Kontakt /
                        contact       Hauptseite /
                        page principale / pagina principal / home        zurück / retour / indietro / atrás / back
<<        >>


Teilen / share:

Facebook







Spionage+Manipulation über alles bei den kriminellen Zionisten 16.3.2023:
Israel nutzt Hochtechnologie, um Ergebnisse zu beeinflussen

https://uncutnews.ch/israel-nutzt-hochtechnologie-um-ergebnisse-zu-beeinflussen/




Krimineller Zion-Mossad 17.3.2023: installiert nun mit dem CIA Überwachungssystem in den ganzen "USA":
Mit CIA und Mossad verbundenes Überwachungssystem wird in den USA heimlich installiert

https://uncutnews.ch/mit-cia-und-mossad-verbundenes-ueberwachungssystem-wird-in-den-usa-heimlich-installiert/

Unter dem Vorwand, Massenerschießungen zu verhindern, wird ein Überwachungssystem, das von Spitzenbeamten des Mossad, der CIA und des FBI unterstützt wird, in Schulen, Gotteshäusern und anderen zivilen Einrichtungen im ganzen Land installiert, und zwar größtenteils dank der jüngsten Spende eines „anonymen Philanthropen“.

„Gabriel“ wurde 2016 als Reaktion auf eine Schießerei in Tel Aviv und die Schießerei im „Pulse Nightclub“ in Orlando, Florida, gegründet und bietet eine Reihe von Überwachungsprodukten für „Sicherheit und Schutz“ bei „sogenannten weichen Zielen und Gemeinschaftsräumen, einschließlich Schulen, Gemeindezentren, Synagogen und Kirchen“. Das Unternehmen macht das hochtrabende Versprechen, dass seine Produkte „Massenerschießungen verhindern“. Einem 2018 in der „Jerusalem Post“ veröffentlichten Bericht über „Gabriel“ zufolge gibt es schätzungsweise 475.000 solcher „weichen Ziele“ in den USA, was bedeutet, dass „der potenzielle Markt für Gabriel riesig ist.“

Gabriel wird seit seiner Gründung von einer „beeindruckenden Gruppe von Führungskräften“ unterstützt, hauptsächlich von „ehemaligen Führungskräften des Mossad, des Shin Bet [israelischer Inlandsgeheimdienst], des FBI und der CIA.“ In den letzten Jahren haben noch mehr ehemalige Führungskräfte israelischer und amerikanischer Geheimdienste ihren Weg in den Beirat von „Gabriel“ gefunden und die Produkte des Unternehmens gefördert.

Während die Einführung seiner Überwachungstechnologie in den Vereinigten Staaten langsamer als erwartet verlief, änderte sich dies im vergangenen Jahr dramatisch, als ein „anonymer Philanthrop“ dem Unternehmen 1 Million Dollar zur Verfügung stellte, um mit der Installation seiner Produkte in Schulen, Gotteshäusern und Gemeindezentren im ganzen Land zu beginnen. Derselbe „Philanthrop“ hat versprochen, andere zu rekrutieren, um seine Spende zu verdoppeln, mit dem letztendlichen Ziel, Gabriels System in „jeder einzelnen Synagoge, Schule und Campus-Gemeinschaft im Land“ zu installieren.

Da dieses von der CIA, dem FBI und dem Mossad unterstützte System nun überall in den Vereinigten Staaten „kostenlos“ installiert wird, lohnt es sich, einen kritischen Blick auf „Gabriel“ und seine Produkte zu werfen, insbesondere auf die Zukunftsvision des Unternehmens für sein Überwachungssystem. Es überrascht vielleicht nicht, dass ein Großteil der Zukunftsvision des Unternehmens mit der Vision der Geheimdienste übereinstimmt, die hinter dem System stehen: Pre-Crime, robotische Polizeiarbeit und biometrische Überwachung.

„Sicherheit“ durch invasive Überwachung

Gabriel Network, LinkedIn

Die Produktpalette von „Gabriel“ basiert auf dem „Smart Shield“-Panikknopf. Der Panikknopf kann sowohl manuell als auch aus der Ferne aktiviert werden und bietet eine Zwei-Wege-Kommunikation, einen Live-Video-Feed, eine sofortige Änderung und eine Schusserkennung durch akustische Mittel. Der Panikknopf soll jedoch in Verbindung mit der „Bedrohungserkennungs“-Suite des Unternehmens verwendet werden, die „intelligente Kameras“ umfasst, die KI, Gesichtserkennung und verwandte Technologien nutzen, um nicht nur Waffen, sondern auch „Kämpfe“ und „abnormales Verhalten“ von Menschen in einem bestimmten Bereich zu erkennen. Gabriels Kameras und Panikschalter in der gesamten Einrichtung sollen als „Aktivierungsauslöser“ dienen. Die Auslösung ist weitgehend automatisiert und wird von der KI gesteuert. Wenn ein „Aktivierungsauslöser“ ausgelöst wird, schaltet das „Gabriel“-System in einen seiner Alarmmodi, zu denen Notfall, Panik, stille Panik und Gelb (der Alarmmodus für kleinere Vorfälle) gehören.

Wie an anderer Stelle auf der Website des Unternehmens erwähnt, will „Gabriel“ weit über Schulen und Gotteshäuser hinaus auf Einzelhandelsgeschäfte, Lagerhäuser, Datenzentren und Banken expandieren. In diesen anderen Einrichtungen wirbt das Unternehmen speziell für seine Fähigkeiten zur Erkennung von „abnormalem Verhalten“. Ein Beispiel für den Einsatz seiner Produkte im Bankensektor lautet: „Beispiel für die Erkennung anormalen Verhaltens“:

Eine Gruppe von Personen lungert in der ATM-Lobby herum. Gabriel wird im stillen Panikmodus aktiviert und sendet Warnmeldungen mit Live-Video an die Sicherheitszentrale und das Sicherheitsteam vor Ort. Audiogesprächswarnungen werden in der Lobby ausgestrahlt. Der Sicherheitsdienst trifft ein und räumt den Tatort.

In einem anderen Beispiel, diesmal für den Einzelhandel, wird darauf hingewiesen, dass Gabriels Überwachungskameras Alarm auslösen würden, wenn sie „ungewöhnliche Bewegungen“ erkennen. Ein weiteres Beispiel für Lagerhäuser und Vertriebszentren zeigt, wie die Gesichtserkennungsfunktion genutzt werden könnte, um einen „stillen Panikmodus“ zu aktivieren, wenn ein entlassener Mitarbeiter auf dem Gelände erkannt wird.

https://www.gabrielprotects.com/solutions

Eines der Markenzeichen des Gabriel-Systems im Vergleich zu anderen Systemen ist nach Angaben des Unternehmens seine starke Abhängigkeit von KI und maschinellem Lernen. Auf der Website des Unternehmens heißt es: „Wir verändern die Sicherheitsbranche, indem wir veraltete, von menschlicher Interaktion abhängige Sicherheitssysteme durch automatisierte Systeme ersetzen, die Reaktionszeiten, Chaos und Kosten reduzieren“. Diese „Umwälzung“ beruht zum Teil auf Gabriels Engagement für „Innovation“, was das Unternehmen dazu veranlasst hat, so genannte „Präventivfunktionen“ in seine Plattform zu integrieren. Das Unternehmen weist auch darauf hin, dass es „bereits begonnen hat, [das Gabriel-System] mit Spitzentechnologien wie Waffenerkennung, Sicherheitsdrohnen, Robotik und intelligenten Kameras zu integrieren“.

Über die Bemühungen des Unternehmens, sein System in Sicherheitsdrohnen und Robotik zu integrieren, liegen kaum weitere Informationen vor. Derzeit sind viele Sicherheitsdrohnen für den Einsatz in Wohnhäusern, Industrieanlagen und an anderen Orten auf dem Markt, ebenso wie Sicherheitsroboter, wie z. B. die Roboter-„Hunde“ des Hyundai-Unternehmens „Boston Dynamics“, die derzeit von einigen US-Strafverfolgungsbehörden eingesetzt werden. Das bedeutet natürlich, dass Gabriels Ambitionen in dieser Hinsicht wahrscheinlich eher früher als später Realität werden. Bemerkenswert ist jedoch, dass sowohl Drohnen als auch Roboter leicht zu tödlichen Waffen „aufgerüstet“ werden können. Mit Gabriels Technologie im Hinterkopf erscheint die orwellsche Möglichkeit einer vollständig automatisierten Reaktion auf verschiedene Arten von Vorfällen, einschließlich solcher, die sich aus der Erkennung von „abnormalem Verhalten“ ergeben und den Einsatz tödlicher Gewalt beinhalten könnten, nicht mehr so futuristisch oder weit hergeholt wie früher.

Wichtig ist auch das angestrebte Ziel des Unternehmens, prädiktive Polizeifunktionen (d. h. Funktionen zur Vorbeugung von Straftaten) anzubieten. Das Unternehmen erklärt Folgendes: „In der Zukunft sehen wir eine Sicherheitsplattform [d.h. eine zukünftige Iteration von Gabriels Produkten], die eine Massenkausalität [sic] basierend auf menschlichem Verhalten vorhersehen und Bedrohungen für Massenunfälle identifizieren kann, bevor die ersten Maßnahmen ergriffen werden, und die Alarmierung automatisieren kann, um potenzielle Opfer zu informieren, bevor ein Schaden entsteht“. Predictive Policing ist seit einigen Jahren ein wichtiges Ziel von Unternehmen, die eng mit der CIA und dem israelischen Geheimdienst verbunden sind, wobei Palantir das bekannteste ist.

Die Systeme von Gabriel bieten nach ihrer Installation eine vollständige, aber dennoch invasive Überwachung von zivilen Bereichen. Während die Schulen und Gemeindezentren, die Gabriel am häufigsten anvisiert, in den letzten Jahrzehnten sporadisch von Scharfschützen ins Visier genommen wurden, handelt es sich dabei oft um Orte, die traditionell kein Interesse an der Implementierung von KI-gesteuerten Überwachungslösungen auf ihrem Gelände haben. Dennoch müssen solche Orte „vernetzt“ werden, wenn das künftige Paradigma der vollständigen Konnektivität zwischen allen Menschen und Orten (z. B. das Internet der Dinge, das Internet der Orte, das Internet der Körper) verwirklicht werden soll. Dieses Paradigma ist in der Tat notwendig, um die Verbindungen zwischen der digitalen und der physischen Welt zu fördern, die als notwendig erachtet werden, um die so genannte vierte industrielle Revolution (4IR) einzuleiten (die selbst als „Verschmelzung“ der physischen und der digitalen Welt beschrieben wurde).

Gabriels Produkte sollen ein Netzwerk bilden, das dem „Internet der Orte“ entspricht, einer „Spezialisierung des Internets der Dinge“, das es Gebäuden ermöglicht, „durch Sensoren, Datenaustausch und Berechnungen instrumentelle Befugnisse zu erhalten“. Gabriel wirbt offen für den „Netzwerkeffekt“ seiner Produkte, wenn sie in mehreren Gebäuden in derselben Gegend installiert werden und eine „sichere und vernetzte Gemeinschaft“ schaffen. Während Gabriel diesen „Netzwerkeffekt“ als Beitrag zur Sicherheit ganzer Gemeinden darstellt, kommt er auch der Umsetzung des „Smart-City“-Modells zugute, das das Internet der Dinge und allgegenwärtige Sensoren und Kameras nutzt, um riesige Datenmengen zu sammeln, die dann zur „Verwaltung von Dienstleistungen“ verwendet werden, zu denen auch der Einsatz von Strafverfolgungsbehörden gehört.

https://www.gabrielprotects.com/product

Der wichtigste Treiber (und Erbauer) der Paradigmen „intelligente Stadt“ und „Internet der Dinge“ ist natürlich Big Tech. Es ist erwähnenswert, dass „Gabriel“, obwohl es sich als Unternehmen vermarktet, das Massenerschießungen vereiteln will, wenn und bevor sie geschehen, auch aktiv die „Big 5“-Technologieriesen des Silicon Valley umwirbt – Google, Amazon, Meta (früher Facebook), Apple und Microsoft. In einem Gespräch mit der „Times of Israel“ im vergangenen Jahr erklärte der Mitbegründer von Gabriel, Yoni Sherizen, dass:

Unser Produkt wird jetzt vom Banken- und Finanzdienstleistungssektor übernommen, und wir haben einige Pilotprojekte mit einigen der größten Technologieunternehmen, den Big 5. Wir sehen uns also Datenzentren, Unternehmensbüros oder -gelände, Produktionsanlagen für Arzneimittel und andere wichtige Güter an… [wir] schützen eine ganze Reihe verschiedener Arten von Räumen.

Der Wind unter Gabriels Flügeln

Während Massnereignisse mit vielen Opfern in den Vereinigten Staaten schrecklich sind und wahrscheinlich bis zu einem gewissen Grad durch Technologien wie die von „Gabriel“ angebotenen gemildert werden könnten, sind die engen Verbindungen des Unternehmens zu israelischen und amerikanischen Geheimdiensten, die versuchen, solche Technologien für andere Zwecke zu nutzen, ein Grund zur Sorge.

Als ich 2019 zum ersten Mal über „Gabriel“ schrieb, gehörten vier Personen zum Beratergremium des Unternehmens. Dazu gehörten Ram Ben-Barak, ehemaliger stellvertretender Direktor des Mossad und ehemaliger Generaldirektor des israelischen Nachrichtendienstes; Yohanan Danino, ehemaliger Polizeichef des Staates Israel; Kobi Mor, ehemaliger Direktor der Auslandsmission des israelischen Geheimdienstes Shin Bet; und Ryan Petty, der Vater eines Opfers der Parkland-Schießerei und Freund des ehemaligen Gouverneurs von Florida (und derzeitigen Senators von Florida) Rick Scott. Zu diesem Zeitpunkt war Petty der einzige Amerikaner im Vorstand.

Seitdem hat „Gabriel“ viel aggressiver um amerikanische Schulen, Unternehmen und andere Institutionen geworben und weitere Amerikaner in seinen Beirat aufgenommen. Dazu gehören Bob Pocica, ehemaliger FBI-Spezialagent, ehemaliger Senior Director für globale Sicherheit bei Pfizer und Senior Advisor der Chertoff Group (wie der ehemalige Leiter des Department of Homeland Security, Michael Chertoff), und Don Hepburn, ehemaliger CIA-Führungskraft seit 26 Jahren sowie ehemaliger stellvertretender FBI-Direktor. Hinzu kam Menachem Pakman, der über 30 Jahre lang als leitender Angestellter im Büro des israelischen Premierministers tätig war und ein Experte für „Nachrichtendienste, Sicherheit und Terrorismusbekämpfung“ ist.

https://www.gabrielprotects.com/company

Es ist zwar durchaus möglich, dass diese zahlreichen ehemaligen Beamten des amerikanischen und israelischen Geheimdienstes keine Hintergedanken bei der Beratung Gabriels haben, aber es ist wichtig zu wissen, dass die Leiter des israelischen Militärgeheimdienstes und des Mossad dies nicht so sehen. Wie ich in mehreren früheren Berichten ausführlich dargelegt habe, veröffentlichte Israels „Calcalist Tech“ 2019 einen Bericht, in dem festgestellt wird, dass „seit 2012 cyberbezogene und nachrichtendienstliche Projekte, die zuvor intern im israelischen Militär und in Israels wichtigsten Nachrichtendiensten durchgeführt wurden, an Unternehmen übertragen werden, die in einigen Fällen genau zu diesem Zweck gegründet wurden.“ Später heißt es darin, dass:

In einigen Fällen wurden die Leiter von Entwicklungsprojekten des israelischen Militärs und des Geheimdienstes ermutigt, ihre eigenen Unternehmen zu gründen, die dann das [militärische und/oder geheimdienstliche] Projekt übernahmen.

Es ist nicht ganz klar, warum der israelische Militärgeheimdienst und andere Nachrichtendienste 2012 beschlossen haben, ihre Tätigkeiten auszulagern. „Calcalist Tech“ vermutet jedoch, dass der Grund dafür in den Lohnunterschieden zwischen dem privaten und dem öffentlichen Sektor zu suchen ist, wobei die Löhne im ersteren viel höher sind. 2012 war jedoch auch das Jahr, in dem der amerikanische Hedgefonds-Manager Paul Singer zusammen mit dem langjährigen Wirtschaftsberater von Benjamin Netanjahu und ehemaligen Vorsitzenden des israelischen Nationalen Wirtschaftsrats, Eugene Kandel, beschloss, „Start-Up Nation Central“ (SUNC) zu gründen.

Wie ich bereits für „MintPress News“ berichtet habe, wurde SUNC als Teil einer bewussten Anstrengung der israelischen Regierung gegründet, um der gewaltfreien Boykott-, Divest- und Sanktionsbewegung (BDS) entgegenzuwirken und Israel zur dominierenden globalen „Cyber-Macht“ zu machen. Diese Politik zielt darauf ab, die diplomatische Macht Israels zu stärken und insbesondere BDS sowie alle nationalen oder internationalen Bemühungen zu untergraben, die israelische Regierung für Kriegsverbrechen und Verstöße gegen das Völkerrecht in Bezug auf die Palästinenser zur Rechenschaft zu ziehen. Ziel ist es, andere Länder so abhängig von israelischen Unternehmen, insbesondere von Technologieunternehmen, zu machen, dass sie nicht in der Lage sind, die israelische Innen- oder Außenpolitik wirksam herauszufordern.

Im Jahr 2018 wurde Netanjahu von Fox News-Moderator Mark Levin gefragt, ob das starke Wachstum, das in den letzten Jahren im israelischen Technologiesektor, insbesondere bei Tech-Start-ups, zu beobachten war, Teil von Netanjahus Plan sei. Netanjahu antwortete: „Das ist genau mein Plan … Es ist eine sehr bewusste Politik“. Später fügte er hinzu, dass „Israel über Technologie verfügt, weil das Militär, insbesondere der militärische Geheimdienst, viele Fähigkeiten hervorgebracht hat. Diese unglaublich begabten jungen Männer und Frauen, die aus dem Militär oder dem Mossad kommen, wollen ihre Start-ups gründen.“

Netanjahu erläuterte diese Politik ein Jahr später auf der Cybertech-Konferenz 2019 in Tel Aviv erneut, wo er erklärte, dass Israels Aufstieg zu einer der fünf führenden „Cyber-Mächte“ es erforderlich gemacht habe, „diese Kombination aus militärischem Nachrichtendienst, Wissenschaft und Industrie an einem Ort zusammenkommen zu lassen“, und dass dies ferner voraussetze, „dass unsere Absolventen unserer militärischen und nachrichtendienstlichen Einheiten in Unternehmen mit lokalen und ausländischen Partnern aufgehen können“.

Diese Verschmelzung von „militärischem Geheimdienst, Wissenschaft und Industrie“ wurde auch vom ehemaligen Mossad-Direktor Tamir Pardo offen eingeräumt, der 2017 erklärte, dass „jeder“ im israelischen Cybertechnologie-Sektor ein „Ehemaliger“ entweder des israelischen Geheimdienstes, wie des Mossad, oder des israelischen Militärgeheimdienstes, wie der Einheit 8200 (Israels Äquivalent der National Security Agency, NSA), sei. Pardo ging sogar so weit zu sagen, dass der Mossad selbst „wie ein Start-up“ ist.

Pardo muss es wissen. Nachdem er 2016 seinen Posten als Mossad-Direktor aufgegeben hatte, tauchte er direkt in die Welt der israelischen Tech-Start-ups ein und wurde Vorsitzender von „Sepio Systems“, dessen zwei CEOs ehemalige Beamte der Einheit 8200 sind. Zum Beirat von „Sepio Systems“ gehören der ehemalige Chief Information Security Officer der CIA, Robert Bigman, und der ehemalige Leiter des „Israel National Cyber Bureau“ und Veteran des israelischen Militärgeheimdienstes, Rami Efrati. Die Cybersicherheitssoftware von „Sepio Systems“ wird von mehreren Banken, Telekommunikations- und Versicherungsunternehmen eingesetzt, auch in den USA und Brasilien.

Nachdem wir nun festgestellt haben, dass zahlreiche israelische Technologieunternehmen dafür bekannt sind, als Fassade für Geheimdienste zu fungieren, stellt sich die Frage, ob „Gabriel“ ein solches Unternehmen ist. Es ist zwar schwer, das mit Sicherheit zu sagen, aber mehrere Unternehmen, die als Tarnfirmen geoutet wurden, wie das mit Jeffrey Epstein und Ehud Barak verbundene „Carbyne“, waren an der Schaffung und Umsetzung der notwendigen Struktur für einen „Pre-Crime“-Ansatz zur Strafverfolgung in den Vereinigten Staaten beteiligt. Gabriels Vision eines vollautomatischen Systems, das mithilfe von prädiktiven Analysen des menschlichen Verhaltens Verbrechen verhindern kann, bevor sie geschehen, ähnelt auf unheimliche Weise der gleichen Vision, die „Carbyne“ vertrat, bevor ihre Verbindungen zu Epstein und dem israelischen Geheimdienst 2019 öffentlich bekannt wurden.

Der Einsatz von „Pre-Crime“, wie er in Science-Fiction-Epen wie Phillip K. Dicks „The Minority Report“ beschrieben wird, hat zutiefst beunruhigende Auswirkungen auf die Gesellschaft, die bürgerlichen Freiheiten und die Zukunft der Polizeiarbeit. Wie das „British Journal of Criminology“ feststellt, „verknüpft Pre-Crime staatliche Zwangsmaßnahmen mit einem Verdacht, ohne dass eine Anklage, Strafverfolgung oder Verurteilung erforderlich ist“, und ist Teil eines größeren Trends „zur Integration der nationalen Sicherheit [z. B. der Geheimdienste] in die Strafjustiz“. Wie ich in meiner Arbeit seit vielen Jahren feststelle, sind die amerikanischen und israelischen Geheimdienste, insbesondere ihre ruchlosesten Teile, seit den 1980er Jahren, wenn nicht sogar schon früher, im Verborgenen die treibende Kraft hinter den Protokollen zur Vorverfolgung von Straftaten, die darauf abzielen, öffentliche Meinungsverschiedenheiten auszuschalten.

Diese frühen „Pre-Crime“-Systeme, wie sie heute in Arbeit sind, waren lange Zeit auf Technologie und Massenüberwachung als Mittel zur Erstellung von Profilen potenzieller Dissidenten angewiesen. Der Schlüssel zu diesen frühen Iterationen war die PROMIS-Software, die von israelischen Geheimdienstmitarbeitern in Zusammenarbeit mit dem US-Justizministerium gestohlen und zur Erstellung von Profilen und zur Verfolgung von Personen sowie von Geldströmen in den USA und darüber hinaus verwendet wurde. Beamte der nationalen Sicherheit der USA, die in den Iran-Contra-Skandal verwickelt waren, benutzten PROMIS, um die „Main Core“-Datenbank zu erstellen, die auch heute noch verwendet wird und in der diejenigen Amerikaner aufgeführt sind, die im Falle eines vage definierten „nationalen Notstands“, der die „Kontinuität der Regierung“ bedrohen könnte, als „gefährlich“ gelten. Wie ich bereits erwähnt habe, spielte der israelische Geheimdienst eine wesentliche Rolle bei der Entwicklung von „Main Core“.

Pre-Crime gibt es heute schon, auch wenn es derzeit nur in besonderen Fällen zum Einsatz kommt und nicht als Hauptansatz der amerikanischen Strafverfolgungsbehörden. Im Jahr 2019 übernahm der damalige Generalstaatsanwalt William Barr mit dem Programm „DEEP“ (Disruption and Early Engagement Program) die Vorverfolgung von Straftaten offiziell in die Politik des Justizministeriums. Seitdem stützt sich der Rahmen der Regierung Biden für die Bekämpfung des inländischen Terrors weitgehend auf die Kriminalitätsvorbeugung und zielt darauf ab, dort weiterzumachen, wo Barr aufgehört hat. Um ein wirksames System zur Verbrechensvorbeugung zu haben, braucht man die notwendige Infrastruktur. Diese Infrastruktur wird derzeit von mehreren Unternehmen mit offenkundigen Verbindungen zu den Geheimdiensten bereitgestellt, wie „Mark43“, „Carbyne“ und „Gabriel“.

Doch während „Mark43“ und „Carbyne“ auf die Strafverfolgungsbehörden bzw. Notdienste abzielen, installiert „Gabriel“ die für die Verbrechensvorbeugung erforderliche Infrastruktur direkt an Orten der Wirtschaft, der Freizeit, des Lernens und des Gottesdienstes. Der Schwerpunkt des Unternehmens – Schulen, Gotteshäuser und Gemeindezentren – sind Orte, die normalerweise keine derartig invasive Technologie kaufen würden. Dennoch hat Gabriels angstgetriebenes Marketing, das sich auf Massenerschießungen konzentriert (und in dem sich die eigenen Marketingbemühungen von „Carbyne“ bemerkenswert widerspiegeln), einige dazu veranlasst, sich darauf einzulassen.

Hier kommt der „anonyme Philanthrop“ ins Spiel, der am Anfang dieses Artikels erwähnt wurde. Berichten zufolge stellt dieser „anonyme Philanthrop“ das Geld zur Verfügung, das benötigt wird, um Gabriels Produkte in Schulen, Gotteshäusern und auf dem Campus in den gesamten Vereinigten Staaten „kostenlos“ zu platzieren. Wie die israelische Website „No Camels“ berichtet, teilte Sherizen mit, dass „die Vision des Philanthropen darin besteht, jede einzelne Schule und Synagoge abzudecken und alle auf dieselbe Plattform zu bringen“ – was für ein Segen für Gabriels „Netzwerkeffekt“ und seine weitreichenden Ambitionen im Pre-Crime-Bereich.

Die Anonymität dieses „Philanthropen“ ist bemerkenswert, da der Begriff „Philanthrop“ seit Generationen dazu benutzt wird, den Ruf von notorisch korrupten und skrupellosen Geschäftsleuten zu verschleiern. Erinnert man sich an den Fall Jeffrey Epstein, so wurde der mit den Geheimdiensten in Verbindung stehende Pädophile weithin als „Philanthrop“ gepriesen, bevor seine verdeckten und illegalen Aktivitäten bekannt wurden. Es stellt sich auch die Frage: Welcher „Philanthrop“ würde eine Überwachungsinfrastruktur in jeder Schule des Landes wollen? Die von Gabriels Mitbegründer gelieferte Geschichte könnte leicht eine Tarnung für dieselben Geheimdienste sein, die hinter Gabriel und verwandten Unternehmen stehen, und wir täten gut daran, die Technologie, die zur Untersuchung und Überwachung unserer Kinder und unserer Gemeinschaften eingesetzt wird, genauer unter die Lupe zu nehmen.





Spionage in Thailand 23.3.2023: Einfach mal eine Firma hacken:
2
Hack­er knack­en Ener­gy-Drink-Unternehmen — Verhaftet

https://www.wochenblitz.com/news/2-hacker-knacken-energy-drink-unternehmens-verhaftet

Die thailändis­chen Beamten der Tech­nol­o­gy Crime Sup­pres­sion Divi­sion (TCSD) haben zwei Per­so­n­en ver­haftet, die sich in das Com­put­er­sys­tem eines Ener­gy-Drink-Unternehmens gehackt haben, um Infor­ma­tio­nen zu stehlen, die es ihnen ermöglichen soll­ten, Preis­gelder von einem Mobil­tele­fo­nan­bi­eter zu erhalten.

Die TCSD-Polizei leit­ete eine Unter­suchung ein, nach­dem sie Beschw­er­den von der Ener­gy-Drink-Fir­ma und von True Mon­ey erhal­ten hat­te, die den Ver­dacht äußerten, dass die Sys­teme der Ener­gy-Drink-Fir­ma gehackt wor­den waren, um Zugang zu mehr als 300.000 Code­num­mern zu erhal­ten, die auf den Rück­seit­en der Ener­gy-Drink-Ver­schlüsse aufge­druckt sind, um über True Mon­ey Wal­let Preis­gelder zu beantragen.

Dem TCSD gelang es, die bei­den mut­maßlichen Hack­er, den 29-jähri­gen Som­pra­song” und den 28-jähri­gen Watchanan”, aus­find­ig zu machen und gerichtliche Durch­suchungs­beschlüsse für ihre Wohn­sitze zu erwirken.

Som­pra­song gab zu, dass er für das Hack­en des Com­put­er­sys­tems des Ener­gy-Drink-Unternehmens ver­ant­wortlich war, um die Code­num­mern zu stehlen.

Diese wur­den dann an seinen Kom­plizen Watchanan weit­ergegeben, um das Preis­geld zu kassieren.

Er gab an, dass bei­de arbeit­s­los seien und das Geld benötigten.

Bei­de wur­den wegen Betrugs, Hack­ens und Störung eines frem­den Com­put­er­sys­tems angeklagt.

Quelle: thaipbsworld.com





Kriminelles ChatGPT am 29.3.2023: merkt sich auch Passwörter:
Oh-Oh: ChatGPT kann auf das Internet zugreifen und den selbst geschriebenen Code ausführen

https://uncutnews.ch/oh-oh-chatgpt-kann-auf-das-internet-zugreifen-und-den-selbst-geschriebenen-code-ausfuehren/



Spionage mit Kameras an Gymnasium in Luzern 29.3.2023: weil die kriminelle Mossad-Antifa die Jugendlichen zu Sachbeschädigungen anstiftet:
«Junge selbst Schuld»: Luzerner Gymi hat mehr Kameras als ein Knast
https://www.nau.ch/news/schweiz/junge-selbst-schuld-luzerner-gymi-hat-mehr-kameras-als-ein-knast-66460869

Ein Luzerner Gymi hat mehr Überwachungskameras als manche Gefängnisse. Anwohnerinnen finden das gerechtfertigt.

  • Das Luzerner Gymi Alpenquai verfügt über 23 Überwachungskameras.
  • Das sind mehr Kameras als in so manchem Gefängnis.
  • Anwohner der Stadt Luzern haben Verständnis für die kontroversen Vorkehrungen.

Vandalismus und andere Straftaten sind auch an Schweizer Schulen ein Problem. Um diesen vorzubeugen, ergreifen mehrere Luzerner Schulen zunehmend kontroverse Mittel: Die Rede ist von Überwachungskameras.

Während die meisten Kantonsschulen keine oder nur wenige dieser Geräte angebracht haben, sind es bei der Kantonsschule Alpenquai deren 23. Beim Berufsbildungszentrum Bau und Gewerbe sind es sogar 26!

Gleichzeitig haben die Justizvollzugsanstalten Grosshof und Wauwilermoss «nur» 22 respektive neun Stück installiert. Dies berichtet die «Luzerner Zeitung» unter Berufung auf die öffentliche einsehbare Liste zur Videoüberwachung in kantonalen Einrichtungen.

Ob die Überwachungsmassnahmen für rote Köpfe sorgen? Im Gegenteil: Anwohner der Stadt Luzern haben Verständnis dafür.

«So kann Vandalismus bekämpft werden»

So sagt etwa Anwohnerin Daniela: «Ich finde das richtig. Das Littering und das Kaputtmachen haben so massiv zugenommen in unserer Gesellschaft.» Die Kameras seien schlicht nötig, damit die Schuldigen eruiert werden könnten.

«Bis zu einem gewissen Mass» hat auch die Luzernerin Verena Verständnis. «Die Jungen sind selbst schuld, wenn sie nicht wissen, wie man sich benimmt und Dinge kaputt machen.» Die Jungen würden sich damit selbst ein Bein stellen, sagt sie.

Anwohnerin Annemarie kann die Überwachungsmassnahmen grundsätzlich ebenfalls nachvollziehen: «Ein Stück weit habe ich Verständnis. So kann Vandalismus bekämpft werden.» Aber sie empfindet die Angelegenheit zugleich als «heikel».

«Es ist wichtig, dass die verantwortlichen Personen die Datenschutzregeln einhalten», so Annemarie. Das Videomaterial dürfe ausschliesslich dafür benutzt werden, Übeltätern auf die Spur zu kommen.





Kriminelle Spionage in der Schweiz gegen Luca Hänni+Christina Luft 30.3.2023: Mit 40 Zelten vor dem Haus - mit Drohnen vor den Fenstern - und Spionagefotografen hinter Mülleimern: voll psychopathisch-kriminell:
«Sing meinen Song»: Luca Hänni spricht über seine geheime Verlobte
https://www.nau.ch/people/aus-der-schweiz/sing-meinen-song-luca-hanni-spricht-uber-seine-geheime-verlobte-66463166

In der TV-Show «Sing meinen Song» spricht Luca Hänni über seine Beziehung zu Christina Luft. Er verrät, wie er die Beziehung so lange geheim halten konnte.

-- Luca Hänni hat seine Beziehung zur Profitänzerin Christina Luft lange geheim gehalten.
-- Mittlerweile sind die beiden verlobt.

Luca Hänni gilt mit seinen 28 Jahren bereits als Schweizer Ausnahmetalent. Doch der Weg an die Spitze der Musikindustrie war für ihn nicht immer einfach...

Über Nacht ist Luca Hänni damals zum Star geworden. Sein Talent konnte er zuerst in der deutschen TV-Show «DSDS» aus dem Jahr 2012 beweisen. Seitdem geht es für ihn steil nach oben.

Plötzlich hatte der damals 16-Jährige keine ruhige Minute mehr. 40 Fans zelteten auf der Wiese vor seinem Elternhaus, erinnert sich Hänni in der 3+-Show «Sing meinen Song».

Tag und Nacht warteten sie vor dem Anwesen und hofften, einen Blick auf den Teenie-Star zu erhaschen. Hänni erinnert sich: «Mein Kinderzimmer war im Erdgeschoss, deshalb musste ich immer die Rollladen ganz runterlassen. Es war einerseits schön, aber auch überfordernd.»

«Sing meinen Song»: Luca Hänni spricht über «düsteres Jahr»

Nach dem «DSDS»-Hoch kam das grosse Tief: Sein drittes Album floppte und Luca Hänni sah sich plötzlich mit existenziellen Ängsten konfrontiert. «Wenn ich zurückdenke, war das wirklich ein düsteres Jahr. Ich wollte es allen Kritikern beweisen und dachte kurz: ‹Scheisse haben sie recht? Muss ich jetzt aufhören?›»

Dann der erlösende Anruf aus Deutschland: RTL wollte ihn 2016 bei der Show «Dance Dance Dance» dabei haben. Hänni gewann und es folgten Auftritte mit Schlager-Queen Helene Fischer (38).

Christina musste sich einsperren

2020 machte Luca Hänni nochmals bei einer Tanzshow mit – «Let's Dance». Hier lernte er seine grosse Liebe Christina Luft (33) kennen.

Lange brodelte die Gerüchteküche: Sind sie nun ein Paar, oder nicht? Da Luca und Christina sich erst einmal besser kennenlernen wollten, wollten sie ihre Liebe aber vorerst geheim halten.

Bizarr: Als die Profitänzerin zwei Monate bei Luca wohnte, musste sie sich mit geschlossenen Rollladen in der Wohnung einsperren. Es flogen Drohnen vor dem Fenster vorbei und Fotografen lauerten hinter den Mülleimern. Hänni: «Es war eine Tortur. Ich ging alleine Einkaufen.»

Hännis vorherige Beziehungen gingen auch wegen der grossen öffentlichen Aufmerksamkeit in die Brüche. Bei Christina sei aber von Anfang an das Verständnis da gewesen. Heute sind die beiden verlobt und wollen bald heiraten. Auch ein Liebes-Nest in Thun haben sie sich bereits gekauft.




Spionage mit Staatstrojaner 30.3.2023:
PEGA-Untersuchungsausschuss: Staatstrojaner haben schreckliche Folgen für Betroffene
https://netzpolitik.org/2023/pega-untersuchungsausschuss-staatstrojaner-haben-schreckliche-folgen-fuer-betroffene/   


Die Überwachung mit Staatstrojanern wie Pegasus stellt weltweit das Leben von Menschenrechts-Aktivist:innen auf den Kopf. Betroffene aus Palästina und Westsahara schildern dem EU-Parlament eindrücklich die schrecklichen und schädlichen Folgen. Wir veröffentlichen ein inoffizielles Wortprotokoll.  

Der PEGA-Untersuchungsausschuss im Europaparlament wollte am 9. Februar eigentlich die geopolitische Dimension von Staatstrojanern erörtern. Doch das erste Panel musste vertagt werden, weil es mal wieder zu technischen Problemen mit den Übersetzenden kam.

Bevor die Anhörung unterbrochen werden musste, kam die Menschenrechtsaktivistin Aminatou Haidar aus der Westsahara zu Wort. Haidar schilderte eindrücklich, wie die mutmaßliche Überwachung marokkanischer Behörden ihr Leben auf den Kopf gestellt hat. Sie hatte schon ihr ganzes Leben das Gefühl, überwacht zu werden, weil sie sich für die Rechte der maurischen Ethnie der Sahrauis eingesetzt hat. Aber seitdem sie weiß, dass sie auch mit Pegasus angegriffen wurde, hat sich ihr Leben völlig verändert:

[Das Hacken meiner zwei Handys mit dem Staatstrojaner Pegasus] hat sich auf alle meine Aktivitäten im täglichen Leben ausgewirkt. Jetzt weiß ich, dass die Folgen für meine Familie und meine engen Freunde äußerst schrecklich sind. Sie mussten alle ihre Kontakte mit mir einschränken aus Angst, dass auch ihre Geräte von Pegasus erfasst werden. Ich fühle mich nicht mehr sicher, wenn ich mit meiner Familie über irgendetwas spreche, das mein Privatleben betrifft, oder wenn ich zu genau weiß, was in ihrem Leben geschieht.

Im zweiten Teil der Anhörung sprach unter anderem der Rechtsanwalt Salah Hammouri. Er vertritt palästinensische politische Gefangene für die Menschenrechtsorganisation Addameer. Hammouri berichtete den Abgeordneten von der Situation für Menschenrechtsaktivist:innen in Palästina – und wie er und seine Kolleg:innen mit Pegasus angegriffen wurden. Auch Hammouri sprach von „aggressiven und schädlichen“ Folgen der Pegasus-Angriffe für ihn als Privatperson und seine Familie, aber auch in seiner Position als Anwalt. Schließlich müsse er davon ausgehen, dass die Überwachung seines Handys auch unmittelbar seine Mandant:innen gefährdet habe. Er forderte dringend klare Regeln, um Menschenrechtsaktivist:innen, Journalist:innen und politische Aktivist:innen auf der ganzen Welt zu schützen.

Peggy Hicks vom Büro des Hohen Kommissars der Vereinten Nationen für Menschenrechte (UNHCHR) in Genf, begrüßte die Arbeit des Ausschusses und signalisierte ihre Unterstützung für die vorläufigen Empfehlungen. Für UNHCHR geht es beim Einsatz von Überwachungstechnologie letztlich um Macht, also: wer besitzt die entsprechenden Tools und wer eben nicht. Gleichzeitig sollten die Erkenntnisse des Ausschusses nicht überraschen, so Hicks. UN-Menschenrechtler:innen warnen bereits seit Jahren vor „extralegalen Überwachungsinstrumenten“. Hicks wiederholte dann auch eine der inzwischen häufig gehörten Forderungen: Es benötige ein sofortiges Moratorium für den „Handel und Transfer von Überwachungstechnologie“, bis es eine hinreichende Regulierung gebe.

Von der Anhörung gibt es ein Video, aber kein offizielles Transkript. Daher veröffentlichen wir ein inoffizielles Transkript.


  • Date: 2023-02-09
  • Institution: European Parliament
  • Committee: PEGA
  • Chair: Jeroen Lenaers
  • Experts:
  • Panel 1: Aminatou Haidar (Sahrawi human rights activist), Madjid Zerrouky (Journalist at Le Monde), Rosa Moussaoui (Journalist at l’Humanité)
    Panel 2: Salah Hammouri (Lawyer and human rights defender), Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights)

  • Links: Hearing, Video
  • Note: This transcript is automated, unofficial, and shortened for clarity. It will contain errors.
  • Editor: Tim Wurster

Geopolitics and spyware: experts and targeted people


Video-Player
00:00
01:57:56

Link: https://cdn.netzpolitik.org/wp-upload/2023/01/2023-02-09_PEGA_Geopolitics-and-spyware.mp4?_=1


Panel 1

Jeroen Lenaers (Chair): Dear colleagues. Good afternoon, everybody. It’s a couple of minutes after three, so I propose we start our meeting by welcoming all the full and substitute members of our PEGA committee and to inform you that we have interpretation today in German, English, French, Italian, Greek, Spanish, Hungarian, Polish, Slovakian, Slovenian, Bulgarian and Romanian. If there are no comments on the agenda, I consider it approved and we will move immediately into point two of our agenda, which is the hearing on the geopolitics of spyware.

Now, following up on the hearing organised by PEGA in December on spyware used in third countries and implications for EU foreign relations. Today’s hearing is focusing on geopolitics of spyware and will have to panels to participate in the first panel focused on the use of spyware, specifically in relation to Morocco. We will have the following speakers who are all remotely connected. We’ll have Ms. Aminatou Haidar, who is a human rights activist and advocate for the independence of Western Sahara, who has received, among others, the alternative Nobel Prize and was targeted by Pegasus. We’ll have Mr. Madjid Zerrouky who is a journalist at Le Monde covering the Maghreb region and who has worked intensively in the investigations of forbidden stories. And we’ll have Ms. Rosa Moussaoui, who is a journalist at l’Humanité and who writes regularly about Morocco and was also targeted by Pegasus in relation to her coverage.

I will give each of the speakers the floor for about 10 minutes, after which we will open the floor for questions and answers kind of request to the members in the room. If you want to participate in a Q&A, please indicate so before the end of the final speaker so we can immediately have a good look on the speakers list. Without further ado, I would immediately pass the floor to Ms. Aminatou Haidar for 10 minutes.

Aminatou Haidar (Sahrawi human rights activist) : Good morning, everyone. Ladies and gentlemen. I’d like to begin by really thanking the Secretariat of this Investigative Committee on spying on Pegasus spyware, and specifically the political groups that suggested I might be one of the speakers during this very important public hearing. I hope that the hearing will contribute to contribute to the positive work of the Investigative Committee on the use of Pegasus by word spyware and any type of similar activity within the European Parliament. I would like to underscore the importance of shedding light on this criminal activity as carried out by some undemocratic countries like Morocco.

I’d like to begin by explaining, introducing myself. My name is Aminatou Haidar. I am a human rights activist in Occidental, and I have been committed ever since a very young age for peaceful combat, for the independence of my country to Occidental. And that is how at 20 years of age I was assigned to a forced disappearance, torture, and arbitrary detention. I was also a. Fired from my job in 2005 and. Thrown out of my country in November to own 2009 as well as. This was against my will without my passport and on an aircraft that was on its way to Lanzarote in the Canary Islands. My children have also been targeted by this repressive Moroccan policy.

Now, as a recognition of what is the rightful cause of my people, the Sahrawi people, and to encourage my activity in this peaceful combat in favour of legitimate rights. Several NGOs and international NGOs, as well as state organisations have given me prizes, human rights prizes, for example, the Juan Maria Banderas that has been given out by Singer in 2006 in Madrid, the Silver Rose Prize that was handed out by Soledar and also this was celebrated in the European Parliament in 2006 and 2010. I also was nominated for the Sakharov Prize as well as the Nobel Prize in 2008.

Now turning to the conference, the subject of our conference this afternoon, I would like to really assure you that. I was a since 1991 in June and since my liberation under constant phone tapping and surveillance by the intelligence and secret services in Morocco. And this was used by Morocco to limit my freedoms. There were serious violations of my rights following the Pegasus attack. I recall very well that, and I remember very well that I received a message from Apple that tipped me off to this surveillance. And then I was contacted by Right Livelihood Foundation, and I sent the Apple message to them. The RLA foundation, contacted Amnesty International and asked for their advice. Amnesty then requested that we contact directly the technical laboratory of the Digital Security Office of Amnesty International. Indeed, I personally contacted the in the second week of January 2020 to this office, and then we immediately began the procedure to analyse my telephones. An iPhone six and iPhone eight.

And just a few days later, I was contacted by the head of the Laboratory of the Digital Security Office of Amnesty International. That informed me that the two devices, the two telephones had been infected and that there were traces of the Pegasus spyware, spyware that were detected on both telephones and that it was relatively recent from November 2021. That means that just a few months after the scandal erupted and that the protests were carried out on a national international level, that and after this information had been published by Amnesty International.

So, I publicly accused Morocco and specifically their intelligence services, DGED and DGST. They have continued to carry out surveillance on me. Within the context of Amnesty International’s work on the subject. Amnesty International was also contacted by the Moroccan authorities, as well as the Israeli company, NSO.

Now we know in Morocco that they were continued to not give the correct answer to the actions that they carried out against me and Amnesty International. Nonetheless, the Pegasus spyware. Case has gone beyond any limits that we have seen to date.

And now I’ve seen that despite myself, all my habits have changed. And that has a huge consequence on my work as a human rights defender. It has also affected all of my activities in my daily life. Currently, I know that the consequences are extremely awful for my family as well as for my close friends, and they have had to limit all of their contacts with me and avoid it being under surveillance via their telephones and for fear that their devices are also covered by Pegasus.

Personally, I’ve always had the impression that I’ve been under surveillance for the entire my entire life and every single day. Now we know that my activities and my way of kind of communicating have completely changed. I no longer feel that I’m in safe to speak about anything related to my personal life with my family or to know precisely what is happening in their lives.

So, I know that this scandal could put me and my life in danger. We’ve also taken additional measures to make sure that we are protected. Whenever I share any information. I am very careful to not use my telephones. In fact, even if it says that it is a safe connection, I am extremely careful to disseminate any information because we knew that we were the subject of a spy of spy activities, even prior to understanding that the spyware was installed in the phone.

Now, when I would contact my colleagues, my Sahrawi colleagues, I have taken great care to make sure that this is the case significantly. Now, the measures that I’ve taken, it’s extremely difficult to explain precisely, but I know that the two phones that were infected by Pegasus spyware, I know that this would that I that I have to always make sure that I do not use those, but disconnect from Wi-Fi at any time and to make sure that the phones that I do use are always extremely far away from me, are in another room of my house.

Ladies and gentlemen, I have been a victim of digital spyware with the use of the Pegasus spyware. And therefore, I would like to communicate to you as follows First and foremost, we must speak out publicly against these digital spy activities and the very serious human rights violations against human rights activists, as well as innocent civilians, civilians. This is extremely urgent. The European Parliament, the United Nations, as well as any international organisation, must take deterrent measures that are serious and urgent to be able to hold those responsible to account.

It is also urgent to open an investigation to determine exactly who used the spyware and if it was a danger for our lives and those people that are around us and for our families and our children, for example, as well as for those activists and the Sahrawi community.

Now, we also need to make sure that we slap sanctions on any of the corporations that underpinned the development of the spyware.

Finally, it is impossible to understand how a country like Morocco that is recognised by the UN and other international organisations as a country, how it could carry out these huge violations of human rights and the occupied Western Sahara? And how is it possible that they have this spyware, including Pegasus and other types of software with similar functions of functions? And we need to make sure that sanctions therefore are put in place against these actions. Thank you very much for your attention.

Jeroen Lenaers (Chair): Thank you very much, Ms. Haidar, for, I think, a very, very impressive contribution. It’s, of course, not the first time we speak to a victim of spyware in this in this committee. But every and each individual story always has an impressive impact. And therefore, I really want to thank you for also sharing your personal story here today. I’m sure there will be many questions for you later. But first here from our other two panellists, and we start by giving the floor to Mr. Zerrouky. You have the floor also for 10 minutes.

Madjid Zerrouky (Journalist at Le Monde) : Good afternoon. Good afternoon to everybody. I hope you can hear me properly. Thank you for this invitation. I think. The person who spoke before me has indicated very clearly what this type of spyware Pegasus spyware has as personal consequences and social life, political, public personal life of the victim. So, I think what we’ve just heard is very important. I wanted to. Come at this from my experience, as if you like, as a third party and thankfully not as a victim.

Based on my journalism work, I know the consumption on forbidden stories with 17 international countries coming together on Pegasus was one group that I worked with. It was Pegasus, but it could have been something else. We focussed on Pegasus when because we had access to the data on this software, well, it was leaked to us.

First of all, let me just share our initial feelings when we were faced by this information about Pegasus. First of all, we were just really overwhelmed. Many of our colleagues were just blown over to have this industrial level of spyware. We were expecting everything but that we had access. To this software. From the information we got, there were 50,000 phones around the world being spied on over a period of two years. And it was this was only partial data that we got. So, we were only seeing the tip of the iceberg.

So, this was massive espionage of personal telephones by authoritarian states. Of course, we can talk about other states after. Earlier, we spoke about Morocco, but you could talk about Rwanda, India and many other countries. So that massive spying against human rights defenders, but political opponents, journalists, civil society within their countries in Morocco, for example, to refer to the example that was just shared with us, they were spying on people at home, but also abroad because people were targeted in France and Spain. Rwanda, for example, spied on people in the UK. If I recall. And there were states that were even spying. On people who are actually loyal to them. In the case of Morocco, there were members of parliament, politicians of the employers’ associations. When you’re talking about 50,000 people? Well, it’s not much when you compare it to the whole of humanity. But when you talk of many thousands of people who are part of the political, economic and social elites or civil society personalities…. [continues in French]

Jeroen Lenaers (Chair): Sorry, Mr. Zerrouky. I’m not sure if there’s a problem with the English interpretation or it’s just my…

Interpreter : There’s a problem with the sound of the speaker.

Jeroen Lenaers (Chair): There’s a problem with the sound of the speaker. Is it impossible to to interpret? Just one second. Okay. There’s a problem with the sound. So apparently, it’s not good enough to interpret into English or into any other language. It’s a recurring issue. I’m getting quite fed up with this, to be honest. I’m not sure if there is a possibility to finish your contribution in English or if not, we will do our best in in French. And of course, the questions are going to be asked from the colleagues can be interpreted in all the languages. So that’s not a problem. But for your presentation and for the answers, there is there is a problem. So, I’m not sure if you have an availability to do it in English. If not, we will.

Madjid Zerrouky (Journalist at Le Monde) : I would prefer in French, honestly.

Jeroen Lenaers (Chair): I understand. I’m looking. Looking at the room. I get some thumbs up for the French. On va essayer en français. Et doucement, s’il vous plait.

Madjid Zerrouky (Journalist at Le Monde) : [My translation, editors note] Uh, no. I was saying that this software had also, unfortunately in some cases, been used for the commission of very serious crimes or misdemeanours that have targeted opponents, including in the Khashoggi case where his entourage had been monitored by Pegasus before the fate that was meted out to him. Before the sad fate that was rendered to him, that is, his disappearance in the Saudi embassy in Istanbul. There is also a citizen of the United Arab Emirates who was intercepted while trying to escape from her country on the basis of eavesdropping by Pegasus.

So, the other question that arises with the circulation of this type of surveillance software is that of the export and sale of intrusive technologies that are carried out without any effective control in terms of international rules and laws. Because when we talk about Pegasus or others, it is a weapon. In fact, it is a weapon of war, it is a digital weapon. Except that it is not at all subject to international laws which, despite all their limitations, are supposed to regulate the arms trade. So, it is something that circulates in a way. What’s more, we’re talking about private companies, in particular, we’re talking about networks of private companies that sell this type of software to state actors, whoever they may be, without any control.

So, it falls into the hands of states that we’re going to call not very recommendable second, that is to say authoritarian states of dictatorship. Let’s call it what we want, but there is also a European component, including in European states that are supposed to be states of law or democratic states, since from memory, it seems to me that there are four countries in the Union that are suspected of having illegally used Pegasus-type software against political figures in particular. I am thinking of Hungary, Poland, Spain and recently Greece with a software called Predator. This means that even European states or states that are supposed to be states governed by the rule of law are not protected against the abuses of this type of software, which gives a very simple capacity, which is very easy to use, and which makes it possible to spy very easily and perhaps also to act on security, police or even political institutions, much simpler acts than before, tapping someone’s phone which implied a judicial authorization or an infrastructure which meant that you couldn’t do that very easily and there were safeguards and I just wanted to finish.

I think that the real question that arises, whether at the international level, at the European level or in each of our countries, is the urgent need to establish safeguards to regulate and control the use of this type of software. I know that there is a debate about a moratorium on the use of this type of tool. Well, I’m not going to be, I was going to say I don’t want to be naive, so I’m not sure that it can happen. But that’s fine in principle. But in any case, I think that there is a real need for controls and control by independent, judicial authorities, especially because this type of software is used in almost all European countries. Who can we understand?

Yes, it can help to fight against organized crime, terrorism, etc. But we see that there are abuses, including in our countries and elsewhere. But on the other hand, we see that there are abuses, including in our countries and elsewhere. I’m not talking about that because the example of Morocco and authoritarian countries was cited. But in any case, this new era of spyware has arrived in a world where everyone is equipped with a phone, a smartphone, a laptop. We all have that part of our life in fact, in a social and personal life that often in the hands of phone, make that we enter a possible era of extremely dangerous surveillance at the level of our societies and that there is a certain democratization of the surveillance, I was going to say not. Then there is this software that allows any state, sometimes a small state, or any security or police institution to put a large number of people under surveillance without necessarily having any control. That’s what I wanted to tell you to open the debate. Thank you.

Jeroen Lenaers (Chair): Thank you, Mr. Zerrouky, and apologies for the fact that we couldn’t have interpretation for your message in other languages. I hope everybody understood that. It baffles me how everybody in this room is perfectly able to understand in French what you were saying, but somehow, it’s impossible to interpret it into other languages. And I will write another letter of complaint about the situation because it really is starting to be more ridiculous than it should be.

So, I really apologise to you, and I would really call for some sort of effort and cooperation here. We move on and I pass the floor to Ms. Rosa Moussaoui for 10 minutes as well, please.

Rosa Moussaoui (Journalist at l’Humanité) : Good afternoon. I hope you can hear me…

Interpreter : I think it’s the same problem.

Jeroen Lenaers (Chair): Excuse me, miss, could you give us one moment? Because apparently there are, again, technical issues. Could somebody please indicate what the problem is, at least, from the interpreter’s booth?

Interpreter: There’s background noise that makes it impossible to interpret.

Jeroen Lenaers (Chair): Okay. One. One second. They will try to sort this out. Okay. We’re going to try again and see how we get on.

If there is no interpretation for our guest speakers who are participating remotely, I don’t think there’s any other possibility than to just at some point end the meeting and try to organise it for some other time because we have language rights for our members. It is a responsibility for all of us, including the interpreters, to make sure that those language rights are upheld. And if we can only listen to the discussion in French, this is not the way we were going to organise our meeting.

So once again we try once again with Ms. Moussaoui to start your contribution and fingers crossed that we can also understand you in different languages. Thank you.

Rosa Moussaoui (Journalist at l’Humanité) : [My translation, editors note] Thank you. These technical problems are indeed detrimental. I don’t know if you can hear me better now, if these are better conditions to be able to interpret my words. First of all, I would like to thank the members of this committee for the opportunity to be heard as a journalist on cyber-surveillance, which is a serious violation of human rights.

Interpreter and Lenaers: [Inaudible, editors Note]

Jeroen Lenaers (Chair): … It’s a contribution because I can hear you perfectly in French. And if my French was a bit more fluent, I could interpret you myself. But apparently, for our interpreters, this is not enough. So, I’m really sorry. But for the participants who are remotely connected today, I’m afraid we’ll have to reschedule to another moment. And I will take this up with the with the hierarchy in the European Parliament to finally find a solution for this. And not all of our members can understand you in French, and some of the nuances of your contributions might be lost. And this is not the way I want to preside over this meeting.

So, I really, really do apologise from the bottom of my heart because I feel very, very bad about having to do this, but I see no other way in the current circumstances.

Now for the second panel we have today, we have one guests who is here in the room. So, my proposal would be that we invite our guests to the podium to make his contribution, and then we will see for to find a new date where hopefully we can either have better connections or better cooperation or an in-room presence by our guests. Ms. In ’t Veld.

Sophie in ’t Veld (Renew): Yes. Thank you. Thank you. Chair. I know that the secretariats are doing everything they can, but this is indeed not the first time, and it’s now the fourth or fifth time. It’s really annoying.

In particular, as we were very keen to hear two speakers, not least in light of the fairly, let’s say, remarkable contribution that we received from the Moroccan government. I was very keen to hear the testimonies of our guests today. So, I hope that we can we can schedule a hearing at the shortest possible notice, preferably already next week in Strasbourg.

Jeroen Lenaers (Chair): No, I fully I fully agree with that. And once again, apologies to our guests, but I hope that it’s also important for you that your message is clearly, clearly heard by all members of the parliament, even those that are not fluent in in French. And once again, I apologise and I will do everything necessary to make sure we can do a rain check of this meeting as soon as possible, and we’ll try to plan that for next week in Strasbourg.

Then I propose we take a five minute break and then we start in 5 minutes with our guests from the second panel with once again, my apologies.


Jeroen Lenaers (Chair): Okay, Dear colleagues, apologies for the situation we’re in today, but we’ll continue with our second panel and our first speaker of our second panel who is joined, who joins us here in the room. So that should normally work is Mr. Salah Hammouri, who is a lawyer and a human rights defender. So, without further ado, I will pass you the floor, Mr. Hammouri, for about 10 minutes, and then we can open the floor to questions and answers, please.

Salah Hammouri (Lawyer and human rights defender): Thank you. Good afternoon to everyone here. Thank you to this committee for having given me the floor, allowing me to witness, to give, to bear witness about what’s happening to me and other human rights defenders in Palestine.

Let me introduce myself. My name is Salah Al Hammouri. I am Franco-Palestinian, born in Jerusalem. I’m a lawyer, a human rights defender, and a lawyer for Palestinian political prisoners. In the case of Addameer, where we defend human rights and defend Palestinian political prisoners.

Because of the Israeli occupation that has lasted over 22 years. I was wounded in the leg quite early in the day. Then I spent ten years in Israeli prisons for having defended or spoken up for human rights and spoken out for the rights of Palestinians.

Today, I am here not to tell you only about what has happened to me, but to also tell you about what’s happened to other Palestinians, colleagues of mine, who unfortunately do not have the opportunity to be able to tell you about what has happened to them.

I discovered by chance that my telephone had Pegasus spyware. What happened was, was that the al-Haq human rights organisation is the one colleague, as I said, found there was a problem in his with his phone and he was contacted by front line defenders. They analysed his phone and discovered the Pegasus spyware on his phone and following their advice, our telephones, all our telephones were then analysed and in October, I send my phone to frontline defenders, and they discovered that in October that I’d had the Pegasus spyware on my phone since April.

And I knew this when frontline defenders sent the analysis to the lab of Amnesty International and they confirmed the presence of the Pegasus spyware on my phone.

So, in October, my phone was discovered to be infected. And my organisation, Addameer, was ruled illegal by the Israeli government and my resident card of Jerusalem was also annulled. And in one week I was attacked three times. And I think none of this was by chance.

The influences of this espionage system or the effects of this were very aggressive against me and deleterious to me as a lawyer, as you know, personally. As you can imagine, my private life messages whenever I use my microphone, my photographs, my entire private life was infiltrated by this spyware in my phone. And this was because I was a defender of human rights as a lawyer for political prisoners.

I was not the only person at risk because of this espionage. At that time, I was in daily contact with the families of political prisoners. I was in daily contact. With the prisoners I was working for in jail. There was a lot of information about the various files. There were witnesses that were put a danger. There were illegal military actions by the police and these witnesses were at risk. I don’t know. Whether. This led to the lies that that we find in the file that the Israelis security forces are saying that they have against me. I was in house arrest for over two years based on a secret file, and no one knows what’s in that file. I think that the presence of the Pegasus spyware definitely led to putting information, false information into that file. That the Israeli occupiers then used against me.

I think that today I am here to say that the European Parliament must come up with rules that help to protect people. This spyware should be stopped. People who are responsible for its use. Against human rights activists, against journalists, against political opponents around the world. Well, they should be protected. And I think we should really work with civil society around the world that has helped to uncover this system, with Access Now, citizens, with Citizens Lab, with Amnesty International, so that we can stop this harassment against human rights activists. Thank you.

Jeroen Lenaers (Chair): Thank you. Thank you very much for being with us today and for your very important contribution to our panel today. Since we are not yet connected with Peggy Hicks, who is our second guest in the second panel, I would propose we start the round of questions, so we can really focus on your contribution here today, and then afterwards we’ll do a round with Peggy Hicks as well. So, we’ll start with our rapporteur Sophie in ’t Veld and if anybody else would like to take the floor please indicate so.

Sophie in ’t Veld (Renew): Yes thank you Chair and thank you Mr. Hammouri, for your testimony. A few questions.

First of all, I’d like to better understand the legal context. Are you in any way, let’s say at least on paper, do you have any legal protection, do you have rights, the right to legal remedy. What laws are governing the use of spyware? Because we have heard on several occasions that the Israeli authorities, when they are using spyware in Israel, I mean there was this big scandal where allegedly the police had used spyware, but apparently, they can freely and without limitations, use spyware on Palestinian citizens. Can you say something about that?

Secondly, I would expect that in any legal system the profession of lawyer and client lawyer communications are protected. In any case. So, then any interception of a client lawyer communication would be unlawful unless there is a let’s say, an imminent threat to national security or something like that.

And can you say something about, you know, the specificity of spyware is that it goes it goes beyond, you know, regular eavesdropping. Regular wiretapping is not just the use of the microphone and the camera. It’s the fact that they have access to all your documents, your files, the applications that you’re using and everything. Can you say in what way have you noticed that they have used that material, which they may have obtained against you because you said that some material has popped up in your file, for example, and that it had been distorted, so it’s used against you to discredit you or attack you or whatever. But can you be a bit more specific about what kind of material and what kind of distortions are we talking about? Thank you.

Salah Hammouri (Lawyer and human rights defender) : As to the first question on the legal protection. Unfortunately. In Israel. The legal system, the Israeli legal system does not give the right to Palestinians to bring charges. When it comes to the use of spyware, specifically Pegasus spyware.

Now because I’m also French and part of the. Spying took place in France whilst I was there during one of my trips to France. That is how I was able to obtain the right to press charges. I filed this complaint. Because my phone had been infiltrated by spyware and therefore was under surveillance on French territory.

The second question. As pertains to the issue related to what is on my phone. For example, there were some cases of my testimonials and I don’t necessarily use them immediately, but I will use them in or have intention to use them in the future for my clients pictures, for example, or photos, information on my clients, their depositions and all of that information was there and would be available to me to be able to defend these prisoners at a certain date.

Unfortunately, all of this information that was obtained, contained in my phone, well, all of that was suddenly made public or made available, it was communicated. Accessible. It was no longer hidden, and therefore this information was taken and picked up by the Pegasus system that had infiltrated my phone.

Now, all of the defence then and the work that I had done to compile a defence from my clients, all the work that I carried out, it had been discovered. By those who had used the system against me. Now, in my opinion, I realised that we don’t really know for the time being who exactly planted the spyware into my device. But I think that the interest of doing that, those who would have a motive, that’s quite clear. Anyone who would want to know about the defence of those prisoners and all of my clients’ secrets were then all of a sudden compromised by those who had infiltrated my phone.

Jeroen Lenaers (Chair): Yes. Thank you very much, Ms. Incir.

Evin Incir (Socialists and Democrats): Thank you very much for being with us today and sharing your testimony. And of course, I am really sorry to hear about the attacks that you have been under.

I have a question on how many more people have been victims of Pegasus in your organisation, but also other organisations working within the same field that you know of. Because I also heard from some ministries of in Palestine that even the Palestinian Authority ministries have also been under this kind of surveillance of Pegasus. So yeah, my question is are there more of your colleagues that have been victims of Pegasus? Thank you.

Salah Hammouri (Lawyer and human rights defender) : Yes, unfortunately, when our colleague Alok discovered his phone was infected. Many organisations, civil society associations and the Palestinian Authority had their phones checked. And in 5 am the Human Rights Defence Organisations released in Palestine. We noticed that there was at least one person in each association whose phone was infected by the Pegasus spyware, and also in the Palestinian Ministry of Foreign Affairs, there were people whose phones had been affected by the system.

Jeroen Lenaers (Chair): Thank you. Hannah Neumann.

Hannah Neumann (Greens): Thank you. And first of all, thank you for your testimony. And I can understand your frustration, especially in your professional work, if basically what you did over months is shared with those who you wanted to use it. And I have three different kinds of questions.

First of all, you mentioned that you were supported by front line defenders, and you had the initial suspicion that they are spying on you. So, I would just like to better understand how Frontline supported you in finding out that you were spied upon. And if there’s other kind of support that you had wished for, that front line could, for example, and not give you. So, if there is a gap in support on this side.

And the second place and it relates to the question of Sophie in ’t Veld. The moment you find out that you have been spied upon, is there any authority, any interaction point, or something in Israel where you could complain, ask for more information and get some kind of redress and remedy? I mean, is there something or are you basically left alone and don’t know how to complain, make this stop or start a formal investigation?

The third question relates more to the fact that we know by now that you are not the only one in the Palestinian territories, but that there are people like a number of organisations and people being spied upon with spyware. How did that change, or did it change at all the kind of work you do, how you interact, how you communicate with each other, basically knowing that all the time you could be spied upon.

And the last question is more of a political nature. It was the old Netanyahu government that allowed NSO to export rather freely. There have been some restrictions on the export licenses by the recent governments, which was also the time that our delegation visited Israel. And now we have a new Netanyahu government. Do you expect, again, NSO, being able to export more freely or do you expect them to stick to the more restrictive approach that they had previously? Thank you.

Jeroen Lenaers (Chair): Yes, our members ask a lot of questions. So, it’s good. It’s good to write them down.

Salah Hammouri (Lawyer and human rights defender): Well, the first question, the support of front line defenders. It was thanks to them that we discovered the fact that the software. Pegasus software. Had been. Had infiltrated my system. And then they contacted me on more than one occasion to analyse the information on the phone, in the phone. And once the of the phones went into their labs, the. Information was analysed and that’s how they were able to uncover the fact that the spyware had been wormed into my phone.

And since April. To be even ever more certain they shared information. So, Amnesty International’s lab and the Citizen Lab Association also carried out these tests. They confirmed the fact that my phone, as well as the phones of my colleagues, had been infiltrated. Three big human rights associations. That confirmed this fact that the system was installed and was installed on other phones. And that’s precisely how we were able to discover the whole thing.

Now. When it comes to the question of Israel, I believe that the Israel Israeli government. Is not far from the use of these systems. And I would even have reason to believe that perhaps the Israeli government abetted the use of this software, this Pegasus software.

Now, when we begin to understand the fact that the Palestinian people are occupied, everything is done to repress them and to find a way to sentence them. By way of example, there are some 800 Palestinian prisoners being held under administrative custody. Administrative custody means that the Israeli army can arrest a Palestinian based on secret information. Neither the lawyer nor the person being held in custody can have access to the information in the in the charges.

So, I believe that the use of Pegasus spyware against Palestinian civil society is a part of a plot that goes hand in hand with the administrative custody process, a process because everything goes hand in hand in the occupied territories.

I’m fortunate I have French citizenship, too, and therefore, I can speak on behalf of my colleagues who had infiltrated telephones. But I would love very much for my colleagues who work in human rights organisations. I wish that they could be here to give to bear testimony to what’s happening to them in the occupied territory.

Now, when it comes to how our work changed, I’d have to say that our work changed very much because of all of this spying. Everything happened in a week’s time, as I said. Our phones were. Being spied on. Our offices were invaded by the Israeli army and. Then my residence card was stripped of me, and they put me in prison for nine months in administrative custody. And on the 18th of December, I was deported from prison directly to Charles de Gaulle Airport in Paris. So. The things cannot be taken individually. It all goes together in a colonial system, in power in Palestine.

The fourth question. I believe that the NSO will continue to carry out its work with the government that is now a far-right government. We see what the political intentions are vis a vis the Palestinians and what they would aim to do in the region with support to the dictatorships in the region, with a normalisation of relations with the Gulf countries and with Morocco. All of these dictatorships. That are also occupying people and have been for some 65 years. I believe that NSO will have the green light to broaden its activities in the region and against human rights defenders.

Jeroen Lenaers (Chair): Thank you very much. Róża Thun.

Róża Thun und Hohenstein (Renew Europe): Thank you very much for that really tragic story that you described to us. Just a few questions to make sure that I’ve understood. You said that you spent ten years in prison for defending human rights in Palestine. What were the charges brought against you and how old were you at the time? When did this happen?

Another thing, your Palestinian and French both. And your residence card in Israel was cancelled. So, you’re living in Palestine now or are you living in France? To be held to be able to defend the people you spoke about. Are you doing it from France or are you doing it from Palestine? Because as you said, you were under surveillance in France by the state or secret services of Israel. But where’s your permanent residence if you have one? That’s all for now. Thank you.

Salah Hammouri (Lawyer and human rights defender): Well, I got to know the Israeli prisons quite early in life. From the age of 16. And I was deported quite recently on the 18th of December. So altogether, I’ve spent about ten years in Israeli prisons, three times in administrative detention and twice condemned by the Legal Military Tribunal of Israel in the occupied territories. And once freed after ten days of detention due where I was subjected to interrogation and not just that was I was working on human rights, I received. Orders banning me from going to the courts. Going to work. I couldn’t go into the West Bank for 18 months because of these military orders that were issued. Often, I was stopped from going into courts to defend my clients. Sometimes the ban went was up to seven months. I couldn’t go to defend my clients.

As I said, I was born in Jerusalem and spent my entire life in Jerusalem. Since 2019. Well, to better understand this, in 2018, the. Israeli parliament. Gave the right to the minister of interior of Israel to cancel the I.D. card of a Palestinian simply because there is a security secret security file and the person is not loyal to the state.

And so, since 2019, with the lawyers, I’ve been working to get my resident’s card back. Unfortunately, I was on the 7th of March in 2022, I was put under administrative detention that was renewed three times. And on the 18th of December, the Israeli Interior Ministry decided to deport me back to France, even though the United Nations and several international organisations have said that this forced deportation was a war crime. Today I live in France, and I continue to work remotely with my association. Of course, I cannot work directly with my clients, but I continue to defend human rights for the rights of for Palestinians.

Róża Thun und Hohenstein (Renew Europe): I would like to just clarify one thing. Thank you. Now, you were. You have been sentenced several times. But what were the prosecutors’ charges or what were the accusations?

Salah Hammouri (Lawyer and human rights defender): Let me find them so I can be clear. Shall I read it? Okay.

In 2001, the Israeli authorities arrested me for the first time. They imprisoned me for six months. I was 16 at the time. I didn’t know that this was going to be the beginning of my state harassment or harassment by the state. It was a long road, sowed with many terrible painful events via the military. And at that time, I was a target. Sentenced for having been a part of a student union at the age of 16 years. And that was in 2001.

In 2005 I was arrested for five years. It was held for five years for having. It was apparently because of an attempt to assassinate someone from the far right.

Jeroen Lenaers (Chair): Thank you. Saskia Bricmont.

Saskia Bricmont (Greens): Let me add my voice to colleagues to thank you for watching for what you’ve said to us and to congratulate you for the work that you used to do and continue to do.

Secondly, how has this Pegasus scandal changed the political dynamics and media attention in Israel? Can you tell us what about the Parliamentary Commission of Inquiry of the Israeli Parliament.

With regards to what you were saying on the use of Pegasus in the occupied territories. There was use of the software against individuals. Has there been massive use in as a type of testing in the Palestinian Authority? Has the company been using it as a testing ground for the spyware?

Do you believe that the Israeli authorities are using Pegasus and the data that they get from it against targets in Europe? Do you have any indications that would lead you to believe that?

To your knowledge, do authorities get the data from this surveillance automatically? Are they sent on through export data, export consent contracts? Has this data been directly used against you in legal cases? Was it accepted to be admissible evidence?

Now, with regards to the case you have in France. Can you tell us where that stands now with regards to the litigation you have in France?

Salah Hammouri (Lawyer and human rights defender): So on your first question. I don’t think anything has changed in their behaviour. Of the Israeli state because of what has happened to Pegasus or because of NSO. We have not seen any changes in the relationship. We haven’t seen any type of sanctions, or any type of pressure being brought to bear on the company to halt its activities and sales of the system.

I think the Israeli government actually sees Pegasus being developed as to its advantage. With regards to the investigation in the Israeli parliament, I am unaware of what’s happening there. I don’t think anything actually has taken place there.

With regards to targets in Europe and whether the information was utilised. Well, unfortunately, we don’t know where this information goes. That’s what’s difficult. I know that my phone. Was tapped, but I don’t know who tapped my phone. And this is why I say when you put it all together since 2017, I’ve spent two years in administrative detention. You don’t know why you’re there. It’s a secret file. You don’t have any access to it. Your lawyer doesn’t have access. You don’t stand trial, you’re not defended. You don’t know what the charges against you are.

For example, and I can say this when my colleague has said, how did he discover that this spyware was in his phone, someone said to him, why did you call me 5 minutes ago? And he said, no, I didn’t call you 5 minutes ago. And he says, yes, your number showed up on my on the screen here. And he says, Send me a screenshot of this. And the person did that, and that’s how he discovered that he didn’t use his phone to call this person, but the person got a call from his. Mobile phone.

So, someone was controlling his phone and they can do things that can actually be dangerous for you all. They can call someone, send a message so they can actually build a case without you knowing this case is being built against you. So, you don’t know where the information is going.

In my opinion, when you think of which country has been harassing me for the last 20 years and has any interest in doing so, then quite clearly I will say it’s Israel using information from the Pegasus system, at least in the occupied territories. Unfortunately. The human rights activists and associations. We discovered the Pegasus spyware because we had our phones analysed. But perhaps this is being used massively in the occupied territories and against the occupied people. Maybe they are testing it on the Palestinians before selling it across the world.

Saskia Bricmont (Greens): France, in relation to France, is your situation being taken seriously in France? The complaint.

Salah Hammouri (Lawyer and human rights defender): The complaint was issued was submitted. At the beginning of January. Unfortunately, the complaint was rejected by the judge. We have now submitted an appeal that was filed last week. The International Federation of Human Rights assisted. That is the organisation that is following my file in France.

Saskia Bricmont (Greens): And what was the basis? What were the grounds for rejecting your your complaint?

Salah Hammouri (Lawyer and human rights defender): It was inadmissible. It was inadmissible without any further explanation.

Jeroen Lenaers (Chair): Thank you. Thank you very much. That concludes our speakers list for this session. Thank you very much, Mr. Hammouri, for sharing your story with us today. Like I said in the previous panel, we’ve met many victims of spyware already in our community. But each story is very impactful and very impressive in its own way.

So, I very much appreciate that you wanted to come all the way to Brussels to share your story with us. And it’s very helpful for the members of our committee in the work that we tried to do here. So please also stay in touch with us, have a close eye on the investigations that we undertake and on the recommendations that we will in the end drafts for to improve this situation for the future. Thank you very much. Thank you very much.

Dear colleagues, we move to the next speaker on our agenda, which is Ms. Peggy Hicks. Now we had a session with Ms. Hicks before in Strasbourg that we had to suspend due to technical issues in the interpretation, I’m sure, and the irony of the situation escapes no one. But we are hopeful that we have a good connection with Ms. Hicks at this very moment. We were not able to get to test it with the interpretation, but I hope that that we will be able to also get it fully interpreted.

Just to remind you, for those who also were not present in Strasbourg when we had our first meeting, Ms. Hicks is the director at the Thematic Engagement, Special Procedures and Right to Development Division, Office of the United Nations High Commissioner for Human Rights. I understand that in the meantime, since we last spoke, Ms. Hicks, that there has been a discussion in the Human Rights Council on spyware as well. So, in that sense it is good that we meet you again today, so you can also brief us on any new developments.

Having said that, I also pass the floor to you for about 10 minutes and once again, apologies for the technical issues the last time we met, and I hope we can avoid them today. Thank you. You have the floor.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): [inaudible, editor’s note] important issue and very much thankful for the work that the committee is doing on it.

For us, use of Spyware as the title of this hearing reflects, is about power: who has it, who doesn’t, and how to hang on to it. These dynamics play out not just among states, but within states with companies and significantly with people. Those people, I would emphasise, are not randomly selected, but include those suspected of being a great threat to our societies. But seemingly just as commonly as we’ve heard, those who are essential for the fabric of democracy, including journalists, activists, and dissenters.

The UN Human Rights Office here in Geneva shares this conclusion of PEGA’s draft report and recommendations based on our own work in 100 countries worldwide. This reality should not come as a surprise. UN human rights experts repeatedly raise the alarm on the risks of the proliferation of extralegal surveillance tools beginning ten years ago. And reports from this parliament similarly raised concerns regarding an emerging surveillance export industry, including in the context of the Arab Spring.

As highlighted in the draft report, there’s a widespread appetite for surveillance tools in both democracies and in authoritarian states, and that appetite has been allowed to flourish with limited constraints, far from judicial oversight and public scrutiny.

There can be no doubt that criminal activity and security threats need to be investigated. At the same time, the evidence is clear that the use of spyware often far exceeds those legitimate needs.

The threat spyware poses is clear. When spyware is used, as we have heard, to target human rights defenders, journalists and politicians, it violates the rights not just of those spied upon, but all of us. It undermines essential work, silences, critical voices and threatens democracy.

The unchecked development and expansion of the surveillance industry is a particularly graphic example of the harms of a global market in which digital technologies have too often proliferated with very little transparency, regulation and oversight on their sale, purchase and application.

We need better solutions to this global problem. This is where the human rights framework can be helpful. Its binding legal obligations have been agreed by states across the globe and should be used to set guardrails around the use of spyware. Human rights law, for example, requires that surveillance measures can only be justified in narrowly defined circumstances based on law and with a legitimate goal. They must be both necessary and proportionate to that goal. Government hacking at the scale now reported clearly does not meet these criteria.

We have suggested at least four critical steps to address the threats posed by the widespread abuses connected with the surveillance industry and market. Step one It’s time to pause. Governments should implement a moratorium on the sale and transfer of surveillance technology until sufficient guardrails can be put in place.

Step two. States should, during this pause, work on export control regime and boost legal frameworks. Securing Privacy. Let me say a few words more on that point.

We welcome the recent adoption of the EU dual use export control rules. At the same time, much more needs to be done in the field of surveillance technology. Oversight often remains inadequate and sporadic and is coupled with non-compliance with existing privacy protection safeguards in Europe. The result is that spyware is exported without a sufficient screening process or export licenses.

As a first step, the dual use regulation must be fully implemented, including by first. All export licenses for spyware should be reviewed, and those not in line with the dual use regulation should be repealed. And second, decisions and justifications to approve or deny export permits should be made publicly available together with the name of the company and the name of the exporting country.

In addition, we believe the dual use regulation should be strengthened both by clarifying ambiguities that facilitate circumvention, such as its applicability in transit and by precluding export permits when there is a reason to believe that spyware will be used for the Commission of a human rights violation. In addition to export controls, national legal frameworks for privacy need to be improved in the face of the growing surveillance apparatus. And unfortunately, best practices in this area are all too rare.

Privacy regulation should be founded on human rights obligations, recognising that surveillance and hacking should be one allowed only when necessary and proportionate to investigate specific and serious crimes, two, narrowly targeted to the person suspected of committing those acts and three, authorised by an independent body and subject to strict independent oversight.

In addition, as highlighted in our 2022 report on privacy in the digital age, states should adopt and effectively enforce through independent, impartial, and well-resourced authorities, human rights compliant data privacy legislation for both the public and private sectors.

Step three. Effective human rights due diligence is critical. As clearly underscored by the UN Guiding Principles on Business and Human Rights. Companies have a responsibility to conduct human rights, due diligence to identify, prevent, mitigate and account for how they address their impacts on human rights throughout the value chain.

The forthcoming European Union Directive on Corporate Sustainability due diligence is a key opportunity for states to set clear rules for companies on how to address the human rights risks of surveillance technologies. As such, the scope of application of the directive should include the downstream risks and impacts of such companies to ensure that those salient risks in the technology sector are covered.

UNHCHR Chair welcomes the commitment to advancing the protection of human rights and the environment through due diligence. However, it’s crucial that the ultimate directive is aligned with relevant international standards, in particular the UN Guiding Principles on Business and Human Rights and the OECD Guidelines for Multinational Enterprises.

Those standards call for a risk-based approach to human rights, due diligence under which areas and actions to prioritise are determined by where the most severe risks to people are.

So, for example, applying criteria for which companies are covered by the directive that look solely at the number of employers or revenue and do not reflect a risk-based lens could mean that serious human rights issues, including those relating to spyware, fall outside the scope of the directive.

Further, a directive that excludes downstream human rights impacts of companies would largely fail to cover tech specific risks, in particular those relating to Pegasus and equivalent spyware. Excluding downstream risks would first not be consistent with the UN guiding principles. Second, undercut the EU’s own stated objectives. And third, ignore the existing efforts by companies to implement downstream human rights due diligence.

As the European Parliament continues its negotiations over this Directive, we urge you to ensure alignment of the Directive with the UN Guiding principles, including to ensure that issues of concern for the EU such as spyware, are appropriately covered. Our office welcomes the opportunity to engage with EU institutions on the Directive as it enters the next phase.

And finally, step four Accountability. Finally, real progress in this space depends on strengthening accountability. And this, of course, is an area in which this committee is already playing an important role. Oversight and investigations of the abuses that have and will continue to occur are critical. This important work cannot be left to human rights defenders and journalists. It requires a strong commitment by democratic institutions tasked with oversight and accountability. There are a range of concrete steps that we believe should be taken.

First, governments should agree that they will only contract with surveillance firms that meet a specific threshold of due diligence around human rights compliance, which can be measured with real data and independent oversight. Such an allowed denied list of vendors would not run the risks worse offenders out of the business entirely but would marginalise them from important marketplaces.

Second, existing regulatory measures should also be used to hold the worst offenders and mercenary spyware industry legally accountable. And we’ve seen some examples of this. For example, the French investigation into amnesty for complicity in acts of torture in Libya.

Third, legislation could also open avenues for private litigation, allowing victims of targeted espionage to hold both governments and companies accountable. Currently, governments are able to rely on foreign sovereign immunity provisions, and vendors may avoid responsibility for harm caused by their products when used by government clients. Amending legislation to include exceptions to sovereign immunity that would allow victims to sue both vendors and government clients would increase liabilities for companies, investors and governments alike. And this, of course, is an approach that has been taken in a number of places already.

At the same time, technology platforms whose infrastructure has been exploited by spyware companies could litigate against those companies for violation of their terms of service and other damages.

Fourth, we also see a need to increase transparency. Government should expand public disclosures about surveillance practices, including tools acquired and used when legitimate reasons require heightened security and independent or parliamentary body should be informed.

Fifth, further efforts to improve the digital security capabilities of human rights defenders like those you’ve heard from within the EU and outside, is also important. These efforts should go hand in hand with work. To strengthen digital knowledge of the public, particularly those at risk to detect spyware attacks. For example, the committee’s report recommendation to set up a citizen lab type project of the EU could be very useful. The EU can also play an important role by making increased funding available to organisations that support civil civic space actors in this regard.

Finally, and crucially, the EU and states should be careful not to undermine technology that’s crucial for stable cybersecurity, including end to end encryption, an issue highlighted in our recent report and June and September of 2022 as well. I’ll close there and look forward to your questions.

Jeroen Lenaers (Chair): Thank you very much Ms. Hicks, for a very rich contribution. I’m not sure if it’s possible, but if you have speaking notes of your contribution, maybe you could also share them with us so we can also have the time to read it, read it back, because there was a lot of information in there.

Thank you very much. And I’m very happy it works. After a first attempt some time ago. Thank you very much for being with us today. I open the floor for questions from our members. I will start with our rapporteur, Sophie in ’t Veld.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): Thank you, Chair, and thank you, Madam Hicks, for being with us and also thank you for your work on the topic. Taking an interest, I have to say I am not sure I have a question. The point is that I agree with pretty much everything you said and a lot of what you have said, except maybe one or two topics where I think I will follow your suggestions are included in my reports and draft recommendations.

The point is, is it’s not so difficult to see what should be done. The one ingredient that is missing is political will, because the very governments who are abusing spyware or who are benefiting from the illicit trade in spyware are the ones who should actually take these measures. So, you know, this is a difficulty we see when it comes to the trade in spyware, for example. I mean, you can easily see that it’s not a regular transparent trade that can withstand the daylight.

And yet this very murky market is basically supported by the governments. And they have a shared interest. I mean, they’re very, very, very powerful players in. The stakes are incredibly high. I have to say. I’m an optimist by nature, but this is this is a this is a big one. And it’s very difficult to see how we’re going to tackle it and how we are going to give people the tools, because I think those governments are not voluntarily going to introduce the reforms that you are calling for. And I as well.

So how are we going to give people, citizens the tools to counter this effectively, to force transparency, to force accountability, to get access to information, to get support for, you know, screening of their devices, etc. Can you name those two things? So how are we going to generate some political will? How are we going to create incentives for governments to try to introduce these these reforms? And how are we going to actually empower the people to make sure that we are going to to counter this problem effectively? Thank you.

Jeroen Lenaers (Chair): Thank you. Miss Hicks, a simple question, but maybe with a not so easy answer.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): Thank you so much. I agree that there is there is a great deal of commonality between the rapporteurs report and the recommendations that our office has arrived at through our work as well. And I share your concern over what it will take to really move the bar on these issues.

As my testimony said, they have been talked about for a long time and we haven’t seen the situation improve. And in fact, as your testimony in these hearings has shown, there have been, you know, very dire circumstances and very in, you know, that are ongoing.

Now, I do think there are a couple of levers that we have that will make a difference here. I think the types of transparency that we’re talking about here, where these issues are not just, you know, things that are known about in and small circles is very important. And so, to have monitoring and oversight that publishes the types of reports and findings that that this body is very important. But we’d really love to see that on an ongoing basis. And we do look for support maybe at the UN level or at the regional level to have ongoing information sharing, you know, not just by NGOs or companies or journalists, but a consolidated basis of what’s currently happening in that space.

Because while I agree with you, there are some actors that will be very difficult to move. There are some actors in the space that can be pushed through that sort of public exposure to improve their policies and approaches. So, there are, for example, governments that have said that they are committed to not reselling to countries that that may engage in these abusive practices.

But, you know, we’re not we don’t have as much transparency as we need to check up on those commitments. So, putting in place that type of regime that that requires transparency and pushes it forward, I think is one of the key elements.

But you also spoke about the other side of the equation, which is, you know, how do we make sure that the public sees this issue and that they create that political will for this to happen? And I do think the compelling nature of the testimony of others and the fact that, you know, this message about the fact that this type of spying ultimately will undermine the ability of our democratic systems to function as it is, is critical for people to hear and understand.

And that means, of course, as we’ve said, you know, more digital literacy, more and more popularisation of sort of the findings and work. It’s often a difficult space for people to fully understand. They may understand, you know, now the idea of fishing where you know and you know, don’t click on this link, but the idea that you can be spied upon not having made any mistakes or done anything is something I think most people in the public probably don’t fully comprehend. And if they did, they might have a stronger reaction to whether their government or other governments are using those sorts of technologies.

And alongside that, it is absolutely essential that we just develop better tools, and we resource those who are most at risk to be able to use them effectively. So, more funding, more resources for journalists, human rights defenders and others who are who are greatly at risk, I think are the key ingredients here.

Jeroen Lenaers (Chair): Thank you very much. I look around in the room to see … Saskia Bricmont.

Saskia Bricmont (Greens): Yes. Thank you very much for your presentation and for being with us today. In your report, you say that the right to privacy and freedom of speech are under threat. And one threat is the extensive use of spyware by states and non-states. This is key in our work. We have an issue is that our own EU authorities do not listen. Did you reach out to them? Did you have contacts with the commission? Did you have contacts with the Council, with the member States? And have you had the opportunity to present and present your report to them and had any reaction? This is my first question.

And my second question is are there any further steps to be taken at the UN level? I mean, by that by that, for instance, a UN framework to regulate spyware and also to touch upon the fundamental rights and the rights of the victims. In the previous panel, even action in justice in front of the French courts is declared. You receivable. So, I wonder what’s happening there. A French citizen by national but still French spied bomb in France that goes to court, and it’s declared irretrievable.

So, I’m really wondering what’s going on both at political and justice level. And so I think, of course, the EU has many possibilities to act, but we need international framework. And could we work hand-in-hand towards such a UN framework? Thank you.

Jeroen Lenaers (Chair): Thank you, Miss Hicks.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): Thank you very much for those questions. Maybe starting with the issue around the UN’s potential role on the Secretary-General has raised issues around surveillance technology and as part of his roadmap on digital cooperation and our common agenda in his landmark report that sets forward the future of the UN and how we can develop a better and more human rights compliant approach to digital technologies generally. He has pushed the need for us to take up these issues as a UN system, recognising really, as I said, that an advantage the UN brings to this is that we do have this foundation of rights to privacy and freedom of expression that have been agreed across all regional groups, across all states. And finding a way to make those actionable at a global level, given that the technologies we’re talking about, of course are go across borders with no problem is essential.

Now, what that looks like, I think is really up to the member states of the of the UN to decide. But there has been work here at the Human Rights Council, although the work that we’re discussing was mandated a mandated report by the UN Human Rights Council in which we sort of outlined some of these risks of surveillance technology. And in one of the things, of course, that the that the UN can do, or the Human Rights Council can do is to ask us to do further work on that. We’ve also, in other cases, called for ongoing monitoring and reporting on these issues.

So not just a onetime report, but an ongoing analysis that would allow real time information to be released about issues in a particular area of human rights threat. So, one could see that developing around issues of spyware as well, rather than waiting for the, you know, the next exposé by journalists to take up the same sort of thing that you’re talking about with a citizen lab at the EU level to try to do that at a at a global level through the United Nations.

You asked, though, more specifically about a regulatory framework at the UN level. I think that that’s the sort of thing that that people look to the UN potentially to do. The reality is that this is a space that evolves very quickly and the ways to develop those regulatory frameworks on a global level are require substantial investment of resources and time. We now have, of course, the ongoing discussions around a cybercrime convention that may even hit on some of these issues in different ways, but it would be a multiyear process.

But I do think using those levers simultaneously with what is done at the EU and at national levels is essential. We should pursue all the levels to try to move these issues forward in terms of our conversations with EU, with European Union.

We did present the report at the at the Human Rights Council and the EU is an active participant there and we meet with their permanent mission here in Geneva frequently and they are very much engaged in the discussions around these resolutions and the work that’s being done.

We’re also engaging with the European Commission and European Union around the corporate sustainability due diligence proposal. And have you know, we’ve been asked for our views on that and have found an open door to bring in some of the concerns that we’ve raised here. But as I noted in my testimony, we find that there are still some areas where we’d like to see some continuing work done. Thanks.

Jeroen Lenaers (Chair): Thank you very much. There are no further requests for the floor. I just have one question. Maybe a point for .. ah, Mr. Lebreton. I apologise. I didn’t see you. You have the floor.

Gilles Lebreton (Identity and Democracy): Yes. I wanted to briefly take the floor, first and foremost to thank Ms. Hicks. Your speech was extremely interesting. Very technical indeed.

I’d like to just make an introductory remark and then I will ask your question. The comment was the fact that you questioned the French system. Now, I don’t know exactly the in the case of the individual who lodged a complaint about declassifying of a file in France, there is a legal provision that is the opportunity to prosecute. That means that a prosecutor can open a file and then not prosecute. It’s relatively frequently used. I’m not sure why it was used in this case, but I did want to just say that that might be something that could be easily explained by the legal approach arrangements in France.

Now, you proposed a moratorium, and I already had the opportunity to discuss this in this committee. The moratorium always concerns me somewhat. I think the use of spyware by Democratic states could be justified to fight terrorism by way of example. The problem is that we can’t accept a moratorium without some precautions because that could create a vacuum. So, what type of precautions would you take in the case of this moratorium?

Jeroen Lenaers (Chair): Thank you. Thank you very much. This is actually my question for clarification indeed, because moratorium is always a recurring theme in our discussions. But the problem is that with the term moratorium, many people mean different, different things.

And I think in your presentation, you mentioned a moratorium, or a government pause on the sale and export of such systems, but I wasn’t sure if I heard anything about the use as well. So as a as a follow up on the question of Mr. Lebreton, just to clarify that.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): Thanks very much for both of those questions. Just to clarify on the French law question, I actually did not myself bring up the issue around the inadmissibility and then would not in any way be qualified to speak to the French law implications. So, I take your point there. We pointed actually to the French case involving Libya, which is a relevant example of where the French courts have gotten engaged on these issues and in a useful way.

These issues around the moratorium. I take your point. And that’s why we made a point within the testimony of noting that there are legitimate potential uses of this type of spyware, but that those uses must be constrained by human rights law and by the needs of society generally, which would require that they not be used in this way that we’ve heard discussed, which against human rights defenders, journalists, and dissidents in different ways. And that does, of course, pose a bit of a quandary when one asks for a moratorium. If you have legitimate uses that you think you need the spyware for, and we’re saying, you know, it shouldn’t be sold and exported at this at this stage.

To be frank, I think that that type of moratorium is called for as a tool to galvanise movement on this issue because of the concerns that we haven’t seen things moving forward and that without some cost, maybe we won’t be able to generate the movement that that we need. As the rap tourist questions reflected, if there were lots of movement happening, we perhaps would not be able not feel it necessary to say that there’s a moratorium.

I mean, I think it’s a difficult question to say, you know, don’t use something that might help us, you know, protect our security better. But I think that’s really only looking at one part of the puzzle, because when we say we’re going to roll out technologies that help us with the security concern on one side, but in fact, in a in a broader sense, undermine our security by undermining human rights, by silencing critics and making journalists and others, you know, vulnerable, you know, trade-offs somehow don’t come into it.

And so, yes, I mean, I think reality the reality is that moratoriums can be needed. That means that we delay use of some technologies that we are not yet sure how to regulate them in a way that will ensure that they’re used in in a way that is appropriate for our legal obligations under human rights law. And for the needs of society more generally, not just in the specific area that that that the technology is supposedly going to serve.

There’s something called techno optimism, which is the idea that, you know, the second we get the technology, we have to use it to whatever extent we possibly can. And I think we’ve all seen that that can be incredibly problematic in terms of both predictable and sometimes unpredictable human rights consequences. This is one case where we know that the consequences of unregulated sale and export of these technologies have been incredibly dire. And it is the moment to pause.

That goes to your question about continued use of the technologies. Our call, I think, has not been as specific and detailed in this reflection. We’d really have to engage in a further conversation to look at what it would mean in particular context. But the main thing is that that we’re really looking at limiting the further spread of technologies and their use in ways that that are contrary to human rights. So, if we’re talking about a technology that has already been distributed in a context where it would not have passed human rights due diligence standards, then of course we would be saying that the use should be ended. However, there may be contexts where the use is being controlled in a way or limited in a way that that would not necessarily need to be limited through a moratorium. Thank you.

Jeroen Lenaers (Chair): Thank you very much. Our rapporteur has one follow up question. She indicated she’s an optimist. I’m not sure if that also falls under a techno optimist. But one more question.

Sophie in ’t Veld (Renew): I think technology is wonderful, but I think we are also not sufficiently aware of the implications its use may have for democracy.

Because I think, Mrs. Hicks, your opening remarks were, this is, you know, it’s not about technologies, about power, and it’s, these technologies are giving an extraordinary amount of unlimited power to parties, states which are already very powerful.

But I’m pretty confident that we can come up with a proposal for a let’s say, a smart moratorium, which will allow us to ban the let’s say, the negative use, the abuse while still allowing for responsible use, but that this is for the negotiations on the amendments.

But my question would be, if we if we accept the premise that spyware may be used for purposes of national security, but then we leave it to the national governments to define what that is, we’re basically giving them a blank check. And that’s also the way they seem to be using it, because there’s no definition, there’s no demarcation, there are no common standards.

They can, I gave the example last time here, that the use of road salt when it’s snowing in my country is a matter of national security. So, you know but are you doing any work on that seem better defining national security or developing common standards, common criteria guidelines, something like that.

Jeroen Lenaers (Chair): Thank you, Ms. Hicks.

Peggy Hicks (Director, Office of the United Nations High Commissioner for Human Rights): We don’t have any work specifically in this context on that theme, but we do look at it across, for example, we’ve done lots of work in the counter-terrorism space about what types of limitations should be inherent within counter-terrorism legislation and regulation based on overbroad use of national security as a justification.

And the common standards through a human rights-based approach are the same. It looks at making sure that there is the legitimate purpose of national security, but also looking at using the least intrusive way of doing it a necessary and proportional response.

So, you might try to claim that road salt is a is a national security measure, but you would have to be able to show that you absolutely needed to regulate it in order to accomplish your ends. And so, you know, those are the types of constraints that human rights law can bring in. That framework can be applied to ensure that those sort of overbroad interpretations of what’s meant by national security really don’t pass that pass the human rights test.

Jeroen Lenaers (Chair): Thank you very much. Thank you for, like I already said in the beginning, a very rich contribution and a very clear. So, if there’s recommendations, we will also share them with the members of the committee. But thank you very much. And we’re very happy that we managed to very clearly hear and understand what you had to say. So, thank you very much.

The only thing I have to say is that our next meeting will be next Thursday morning in Strasbourg with our country specific hearing on Hungary, also in preparation of the mission to Hungary that will follow in the week after our plenary session. And I look forward to seeing you all there.

And then we will try as soon as we can to schedule another moment to hear from our three guests that we had invited for today in relation to Morocco and see and then maybe it’s not going to be next week because it’s going to be, I think, more feasible if we invite them to come here and be in our meeting room in person wherever possible. So, but we will update you about that as soon as possible. So once again, with apologies for the technical inconvenience, I close the meeting and I look forward to seeing you next week. Thank you.










https://exxpress.at/datenleak-russische-hacker-arbeiten-auch-fuer-westliche-konzerne/

Arbeiten russische Hacker für Netflix? Geleakte Daten legen nun Nahe, dass auch westliche Konzerne eine russische Hacker-Firma beauftragten.

Mehrere ehemalige Programmierer einer russischen Hacker-Firma mit angeblichen Geheimdienst-Kontakten arbeiten nach Recherchen eines Medienverbundes inzwischen für westliche Konzerne wie Siemens, Amazon, Trivago und Booking.com. Wie “Der Standard” (Onlineausgabe) berichtet, werden die Server der Amazon-Cloudtochter AWS auch von Firmen wie Netflix, Volkswagen, der NASA und sogar der US-Marine genutzt.

Die sogenannten “Vulkanfiles” wurden von einem Rechercheverbund aus mehreren Medien ausgewertet, darunter neben “Spiegel”, ZDF und “Süddeutscher Zeitung” auch der “Standard”. Es geht dabei um Datenleaks der Moskauer Hackerfirma NTC Vulkan, die zeigen sollen, wie Russland über private Firmen Desinformationskampagnen in sozialen Medien betreibt.

Züge können durch Hacker entgleisen

Laut dem “Spiegel” ergeben sich durch die Beschäftigung von Ex-Vulkan-Mitarbeitern “potenziell gravierende Sicherheitslücken” bei westlichen Unternehmen. NTC Vulkan hält den Rechercheerkenntnissen zufolge nämlich Verbindungen zu den drei russischenGeheimdiensten FSB, GRU und SWR. Das Unternehmen baue für sie unter anderem Programme, die Cyber-Angriffe auf kritische Infrastruktur ermöglichten, die etwa Züge entgleisen lassen oder Flughafen-Computer lahmlegen könnten.

NTC Vulkan war für eine Stellungnahme zunächst nicht zu erreichen. Ein Siemens-Sprecher sagte auf Anfrage: “Wir nehmen das ernst und schauen uns das an.” Aus Datenschutzgründen könne man zur Identität der fraglichen Person aber nichts sagen. Laut dem “Standard” betonten Amazon und Siemens auf Nachfrage recht allgemein, dass man den Schutz der Kundendaten sehr ernst nehme. Trivago und Booking.com ließen entsprechende Anfragen unbeantwortet.





Thailand 4.4.2023: Krimineller Hacker erpresst Thailand mit den Daten von 55 Millionen Thais:
Polizei iden­ti­fiziert Hack­er der per­sön­liche Dat­en von 55 Mil­lio­nen Thailän­dern besitzt

https://www.wochenblitz.com/news/polizei-identifiziert-hacker-der-persoenliche-daten-von-55-millionen-thailaendern-besitzt

Bangkok — Die Polizei kann den Hack­er iden­ti­fizieren, der behauptet, im Besitz der per­sön­lichen Dat­en von 55 Mil­lio­nen Thailän­dern zu sein, die er von ein­er Regierungs­be­hörde gestohlen hat.

Die Polizei ermit­telt nun, um her­auszufind­en, ob weit­ere Per­so­n­en in den Daten­hack ver­wick­elt sind.

Polizeigen­er­al Dam­rongsak Kit­tipra­pas wies das Cyber Crime Inves­ti­ga­tion Bureau an, die Ermit­tlun­gen gegen den Hack­er namens 9near” zu beschle­u­ni­gen, der auf Breach­Fo­rum gepostet hat­te, dass er im Besitz von per­sön­lichen Dat­en von mehr als 55 Mil­lio­nen Thailän­dern sei, die von ein­er Regierungs­be­hörde gestohlen wur­den, sagte Polizeileut­nant Archay­on Kraithong, Sprech­er der Königlich Thailändis­chen Polizei.

Zunächst weiß die Polizei, von welch­er Behörde der Hack­er die Dat­en erhal­ten hat, aber sie kann es nicht verraten.

Der Hack­er hat Beispiele für die Dat­en mit Namen, Vor­na­men, Adressen, Geburts­dat­en, Tele­fon­num­mern und Per­son­alausweis­num­mern veröffentlicht.

Er dro­hte den Besitzern der Dat­en auch mit dem Ver­sand von SMS.

Quelle: Thai News Agency MCOT (TNA)





Spionage im Internet am 5.4.2023: Hackerplattform "Genesis Market" soll von Europol zerschlagen worden sein:
Europol zerschlägt große Hackerplattform

https://orf.at/stories/3311606/

Die europäische Polizeibehörde Europol hat eine der größten Hackerplattformen der Welt zerschlagen, auf der massenhaft gestohlene Zugangsdaten verkauft wurden. „Eine beispiellose Polizeiaktion unter Beteiligung von 17 Ländern hat zur Zerschlagung von ‚Genesis Market‘, einem der weltweit gefährlichsten Marktplätze, geführt“, teilte Europol heute in Den Haag mit.




7.4.2023: Die USA halten China für eine große Bedrohung der Cybersicherheit

https://de.news-front.info/2023/04/07/die-usa-halten-china-fur-eine-grose-bedrohung-der-cybersicherheit/


China mit totaler Spionage 7.4.2023: Gesichtserkennung an der Eingangstür zum Wohnblock
Video-Link: https://t.me/Ungeimpfte_Schweiz_kennenlernen/48765



Weltweit SPIONAGE+HACKING 7.4.2023 MIT ULTRASCHALL AM HANDY, wenn ein Sprachassistent vorhanden ist:
Fatal: Ihr Mobiltelefon kann jetzt mit nur einem einzigen Ton "gehackt” werden und Sie werden es nicht hören
https://freiemedien.substack.com/p/ihr-mobiltelefon-kann-jetzt-mit-nur
https://t.me/Ungeimpfte_Schweiz_kennenlernen/48782
Das ist mal eine neue "Qualität":
»Die Methode mit dem Namen NUIT (Nearly Inaudible Ultrasound Trojan") besteht im Wesentlichen darin, Sprachassistenten von Google, Apple, Amazon oder Microsoft mit Hilfe von Ultraschall Befehle zu erteilen. Sobald diese die Befehle über ihre Mikrofone empfangen haben, gibt es nur noch wenig zu tun.«




Iran überwacht Kopftuchpflicht nun mit Videokameras

https://www.nau.ch/news/ausland/iran-uberwacht-kopftuchpflicht-nun-mit-videokameras-66473920





Spionage 17.4.2023: Hackergruppe "Play" erpresst schweizer Mossad-Medien in Zürich:
Lohnlisten erbeutet? Hacker-Gruppe Play erpresst NZZ und CH Media
https://www.blick.ch/digital/gehaltslisten-erbeutet-hacker-gruppe-play-erpresst-nzz-und-ch-media-id18496276.html

Seit Wochen haben NZZ und CH Media Probleme mit der Zeitungsproduktion und den Online-Systemen. Schuld ist ein Hack. Nun ist klar, wer dahintersteckt. Die Angreifer erpressen die Verlage mit der Veröffentlichung sensibler Daten.

Die Worte des NZZ-CEOs Felix Graf an die Belegschaft tönen drastisch: «Die Arbeiten zur Behebung des Schadens aufgrund des Cyberangriffs sind nach wie vor im Gange und auf gutem Weg», steht in einem internen Mail, das Blick vorliegt. «Die neuste Entwicklung ist, dass sich die Ransomware-Gruppe Play zum Angriff bekannt hat. Play hat zudem im Darkweb angekündigt, im Besitz von Daten zu sein und diese zu veröffentlichen.»

Seit dem 24. März kämpft die NZZ mit dem Hack. Die Zeitungsproduktion stand an gewissen Tagen auf der Kippe, das ePaper funktionierte nicht und Mitarbeiter durften ihre Laptops nicht mehr benutzen.

More Information
Fast noch schlimmer erwischte es CH Media. Der Aargauer Verlag bezieht verschiedene IT-Services von der NZZ-Mediengruppe. Viele Regionalzeitungen von «Aargauer Zeitung» über das «St. Galler Tagblatt» bis zur «Luzerner Zeitung» erscheinen seit dem Hack mit einem verminderten Umfang bei der Regionalberichterstattung.

Auch CH Media informierte die Mitarbeiter am Montagnachmittag über den Hack. Im internen Schreiben ist davon die Rede, dass die «Neuorganisation der ICT-Plattform nach wie vor im Gang ist» und dass man «sämtliche Marktauswirkungen bald bereinigen lassen» könne.





Spionage im 4R 19.4.2023: Kommunisten Scholz+Hahahahabeck erlauben "anlasslose" Handyspionage:
Ampel bricht Versprechen: „Anlasslose“ Überwachung von Handys Verstoß gegen Koalitionsvertrag
https://reitschuster.de/post/ampel-bricht-versprechen-anlasslose-ueberwachung-von-handys/
https://t.me/oliverjanich/116969
Großer Lausch- und Zensurangriff: Die Bundesregierung stimmt Plänen von Brüssel zu, die wie aus einem Roman von Orwell klingen. Bis hin zur Sperrung missliebiger Seiten. Hier mein neuer Text: https://reitschuster.de/post/ampel-bricht-versprechen-anlasslose-ueberwachung-von-handys/




Spionage gegen Firman in der Schweiz 26.4.2023: Opfer ist Bernina:
Nähmaschinenhersteller Bernina wird Opfer von Cyberangriff
https://www.nau.ch/news/schweiz/nahmaschinenhersteller-bernina-wird-opfer-von-cyberangriff-66482040
Der Ostschweizer Nähmaschinenhersteller Bernina ist Opfer einer Attacke von Cyberkriminellen geworden.
  • Bernina ist Opfer einer Attacke von Cyberkriminellen geworden.
  • Diese erbeuteten unter anderem Passwörter und Geheimhaltungserklärungen.

Der Ostschweizer Nähmaschinenhersteller Bernina ist Opfer einer Attacke von Cyberkriminellen geworden. Diese erbeuteten sensible Daten und veröffentlichten diese im Internet. Auf eine Lösegeldforderung der Erpresser ging die Firma laut eigenen Angaben nicht ein.

Der Angriff mittels Schadsoftware ereignete sich vor drei Wochen am Mittwochmorgen vor Ostern. Das Unternehmen war danach im Betrieb vorübergehend eingeschränkt. Inzwischen habe die Operationsfähigkeit mit wenigen Ausnahmen wieder das Niveau von vor dem Angriff erreicht. Dies teilte Bernina International am Mittwoch mit.

Passwörter, Geheimhaltungserklärungen und Anstellungsofferten

Die Hacker hatten in der Nacht auf Mittwoch sensible Daten von Bernina veröffentlicht, wie es in der Mitteilung hiess. Zum Angriff bekannte sich laut dem Branchenmagazin Inside-it.ch eine Gruppe namens Alphv, die früher auch Black Cat genannt wurde. Zu den gestohlenen Daten zählten etwa Geschäftsunterlagen, Ausweiskopien von Mitarbeitenden, Passwörter, Geheimhaltungserklärungen und Anstellungsofferten.

Man habe insgesamt 200 Gigabyte an Dokumenten respektive rund 415'000 Dateien erbeutet, hiess es in einem Bekennerschreiben im Internet. Das Unternehmen erklärte, nach bisherigen Erkenntnissen sei das Volumen entwendeter Daten deutlich geringer als von den Hackern behauptet.

Die Kriminellen verwendeten bei ihrem Cyberangriff eine sogenannte Ransomware. Mit dieser können Hacker ins Computersystem eines Opfers eindringen und Zugriff auf IT-Systeme oder auf Daten erlangen oder diese blockieren. Auch können sie ihre Opfer mit Verschlüsselungstechnik aussperren und Lösegeld verlangen.




Hacker-Spionage bei Bernina 3.5.2023: war nicht so erfolgreich: Verhandlungstaktik brachte Erfolg:
10 Dollar statt 1,3 Millionen Lösegeld überwiesen: Traditionsfirma Bernina lässt Cyber-Erpresser alt aussehen
https://www.blick.ch/wirtschaft/10-dollar-statt-1-3-millionen-loesegeld-ueberwiesen-traditionsfirma-bernina-laesst-cyber-erpresser-alt-aussehen-id18539971.html

Eine bekannte Hacker-Gruppe wollte von Bernina eine Millionensumme erpressen. Doch die Schweizer Traditionsfirma trickste die Gruppe aus.

Nähen als Hobby gilt bei einigen als etwas biedere Freizeitbeschäftigung. Beim erfolgreichen Schweizer Nähmaschinenhersteller Bernina geht es jedoch alles andere als bieder zu und her. Die Traditionsfirma hat Cyberkriminelle anscheinend so richtig hinters Licht geführt, wie der «Beobachter» schreibt.

Hacker hatten es am Mittwoch vor Ostern auf Bernina abgesehen. Sie sollen bei ihrem Cyberangriff Firmendaten geklaut sowie Daten auf den firmeninternen Servern verschlüsselt haben. Anschliessend haben sie dem Konzern gedroht, die Daten zu verkaufen – falls dieser nicht bezahlt. Die Forderung: 1,3 Millionen Dollar.

Bernina lässt Hacker alt aussehen
Der Angriff schränkte die Operationsfähigkeit innerhalb des Konzerns ein. Doch Bernina konnte mit einer geschickten Verhandlungsstrategie wertvolle Zeit gewinnen und die eigenen Systeme wiederherstellen. Statt der geforderten 1,3 Millionen überwies der Nähmaschinenhersteller den Erpressern am Ende 10 Dollar. Das geht aus einem Chatverlauf hervor, den die Hacker im Darknet veröffentlicht haben, wie der «Beobachter» schreibt.

Der Chatverlauf lässt die Hacker gegenüber dem Nähmaschinenhersteller ganz schön alt aussehen: Zwölf Tage lang konnten die Verhandler auf Seiten Berninas die Hacker hinhalten. Erst verhandelten sie über die geforderte Summe. Dann wollten sie einen Beweis dafür, dass die Hacker die Daten auf dem Server tatsächlich entschlüsseln könnten.

Was für Daten haben die Hacker tatsächlich?
Danach suchten sie angeblich eine Bank für die Überweisung in einer Kryptowährung. Einen Tag später schreibt Bernina, der Kryptohändler könne die gewünschte Währung aus regulatorischen Gründen nicht kaufen. Später einigte sich der Konzern mit den Erpressern auf eine Testüberweisung. Es fliessen 10 Dollar. Und weitere, wichtige Tage verstreichen, in denen Bernina die Betriebsfähigkeit mit alten Backups grösstenteils wieder herstellen kann.

Das Problem ist damit aber noch nicht ganz aus der Welt: Bernina weiss nicht, welche und in welchem Umfang Daten gestohlen worden sind. «Nach unseren Erkenntnissen ist das Volumen entwendeter Daten deutlich geringer als von den Hackern behauptet», sagt die Firma zum «Beobachter».

Die bekannte Hackerbande Alpha, früher BlackCat, die hinter dem Angriff steckt, zählt auf ihrer Webseite die vermeintliche Beute auf: Kundendaten, Mitarbeiterinformationen sowie vertrauliche Bankdokumente der Bernina-Standorte Schweiz und Thailand. Die Bande rühmt sich, 450'000 Dateien gestohlen zu haben. (smt)



5.5.2023: Spionage stoppt das Hirn
von Michael Palomino NIE IMPFEN - 5.5.2023

Mit Spionage lernt man NICHTS dazu. Sondern das Hirn stoppt und starrt nur noch. Tja, seit es Handys gibt, starren viele Leute...


5.5.2023: Seit es Handy+Internetspionage gibt, sind Frauen viel krimineller
von Michael Palomino NIE IMPFEN - 5.5.2023

Kriminelle Frauen habe ich viele in meinem Lebenslauf. These: Seit es Handy+Internetspionage gibt, sind Frauen viel krimineller.


6.5.2023: Kriminelle Jesus-Fantasie-Pfarrer verschenken Spionagehandy an Jesus-Fantasie-Frauen zur Spionage gegen Männer - so dass Freundschaften, Beziehungen und Ehen in die Brüche gehen
von Michael Palomino NIE IMPFEN - 6.5.2023

Die Volltrottelfrauen glauben jedem Idioten-Pfarrer, wenn der ihnen 1 Spinoagehandy schenkt! Kr. Kirche hat System! Ab go impfe!
Fuck off the planet!

6.5.2023: Es braucht KEINE dummen Jesus-Fantasie-"Christen" auf der Wel, denn die hetzen+lügen NUR herum - Schluss mit der Vatikan-Folter
Die kriminellen Jesus-Fantasie-"Christen" mit ihrer ewigen Handy- und Internetspionage gegen Pioniere, Forscher und gegen anderen Kulturen sollen nach Rom gehen zum Sterben - dann ist der Planet von den kriminellen Jesus-Fantasie-"Christen" endlich befreit. Die "christlichen" Lügen mit einem Fantasie-Gott und einem Fantasie-Jesus und einem Fantasie-Kreuz dauern nun schon 2023 Jahre, und der Vatikan terrorisiert die Welt seit 1300. Das sind 723 Jahre ZU VIEL. Ab go impfe! Und: Fuck off the planet!
Es waren immer Götter - Beweise siehe www.am-sur.com - und das Leben geht mit Mutter Erde - Anleitungen siehe www.med-etc.com
Michael Palomino NIE IMPFEN - 6.5.2023




Spionage gegen Erziehungsdepartement in Basel 10.5.2023: Man kann sich nun im Darknet finden:
Erste Dateinamen im Darknet nach Hackerangriff in Basel gefunden

https://www.swissinfo.ch/ger/erste-dateinamen-im-darknet-nach-hackerangriff-in-basel-gefunden/48502436

Nach dem Hackerangriff hat das Basler Erziehungsdepartement (ED) erste Dateinamen im Darknet identifiziert. Es ist davon auszugehen, dass auch


Hacker gegen ErzDep in Basel (Schweiz) 10.5.2023: "Hacker erbeuten 1,2 Terabyte von Basler Erziehungsdepartement: Erste Dateinamen im Darknet aufgetaucht"
https://www.blick.ch/politik/hacker-erbeuten-1-2-terabyte-daten-des-basler-erziehungsdepartements-im-darknet-aufgetaucht-id18562384.html
Hacker haben im Darknet mehrere Datenpakete des Basler Erziehungsdepartements veröffentlicht. Der Kanton analysiert derzeit, welche Daten betroffen sind. Es könnten sensible Daten von Schülerinnen und Schülern betroffen sein.


Spionage über alles in GB gegen Royals 10.5.2023: Prozess um abgehörte Telefone von Prinz Harry und anderer Promis

https://www.swissinfo.ch/ger/prozess-um-abgehoerte-telefone-von-prinz-harry-und-anderer-promis/48501148

Im Fall der Schadenersatzklage von Prinz Harry und weiteren britischen Prominenten wegen abgehörter Telefone hat am Mittwoch ein Prozess am...



Fuck You Spy! London 10.5.2023: Kriminelle Zeitungen "Sun", "Mirror" und "News Group Newspapers" stellten extra Detektive an, um Royals auszuspionieren:
Teilsieg für Prinz Harry bei Bespitzelungsklage
https://www.schwarzwaelder-bote.de/inhalt.london-prinz-harry-klagt-prozess-um-abgehoerte-telefone-beginnt.bb74a774-ffe1-4ab4-a5f4-1c4663c2e231.html

Gleich am ersten Prozesstag seiner Klage wegen Bespitzelung gegen den Verlag der Boulevardzeitung «Mirror» verbucht Prinz Harry einen Teilerfolg. Dem 38-jährigen Royal geht es ums Prinzip.

London - Prinz Harry hat am ersten Tag seiner Schadenersatzklage gegen den Verlag der Boulevardzeitung "Mirror" am Mittwoch einen ersten Teilerfolg erzielt. Der Verlag entschuldigte sich zum Prozessauftakt in einer schriftlichen Eingabe dafür, teilweise die Bespitzelung Harrys und anderer Prominenter in Auftrag gegeben zu haben. Das werde nie wieder vorkommen, gelobte der Verlag Mirror Group Newspapers (MGN).

Der 38-jährige Royal und andere Promis werfen den damaligen Verantwortlichen der Boulevardzeitungen "The Mirror", "The Sunday Mirror" und "Sunday People" vor, von illegalen Methoden wie beispielsweise dem Abfangen von Handy-Sprachnachrichten und dem Erschleichen medizinischer Daten gewusst zu haben.

Dass Journalisten und Privatdetektive in den 90er-Jahren und den 2000ern Prominente und Verbrechensopfer bespitzelten, ist längst kein Geheimnis mehr. Einzelne Journalisten wurden strafrechtlich belangt, teilweise wurden Schadenersatzansprüche durch Vergleiche geregelt. Doch nun geht es darum, ob und wie die Führungsebene der MGN-Blätter in die illegalen Tätigkeiten involviert war.

Anwalt spricht von "entsetzlichen" Praktiken

Kläger-Anwalt David Sherborne begann am Mittwoch mit der Verlesung der Klageschrift. Prinz Harry sei von 1995 an zum Ziel der "übergriffigsten Methoden der Beschaffung privater Informationen" geworden, sagte Sherborne, der von "entsetzlichen" Praktiken sprach. Der Prozess soll anhand mehrerer Einzelfälle exemplarisch für eine Sammelklage vieler weiterer Kläger geführt werden.

Prinz Harry geht es ums Prinzip. Neben Prominenten wurden auch Opfer von aufsehenerregenden Verbrechen sowie deren Angehörige zum Ziel illegaler Recherchemethoden. Der Fall des Herzogs von Sussex werfe ein Schlaglicht darauf, was vielen anderen weniger bekannten Personen widerfahren sei, sagte Sherborne und fügte hinzu: "Deswegen hat er sich dazu entschieden, die Klage einzureichen."

Die Bespitzelung habe "in industriellem Ausmaß bei allen drei Blättern stattgefunden", so der Star-Anwalt weiter, der Prinz Harry bereits in anderen Verfahren vertreten hatte. Durch Rechnungsbelege sei erwiesen, dass Privatdetektive von verschiedenen Ressorts innerhalb der Redaktionen beauftragt und bezahlt worden seien. Auch der Rechtsabteilung und dem Vorstand seien die Vorgänge bekannt gewesen. Er sprach von einer "Flut der Rechtsbrüche", die von leitenden Redakteuren autorisiert wurden.

Die Gegenseite will ihre Argumente am Freitag darlegen, bevor in der kommenden Woche die Zeugenbefragung beginnt. Dass in den im aktuellen Verfahren vorgebrachten Fällen Telefone abgehört wurden, bestreitet der Verlag. Zudem seien viele der Vorwürfe nicht gerechtfertigt und darüber hinaus verjährt.

Piers Morgan im Fokus?

Das Verfahren ist für sieben Wochen angesetzt. Erwartet wird, dass der jüngere Sohn von König Charles III. (74) im Juni selbst in den Zeugenstand treten wird. Im Fokus des Verfahrens stehen dürfte unter anderem der frühere Chefredakteur des "Mirror", Piers Morgan, der das Blatt von 1995 bis 2004 leitete. Morgan hatte sich in den vergangenen Jahren vor allem als scharfer Kritiker von Harrys Frau Meghan (41) hervorgetan. Die Vorwürfe in dem aktuellen Verfahren weist er zurück.

Der Prozess ist nur einer von mehreren, die Prinz Harry in Großbritannien gegen die als "Tabloid Press" bezeichneten Boulevardmedien führt. Er war bereits im März in einem Verfahren gegen den Verlag der Blätter "Daily Mail" und "Mail on Sunday", Associated Newspapers Limited, überraschend selbst als Zeuge aufgetreten. Auch gegen den Verlag der Zeitungen "Sun" und der inzwischen eingestellten "News Group Newspapers" hat Harry wegen ähnlicher Vorwürfe ein Verfahren ins Rollen gebracht.

Kommentar:
Fuck you spy! Fuck off the planet!



Fuck you spy! Spy go to hell! Prozess in London 10.5.2023: Kriminelle "Journalisten" und Privatdetektive der kriminellen Zeitungen "Mirror", "Sunday Mirror" und "Sunday People" sollen an Prinz Harry und weitere Promis Schadenersatz wegen krimineller Spionage zahlen: Telefone abgehört, Sprachnachrichten abgehört, medizinische Daten ausspioniert:
Harry brachte mehrere Verfahren gegen Boulevardmedien ins Rollen: Prozess nach Klage von Prinz Harry gegen “Mirror” begann
https://www.suedtirolnews.it/unterhaltung/leute/prozess-nach-klage-von-prinz-harry-gegen-mirror-begann

Im Fall der Schadenersatzklage von Prinz Harry und weiteren britischen Prominenten wegen abgehörter Telefone hat am Mittwoch ein Prozess am Londoner High Court begonnen. Der 38-jährige Royal und andere Promis werfen den früheren Verantwortlichen der Boulevardzeitungen “The Mirror”, “The Sunday Mirror” und “Sunday People” vor, von illegalen Methoden wie dem Abfangen von Handy-Sprachnachrichten und dem Erschleichen medizinischer Daten gewusst zu haben.

Beklagter ist der Verlag der drei Blätter, Mirror Group Newspapers (MGN). Dass die Prominenten durch Journalisten und Privatdetektive bespitzelt wurden, hatte der Verlag bereits teilweise eingestanden. Einzelne Journalisten wurden strafrechtlich belangt. Nun geht es darum, ob und wie die Führungsebene in die illegalen Tätigkeiten involviert war.

Kläger-Anwalt David Sherborne begann am Mittwoch mit der Verlesung der Klageschrift. Prinz Harry sei seit 1995 zum Ziel der “übergriffigsten Methoden der Beschaffung privater Informationen” geworden, sagte Sherborne, der von “entsetzlichen” Praktiken sprach. Der Prozess soll anhand mehrerer Einzelfälle exemplarisch für eine Sammelklage vieler weiterer Kläger geführt werden.

Der Verlag entschuldigte sich zum Prozessauftakt in einer schriftlichen Eingabe für die Bespitzelung und gab zu, dass Prinz Harry Entschädigung zustehe. Einzelne Fälle angeblich abgehörter Sprachnachrichten wies Beklagten-Anwalt Andrew Green jedoch zurück. Zudem komme die Klage zu spät.

Doch Prinz Harry geht es auch ums Prinzip. Neben Prominenten wurden auch Opfer von aufsehenerregenden Verbrechen sowie deren Angehörige zum Ziel illegaler Recherchemethoden. Der Fall des Herzogs von Sussex werfe ein Schlaglicht darauf, was vielen anderen weniger bekannten Personen widerfahren sei, sagte Sherborne und fügte hinzu: “Deswegen hat er sich dazu entschieden, die Klage einzureichen.”

Die Bespitzelung habe “in industriellem Ausmaß bei allen drei Blättern stattgefunden”, so der Star-Anwalt weiter, der Prinz Harry bereits in anderen Verfahren vertreten hatte. Durch Rechnungsbelege sei erwiesen, dass Privatdetektive von verschiedenen Ressorts innerhalb der Redaktionen beauftragt und bezahlt worden seien. Auch der Rechtsabteilung und dem Vorstand seien die Vorgänge bekannt gewesen. Er sprach von einer “Flut der Rechtsbrüche”, die von leitenden Redakteuren autorisiert wurden.

Die Gegenseite will ihre Argumente am Freitag darlegen, bevor in der kommenden Woche die Zeugenbefragung beginnt. Das Verfahren ist für sieben Wochen angesetzt. Erwartet wird, dass der jüngere Sohn von König Charles III. (74) im Juni selbst in den Zeugenstand treten wird. Im Fokus des Verfahrens stehen dürfte unter anderem der frühere Chefredakteur des “Mirror”, Piers Morgan, der das Blatt von 1995 bis 2004 leitete. Morgan hatte sich in den vergangenen Jahren vor allem als scharfer Kritiker von Harrys Frau Meghan (41) hervorgetan. Die Vorwürfe in dem aktuellen Verfahren weist er zurück.

Der Prozess ist nur einer von mehreren, die Prinz Harry in Großbritannien gegen die als “Tabloid Press” bezeichneten Boulevardmedien führt. Er war bereits im März in einem Verfahren gegen den Verlag der Blätter “Daily Mail” und “Mail on Sunday”, Associated Newspapers Limited, überraschend selbst als Zeuge aufgetreten. Auch gegen den Verlag der Zeitungen “Sun” und der inzwischen eingestellten “News Group Newspapers” hat Harry wegen ähnlicher Vorwürfe ein Verfahren ins Rollen gebracht.

Von: APA/dpa

Kommentar:
Fuck you spy! Fuck off the planet!


Spionage durch WhatsApp: Warnung von Musk 10.5.2023: WhatsApp ist voll auf Spionage und schaltet das Mikrophon auch am AUSGESCHALTETEN Handy ein:
dem Schlafenden lauschen…WhatsApp kontrolliert dich wenn und ob(?) du schläfst
https://twitter.com/elonmusk/status/1655967673107337216?s=20
https://t.me/Ungeimpfte_Schweiz_kennenlernen/52028

Zurecht macht sich jemand auf Twitter Sorgen:
„WhatsApp hat das Mikrofon im Hintergrund benutzt, während ich geschlafen habe und seit ich um 6 Uhr morgens aufgewacht bin (und das ist nur ein Teil der Zeitachse!). Was ist da los?“

Elon Musk antwortet:
„WhatsApp kann man nicht vertrauen“

👉 Falls ihr WhatsApp noch benutzt, ist es sicherlich besser sich langsam davon zu verabschieden






Spionage mit Apple-Handy 14.5.2023: Alle 5 Sekunden wird ein Infrarotfoto gemacht - man muss die Funktion deaktivieren:
iPhone infrared face scans and how to deactivate this feature on your phone.
Video-Link: https://t.me/Ungeimpfte_Schweiz_kennenlernen/52368
Video-Link: https://t.me/Ungeimpfte_Schweiz_kennenlernen/52369
https://t.me/LauraAbolichannel



Spionage für Hacker auch bei Telegram möglich 16.5.2023: "Sicherheitslücke in Telegram ermöglicht Zugriff auf Kamera und Mikrofon"

https://uncutnews.ch/sicherheitsluecke-in-telegram-ermoeglicht-zugriff-auf-kamera-und-mikrofon/




Spionage ohne Ende: Immer mehr Gesichtserkennung: 20.5.2023: TSA führt mehr Gesichtserkennung an großen Flughäfen ein

Was die TSA als Pilotprogramm während der großen Panik von 2020 begann, wird nun auf die großen Flughäfen in ganz Amerika ausgeweitet. Die totale Überwachungsgesellschaft, die von den Technokraten in Big Tech und der Regierung vorangetrieben wird, wird sich bis zu einer ausgewachsenen wissenschaftlichen Diktatur fortsetzen.

Natürlich behauptet die TSA, dass die digitalen Identitätsdaten nach einem Flug gelöscht werden. Seit mehr als 50 Jahren haben Regierungsbehörden wiederholt und konsequent gelogen, dass sie keine Daten sammeln. ⁃ TN-Redakteur

Ein Passagier geht zu einer Sicherheitskontrolle am Flughafen, steckt seinen Ausweis in einen Schlitz und blickt in eine Kamera auf einem kleinen Bildschirm. Auf dem Bildschirm blinkt „Foto vollständig“ und die Person geht durch – ohne dem TSA-Beamten, der hinter dem Bildschirm sitzt, ihren Ausweis auszuhändigen.

Das Ganze ist Teil eines Pilotprojekts der Transportsicherheitsbehörde, bei dem der Einsatz von Gesichtserkennungstechnologie an einer Reihe von Flughäfen im ganzen Land getestet wird.

„Was wir damit erreichen wollen, ist, dass die Beamten tatsächlich feststellen können, ob Sie derjenige sind, für den Sie sich ausgeben“, sagte Jason Lim, Manager für Identitätsmanagement, während einer Demonstration der Technologie für Reporter am Baltimore-Washington International Thurgood Marshall Airport.

Die Bemühungen fallen in eine Zeit, in der der Einsatz verschiedener Technologien zur Verbesserung der Sicherheit und zur Straffung der Verfahren immer mehr zunimmt. Die TSA sagt, das Pilotprojekt sei freiwillig und genau, aber Kritiker haben Bedenken hinsichtlich der Voreingenommenheit der Gesichtserkennungstechnologie und möglicher Folgen für Passagiere, die sich dagegen entscheiden wollen, geäußert.

Die Technologie wird derzeit an 16 Flughäfen eingesetzt. Neben Baltimore wird sie auf dem Reagan National in der Nähe von Washington, D.C., auf den Flughäfen in Atlanta, Boston, Dallas, Denver, Detroit, Las Vegas, Los Angeles, Miami, Orlando, Phoenix, Salt Lake City, San Jose und Gulfport-Biloxi und Jackson in Mississippi eingesetzt. Allerdings gibt es sie nicht an jedem TSA-Kontrollpunkt, sodass nicht jeder Reisende, der diese Flughäfen passiert, zwangsläufig von ihr betroffen ist.

Die Reisenden stecken ihren Führerschein in einen Schlitz, der die Karte liest, oder halten ihr Passfoto gegen ein Kartenlesegerät. Dann blicken sie in eine Kamera auf einem Bildschirm von der Größe eines iPads, die ihr Bild erfasst und mit ihrem Ausweis vergleicht. Die Technologie überprüft sowohl, ob die Personen am Flughafen mit dem vorgelegten Ausweis übereinstimmen, als auch, ob der Ausweis tatsächlich echt ist. Ein TSA-Beamter ist immer noch anwesend und gibt die Kontrolle frei.

Ein kleines Schild weist die Reisenden darauf hin, dass ihr Foto im Rahmen des Pilotprojekts aufgenommen wird und dass sie sich dagegen entscheiden können, wenn sie möchten. Es enthält auch einen QR-Code, über den sie weitere Informationen erhalten können.

Seitdem das Pilotprojekt bekannt wurde, wird es von einigen gewählten Vertretern und Verfechtern des Datenschutzes kritisch beäugt. In einem Schreiben vom Februar an die TSA forderten fünf Senatoren – vier Demokraten und ein Unabhängiger, der dem demokratischen Fraktionsvorstand angehört – die Behörde auf, das Programm zu stoppen, und erklärten: „Die zunehmende biometrische Überwachung der Amerikaner durch die Regierung stellt eine Gefahr für die bürgerlichen Freiheiten und die Rechte auf Privatsphäre dar.“

Mit der zunehmenden Verbreitung verschiedener Technologien, die biometrische Daten wie Gesichtserkennung, Netzhautscans oder Fingerabdruckabgleiche verwenden, sowohl im privaten Sektor als auch in der Regierung, haben Datenschutzbeauftragte Bedenken darüber geäußert, wie diese Daten gesammelt werden, wer Zugang zu ihnen hat und was passiert, wenn sie gehackt werden.

Meg Foster, Justice Fellow am Center on Privacy and Technology der Georgetown University, sagte, dass es Bedenken hinsichtlich der Voreingenommenheit der Algorithmen der verschiedenen Gesichtserkennungstechnologien gibt. Einige haben es unter anderem schwerer, Gesichter von Minderheiten zu erkennen. Außerdem besteht die Sorge, dass Hacker von außen Wege finden könnten, sich zu schändlichen Zwecken in Regierungssysteme einzuhacken.

In Bezug auf das TSA-Pilotprojekt sagte Foster, sie habe Bedenken, dass die Behörde die gesammelten biometrischen Daten zwar derzeit nicht speichere, aber was sei, wenn sich dies in Zukunft ändere? Und obwohl die Menschen die Möglichkeit haben, sich dagegen zu entscheiden, sagte sie, es sei nicht fair, die Last auf gestresste Passagiere zu legen, die sich Sorgen machen könnten, ihren Flug zu verpassen, wenn sie das tun.

„Sie könnten sich Sorgen machen, dass sie noch mehr unter Verdacht geraten, wenn sie der Gesichtserkennung widersprechen“, so Foster.

Jeramie Scott vom Electronic Privacy Information Center sagte, dass die Teilnahme an der Gesichtserkennung zwar jetzt freiwillig sei, aber möglicherweise nicht mehr lange. Er wies darauf hin, dass David Pekoske, der Leiter der TSA, während eines Vortrags im April sagte, dass die Verwendung biometrischer Daten schließlich obligatorisch sein werde, da sie effektiver und effizienter seien, obwohl er keinen Zeitplan nannte.






Spioniage ohne Ende 24.5.2023: "Gedankenlesende Technologie: Orwell hat uns gewarnt. Jetzt ist sie da."

https://uncutnews.ch/gedankenlesende-technologie-orwell-hat-uns-gewarnt-jetzt-ist-sie-da/

Russland mit Spionage ohne Ende am 24.5.2023: "Der Cyber-Gulag: Wie Russland seine Bürger verfolgt, zensiert und kontrolliert"

https://uncutnews.ch/der-cyber-gulag-wie-russland-seine-buerger-verfolgt-zensiert-und-kontrolliert/


CHINA mit SPIONAGE total: DIE HAND IST DAS TICKET am 24.5.2023: Peking: U‑Bahn fahren per Hand-Scan

https://www.wochenblitz.com/news/ausland/peking-u-bahn-fahren-per-hand-scan

Peking  — Eine U‑Bahn-Lin­ie, die das Stadtzen­trum von Peking mit dem inter­na­tionalen Flughafen Dax­ing in der chi­ne­sis­chen Haupt­stadt verbindet, ermöglicht es den Fahrgästen nun, die Hal­testellen zu betreten und zu ver­lassen, indem sie ein­fach ihre Hand­fläche scannen.

Dies ist ein Beispiel dafür, wie die Ver­wen­dung bio­metrisch­er Dat­en im öffentlichen Verkehr das Pen­deln beque­mer machen kann.

Das Pilot­pro­gramm wurde am Son­ntag auf der U‑Bahn-Lin­ie Dax­ing Air­port Express ges­tartet, um den Fahrgästen das lästige Durchziehen ein­er Karte oder das Scan­nen eines QR-Codes zu ers­paren, wenn sie einen Zug nehmen wollen, teilte die städtis­che Verkehrskom­mis­sion in Peking mit.

Jed­er Pendler ab 14 Jahren kann zunächst den Abdruck ein­er der bei­den Hand­flächen in einem ein­fachen, automa­tisierten Ver­fahren reg­istri­eren und rel­e­vante Infor­ma­tio­nen angeben, um das Zahlungsportal von WeChat, ein­er beliebten Mes­sag­ing-App in Chi­na, zu autorisieren.

Sobald der Hand­flächen­ab­druck reg­istri­ert ist, kann der Pendler die Hand­fläche an jedem automa­tis­chen Fahrkarten­schal­ter ein­scan­nen, um die Hal­testelle zu passieren.

Der Fahrpreis wird nach dem Aussteigen automa­tisch abgezogen.

Die Fahrgäste kön­nen ihre Hand­fläche beim Betreten oder Ver­lassen ein­er U‑Bahn-Sta­tion ein­fach über die Scan-Mas­chine hal­ten. Der Fahrkarten­schal­ter öffnet sich, wenn der Hand­flächen­scan mit dem frei­willig reg­istri­erten Hand­flächen­ab­druck übere­in­stimmt”, sagte Zhang Li, ein Experte im Pekinger U‑Bahn-Kon­trol­lzen­trum.

Die Fahrkarten­schal­ter kön­nen den Hand­ab­druck und die Venen des Benutzers berührungs­los erken­nen, was hygien­is­ch­er, schneller und sicher­er ist als herkömm­liche Check-in-Meth­o­d­en, so Zhang.

Das bio­metrische Ver­fahren kom­biniert den Ein­satz von Hand­flächen­ab­druck und Venen­ab­bil­dung, die bei jed­er Per­son anders sind.

Die Reg­istrierung ist ein ein­ma­liger Vor­gang und muss nicht erneuert werden.

Die Kom­mis­sion erk­lärte, dass Daten­mask­ierung und Ver­schlüs­selung­stech­nolo­gien zum Schutz der Benutzer­in­for­ma­tio­nen einge­set­zt werden.

Xin Jian­hua, Gen­er­al Man­ag­er des öffentlichen Dien­stleis­tungszen­trums bei WeChat Pay, sagte, dass Hand­flächen­scans nach und nach in Büros, Schulen, Fit­nessstu­dios und Restau­rants einge­set­zt wer­den kön­nen, da sie keinen Kon­takt erfordern und daher sicher­er und effizien­ter sind.

Derzeit ist es sehr nüt­zlich für ältere Men­schen und Men­schen mit kör­per­lichen Ein­schränkun­gen. Sie kön­nen mit der U‑Bahn fahren, ohne Smart­phone-Apps zu benutzen”, sagte er.

Die Ver­wen­dung bio­metrisch­er Dat­en ermöglicht es den Fahrgästen, die U‑Bahn zu nehmen, wenn sie kein Bargeld haben oder ihre U‑Bahn-Karten vergessen haben, fügte er hinzu.

Quelle: Nation Thailand (nationthailand.com)




Spionage-Insel Schweiz 25.5.2023: "Das Hauptquartier des Tiefen Staates ist die Schweiz. Warum?"
https://t.me/Ungeimpfte_Schweiz_kennenlernen/53305

1. Die Schweiz liegt in Mitteleuropa.

2. Sie ist die einzige neutrale Nation der Erde.

3. Angeblich ist sie die einzige souveräne Nation auf der Erde.

4. Es ist die Heimat von Onyx Interception Systems.

5. Die Schweiz ist die Heimat des Heiligen Stuhls, d.h. der Heilige Stuhl bedeutet C-I-A.

6. Die Schweiz ist der Sitz der Bank für Internationalen Zahlungsausgleich (BIZ).

7. Die Namen für die Schweiz sind z.B. CH und Suisse, was CIA und SS entspricht.

8. Der Schweizer Nationalfeiertag fällt mit dem Jahrestag des Spionageturms zusammen.

9. Die Schweiz war/ist eng mit Diktatoren wie z.B. Hitler, Mussolini, Jong-Un und anderen verbunden.

10. Die Schweiz wurde ursprünglich von den Tempelrittern und dem Johanniterorden gegründet.

CERN dient als geheimer Eingang zum CIA-Hauptquartier, das sich in den Unterwasser-Alpenschluchten des Genfer Sees befindet und nur mit U-Bahnen vom CERN aus erreichbar ist. Und über U-Boote, die 275 Kilometer (170 Meilen) unterirdische Tunnel durchfahren.

Es beginnt in Genua, Italien, und endet im Genfer See. Das Logo des CERN enthält die Zahl 666, die auf "das Tier" hinweist, ein biblischer Euphemismus für den Teufel oder den Antichristen. Es ist auch die Abkürzung für "Rom", da die Zahl 666 mit dem Römischen Reich gleichzusetzen ist.

Einige Leute dachten, es sei Australien. Aber das ist nur der Hauptsitz des wichtigsten US-Geheimdienstes ist nicht in Langley, Virginia, sondern in Melbourne, Australien.

Zentralaustralien beherbergt die wichtigsten unterirdischen Anlagen der Welt, die wie unterirdische Hotels gebaut wurden, in denen die globale Elite Zuflucht sucht, nachdem sie ihren ursprünglichen Plan zur globalen Auslöschung umgesetzt hat, um dann wieder herauszukommen, wenn sich der Staub gelegt hat.

Unter Canberra befinden sich mehrere Ebenen drakonischer Stützpunkte, die per U-Boot und per künstlich angelegtem Raumschiff erreicht werden können, das im See vor dem Parlamentsgebäude (Lake Burley Griffen) gelandet ist.

Unter dem See haben sie Zugang zu den vielen Ebenen, die sich unter dem australischen Parlamentsgebäude befinden.

Unter dem Uluru (Ayers Rock) im Zentrum Australiens befindet sich das größte genetische Klonlabor der Welt für die Dunkelheit.

Unter Pine Gap in Australien befindet sich die wichtigste UFO-Überwachungsanlage der Welt, die von der globalen Elite genutzt wird.

Außerdem ist bekannt, dass die Schweiz für die Verwaltung und Instandhaltung des Babylon-Systems in der Unterwelt verantwortlich ist. Metaphorisch gesprochen.

Die Schweiz ist das Sieb der Unterwelt, weil sie unerwünschte Personen und Ideen ausscheidet.

In Bezug auf die geheime Heimat der CIA und der Tatsache geschuldet, dass das Römische Reich in Grönland lebendig ist.

Das Eidgenössische Institut (SFI) in Zürich hat eine Studie mit dem Titel "The Network of Global Corporate Control" veröffentlicht, in der nachgewiesen wird, dass ein kleines Konsortium von Unternehmen, hauptsächlich Banken, die Welt kontrolliert.

Die meisten der Kinder werden in den unterirdischen Anlagen unter den westlichen Vororten von Sydney gezeugt und dann zum Circular Quay Harburg in Sydney gebracht und dann in Kisten über P&O Cruise Lines in die ganze Welt verschifft:

An Orte wie New York, L.A., den Nahen Osten und Europa, um für satanische Opferrituale, Kinderjagd und Adrenochrom-Ernte verwendet zu werden.

Dafür werden sie mich umbringen. Aber das ist mir egal.



26.5.2023: Schweiz=Spionagezentrum von Rothschild in Kontinentaleuropa
von Michael Palomino - 26.5.2023
Deswegen muss die CH neutral bleiben, sonst ist es mit der Spionage vorbei. Deswegen passt es auch, all die internationalen Institutionen in der Schweiz zu platzieren.
Heute wird aber mit Handy weltweit spioniert. Also kann es sein, dass die CH als Spionageinsel nicht mehr so wichtig ist.
Schwab=1/2 Rothschild - Hitler war 1/4 Rothschild - Bill Gates ist ein Rockefeller - Soros?
Und wie viele Doubles da herumschwirren, wissen nur die noch Lebenden selber.
Gruss, Michael Palomino - www.hist-chron.com




https://deutsch.rt.com/international/171119-bericht-chinesische-hacker-spionieren-us/




Spionage-Verbrechen weltweit 29.5.2023: Stalking und Vergiften ohne Ende
https://t.me/basel2020Einladung/47693

Spionage-Verbrechen weltweit 29.5.2023:
                    Stalking und Vergiften ohne Ende
Spionage-Verbrechen weltweit 29.5.2023: Stalking und Vergiften ohne Ende [4]




Alles nur noch Spionage 30.5.2023: Die Privatsphäre ist kaputt:
Doug Casey über den Tod der Privatsphäre… und was als Nächstes kommt

https://uncutnews.ch/doug-casey-ueber-den-tod-der-privatsphaere-und-was-als-naechstes-kommt/



Spionage in Zion-Israel am 31.5.2023: Israel verwendet fortschrittliche Ballons, um seine Nachbarn auszuspionieren

https://uncutnews.ch/israel-verwendet-fortschrittliche-ballons-um-seine-nachbarn-auszuspionieren/




Hacker hacken ALLES 3.6.2023: auch die Daten des schweizer Bundesamts für Polizei FEDPOL:
Daten des Fedpol im Darknet veröffentlicht

https://www.swissinfo.ch/ger/daten-des-fedpol-im-darknet-veroeffentlicht/48563670

Hacker haben Daten vom Bundesamt für Polizei (Fedpol) und dem Bundesamt für Zoll und Grenzsicherheit (BAZG) im Darknet veröffentlicht. Sie nutzten...




https://deutsch.rt.com/inland/171802-cyberattacken-auf-aok-versichertendaten/



Spionage in Norwegen 5.6.2023: Norwegens Regierung darf die Lebensmittelkäufe der einzelnen Bürger [offiziell] nicht erfassen

https://uncutnews.ch/norwegens-regierung-darf-die-lebensmittelkaeufe-der-einzelnen-buerger-nicht-erfassen/


Spionage total mit Internet+Handy in GB 5.6.2023: Das Programm für "Kinderschutz" wird zum totalen Überwachungsprogramm - Artikel vom 21.5.2023:
Britain is writing the playbook for dictators
https://www.telegraph.co.uk/news/2023/05/21/britain-is-writing-the-playbook-for-dictators/
https://t.me/achtungachtungschweiz/39350
"Eine Kombination aus der Ausweitung der Überwachung und der Einschränkung des grundlegenden Menschenrechts auf Privatsphäre und freie Meinungsäußerung. Das Online-Sicherheitsgesetz ist ein perfektes Beispiel. Unter dem Deckmantel des Schutzes von Kindern könnten seine Bestimmungen dazu führen, dass staatlich vorgeschriebene Massenüberwachungsanwendungen auf jedem britischen Smartphone implementiert werden. Sie würden jede Nachricht analysieren, die Sie senden. Die undurchsichtigen Datenbanken und die fehleranfällige KI-Technologie, die dieses Überwachungsregime befeuern würden, könnten zu einem massenhaften Deplatforming (Strategie zum dauerhaften Ausschluss einzelner Personen oder Gruppen von zumeist digitalen Plattformen) von Millionen von Menschen auf der Grundlage unzuverlässiger algorithmischer Systeme führen."
Publizistische Quelle: The Telegraph, 21.05.2023





Rothschild am 7.6.2023: spioniert alles aus mit dem Programm "Pegasus":
Spyware Pegasus: der Feind liest mit

https://transition-news.org/spyware-pegasus-der-feind-liest-mit

Wie eine «Arte»-Dokumentation zeigt, späht die Spyware Pegasus des israelischen Unternehmens NSO Group weltweit Staatschefs, Journalisten oder Bürger aus. (Mit Video)




Wien 8.6.2023: Hacker stehlen Daten der Finanzmarktaufsicht

https://exxpress.at/hacker-stehlen-daten-der-finanzmarktaufsicht/

Hacker entwendeten am Freitag Datensätze von der Finanzmarktaufsicht (FMA). Gestohlen wurden unter anderem Gehalt-Auszahlungsbeträge der FMA-Mitarbeiter. Zugriff erlangten die Hacker über eine Sicherheitslücke.




Spionage in der Schweiz 11.6.2023: SBB und Kanton Aargau gehackt:
Grosser Cyberangriff: SBB und Kanton Aargau von Datenleck betroffen
https://www.blick.ch/politik/cyberangriff-groesser-als-angenommen-sbb-und-kanton-aargau-von-datenleck-betroffen-id18655902.html




Prognose 12.6.2023: Die Welt wird zum "digitalen Gulag":
Auf dem Weg zu einem globalen Imperium: Die Menschheit ist zu einem unipolaren Gefängnis und einem digitalen Gulag verurteilt

https://uncutnews.ch/auf-dem-weg-zu-einem-globalen-imperium-die-menschheit-ist-zu-einem-unipolaren-gefaengnis-und-einem-digitalen-gulag-verurteilt/


Spionage 12.6.2023:
Snowden warnt, dass die heutige Überwachungstechnologie das Jahr 2013 wie ein „Kinderspiel“ erscheinen lässt

https://uncutnews.ch/snowden-warnt-dass-die-heutige-ueberwachungstechnologie-das-jahr-2013-wie-ein-kinderspiel-erscheinen-laesst/






Hacker gegen das satanistische Schweizer Fernsehen SF am 21.6.2023: Plötzlich fallen Sendungen aus:
«Tagesschau» und «Meteo» fallen am Mittag aus: SRF kämpft mit massiven Störungen
https://www.blick.ch/people-tv/tv/faellt-die-tagesschau-und-meteo-am-mittag-aus-srf-kaempft-mit-massiven-stoerungen-id18685256.html

Das SRF ist derzeit von Störungen betroffen. Mehrer Radiosendungen fielen am Vormittag aus. Auch die «Tagesschau» und «Meteo» am Mittag sind betroffen.

Störungen beim SRF: Wie «Persönlich.com» berichtet, hat das gesamte SRG-Netzwerk mit Problemen zu kämpfen. Betroffen davon seien am Vormittag vorübergehend die Radioprogramme von SRF 1, 3 und 4 gewesen. Deren Programm konnte nicht gesendet werden, wie in einer internen Mitteilung kommuniziert wurde.

Keine «Tagesschau» und kein «Meteo» am Mittag
Betroffen von der Störung sind auch die «Tagesschau» und «Meteo» am Mittag. Diese entfallen. Auf Anfrage von Blick bestätigt das SRF: «Es liegen schweizweit Netzwerkprobleme vor, die sich aktuell vereinzelt auf Live-Sendungen von Radio SRF, die «Tagesschau am Mittag» und «Meteo» auswirken. Wir arbeiten mit Hochdruck an einer Lösung! Möglicherweise wurden die Netzwerkstörungen durch ein Gewitter verursacht.» Wie lange die Störung dauert, ist derzeit unklar.

Am Mittwochmorgen waren teilweise heftige Gewitter über die Schweiz hinweggefegt. Im Berner Jura wurde eine Bahnverbindung wegen eines umstürzenden Baums vorübergehend unterbrochen. In Schaffhausen wurde eine Windböe mit einer Spitze von 116 Kilometern pro Stunde (km/h) registriert. Auch andernorts gab es Sturmwinde. (bsn/SDA)

Update: Um rund 15 Uhr konnten die Störungen behoben werden, wie SRF auf Nachfrage von Blick erklärt. Es handelte sich um einen «Defekt in der Firewall».




Bern 2.7.2023: Medien: Hacker stehlen heikle Daten zu Bundesräten und Botschaften

Hacker haben übereinstimmenden Medienberichten zufolge bei ihrem Angriff auf Daten der Schweizer Bundesverwaltung vertrauliche Dokumente des...



Bern 2.7.2023: Gestohlene Bundes-Daten wieder aus Darknet verschwunden

Die gestohlenen Bundes-Daten sind nach Angaben des Nationalen Zentrums für Cybersicherheit (NCSC) von der betroffenen Seite im Darknet entfernt...

Post kauft Mehrheit an Cybersecurity-Firma




Spionage wird noch besser am 5.7.2023: mit der persönlichen Identifikation weltweit UPI
Unique Person Identification (UPI)
https://www.zas.admin.ch/zas/de/home/partenaires-et-institutions-/unique-person-identification--upi-.html
https://t.me/basel2020Einladung/49295
Kennt Ihr schon diese UPI (siehe Link unten)? Alle Daten einer Person sollen damit unter einer Identifikationsnummer zusammengefasst werden und abrufbar sein, weltweit. Der Link  führt zu einer deutschsprachigen Beschreibung der Schweizer Regierung. Eingeführt werden soll sie aber global, auch in der EU.
Am Donnerstag im EU-Parlament wurde zusammen mit der EU-Kommission bis um 4.00  Uhr morgens darüber debattiert. Dank des rumänischen Parlamentariers C. Terhes und dem Niederländer Roos wurde vorerst nichts daraus. Wir sind nochmal davon gekommen.

In Deutschland wird offenbar nicht darüber berichtet. Den Hinweis habe ich daher auch von jemandem erhalten, der Rumänisch spricht und Terhes Aussagen verstehen kann. Terhes hatte sich auch gegen die Corona-Impfung gewandt.

In deutschen Medien wird über die UPI erst in letzter Minute berichtet werden, nämlich in dem Moment, in dem sie eingeführt werden wird.



Spionage total in Frankreich am 8.7.2023: wird nun legalisiert:
Frankreich bekommt radikales Überwachungsgesetz
https://tkp.at/2023/07/08/frankreich-bekommt-radikales-ueberwachungsgesetz/
https://t.me/Ungeimpfte_Schweiz_kennenlernen/57104

Künftig darf die französische Polizei auf Telefone von Verdächtigen voll zugreifen, und das GPS, die Kamera oder das Microphon nutzen. Einer entsprechenden Justizreform hat die Nationalversammlung am Mittwochabend zugestimmt.

Die voll-überwachte Gesellschaft
Nach Tagen der Krawalle gibt die Politik somit der Polizei noch weitere Befugnisse. Die Krise wurde von Macron damit beispielhaft genutzt. Es ist ein Überwachungsgesetz, das wohl für jene, die an der volldigitalisierten Kontrollgesellschaft arbeiten, bisher wohl nur ein feuchter Traum war.

Ohne richterliche Kontrolle oder ähnlichem dürfen die Kameras und Micros von „Verdächtigen“ (also potentiell von jedem) von der Polizei aktiviert werden. Betroffen sind nicht nur Smartphones, sondern alle Geräte, die als Überwachungsgerät dienen können, etwa das Fernsehgerät, das Babyphone, oder manchmal mittlerweile sogar der Kühlschrank, der Staubsauger oder das Auto.




: Hacker dringen in Mail-Konten westlicher Regierungen ein

https://www.nau.ch/news/china/hacker-aus-china-dringen-in-mail-konten-westlicher-regierungen-ein-66542694


Spionage gegen die Schweiz 12.7.2023: Die Liste der Schlägertypen ist entdeckt:
Geheime Hooligan-Liste des Bundes kursiert im Darknet: Hooligan-Liste des Bundes kursiert im Darknet
https://www.blick.ch/politik/nach-xplan-hack-auch-das-noch-geheime-hooligan-liste-des-bundes-kursiert-im-darknet-id18743756.html

derselbe Fall:
Spionage gegen die Schweiz 12.7.2023: Die Liste von 760 Schlägertypen ist entdeckt:
Achtjähriger Auszug aus Hooligan-Datenbank im Darknet gefunden
https://www.nau.ch/politik/bundeshaus/achtjahriger-auszug-aus-hooligan-datenbank-im-darknet-gefunden-66542520

Im Darknet ist ein Auszug aus der Hooligan-Datenbank aufgetaucht. Die Daten zu den rund 760 betroffenen Personen wurden beim Xplain-Hack entwendet.

Das Wichtigste in Kürze

    Im Darknet kursiert ein Auszug aus der Hooligan-Datenbank mit 760 Personen.
    Die Daten wurden beim Xplain-Hack entwendet.
    Das Fedpol informiert die Betroffenen direkt.

Ein auf 2015 zurückgehender Auszug aus dem Hooligan-Informationssystem Hoogan ist im Darknet aufgetaucht. Daten zu gut 760 Personen sind dem Bundesamt für Polizei (Fedpol) beim Hackerangriff auf die IT-Dienstleisterin Xplain entwendet worden. Das Fedpol will die Betroffenen direkt informieren, wie es am Mittwoch mitteilte.

Gefunden wurden die Daten bei den Abklärungen, die nach dem Bekanntwerden des Ransomware-Angriffs auf die IT-Dienstleisterin Xplain aufgenommen wurden. Auch das Fedpol ist Kunde des Unternehmens.

Unter den entwendeten und im Darknet veröffentlichten Daten war eine acht Jahre alte XML-Datei mit Auszügen aus dem Hoogan-Informationssystem. Darin erfasst werden Personen, die an Sportanlässen mit Gewalttaten in Erscheinung getreten und gegen die Massnahmen verhängt worden sind.

Betroffen vom Diebstahl sind nach Angaben des Fedpol 766 Personen, die im September 2015 im Hoogan-System aufgeführt waren. Informationen zu Delikten oder verfügbaren Massnahmen seien in der Datei nicht enthalten, hielt das Fedpol fest.

Unter welchen Umständen und mit welchen Auflagen die Datei an die Firma Xplain gelangte, wird abgeklärt, schreibt das Fedpol weiter. XML sei ein gängiges Dateiformat, das für den Austausch von Daten zwischen Computersystemen eingesetzt werde.






Spionage über alles in Washington DC am 13.7.2023: USA: Chi­ne­sis­che Hack­er sind in die E‑Mail-Kon­ten der US-Regierung eingedrungen

Do., 13. Juli 2023

Wash­ing­ton — Chi­ne­sis­che Hack­er, die auf der Suche nach Geheim­di­en­stin­for­ma­tio­nen sind, haben nach Angaben des Computerriesen ...




Die Verhaltenserkennung in Japan 20.7.2023: und jede Dichtung ist möglich, um willkürlich Leute zu beschuldigen:
Japan setzt jetzt Technologie zur »Verhaltenserkennung« ein, um im Vorfeld Straftaten zu verhindern

https://uncutnews.ch/japan-setzt-jetzt-technologie-zur-verhaltenserkennung-ein-um-im-vorfeld-straftaten-zu-verhindern/



20.7.2023: Spionage mit WiFi-Router mit abgestellter Kamera mit Radiosignalen durch die Wand
Video-Link (1min.): https://t.me/whip347/95054
Video-Link (1min.): https://t.me/Ungeimpfte_Schweiz_kennenlernen/58251

Fuck off NWO




Ru am 23.7.2023: Verdacht geimpft: Russland: Mann mit ca. 40 tot: «Weiterer Fall»: Aufsehen um Tod von russischem IT-Unternehmer: Anton Tscherepennikow
https://www.nau.ch/news/europa/aufsehen-um-tod-von-russischem-it-unternehmer-66553425

Ru am 23.7.2023: Aufsehen um Tod von russischem IT-Unternehmer - er lieferte Spionagetechnik: Anton Tscherepennikow
https://orf.at/stories/3324932/
In Russland sorgt der Tod eines bekannten Unternehmers für Aufsehen. Der 40 Jahre alte Geschäftsmann Anton Tscherepennikow sei gestern vermutlich an Herzversagen gestorben, berichteten staatliche Medien am Wochenende. Einige wiesen darauf hin, dass sein IT-Konzern IKS Holding, der rund 30 Technologieunternehmen vereint und eng mit den Behörden kooperiert, sich auf die Entwicklung von Abhörtechnik spezialisiert habe.
Auch in der Ukraine, gegen die Russland seit 17 Monaten Krieg führt, wurde Tscherepennikows Tod kommentiert. „Ein weiterer mysteriöser Tod eines Topmanagers in Russland“, schrieb der innenpolitische Berater von Präsident Wolodymyr Selenskyj, Anton Heraschtschenko, auf Twitter. Er spielte damit darauf an, dass in Russland mehrfach Unternehmer und andere unter ungeklärten Ursachen ums Leben kamen oder die offizielle Todesursache angezweifelt wird.
red, ORF.at/Agenturen



Shanghai 23.7.2023: Kinder kommen ohne ID-Karte und Gesichtserkennung nicht mehr in die U-Bahn
https://t.me/oliverjanich/121655
Seit dem 20. Juli brauchen auch Kinder in China eine gültige Personal-ID Karte oder einen Pass, wenn sie den öffentlichen Zug benützen wollen. (Shanghai Daily berichtet) (https://www.shine.cn/news/nation/2307201594/)
Nur wenn die Gesichter der Passagiere mit ihren Ausweisen übereinstimmen, können sie den Kontrollpunkt passieren
Die chinesische Regierung möchte in Echtzeit wissen, wo Sie sich befinden.
Dr. Michael Yeadon, Ex-Pfizer, warnt: (https://t.me/DrMikeYeadon/1501)
Im „tyrannische Regime“ wird es dann heißen, „dass Ihr Pass nur dann ‚gültig’ bleibt, wenn Sie über die von der WHO empfohlenen, mRNA-‚Impfstoffe’ up to date sind.“



Kriminelle NSA 24.7.2023: spioniert die ganze Welt aus und lässt die Armen in den "USA" arm - alles Geldverschwendung:
Edward Snowden Sendet Eine Erschreckende Botschaft An Den US -Präsidenten Und Die US- Bevölkerung
https://www.youtube.com/watch?v=dTsIxQw2RYY

-- SIM-Karten-Schlüssel geklaut von "USA"+GB -- Quantenkomputer werden entwickelt, um alle Schlüsselworte zu knacken -- das Programm DishWire kontrolliert
alle SMS, NSA tauscht mit GB Daten aus, kann alles abrufen und speichern, kennt Pläne von Menschen etc., kann alle Finanztransaktionen und Grenzübertritte durch Roaming speichern etc. (4'45'') -- kriminelle "USA" spionieren ihre eigenen Verbündeten aus:, die NSA-Kriminalitäten flogen durch Snowden während des REgimes von Obama auf, und gerüchteweise spinoieren auch die eurpäischen Länder sich gegensetig aus (5'50'') -- die kriminelle NSA spioniert auch Brasilien aus, und Präsidentin Roussef protestierte heftig gegen den kriminellen Obama und seine NSA (7'7'') -- die NSA spioniert auch die UNO aus, und auch die Indische Botschaft wurde von der kriminellen NSA ausspioniert, das Spionageprogramm heisst "Boundless Informant", damit wird weltweit spioniert mit 97 Mia. Informationen. Die kriminelle NSA hat Geheimdienstberichte über Indien gesammelt. dabei haben die "USA" und Indien mehrere Verträge zur Kooperation, also die kriminellen "USA" betrachten schliesslich jeden Freund als Feind (8'12'') -- 4. die kriminelle NSA verlangt, dass Warrison, einer der grössten Telefonanbieter, die Daten herausgibt, und zwar täglich Inlandsgespräche und Auslandsgespräche, die Basis dafür war eine geheime gerichtliche Anordnung für den Lauschangriff auch ohne Verdacht einfach so, es wird wahllos gesammelt (9'25'') -- 3. Snowden enthüllt, die kriminelle NSA spioniert auch China aus, diese Spionage in China und Hongkong läuft seit 2009, viele Hongkonger begrüssen aber die Spionage gegen die KPChina (10'10'') -- 2. Die kriminellen "USA" schulen ihre Spione mit einem Programm "Prism", damit werden Internetfirmen ausspioniert, E-Mails und Kontaktdaten, also alle grossen Internetunternehmen ab 2007 gegen Microsoft und ab 2012 auch gegen Apple, die Spionage durch NSR braucht nur einen willkürlichen Verdacht, keinen Gerichtsbeschluss, keine Zustimmung der Nutzer, die NSR kann alles hacken im Internet in Live-Geschwindigkeit, Prism kostet angeblich 20 Mio. Dollar pro Jahr (11'33'') -- 1. GB-Ausbildung für Spione: laufen mit schmutzigen Tricks per Handbuch, es wird infiltriert und der Ruf von Menschen zerstört, 1. viele falsche Infos gegen gewisse Leute im Inernet publizieren, 2. wird mit Sozialwissenschafts-Tricks gearbeitet, um soziale Netzwerke zu manipulieren, da sind z.B. gefälschte Opfer-Blogs, und dann wird der Ruf einer Person zerstört, die sie als Opfer darstellen (12'23''). Ausserdem werden einseitige, negative Infos in verschiedenen Foren platziert (12'38'').






Spionage ohne Ende am 27.7.2023: Wahlen+Kinder manipulieren:
„Das perfekte Verbrechen“: Tech-Unternehmen manipulieren unsere Wahlen und indoktrinieren unsere Kinder – wie wir sie stoppen können

https://uncutnews.ch/das-perfekte-verbrechen-tech-unternehmen-manipulieren-unsere-wahlen-und-indoktrinieren-unsere-kinder-wie-wir-sie-stoppen-koennen/



Spionage Russen gegen Italien 2.8.2023: Systeme von Bus und Tram gehackt:
Pro-russische Hacker zielen auf öffentlichen Nahverkehr: Cyberattacke auf die SAD
https://www.suedtirolnews.it/chronik/cyberattacke-auf-die-sad

Bozen – Pro-russische Hacker haben erneut den öffentlichen Nahverkehr in Italien ins Visier genommen. Mehrere Dienstleister und private Anbieter wurden attackiert – unter anderem auch die SAD in Südtirol.

Betroffen waren daneben die Betreibergesellschaft der Straßenbahn in Palermo AMAT, die neapolitanischen Verkehrsbetriebe ANM, das Transportkonsortium im Veneto, Nahverkehrsbetriebe auf Sardinien und in Siena sowie Trentino trasporti, berichtete die Nachrichtenagentur Ansa am Dienstag.

Die Hackergruppe Noname hat sich auf Telegram zu den Cyberangriffen bekannt. Mit einer enormen Flut an Anfragen wurden die Webseiten der Betriebe lahmgelegt.

Die Attacken seien eine Reaktion auf die russenfeindlichen italienischen Behörden, erklärte die Gruppe. Zitiert wurde unter anderem eine Aussage beim Treffen von Ministerpräsidentin Giorgia Meloni mit US-Präsidenten Joe Biden. Dort wurde erklärt, die italienische Unterstützung für die Ukraine sei ein „Schutz internationalen Rechts“.

Außerdem kritisierten die Hacker, dass der italienische Senat die Hungersnot in den 1930-er Jahren, die unter dem Begriff „Holodomor“ in die Geschichte eingegangen ist, als Genozid an der ukrainischen Bevölkerung anerkannt hat.

Von: mk





Spionage der Polizei gegen die GANZE WELT am 4.8.2023: Nun darf man mit rassistischen Merkmalen Täter systematisch suchen - das Ganze nennt sich "Phänotyp":
Blick beantwortet die wichtigsten Fragen zur neuen Waffe gegen Verbrecher: Was die neue DNA-Analyse über Täter verrät
https://www.blick.ch/politik/blick-beantwortet-die-wichtigsten-fragen-zur-neuen-waffe-gegen-verbrecher-was-die-neue-dna-analyse-ueber-taeter-verraet-id18809476.html

Seit wenigen Tagen dürfen Polizisten und Staatsanwälte auf der Jagd nach Verbrechern eine erweiterte DNA-Analyse einsetzen. Blick erklärt, was die neue Methode kann – und was nicht.

Das Bundesamt für Polizei (Fedpol) spricht von einem «Meilenstein für die Strafverfolgung» – seit 1. August dürfen die Strafverfolgungsbehörden DNA-Spuren auch für die Phänotypisierung nutzen.

Heisst: Man darf äusserliche Merkmale der Person, von der diese stammt, herauslesen und sie zu Fahndung nutzen. Blick erklärt, wie das der Polizei hilft – und wo die Grenzen und Gefahren liegen.

Was ist DNA-Phänotypisierung?
Unter DNA-Phänotypisierung werden genetische Verfahren verstanden, mit denen Rückschlüsse vom Genom auf äussere Merkmale, den sogenannten Phänotyp einer Person, gezogen werden. Gebräuchlicher ist der Begriff «erweiterte DNA-Analyse».

Wie DNA zu Tätern führt
Ein reales Beispiel des Bundesamts für Polizei (Fedpol) zeigt, wie mit DNA-Profilen Verbrechen gelöst werden:

Bei einer durch Europol koordinierten Aktion werden europaweit Personen identifiziert, die kinderpornografisches Material angeschaut und verbreitet haben, darunter zahlreiche Schweizer in 14 Kantonen.

Die Ermittlerin von Fedpol, die diese Daten analysiert, schöpft während eines Chatverlaufs Verdacht. Die Art und Weise, wie sich ein Mann ausdrückt, lässt sie vermuten, dass er sich nicht nur auf das Chatten beschränkt, sondern bereits Kinder getroffen hat. Die Person ist der Polizei bisher aber nicht bekannt.

Die Ermittlerin teilt ihren Verdacht der zuständigen Kantonspolizei mit. Diese ordnet eine DNA-Entnahme und eine Analyse der DNA des Mannes an. Das Ergebnis stützt die Vermutung: Die DNA des Mannes findet sich bei einem bisher ungelösten Fall, bei dem eine Minderjährige vergewaltigt worden ist. Der Fall liegt mehr als zehn Jahre zurück.

Die weiteren Ermittlungen führen zu elf weiteren Sexualdelikten, darunter sechs Beziehungen zu Minderjährigen und zwei Fälle von sexueller Nötigung Minderjähriger. Ebenso passt die Spur zu einem Vergewaltigungsfall sowie zwei Fällen von sexueller Nötigung Erwachsener.

MEHR
Wieso «erweitert»?
Die DNA-Analyse wird schon lange in der Strafverfolgung eingesetzt, auch in der Schweiz. DNA, die von einem Tatort oder einer Waffe sichergestellt wurde, wird mit der nationalen DNA-Profile-Datenbank Codis abgeglichen. Ein Treffer bedeutet nicht, dass der Täter gefunden ist. Stattdessen gibt es zwei Möglichkeiten:

Spur-Spur-Treffer: Die Tatortspur stimmt mit einer bereits in der Datenbank gespeicherten Spur überein. Das heisst, sie stammt vom gleichen Spurenleger, konnte aber noch keiner Person zugeordnet werden.
Spur-Person-Treffer: Die Tatortspur stimmt mit einer Person überein, die in der Datenbank verzeichnet ist. Die Polizei kann die Person vernehmen, um zu klären, was für eine Rolle sie in einem Fall spielt und wie ihre Spur an den Tatort gelangt ist.
Oftmals gibt es aber gar keinen Treffer – dann konnte man mit der gefundenen DNA nichts mehr anfangen (ausser, sie in der Datenbank zu speichern). Einzig und allein das Geschlecht der Person durften die Strafverfolgungsbehörden mittels DNA bestimmen.

Das ist seit dem 1. August anders.

Was können die Strafverfolgungsbehörden jetzt genau herauslesen?
Neu dürfen aus der DNA folgende äusserlich sichtbaren Merkmale herausgelesen werden: Augen-, Haar- und Hautfarbe, biogeografische Herkunft und das Alter der Person, die die Spur hinterlassen hat. Ganz treffsicher sind diese Analysen zwar nicht, aber gemäss Fedpol kann man doch mit grosser Wahrscheinlichkeit bestimmte Aussagen treffen:

Augenfarbe: Die Farben Blau und Dunkelbraun können mit einer 90- bis 95-prozentigen Sicherheit bestimmt werden. Grün oder Graumeliert lassen sich schwieriger bestimmen.
Haarfarbe: Bei blonden Haaren liegt die Treffsicherheit bei rund 69 Prozent, bei braunen bei 78 Prozent, bei roten bei 80 Prozent und bei schwarzen Haaren gar bei 87 Prozent.
Hautfarbe: Die Vorhersagewahrscheinlichkeit liegt aktuell für weisse Hautfarbe bei 98 Prozent, für die schwarze Hautfarbe bei 95 Prozent und für Mischformen bei 84 Prozent.
Herkunft: Anhand spezifischer Merkmale der DNA lässt sich mit einer sehr hohen Wahrscheinlichkeit sagen, ob eine Person aus einer der Weltregionen Europa, Afrika, Ostasien, Südasien, Südwestasien oder der indigenen Bevölkerung in Ozeanien oder Amerika stammt.
Alter: Bei Menschen, die zwischen 20 und 60 Jahren alt sind, lässt sich das Alter mittels DNA bis auf vier oder fünf Jahre genau bestimmen. Bei Jüngeren und Älteren ist die Trefferquote weniger gut.
Und damit lassen sich Täter fassen?
Wie gesagt: Allein durch eine DNA-Spur an einem Tatort lässt sich kein Täter bestimmen. Die DNA kann auch auf andere Weise dorthin gelangt sein. Aber gemäss Fedpol lassen sich damit die Ermittlungen fokussieren, der Täterkreis einschränken und Zeugenaussagen besser einordnen. Zwei Beispiele aus dem Ausland, wo Phänotypisierung schon länger angewandt wird:

In einem kleinen holländischen Dorf geschah ein sexueller Übergriff. Die Phänotypisierung ergab, dass der Täter mit hoher Wahrscheinlichkeit asiatischer Herkunft ist. Dieses Resultat schränkte den Pool möglicher Verdächtiger dramatisch ein: In diesem Dorf lebte nämlich nur eine Person – adoptiert von einem niederländischen Ehepaar – asiatischer Herkunft. Die DNA dieser Person stimmt mit der DNA der am Tatort sichergestellten Spermaspuren überein.
Übereinstimmende DNA-Profile von Spermaspuren beweisen, dass derselbe Täter zwei sexuelle Übergriffe begangen hat. Ein Opfer beschreibt den Täter als einen Westafrikaner, das andere ist überzeugt, dass es ein Inder ist. Die Phänotypisierung ergibt, dass der Täter mit hoher Wahrscheinlichkeit indischer Abstammung ist. Diese Informationen helfen der Polizei, sich gezielt auf die richtige Personengruppe zu konzentrieren.
Dürfen die Strafverfolgungsbehörden noch mehr mit der DNA machen?
Ja, sie dürfen mit der DNA auch nach Verwandtschaftsbezug suchen: Wenn die DNA-Datenbank keinen Treffer landet und auch sonst alle Ermittlungen ins Leere führen, kann die Datenbank nach DNA-Profilen durchsucht werden, um zu klären, ob sich darin Personen befinden, die aufgrund der Ähnlichkeit mit dem DNA-Profil des Spurengebers verwandt sein könnten. Dann kann in diesem Personenkreis nach dem möglichen Täter oder der möglichen Täterin gesucht werden.

Dürfen die Strafverfolger immer eine DNA-Phänotypisierung durchführen?
Nein. Dieses Verfahren darf ausschliesslich bei Verbrechen wie Vergewaltigung, Mord oder Raub angewendet werden, auf die eine Freiheitsstrafe von mehr als drei Jahren steht. Auch dann dürfen die Ermittler nicht einfach drauflos analysieren: Die Phänotypisierung muss von der Staatsanwaltschaft angeordnet werden.

Gibt es denn keine Gefahren dabei?
Je nachdem, wen man fragt, schon. In der Vernehmlassung äusserten sich die Grünen, Juristenvereine sowie der Kanton Genf kritisch. Sie machten grund- und datenschutzrechtliche Bedenken geltend, befürchteten Racial Profiling und argumentierten, es würden zu wenig wissenschaftlich fundierte und überzeugende Erkenntnisse zur Verlässlichkeit dieser Methode bestehen. Darauf wies auch der eidgenössische Datenschützer Adrian Lobsiger damals hin. «Das Phänotyping liefert Indizien, aber keine Beweise», mahnte er zur Vorsicht. Die Verwandtenrecherche wiederum schränke das Zeugnisverweigerungsrecht von Verwandten ein.

Wie kam es eigentlich dazu, dass die Phänotypisierung erlaubt wurde?
Die Gesetzesänderung geht auf eine Motion des 2020 verstorbenen Nationalrats Albert Vitali zurück. Dieser hatte den Vorstoss nach der Vergewaltigung einer jungen Frau in Emmen LU im Juli 2015 eingereicht. Im Rahmen der Ermittlungen wurde eine Massen-DNA-Probe bei über 370 Männern durchgeführt. Am Tatort war die mutmassliche DNA des Täters sichergestellt worden, doch die Ermittler durften mangels gesetzlicher Grundlagen nicht auf die vollständigen genetischen Informationen zugreifen. Die Frau, die beim Überfall vom Velo gerissen wurde, erlitt schwerste Verletzungen und ist heute querschnittsgelähmt.



Spionage in Netzwerken am 29.8.2023: zum Erkennen der "Stimmung":
US-Behörde nutzt Social-Media-Monitoring-Tools, um Stimmungen zu erkennen

https://uncutnews.ch/us-behoerde-nutzt-social-media-monitoring-tools-um-stimmungen-zu-erkennen/




5.9.2023: UNO-Konvention gegen Cyberkriminalität=Spionage-Erlaubnis:
Immer mehr Menschen erkennen, dass die UN-Konvention gegen Cyberkriminalität nur ein Vorwand für globale Überwachung ist.

https://uncutnews.ch/immer-mehr-menschen-erkennen-dass-die-un-konvention-gegen-cyberkriminalitaet-nur-ein-vorwand-fuer-globale-ueberwachung-ist/




Widerstand gegen Spionage 11.9.2023: Udo Jürgens sang 2014 in Zürich ein Lied "Der gläserne Mensch" gegen die kriminelle Spionage: "Wir stehen alle unter Generalverdacht":
DER GLÄSERNE MENSCH
Video auf YouTube:
https://www.youtube.com/watch?v=YXGFCmNX0g0
https://t.me/Impfschaden_Corona_Schweiz/77843
Impfschäden Schweiz Coronaimpfung, [11.09.2023 22:16]


Video: Udo Jürgens - Der gläserne Mensch (Das letzte Konzert Zürich 2014) (5'43'')
 
Video: Udo Jürgens - Der gläserne Mensch (Das letzte Konzert Zürich 2014) (5'43'')
https://www.youtube.com/watch?v=YXGFCmNX0g0 - YouTube-Kanal: Udo Jürgens - hochgeladen am 29.11.2016


Am 7. Dezember 2014 sang Udo Jürgens dieses Lied im Hallenstadion in Zürich, welches er auch in diesem Jahr komponiert hattte.

Interessanterweise starb er 14 Tage später doch recht überraschend an Herzversagen während einem Spaziergang im thurgauischen Gottlieben...

Der Songtext hat es in sich.

Jürgens ging in diesem Lied davon aus, dass die Regierungen die Menschen an Geheimdienste und Techkonzerne verkauft hat...

Hier der Songtext:

"Wir sind so lieb und so Internet
Man hört uns zu am Telephon
Du hast deine mail noch nicht verschickt
Da lesen sie die ander′n schon

Die Welt im Apple und iPhone Wahn
Und Rechner wissen mehr als wir
Sie sind gnadenlos auf der Datenspur
Wo du auch bist sie folgen dir

Zur Sicherheit Lauschangriff
Wir werden voll überwacht
BND, NSA
Wir alle stehen unter Generalverdacht

Der Gläserne Mensch, gefangen im Netz
Geheimdienste fiebern im Sammelrausch
Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch

Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz

Wo ist deine Sphäre noch privat
Wo sind Netzwerke denn sozial
Du hast deinen festen Speicherplatz
Mensch aus Glas völlig digital

Wir werden verraten und verkauft
Spionage ist Strategie
Kontrolle total ganz unkontrolliert
Und das Netz vergißt dich nie

Von früh bis spät ausgespäht
Freiheit bedroht
BKA, FBI
Ein falsches Wort, Alarmstufe rot

Der Gläserne Mensch, gefangen im Netz
Geheimdienste fiebern im Sammelrausch
Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch

Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz

Wer es auch ist, der diese Welt
In seinen Händen hält
Hoffentlich merkt er irgendwann
Daß Glas zerbrechen kann

Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch

Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz."

t.me/welcometoelysion




Spionage noch totaler in der kriminellen EU am 15.9.2023: Grundrechte sind vorbei: Digitale "Dienstleistungen" sind Spionage:
Das Gesetz über digitale Dienstleistungen sollte Ihnen große Sorgen bereiten
https://uncutnews.ch/das-gesetz-ueber-digitale-dienstleistungen-sollte-ihnen-grosse-sorgen-bereiten/

Von David Thunder

Artikel 11 der EU-Grundrechtecharta, der einen Teil von Artikel 10 der Europäischen Menschenrechtskonvention aufgreift, schützt das Recht der europäischen Bürgerinnen und Bürger, „ohne behördliche Eingriffe und ohne Rücksicht auf Grenzen Meinungen zu vertreten sowie Informationen und Gedankengut zu empfangen und weiterzugeben“, und bekräftigt, dass „die Freiheit und der Pluralismus der Medien geachtet werden“. Leider steht das Schicksal der freien Meinungsäußerung in Europa auf der Kippe, denn die Europäische Union hat gerade ein Gesetz erlassen, das die Kommission ermächtigt, die Möglichkeiten der Bürgerinnen und Bürger, digitale Plattformen zu nutzen, um einen soliden und aufrichtigen demokratischen Diskurs zu führen, erheblich einzuschränken.

Nach dem kürzlich verabschiedeten Digital Services Act kann die Europäische Kommission erheblichen Druck auf digitale Plattformen ausüben, um „Hassrede“, „Desinformation“ und Bedrohungen des „zivilen Diskurses“ einzudämmen – allesamt notorisch vage und schlüpfrige Kategorien, die in der Vergangenheit dazu benutzt wurden, das Narrativ der herrschenden Klasse zu stärken. Indem der Europäischen Kommission ein breiter Ermessensspielraum bei der Überwachung von Big-Tech-Inhaltsmoderationsmaßnahmen eingeräumt wird, macht dieser Rechtsakt die Redefreiheit zur Geisel der ideologischen Neigungen nicht gewählter europäischer Beamter und ihrer Armeen von „vertrauenswürdigen Flaggenhütern“.

Zweck des Gesetzes über digitale Dienstleistungen

Erklärtes Ziel des Gesetzes über digitale Dienste (Digital Services Act, DSA), das gerade in Europa in Kraft getreten ist, ist es, eine stärkere „Harmonisierung“ der Bedingungen für die Bereitstellung von „intermediären“ digitalen Diensten zu gewährleisten, insbesondere von Online-Plattformen, die von ihren Kunden geteilte Inhalte hosten. Das Gesetz deckt eine verwirrende Reihe von Themen ab, vom Verbraucherschutz und der Regulierung von Werbealgorithmen bis hin zu Kinderpornografie und der Moderation von Inhalten. Zu den weiteren Zielen des Gesetzes gehören die Förderung eines „sicheren, berechenbaren und vertrauenswürdigen Online-Umfelds“, der Schutz der Meinungsfreiheit der Bürger und die Harmonisierung der EU-Vorschriften für digitale Online-Plattformen, die derzeit von den Gesetzen der einzelnen Mitgliedstaaten abhängen.

Das DSA ist nicht so unschuldig wie es scheint

Auf den ersten Blick mag der Digital Services Act (DSA) recht harmlos aussehen. Er verpflichtet „sehr große Online-Plattformen“ wie Google, Twitter/X, Facebook und TikTok zu klaren Einspruchsverfahren und zur Transparenz bei der Regulierung schädlicher und illegaler Inhalte. Abschnitt 45 des Gesetzes liest sich zum Beispiel als eine ziemlich einfache Anforderung, dass Anbieter digitaler Online-Dienste („Vermittlungsdienste“) ihre Kunden über die Geschäftsbedingungen und die Unternehmensrichtlinien informieren müssen:

Die Anbieter von Vermittlungsdiensten sollten in ihren Geschäftsbedingungen die Gründe, aus denen sie die Erbringung ihrer Dienste einschränken können, klar angeben und auf dem neuesten Stand halten. Insbesondere sollten sie Informationen über alle Strategien, Verfahren, Maßnahmen und Instrumente, die zum Zweck der Inhaltsmoderation eingesetzt werden, einschließlich der algorithmischen Entscheidungsfindung und der menschlichen Überprüfung, sowie über die Verfahrensregeln ihres internen Systems zur Bearbeitung von Beschwerden enthalten. Sie sollten auch leicht zugängliche Informationen über das Recht auf Beendigung der Nutzung des Dienstes bereitstellen.

Aber wenn man sich mit dem Gesetz befasst, stellt man sehr schnell fest, dass es Gift für die Meinungsfreiheit ist und nicht dem Geist von Artikel 11 der EU-Grundrechtecharta entspricht, der den Bürgern die „Freiheit der Meinungsäußerung sowie die Freiheit, Informationen und Gedankengut ohne behördliche Eingriffe und ohne Rücksicht auf Grenzen zu empfangen und weiterzugeben“ garantiert. Im Folgenden gehe ich auf bestimmte Aspekte des Gesetzes ein, die in ihrer Gesamtheit eine noch nie dagewesene Bedrohung für die Meinungsfreiheit in Europa darstellen:

  1. Der DSA (Digital Services Act) schafft Einrichtungen, die als „Trusted Flaggers“ bezeichnet werden, um „illegale Inhalte“ zu melden, die sie auf großen Online-Plattformen identifizieren. Die Online-Plattformen sind nach dem Gesetz verpflichtet, unverzüglich auf Meldungen illegaler Inhalte zu reagieren, die von diesen „vertrauenswürdigen Flaggenstellern“, die von den vom Staat ernannten „Koordinatoren für digitale Dienste“ benannt werden, übermittelt werden. Das Gesetz verlangt von großen Online-Plattformen, „die notwendigen Maßnahmen zu ergreifen, um sicherzustellen, dass Meldungen, die von vertrauenswürdigen Flaggenführern, die in ihrem ausgewiesenen Fachgebiet handeln, über die in dieser Verordnung vorgeschriebenen Melde- und Aktionsmechanismen eingereicht werden, vorrangig behandelt werden.“
  2. Streng genommen sind digitale Plattformen zwar verpflichtet, auf Meldungen illegaler Inhalte zu reagieren, die von „vertrauenswürdigen Kennzeichnern“ eingereicht werden, doch aus dem Wortlaut des Gesetzes geht hervor, dass die Plattformen nach eigenem Ermessen entscheiden können, wie genau sie auf solche Meldungen reagieren. Sie könnten beispielsweise mit der Rechtsauffassung eines „vertrauenswürdigen Flaggers“ nicht einverstanden sein und beschließen, die gemeldeten Inhalte nicht zu entfernen. Sie werden jedoch regelmäßig von Prüfern, die im Auftrag der Europäischen Kommission arbeiten, auf die Einhaltung des Gesetzes hin überprüft, und diese Überprüfungen werden ein Muster der Untätigkeit gegenüber gekennzeichneten Inhalten kaum wohlwollend betrachten.
  3. Der Digital Services Act verpflichtet auch „sehr große Online-Plattformen“ (Plattformen wie Google, YouTube, Facebook und Twitter) zu regelmäßigen „Risikominderungs“-Bewertungen, in denen sie sich mit „systemischen Risiken“ im Zusammenhang mit ihren Plattformen befassen, einschließlich, aber nicht beschränkt auf Kinderpornografie, „geschlechtsspezifische Gewalt“ (was auch immer das bedeutet), „Desinformation“ im Bereich der öffentlichen Gesundheit und „tatsächliche oder vorhersehbare negative Auswirkungen auf demokratische Prozesse, den zivilen Diskurs und Wahlprozesse sowie die öffentliche Sicherheit“. Die Plattformen sind nach dem Gesetz verpflichtet, geeignete Maßnahmen zur Bewältigung dieser Risiken zu ergreifen. Anders als bei einem freiwilligen Verhaltenskodex ist ein Ausstieg keine Option, und die Nichteinhaltung dieser „Sorgfaltspflichten“ wird mit hohen Strafen belegt.
  4. Die Sanktionen, die bei Nichteinhaltung des Gesetzes verhängt werden, sind bemerkenswert. Wenn die Kommission der Ansicht ist, dass eine große Online-Plattform wie X/Twitter das DSA nicht eingehalten hat, kann sie gegen diese Plattform eine Geldstrafe von bis zu 6 Prozent ihres weltweiten Jahresumsatzes verhängen. Da der Begriff der Nichteinhaltung schwer zu quantifizieren und ziemlich vage ist (was genau ist erforderlich, um die „Sorgfaltspflichten“ des systemischen Risikomanagements zu erfüllen?), scheint es wahrscheinlich, dass Unternehmen, die rechtliche und finanzielle Kopfschmerzen vermeiden wollen, lieber auf Nummer sicher gehen und eine „Compliance“-Show veranstalten, um eine Geldstrafe zu vermeiden.
  5. Die in diesem Gesetz vorgesehenen regelmäßigen Prüfungen werden der Kommission als Instrument dienen, um große Online-Plattformen unter Druck zu setzen, damit sie Maßnahmen zur „Bewältigung“ der „Risiken“ der Desinformation und der Bedrohung des „zivilen Diskurses und der Wahlprozesse“ ergreifen – Risiken, die notorisch vage sind und wahrscheinlich unmöglich politisch unparteiisch definiert werden können. Die Gefahr, die im Hintergrund dieser Prüfungen und der damit verbundenen „Empfehlungen“ lauert, besteht darin, dass die Kommission Online-Plattformen bei Nichteinhaltung milliardenschwere Geldstrafen auferlegen könnte. Aufgrund des eher vagen Begriffs der Nichteinhaltung von „Sorgfaltspflichten“ und des Ermessensspielraums der im DSA angedrohten finanziellen Sanktionen wird dieses Gesetz eine Atmosphäre der Rechtsunsicherheit sowohl für Online-Plattformen als auch für ihre Nutzer schaffen. Es schafft einen starken Anreiz für Online-Plattformen, Sprache in einer Weise zu überwachen, die bei der EU-Kommission auf Zustimmung stößt, und zwar in Bezug auf vage Kategorien wie „Desinformation“ und „Hassrede“, was sich natürlich auf die Endnutzer auswirken wird.
  6. Am 9. Dezember 2021 nahm die Europäische Kommission eine Mitteilung an, in der sie einen Beschluss des Rates anregt, die derzeitige Liste der „EU-Verbrechen“ in Artikel 83 Absatz 1 AEUV auf Hassverbrechen und Hassreden auszuweiten. Wenn dieser Ratsbeschluss angenommen wird, könnte die Europäische Kommission in einem zweiten Schritt sekundäre Rechtsvorschriften vorschlagen, die es der EU ermöglichen, neben rassistischen oder fremdenfeindlichen Motiven auch andere Formen von Hassreden und Hassverbrechen unter Strafe zu stellen.“Nach Angaben der Europäischen Kommission sind „hassmotivierte Straftaten und Äußerungen nach EU-Recht illegal. Der Rahmenbeschluss zur Bekämpfung bestimmter Formen rassistischer und fremdenfeindlicher Äußerungen aus dem Jahr 2008 verlangt die Kriminalisierung der öffentlichen Aufstachelung zu Gewalt oder Hass aufgrund von Rasse, Hautfarbe, Religion, Abstammung oder nationaler oder ethnischer Herkunft.“ Es ist wichtig, darauf hinzuweisen, dass die EU-Kommission eine Ausweitung der Kategorien illegaler Hassreden auf europäischer Ebene befürwortet, um nicht nur „Rasse, Hautfarbe, Religion, Abstammung oder nationale oder ethnische Herkunft“ zu erfassen, sondern auch neue Kategorien (vermutlich einschließlich Dingen wie Geschlechtsidentität). Illegale Hassreden sind also ein „bewegliches Ziel“ und werden im Laufe der Zeit wahrscheinlich immer breiter und politisch aufgeladener werden. Auf der Website der Europäischen Kommission heißt es dazu, „Nach Angaben der Europäischen Kommission sind „hassmotivierte Straftaten und Äußerungen nach EU-Recht illegal. Der Rahmenbeschluss zur Bekämpfung bestimmter Formen rassistischer und fremdenfeindlicher Äußerungen aus dem Jahr 2008 verlangt die Kriminalisierung der öffentlichen Aufstachelung zu Gewalt oder Hass aufgrund von Rasse, Hautfarbe, Religion, Abstammung oder nationaler oder ethnischer Herkunft.“ Es ist wichtig, darauf hinzuweisen, dass die EU-Kommission eine Ausweitung der Kategorien illegaler Hassreden auf europäischer Ebene befürwortet, um nicht nur „Rasse, Hautfarbe, Religion, Abstammung oder nationale oder ethnische Herkunft“ zu erfassen, sondern auch neue Kategorien (vermutlich einschließlich Dingen wie Geschlechtsidentität). Illegale Hassreden sind also ein „bewegliches Ziel“ und werden im Laufe der Zeit wahrscheinlich immer breiter und politisch aufgeladener werden. Auf der Website der Europäischen Kommission heißt es dazu,

Am 9. Dezember 2021 nahm die Europäische Kommission eine Mitteilung an, in der sie einen Beschluss des Rates anregt, die derzeitige Liste der „EU-Verbrechen“ in Artikel 83 Absatz 1 AEUV auf Hassverbrechen und Hassreden auszuweiten. Wenn dieser Ratsbeschluss angenommen wird, könnte die Europäische Kommission in einem zweiten Schritt sekundäre Rechtsvorschriften vorschlagen, die es der EU ermöglichen, neben rassistischen oder fremdenfeindlichen Motiven auch andere Formen von Hassreden und Hassverbrechen unter Strafe zu stellen.

  1. Der beunruhigendste Aspekt des DSA ist die enorme Macht und der Ermessensspielraum, die er der Europäischen Kommission – insbesondere einer nicht gewählten Kommission – einräumt, um die Einhaltung des DSA zu überwachen und zu entscheiden, wann Online-Plattformen ihre „Sorgfaltspflichten“ zur Bewältigung von Risiken nicht erfüllen, deren Bedeutung bekanntermaßen vage und manipulierbar ist, wie z. B. Hassreden, Desinformation und staatsfeindliche Äußerungen. Die Europäische Kommission gibt sich außerdem die Befugnis, einen europaweiten Notstand auszurufen, der es ihr ermöglicht, von digitalen Plattformen zusätzliche Maßnahmen zur Abwehr einer öffentlichen Bedrohung zu verlangen. Es wird keine Rechtssicherheit darüber geben, wann die EU-Kommission einen „Notfall“ ausrufen kann. Es gibt auch keine Rechtssicherheit darüber, wie die Europäische Kommission und ihre Prüfer „systemische Risiken“ wie Desinformation und Hassrede interpretieren oder die Bemühungen von Dienstanbietern zur Abschwächung solcher Risiken bewerten werden, da dies Ermessensspielräume sind.
  2. Es ist auch nicht klar, wie die Kommission eine Prüfung der „systemischen Risiken“ der Desinformation und der Risiken für den zivilen Diskurs und die Wahlprozesse durchführen könnte, ohne eine bestimmte Auffassung darüber zu haben, was wahr und unwahr, was heilsam und was schädlich ist, und damit dem demokratischen Prozess vorzugreifen, durch den die Bürger diese Fragen selbst beurteilen.
  3. Es ist auch nicht klar, welche Kontrollmechanismen verhindern sollen, dass der DSA zu einer Waffe für die Lieblingsanliegen der EU-Kommission wird, sei es der Krieg in der Ukraine, die Einführung von Impfstoffen, die Klimapolitik oder ein „Krieg gegen den Terror“. Die weitreichende Befugnis, einen öffentlichen Notstand auszurufen und von den Plattformen zu verlangen, dass sie als Reaktion darauf „Bewertungen“ ihrer Politik vornehmen, in Kombination mit der weitreichenden Ermessensbefugnis, Online-Plattformen wegen „Nichteinhaltung“ der inhärent vagen „Sorgfaltspflichten“ mit Geldbußen zu belegen, geben der Kommission viel Spielraum, um über Online-Plattformen zu herrschen und sie unter Druck zu setzen, damit sie ihre bevorzugte politische Darstellung vorantreiben.
  4. Ein besonders hinterhältiger Aspekt dieses Gesetzes besteht darin, dass die Kommission Desinformation sozusagen durch die Hintertür illegalisiert. Anstatt klar zu definieren, was sie mit „Desinformation“ meint, und diese illegal zu machen – was wahrscheinlich einen Aufruhr auslösen würde – verlangt sie von großen Online-Plattformen wie Twitter und Facebook eine „gebührende Sorgfalt“, um diskretionäre Maßnahmen gegen Desinformation zu ergreifen und „systemische Risiken“ auf ihren Plattformen zu mindern (zu denen auch das Risiko der „Desinformation der öffentlichen Gesundheit“ gehört). Vermutlich würden die regelmäßigen Prüfungen der Einhaltung des Gesetzes durch diese Unternehmen unfreundliche Blicke auf Maßnahmen werfen, die die Desinformationsregeln kaum durchsetzen.

Der Nettoeffekt des Gesetzes wäre also, dass ein fast unwiderstehlicher Druck auf soziale Medienplattformen ausgeübt würde, das Spiel der „Gegendesinformation“ so zu spielen, dass es den Prüfern der Kommission genügt, und so zu vermeiden, dass sie mit saftigen Geldstrafen belegt werden. Es herrscht große Ungewissheit darüber, wie streng oder lasch solche Prüfungen ausfallen würden und welche Arten der Nichteinhaltung die Anwendung finanzieller Sanktionen auslösen könnten. Es ist schon seltsam, dass eine gesetzliche Regelung, die vorgibt, die freie Meinungsäußerung zu schützen, das Schicksal der freien Meinungsäußerung dem weitreichenden Ermessen und der inhärenten Unberechenbarkeit nicht gewählter Beamter überlässt.

Es bleibt nur zu hoffen, dass dieses hässliche, komplizierte und regressive Gesetz vor einem Richter landet, der versteht, dass die freie Meinungsäußerung nichts bedeutet, wenn sie von den Ansichten der Europäischen Kommission über die Pandemievorsorge, den Krieg zwischen Russland und der Ukraine oder darüber, was als „beleidigende“ oder „hasserfüllte“ Rede gilt, abhängig gemacht wird.

P.S. Betrachten Sie diese Analyse als einen vorläufigen Versuch von jemandem, der nicht auf europäisches Recht spezialisiert ist, sich mit den beunruhigenden Auswirkungen des Gesetzes über digitale Dienste auf die freie Meinungsäußerung auseinanderzusetzen, basierend auf einer ersten Lesung. Ich freue mich über Korrekturen und Kommentare von Rechtsexperten und all jenen, die die Geduld hatten, sich selbst durch das Gesetz zu wühlen. Dies ist die detaillierteste und rigoroseste Auslegung des DSA, die ich bisher erarbeitet habe. Sie enthält wichtige Nuancen, die in meinen früheren Auslegungen nicht enthalten waren, und korrigiert bestimmte Fehlinterpretationen – insbesondere sind die Plattformen nicht gesetzlich verpflichtet, alle gekennzeichneten Inhalte zu entfernen, und die Personen, die illegale Inhalte kennzeichnen, werden als „vertrauenswürdige Kennzeichner“ und nicht als „Faktenprüfer“ bezeichnet).





Spionage gegen WebP-Fotos im Internet 17.9.2023: über Browser Chrome, Firefox, Edge und Brave:
Sicherheitslücke im Browser: Hackerangriff auf sensible Daten
https://www.nau.ch/news/digital/sicherheitslucke-im-browser-hackerangriff-auf-sensible-daten-66601944

Eine Sicherheitslücke in diversen Browsern ermöglicht es Hackern, auf sensible Daten zuzugreifen. Softwareunternehmen haben bereits Updates veröffentlicht.

Das Wichtigste in Kürze

    Durch eine Sicherheitslücke in Browsern können Hacker auf persönliche Daten zugreifen.
    Die Softwareunternehmen haben bereits Updates veröffentlicht.

Einige der bekanntesten Internetbrowser sind von einer schwerwiegenden Sicherheitslücke betroffen. Softwareunternehmen haben bereits Updates veröffentlicht, um das Problem zu beheben. Nutzer von Chrome, Firefox, Edge und Brave sollten diese Aktualisierungen schnellstmöglich durchführen.

Durch die Sicherheitslücke können Hacker leicht an sensible Daten gelangen. Laut dem Technikportal «The Verge» ermöglicht ein Code in Open-Source-Software den Zugriff auf spezielle Bilddateien im WebP-Format.

Sicherheitslücke ermöglicht direkten Zugriff auf Daten

WebP ist eine weit verbreitete Alternative zu JPEG oder PNG und wird durch die Open-Source-Software «libwebp» ausgelesen. Diese kommt ins Spiel, wenn eine WebP-Bilddatei im Browser angezeigt werden muss.

Hacker können WebP-Grafiken so manipulieren, dass sie bei «libwebp» eine Fehlfunktion verursachen. Dadurch können Cyberkriminelle einen schädlichen Code ausführen und Schadsoftwares installieren oder direkt auf Daten zugreifen.
Ausmass der Bedrohung noch unklar

Das genaue Ausmass dieser Sicherheitslücke ist noch nicht bekannt. Es gibt jedoch Anzeichen dafür, dass es sich um eine der gravierendsten IT-Schwachstellen des Jahres handeln könnte. Die Schwere eines solchen Vorfalls wird oft anhand des Scores des National Institute of Standards and Technology (NIST) bewertet. Der aktuelle Score wird noch ermittelt.


Kriminelle Spionage des Biden-Obama-Regimes am 17.9.2023: zusammen mit Facebook und Zuckerberg:
US-Regierung will Namen aller Facebook User mit Verstoß gegen Des-Informations-Regeln
https://tkp.at/2023/09/17/us-regierung-will-namen-aller-facebook-user-mit-verstoss-gegen-des-informations-regeln/
https://t.me/Impfschaden_Corona_Schweiz/78365
Die Twitter Files haben schon die enge Zusammenarbeit von CIA, FBI und anderer US-Regierungsbehörden mit sozialen Medien bewiesen.




GB am 21.9.2023: Die totale Spionage beschlossen wegen der "Sicherheit":
Großbritannien verabschiedet im Stillen das Gesetz zur Online-Sicherheit

https://uncutnews.ch/grossbritannien-verabschiedet-im-stillen-das-gesetz-zur-online-sicherheit/


Kriminell-korrupte UNO am 21.9.2023: will die totale Spionage - kreativer sind sie nicht:
UN entwickelt mit der Autokratie Kasachstan ein Totalüberwachungsinstrument

https://uncutnews.ch/un-entwickelt-mit-der-autokratie-kasachstan-ein-totalueberwachungsinstrument/





weltweite Spionage am 22.9.2023: mit WLAN ab durch die Wand:
Big Brother: Mit Ihrem WLAN können Sie jetzt überall in Ihrem Haus „sehen"


https://uncutnews.ch/big-brother-mit-ihrem-wlan-koennen-sie-jetzt-ueberall-in-ihrem-haus-sehen/

Das sollte Ihnen die Haare zu Berge stehen lassen! Ihr WLAN-Router und alle Ihre intelligenten Geräte (einschließlich Ihres intelligenten Zählers) erzeugen ein dichtes EMF-Strahlungsnetz in Ihrem Haus, mit dem Sie alles und jeden sehen können. Ein Scanner, der von jemandem außerhalb Ihres Hauses benutzt wird, kann durch Wände sehen, Personen im Haus erkennen, alle Ihre Gegenstände sehen usw. Technokraten erfinden ohne Gewissen, Ethik oder Moral.

Das Team der Carnegie Mellon University und der University of Waterloo „baute das Gerät mit einer handelsüblichen Drohne und leicht erhältlicher Hardware im Wert von 20 US-Dollar“. ⁃ TN-Redakteur

Als die Polizei Danny Kyllo aus Oregon verdächtigte, in seinem Haus Cannabis angebaut zu haben, setzte sie ein Wärmebildgerät ein, um das Haus zu scannen. Sie fanden die Säcke im Haus und konnten so einen Durchsuchungsbefehl erwirken und Kyllo festnehmen.

Zum Glück urteilte der Oberste Gerichtshof mit einer knappen Mehrheit von 5 zu 4 Stimmen, dass das Scannen ohne Haftbefehl eine Verletzung des Vierten Verfassungszusatzes und somit rechtswidrig war. Ein kleiner Sieg für den Datenschutz, aber die Regierung wird bald Zugang zu weit kontroverseren und riskanteren Überwachungsmöglichkeiten in Ihrem Zuhause haben.

Im Gegensatz zu einer Wärmebildkamera befindet sich dieses Gerät bereits in Ihrem Haus – und Sie installieren es dort.

Wie es funktioniert

Bei WLAN handelt es sich um elektromagnetische Wellen im Bereich von 2,4 und 5 GHz. Es ist dasselbe wie das Licht, das Sie sehen, nur dass es aufgrund seiner viel größeren Wellenlänge Wände durchdringen kann. Wie Licht (und Echoortung) werden diese Wellen von verschiedenen Oberflächen reflektiert und können bei richtiger Rekonstruktion zur Erstellung eines Bildes verwendet werden.

Die Entwicklung dieser Technologie reicht mindestens bis Juli 2005 zurück, als Forscher auf einem IEEE-Symposium behaupteten, sie hätten ein ultra-breitbandiges, hochauflösendes Kurzpuls-Bildgebungsradarsystem mit einer Frequenz von etwa 10 GHz entwickelt. Die Anwendungen waren ausdrücklich für militärische und polizeiliche Zwecke bestimmt und sollten ein „verbessertes Situationsbewusstsein“ ermöglichen.

Einige Jahre später, im Jahr 2008, entwickelten Forscher an der UC Santa Barbara einen ersten Ansatz für die Bildgebung über WLAN, den sie auf der IEEE ACC 2009 vorstellten, und ein Jahr später demonstrierten sie die Machbarkeit dieses Ansatzes.

Der Wettlauf hat begonnen

Andere Forscher erkannten das Potenzial dieser neuen Überwachungstechnologie und machten sich an die Arbeit. Die Fortschritte waren zunächst langsam, aber 2017 haben zwei Forscher in Deutschland die Möglichkeit der WiFi-Bildgebung mit Techniken aus dem Bereich der Holografie demonstriert. Philipp Holl, Bachelor-Student und Hauptautor der Studie, der bei der Entwicklung der neuen Methode mit Friedemann Reinhard von der Technischen Universität München zusammengearbeitet hat, erklärt: „In den vergangenen zwei Jahren gab es eine explosionsartige Entwicklung von Methoden zur passiven WiFi-Bildgebung.

Damals konnte die Technologie nur grobe Formen von Objekten erkennen. „Wenn eine Tasse Kaffee auf einem Tisch steht, sieht man vielleicht, dass da etwas steht, aber man kann die Form nicht erkennen“, sagt Holl, „aber man kann die Form einer Person oder eines Hundes auf einem Sofa erkennen. Eigentlich alles, was größer als vier Zentimeter ist.

Die Kontroverse beginnt

Im Jahr 2018 veröffentlichte das Team der UC Santa Barbara einen Artikel mit dem Titel „What about your Alexa?”, in dem sie die potenziellen Bedrohungen dieser neuen Technologie untersuchten. Sie untersuchten das Problem der umstrittenen WiFi-Erkennung und die Risiken für die Privatsphäre, die mit der Verbreitung drahtloser Geräte verbunden sind, die Ihren genauen physischen Standort, Ihre Bewegungen und andere physiologische Merkmale verfolgen könnten.

Glücklicherweise gibt es auch einige Gegenmaßnahmen zur Abwehr solcher Angriffe, um die Quantität und Qualität der vom Angreifer aufgefangenen WLAN-Signale zu reduzieren, wie z. B. Geo-Fencing und Ratenbegrenzung. Diese Methoden sind jedoch bei IoT-Geräten aufgrund der Übertragungshäufigkeit nicht so effektiv.

Der Durchbruch

Bis zu diesem Zeitpunkt war es notwendig, höhere Frequenzen als kommerzielle WLANs (2,4 und 5 GHz) zu verwenden, um eine angemessene Bildauflösung zu erzielen. Dies änderte sich im Februar 2019, als ein Team der Michigan State University einen Artikel in der Zeitschrift IEEE Access veröffentlichte, in dem sie beschrieben, wie sie Signale bei 5,5 GHz (entspricht dem WiFi-Protokoll 802.11n/ac) nutzen konnten, um ein 2D-Bild von zwei reflektierenden Kugeln und einem reflektierenden X-förmigen Ziel zu erstellen, und zu dem Schluss kamen, dass „vollständige 2D-Bilder möglich sind“, indem die in typischen Umgebungen vorhandenen WLAN-Signale erfasst werden.

KI hinzufügen und 3D nutzen

Auf der MobiCom 2020 stellten Forscher der University of Buffalo ihre WiPose-Technologie vor, die als „das erste menschliche 3D-Positionierungssystem unter Verwendung kommerzieller WLAN-Geräte“ angepriesen wurde. Das System nutzt die zuvor besprochene 2D-Bildgebungstechnologie, um einen 3D-Avatar der erfassten Personen zu erstellen. Das System verwendet ein Deep-Learning-Modell, das Vorwissen über das menschliche Skelett in den Konstruktionsprozess des 3D-Modells einbezieht.

Im Jahr 2019 brachte der ehemalige DARPA-Mitarbeiter Ray Liu sein erstes kommerzielles Produkt auf den Markt: WiFi Detection Domain. Mit dem Ziel, „die Welt sicherer, gesünder und intelligenter zu machen“, wurden die ursprünglichen militärischen und polizeilichen Anwendungen, die bei der Einführung der Technologie im Jahr 2005 erwähnt wurden, beiseite gelassen. Das Unternehmen behauptet, dass die Technologie so präzise sei, dass sie nur mithilfe von Standard-WLAN-Signalen Ihre Atmung erkennen könne.

In einem Unternehmensblog 2021 diskutiert Liu die Entwicklung von IEEE 802.11bf, einem neuen WiFi-Protokoll, das darauf abzielt, WiFi-Imaging auf allen Geräten zu standardisieren – und es Unternehmen wie seinem leichter zu machen, kompatible drahtlose Netzwerke zu nutzen. Liu wurde zum IEEE-Präsidenten für 2022 gewählt, und der neue Standard wird bis heute weiterentwickelt.

Weitere Verbesserungen wurden an der Bildgebungstechnologie selbst vorgenommen. Ende 2021 wurde ein weiteres Papier beim IEEE eingereicht, in dem erläutert wird, wie die Forscherinnen und Forscher mit Hilfe von Beamforming auf Basis des 802.11n/ac-Protokolls hochauflösende Bildergebnisse mit kommerziellen WLAN-Signalen erzielen konnten.

Serienreif

Das perfekte WiFi-Bildgebungssystem könnte der Welt im Dezember 2022 vorgestellt werden, wenn Forscher der Carnegie Mellon University die neueste WiFi-Sensortechnologie mit einer Engine zur Schätzung der menschlichen Gestalt namens Compound Density Pose kombinieren.

(Linke Spalte) bildbasiertes DensePose (rechte Spalte) WiFi-basiertes DensePose

DensePose ist eine von Meta/Facebook ab 2018 entwickelte Technologie, die dem zuvor besprochenen WiPose-System sehr ähnlich ist und darauf abzielt, „alle menschlichen Pixel eines RGB-Bildes auf der 3D-Oberfläche eines menschlichen Körpers abzubilden“. Die Forscher haben DensePose so modifiziert, dass es kein RGB-Bild aufnimmt, sondern mit Bildern kompatibel ist, die von den neuesten WLAN-Sensortechnologien erzeugt werden. Das resultierende System „kann die Haltung von Personen in einem Raum allein anhand der WLAN-Signale erkennen, die durch die Umgebung fließen“.

Die neuen Augen von Big Brother

Es ist bezeichnend, wie sich die Bedeutung dieser Technologie vom militärischen und polizeilichen Einsatz hin zur Sicherheit der Menschen in ihren eigenen vier Wänden verlagert hat. Die wahren Nutznießer sind offensichtlich die Strafverfolgungsbehörden, das Militär und die Geheimdienste. Wir leben bereits mit digitaler Massenüberwachung, und wenn Sie nicht glauben, dass dies nicht Teil ihrer Pläne ist, alles, was Sie tun, zu überwachen, dann haben Sie nicht aufgepasst.

Abgesehen von der Installation von Überwachungskameras in jedem Wohnraum bietet diese Technologie eine umfassende und äußerst heimliche Möglichkeit, jeden Raum Ihres Hauses und Ihres Arbeitsplatzes im Auge zu behalten. Tatsächlich könnte dies zur Norm werden. Fast ein Drittel der Generation Z befürwortet die Installation staatlicher Überwachungskameras in ihrem Zuhause, und diese weniger aufdringliche Methode könnte unter den gehirngewaschenen Massen sogar noch mehr Unterstützung finden. Es wird möglich sein, genau zu wissen, wo man sich im Haus befindet und was man gerade tut, vom Sitzen auf der Toilette bis zum Liebesspiel.

Wir haben gesehen, wie leicht Geheimdienste geheime Durchsuchungsbefehle erhalten können, um Personen von besonderem Interesse zu überwachen. Wir haben auch gesehen, wie leicht jemand zum Ziel einer Überwachung werden kann. Es ist möglich, dass Sie eines Tages feststellen, dass Ihr WLAN-Router und Ihre Access Points Bilder an eine Geheimdienstagentur senden, der Ihre Social-Media-Posts nicht gefallen, während bewaffnete Gangster auf den perfekten Moment für ihre nächste Razzia warten.


Spionage überall in den "USA" 22.9.2023: Der alte Knacker Biden spannt, was er kann:
US-Regierung überwacht Social-Media-Posts von schwangeren Müttern

https://uncutnews.ch/us-regierung-ueberwacht-social-media-posts-von-schwangeren-muettern/


Kriminelles Pentagon am 22.9.2023: hat 60.000 Spionagesoldaten
Das Pentagon beschäftigt 60.000 Cybersoldaten, was machen die genau?
Komplettes Video hier...: https://www.youtube.com/watch?v=9coMH1XVFgA
https://t.me/c/1292545312/47530

Spionage Pentagon mit Social Media am 25.9.2023:
Verteidigungsministerium schließt Vertrag mit Social-Media-Überwachungsfirma ab – neue Ära der digitalen Überwachung

https://uncutnews.ch/verteidigungsministerium-schliesst-vertrag-mit-social-media-ueberwachungsfirma-ab-neue-aera-der-digitalen-ueberwachung/



Spionage über alles 25.9.2023: Recherchen decken Netzwerk der Chatkontrolle-Lobby auf

https://uncutnews.ch/recherchen-decken-netzwerk-der-chatkontrolle-lobby-auf/


Spionage bei Microsoft 26.9.2023: Fehlverhalten provoziert Datensperrung:
https://de.rt.com/international/181858-datensperrung-bei-fehlverhalten-mehr-ueberwachung/

Zukünftig wird mit Überwachungssoftware geprüft, ob Microsoftkunden den "Verhaltenskodex" des Unternehmens einhalten. Nach den neuen Geschäftsbedingungen können den Nutzern bei "Fehlverhalten" die Zugänge zu ihren Daten gesperrt werden.

Von Felicitas Rabe

Microsoft führt zum ersten Oktober neue Geschäftsbedingungen ein. Wenn sich Nutzer zukünftig nicht an einen vage formulierten Verhaltenskodex halten, könne der Zugang zur Software gesperrt werden. Zudem könne man den Zugriff auf alle Dienste und seine in der Microsoftcloud gespeicherten Daten verlieren, beschreibt der Wirtschaftsjournalist Norbert Häring die neue Zensur- und Überwachungspraxis bei Microsoft auf seinem Onlinemagazin Norberthaering.de. In seinem Artikel zitiert Häring am vergangenen Donnerstag aus dem neuen Servicevertrag des Softwareanbieters:

"Schwere oder wiederholte Verstöße gegen unsere Richtlinien (…) können zur Sperrung des Kontos führen. Manchmal kann eine Sperrung dauerhaft sein. Bei einer dauerhaften Sperrung verliert der Besitzer des gesperrten Profils alle Lizenzen, Abonnements, Mitgliedszeiten und Microsoft-Kontoguthaben."

Der vorgegebene Verhaltenskodex könne "extrem dehnbar" sein, wie die Auslegung der Begriffe "Hassrede" oder "anstößig". Daher sei es fraglich, ob ein von Sperrung Betroffener sich mittels Widerspruch dagegen wehren könne, auch wenn das theoretisch vorgesehen sei. Diesbezüglich habe der Publizist auch keine Selbstverpflichtung des Softwareunternehmens gefunden, wonach es die Sanktionen begründen würde. 

Vergleichbar mit den Zensurmaßnahmen auf den sozialen Medienplattformen, mutmaßte der Publizist, könne man demnächst auch von Microsoft "wegen kleinster oder nicht nachvollziehbarer Vergehen auf völlig intransparente Weise zensiert, blockiert und gekündigt" werden. Vorzugsweise seien dann wieder Kritiker der Regierung und internationaler Organisationen wie der WHO davon betroffen, sowie Autoren, die sich nicht an offizielle Narrative hielten. Häring rechne auch im Falle von Microsoft mit einer vorrangigen Bedienung der Zensurbegehren von Regierungen.

Staatliche Behörden bräuchten dann "einen aufmüpfigen Künstler oder Autor" nicht mehr selbst für sein "kriminelles Fehlverhalten" verfolgen. Stattdessen könnten sie Microsoft beauftragen, ihn zum Schweigen zu bringen. Microsoft habe dazu erklärt:

"Wir nutzen Berichte von Nutzern, Behörden und vertrauenswürdigen Hinweisgebern, die uns auf mögliche Richtlinienverstöße aufmerksam machen."

Um das "Fehlverhalten" der Microsoftnutzer aufzuspüren, setze das Unternehmen eine Kombination aus automatisierter Technologie und menschlichen Prüfern ein. Alle in der Microsoft-Cloud abgelegten Nutzerdaten würden automatisch mit einer allumfassenden Überwachungsinfrastruktur kontrolliert. Auch Maschinenlernen käme zum Einsatz, um "Hassrede" aufzuspüren. Das sei dann auch ein gefundenes Fressen für Geheimdienste.

Man müsse sich vergegenwärtigen, so Häring, dass sogar Staatsanwaltschaften zuletzt willkürlich genug waren, gegen Künstler und Autoren vorzugehen, weil sie Faschismus und Nazis kritisch zitierten. Demnächst würden KI -Technologie und Moderatoren aus fernen Ländern hierzulande Texte zensieren. Häring frage sich deshalb:

"Wollen wir dann wirklich einer künstlichen Intelligenz und irgendwelchen unterbezahlten Moderatoren in Indien vertrauen, dass sie schon richtig einordnen, ob jemand ein Hassrede-Zitat ernst, kritisch oder ironisch gemeint hat."





Kriminelle Spionage bei Coop und Migros (Schweiz) 5.1.2023: und Datenverkauf mit grossem Gewinn:
Coop und Migros verkaufen Kundendaten an die Markenindustrie

https://www.nzz.ch/nzz-am-sonntag/coop-und-migros-verkaufen-kundendaten-an-die-markenindustrie-ld.1758801?reduced=true
https://t.me/c/1292545312/49968

Die Detailhändler sitzen auf einem riesigen Datenschatz, der es mit demjenigen der Tech-Giganten aufnehmen kann. Die Kunden haben wenig zu melden. Was bedeutet das?

[Für den Rest des Artikels müssen sie sich registrieren].





Spionage über alles beim Rothschild & Co. am 16.10.2023: Internet=Spionage-Net:
Neuer Bericht: Das Internet war noch nie so unfrei wie heute und KI macht es noch schlimmer

https://uncutnews.ch/neuer-bericht-das-internet-war-noch-nie-so-unfrei-wie-heute-und-ki-macht-es-noch-schlimmer/





Spionage gegen Kinder 17.10.2023: ist Kindsmissbrauch - keine Anklage vorhanden!
Die Überwachung von Kindern in der Schule ist eine 3,1-Milliarden-Dollar-Industrie – die dazu führt, dass Kinder „verängstigt“ und ängstlich werden

https://uncutnews.ch/die-ueberwachung-von-kindern-in-der-schule-ist-eine-31-milliarden-dollar-industrie-die-dazu-fuehrt-dass-kinder-veraengstigt-und-aengstlich-werden/

Die Überwachung von Kindern in der Schule ist eine 3,1-Milliarden-Dollar-Industrie – die dazu führt, dass Kinder „verängstigt“ und ängstlich werden



Spionage gegen die KPChina am 24.10.2023: Die Chefs der Spionagebehörden der Five Eyes-Allianz haben sich gegen China zusammengeschlossen

https://uncutnews.ch/die-chefs-der-spionagebehoerden-der-five-eyes-allianz-haben-sich-gegen-china-zusammengeschlossen/


Spionage in der kr. EUdSSR am 24.10.2023: EU will mit KI die Vorzensur für SMS einführen: "Verbotene" Inhalte kommen dann gar nicht an:
Niederlande warnt vor gefährlichem Präzedenzfall in der EU-Überwachungspolitik

https://uncutnews.ch/niederlande-warnt-vor-gefaehrlichem-praezedenzfall-in-der-eu-ueberwachungspolitik/

Die Europäische Kommission hat einen Vorschlag vorgelegt, um die clientseitige Überwachung zu ermöglichen. Damit werden Ihre Nachrichten, noch bevor sie versendet werden, auf bestimmte Inhalte überprüft.

Experten warnen vor einer massenhaften Überwachung auf europäischer Ebene.

Die Funktionsweise ist wie folgt: Eine Anwendung auf Ihrem Telefon, die mit einer EU-Datenbank verknüpft ist, kann Nachrichten auf ihren Inhalt hin überprüfen. Wenn sie vom Algorithmus als strafbar eingestuft wird, leuchtet bei der Europäischen Union ein Signal auf. Die Nachricht wird dann blockiert.

Am Mittwochabend führte die Zweite Kammer eine Diskussionsrunde über den Vorschlag mit verschiedenen Experten durch, darunter Bert Hubert, ehemaliger Aufseher des Überwachungsgremiums für Befugnisse (TIB).

„Was wir jetzt diskutieren, ist, dass in all unseren WhatsApp-Gruppen, all unseren Signal-Gruppen und all unseren Telegram-Gruppen ein neuer Teilnehmer in das Gespräch kommt, nämlich ein EU-Logo“, sagte Hubert.

„Alle Fotos und Videos, die wir dort posten, werden von einem Computer gescannt. Das ist noch nie passiert“, betonte er. Wir sagen jetzt für 500 Millionen Europäer: Lassen Sie uns diese Scanner dort verwenden.

„Das ist sehr intensiv. Wenn wir in den Niederlanden in Europa dafür stimmen und sagen: Machen Sie das, gehen wir über eine Grenze, die wir noch nie überschritten haben“, warnte Hubert.

Wenn wir hier internationale Erfahrungen austauschen möchten, gibt es nur ein Land auf der Welt, das uns helfen kann, und das ist China, betonte er.



Spionage ohne Ende im Internet 24.10.2023: Google, Microsoft und Facebook gehören zu den Tech-Giganten, die illegal private Gesundheitsdaten sammeln

https://uncutnews.ch/google-microsoft-und-facebook-gehoeren-zu-den-tech-giganten-die-illegal-private-gesundheitsdaten-sammeln/




Erpressung mit Spionage gegen Boeing 3.11.2023: und Forderung von Lösegeld - organisierte Kriminalität:
Lösegeld-Forderung nach Hacker-Angriff gegen Flugzeugbauer Boeing

https://exxpress.at/loesegeld-forderung-nach-hacker-angriff-gegen-flugzeugbauer-boeing/



Wie Online-Anzeigen der Regierung bei der
                    Massenüberwachung helfen

Anzeige online aufgeben 3.11.2023: Die kriminellen Spione der Regierungen überwachen das!
Wie Online-Anzeigen der Regierung bei der Massenüberwachung helfen




6.11.2023: UNESCO will staatliche Regulierung sozialer Netzwerke

Zum Eindämmen von Desinformationen und Hassbotschaften in sozialen Netzwerken hat die UNO-Kulturorganisation UNESCO die Schaffung unabhängiger öffentlicher Regulierungsbehörden gefordert. Diese müssten mit einem klaren Auftrag und ausreichend Mitteln zur Umsetzung ihrer Aufgaben ausgestattet werden, teilte die UNESCO gestern in Paris bei der Vorlage eines Konzepts zur Regulierung von Plattformen mit.

Diese nationalen Behörden müssten untereinander eng zusammenarbeiten, um jegliche Form des „ethischen Dumpings“ zu vermeiden. Von den Plattformen selbst verlangte die UNESCO mehr Initiativen zur Schulung ihrer Nutzerinnen und Nutzer unter anderem zu einem kritischen Blick.

In sensiblen Phasen wie bei Wahlen müssten Regulierungsbehörden und Plattformen verstärkte Schutzmaßnahmen ergreifen. Bei den verwendeten Algorithmen müssten Transparenz und eine Rechenschaftspflicht geschaffen werden. Die Moderation von Inhalten müsse in allen Regionen und allen Sprachen möglich und wirksam sein. Die Auswirkungen auf die Menschenrechte müssten der Kompass für alle Entscheidungen bei der Ausgestaltung der Plattformen sein.

Die UNESCO will, dass ihre Mitgliedsstaaten die formulierten Grundsätze umsetzen. Eine erste weltweite Konferenz von Regulierungsbehörden digitaler Plattformen will die UNO-Kulturorganisation Mitte nächsten Jahres organisieren.




: EU-Parlamentsausschuss entschärft «Chatkontrolle»

https://www.nau.ch/news/digital/eu-parlamentsausschuss-entscharft-chatkontrolle-66649716





Kriminelle schweizer Regierung Berset 20.11.2023: findet immer einen Grund, Spionage zu rechtfertigen: Nun ist es nicht mehr "Corona", sondern die Bombendrohungen, die vielleicht von Berset selber stammten?
Bei Bomben-Drohungen und für Rettungen: Bundesrat weitet Überwachung aus
BLICK: https://www.msn.com/de-ch/nachrichten/other/bei-bomben-drohungen-und-für-rettungen-bundesrat-weitet-überwachung-aus/ar-AA1k550H
https://t.me/Impfschaden_Corona_Schweiz/83204

Anonyme Bombendrohungen nachverfolgen oder gefährdete Personen schneller aufsuchen. Dafür möchte der Bundesrat die Überwachung ausweiten. Digitalaffine und linke Kreise üben Kritik.

Der Bundesrat setzt auf den 1. Januar 2024 Anpassungen im Gesetz über die Überwachung des Post- und Fernmeldeverkehrs in Kraft, wie er am Mittwoch mitteilte. Ziel ist es, angesichts allfälliger Lücken wegen neuer Technologien wie 5G-Telefon- und Internetdaten präziser zu lokalisieren sowie eine wirksame Strafverfolgung zu gewährleisten, wie der Bundesrat schreibt..[…]




Spionage im Internet ohne Ende 28.11.2023: Wer gewisse Wörter benutzt, soll blablabla:
Einblicke in den UN-Plan zur Kontrolle der Online-Sprache

https://uncutnews.ch/einblicke-in-den-un-plan-zur-kontrolle-der-online-sprache/


Spionage mit dem Handy 28.11.2023: KPChina spioniert Hongkong aus - Amis sollen nur mit Fake-Handy Hongkong besuchen:
KPMG, Deloitte: Keine persönlichen Diensthandys in Hongkong

https://orf.at/stories/3341212/

Die weltweit tätigen Unternehmensberater Deloitte und KPMG haben einige in den USA ansässige Führungskräfte angewiesen, bei Besuchen in Hongkong nicht ihre persönlichen Diensthandys zu benutzen.

Das berichtete die „Financial Times“ („FT“) unter Berufung auf nicht namentlich genannte Personen, die mit den Richtlinien vertraut sind.

Auch eine Reihe von McKinsey-Mitarbeitern sind dem Bericht zufolge mit „Burner Phones“ in die asiatische Finanzmetropole gereist. Dabei handelt es sich um Handys, die nicht mit einer persönlichen Identität verknüpft sind.

China verstärkt Kontrolle in Hongkong

Der Schritt erfolgt vor dem Hintergrund, dass China seine Kontrolle über Hongkong, den Hauptsitz vieler globaler Unternehmen, ausbaut, berichtete die „FT“. Ein leitender Angestellter eines globalen Beratungsunternehmens sagte, dass einige leitende Angestellte zögern würden, Hongkong zu besuchen, weil sie ihre persönlichen Handys zurücklassen müssten.

Deloitte, KPMG und McKinsey wollten sich gegenüber der „FT“ nicht dazu äußern, hieß es. Das Unternehmen PricewaterhouseCoopers (PwC) gab an, dass es keine derartige Regelung gebe. Auch von Ernst & Young (EY) hieß es, dass man keine Beschränkung für Hongkong-Reisen habe.




Spionage ohne Ende in der kriminellen EU am 29.11.2023: bei den Kranken:
EU-Parlamentsausschüsse stimmen für Zwang zur vernetzten elektronischen Patientenakte für alle
https://www.patrick-breyer.de/eu-parlamentsausschuesse-stimmen-fuer-zwang-zur-vernetzten-elektronischen-patientenakte-fuer-alle/
Video-Link: https://t.me/Impfschaden_Corona_Schweiz/83767
Impfschäden Schweiz Coronaimpfung, [29.11.2023 20:39]
Heute wurde in Brüssel der Zwangsdigitalisierung der Gesundheitsdaten aller EU-Bürger zugestimmt. Die Möglichkeiten für Missbrauch und Datenklau sind enorm. Langsam erahne ich warum Kritik an der EU rechts geframed wird.



Rabatte gegen Daten 29.11.2023: bei Coop und Migros in der Schweiz - und dann die Daten verkaufen:
Coop und Migros verkaufen Kundendaten
https://t.me/Impfschaden_Corona_Schweiz/83769
Impfschäden Schweiz Coronaimpfung, [29.11.2023 20:40]
Schließlich wollen die Konzerne so ihre Rabatte und Geschenke die sie den Kunden durch die Kundenkarte ermöglicht haben wieder zum X-Fachen zu Geld machen. Man merke sich, nichts ist umsonst. Deine Daten sind das Kapital.👉Dank der Supercard und der Cumuluskarte kennen Coop und Migros das Einkaufsverhalten ihrer Kundinnen und Kunden haargenau. Damit wollen die beiden Detailhandelsunternehmen nun Geld machen.  Sie planen, personalisierte Online-Werbung an Lieferanten aus der Markenindustrie zu verkaufen. Quelle (https://archive.is/Icoon)

https://t.me/Impfschaden_Corona_Schweiz/83770
Impfschäden Schweiz Coronaimpfung, [29.11.2023 20:40]
Ich weiss schon weshalb ich solche Karten nicht habe...




^