Die Defcon für dieses Jahr wurde abgesagt

https://www.wired.com/story/defcon-is-canceled/

Wenn Hacker sich einen Virus einfangen…

Seit Jahren kursiert ein einfacher Insider-Witz über die Defcon, die einflussreiche Hacker-Konferenz. Man erzählt ihn seinen Freunden, man nimmt während des Vortrags darauf Bezug, man entwirft eine gefälschte Website, um ahnungslose Trottel mit der Meldung auszutricksen: „Defcon wird abgesagt.“

Am Freitag jedoch wurde es Wirklichkeit. Die Organisatoren kündigten an, dass das Treffen in Las Vegas, das im August hätte stattfinden sollen, dieses Jahr wegen der Unsicherheit der Covid-19-Pandemie tatsächlich abgesagt wird.

Die  formellere Schwesterkonferenz der Defcon, Black Hat, die jedes Jahr in den Tagen vor der Defcon stattfindet, wurde ebenfalls abgesagt. Beide Veranstaltungen werden stattdessen Online-Konferenzen veranstalten, die Forschungsvorträge und gesellschaftliche Veranstaltungen umfassen.

Der Gründer beider Konferenzen, Jeff Moss, der auch unter dem Hackernamen „Dark Tangent“ bekannt ist, sagte in einem Forumsbeitrag, dass die 28. Defcon unter dem Namen „Safe Mode“ laufen wird, was sich auf den Namen bezieht, den die meisten Betriebssysteme für ihren Diagnose- und Wiederherstellungsmodus verwenden.

„Während die Stornierungsverhandlungen noch andauern, hatte ich das Glück, dass die DEF CON Goons und die große Community mir geholfen haben, in eine sichere Richtung zu navigieren“, schrieb Moss. „Ich bin stolz darauf, dass wir alle im Laufe der Jahre in der Selbstversorgung und gegenseitigen Unterstützung außerhalb der Con besser geworden sind, und ich kann es kaum erwarten, alle zu sehen, wenn es wieder weniger chaotisch und unsicher ist. Hacker mögen Sicherheit“.

Das Organisationsteam der Defcon hat bereits Pläne, Gespräche zu koordinieren, fachspezifische „Dörfer“ zu ermöglichen, bei denen es sich in der Regel um unabhängige persönliche Veranstaltungen handelt, und Veranstaltungen wie entfernte „Capture-the-Flag“-Hacker-Herausforderungen, ferngesteuerte Amateurfunk-Lizenzprüfungen, Filmabende und eine Mystery Challenge zu veranstalten. Moss sagt, er habe die ursprüngliche Entscheidung zur Absage am 11. April getroffen, aber er habe Wochen gebraucht, um die rechtliche und finanzielle Logistik für die Absage der diesjährigen Veranstaltung auszuarbeiten, bevor er mit der Ankündigung an die Öffentlichkeit ging.

Langjährige Defcon-Teilnehmer waren traurig über die Nachricht, aber jeder, mit dem WIRED sprach, unterstützte die Entscheidung.

„Wir freuen uns jedes Jahr auf diese Veranstaltung als ein Familientreffen. Wir werden keine Gelegenheit haben, im wirklichen Leben zusammenzukommen, aber das gibt uns eine andere Gelegenheit, über Barrieren hinweg zu arbeiten“, sagt Nina Alli, Geschäftsführerin des BioHacking Village auf der Defcon, die für die Defcon im August virtuelle Veranstaltungen und Inhalte ankündigte. „Die Pandemie bedeutet einen Bruch mit den herkömmlichen Paradigmen der Interaktion, des Zusammenseins und des Brain Bonding“.

„Als junger Hacker träumte ich davon, an dieser heiligen Veranstaltung teilzunehmen, und nachdem ich 2008 meine erste Defcon erlebt hatte, war ich süchtig danach“, sagt Patrick Wardle, ein macOS-Sicherheitsforscher bei der Unternehmensmanagementfirma Jamf.

„Ich bin selbst ein kleiner Konferenzorganisator, daher weiß ich, wie viel Planung und Arbeit in eine solche Veranstaltung fließt und bereits investiert wurde. Es muss herzzerreißend sein, sie aus Gründen absagen zu müssen, auf die man keinen Einfluss hat. Aber Hut ab vor den Organisatoren, die die Gesundheit und das Wohlbefinden der Gemeinschaft über alles andere stellen“.

Die Sicherheitsbranche hat sich in den letzten Monaten für Fernkonferenzen entschieden. Ronnie Tokazowski, ein leitender Bedrohungsforscher bei der E-Mail-Sicherheitsfirma Agari, half letzte Woche bei der Organisation einer digitalen Firmenkonferenz sowie einer unabhängigen Forschungskonferenz der Gemeinschaft, InfoSec Oasis, die im April in virtueller Realität durchgeführt wurde.

„Sie haben mit der Defcon die richtige Entscheidung getroffen“, sagt Tokazowski. „Remote-Konferenzen sind absolut praktikabel und können sehr erfolgreich sein. In den letzten zwei Monaten gab es eine Menge Innovationen. Aber ich denke, speziell bei Black Hat wird die geschäftliche Komponente schwieriger sein. Viele Sicherheitsfirmen leiden unter wirtschaftlichen Schwierigkeiten, und der Versuch, ein persönliches Verkaufsgespräch zu organisieren, ist aus der Ferne viel schwieriger.

Für einige bedeutet die Änderung die Möglichkeit, leichter an der Konferenz teilzunehmen. „Schockierenderweise war ich noch nie auf der Defcon“, sagt der langjährige Sicherheitsforscher Ben Adida. „Es war nie eine günstige Zeit für mich, zu reisen. Dies könnte das erste Jahr sein, in dem ich an der Konferenz teilnehme. Aus der Ferne!“

Andere sagen jedoch, dass sie die Entscheidung zur Absage zwar begrüßen, die Nachricht aber schwer zu verkraften ist, da sich die Pandemie weiter hinzieht. „Es war richtig, für die Sicherheit aller zu sorgen“, sagt Sicherheitsberater Jake Williams, der 2005 an seiner ersten Defcon teilnahm. „Die offizielle Absage einer persönlichen Defcon nimmt jedoch die Möglichkeit, so zu tun, als ob alles bald wieder normal sein wird“.

Die Defcon 29 im Jahr 2021 ist bereits für den 5. bis 8. August persönlich geplant.

 

google? Nein Danke – oder: wie man sich entzieht – link

https://t.me/Torsten_Donnerstein/840

Google ist zweifelsohne, nach Facebook, Quelle von unsäglicher Zensur. Daher ist es mir immer schon ein persönliches Anliegen gewesen, Menschen davon zu überzeugen, die Produkte dieser Firma nicht zu nutzen, sie sogar zu boykottieren, aber zumindest ihre Unzulänglichkeiten zu benennen, um zu verhindern, dass sie auch noch für schlechte Leistungen, jede Menge Geld von uns Verbrauchern erhalten.

Wem die Zensur von Google allen ernstes noch nicht bekannt ist, der braucht sich nur auf YouTube umzuschauen und sich über gelöschte Videos zu informieren, oder die aufdringlichen Hinweise anzuschauen, mit Verlinkungen zu sogenannten „offiziellen Quellen“, wenn man zum Beispiel ein Video zum Thema „Corona“ anschauen möchte.

Nun hat Google für Deutschland, im eigenen Android Play Store, den aus den USA bekannten Zusatzdienst „Google Play Pass“ gestartet. Davon kann ich nur abraten, aus den o.g. Gründen, aber auch deswegen, weil es generell einfach nur ein sehr schlechter Deal ist.

Ich habe darüber auf TPN (TaggedPress News) einen Artikel verfasst, der aber auch zusätzlich eine Anleitung darstellt, wie man sich generell den Google Diensten und der damit einhergehenden Überwachung, entziehen kann!

Öffentlich einsehbarer Link, ohne dass man angemeldet sein muss:
https://vk.com/wall-171438907_2611

Viel Spaß beim Lesen!

VK (https://vk.com/wall-171438907_2611)
TaggedPress News Community
Es gibt eine neue Funktion im Google Play Store seit heute: »Google Play Pass« für rund 5 € pro Monat. Die Redaktion von TPN kann allen ihren Lesern nur von diesem Dienst abraten! Er so

Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

Das AUS für die Briefmarke – Abschaffung des Briefgeheimnisses

und wie verträgt sich das mit den Theorien um die Macht des Weltpostvereins? Soll er ein Stück vom Kuchen abbekommen, damit er bei der Tyrannis mitzieht? zuerst FREIWILLIGE kostenlose Registrierung, dann bei den Postpartnern web.de und gmx.de ein e-mail Konto eröffnen – völlig unverdächtige Anbieter, die Anonymität, Datenschutz und Datensicherheit als alleroberste Priorität haben … Dem Provider muß der Spender seine Wohnadresse und e-mail Adresse glaubhaft verknüpfbar machen.

Und für das Oberschaf, nein Ober-Rindvieh! gibt es den Extraservice, ab 2021 und exklusiv für Geschäftskunden (Private gibt es ja kaum mehr seit Fratzenbuch und Instagramm, gmx und webmail):

Für 24,99 Euronen im Monat erhält man den Service, daß die Post für einen den Brief öffnet und den Inhalt scannt! Das pdf und AUF WUNSCH ! PGP verschlüsselt wird dann über e-mail zugestellt.

Die Technik ist längst vorhanden. Zur elektronischen Sortierung scannt die Post bereits alle Umschläge. Die Scans werden anschliessend gelöscht (in welcher Zeit steht nicht geschrieben) und der Empfänger erfährt von den scans nichts. Künftig können aber diese scans an den Empfänger weitergeleitet werden.

Die Briefmarke soll zudem durch einen smartphone code ersetzt werden. Alphanumerischen code auf den Umschlag schreiben – ab geht die Post. Aber nicht mit den e-Scootern der Post, denn die sind zurückgerufen, weil sie den Austrägern zuviel Feuer unter dem Hintern machen.

Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

Golem: Briefzustellung: Post will Briefe mit Scan per E-Mail ankündigen Die Post versucht die Briefzustellung zu modernisieren und will Briefe vorab ankündigen.

Auch das Ende der Briefmarke wird vorbereitet. Am geilsten im Artikel ist das folgende Zitat, es wird en passant, ganz beiläufig, gebracht, man fragt sich ob die Deutschen irgendwas ins Trinkwasser bekommen was […]

über Philatelisten sind Kulturträger, darum werden sie jetzt beseitigt indem man ihnen keinen Stoff mehr gibt und Briefe werden von der Post geöffnet werden — AAA

shodan.io erkunde das internet of things

für monatlich 59 US$ bis 899 US$ erhältlich hat man Teil am großen Datenmarkt

https://www.shodan.io/

Shodan is the world’s first search engine for Internet-connected devices.

Use Shodan to discover which of your devices are connected to the Internet, where they are located and who is using them.

Keep track of all the computers on your network that are directly accessible from the Internet. Shodan lets you understand your digital footprint.

Websites are just one part of the Internet. There are power plants, Smart TVs, refrigerators and much more that can be found with Shodan!

Who is using your product? Where are they located? Use Shodan to perform empirical market intelligence.

Shodan is used around the world by researchers, security professionals, large enterprises, CERTs and everybody in between.

Analyze the Internet in Seconds

Shodan has servers located around the world that crawl the Internet 24/7 to provide the latest Internet intelligence.

Who buys Smart TVs?

Which countries are building the most wind farms?

What companies are affected by Heartbleed?

Shodan provides the tools to answer questions at the Internet-scale.

Beyond the Web

Shodan provides a public API that allows other tools to access all of Shodan’s data. Integrations are available for

  • Nmap,
  • Metasploit,
  • Maltego,
  • FOCA,
  • Chrome,
  • Firefox and many more.

If you are a developer check out the official API documentation.

Frequently Asked Questions

What are my payment options?

For our monthly plans you can subscribe using a credit card. If you sign up for an annual subscription then we can also accept checks and bank transfers. Please contact sales@shodan.io for setting up an annual subscription.

Is there a free API plan?

All Shodan accounts come with a free API plan. Simply sign-up for a free Shodan account and you will be able to start using the API. Register Now

How many users are allowed to access a subscription?

The API plans are priced based on usage – not users. You can share the API key across your entire organization. There aren’t any limits on how many users can access a plan.

Can we use the API to build products?

Yes, you can integrate the API in your products as long as the data is attributed to Shodan.

What are query/ scan credits?

Query credits are used to search Shodan and scan credits are used to scan IPs. A search request consumes 1 query credit and scanning 1 IP consumes 1 scan credit. For an in-depth comparison between the credits please visit our help center article Shodan Credits Explained

Which filters arent available in the Freelancer/ Small Business plan?

The „vuln“ filter requires at least the Small Business plan and the „tag“ filter is only available on the Corporate plan.

How do I download the entire Shodan database?

For bulk access to the Shodan data feed please check out our Enterprise Data License. Learn more

Zero Logs VPN Datenbank operierte ohne Passwortschutz

Ein in Hongkong ansässiges UFO-VPN – das eine „Zero-Logs“-Politik beansprucht, unterhielt eine Datenbank ohne Passwort und legte täglich über 20 Millionen Benutzerprotokolle offen, die aus 894 GB Daten bestanden.

Die Protokolle enthielten angeblich

  • Passwörter,
  • IP-Adressen,
  • geographische Lage,
  • Verbindungszeitstempel,
  • Sitzungs-Token,
  • Geräteinformationen und
  • das verwendete Betriebssystem.

Dies steht in krassem Gegensatz zu der erklärten Datenschutzrichtlinie von UFO VPN, die besagt:

„Wir verfolgen weder Benutzeraktivitäten außerhalb unserer Website noch das Surfen auf der Website oder Verbindungsaktivitäten von Benutzern, die unsere Dienste nutzen.“

Das von Bob Diachenko von Comparitech Security entdeckte Risiko wurde entdeckt, nachdem die Suchmaschine Shodan.io den Server, auf dem die Daten gehostet werden, indexiert hatte.

Diachenko entdeckte die exponierten Daten vier Tage später und benachrichtigte UFO VPN.

Zwei Wochen später benachrichtigte er den Hosting-Provider, und am nächsten Tag – mehr als zwei Wochen nach der Benachrichtigung über das UFO-VPN – war die Datenbank gesichert.

alles lesen unter https://www.zerohedge.com/technology/zero-logs-vpn-company-exposes-millions-user-logs

Fawkes – gegen Foto-Gesichtserkennung download links

hmmmm….von Chinesen in USA… könten trotzdem vertrauenswürdig sein, weil eben in den USA ansässig und die wahrscheinlich eher systemkritisch sind gegen die VRC. Vielleicht sind sie auch aus Taiwan…, die ihre eigenen Hühnchen mit den Kommunisten zu rupfen haben.http://sandlab.cs.uchicago.edu/fawkes/#code2020 ist ein Wendejahr für das maschinelle Lernen. Es hat die wahre Ankunft des maschinellen Lernens erlebt, bei dem tiefgehende Lernmodelle und -algorithmen (= Programmierbefehle, die z.B. dem Computer sagen, was er tun soll)  für Internetnutzer leicht zugänglich sind.GPUs (Erklärung siehe hier) sind billiger und leichter verfügbar als je zuvor, und neue Trainingsmethoden wie das Transfer-Lernen haben es möglich gemacht, leistungsfähige Modelle für tiefes Lernen mit kleineren Datensätzen zu trainieren.

deep learning erklärt hier:

Zugängliches maschinelles Lernen hat aber auch seine Schattenseiten.

In einem kürzlich in der New York Times erschienenen Artikel von Kashmir Hill wurde

clearview.ai vorgestellt,

ein unregulierter Gesichtserkennungsdienst, der inzwischen über 3 Milliarden Fotos von Menschen aus dem Internet und sozialen Medien heruntergeladen hat und sie dazu verwendet, Gesichtserkennungsmodelle für Millionen von Bürgern ohne deren Wissen oder Erlaubnis zu erstellen.

Clearview.ai demonstriert, wie einfach es ist, invasive Werkzeuge zur Überwachung und Nachverfolgung mit Hilfe von tiefgehendem Lernen (deep learning)  zu entwickeln.

Wie schützen wir uns also davor, dass unbefugte Dritte Gesichtserkennungsmodelle bauen, um uns zu erkennen, wohin wir auch gehen mögen?

Vorschriften können und werden dazu beitragen, die Nutzung des maschinellen Lernens durch öffentliche Unternehmen einzuschränken, aber sie werden vernachlässigbare Auswirkungen auf

  • private Organisationen,
  • Einzelpersonen oder sogar
  • andere Nationalstaaten mit ähnlichen Zielen

haben.

Das SAND-Labor an der Universität von Chicago hat Fawkes1 entwickelt,

  • einen Algorithmus und ein Software-Tool
  • das lokal auf Ihrem Computer läuft,
  • das Einzelpersonen die Möglichkeit gibt, einzuschränken, wie ihre eigenen Bilder zu deren Verfolgung verwendet werden können.
  • Auf hoher Ebene nimmt Fawkes Ihre persönlichen Bilder auf und
  • nimmt winzige Veränderungen auf Pixelebene vor, die für das menschliche Auge unsichtbar sind,
  • in einem Prozess, den wir als Image Cloaking bezeichnen.

Sie können diese „getarnten“ Fotos dann wie gewohnt verwenden, indem Sie sie in sozialen Medien weitergeben, an Freunde schicken, ausdrucken oder auf digitalen Geräten anzeigen, wie Sie es mit jedem anderen Foto auch tun würden.

Der Unterschied besteht jedoch darin, dass, wenn jemand versucht, diese Fotos zum Bau eines Gesichtserkennungsmodells zu verwenden, „getarnte“ Bilder dem Modell eine stark verzerrte Version dessen vermitteln, wie sie wirklich aussehen.

Der Tarneffekt ist nicht leicht zu erkennen und führt nicht zu Fehlern bei der Ausbildung des Modells.

Wenn jedoch jemand versucht, Sie anhand eines unveränderten Bildes von Ihnen (z.B. eines in der Öffentlichkeit aufgenommenen Fotos) zu identifizieren, und versucht, Sie zu identifizieren, wird er scheitern.

Fawkes wurde ausgiebig getestet und hat sich in einer Vielzahl von Umgebungen als wirksam erwiesen und zeigt eine 100-prozentige Wirksamkeit gegenüber den modernsten Gesichtserkennungsmodellen (Microsoft Azure Face API, Amazon Recognition und Face++).

Wir sind dabei, hier weiteres Material hinzuzufügen, um zu erklären, wie und warum Fawkes funktioniert.

Für den Moment finden Sie untenstehend den Link zu unserem technischen Papier, das auf dem bevorstehenden USENIX-Sicherheitssymposium vom 12. bis 14. August vorgestellt wird.

Das Fawkes-Projekt wird von zwei Doktoranden des SAND-Labors, Emily Wenger und Shawn Shan, geleitet, mit wichtigen Beiträgen von Jiayun Zhang (Besucher des SAND-Labors und derzeitiger Doktorand an der UC San Diego) und Huiying Li, ebenfalls Doktorand des SAND-Labors.

Die Fakultätsberater sind die Ko-Direktoren des SAND-Labors und die Neubauer-Professoren Ben Zhao und Heather Zheng.

1Die Maske von Guy Fawkes, a la V für Vendetta.

Downloads and Source Code


FAQ

  • Häufig gestellte Fragen
    Wie wirksam ist Fawkes gegen Gesichtserkennungsmodelle von Drittanbietern wie ClearView.ai?
    Wir haben umfangreiche Experimente und Ergebnisse in der technischen Abhandlung (siehe Link oben).

Die Kurzfassung lautet, dass wir einen starken Schutz gegen unautorisierte Modelle bieten.

Unsere Tests gegen hochmoderne Gesichtserkennungsmodelle von

  1. Microsoft Azure,
  2. Amazon Recognition und
  3. Face++

liegen bei oder nahe 100%. Das Schutzniveau hängt von Ihrer Bereitschaft ab, kleine Änderungen an Ihren Fotos zu tolerieren. Bitte denken Sie daran, dass dies in erster Linie eine Forschungsinitiative ist, und wir uns bemühen, etwas Nützliches für Internetnutzer zu schaffen, die sich der Privatsphäre bewusst sind, gibt es wahrscheinlich Probleme bei der Konfiguration und der Benutzerfreundlichkeit des Tools selbst, und es funktioniert möglicherweise nicht bei allen Modellen für alle Bilder.

den Rest kann jeder selbst übersetzen (lassen), oder? Falls Probleme, weil Übersetzungsprogramm Kauderwelsch ausspuckt …dann bitte im Kommentarbreich nachfragen, dann helfen Heimdallwarda aus.

How effective is Fawkes against 3rd party facial recognition models like ClearView.ai?
We have extensive experiments and results in the technical paper (linked above). The short version is that we provide strong protection against unauthorized models. Our tests against state of the art facial recognition models from Microsoft Azure, Amazon Rekognition, and Face++ are at or near 100%. Protection level will vary depending on your willingness to tolerate small tweaks to your photos. Please do remember that this is a research effort first and foremost, and while we are trying hard to produce something useful for privacy-aware Internet users at large, there are likely issues in configuration, usability in the tool itself, and it may not work against all models for all images.

  • How could this possibly work against DNNs? Aren’t they supposed to be smart?
    This is a popular reaction to Fawkes, and quite reasonable. We hear often in popular press how amazingly powerful DNNs are and the impressive things they can do with large datasets, often detecting patterns where human cannot. Yet the achilles heel for DNNs has been this phenomenon called adversarial examples, small tweaks in inputs that can produce massive differences in how DNNs classify the input. These adversarial examples have been recognized since 2014 (here’s one of the first papers on the topic), and numerous defenses have been proposed over the years since (and some of them are from our lab). Turns out they are extremely difficult to remove, and in a way are a fundamental consequence of the imperfect training of DNNs. There have been multiple PhD dissertations written already on the subject, but suffice it to say, this is a fundamentally difficult thing to remove, and many in the research area accept it now as a necessary evil for DNNs.The underlying techniques used by Fawkes draw directly from the same properties that give rise to adversarial examples. Is it possible that DNNs evolve significantly to eliminate this property? It’s certainly possible, but we expect that will require a significant change in how DNNs are architected and built. Until then, Fawkes works precisely because of fundamental weaknesses in how DNNs are designed today.
  • Can’t you just apply some filter, or compression, or blurring algorithm, or add some noise to the image to destroy image cloaks?
    As counterintuitive as this may be, the high level answer is no simple tools work to destroy the perturbation that form image cloaks. To make sense of this, it helps to first understand that Fawkes does not use high-intensity pixels, or rely on bright patterns to distort the classification value of the image in the feature space. It is a precisely computed combination of a number of pixels that do not easily stand out, that produce the distortion in the feature space. If you’re interested in seeing some details, we encourage you to take a look at the technical paper (also linked above). In it we present detailed experimental results showing how robust Fawkes is to things like image compression and distortion/noise injection. The quick takeaway is that as you increase the magnitude of these noisy disruptions to the image, protection of image cloaking does fall, but slower than normal image classification accuracy. Translated: Yes, it is possible to add noise and distortions at a high enough level to distort image cloaks. But such distortions will hurt normal classification far more and faster. By the time a distortion is large enough to break cloaking, it has already broken normal image classification and made the image useless for facial recognition.
  • How is Fawkes different from things like the invisibility cloak projects at UMaryland, led by Tom Goldstein, and other similar efforts?
    Fawkes works quite differently from these prior efforts, and we believe it is the first practical tool that the average Internet user can make use of. Prior projects like the invisibility cloak project involve users wearing a specially printed patterned sweater, which then prevents the wearer from being recognized by person-detection models. In other cases, the user is asked to wear a printed placard, or a special patterned hat. One fundamental difference is that these approaches can only protect a user when the user is wearing the sweater/hat/placard. Even if users were comfortable wearing these unusual objects in their daily lives, these mechanisms are model-specific, that is, they are specially encoded to prevent detection against a single specific model (in most cases, it is the YOLO model). Someone trying to track you can either use a different model (there are many), or just target users in settings where they can’t wear these conspicuous accessories. In contrast, Fawkes is different because it protects users by targeting the model itself. Once you disrupt the model that’s trying to track you, the protection is always on no matter where you go or what you wear, and even extends to attempts to identify you from static photos of you taken, shared or sent digitally.
  • How can Fawkes be useful when there are so many uncloaked, original images of me on social media that I can’t take down?
    Fawkes works by training the unauthorized model to learn about a cluster of your cloaked images in its „feature space.“ If you, like many of us, already have a significant set of public images online, then a model like Clearview.AI has likely already downloaded those images, and used them to learn „what you look like“ as a cluster in its feature space. However, these models are always adding more training data in order to improve their accuracy and keep up with changes in your looks over time. The more cloaked images you „release,“ the larger the cluster of „cloaked features“ will be learned by the model. At some point, when your cloaked cluster of images grows bigger than the cluster of uncloaked images, the tracker’s model will switch its definition of you to the new cloaked cluster and abandon the original images as outliers.
  • Is Fawkes specifically designed as a response to Clearview.ai?
    It might surprise some to learn that we started the Fawkes project a while before the New York Times article that profiled Clearview.ai in February 2020. Our original goal was to serve as a preventative measure for Internet users to inoculate themselves against the possibility of some third-party, unauthorized model. Imagine our surprise when we learned 3 months into our project that such companies already existed, and had already built up a powerful model trained from massive troves of online photos. It is our belief that Clearview.ai is likely only the (rather large) tip of the iceberg. Fawkes is designed to significantly raise the costs of building and maintaining accurate models for large-scale facial recognition. If we can reduce the accuracy of these models to make them untrustable, or force the model’s owners to pay significant per-person costs to maintain accuracy, then we would have largely succeeded. For example, someone carefully examining a large set of photos of a single user might be able to detect that some of them are cloaked. However, that same person is quite possibly capable of identifying the target person in equal or less time using traditional means (without the facial recognition model).
  • Can Fawkes be used to impersonate someone else?
    The goal of Fawkes is to avoid identification by someone with access to an unauthorized facial recognition model. While it is possible for Fawkes to make you „look“ like someone else (e.g. „person X“) in the eyes of a recognition model, we would not consider it an impersonation attack, since „person X“ is highly likely to want to avoid identification by the model themselves. If you cloaked an image of yourself before giving it as training data to a legitimate model, the model trainer can simply detect the cloak by asking you for a real-time image, and testing it against your cloaked images in the feature space. The key to detecting cloaking is the „ground truth“ image of you that a legitmate model can obtain, and unauthorized models cannot.
  • How can I distinguish photos that have been cloaked from those that have not?
    A big part of the goal of Fawkes is to make cloaking as subtle and undetectable as possible and minimize impact on your photos. Thus it is intentionally difficult to tell cloaked images from the originals. We are looking into adding small markers into the cloak as a way to help users identify cloaked photos. More information to come.
  • How do I get Fawkes and use it to protect my photos?
    We are working hard to produce user-friendly versions of Fawkes for use on Mac and Windows platforms. We have some initial binaries for the major platforms (see above). Fawkes is also available as source code, and you can compile it on your own computer. Feel free to report bugs and issues on github, but please bear with us if you have issues with the usability of these binaries. Note that we do not have any plans to release any Fawkes mobile apps, because it requires significant computational power that would be challenging for the most powerful mobile devices.
  • We are adding more Q&A soon. If you don’t see your question here, please email us and we will add it to the page soon.

Daten von Millionen Telegram-Nutzern auf Darknet gelandet

Der eingebaute Import von Kontakten bei Telegram wurde gehackt. Nun sind die persönlichen Daten von Millionen von Nutzern im Darknet durchgesickert.

https://de.cointelegraph.com/news/millions-of-telegram-userss-data-exposed-on-darknet

Telegram, eine bekannte Messaging-App, die auf den Datenschutz ausgerichtet ist, ist einem Daten-Leak zum Opfer gefallen. Einige persönliche Daten von Benutzern sind dabei ins Darknet durchgesickert.

Eine Datenbank mit den persönlichen Daten von Millionen von Telegram-Benutzern wurde in einem Darknet-Forum veröffentlicht. Am 23. Juni hat die russischsprachigen Technikpublikation Kod.ru erstmals darüber berichtet.

Dem Bericht zufolge enthält die Datenbank Telefonnummern und Telegram-Benutzer-IDs. Es ist nach wie vor unklar, wie viele Benutzerdaten genau durchgesickert sind. Die Datenbankdatei ist etwa 900 Megabyte groß.

Etwa 40 Prozent der Einträge in der Datenbank relevant

Telegram soll das Durchsickern der Datenbank gegenüber Kod.ru bestätigt haben. Die Datenbank wurde über die Importfunktion für Kontakte bei der Telegram-Registrierung ergaunert, wie Telegram berichtete.

Telegram erklärte, dass die Daten in der durchgesickerten Datenbank überwiegend veraltet sind. Dem Bericht zufolge sind 84 Prozent der Einträge in der Datenbank noch von vor Mitte 2019. Daher sind mindestens 60 Prozent der Datenbank veraltet, so Telegram im Bericht.

Außerdem stammten 70 Prozent der durchgesickerten Konten aus dem Iran. Die restlichen 30 Prozent kommen aus Russland.

Bis Redaktionsschluss hat Telegram nicht auf die Anfrage von Cointelegraph nach einem Kommentar reagiert. Dieser Artikel wird aktualisiert, sobald es eine Antwort vorliegt.

Nicht das erste Leck

Das ist nicht das erste Mal, dass Telefonnummern von Telegram-Nutzern durchgesickert sind.

Im August 2019 meldeten Aktivisten aus Hongkong eine Schwachstelle, die ihre Telefonnummern preisgab und es chinesischen Strafverfolgungsbehörden ermöglichte, die Identität der Demonstranten nachzuverfolgen.

Als Reaktion auf diese Schwachstelle erweiterte Telegram im September 2019 die Datenschutzfunktionen für Benutzer.

Telegram hat dabei eine Funktion eingeführt, mit der Benutzer sich dafür entscheiden können, ihre Telefonnummer niemandem anzuzeigen. Die Funktion wird so beschrieben:

„Wenn Sie ‚Wer kann meine Telefonnummer sehen‘ auf ‚Niemand‘ setzen, erscheint unten eine neue Option, mit der Sie Ihre Sichtbarkeit für diejenigen anpassen können, die diese bereits haben.

Wenn Sie ‚Wer kann mich mit meiner Telefonnummer finden‘ auf ‚Meine Kontakte‘ setzen, stellen Sie sicher, dass unbekannte Benutzer, die Ihre Nummer als Kontakt hinzufügen, Ihr Profil dieser Nummer nicht zuordnen können.“

Kurz zuvor hatten die russischen Behörden das Telegram-Verbot, das seit zwei Jahren in Kraft war, aufgehoben. Daraufhin wurden bestimmte Anomalien bei Telegram gemeldet, die die Sicherheit der Nutzer gefährden sollen.

https://t.me/Gefahrenlage_D/478

Staatstrojaner gegen Journalisten – wenn der Staat zum Hacker wird

nun, soetwas passiert eben, wenn man Kniefälle vor dem natürlichen Feind macht und mit dem ins Bett geht, den man eigentlich kontrollieren soll.

Die Presstituierten haben sich mit der Macht verbündet nicht gegen das Volk (das natürlich auch als Folge inkludierend), sondern wider gegen Vernunft und Recht und jahrtausende alte Erfahrung, wie Macht als solche agiert.

In diesem Fall die Staatsmacht. Wenn Presstituierte glauben, ihren Berufsstand gebe es aus einem gewissen Selbstzweck heraus und sie seien immun gegen den Staatsmoloch, weil sie ach so wichtig und unverzichtbar seien, dann hat ihnen die Arroganz und Illusion Verstand und Sinne vernebelt.

Anfänglich bekommen sie von der Macht den Honig löffelweise… dann wird er reduziert und schliesslich gegen die Peitsche ausgetauscht. Denn Macht duldet keine Halbgötter neben sich und strebt immer nach Alleinherrschaft.

Die deutschen Geheimdienste sollen die Befugnis erhalten, Geräte zu hacken und Telefonate und Online-Chats auszuspähen.

https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/staatstrojaner-gegen-journalisten

Auch Journalistinnen und Journalisten sollen mithilfe von Staatstrojanern abgehört werden dürfen.

So sieht es ein Gesetzesentwurf zur Anpassung des Verfassungsschutzgesetzes vor, der laut Tagesordnung diesen Mittwoch vom Bundeskabinett verabschiedet werden könnte.

In einer Stellungnahme übt Reporter ohne Grenzen (RSF) deutliche Kritik an dem Angriff auf die Vertraulichkeit journalistischer Kommunikation und den Quellenschutz und fordert die Bundesregierung auf, Journalistinnen und Journalisten mit anderen Berufsgeheimnisträgergruppen gleichzusetzen und ebenso wie Rechtsanwälte von der Befugnis auszunehmen.

Erst im Mai hatte das Bundesverfassungsgericht das 2017 in Kraft getretene Bundesnachrichtendienst-Gesetz unter anderem aufgrund unzureichender Vorkehrungen zum Schutz der Pressefreiheit für verfassungswidrig erklärt.

Anstatt bestehende Missstände zu adressieren, legt die Bundesregierung nun einen Vorschlag vor, der die Befugnisse des Bundesnachrichtendienstes (BND) sowie des Verfassungsschutzes, der Landesämter für Verfassungsschutz und des Militärischen Abschirmdienstes (MAD) erneut ausweitet und journalistische Schutzrechte aushöhlt.

Die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) würde es den Geheimdiensten ermöglichen, laufende, auch verschlüsselte Kommunikation zu überwachen, insofern dem Informationsinteresse des Staates im Rahmen einer Verhältnismäßigkeitsprüfung Priorität gegenüber dem Eingriff in die Pressefreiheit eingeräumt wird.

„Mit diesem Gesetz beschädigt die Bundesregierung massiv das Vertrauen von Informantinnen und Informanten in die Vertraulichkeit ihrer Kommunikation mit den Medien“, sagte Christian Mihr, Geschäftsführer von Reporter ohne Grenzen.

„Das Innenministerium liefert keinerlei Begründung dafür, warum das staatliche Hacken von Journalistinnen und Journalisten geboten sein sollte. Stattdessen führt sie einen beunruhigenden Trend der Aushöhlung journalistischer Schutzrechte im digitalen Raum fort, ohne dem Mehr an Befugnissen ein Mehr an Kontrolle entgegenzusetzen.“

Die Bundesregierung verpasst die Chance, die nachrichtendienstliche Kontrolle den digitalen Möglichkeiten und Ressourcen der Dienste anzupassen. Lediglich ein zusätzliches Beisitzeramt billigt der Gesetzesentwurf der G10-Kommission zu, die die Tätigkeiten der Nachrichtendienste des Bundes im Bereich des Fernmeldegeheimnisses prüft.

Den deutlich erweiterten Befugnissen und technischen Möglichkeiten der Nachrichtendienste wird diese Anpassung nicht gerecht.

Auch seit Langem von Reporter ohne Grenzen geforderte Verbesserungen in Bezug auf die Informations- und Transparenzpflichten der Dienste und die Korrektur falscher Einträge zu Medienschaffenden in den Datenbanken bleiben aus. Dabei hatte beispielsweise eine Untersuchung der Hintergründe entzogener Akkreditierungen beim G7-Gipfel in Hamburg gezeigt, dass diese teils auf grobe Fehler der Behörden zurückzuführen waren. So verdichtet sich eine negative Gesamtschau, in der Missstände unberührt bleiben, den Nachrichtendiensten gleichzeitig aber immer neue Befugnisse eingeräumt werden, Medienschaffende allein aufgrund ihres Zugangs zu für die Sicherheitsbehörden interessanten Informationen auszuspähen.

Kritik kam zuletzt auch aus den Reihen der Telekommunikationsanbieter, die laut dem Gesetzesentwurf verpflichtet werden sollen Datenströme umzuleiten, um den Nachrichtendiensten das Aufspielen von Überwachungssoftware beispielsweise über gefälschte Softwareupdates zu ermöglichen.

Ohnehin setzt staatliches Hacken voraus, dass die Behörden bewusst Sicherheitslücken offenhalten.

Dies würde das Vertrauen aller Menschen in die Integrität der Technik untergraben, so die Aussage von Verbänden und Abgeordneten aus der Netzpolitik. Die Folge dieser Politik wäre ein genereller Verlust an IT-Sicherheit.

Deutschland steht in der Rangliste der Pressefreiheit auf Platz 11 von 180 Ländern.

Nummernbürger – Bürgernummern

Freie Bürger sollen in Deutschland zur Nummer degradiert werden. Im Tagespiegel-Newsletter heißt es am 10. Juli 2020:

„Laut eines Eckpunkte-Papiers der Regierung gibt es Pläne, die Steuer-ID zu einer allgemeinen ,Bürgernummer‘ umzuändern.

Das Innenministerium soll noch im Sommer einen entsprechenden Gesetzentwurf vorlegen.

Hintergrund ist, dass die Regierung gerne das sogenannte E-Government vorantreiben möchte, auch um Bürokratiehürden bei Verwaltungsakten abzubauen.

Momentan pflegt noch jedes Amt seine eigenen Datenbanken.

Mit der Umstellung der Steuer-ID in eine „verwaltungsübergreifende ID-Nummer“ könnten vernetzte Datenbanken leichter gepflegt werden.“

Damit spielt der Name eines Menschen in Zukunft keine Rolle mehr.

Seine Familienzugehörigkeit, seine Herkunft und die Geschichte seiner Familie soll in diesem Zusammenhang gleich mit verschwinden, wenn …

weiterlesen unter: https://spoekenkiekerei.wordpress.com/2020/07/10/aus-buergern-werden-nummern/

 

Datenschutzmode: wie ein bunter Hund

aus Leipzig: https://t.me/videodump1/9006

hat es schon einmal jemand mit  KfZ-Schilder auf der Kleidung versucht? Jedenfalls, alles, was deine Mitmenschen verwirrt, verwirrt auch Kameras und Detektoren. Folglich wird man mit so ziemlich allen Varianten auffallen wie ein bunter Hund und muß sich genau die Zielsetzung überlegen. Also, was will ich und was kann ich mit der Maskarade wirklich verhindern?

Gegen Gesichtserkennung

Artikel von 2018: https://heimdallwardablog.wordpress.com/2018/04/04/gegen-gesichtserkennung/

https://heimdallwardablog.wordpress.com/2017/11/15/firmen-die-man-im-auge-behalten-sollte-wenn-es-um-kuenstliche-intelligenz-datenkraken-daten-mining-und-gesichtserkennung-geht/

https://heimdallwardablog.wordpress.com/2020/01/30/spieglein-spieglein-wer-ueberwacht-unsere-gesichter-im-ganzen-land/

liest man die Veröffentlichungen zu diesem Thema kan man sich zweier Eindrücke nicht erwehren.

1.Diese Mode oder das Acessoire wird von bestimmten Tüftlern und stark an der Materie Interressierten entworfen, die damit Geld verdienen möchten. Sie stecken viel Mühe in diese Erfindungen und Entwürfe, aber man weiß nicht wirklich, wieviele der Versprechungen den Realitätstest bestehen.

2. Die Presse schreibt über diese „Kuriositäten“, wird aber nicht müde immer und immer wieder darauf hinzuweisen, daß das alles völlig ungeeignet wäre, die Überwachung tatsächlich zu hintergehen.  siehe dazu: Mehr politisches statement als Schutz: https://slate.com/technology/2019/08/facial-recognition-surveillance-fashion-hong-kong.html

Gegen Big Brother kommt niemand und nichts an! Diese Botschaft ist deren Kernbotschaft. Sollen wir das glauben? Müssen wir das glauben?

Insbesondere T-shirts, sogenannte “adversarial” shirts erfreuen sich zunehmender Beliebtheit, aber auch Brillen oder make-up.

How to Be Invisible: 15 Anti-Surveillance Gadgets & Wearables

inklusive einer App, die Routinen des Benutzers erkennt und mit Vorschlägen unterbricht, wie zum Beispiel Möglichkeiten, vorhersagbare Routen in der Stadt, zu ändern, Aufenthaltszeitpunkte und Verweildauer oder bestimmte Tätigkeiten zu verändern….

https://weburbanist.com/2016/11/28/how-to-be-invisible-15-anti-surveillance-designs-installations/

Ein Projekt namens Hyperface experimentiert mit high tech, aber betont, daß es noch NICHTS auf den Markt gebracht hat und alles, was sich Hyperface nennt fake ist.

https://ahprojects.com/hyperface/

hierbei: https://yr.media/tech/guide-to-anti-surveillance-fashion/

scheint es sich um den neuesten Führer zur Protektiven Bekleidung zu handeln. Von Aufklebern bis hin zu elektrischen Acessoires werden dort die neueren Enwicklungen unter die Lupe genommen.

Auch der businessinsider berichtete letztes Jahr:

These clothes use outlandish designs to trick facial recognition software into thinking you’re not a human

https://www.businessinsider.de/international/clothes-accessories-that-outsmart-facial-recognition-tech-2019-10-3/

dieses Bild ist übrigens viele Monate vor Corona in Hong Kong entstanden: Masked protesters stand behind a makeshift barricade on July 28 in Hong Kong.

Masked protesters stand behind a makeshift barricade on July 28 in Hong Kong. Laurel Chor/Getty Images

Dressing for the Surveillance Age

As cities become ever more packed with cameras that always see, public anonymity could disappear. Can stealth streetwear evade electronic eyes?

https://www.newyorker.com/magazine/2020/03/16/dressing-for-the-surveillance-age

„…Unglücklicherweise für die Demonstranten und die Unternehmen, die hoffen, davon zu profitieren, ist die Wissenschaft hinter solchen KI-vermeidenden Techniken bei weitem nicht exakt. Selbst die neuesten Fortschritte in der kontradiktorischen Technologie haben eine hohe Wahrscheinlichkeit, entdeckt zu werden….“

Photo by: Matthew Modoono/Northeastern University.
This AI-evading t-shirt is still only 63% effective in the physical world.
NAKED EYE

Anti-surveillance t-shirts don’t fool security cameras

https://qz.com/1755778/anti-surveillance-clothes-dont-work-on-security-cameras/

Wissenschaftler der Northeastern University und des MIT-IBM Watson AI Labors entwarfen kürzlich ein T-Shirt mit einem Bild, das die Personenerkennungssysteme täuschen soll. In einer im Oktober veröffentlichten Vorabdruck-Publikation zeigen die Forscher, dass ihr T-Shirt eine Erfolgsrate von 57% erreicht, wenn es in der „physischen Welt“ verwendet wird oder wenn Videomaterial einer tatsächlichen Person, die das T-Shirt trägt, gegen Überwachungssysteme getestet wird. Die Erfolgsrate war etwas höher (74%), wenn die Forscher das gegnerische Bild digital in das Videomaterial einfügten.

Mit anderen Worten: Selbst das fortschrittlichste T-Shirt, das heute erhältlich ist, wird in etwa 43% der Fälle versagen. Es überrascht nicht, dass die Wissenschaftler bezweifeln, dass die auf dem Massenmarkt erhältliche Überwachungsmode tatsächlich das tut, wofür sie werben.

„Unsere wurden stark optimiert und können nur eine Erfolgsquote von weniger als 60% haben“, schrieb Assistenzprofessor Xue Lin, einer der Autoren der Northeastern-Studie, auf die Frage nach der Wirksamkeit der T-Shirts, die bei Redbubble und anderen Online-Händlern gefunden wurden.

In der von Lin mitverfassten Studie stellten die Forscher 30 Videos von jeweils fünf bis zehn Sekunden einer sich bewegenden Person zusammen, die ein Schachbrett-T-Shirt trägt. Diese Videos wurden als Trainingsdatensatz verwendet, auf dem sie ihr gegnerisches Muster aufbauen konnten. Dann erstellten sie 10 Videos in der gleichen Einstellung des Trainingsdatensatzes, aber mit einer anderen Person. Anhand dieses Datensatzes bewerteten sie, wie effektiv ihr „erlerntes“ gegnerisches Muster in der digitalen Welt war. Schließlich erstellten sie ein neues T-Shirt mit dem „gelernten“ gegnerischen Bild und drehten 10 Testvideos, auf denen eine Person, die es trug, aufgenommen wurde. In diesem letzten Fall wurde bewiesen, dass das T-Shirt in 63% der Fälle erfolgreich Objekterkennungssysteme umgeht.

Das Erstellen eines gegnerischen T-Shirts ist teilweise eine Herausforderung, weil sich die Menschen bewegen. Die Forscher stellten fest, dass die Bewegung einer Person zu Falten im Muster des gegnerischen Bildes führen kann. „Das macht es zu einer Herausforderung, gegnerische T-Shirts in der realen Welt effektiv zu entwickeln“, bemerkten die Forscher in der Arbeit. Die Forscher verwendeten eine Technik namens Thin Plate Spline (TPS), die Punkte, gerade Linien und Ebenen in nicht starren Objekten (wie z.B. Kleidung) bewahrt und es ermöglicht, daraus gegnerische Muster zu lernen.

Anfang dieses Jahres schufen Forscher der KU Leuven in Belgien ein Pappschild, das das YOLO-Netzwerk (ein System zur Objekterkennung), das in automatischen Überwachungskameras verwendet wird, täuschen könnte. Das Design verbreitete sich schnell auf YouTube und in sozialen Netzwerken, was wahrscheinlich die Entwicklung der bereits erwähnten T-Shirts zur Vermeidung von KI begünstigte. Die Forscher der KU Leuven testeten ihr Design jedoch nur auf einer statischen Oberfläche, nicht auf einem T-Shirt.

Toon Goedemé, einer der Forscher des Projekts in Leuven, sagte gegenüber Quartz, dass die Nordoststudie interessant sei, weil sie ihr „starres“ Kartondesign auf einen „flexibleren Textildruck“ erweitert hätten. Die Northeastern-Forscher fanden auch einen Weg, mehrere Software-Systeme zur Personenerkennung, wie YOLOv2 und Faster R-CNN, zu umgehen.

Es ist einfach, sich ein gegnerisches Muster auszudenken, wenn man mit den Interna des Programms vertraut ist. Goedemé sagte, dass sich solche Angriffe ableiten lassen, um Erkennungssoftware von großen Unternehmen zu täuschen, darunter auch solche, die von Amazons AWS oder Microsofts Azure entwickelt wurden. „Man kann also davon ausgehen, dass alle neuronalen Netzwerke innerhalb von AWS oder Azure einen funktionierenden Patch dafür finden“, schrieb Goedemé. Mit anderen Worten, Wissenschaftler können theoretisch ein maßgeschneidertes gegnerisches Bild entwerfen, um jedes Bilderkennungssystem zu täuschen, auch wenn es wahrscheinlich nicht 100% effektiv sein wird (vor allem, wenn es an einem sich bewegenden Objekt wie einem T-Shirt befestigt ist).

Aber die Entwürfe, die in der Lage sind, wichtige Objekterkennungssysteme zu täuschen, sind nicht die, die man in Geschäften findet. „Ich glaube nicht, dass eines dieser Designs aktuelle Systeme täuschen kann“, schrieb Heikki Huttunen, ein außerordentlicher Professor, der sich auf maschinelles Lernen und Signalverarbeitung an der Universität von Tampere in Finnland spezialisiert hat, in einer E-Mail an Quartz. „Aber ich glaube, dass ein richtig gestaltetes T-Shirt das Leben eines Detektionssystems erschweren könnte“, schrieb Heikki Huttunen, ein außerordentlicher Professor, der sich auf maschinelles Lernen und Signalverarbeitung an der Universität Tampere in Finnland spezialisiert hat, in einer E-Mail an Quartz. Im Moment glaube ich nicht, dass solche Designs zum Verkauf stehen.

Und selbst wenn ein ordentlich gestaltetes T-Shirt in die Läden kommt, dauert es nur wenige Tage, bis die Unternehmen, die Erkennungssysteme entwerfen, herausfinden, wie sie diese durchkreuzen können. „Dazu müssen nur mehr Daten mit Leuten gesammelt werden, die gegnerische T-Shirts tragen, die Leute manuell auf sie zeigen und das Modell umgeschult und eingesetzt werden. All dies sollte (höchstens) ein paar Tage dauern“, bemerkte Huttunen.

In einem solchen Szenario müssen die Hersteller von T-Shirts mit gegnerischen T-Shirts ständig neue Muster entwerfen, um die sich ständig weiterentwickelnden KI-Erkennungssysteme zu täuschen. Huttunen merkte an, dass sowohl die Studie der Northeastern University als auch eine kürzlich von der University of Maryland und der KI-Abteilung von Facebook durchgeführte Studie beide Algorithmen zur Erzeugung von KI-Mustern präsentieren, nicht die Muster selbst. „Somit wäre es für den Angreifer möglich, ein weiteres T-Shirt zu entwerfen, um das neu trainierte Modell zu täuschen, wenn es für den Angreifer zugänglich wäre“, schrieb Huttunen

Face masks to decoy t-shirts: The rise of anti-surveillance fashion

….“We’re hiding in plain sight,” Roderick told the Thomson Reuters Foundation, explaining that bright colors and dark shades of make-up are known to hamper a camera’s ability to accurately recognize faces. …

Der Online-Händler Adversarial Fashion verkauft Hemden, Röcke und andere Kleidungsstücke mit gefälschten Nummernschildern, die laut Adversarial Fashion von Verkehrsüberwachungskameras erfasst werden und „Junk-Daten“ in ein System einspielen, das zur „Überwachung und Verfolgung von Zivilisten“ verwendet wird.

Der in Chicago lebende Designer Scott Urban hat eine Sonnenbrille entwickelt, die Infrarot-Gesichtserkennungskameras blockiert.

Urban sagte, sein Hauptanliegen sei das potenzielle Hacken von Gesichtsmerkmalsdaten, die von Kameras erfasst und mit den Identitäten der Menschen verknüpft werden.

„Wenn jemand Ihre Kreditkarte stiehlt, können Sie sie sperren und eine neue bekommen … (aber) die meisten von uns werden keine plastische Operation durchführen, um ihre Identität neu zu ordnen“, sagte er am Telefon.

Übersetzt mit http://www.DeepL.com/Translator (kostenlose Version)

https://www.reuters.com/article/us-britain-tech-fashion-feature/face-masks-to-decoy-t-shirts-the-rise-of-anti-surveillance-fashion-idUSKBN1WB0HT

 

 

 

Global Research, June 14, 2020 – USA-Plan: Militarisierte Kontrolle der Bevölkerung. Der „Nationale Covid-19-Test-Aktionsplan“.

https://www.globalresearch.ca/usa-plan-militarized-control-population/5713839

Kein Datenschutz bei Mc Donalds

https://t.me/videodump1/8620

die Kundendokumente liegen ungeschützt neben dem Eingang auf einem Tisch …

Vielleicht einfach mitnehmen und das Gesundheitsamt darüber informieren, daß dieser Saftladen keine Corona-Kundendokumentation erstellt … Füllt das Gemeindesäckel und ist besser als Autofahrer abzuzocken.

Ironie aus.

Live Hack in die Corona Datenspende App des RKI

und das RKI weiß um die Sicherheitslücke … vertuscht das …

https://t.me/videodump1/8579

man sollte meinen, über die Busenfreundschaft zu Gates, sollte es dem RKI doch möglich sein, einigermaßen fähige software Entwickler zu finden, oder? Anscheinend nicht… Vielleicht sind solche Lücken aber auch kein BUG, sondern ein FEATURE, damit bestimmte Organisationen und Interessensgruppen sich ohne großen Aufwand Zugang zu Daten verschaffen können ?

Tierschutzpartei unter Beschuß

Videodump, [12.06.20 https://t.me/videodump1/8125%5D
[Forwarded from W.I.M. 📈🏛📣 Medienkritik für staatliche Transparenz]
[ Video ]
Tierschutzpartei zerlegt sich scheinbar selbst. Mit Mitteln, die wie geheimdienstlliche Zersetzung und Ausspähung aussehen. Accounts geknackt und E-Mails durchforstet.

 

Polizisten sollen Weltanschauung und sexuelle Neigung offenlegen

ja, so ist das, wenn man freiwillig Sklave der BRiD ist. Hat sie keiner gezwungen, diesem Verein beizutreten.  Diejenigen, die auf ihrer Seite standen, sie respektierten … wurden von den Schirmmützen sukzessive immer stärker ausgeraubt und drangsaliert. Kein Mitleid mit der Behördlichen Bevölkerung. Die Konservativen und Systemkritiker sind für diese  arroganten Systemlinge sowieso nur Nazis. Siehe den in Berlin die Anzeige von Nikolai Nerling aufnehmenden Polizist. Läßt man sie von der Kette, säubern sie die Viertel sicher nicht von den Antifanten, sondern von Konservativen.

https://volksbetrugpunktnet.wordpress.com/2020/06/13/neues-gesetz-polizisten-sollen-weltanschauung-und-sexualleben-offenlegen/

Neues Gesetz: Polizisten sollen Weltanschauung und Sexualleben offenlegenDa sollten unsere #Politiker zunächst mal als Vorbild mit beginnen. Ok, bei den #Grünen wissen wir ja wie es um deren sexuelle Orientierung steht…..

Eigentlich erwarte ich jetzt mal einen anständigen #Putsch incl. Bestückung der Laternen aber man kann ja nicht alles haben….

https://deutsche-wirtschafts-nachrichten.de/504681/Neues-Gesetz-Polizisten-sollen-Weltanschauung-und-Sexualleben-offenlegen?fbclid=IwAR39JCy7wqxkfE93wMDxVLWJSfcIbhzUSTq_gRC-Scs6sxZYkSttbsYs2pE

In Berlin soll ein Gesetz verabschiedet werden, wonach ein „Beauftragter für die Polizei Berlin“ alle schutzbedürftigen Daten von Polizeibeamten, gegen die Beschwerden aus der Bevölkerung vorliegen, einholen darf.
Dazu gehören unter anderem Daten zur Weltanschauung, zum Sexualleben und zur Gewerkschaftszugehörigkeit. Die DSGVO wird faktisch außer Kraft gesetzt.

Die elitären Kinderfickerparteien

http://archive.is/wip/TAZz4

über https://t.me/oliverjanich/27819

Die Missbrauchsserie von Münster hat die Diskussion über die Strafverschärfung bei Kinderpornografie wiederangefacht: Bundesjustizministerin Christine Lambrecht weist die Forderungen nach härteren Strafen zurück – für Silvia Breher (CDU) ist das „inakzeptabel“.
Nach der Aufdeckung einer weiteren Missbrauchsserie wird der Ton zwischen Union und SPD schärfer.
Das Justizministerium und die SPD müssten „endlich ihre Blockadehaltung gegen eine Strafverschärfung aufgeben müssen.
Das ist inakzeptabel“, kritisierte die stellvertretende CDU-Vorsitzende und Bundestagsabgeordnete Silvia Breher am Mittwoch.
Breher forderte: „Wir brauchen in einem ersten Schritt dringend härtere Strafen für den Besitz und die Verbreitung von kinderpornografischem Material.“
Die bereits beschlossenen Maßnahmen reichten nicht aus. Zwingend notwendig sei zudem eine EU-rechtskonforme Vorratsdatenspeicherung. „Es kann nicht sein, dass wir in Tausenden von Fällen Täter nicht verfolgen können, weil aufgrund von Datenschutzvorgaben Verbindungsdaten gelöscht werden müssen.“
Dies sei „nicht nur ein Schlag ins Gesicht der Opfer und betroffenen Familien, sondern auch der Ermittlungsbehörden“.
Christine Lambrecht (SPD) hatte zuvor die Forderungen nach einer Strafverschärfung zurückgewiesen.
Der „pauschale Ruf“ nach einer Strafrechtsverschärfung bei Kinderpornografie, wie er etwa von CDU-Chefin Annegret Kramp-Karrenbauer komme, führe nicht weiter, sagte Lambrecht der „Neuen Osnabrücker Zeitung“.
Wichtiger sei es, „konkret den Ermittlern mehr Möglichkeiten zu geben und sie gut auszustatten“. Dass dies wirke, habe sich jetzt in Nordrhein-Westfalen gezeigt.
als ob das eine das andere ausschliessen würde …

Besitz von Kinderpornografie ist derzeit kein Verbrechen

Seit einem Jahr fordern Bundes- und Landespolitiker, den Besitz von Kinderpornografie nicht als Vergehen, sondern als Verbrechen zu bestrafen – mit mindestens einem Jahr Freiheitsstrafe.
Der Straftatbestand Kinderpornografie sei „bewusst sehr weit gefasst“, erläuterte die Ministerin.
So falle bereits das einmalige Posten eines kinderpornografischen Comics hierunter.
„Wenn wir dieses einmalige Verhalten als Verbrechen einstufen – das bedeutet eine Mindestfreiheitsstrafe von einem Jahr –, gäbe es keine Möglichkeit, hierauf angemessen zu reagieren“, begründete Lambrecht ihr
Hääää???

Nein zu einer Strafrechtsverschärfung.

Auch gegenüber „Bild“ ließ Lambrecht durch einen Sprecher eine Heraufstufung des Tatbestandes von Vergehen auf Verbrechen zurückweisen.
Bundesfamilienministerin Franziska Giffey (SPD) hat sich dafür ausgesprochen, das vorhandene Strafmaß bei Kindesmissbrauch zu nutzen.
„Kindesmissbrauch ist eine furchtbare Tat, für die bereits jetzt hohe Strafen verhängt werden können“, sagte Giffey den Zeitungen der Funke Mediengruppe.
„Wichtig ist, dass der Strafrahmen auch entsprechend am oberen Ende ausgeschöpft wird.“ Das Leid, das betroffenen Kindern angetan wird, sei unermesslich und belaste diese oft ein Leben lang.

Netzwerkdurchsetzungsgesetz ist für Lambrecht eine Lösung

Am Donnerstag und Freitag waren in mehreren Bundesländern insgesamt elf Tatverdächtige wegen schweren Kindesmissbrauchs festgenommen worden. Haupttäter soll ein 27-jähriger Mann aus Münster sein. Nach den Missbrauchsfällen von Lügde und Bergisch Gladbach handelt es sich um das dritte Netzwerk mutmaßlicher Pädokrimineller, dem NRW-Ermittler seit Januar 2019 auf die Spur kamen.
Lambrecht nannte die zuletzt aufgedeckte Missbrauchsserie „widerlich und abstoßend“. Als Konsequenz forderte sie die schnellstmögliche Verabschiedung der Verschärfung des sogenannten Netzwerkdurchsetzungsgesetzes.
Alle sollen leiden unter den Taten von unmenschlichen Kreaturen. DAS ist die Agenda. Die Nutzung von Verbrechen zum weiteren Ausbau der Tyrannis für alle.
Der dem Bundestag vorliegende Entwurf sehe auch Maßnahmen gegen Missbrauchsabbildungen im Internet vor. Die Betreiber der Online-Netzwerke sollten verpflichtet werden, nach Hinweisen auf verdächtige Bilder und Filme diese nicht nur wie bisher zu löschen, sondern sie zusätzlich an eine neue Zentralstelle beim Bundeskriminalamt zu melden, erläuterte die Justizministerin.
das hatten wir nun schon …

 

Verfassungsschutz darf verschlüsselte Kommunikation überwachen und noch mehr Befugnisse für den MAD – natürlich gegen Rääächts

http://archive.is/wip/wCciJ

Ein Reformpapier will Befugnisse ausweiten, die bisher ineffektiv genutzt werden

Berlin. Die Bundesregierung will dem Verfassungsschutz in Zukunft erlauben, verschlüsselte Kommunikation zu überwachen und Computer von möglichen Extremisten zu durchforsten.

letzteres soll von Seehofer zugunsten geringeren Linxen-Widerstands nun geopfert also aufgegeben worden sein.

Damit das nicht in eine ausufernde Überwachung mündet, sieht die geplante Reform des Verfassungsschutzgesetzes allerdings

  • auch mehr parlamentarische Kontrolle für den Inlandsgeheimdienst und
  • strenge Regeln für die Anordnung solcher Maßnahmen vor.

Das Vorhaben aus dem Haus von Bundesinnenminister Horst Seehofer (CSU) soll bald den Ländern und Verbänden zur Stellungnahme vorgelegt werden.

Das Innenministerium soll laut dem Entwurf das Parlamentarische Kontrollgremium künftig in Abständen von höchstens sechs Monaten

  • über die vom Bundesamt für Verfassungsschutz (BfV) angeordnete Überwachung von Wohnungen unterrichten.

also wird es einfach vor vollendete Tatsachen gestellt. Intervention ist nicht vorgesehen. Wäre auch nicht seine Aufgabe. Trotzdem sollte das erwähnt werden. Zudem dürfte dieses Kontrollgremium zu Vertraulichkeit verpflichtet sein und es stellt sich die Frae, was das dann soll, daß ein paar Köpfe mehr wissen, was gerade läuft? An wen darf ihr Wissen und wann weitergegeben werden? Ist so ähnlich wie bei den TTIP Verträgen.

Außerdem soll das geheim tagende Gremium erfahren,

  • wenn jemand länger als 48 Stunden observiert wird,
  • wenn verschlüsselte Chats überwacht oder
  • Computer gehackt wurden.

Experten rechnen mit 20 bis 40 Fällen pro Jahr, in denen solche Methoden zum Einsatz kommen.

Und wenn es einmal Tausend mehr sind?  es kommt auf das Feindbild an, ob man solcherlei Gesetze und Genehmigungen gut heißt, oder nicht.

Kritik von Links

Die Linkspartei ist trotz der zusätzlichen Kontrollmöglichkeiten dagegen.

»Das Problem beim Verfassungsschutz sind nicht zu wenige sondern zu viele Befugnisse«, sagte ihre Innenexpertin Martina Renner.

Die Ermittler der Polizei verfügten bereits über die notwendigen Mittel, um effektiv gegen rechte Netzwerke vorzugehen. In der Praxis werde trotzdem oft zu spät gehandelt, sagte sie der dpa.

ah ja … die Rechten, nicht die Islamisten, nicht die Linxen Antifanten und Anarchofaschisten…

»Mich ärgert, dass die gleichen Leute, die dem Verfassungsschutz die Online-Durchsuchung und die Quellen Telekommunikationsüberwachung nicht gestatten wollen, gleichzeitig über die angebliche Unfähigkeit dieser Behörde klagen – das ist nicht fair«, sagte der Vorsitzende des Kontrollgremiums, Armin Schuster (CDU).

Fairness …mimimi… klar wollen auch die Linxen nicht, dass man ihre Machenschaften aufdeckt und so heißt die Devise: wasch mir den Pelz, aber mach mich nicht nass.

Aus seiner Sicht ist es zu riskant, den Verfassungsschutz weiter mit Methoden von gestern auf die Suche nach den Terroristen von heute zu schicken.

heisser Tip: versucht es doch einmal in den Parlamenten und obersten Behördenstuben, sucht nach den Maulwürfen dort, die ungestraft alles an die Linxen Organisationen weitergeben, was nicht niet- und nagelfest ist. Aber klar, wenn allein die Amadeo Antonio stiftung von der Regierungsbande Nillionen geschenkt bekommt, können dort selbstverständlich keine Extremisten und gefährlichen Leute sitzen. Nie und nimmer.

Für Jan Korte, parlamentarischer Geschäftsführer der Linkspartei im Bundestag, ist Schuster eine glatte Fehlbesetzung.

»Obwohl der Kollege Schuster selbst am besten weiß, dass man sie nicht mal im Ansatz kontrollieren kann, wollen er und die Bundesregierung den Geheimdiensten immer weitere Ausforschungs- und Manipulationsmöglichkeiten eröffnen«, kritisiert Korte.

Das sei völlig unverantwortlich. »Da hätte man im Parlamentarischen Kontrollgremium statt Schuster auch gleich den Bock zum Gärtner machen können«, sage Korte dem »nd« weiter. Da ist etwas dran …

Ausbau des Militärischen Abschirmdienstes

Im Zuge der geplanten Reform will der Bund auch Probleme beim Militärischen Abschirmdienst (MAD) beheben.
Dazu sollen
  • der Verfassungsschutz und
  • der für Extremisten und Spionage bei der Bundeswehr zuständige MAD

enger zusammenrücken.

Der Entwurf eröffnet beispielsweise

  • die »Möglichkeit, den MAD vollständig in den Informationsverbund der Verfassungsschutzbehörden zu integrieren«.
Das bedeutet, dass
  • der MAD
  • genauso wie das BfV und
  • die Landesämter für Verfassungsschutz
  • Daten aus dem Informationssystem des Verfassungsschutzverbundes abfragen und
  • dort auch speichern dürfte.

Bis zu einer technischen Umsetzung dieses Vorhabens könnten sich der Inlandsgeheimdienst und der MAD übergangsweise gegenseitig Zugriffsrechte für ihre Datenbanken einräumen, heißt es in dem Entwurf.

Aushebelung der richterlichen Kontrolle und Verfügungsgewalt ist das. Die Bürokratisierung der Entrechtung.

Im konkreten Einzelfall kann der MAD zwar auch jetzt schon Informationen vom Verfassungsschutz einholen.
Eine direkte Abfrage, bei der nach bestimmten Kriterien gesucht werden kann, ist ihm dort aber ebenso wenig möglich wie die Speicherung von Daten.
Im vergangenen Jahr hatte der MAD bereits mehr Stellen und eine eigene Abteilung für die Abwehr von Extremisten erhalten. dpa/nd

Anmerkung zum Geisterchat

Wie dich möglicherweise freuen wird, gibt es so einen Messenger bereits: https://tox.chat/

Leider scheint bei dem Projekt aktuell Programmier-Power zu fehlen.

Es muss jedoch auch bei diesem Messenger eine Tox-ID korrekt weitergegeben werden.

Das lässt sich auch aus rein theoretischen Gründen unmöglich vollständig beseitigen. Man bleibt somit an irgendeiner Stelle auf das Vertrauen auf einen Mittelsmann angewiesen, wenn man die Person nicht mindestens ein Mal physisch und ganz real treffen und einen Schlüssel (oder dessen Fingerprint) austauschen möchte.

Das Problem der „Geister“ lässt sich also auch mit OpenSource und jedweder Kryptografie nicht beseitigen, sondern wenn überhaupt erschweren.
Meine Empfehlung daher: Druckt euch Visitenkarten mit den Fingerprints eurer Schlüssel.

Bei dem Punkt, dass man mit Tor mal so eben in China unzensiert kommunizieren könnte, muss ich dich leider enttäuschen. Die liebevoll als „Great Wall of China“ bezeichnete digitale Zensurinfrastruktur Chinas tut bedeutend mehr als nur IP-Adressen zu blocken.

Und selbst mit IP-Blacklisten kann man ein einfaches Verbinden zum Tor-Netz leicht unterbinden.

Das heißt zwar nicht, dass man Tor in China nicht verwenden könnte, aber es ist nicht mit dem Herunterladen und Starten des Tor-Browsers getan, wie du es aus Deutschland kennst.

https://netzpolitik.org/2019/keine-geister-geheimdienste-duerfen-sicherheit-verschluesselter-kommunikation-nicht-untergraben/#comments

%d Bloggern gefällt das: