für Ethereum-Entwickler, das fortschrittliche und flexible Vertragsinteraktionen, eine parameterbasierte Vorabberechnung der Vertragsadresse, Flexibilität bei der Bereitstellung sowie die Eignung für Off-Chain-Transaktionen ermöglicht.

Gelingt es Angreifern jedoch die Sicherheitswarnungen der Wallet zu unterdrücken, bzw. zu umgehen, so kann ein Opfer eine böswillige Transaktion unterzeichnen. Dann setzt der Angreifer einen Vertrag an der vorberechneten Adresse ein und überträgt die Vermögenswerte des Opfers dorthin. Shit happens!

Royal ransomware asked 350 victims to pay $275 million

Auch die zweite verlinkte Meldung zeigt ein Beispiel, wo durch unsichere Netzwerke Angreifer Zugriff auf wertvolle Daten bekommen. In diesem Fall handelt es sich sogar um Gesundheitsdaten, allerdings Institutionen des Department of Health and Human Services (HHS) in den USA. FBI und die CISA haben in einer gemeinsamen Mitteilung bekannt gegeben, dass die Royal Ransomware-Bande seit September 2022 in die Netzwerke von mindestens 350 Organisationen weltweit eingedrungen ist.

Danach haben sie mit Ransomware-Operationen, also der Verschlüsselung oder Entführung von Datenbeständen Lösegeldforderungen in Höhe von mehr als 275 Millionen US-Dollar erhoben. Die Forderungen reichen im Eizelfall von 250.000 Dollar bis zu mehreren Millionen Dollar.

Den Behörden in den USA ist es bisher nicht gelungen die Akteure der Angriffe zu enttarnen. Sie konnten jedoch an den Angriffsmustern erkennen, dass um den Jahreswechsel 22/23 ein "Rebranding" stattgefunden haben muss. Während sie anfangs Ransomware-Verschlüsselungsprogramme von anderen Unternehmen wie ALPHV/BlackCat verwendeten, ist die Bande inzwischen dazu übergegangen, eigene Tools einzusetzen. Neuerdings wurde die Malware aktualisiert, um auch Linux-Geräte bei Angriffen auf virtuelle VMware ESXi-Maschinen zu verschlüsseln.

Das Interesse der Hacker an Linux beweist, dass gerade in der Serverlandschaft inzwischen auch bei Unternehmen vermehrt Linux an Stelle von Windows-Servern eingesetzt wird. Das ist gut für Open Source, beweist aber auch, dass auch Linux nicht unfehlbar ist. Der Artikel verweist aber auch daruf, dass oft bei diesen Angriffen der menschliche Faktor den entscheidenden Fehler begeht, in dem Pishing Mails als Einfallstor genutzt werden.

Mehr dazu bei https://www.bleepingcomputer.com/news/security/fbi-royal-ransomware-asked-350-victims-to-pay-275-million/
und https://www.bleepingcomputer.com/news/security/ethereum-feature-abused-to-steal-60-million-from-99k-victims/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3yc
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8638-20240102-zwei-beispiele-von-hacks.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8638-20240102-zwei-beispiele-von-hacks.html
Tags: #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Fatenpannen #Pishing #Ransomware #Etherum #Kryptowährung #Gesundheitsdaten #Erpressung #eHealth

aktionfsa@diasp.eu

30.12.2023 Data Mining auf US Telefondaten

Wozu können Telefondaten genutzt werden?

Nach 15 Jahren in unserem Verein - wir feiern am 18.1.24 den 15 Gründungsgeburtstag - ist das eine unnötige Frage. Jahrelang haben wir bis zum Verbot durch BVerfG und EuGH gegen die Gesetze zur Vorratsdatenspeicherung (VDS) gekämpft. Die Speicherung allein von Metadaten - wer hat wann, wie oft, wie lange mit wem telefoniert - macht uns alle gläsern. Aus solchen Daten können auch leicht falsche Schlüsse gezogen werden und wir müssen dann als sogenannte False Positives "beweisen". dass wir etwas nicht getan haben. Das führt zu einer Umkehr der Unschuldvermutung, die eigentlich ein Grundpfeiler unseres Rechtsstaats sein sollte.

Nun berichtet Heise.de, dass ein geheimes Programm US-Strafverfolgungsbehörden auf Bundes-, Landes- und Kommunalebene ermöglicht auf die Telefondaten Millionen Unverdächtiger zuzugreifen.

  • Erstens: Wie kann es für normale Polizeibehörden überhaupt ein geheimes Programm geben?
  • Zweitens: Warum bringen die Telefonprovider solche Programme nicht sofort an die Öffentlichkeit, wenn sie dazu angefragt werden?

Denn heraus kam das Vorgehen nur durch die Analyse von durchgesickerten Polizeidokumenten durch das US-Magazin Wired. Man hatte mit der Hilfe des Telekommunikationsunternehmens AT&T eine Analyse von Anrufdetails durchgeführt. Solche Kettenanalysen sollten helfen, Kontaktnetzwerke aufzudecken, die über direkte Verbindungen zu Verdächtigen hinausgehen. Das ist weit mehr als nur die Speicherung von VDS-Daten, das ist Data Mining also die bei uns weitgehend verbotene Rasterfahnung.

So hat auch US-Senator Ron Wyden in einem von Wired veröffentlichten Brief an das Justizministerium "ernsthafte Bedenken hinsichtlich der Rechtmäßigkeit", schreibt Heise.de. Dabei ist das DAS genannte Programm (Data Analytical Services) nicht neu, sondern wurde bereits erstmals von der New York Times im Jahr 2013 öffentlich gemacht. In diesem Programm werden täglich vier Milliarden Einträge gespeichert. Skandalös ist, dass dieses Programm seit Jahren verdeckt finanziert wird und auch Präsident Joe Biden dafür erneut eine finanzielle Unterstützung in Höhe von 6 Millionen US-Dollar zur Verfügung gestellt hat.

Mehr dazu bei https://www.heise.de/news/US-Polizei-hatte-Zugriff-auf-Telefondaten-Millionen-Unverdaechtiger-9539654.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3y8
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8634-20231230-data-mining-auf-us-telefondaten.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8634-20231230-data-mining-auf-us-telefondaten.html
Tags: #DataMining #Rasterfahndung #Telefondaten #VDS #USA #AT&T #FalsePositives #Unschuldvermutung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Datenverluste #Wired #Biden #NYT #FBI #Polizei #Rechtsstaats #geheim #Cyberwar #Hacking #Transparenz #Informationsfreiheit