Spionage zerfrisst die
Gesellschaft 29 - ab 16.3.2023
Spionage 24.2.2023: geht nun mit einer
Kamera von einem halben Quadratmillimeter:
This is the OmniVision OV6948, the world's
smallest camera measuring just 0.575 x 0.575 x
0.232mm. [3]
Spionage-Verbrechen weltweit 29.5.2023:
Stalking und Vergiften ohne Ende [4]
Fuck you spy! Fuck off the planet! - Michael
Palomino NIE IMPFEN, 10.5.2023
Die grösste Waffe ist keine Bombe, sondern die
Kontrolle über Information. Kanal Kennenlernen
10.9.2023 - Link
Unter dem Vorwand, Massenerschießungen zu
verhindern, wird ein Überwachungssystem, das von
Spitzenbeamten des Mossad, der CIA und des FBI
unterstützt wird, in Schulen, Gotteshäusern und
anderen zivilen Einrichtungen im ganzen Land
installiert, und zwar größtenteils dank der
jüngsten Spende eines „anonymen Philanthropen“.
„Gabriel“ wurde 2016 als Reaktion auf eine
Schießerei in Tel Aviv und die Schießerei im „Pulse
Nightclub“ in Orlando, Florida, gegründet und
bietet eine Reihe von Überwachungsprodukten für
„Sicherheit und Schutz“ bei „sogenannten weichen
Zielen und Gemeinschaftsräumen, einschließlich
Schulen, Gemeindezentren, Synagogen und Kirchen“.
Das Unternehmen macht das hochtrabende Versprechen,
dass seine Produkte „Massenerschießungen
verhindern“. Einem 2018 in der „Jerusalem Post“ veröffentlichten
Bericht über „Gabriel“ zufolge gibt es
schätzungsweise 475.000 solcher „weichen Ziele“ in
den USA, was bedeutet, dass „der potenzielle Markt
für Gabriel riesig ist.“
Gabriel wird seit seiner Gründung von einer
„beeindruckenden Gruppe von Führungskräften“ unterstützt,
hauptsächlich von „ehemaligen Führungskräften des
Mossad, des Shin Bet [israelischer
Inlandsgeheimdienst], des FBI und der CIA.“ In den
letzten Jahren haben noch mehr ehemalige
Führungskräfte israelischer und amerikanischer
Geheimdienste ihren Weg in den Beirat von „Gabriel“
gefunden und die Produkte des Unternehmens
gefördert.
Während die Einführung seiner
Überwachungstechnologie in den Vereinigten Staaten
langsamer als erwartet verlief, änderte sich dies im
vergangenen Jahr dramatisch, als ein „anonymer
Philanthrop“ dem Unternehmen 1 Million Dollar
zur Verfügung stellte, um mit der Installation
seiner Produkte in Schulen, Gotteshäusern und
Gemeindezentren im ganzen Land zu beginnen. Derselbe
„Philanthrop“ hat versprochen, andere zu
rekrutieren, um seine Spende zu verdoppeln, mit dem
letztendlichen Ziel, Gabriels System in „jeder
einzelnen Synagoge, Schule und Campus-Gemeinschaft
im Land“ zu installieren.
Da dieses von der CIA, dem FBI und dem Mossad
unterstützte System nun überall in den Vereinigten
Staaten „kostenlos“ installiert wird, lohnt es sich,
einen kritischen Blick auf „Gabriel“ und seine
Produkte zu werfen, insbesondere auf die
Zukunftsvision des Unternehmens für sein
Überwachungssystem. Es überrascht vielleicht nicht,
dass ein Großteil der Zukunftsvision des
Unternehmens mit der Vision der Geheimdienste
übereinstimmt, die hinter dem System stehen:
Pre-Crime, robotische Polizeiarbeit und biometrische
Überwachung.
„Sicherheit“ durch invasive Überwachung
Die Produktpalette
von „Gabriel“ basiert auf dem „Smart
Shield“-Panikknopf. Der Panikknopf kann sowohl
manuell als auch aus der Ferne aktiviert werden und
bietet eine Zwei-Wege-Kommunikation, einen
Live-Video-Feed, eine sofortige Änderung und eine
Schusserkennung durch akustische Mittel. Der
Panikknopf soll jedoch in Verbindung mit der
„Bedrohungserkennungs“-Suite des Unternehmens
verwendet werden, die „intelligente Kameras“
umfasst, die KI, Gesichtserkennung und verwandte
Technologien nutzen, um nicht nur Waffen, sondern
auch „Kämpfe“ und „abnormales Verhalten“ von
Menschen in einem bestimmten Bereich zu erkennen.
Gabriels Kameras und Panikschalter in der gesamten
Einrichtung sollen als „Aktivierungsauslöser“
dienen. Die Auslösung ist weitgehend automatisiert
und wird von der KI gesteuert. Wenn ein
„Aktivierungsauslöser“ ausgelöst wird, schaltet das
„Gabriel“-System in einen seiner Alarmmodi, zu denen
Notfall, Panik, stille Panik und Gelb (der
Alarmmodus für kleinere Vorfälle) gehören.
Wie an
anderer Stelle auf der Website des
Unternehmens erwähnt, will „Gabriel“ weit über
Schulen und Gotteshäuser hinaus auf
Einzelhandelsgeschäfte, Lagerhäuser, Datenzentren
und Banken expandieren. In diesen anderen
Einrichtungen wirbt das Unternehmen speziell für
seine Fähigkeiten zur Erkennung von „abnormalem
Verhalten“. Ein
Beispiel für den Einsatz seiner Produkte im
Bankensektor lautet: „Beispiel für die Erkennung
anormalen Verhaltens“:
Eine Gruppe von Personen lungert in der
ATM-Lobby herum. Gabriel wird im stillen
Panikmodus aktiviert und sendet Warnmeldungen mit
Live-Video an die Sicherheitszentrale und das
Sicherheitsteam vor Ort. Audiogesprächswarnungen
werden in der Lobby ausgestrahlt. Der
Sicherheitsdienst trifft ein und räumt den Tatort.
In einem anderen Beispiel, diesmal für den
Einzelhandel, wird darauf hingewiesen, dass Gabriels
Überwachungskameras Alarm auslösen würden, wenn sie
„ungewöhnliche Bewegungen“ erkennen. Ein weiteres
Beispiel für Lagerhäuser und Vertriebszentren zeigt,
wie die Gesichtserkennungsfunktion genutzt werden
könnte, um einen „stillen Panikmodus“ zu aktivieren,
wenn ein entlassener Mitarbeiter auf dem Gelände
erkannt wird.
Eines der Markenzeichen des Gabriel-Systems im
Vergleich zu anderen Systemen ist nach Angaben des
Unternehmens seine starke Abhängigkeit von KI und
maschinellem Lernen. Auf der
Website des Unternehmens heißt es: „Wir
verändern die Sicherheitsbranche, indem wir
veraltete, von menschlicher Interaktion abhängige
Sicherheitssysteme durch automatisierte Systeme
ersetzen, die Reaktionszeiten, Chaos und Kosten
reduzieren“. Diese „Umwälzung“ beruht zum Teil auf
Gabriels Engagement für „Innovation“, was das
Unternehmen dazu veranlasst hat, so genannte
„Präventivfunktionen“ in seine Plattform zu
integrieren. Das Unternehmen weist auch darauf hin,
dass es „bereits begonnen hat, [das Gabriel-System]
mit Spitzentechnologien wie Waffenerkennung,
Sicherheitsdrohnen, Robotik und intelligenten
Kameras zu integrieren“.
Über die Bemühungen des Unternehmens, sein System
in Sicherheitsdrohnen und Robotik zu integrieren,
liegen kaum weitere Informationen vor. Derzeit sind
viele
Sicherheitsdrohnen für den Einsatz in
Wohnhäusern, Industrieanlagen und an anderen Orten
auf dem Markt, ebenso wie Sicherheitsroboter, wie z.
B. die Roboter-„Hunde“ des Hyundai-Unternehmens
„Boston Dynamics“, die derzeit
von einigen US-Strafverfolgungsbehörden eingesetzt
werden. Das bedeutet natürlich, dass Gabriels
Ambitionen in dieser Hinsicht wahrscheinlich eher
früher als später Realität werden. Bemerkenswert ist
jedoch, dass sowohl Drohnen als auch Roboter leicht
zu tödlichen Waffen „aufgerüstet“ werden können.
Mit Gabriels Technologie im Hinterkopf erscheint die
orwellsche Möglichkeit einer vollständig
automatisierten Reaktion auf verschiedene Arten von
Vorfällen, einschließlich solcher, die sich aus der
Erkennung von „abnormalem Verhalten“ ergeben und den
Einsatz tödlicher Gewalt beinhalten könnten, nicht
mehr so futuristisch oder weit hergeholt wie früher.
Wichtig ist auch das angestrebte
Ziel des Unternehmens, prädiktive
Polizeifunktionen (d. h. Funktionen zur Vorbeugung
von Straftaten) anzubieten. Das Unternehmen erklärt
Folgendes: „In der Zukunft sehen wir eine
Sicherheitsplattform [d.h. eine zukünftige Iteration
von Gabriels Produkten], die eine Massenkausalität
[sic] basierend auf menschlichem Verhalten
vorhersehen und Bedrohungen für
Massenunfälle identifizieren kann, bevor
die ersten Maßnahmen ergriffen werden, und die
Alarmierung automatisieren kann, um potenzielle
Opfer zu informieren, bevor ein Schaden entsteht“.
Predictive Policing ist seit einigen Jahren ein
wichtiges Ziel von Unternehmen, die eng mit der CIA
und dem israelischen Geheimdienst verbunden sind, wobei
Palantir das bekannteste ist.
Die Systeme von Gabriel bieten nach ihrer
Installation eine vollständige, aber dennoch
invasive Überwachung von zivilen Bereichen. Während
die Schulen und Gemeindezentren, die Gabriel am
häufigsten anvisiert, in den letzten Jahrzehnten
sporadisch von Scharfschützen ins Visier genommen
wurden, handelt es sich dabei oft um Orte, die
traditionell kein Interesse an der Implementierung
von KI-gesteuerten Überwachungslösungen auf ihrem
Gelände haben. Dennoch müssen solche Orte „vernetzt“
werden, wenn das künftige Paradigma der
vollständigen Konnektivität zwischen allen Menschen
und Orten (z. B. das Internet
der Dinge, das Internet
der Orte, das Internet der Körper)
verwirklicht werden soll. Dieses Paradigma ist in
der Tat notwendig, um die Verbindungen zwischen der
digitalen und der physischen Welt zu fördern, die
als notwendig erachtet werden, um die so genannte
vierte industrielle Revolution (4IR) einzuleiten
(die selbst als „Verschmelzung“ der physischen und
der digitalen Welt beschrieben
wurde).
Gabriels Produkte sollen ein Netzwerk bilden, das
dem „Internet der Orte“ entspricht, einer „Spezialisierung des Internets der
Dinge“, das es Gebäuden ermöglicht, „durch
Sensoren, Datenaustausch und Berechnungen
instrumentelle Befugnisse zu erhalten“. Gabriel
wirbt offen für den „Netzwerkeffekt“ seiner
Produkte, wenn sie in mehreren Gebäuden in derselben
Gegend installiert werden und eine „sichere und
vernetzte Gemeinschaft“ schaffen. Während Gabriel
diesen „Netzwerkeffekt“ als Beitrag zur Sicherheit
ganzer Gemeinden darstellt, kommt er auch der
Umsetzung des „Smart-City“-Modells zugute,
das das Internet der Dinge und allgegenwärtige
Sensoren und Kameras nutzt, um riesige Datenmengen
zu sammeln, die dann zur „Verwaltung von
Dienstleistungen“ verwendet werden, zu denen auch
der Einsatz von Strafverfolgungsbehörden gehört.
Der wichtigste Treiber (und Erbauer) der Paradigmen
„intelligente Stadt“ und „Internet der Dinge“ ist
natürlich Big Tech. Es ist erwähnenswert, dass
„Gabriel“, obwohl es sich als Unternehmen
vermarktet, das Massenerschießungen vereiteln will,
wenn und bevor sie geschehen, auch aktiv
die „Big 5“-Technologieriesen des Silicon Valley
umwirbt – Google, Amazon, Meta (früher Facebook),
Apple und Microsoft. In einem Gespräch mit der
„Times of Israel“ im vergangenen Jahr erklärte der
Mitbegründer von Gabriel, Yoni
Sherizen, dass:
Unser Produkt wird jetzt vom Banken- und
Finanzdienstleistungssektor übernommen, und wir
haben einige Pilotprojekte mit einigen der größten
Technologieunternehmen, den Big 5. Wir sehen uns
also Datenzentren, Unternehmensbüros oder
-gelände, Produktionsanlagen für Arzneimittel und
andere wichtige Güter an… [wir] schützen eine
ganze Reihe verschiedener Arten von Räumen.
Der Wind unter Gabriels Flügeln
Während Massnereignisse mit vielen Opfern in den
Vereinigten Staaten schrecklich sind und
wahrscheinlich bis zu einem gewissen Grad durch
Technologien wie die von „Gabriel“ angebotenen
gemildert werden könnten, sind die engen
Verbindungen des Unternehmens zu israelischen und
amerikanischen Geheimdiensten, die versuchen, solche
Technologien für andere Zwecke zu nutzen, ein Grund
zur Sorge.
Als ich 2019 zum
ersten Mal über „Gabriel“ schrieb, gehörten
vier Personen zum Beratergremium des Unternehmens.
Dazu gehörten Ram Ben-Barak, ehemaliger
stellvertretender Direktor des Mossad und ehemaliger
Generaldirektor des israelischen
Nachrichtendienstes; Yohanan Danino, ehemaliger
Polizeichef des Staates Israel; Kobi Mor, ehemaliger
Direktor der Auslandsmission des israelischen
Geheimdienstes Shin Bet; und Ryan Petty, der Vater
eines Opfers der Parkland-Schießerei und Freund des
ehemaligen Gouverneurs von Florida (und derzeitigen
Senators von Florida) Rick Scott. Zu diesem
Zeitpunkt war Petty der einzige Amerikaner im
Vorstand.
Seitdem hat „Gabriel“ viel aggressiver um
amerikanische Schulen, Unternehmen und andere
Institutionen geworben und weitere Amerikaner in
seinen Beirat aufgenommen. Dazu gehören Bob Pocica,
ehemaliger FBI-Spezialagent, ehemaliger Senior
Director für globale Sicherheit bei Pfizer und
Senior Advisor der Chertoff Group (wie der ehemalige
Leiter des Department of Homeland Security, Michael
Chertoff), und Don Hepburn, ehemaliger
CIA-Führungskraft seit 26 Jahren sowie
ehemaliger stellvertretender FBI-Direktor. Hinzu kam
Menachem Pakman, der über 30 Jahre lang als
leitender Angestellter im Büro des israelischen
Premierministers tätig war und ein Experte für
„Nachrichtendienste, Sicherheit und
Terrorismusbekämpfung“ ist.
Es ist zwar durchaus möglich, dass diese
zahlreichen ehemaligen Beamten des amerikanischen
und israelischen Geheimdienstes keine Hintergedanken
bei der Beratung Gabriels haben, aber es ist wichtig
zu wissen, dass die Leiter des israelischen
Militärgeheimdienstes und des Mossad dies nicht so
sehen. Wie ich in mehreren früheren Berichten
ausführlich dargelegt habe, veröffentlichte Israels
„Calcalist Tech“ 2019 einen
Bericht, in dem festgestellt wird, dass „seit
2012 cyberbezogene und nachrichtendienstliche
Projekte, die zuvor intern im israelischen Militär
und in Israels wichtigsten Nachrichtendiensten
durchgeführt wurden, an Unternehmen übertragen
werden, die in einigen Fällen genau zu
diesem Zweck gegründet wurden.“ Später
heißt es darin, dass:
In einigen Fällen wurden die Leiter von
Entwicklungsprojekten des israelischen Militärs
und des Geheimdienstes ermutigt, ihre eigenen
Unternehmen zu gründen, die dann das [militärische
und/oder geheimdienstliche] Projekt übernahmen.
Es ist nicht ganz klar, warum der israelische
Militärgeheimdienst und andere Nachrichtendienste
2012 beschlossen haben, ihre Tätigkeiten
auszulagern. „Calcalist Tech“ vermutet jedoch, dass
der Grund dafür in den Lohnunterschieden zwischen
dem privaten und dem öffentlichen Sektor zu suchen
ist, wobei die Löhne im ersteren viel höher sind.
2012 war jedoch auch das Jahr, in dem der
amerikanische Hedgefonds-Manager Paul Singer
zusammen mit dem langjährigen Wirtschaftsberater von
Benjamin Netanjahu und ehemaligen Vorsitzenden des
israelischen Nationalen Wirtschaftsrats, Eugene
Kandel, beschloss,
„Start-Up Nation Central“ (SUNC) zu gründen.
Wie ich bereits
für „MintPress News“ berichtet habe, wurde
SUNC als Teil einer bewussten Anstrengung der
israelischen Regierung gegründet, um der
gewaltfreien Boykott-, Divest- und Sanktionsbewegung
(BDS) entgegenzuwirken und Israel zur dominierenden
globalen „Cyber-Macht“ zu machen. Diese Politik
zielt darauf ab, die
diplomatische Macht Israels zu stärken und
insbesondere BDS sowie alle nationalen oder
internationalen Bemühungen zu
untergraben, die israelische Regierung für
Kriegsverbrechen und Verstöße gegen das Völkerrecht
in Bezug auf die Palästinenser zur Rechenschaft zu
ziehen. Ziel ist es, andere Länder so abhängig von
israelischen Unternehmen, insbesondere von
Technologieunternehmen, zu machen, dass sie nicht in
der Lage sind, die israelische Innen- oder
Außenpolitik wirksam herauszufordern.
Im Jahr 2018 wurde Netanjahu von Fox News-Moderator
Mark Levin gefragt, ob das starke
Wachstum, das in den letzten Jahren im israelischen
Technologiesektor, insbesondere bei Tech-Start-ups,
zu beobachten war, Teil von Netanjahus Plan sei.
Netanjahu antwortete: „Das ist genau mein Plan … Es
ist eine sehr bewusste Politik“. Später fügte er
hinzu, dass „Israel über Technologie verfügt, weil
das Militär, insbesondere der militärische
Geheimdienst, viele Fähigkeiten hervorgebracht hat.
Diese unglaublich begabten jungen Männer und Frauen,
die aus dem Militär oder dem Mossad kommen, wollen
ihre Start-ups gründen.“
Netanjahu erläuterte
diese Politik ein Jahr später auf der
Cybertech-Konferenz 2019 in Tel Aviv erneut, wo er
erklärte, dass Israels Aufstieg zu einer der fünf
führenden „Cyber-Mächte“ es erforderlich gemacht
habe, „diese Kombination aus militärischem
Nachrichtendienst, Wissenschaft und Industrie an
einem Ort zusammenkommen zu lassen“, und dass dies
ferner voraussetze, „dass unsere Absolventen unserer
militärischen und nachrichtendienstlichen Einheiten
in Unternehmen mit lokalen und ausländischen
Partnern aufgehen können“.
Diese Verschmelzung von „militärischem
Geheimdienst, Wissenschaft und Industrie“ wurde auch
vom ehemaligen Mossad-Direktor Tamir Pardo offen
eingeräumt, der 2017
erklärte, dass „jeder“ im israelischen
Cybertechnologie-Sektor ein „Ehemaliger“ entweder
des israelischen Geheimdienstes, wie des Mossad,
oder des israelischen Militärgeheimdienstes, wie der
Einheit 8200 (Israels Äquivalent der National
Security Agency, NSA), sei. Pardo ging sogar so weit
zu sagen, dass der Mossad selbst „wie ein Start-up“
ist.
Pardo muss es wissen. Nachdem er 2016 seinen Posten
als Mossad-Direktor aufgegeben hatte, tauchte er
direkt in die Welt der israelischen Tech-Start-ups
ein und wurde
Vorsitzender von „Sepio Systems“, dessen zwei
CEOs ehemalige Beamte der Einheit 8200 sind. Zum
Beirat von „Sepio Systems“ gehören der
ehemalige Chief Information Security Officer der
CIA, Robert Bigman, und der ehemalige Leiter des
„Israel National Cyber Bureau“ und Veteran des
israelischen Militärgeheimdienstes, Rami Efrati. Die
Cybersicherheitssoftware von „Sepio Systems“ wird
von mehreren Banken, Telekommunikations- und
Versicherungsunternehmen eingesetzt,
auch in den USA und Brasilien.
Nachdem wir nun festgestellt haben, dass zahlreiche
israelische Technologieunternehmen dafür bekannt
sind, als Fassade für Geheimdienste zu fungieren,
stellt sich die Frage, ob „Gabriel“ ein solches
Unternehmen ist. Es ist zwar schwer, das mit
Sicherheit zu sagen, aber mehrere Unternehmen, die
als Tarnfirmen geoutet wurden, wie das mit
Jeffrey Epstein und Ehud Barak verbundene
„Carbyne“, waren an der Schaffung und
Umsetzung der notwendigen Struktur für einen
„Pre-Crime“-Ansatz zur Strafverfolgung in den
Vereinigten Staaten beteiligt. Gabriels Vision eines
vollautomatischen Systems, das mithilfe von
prädiktiven Analysen des menschlichen Verhaltens
Verbrechen verhindern kann, bevor sie geschehen,
ähnelt auf
unheimliche Weise der gleichen Vision, die
„Carbyne“ vertrat, bevor ihre Verbindungen zu
Epstein und dem israelischen Geheimdienst 2019
öffentlich bekannt wurden.
Der Einsatz von „Pre-Crime“, wie er in
Science-Fiction-Epen wie Phillip K. Dicks „The
Minority Report“ beschrieben wird, hat zutiefst
beunruhigende Auswirkungen auf die Gesellschaft, die
bürgerlichen Freiheiten und die Zukunft der
Polizeiarbeit. Wie das „British
Journal of Criminology“ feststellt, „verknüpft
Pre-Crime staatliche Zwangsmaßnahmen mit einem
Verdacht, ohne dass eine Anklage, Strafverfolgung
oder Verurteilung erforderlich ist“, und ist Teil
eines größeren Trends „zur Integration der
nationalen Sicherheit [z. B. der Geheimdienste] in
die Strafjustiz“. Wie ich
in meiner Arbeit seit vielen Jahren feststelle,
sind die amerikanischen und israelischen
Geheimdienste, insbesondere ihre ruchlosesten Teile,
seit den 1980er Jahren, wenn nicht sogar schon
früher, im Verborgenen die treibende Kraft hinter
den Protokollen zur Vorverfolgung von Straftaten,
die darauf abzielen, öffentliche
Meinungsverschiedenheiten auszuschalten.
Diese frühen „Pre-Crime“-Systeme, wie sie heute in
Arbeit sind, waren lange Zeit auf Technologie und
Massenüberwachung als Mittel zur Erstellung von
Profilen potenzieller Dissidenten angewiesen. Der
Schlüssel zu diesen frühen Iterationen war die
PROMIS-Software, die von israelischen
Geheimdienstmitarbeitern in Zusammenarbeit mit dem
US-Justizministerium gestohlen und zur Erstellung
von Profilen und zur Verfolgung von Personen sowie
von Geldströmen in den USA und darüber hinaus
verwendet wurde. Beamte der nationalen Sicherheit
der USA, die in den Iran-Contra-Skandal verwickelt
waren, benutzten PROMIS, um die „Main
Core“-Datenbank zu erstellen, die auch heute noch
verwendet wird und in der diejenigen Amerikaner
aufgeführt sind, die im Falle eines vage definierten
„nationalen Notstands“, der die „Kontinuität der
Regierung“ bedrohen könnte, als „gefährlich“ gelten.
Wie ich bereits erwähnt habe, spielte der
israelische Geheimdienst eine wesentliche
Rolle bei der Entwicklung von „Main Core“.
Pre-Crime gibt es heute schon, auch wenn es derzeit
nur in besonderen Fällen zum Einsatz kommt und nicht
als Hauptansatz der amerikanischen
Strafverfolgungsbehörden. Im Jahr 2019 übernahm der
damalige Generalstaatsanwalt William Barr mit dem
Programm „DEEP“ (Disruption and Early Engagement
Program) die Vorverfolgung von Straftaten offiziell
in die Politik des Justizministeriums. Seitdem
stützt sich der Rahmen der Regierung Biden für die
Bekämpfung des inländischen Terrors weitgehend auf
die Kriminalitätsvorbeugung und zielt darauf ab,
dort weiterzumachen, wo Barr aufgehört hat. Um ein
wirksames System zur Verbrechensvorbeugung zu haben,
braucht man die notwendige Infrastruktur. Diese
Infrastruktur wird derzeit von mehreren Unternehmen
mit offenkundigen Verbindungen zu den Geheimdiensten
bereitgestellt, wie „Mark43“, „Carbyne“ und
„Gabriel“.
Doch während „Mark43“
und „Carbyne“ auf die Strafverfolgungsbehörden bzw.
Notdienste abzielen, installiert „Gabriel“ die für
die Verbrechensvorbeugung erforderliche
Infrastruktur direkt an Orten der Wirtschaft, der
Freizeit, des Lernens und des Gottesdienstes. Der
Schwerpunkt des Unternehmens – Schulen, Gotteshäuser
und Gemeindezentren – sind Orte, die normalerweise
keine derartig invasive Technologie kaufen würden.
Dennoch hat Gabriels angstgetriebenes Marketing, das
sich auf Massenerschießungen konzentriert (und in
dem sich die eigenen
Marketingbemühungen von „Carbyne“
bemerkenswert widerspiegeln), einige dazu
veranlasst, sich darauf einzulassen.
Hier kommt der „anonyme Philanthrop“ ins Spiel, der
am Anfang dieses Artikels erwähnt wurde. Berichten
zufolge stellt dieser „anonyme Philanthrop“
das Geld zur Verfügung, das benötigt wird, um
Gabriels Produkte in Schulen, Gotteshäusern und auf
dem Campus in den gesamten Vereinigten Staaten
„kostenlos“ zu platzieren. Wie die israelische
Website „No Camels“ berichtet, teilte
Sherizen mit, dass „die Vision des
Philanthropen darin besteht, jede einzelne Schule
und Synagoge abzudecken und alle auf dieselbe
Plattform zu bringen“ – was für ein Segen für
Gabriels „Netzwerkeffekt“ und seine weitreichenden
Ambitionen im Pre-Crime-Bereich.
Die Anonymität dieses „Philanthropen“ ist
bemerkenswert, da der Begriff „Philanthrop“ seit
Generationen dazu benutzt wird, den Ruf von
notorisch korrupten und skrupellosen Geschäftsleuten
zu verschleiern. Erinnert man sich an den Fall
Jeffrey Epstein, so wurde der mit den Geheimdiensten
in Verbindung stehende Pädophile weithin als
„Philanthrop“ gepriesen, bevor seine verdeckten und
illegalen Aktivitäten bekannt wurden. Es stellt sich
auch die Frage: Welcher „Philanthrop“ würde eine
Überwachungsinfrastruktur in jeder Schule des Landes
wollen? Die von Gabriels Mitbegründer gelieferte
Geschichte könnte leicht eine Tarnung für dieselben
Geheimdienste sein, die hinter Gabriel und
verwandten Unternehmen stehen, und wir täten gut
daran, die Technologie, die zur Untersuchung und
Überwachung unserer Kinder und unserer
Gemeinschaften eingesetzt wird, genauer unter die
Lupe zu nehmen.
Die thailändischen Beamten der Technology Crime
Suppression Division (TCSD)
haben zwei Personen verhaftet, die sich in das
Computersystem eines Energy-Drink-Unternehmens
gehackt haben, um Informationen zu stehlen, die
es ihnen ermöglichen sollten, Preisgelder von
einem Mobiltelefonanbieter zu erhalten.
Die TCSD-Polizei leitete eine Untersuchung ein,
nachdem sie Beschwerden von der
Energy-Drink-Firma und von True Money erhalten
hatte, die den Verdacht äußerten, dass die
Systeme der Energy-Drink-Firma gehackt worden
waren, um Zugang zu mehr als 300.000 Codenummern zu
erhalten, die auf den Rückseiten der
Energy-Drink-Verschlüsse aufgedruckt sind, um
über True Money Wallet Preisgelder zu beantragen.
Dem TCSD gelang es, die
beiden mutmaßlichen Hacker, den 29-jährigen “Somprasong” und den
28-jährigen “Watchanan”,
ausfindig zu machen und gerichtliche
Durchsuchungsbeschlüsse für ihre Wohnsitze zu
erwirken.
Somprasong gab zu, dass er für das Hacken des
Computersystems des Energy-Drink-Unternehmens
verantwortlich war, um die Codenummern zu
stehlen.
Diese wurden dann an seinen Komplizen Watchanan
weitergegeben, um das Preisgeld zu kassieren.
Er gab an, dass beide arbeitslos seien und das
Geld benötigten.
Beide wurden wegen Betrugs, Hackens und Störung
eines fremden Computersystems angeklagt.
Spionage mit Kameras an Gymnasium in
Luzern 29.3.2023: weil die kriminelle Mossad-Antifa die
Jugendlichen zu Sachbeschädigungen anstiftet: «Junge selbst Schuld»: Luzerner Gymi hat mehr Kameras
als ein Knast
https://www.nau.ch/news/schweiz/junge-selbst-schuld-luzerner-gymi-hat-mehr-kameras-als-ein-knast-66460869
Ein Luzerner Gymi hat mehr Überwachungskameras als manche
Gefängnisse. Anwohnerinnen finden das gerechtfertigt.
Das Luzerner Gymi
Alpenquai verfügt über 23 Überwachungskameras.
Das sind mehr
Kameras als in so manchem Gefängnis.
Anwohner der Stadt
Luzern haben Verständnis für die kontroversen
Vorkehrungen.
Vandalismus und
andere Straftaten sind auch an Schweizer
Schulen ein Problem. Um diesen vorzubeugen,
ergreifen mehrere Luzerner Schulen zunehmend
kontroverse Mittel: Die Rede ist von
Überwachungskameras.
Während die meisten
Kantonsschulen keine oder nur wenige dieser
Geräte angebracht haben, sind es bei der
Kantonsschule Alpenquai deren 23. Beim
Berufsbildungszentrum Bau und Gewerbe sind es
sogar 26!
Gleichzeitig haben die
Justizvollzugsanstalten Grosshof und
Wauwilermoss «nur» 22 respektive neun Stück
installiert. Dies berichtet die «Luzerner
Zeitung» unter Berufung auf die öffentliche
einsehbare Liste zur Videoüberwachung in
kantonalen Einrichtungen.
Ob die Überwachungsmassnahmen
für rote Köpfe sorgen? Im Gegenteil: Anwohner
der Stadt Luzern haben Verständnis dafür.
«So kann Vandalismus bekämpft
werden»
So sagt etwa Anwohnerin
Daniela: «Ich finde das richtig. Das
Littering und das Kaputtmachen haben so
massiv zugenommen in unserer Gesellschaft.» Die
Kameras seien schlicht nötig, damit die
Schuldigen eruiert werden könnten.
«Bis zu einem gewissen Mass»
hat auch die Luzernerin Verena Verständnis. «Die
Jungen sind selbst schuld, wenn sie nicht
wissen, wie man sich benimmt und Dinge kaputt
machen.» Die Jungen würden sich damit selbst ein
Bein stellen, sagt sie.
Anwohnerin Annemarie kann die
Überwachungsmassnahmen grundsätzlich ebenfalls
nachvollziehen: «Ein Stück weit habe ich
Verständnis. So kann Vandalismus bekämpft
werden.» Aber sie empfindet die Angelegenheit
zugleich als «heikel».
«Es ist wichtig, dass die
verantwortlichen Personen die Datenschutzregeln
einhalten», so Annemarie. Das Videomaterial
dürfe ausschliesslich dafür benutzt werden,
Übeltätern auf die Spur zu kommen.
Kriminelle Spionage in der Schweiz gegen
Luca Hänni+Christina Luft 30.3.2023: Mit 40 Zelten vor
dem Haus - mit Drohnen vor den Fenstern - und
Spionagefotografen hinter Mülleimern: voll
psychopathisch-kriminell: «Sing meinen
Song»: Luca Hänni spricht über seine geheime
Verlobte
https://www.nau.ch/people/aus-der-schweiz/sing-meinen-song-luca-hanni-spricht-uber-seine-geheime-verlobte-66463166
In der TV-Show «Sing meinen Song» spricht Luca Hänni
über seine Beziehung zu Christina Luft. Er verrät, wie
er die Beziehung so lange geheim halten konnte.
-- Luca Hänni hat seine Beziehung zur Profitänzerin
Christina Luft lange geheim gehalten.
-- Mittlerweile sind die beiden verlobt.
Luca Hänni gilt mit seinen 28 Jahren bereits als Schweizer
Ausnahmetalent. Doch der Weg an die Spitze der
Musikindustrie war für ihn nicht immer einfach...
Über Nacht ist Luca Hänni damals zum Star geworden. Sein
Talent konnte er zuerst in der deutschen TV-Show «DSDS»
aus dem Jahr 2012 beweisen. Seitdem geht es für ihn steil
nach oben.
Plötzlich hatte der damals 16-Jährige keine ruhige Minute
mehr. 40 Fans zelteten auf der Wiese vor seinem
Elternhaus, erinnert sich Hänni in der 3+-Show «Sing
meinen Song».
Tag und Nacht warteten sie vor dem Anwesen und hofften,
einen Blick auf den Teenie-Star zu erhaschen. Hänni
erinnert sich: «Mein Kinderzimmer war im Erdgeschoss,
deshalb musste ich immer die Rollladen ganz runterlassen.
Es war einerseits schön, aber auch überfordernd.»
«Sing meinen Song»: Luca Hänni spricht über «düsteres
Jahr»
Nach dem «DSDS»-Hoch kam das grosse Tief: Sein drittes
Album floppte und Luca Hänni sah sich plötzlich mit
existenziellen Ängsten konfrontiert. «Wenn ich
zurückdenke, war das wirklich ein düsteres Jahr. Ich
wollte es allen Kritikern beweisen und dachte kurz:
‹Scheisse haben sie recht? Muss ich jetzt aufhören?›»
Dann der erlösende Anruf aus Deutschland: RTL wollte ihn
2016 bei der Show «Dance Dance Dance» dabei haben. Hänni
gewann und es folgten Auftritte mit Schlager-Queen Helene
Fischer (38).
Christina musste sich einsperren
2020 machte Luca Hänni nochmals bei einer Tanzshow mit –
«Let's Dance». Hier lernte er seine grosse Liebe Christina
Luft (33) kennen.
Lange brodelte die Gerüchteküche: Sind sie nun ein Paar,
oder nicht? Da Luca und Christina sich erst einmal besser
kennenlernen wollten, wollten sie ihre Liebe aber vorerst
geheim halten.
Bizarr: Als die Profitänzerin zwei Monate bei Luca wohnte,
musste sie sich mit geschlossenen Rollladen in der Wohnung
einsperren. Es flogen Drohnen vor dem Fenster
vorbei und Fotografen lauerten hinter den Mülleimern.
Hänni: «Es war eine Tortur. Ich ging alleine Einkaufen.»
Hännis vorherige Beziehungen gingen auch wegen der grossen
öffentlichen Aufmerksamkeit in die Brüche. Bei Christina
sei aber von Anfang an das Verständnis da gewesen. Heute
sind die beiden verlobt und wollen bald heiraten. Auch ein
Liebes-Nest in Thun haben sie sich bereits gekauft.
Spionage mit Staatstrojaner 30.3.2023: PEGA-Untersuchungsausschuss:
Staatstrojaner haben schreckliche Folgen für
Betroffene
https://netzpolitik.org/2023/pega-untersuchungsausschuss-staatstrojaner-haben-schreckliche-folgen-fuer-betroffene/
Die Überwachung mit Staatstrojanern wie Pegasus stellt
weltweit das Leben von Menschenrechts-Aktivist:innen auf
den Kopf. Betroffene aus Palästina und Westsahara
schildern dem EU-Parlament eindrücklich die schrecklichen
und schädlichen Folgen. Wir veröffentlichen ein
inoffizielles Wortprotokoll.
Der PEGA-Untersuchungsausschuss im Europaparlament
wollte am 9. Februar eigentlich die geopolitische
Dimension von Staatstrojanern erörtern. Doch das
erste Panel musste vertagt werden, weil es mal wieder zu
technischen Problemen mit den Übersetzenden kam.
Bevor die Anhörung unterbrochen werden musste, kam die
Menschenrechtsaktivistin Aminatou Haidar aus der
Westsahara zu Wort. Haidar schilderte eindrücklich, wie
die mutmaßliche Überwachung marokkanischer Behörden ihr
Leben auf den Kopf gestellt hat. Sie hatte schon ihr
ganzes Leben das Gefühl, überwacht zu werden, weil sie
sich für die Rechte der maurischen
Ethnie der Sahrauis eingesetzt hat. Aber seitdem
sie weiß, dass sie auch mit
Pegasus angegriffen wurde, hat sich ihr Leben
völlig verändert:
[Das Hacken meiner zwei Handys mit dem Staatstrojaner
Pegasus] hat sich auf alle meine Aktivitäten im
täglichen Leben ausgewirkt. Jetzt weiß ich, dass die
Folgen für meine Familie und meine engen Freunde
äußerst schrecklich sind. Sie mussten alle ihre
Kontakte mit mir einschränken aus Angst, dass auch
ihre Geräte von Pegasus erfasst werden. Ich fühle mich
nicht mehr sicher, wenn ich mit meiner Familie über
irgendetwas spreche, das mein Privatleben betrifft,
oder wenn ich zu genau weiß, was in ihrem Leben
geschieht.
Im zweiten Teil der Anhörung sprach unter anderem der
Rechtsanwalt Salah Hammouri. Er vertritt
palästinensische politische Gefangene für die
Menschenrechtsorganisation Addameer. Hammouri berichtete
den Abgeordneten von der Situation für
Menschenrechtsaktivist:innen in Palästina – und wie er
und seine Kolleg:innen mit Pegasus angegriffen wurden.
Auch Hammouri sprach von „aggressiven und schädlichen“
Folgen der Pegasus-Angriffe für ihn als Privatperson und
seine Familie, aber auch in seiner Position als Anwalt.
Schließlich müsse er davon ausgehen, dass die
Überwachung seines Handys auch unmittelbar seine
Mandant:innen gefährdet habe. Er forderte dringend klare
Regeln, um Menschenrechtsaktivist:innen,
Journalist:innen und politische Aktivist:innen auf der
ganzen Welt zu schützen.
Peggy Hicks vom Büro des Hohen Kommissars der Vereinten
Nationen für Menschenrechte (UNHCHR) in Genf, begrüßte
die Arbeit des Ausschusses und signalisierte ihre
Unterstützung für die
vorläufigen Empfehlungen. Für UNHCHR geht es beim
Einsatz von Überwachungstechnologie letztlich um Macht,
also: wer besitzt die entsprechenden Tools und wer eben
nicht. Gleichzeitig sollten die Erkenntnisse des
Ausschusses nicht überraschen, so Hicks.
UN-Menschenrechtler:innen warnen bereits seit Jahren vor
„extralegalen Überwachungsinstrumenten“. Hicks
wiederholte dann auch eine der inzwischen häufig
gehörten Forderungen: Es benötige ein sofortiges
Moratorium für den „Handel und Transfer von
Überwachungstechnologie“, bis es eine hinreichende
Regulierung gebe.
Panel 1: Aminatou Haidar (Sahrawi human
rights activist), Madjid Zerrouky (Journalist at Le
Monde), Rosa Moussaoui (Journalist at l’Humanité) Panel 2: Salah Hammouri (Lawyer and human
rights defender), Peggy Hicks (Director, Office of the
United Nations High Commissioner for Human Rights)
Jeroen Lenaers (Chair): Dear
colleagues. Good afternoon, everybody. It’s a couple of
minutes after three, so I propose we start our meeting
by welcoming all the full and substitute members of our
PEGA committee and to inform you that we have
interpretation today in German, English, French,
Italian, Greek, Spanish, Hungarian, Polish, Slovakian,
Slovenian, Bulgarian and Romanian. If there are no
comments on the agenda, I consider it approved and we
will move immediately into point two of our agenda,
which is the hearing on the geopolitics of spyware.
Now, following up on the hearing organised by PEGA in
December on spyware used in third countries and
implications for EU foreign relations. Today’s hearing
is focusing on geopolitics of spyware and will have to
panels to participate in the first panel focused on the
use of spyware, specifically in relation to Morocco. We
will have the following speakers who are all remotely
connected. We’ll have Ms. Aminatou Haidar, who is a
human rights activist and advocate for the independence
of Western Sahara, who has received, among others, the
alternative Nobel Prize and was targeted by Pegasus.
We’ll have Mr. Madjid Zerrouky who is a journalist at Le
Monde covering the Maghreb region and who has worked
intensively in the investigations of forbidden stories.
And we’ll have Ms. Rosa Moussaoui, who is a journalist
at l’Humanité and who writes regularly about Morocco and
was also targeted by Pegasus in relation to her
coverage.
I will give each of the speakers the floor for about 10
minutes, after which we will open the floor for
questions and answers kind of request to the members in
the room. If you want to participate in a Q&A,
please indicate so before the end of the final speaker
so we can immediately have a good look on the speakers
list. Without further ado, I would immediately pass the
floor to Ms. Aminatou Haidar for 10 minutes.
Aminatou Haidar (Sahrawi human rights activist)
: Good morning, everyone. Ladies and
gentlemen. I’d like to begin by really thanking the
Secretariat of this Investigative Committee on spying on
Pegasus spyware, and specifically the political groups
that suggested I might be one of the speakers during
this very important public hearing. I hope that the
hearing will contribute to contribute to the positive
work of the Investigative Committee on the use of
Pegasus by word spyware and any type of similar activity
within the European Parliament. I would like to
underscore the importance of shedding light on this
criminal activity as carried out by some undemocratic
countries like Morocco.
I’d like to begin by explaining, introducing myself. My
name is Aminatou Haidar. I am a human rights activist in
Occidental, and I have been committed ever since a very
young age for peaceful combat, for the independence of
my country to Occidental. And that is how at 20 years of
age I was assigned to a forced disappearance, torture,
and arbitrary detention. I was also a. Fired from my job
in 2005 and. Thrown out of my country in November to own
2009 as well as. This was against my will without my
passport and on an aircraft that was on its way to
Lanzarote in the Canary Islands. My children have also
been targeted by this repressive Moroccan policy.
Now, as a recognition of what is the rightful cause of
my people, the Sahrawi people, and to encourage my
activity in this peaceful combat in favour of legitimate
rights. Several NGOs and international NGOs, as well as
state organisations have given me prizes, human rights
prizes, for example, the Juan Maria Banderas that has
been given out by Singer in 2006 in Madrid, the Silver
Rose Prize that was handed out by Soledar and also this
was celebrated in the European Parliament in 2006 and
2010. I also was nominated for the Sakharov Prize as
well as the Nobel Prize in 2008.
Now turning to the conference, the subject of our
conference this afternoon, I would like to really assure
you that. I was a since 1991 in June and since my
liberation under constant phone tapping and surveillance
by the intelligence and secret services in Morocco. And
this was used by Morocco to limit my freedoms. There
were serious violations of my rights following the
Pegasus attack. I recall very well that, and I remember
very well that I received a message from Apple that
tipped me off to this surveillance. And then I was
contacted by Right Livelihood Foundation, and I sent the
Apple message to them. The RLA foundation, contacted
Amnesty International and asked for their advice.
Amnesty then requested that we contact directly the
technical laboratory of the Digital Security Office of
Amnesty International. Indeed, I personally contacted
the in the second week of January 2020 to this office,
and then we immediately began the procedure to analyse
my telephones. An iPhone six and iPhone eight.
And just a few days later, I was contacted by the head
of the Laboratory of the Digital Security Office of
Amnesty International. That informed me that the two
devices, the two telephones had been infected and that
there were traces of the Pegasus spyware, spyware that
were detected on both telephones and that it was
relatively recent from November 2021. That means that
just a few months after the scandal erupted and that the
protests were carried out on a national international
level, that and after this information had been
published by Amnesty International.
So, I publicly accused Morocco and specifically their
intelligence services, DGED and DGST. They have
continued to carry out surveillance on me. Within the
context of Amnesty International’s work on the subject.
Amnesty International was also contacted by the Moroccan
authorities, as well as the Israeli company, NSO.
Now we know in Morocco that they were continued to not
give the correct answer to the actions that they carried
out against me and Amnesty International. Nonetheless,
the Pegasus spyware. Case has gone beyond any limits
that we have seen to date.
And now I’ve seen that despite myself, all my habits
have changed. And that has a huge consequence on my work
as a human rights defender. It has also affected all of
my activities in my daily life. Currently, I know that
the consequences are extremely awful for my family as
well as for my close friends, and they have had to limit
all of their contacts with me and avoid it being under
surveillance via their telephones and for fear that
their devices are also covered by Pegasus.
Personally, I’ve always had the impression that I’ve
been under surveillance for the entire my entire life
and every single day. Now we know that my activities and
my way of kind of communicating have completely changed.
I no longer feel that I’m in safe to speak about
anything related to my personal life with my family or
to know precisely what is happening in their lives.
So, I know that this scandal could put me and my life
in danger. We’ve also taken additional measures to make
sure that we are protected. Whenever I share any
information. I am very careful to not use my telephones.
In fact, even if it says that it is a safe connection, I
am extremely careful to disseminate any information
because we knew that we were the subject of a spy of spy
activities, even prior to understanding that the spyware
was installed in the phone.
Now, when I would contact my colleagues, my Sahrawi
colleagues, I have taken great care to make sure that
this is the case significantly. Now, the measures that
I’ve taken, it’s extremely difficult to explain
precisely, but I know that the two phones that were
infected by Pegasus spyware, I know that this would that
I that I have to always make sure that I do not use
those, but disconnect from Wi-Fi at any time and to make
sure that the phones that I do use are always extremely
far away from me, are in another room of my house.
Ladies and gentlemen, I have been a victim of digital
spyware with the use of the Pegasus spyware. And
therefore, I would like to communicate to you as follows
First and foremost, we must speak out publicly against
these digital spy activities and the very serious human
rights violations against human rights activists, as
well as innocent civilians, civilians. This is extremely
urgent. The European Parliament, the United Nations, as
well as any international organisation, must take
deterrent measures that are serious and urgent to be
able to hold those responsible to account.
It is also urgent to open an investigation to determine
exactly who used the spyware and if it was a danger for
our lives and those people that are around us and for
our families and our children, for example, as well as
for those activists and the Sahrawi community.
Now, we also need to make sure that we slap sanctions
on any of the corporations that underpinned the
development of the spyware.
Finally, it is impossible to understand how a country
like Morocco that is recognised by the UN and other
international organisations as a country, how it could
carry out these huge violations of human rights and the
occupied Western Sahara? And how is it possible that
they have this spyware, including Pegasus and other
types of software with similar functions of functions?
And we need to make sure that sanctions therefore are
put in place against these actions. Thank you very much
for your attention.
Jeroen Lenaers (Chair): Thank you very
much, Ms. Haidar, for, I think, a very, very impressive
contribution. It’s, of course, not the first time we
speak to a victim of spyware in this in this committee.
But every and each individual story always has an
impressive impact. And therefore, I really want to thank
you for also sharing your personal story here today. I’m
sure there will be many questions for you later. But
first here from our other two panellists, and we start
by giving the floor to Mr. Zerrouky. You have the floor
also for 10 minutes.
Madjid Zerrouky (Journalist at Le Monde) :
Good afternoon. Good afternoon to everybody. I hope you
can hear me properly. Thank you for this invitation. I
think. The person who spoke before me has indicated very
clearly what this type of spyware Pegasus spyware has as
personal consequences and social life, political, public
personal life of the victim. So, I think what we’ve just
heard is very important. I wanted to. Come at this from
my experience, as if you like, as a third party and
thankfully not as a victim.
Based on my journalism work, I know the consumption on
forbidden stories with 17 international countries coming
together on Pegasus was one group that I worked with. It
was Pegasus, but it could have been something else. We
focussed on Pegasus when because we had access to the
data on this software, well, it was leaked to us.
First of all, let me just share our initial feelings
when we were faced by this information about Pegasus.
First of all, we were just really overwhelmed. Many of
our colleagues were just blown over to have this
industrial level of spyware. We were expecting
everything but that we had access. To this software.
From the information we got, there were 50,000 phones
around the world being spied on over a period of two
years. And it was this was only partial data that we
got. So, we were only seeing the tip of the iceberg.
So, this was massive espionage of personal telephones
by authoritarian states. Of course, we can talk about
other states after. Earlier, we spoke about Morocco, but
you could talk about Rwanda, India and many other
countries. So that massive spying against human rights
defenders, but political opponents, journalists, civil
society within their countries in Morocco, for example,
to refer to the example that was just shared with us,
they were spying on people at home, but also abroad
because people were targeted in France and Spain.
Rwanda, for example, spied on people in the UK. If I
recall. And there were states that were even spying. On
people who are actually loyal to them. In the case of
Morocco, there were members of parliament, politicians
of the employers’ associations. When you’re talking
about 50,000 people? Well, it’s not much when you
compare it to the whole of humanity. But when you talk
of many thousands of people who are part of the
political, economic and social elites or civil society
personalities…. [continues in French]
Jeroen Lenaers (Chair): Sorry, Mr.
Zerrouky. I’m not sure if there’s a problem with the
English interpretation or it’s just my…
Interpreter : There’s a problem with
the sound of the speaker.
Jeroen Lenaers (Chair): There’s a
problem with the sound of the speaker. Is it impossible
to to interpret? Just one second. Okay. There’s a
problem with the sound. So apparently, it’s not good
enough to interpret into English or into any other
language. It’s a recurring issue. I’m getting quite fed
up with this, to be honest. I’m not sure if there is a
possibility to finish your contribution in English or if
not, we will do our best in in French. And of course,
the questions are going to be asked from the colleagues
can be interpreted in all the languages. So that’s not a
problem. But for your presentation and for the answers,
there is there is a problem. So, I’m not sure if you
have an availability to do it in English. If not, we
will.
Madjid Zerrouky (Journalist at Le Monde) :
I would prefer in French, honestly.
Jeroen Lenaers (Chair): I understand.
I’m looking. Looking at the room. I get some thumbs up
for the French. On va essayer en français. Et doucement,
s’il vous plait.
Madjid Zerrouky (Journalist at Le Monde) :
[My translation, editors note] Uh, no. I was saying that
this software had also, unfortunately in some cases,
been used for the commission of very serious crimes or
misdemeanours that have targeted opponents, including in
the Khashoggi case where his entourage had been
monitored by Pegasus before the fate that was meted out
to him. Before the sad fate that was rendered to him,
that is, his disappearance in the Saudi embassy in
Istanbul. There is also a citizen of the United Arab
Emirates who was intercepted while trying to escape from
her country on the basis of eavesdropping by Pegasus.
So, the other question that arises with the circulation
of this type of surveillance software is that of the
export and sale of intrusive technologies that are
carried out without any effective control in terms of
international rules and laws. Because when we talk about
Pegasus or others, it is a weapon. In fact, it is a
weapon of war, it is a digital weapon. Except that it is
not at all subject to international laws which, despite
all their limitations, are supposed to regulate the arms
trade. So, it is something that circulates in a way.
What’s more, we’re talking about private companies, in
particular, we’re talking about networks of private
companies that sell this type of software to state
actors, whoever they may be, without any control.
So, it falls into the hands of states that we’re going
to call not very recommendable second, that is to say
authoritarian states of dictatorship. Let’s call it what
we want, but there is also a European component,
including in European states that are supposed to be
states of law or democratic states, since from memory,
it seems to me that there are four countries in the
Union that are suspected of having illegally used
Pegasus-type software against political figures in
particular. I am thinking of Hungary, Poland, Spain and
recently Greece with a software called Predator. This
means that even European states or states that are
supposed to be states governed by the rule of law are
not protected against the abuses of this type of
software, which gives a very simple capacity, which is
very easy to use, and which makes it possible to spy
very easily and perhaps also to act on security, police
or even political institutions, much simpler acts than
before, tapping someone’s phone which implied a judicial
authorization or an infrastructure which meant that you
couldn’t do that very easily and there were safeguards
and I just wanted to finish.
I think that the real question that arises, whether at
the international level, at the European level or in
each of our countries, is the urgent need to establish
safeguards to regulate and control the use of this type
of software. I know that there is a debate about a
moratorium on the use of this type of tool. Well, I’m
not going to be, I was going to say I don’t want to be
naive, so I’m not sure that it can happen. But that’s
fine in principle. But in any case, I think that there
is a real need for controls and control by independent,
judicial authorities, especially because this type of
software is used in almost all European countries. Who
can we understand?
Yes, it can help to fight against organized crime,
terrorism, etc. But we see that there are abuses,
including in our countries and elsewhere. But on the
other hand, we see that there are abuses, including in
our countries and elsewhere. I’m not talking about that
because the example of Morocco and authoritarian
countries was cited. But in any case, this new era of
spyware has arrived in a world where everyone is
equipped with a phone, a smartphone, a laptop. We all
have that part of our life in fact, in a social and
personal life that often in the hands of phone, make
that we enter a possible era of extremely dangerous
surveillance at the level of our societies and that
there is a certain democratization of the surveillance,
I was going to say not. Then there is this software that
allows any state, sometimes a small state, or any
security or police institution to put a large number of
people under surveillance without necessarily having any
control. That’s what I wanted to tell you to open the
debate. Thank you.
Jeroen Lenaers (Chair): Thank you, Mr.
Zerrouky, and apologies for the fact that we couldn’t
have interpretation for your message in other languages.
I hope everybody understood that. It baffles me how
everybody in this room is perfectly able to understand
in French what you were saying, but somehow, it’s
impossible to interpret it into other languages. And I
will write another letter of complaint about the
situation because it really is starting to be more
ridiculous than it should be.
So, I really apologise to you, and I would really call
for some sort of effort and cooperation here. We move on
and I pass the floor to Ms. Rosa Moussaoui for 10
minutes as well, please.
Rosa Moussaoui (Journalist at l’Humanité) :
Good afternoon. I hope you can hear me…
Interpreter : I think it’s the same
problem.
Jeroen Lenaers (Chair): Excuse me,
miss, could you give us one moment? Because apparently
there are, again, technical issues. Could somebody
please indicate what the problem is, at least, from the
interpreter’s booth?
Interpreter: There’s background noise
that makes it impossible to interpret.
Jeroen Lenaers (Chair): Okay. One. One
second. They will try to sort this out. Okay. We’re
going to try again and see how we get on.
If there is no interpretation for our guest speakers
who are participating remotely, I don’t think there’s
any other possibility than to just at some point end the
meeting and try to organise it for some other time
because we have language rights for our members. It is a
responsibility for all of us, including the
interpreters, to make sure that those language rights
are upheld. And if we can only listen to the discussion
in French, this is not the way we were going to organise
our meeting.
So once again we try once again with Ms. Moussaoui to
start your contribution and fingers crossed that we can
also understand you in different languages. Thank you.
Rosa Moussaoui (Journalist at l’Humanité) :
[My translation, editors note] Thank you. These
technical problems are indeed detrimental. I don’t know
if you can hear me better now, if these are better
conditions to be able to interpret my words. First of
all, I would like to thank the members of this committee
for the opportunity to be heard as a journalist on
cyber-surveillance, which is a serious violation of
human rights.
Interpreter and Lenaers: [Inaudible,
editors Note]
Jeroen Lenaers (Chair): … It’s a
contribution because I can hear you perfectly in French.
And if my French was a bit more fluent, I could
interpret you myself. But apparently, for our
interpreters, this is not enough. So, I’m really sorry.
But for the participants who are remotely connected
today, I’m afraid we’ll have to reschedule to another
moment. And I will take this up with the with the
hierarchy in the European Parliament to finally find a
solution for this. And not all of our members can
understand you in French, and some of the nuances of
your contributions might be lost. And this is not the
way I want to preside over this meeting.
So, I really, really do apologise from the bottom of my
heart because I feel very, very bad about having to do
this, but I see no other way in the current
circumstances.
Now for the second panel we have today, we have one
guests who is here in the room. So, my proposal would be
that we invite our guests to the podium to make his
contribution, and then we will see for to find a new
date where hopefully we can either have better
connections or better cooperation or an in-room presence
by our guests. Ms. In ’t Veld.
Sophie in ’t Veld (Renew): Yes. Thank
you. Thank you. Chair. I know that the secretariats are
doing everything they can, but this is indeed not the
first time, and it’s now the fourth or fifth time. It’s
really annoying.
In particular, as we were very keen to hear two
speakers, not least in light of the fairly, let’s say,
remarkable contribution that we received from the
Moroccan government. I was very keen to hear the
testimonies of our guests today. So, I hope that we can
we can schedule a hearing at the shortest possible
notice, preferably already next week in Strasbourg.
Jeroen Lenaers (Chair): No, I fully I
fully agree with that. And once again, apologies to our
guests, but I hope that it’s also important for you that
your message is clearly, clearly heard by all members of
the parliament, even those that are not fluent in in
French. And once again, I apologise and I will do
everything necessary to make sure we can do a rain check
of this meeting as soon as possible, and we’ll try to
plan that for next week in Strasbourg.
Then I propose we take a five minute break and then we
start in 5 minutes with our guests from the second panel
with once again, my apologies.
Jeroen Lenaers (Chair): Okay, Dear
colleagues, apologies for the situation we’re in today,
but we’ll continue with our second panel and our first
speaker of our second panel who is joined, who joins us
here in the room. So that should normally work is Mr.
Salah Hammouri, who is a lawyer and a human rights
defender. So, without further ado, I will pass you the
floor, Mr. Hammouri, for about 10 minutes, and then we
can open the floor to questions and answers, please.
Salah Hammouri (Lawyer and human rights
defender): Thank you. Good afternoon to
everyone here. Thank you to this committee for having
given me the floor, allowing me to witness, to give, to
bear witness about what’s happening to me and other
human rights defenders in Palestine.
Let me introduce myself. My name is Salah Al Hammouri.
I am Franco-Palestinian, born in Jerusalem. I’m a
lawyer, a human rights defender, and a lawyer for
Palestinian political prisoners. In the case of
Addameer, where we defend human rights and defend
Palestinian political prisoners.
Because of the Israeli occupation that has lasted over
22 years. I was wounded in the leg quite early in the
day. Then I spent ten years in Israeli prisons for
having defended or spoken up for human rights and spoken
out for the rights of Palestinians.
Today, I am here not to tell you only about what has
happened to me, but to also tell you about what’s
happened to other Palestinians, colleagues of mine, who
unfortunately do not have the opportunity to be able to
tell you about what has happened to them.
I discovered by chance that my telephone had Pegasus
spyware. What happened was, was that the al-Haq human
rights organisation is the one colleague, as I said,
found there was a problem in his with his phone and he
was contacted by front line defenders. They analysed his
phone and discovered the Pegasus spyware on his phone
and following their advice, our telephones, all our
telephones were then analysed and in October, I send my
phone to frontline defenders, and they discovered that
in October that I’d had the Pegasus spyware on my phone
since April.
And I knew this when frontline defenders sent the
analysis to the lab of Amnesty International and they
confirmed the presence of the Pegasus spyware on my
phone.
So, in October, my phone was discovered to be infected.
And my organisation, Addameer, was ruled illegal by the
Israeli government and my resident card of Jerusalem was
also annulled. And in one week I was attacked three
times. And I think none of this was by chance.
The influences of this espionage system or the effects
of this were very aggressive against me and deleterious
to me as a lawyer, as you know, personally. As you can
imagine, my private life messages whenever I use my
microphone, my photographs, my entire private life was
infiltrated by this spyware in my phone. And this was
because I was a defender of human rights as a lawyer for
political prisoners.
I was not the only person at risk because of this
espionage. At that time, I was in daily contact with the
families of political prisoners. I was in daily contact.
With the prisoners I was working for in jail. There was
a lot of information about the various files. There were
witnesses that were put a danger. There were illegal
military actions by the police and these witnesses were
at risk. I don’t know. Whether. This led to the lies
that that we find in the file that the Israelis security
forces are saying that they have against me. I was in
house arrest for over two years based on a secret file,
and no one knows what’s in that file. I think that the
presence of the Pegasus spyware definitely led to
putting information, false information into that file.
That the Israeli occupiers then used against me.
I think that today I am here to say that the European
Parliament must come up with rules that help to protect
people. This spyware should be stopped. People who are
responsible for its use. Against human rights activists,
against journalists, against political opponents around
the world. Well, they should be protected. And I think
we should really work with civil society around the
world that has helped to uncover this system, with
Access Now, citizens, with Citizens Lab, with Amnesty
International, so that we can stop this harassment
against human rights activists. Thank you.
Jeroen Lenaers (Chair): Thank you.
Thank you very much for being with us today and for your
very important contribution to our panel today. Since we
are not yet connected with Peggy Hicks, who is our
second guest in the second panel, I would propose we
start the round of questions, so we can really focus on
your contribution here today, and then afterwards we’ll
do a round with Peggy Hicks as well. So, we’ll start
with our rapporteur Sophie in ’t Veld and if anybody
else would like to take the floor please indicate so.
Sophie in ’t Veld (Renew): Yes thank
you Chair and thank you Mr. Hammouri, for your
testimony. A few questions.
First of all, I’d like to better understand the legal
context. Are you in any way, let’s say at least on
paper, do you have any legal protection, do you have
rights, the right to legal remedy. What laws are
governing the use of spyware? Because we have heard on
several occasions that the Israeli authorities, when
they are using spyware in Israel, I mean there was this
big scandal where allegedly the police had used spyware,
but apparently, they can freely and without limitations,
use spyware on Palestinian citizens. Can you say
something about that?
Secondly, I would expect that in any legal system the
profession of lawyer and client lawyer communications
are protected. In any case. So, then any interception of
a client lawyer communication would be unlawful unless
there is a let’s say, an imminent threat to national
security or something like that.
And can you say something about, you know, the
specificity of spyware is that it goes it goes beyond,
you know, regular eavesdropping. Regular wiretapping is
not just the use of the microphone and the camera. It’s
the fact that they have access to all your documents,
your files, the applications that you’re using and
everything. Can you say in what way have you noticed
that they have used that material, which they may have
obtained against you because you said that some material
has popped up in your file, for example, and that it had
been distorted, so it’s used against you to discredit
you or attack you or whatever. But can you be a bit more
specific about what kind of material and what kind of
distortions are we talking about? Thank you.
Salah Hammouri (Lawyer and human rights
defender) : As to the first question on the
legal protection. Unfortunately. In Israel. The legal
system, the Israeli legal system does not give the right
to Palestinians to bring charges. When it comes to the
use of spyware, specifically Pegasus spyware.
Now because I’m also French and part of the. Spying
took place in France whilst I was there during one of my
trips to France. That is how I was able to obtain the
right to press charges. I filed this complaint. Because
my phone had been infiltrated by spyware and therefore
was under surveillance on French territory.
The second question. As pertains to the issue related
to what is on my phone. For example, there were some
cases of my testimonials and I don’t necessarily use
them immediately, but I will use them in or have
intention to use them in the future for my clients
pictures, for example, or photos, information on my
clients, their depositions and all of that information
was there and would be available to me to be able to
defend these prisoners at a certain date.
Unfortunately, all of this information that was
obtained, contained in my phone, well, all of that was
suddenly made public or made available, it was
communicated. Accessible. It was no longer hidden, and
therefore this information was taken and picked up by
the Pegasus system that had infiltrated my phone.
Now, all of the defence then and the work that I had
done to compile a defence from my clients, all the work
that I carried out, it had been discovered. By those who
had used the system against me. Now, in my opinion, I
realised that we don’t really know for the time being
who exactly planted the spyware into my device. But I
think that the interest of doing that, those who would
have a motive, that’s quite clear. Anyone who would want
to know about the defence of those prisoners and all of
my clients’ secrets were then all of a sudden
compromised by those who had infiltrated my phone.
Jeroen Lenaers (Chair): Yes. Thank you
very much, Ms. Incir.
Evin Incir (Socialists and Democrats):
Thank you very much for being with us today and sharing
your testimony. And of course, I am really sorry to hear
about the attacks that you have been under.
I have a question on how many more people have been
victims of Pegasus in your organisation, but also other
organisations working within the same field that you
know of. Because I also heard from some ministries of in
Palestine that even the Palestinian Authority ministries
have also been under this kind of surveillance of
Pegasus. So yeah, my question is are there more of your
colleagues that have been victims of Pegasus? Thank you.
Salah Hammouri (Lawyer and human rights
defender) : Yes, unfortunately, when our
colleague Alok discovered his phone was infected. Many
organisations, civil society associations and the
Palestinian Authority had their phones checked. And in 5
am the Human Rights Defence Organisations released in
Palestine. We noticed that there was at least one person
in each association whose phone was infected by the
Pegasus spyware, and also in the Palestinian Ministry of
Foreign Affairs, there were people whose phones had been
affected by the system.
Hannah Neumann (Greens): Thank you.
And first of all, thank you for your testimony. And I
can understand your frustration, especially in your
professional work, if basically what you did over months
is shared with those who you wanted to use it. And I
have three different kinds of questions.
First of all, you mentioned that you were supported by
front line defenders, and you had the initial suspicion
that they are spying on you. So, I would just like to
better understand how Frontline supported you in finding
out that you were spied upon. And if there’s other kind
of support that you had wished for, that front line
could, for example, and not give you. So, if there is a
gap in support on this side.
And the second place and it relates to the question of
Sophie in ’t Veld. The moment you find out that you have
been spied upon, is there any authority, any interaction
point, or something in Israel where you could complain,
ask for more information and get some kind of redress
and remedy? I mean, is there something or are you
basically left alone and don’t know how to complain,
make this stop or start a formal investigation?
The third question relates more to the fact that we
know by now that you are not the only one in the
Palestinian territories, but that there are people like
a number of organisations and people being spied upon
with spyware. How did that change, or did it change at
all the kind of work you do, how you interact, how you
communicate with each other, basically knowing that all
the time you could be spied upon.
And the last question is more of a political nature. It
was the old Netanyahu government that allowed NSO to
export rather freely. There have been some restrictions
on the export licenses by the recent governments, which
was also the time that our delegation visited Israel.
And now we have a new Netanyahu government. Do you
expect, again, NSO, being able to export more freely or
do you expect them to stick to the more restrictive
approach that they had previously? Thank you.
Jeroen Lenaers (Chair): Yes, our
members ask a lot of questions. So, it’s good. It’s good
to write them down.
Salah Hammouri (Lawyer and human rights
defender): Well, the first question, the
support of front line defenders. It was thanks to them
that we discovered the fact that the software. Pegasus
software. Had been. Had infiltrated my system. And then
they contacted me on more than one occasion to analyse
the information on the phone, in the phone. And once the
of the phones went into their labs, the. Information was
analysed and that’s how they were able to uncover the
fact that the spyware had been wormed into my phone.
And since April. To be even ever more certain they
shared information. So, Amnesty International’s lab and
the Citizen Lab Association also carried out these
tests. They confirmed the fact that my phone, as well as
the phones of my colleagues, had been infiltrated. Three
big human rights associations. That confirmed this fact
that the system was installed and was installed on other
phones. And that’s precisely how we were able to
discover the whole thing.
Now. When it comes to the question of Israel, I believe
that the Israel Israeli government. Is not far from the
use of these systems. And I would even have reason to
believe that perhaps the Israeli government abetted the
use of this software, this Pegasus software.
Now, when we begin to understand the fact that the
Palestinian people are occupied, everything is done to
repress them and to find a way to sentence them. By way
of example, there are some 800 Palestinian prisoners
being held under administrative custody. Administrative
custody means that the Israeli army can arrest a
Palestinian based on secret information. Neither the
lawyer nor the person being held in custody can have
access to the information in the in the charges.
So, I believe that the use of Pegasus spyware against
Palestinian civil society is a part of a plot that goes
hand in hand with the administrative custody process, a
process because everything goes hand in hand in the
occupied territories.
I’m fortunate I have French citizenship, too, and
therefore, I can speak on behalf of my colleagues who
had infiltrated telephones. But I would love very much
for my colleagues who work in human rights
organisations. I wish that they could be here to give to
bear testimony to what’s happening to them in the
occupied territory.
Now, when it comes to how our work changed, I’d have to
say that our work changed very much because of all of
this spying. Everything happened in a week’s time, as I
said. Our phones were. Being spied on. Our offices were
invaded by the Israeli army and. Then my residence card
was stripped of me, and they put me in prison for nine
months in administrative custody. And on the 18th of
December, I was deported from prison directly to Charles
de Gaulle Airport in Paris. So. The things cannot be
taken individually. It all goes together in a colonial
system, in power in Palestine.
The fourth question. I believe that the NSO will
continue to carry out its work with the government that
is now a far-right government. We see what the political
intentions are vis a vis the Palestinians and what they
would aim to do in the region with support to the
dictatorships in the region, with a normalisation of
relations with the Gulf countries and with Morocco. All
of these dictatorships. That are also occupying people
and have been for some 65 years. I believe that NSO will
have the green light to broaden its activities in the
region and against human rights defenders.
Jeroen Lenaers (Chair): Thank you very
much. Róża Thun.
Róża Thun und Hohenstein (Renew Europe):
Thank you very much for that really tragic story that
you described to us. Just a few questions to make sure
that I’ve understood. You said that you spent ten years
in prison for defending human rights in Palestine. What
were the charges brought against you and how old were
you at the time? When did this happen?
Another thing, your Palestinian and French both. And
your residence card in Israel was cancelled. So, you’re
living in Palestine now or are you living in France? To
be held to be able to defend the people you spoke about.
Are you doing it from France or are you doing it from
Palestine? Because as you said, you were under
surveillance in France by the state or secret services
of Israel. But where’s your permanent residence if you
have one? That’s all for now. Thank you.
Salah Hammouri (Lawyer and human rights
defender): Well, I got to know the Israeli
prisons quite early in life. From the age of 16. And I
was deported quite recently on the 18th of December. So
altogether, I’ve spent about ten years in Israeli
prisons, three times in administrative detention and
twice condemned by the Legal Military Tribunal of Israel
in the occupied territories. And once freed after ten
days of detention due where I was subjected to
interrogation and not just that was I was working on
human rights, I received. Orders banning me from going
to the courts. Going to work. I couldn’t go into the
West Bank for 18 months because of these military orders
that were issued. Often, I was stopped from going into
courts to defend my clients. Sometimes the ban went was
up to seven months. I couldn’t go to defend my clients.
As I said, I was born in Jerusalem and spent my entire
life in Jerusalem. Since 2019. Well, to better
understand this, in 2018, the. Israeli parliament. Gave
the right to the minister of interior of Israel to
cancel the I.D. card of a Palestinian simply because
there is a security secret security file and the person
is not loyal to the state.
And so, since 2019, with the lawyers, I’ve been working
to get my resident’s card back. Unfortunately, I was on
the 7th of March in 2022, I was put under administrative
detention that was renewed three times. And on the 18th
of December, the Israeli Interior Ministry decided to
deport me back to France, even though the United Nations
and several international organisations have said that
this forced deportation was a war crime. Today I live in
France, and I continue to work remotely with my
association. Of course, I cannot work directly with my
clients, but I continue to defend human rights for the
rights of for Palestinians.
Róża Thun und Hohenstein (Renew Europe):
I would like to just clarify one thing. Thank you. Now,
you were. You have been sentenced several times. But
what were the prosecutors’ charges or what were the
accusations?
Salah Hammouri (Lawyer and human rights
defender): Let me find them so I can be
clear. Shall I read it? Okay.
In 2001, the Israeli authorities arrested me for the
first time. They imprisoned me for six months. I was 16
at the time. I didn’t know that this was going to be the
beginning of my state harassment or harassment by the
state. It was a long road, sowed with many terrible
painful events via the military. And at that time, I was
a target. Sentenced for having been a part of a student
union at the age of 16 years. And that was in 2001.
In 2005 I was arrested for five years. It was held for
five years for having. It was apparently because of an
attempt to assassinate someone from the far right.
Saskia Bricmont (Greens): Let me add
my voice to colleagues to thank you for watching for
what you’ve said to us and to congratulate you for the
work that you used to do and continue to do.
Secondly, how has this Pegasus scandal changed the
political dynamics and media attention in Israel? Can
you tell us what about the Parliamentary Commission of
Inquiry of the Israeli Parliament.
With regards to what you were saying on the use of
Pegasus in the occupied territories. There was use of
the software against individuals. Has there been massive
use in as a type of testing in the Palestinian
Authority? Has the company been using it as a testing
ground for the spyware?
Do you believe that the Israeli authorities are using
Pegasus and the data that they get from it against
targets in Europe? Do you have any indications that
would lead you to believe that?
To your knowledge, do authorities get the data from
this surveillance automatically? Are they sent on
through export data, export consent contracts? Has this
data been directly used against you in legal cases? Was
it accepted to be admissible evidence?
Now, with regards to the case you have in France. Can
you tell us where that stands now with regards to the
litigation you have in France?
Salah Hammouri (Lawyer and human rights
defender): So on your first question. I don’t
think anything has changed in their behaviour. Of the
Israeli state because of what has happened to Pegasus or
because of NSO. We have not seen any changes in the
relationship. We haven’t seen any type of sanctions, or
any type of pressure being brought to bear on the
company to halt its activities and sales of the system.
I think the Israeli government actually sees Pegasus
being developed as to its advantage. With regards to the
investigation in the Israeli parliament, I am unaware of
what’s happening there. I don’t think anything actually
has taken place there.
With regards to targets in Europe and whether the
information was utilised. Well, unfortunately, we don’t
know where this information goes. That’s what’s
difficult. I know that my phone. Was tapped, but I don’t
know who tapped my phone. And this is why I say when you
put it all together since 2017, I’ve spent two years in
administrative detention. You don’t know why you’re
there. It’s a secret file. You don’t have any access to
it. Your lawyer doesn’t have access. You don’t stand
trial, you’re not defended. You don’t know what the
charges against you are.
For example, and I can say this when my colleague has
said, how did he discover that this spyware was in his
phone, someone said to him, why did you call me 5
minutes ago? And he said, no, I didn’t call you 5
minutes ago. And he says, yes, your number showed up on
my on the screen here. And he says, Send me a screenshot
of this. And the person did that, and that’s how he
discovered that he didn’t use his phone to call this
person, but the person got a call from his. Mobile
phone.
So, someone was controlling his phone and they can do
things that can actually be dangerous for you all. They
can call someone, send a message so they can actually
build a case without you knowing this case is being
built against you. So, you don’t know where the
information is going.
In my opinion, when you think of which country has been
harassing me for the last 20 years and has any interest
in doing so, then quite clearly I will say it’s Israel
using information from the Pegasus system, at least in
the occupied territories. Unfortunately. The human
rights activists and associations. We discovered the
Pegasus spyware because we had our phones analysed. But
perhaps this is being used massively in the occupied
territories and against the occupied people. Maybe they
are testing it on the Palestinians before selling it
across the world.
Saskia Bricmont (Greens): France, in
relation to France, is your situation being taken
seriously in France? The complaint.
Salah Hammouri (Lawyer and human rights
defender): The complaint was issued was
submitted. At the beginning of January. Unfortunately,
the complaint was rejected by the judge. We have now
submitted an appeal that was filed last week. The
International Federation of Human Rights assisted. That
is the organisation that is following my file in France.
Saskia Bricmont (Greens): And what was
the basis? What were the grounds for rejecting your your
complaint?
Salah Hammouri (Lawyer and human rights
defender): It was inadmissible. It was
inadmissible without any further explanation.
Jeroen Lenaers (Chair): Thank you.
Thank you very much. That concludes our speakers list
for this session. Thank you very much, Mr. Hammouri, for
sharing your story with us today. Like I said in the
previous panel, we’ve met many victims of spyware
already in our community. But each story is very
impactful and very impressive in its own way.
So, I very much appreciate that you wanted to come all
the way to Brussels to share your story with us. And
it’s very helpful for the members of our committee in
the work that we tried to do here. So please also stay
in touch with us, have a close eye on the investigations
that we undertake and on the recommendations that we
will in the end drafts for to improve this situation for
the future. Thank you very much. Thank you very much.
Dear colleagues, we move to the next speaker on our
agenda, which is Ms. Peggy Hicks. Now we had a session
with Ms. Hicks before in Strasbourg that we had to
suspend due to technical issues in the interpretation,
I’m sure, and the irony of the situation escapes no one.
But we are hopeful that we have a good connection with
Ms. Hicks at this very moment. We were not able to get
to test it with the interpretation, but I hope that that
we will be able to also get it fully interpreted.
Just to remind you, for those who also were not present
in Strasbourg when we had our first meeting, Ms. Hicks
is the director at the Thematic Engagement, Special
Procedures and Right to Development Division, Office of
the United Nations High Commissioner for Human Rights. I
understand that in the meantime, since we last spoke,
Ms. Hicks, that there has been a discussion in the Human
Rights Council on spyware as well. So, in that sense it
is good that we meet you again today, so you can also
brief us on any new developments.
Having said that, I also pass the floor to you for
about 10 minutes and once again, apologies for the
technical issues the last time we met, and I hope we can
avoid them today. Thank you. You have the floor.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
[inaudible, editor’s note] important issue and very much
thankful for the work that the committee is doing on it.
For us, use of Spyware as the title of this hearing
reflects, is about power: who has it, who doesn’t, and
how to hang on to it. These dynamics play out not just
among states, but within states with companies and
significantly with people. Those people, I would
emphasise, are not randomly selected, but include those
suspected of being a great threat to our societies. But
seemingly just as commonly as we’ve heard, those who are
essential for the fabric of democracy, including
journalists, activists, and dissenters.
The UN Human Rights Office here in Geneva shares this
conclusion of PEGA’s draft report and recommendations
based on our own work in 100 countries worldwide. This
reality should not come as a surprise. UN human rights
experts repeatedly raise the alarm on the risks of the
proliferation of extralegal surveillance tools beginning
ten years ago. And reports from this parliament
similarly raised concerns regarding an emerging
surveillance export industry, including in the context
of the Arab Spring.
As highlighted in the draft report, there’s a
widespread appetite for surveillance tools in both
democracies and in authoritarian states, and that
appetite has been allowed to flourish with limited
constraints, far from judicial oversight and public
scrutiny.
There can be no doubt that criminal activity and
security threats need to be investigated. At the same
time, the evidence is clear that the use of spyware
often far exceeds those legitimate needs.
The threat spyware poses is clear. When spyware is
used, as we have heard, to target human rights
defenders, journalists and politicians, it violates the
rights not just of those spied upon, but all of us. It
undermines essential work, silences, critical voices and
threatens democracy.
The unchecked development and expansion of the
surveillance industry is a particularly graphic example
of the harms of a global market in which digital
technologies have too often proliferated with very
little transparency, regulation and oversight on their
sale, purchase and application.
We need better solutions to this global problem. This
is where the human rights framework can be helpful. Its
binding legal obligations have been agreed by states
across the globe and should be used to set guardrails
around the use of spyware. Human rights law, for
example, requires that surveillance measures can only be
justified in narrowly defined circumstances based on law
and with a legitimate goal. They must be both necessary
and proportionate to that goal. Government hacking at
the scale now reported clearly does not meet these
criteria.
We have suggested at least four critical steps to
address the threats posed by the widespread abuses
connected with the surveillance industry and market.
Step one It’s time to pause. Governments should
implement a moratorium on the sale and transfer of
surveillance technology until sufficient guardrails can
be put in place.
Step two. States should, during this pause, work on
export control regime and boost legal frameworks.
Securing Privacy. Let me say a few words more on that
point.
We welcome the recent adoption of the EU dual use
export control rules. At the same time, much more needs
to be done in the field of surveillance technology.
Oversight often remains inadequate and sporadic and is
coupled with non-compliance with existing privacy
protection safeguards in Europe. The result is that
spyware is exported without a sufficient screening
process or export licenses.
As a first step, the dual use regulation must be fully
implemented, including by first. All export licenses for
spyware should be reviewed, and those not in line with
the dual use regulation should be repealed. And second,
decisions and justifications to approve or deny export
permits should be made publicly available together with
the name of the company and the name of the exporting
country.
In addition, we believe the dual use regulation should
be strengthened both by clarifying ambiguities that
facilitate circumvention, such as its applicability in
transit and by precluding export permits when there is a
reason to believe that spyware will be used for the
Commission of a human rights violation. In addition to
export controls, national legal frameworks for privacy
need to be improved in the face of the growing
surveillance apparatus. And unfortunately, best
practices in this area are all too rare.
Privacy regulation should be founded on human rights
obligations, recognising that surveillance and hacking
should be one allowed only when necessary and
proportionate to investigate specific and serious
crimes, two, narrowly targeted to the person suspected
of committing those acts and three, authorised by an
independent body and subject to strict independent
oversight.
In addition, as highlighted in our 2022 report on
privacy in the digital age, states should adopt and
effectively enforce through independent, impartial, and
well-resourced authorities, human rights compliant data
privacy legislation for both the public and private
sectors.
Step three. Effective human rights due diligence is
critical. As clearly underscored by the UN Guiding
Principles on Business and Human Rights. Companies have
a responsibility to conduct human rights, due diligence
to identify, prevent, mitigate and account for how they
address their impacts on human rights throughout the
value chain.
The forthcoming European Union Directive on Corporate
Sustainability due diligence is a key opportunity for
states to set clear rules for companies on how to
address the human rights risks of surveillance
technologies. As such, the scope of application of the
directive should include the downstream risks and
impacts of such companies to ensure that those salient
risks in the technology sector are covered.
UNHCHR Chair welcomes the commitment to advancing the
protection of human rights and the environment through
due diligence. However, it’s crucial that the ultimate
directive is aligned with relevant international
standards, in particular the UN Guiding Principles on
Business and Human Rights and the OECD Guidelines for
Multinational Enterprises.
Those standards call for a risk-based approach to human
rights, due diligence under which areas and actions to
prioritise are determined by where the most severe risks
to people are.
So, for example, applying criteria for which companies
are covered by the directive that look solely at the
number of employers or revenue and do not reflect a
risk-based lens could mean that serious human rights
issues, including those relating to spyware, fall
outside the scope of the directive.
Further, a directive that excludes downstream human
rights impacts of companies would largely fail to cover
tech specific risks, in particular those relating to
Pegasus and equivalent spyware. Excluding downstream
risks would first not be consistent with the UN guiding
principles. Second, undercut the EU’s own stated
objectives. And third, ignore the existing efforts by
companies to implement downstream human rights due
diligence.
As the European Parliament continues its negotiations
over this Directive, we urge you to ensure alignment of
the Directive with the UN Guiding principles, including
to ensure that issues of concern for the EU such as
spyware, are appropriately covered. Our office welcomes
the opportunity to engage with EU institutions on the
Directive as it enters the next phase.
And finally, step four Accountability. Finally, real
progress in this space depends on strengthening
accountability. And this, of course, is an area in which
this committee is already playing an important role.
Oversight and investigations of the abuses that have and
will continue to occur are critical. This important work
cannot be left to human rights defenders and
journalists. It requires a strong commitment by
democratic institutions tasked with oversight and
accountability. There are a range of concrete steps that
we believe should be taken.
First, governments should agree that they will only
contract with surveillance firms that meet a specific
threshold of due diligence around human rights
compliance, which can be measured with real data and
independent oversight. Such an allowed denied list of
vendors would not run the risks worse offenders out of
the business entirely but would marginalise them from
important marketplaces.
Second, existing regulatory measures should also be
used to hold the worst offenders and mercenary spyware
industry legally accountable. And we’ve seen some
examples of this. For example, the French investigation
into amnesty for complicity in acts of torture in Libya.
Third, legislation could also open avenues for private
litigation, allowing victims of targeted espionage to
hold both governments and companies accountable.
Currently, governments are able to rely on foreign
sovereign immunity provisions, and vendors may avoid
responsibility for harm caused by their products when
used by government clients. Amending legislation to
include exceptions to sovereign immunity that would
allow victims to sue both vendors and government clients
would increase liabilities for companies, investors and
governments alike. And this, of course, is an approach
that has been taken in a number of places already.
At the same time, technology platforms whose
infrastructure has been exploited by spyware companies
could litigate against those companies for violation of
their terms of service and other damages.
Fourth, we also see a need to increase transparency.
Government should expand public disclosures about
surveillance practices, including tools acquired and
used when legitimate reasons require heightened security
and independent or parliamentary body should be
informed.
Fifth, further efforts to improve the digital security
capabilities of human rights defenders like those you’ve
heard from within the EU and outside, is also important.
These efforts should go hand in hand with work. To
strengthen digital knowledge of the public, particularly
those at risk to detect spyware attacks. For example,
the committee’s report recommendation to set up a
citizen lab type project of the EU could be very useful.
The EU can also play an important role by making
increased funding available to organisations that
support civil civic space actors in this regard.
Finally, and crucially, the EU and states should be
careful not to undermine technology that’s crucial for
stable cybersecurity, including end to end encryption,
an issue highlighted in our recent report and June and
September of 2022 as well. I’ll close there and look
forward to your questions.
Jeroen Lenaers (Chair): Thank you very
much Ms. Hicks, for a very rich contribution. I’m not
sure if it’s possible, but if you have speaking notes of
your contribution, maybe you could also share them with
us so we can also have the time to read it, read it
back, because there was a lot of information in there.
Thank you very much. And I’m very happy it works. After
a first attempt some time ago. Thank you very much for
being with us today. I open the floor for questions from
our members. I will start with our rapporteur, Sophie in
’t Veld.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
Thank you, Chair, and thank you, Madam Hicks, for being
with us and also thank you for your work on the topic.
Taking an interest, I have to say I am not sure I have a
question. The point is that I agree with pretty much
everything you said and a lot of what you have said,
except maybe one or two topics where I think I will
follow your suggestions are included in my reports and
draft recommendations.
The point is, is it’s not so difficult to see what
should be done. The one ingredient that is missing is
political will, because the very governments who are
abusing spyware or who are benefiting from the illicit
trade in spyware are the ones who should actually take
these measures. So, you know, this is a difficulty we
see when it comes to the trade in spyware, for example.
I mean, you can easily see that it’s not a regular
transparent trade that can withstand the daylight.
And yet this very murky market is basically supported
by the governments. And they have a shared interest. I
mean, they’re very, very, very powerful players in. The
stakes are incredibly high. I have to say. I’m an
optimist by nature, but this is this is a this is a big
one. And it’s very difficult to see how we’re going to
tackle it and how we are going to give people the tools,
because I think those governments are not voluntarily
going to introduce the reforms that you are calling for.
And I as well.
So how are we going to give people, citizens the tools
to counter this effectively, to force transparency, to
force accountability, to get access to information, to
get support for, you know, screening of their devices,
etc. Can you name those two things? So how are we going
to generate some political will? How are we going to
create incentives for governments to try to introduce
these these reforms? And how are we going to actually
empower the people to make sure that we are going to to
counter this problem effectively? Thank you.
Jeroen Lenaers (Chair): Thank you.
Miss Hicks, a simple question, but maybe with a not so
easy answer.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
Thank you so much. I agree that there is there is a
great deal of commonality between the rapporteurs report
and the recommendations that our office has arrived at
through our work as well. And I share your concern over
what it will take to really move the bar on these
issues.
As my testimony said, they have been talked about for a
long time and we haven’t seen the situation improve. And
in fact, as your testimony in these hearings has shown,
there have been, you know, very dire circumstances and
very in, you know, that are ongoing.
Now, I do think there are a couple of levers that we
have that will make a difference here. I think the types
of transparency that we’re talking about here, where
these issues are not just, you know, things that are
known about in and small circles is very important. And
so, to have monitoring and oversight that publishes the
types of reports and findings that that this body is
very important. But we’d really love to see that on an
ongoing basis. And we do look for support maybe at the
UN level or at the regional level to have ongoing
information sharing, you know, not just by NGOs or
companies or journalists, but a consolidated basis of
what’s currently happening in that space.
Because while I agree with you, there are some actors
that will be very difficult to move. There are some
actors in the space that can be pushed through that sort
of public exposure to improve their policies and
approaches. So, there are, for example, governments that
have said that they are committed to not reselling to
countries that that may engage in these abusive
practices.
But, you know, we’re not we don’t have as much
transparency as we need to check up on those
commitments. So, putting in place that type of regime
that that requires transparency and pushes it forward, I
think is one of the key elements.
But you also spoke about the other side of the
equation, which is, you know, how do we make sure that
the public sees this issue and that they create that
political will for this to happen? And I do think the
compelling nature of the testimony of others and the
fact that, you know, this message about the fact that
this type of spying ultimately will undermine the
ability of our democratic systems to function as it is,
is critical for people to hear and understand.
And that means, of course, as we’ve said, you know,
more digital literacy, more and more popularisation of
sort of the findings and work. It’s often a difficult
space for people to fully understand. They may
understand, you know, now the idea of fishing where you
know and you know, don’t click on this link, but the
idea that you can be spied upon not having made any
mistakes or done anything is something I think most
people in the public probably don’t fully comprehend.
And if they did, they might have a stronger reaction to
whether their government or other governments are using
those sorts of technologies.
And alongside that, it is absolutely essential that we
just develop better tools, and we resource those who are
most at risk to be able to use them effectively. So,
more funding, more resources for journalists, human
rights defenders and others who are who are greatly at
risk, I think are the key ingredients here.
Jeroen Lenaers (Chair): Thank you very
much. I look around in the room to see … Saskia
Bricmont.
Saskia Bricmont (Greens): Yes. Thank
you very much for your presentation and for being with
us today. In your report, you say that the right to
privacy and freedom of speech are under threat. And one
threat is the extensive use of spyware by states and
non-states. This is key in our work. We have an issue is
that our own EU authorities do not listen. Did you reach
out to them? Did you have contacts with the commission?
Did you have contacts with the Council, with the member
States? And have you had the opportunity to present and
present your report to them and had any reaction? This
is my first question.
And my second question is are there any further steps
to be taken at the UN level? I mean, by that by that,
for instance, a UN framework to regulate spyware and
also to touch upon the fundamental rights and the rights
of the victims. In the previous panel, even action in
justice in front of the French courts is declared. You
receivable. So, I wonder what’s happening there. A
French citizen by national but still French spied bomb
in France that goes to court, and it’s declared
irretrievable.
So, I’m really wondering what’s going on both at
political and justice level. And so I think, of course,
the EU has many possibilities to act, but we need
international framework. And could we work hand-in-hand
towards such a UN framework? Thank you.
Jeroen Lenaers (Chair): Thank you,
Miss Hicks.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
Thank you very much for those questions. Maybe starting
with the issue around the UN’s potential role on the
Secretary-General has raised issues around surveillance
technology and as part of his roadmap on digital
cooperation and our common agenda in his landmark report
that sets forward the future of the UN and how we can
develop a better and more human rights compliant
approach to digital technologies generally. He has
pushed the need for us to take up these issues as a UN
system, recognising really, as I said, that an advantage
the UN brings to this is that we do have this foundation
of rights to privacy and freedom of expression that have
been agreed across all regional groups, across all
states. And finding a way to make those actionable at a
global level, given that the technologies we’re talking
about, of course are go across borders with no problem
is essential.
Now, what that looks like, I think is really up to the
member states of the of the UN to decide. But there has
been work here at the Human Rights Council, although the
work that we’re discussing was mandated a mandated
report by the UN Human Rights Council in which we sort
of outlined some of these risks of surveillance
technology. And in one of the things, of course, that
the that the UN can do, or the Human Rights Council can
do is to ask us to do further work on that. We’ve also,
in other cases, called for ongoing monitoring and
reporting on these issues.
So not just a onetime report, but an ongoing analysis
that would allow real time information to be released
about issues in a particular area of human rights
threat. So, one could see that developing around issues
of spyware as well, rather than waiting for the, you
know, the next exposé by journalists to take up the same
sort of thing that you’re talking about with a citizen
lab at the EU level to try to do that at a at a global
level through the United Nations.
You asked, though, more specifically about a regulatory
framework at the UN level. I think that that’s the sort
of thing that that people look to the UN potentially to
do. The reality is that this is a space that evolves
very quickly and the ways to develop those regulatory
frameworks on a global level are require substantial
investment of resources and time. We now have, of
course, the ongoing discussions around a cybercrime
convention that may even hit on some of these issues in
different ways, but it would be a multiyear process.
But I do think using those levers simultaneously with
what is done at the EU and at national levels is
essential. We should pursue all the levels to try to
move these issues forward in terms of our conversations
with EU, with European Union.
We did present the report at the at the Human Rights
Council and the EU is an active participant there and we
meet with their permanent mission here in Geneva
frequently and they are very much engaged in the
discussions around these resolutions and the work that’s
being done.
We’re also engaging with the European Commission and
European Union around the corporate sustainability due
diligence proposal. And have you know, we’ve been asked
for our views on that and have found an open door to
bring in some of the concerns that we’ve raised here.
But as I noted in my testimony, we find that there are
still some areas where we’d like to see some continuing
work done. Thanks.
Jeroen Lenaers (Chair): Thank you very
much. There are no further requests for the floor. I
just have one question. Maybe a point for .. ah, Mr.
Lebreton. I apologise. I didn’t see you. You have the
floor.
Gilles Lebreton (Identity and Democracy):
Yes. I wanted to briefly take the floor, first and
foremost to thank Ms. Hicks. Your speech was extremely
interesting. Very technical indeed.
I’d like to just make an introductory remark and then I
will ask your question. The comment was the fact that
you questioned the French system. Now, I don’t know
exactly the in the case of the individual who lodged a
complaint about declassifying of a file in France, there
is a legal provision that is the opportunity to
prosecute. That means that a prosecutor can open a file
and then not prosecute. It’s relatively frequently used.
I’m not sure why it was used in this case, but I did
want to just say that that might be something that could
be easily explained by the legal approach arrangements
in France.
Now, you proposed a moratorium, and I already had the
opportunity to discuss this in this committee. The
moratorium always concerns me somewhat. I think the use
of spyware by Democratic states could be justified to
fight terrorism by way of example. The problem is that
we can’t accept a moratorium without some precautions
because that could create a vacuum. So, what type of
precautions would you take in the case of this
moratorium?
Jeroen Lenaers (Chair): Thank you.
Thank you very much. This is actually my question for
clarification indeed, because moratorium is always a
recurring theme in our discussions. But the problem is
that with the term moratorium, many people mean
different, different things.
And I think in your presentation, you mentioned a
moratorium, or a government pause on the sale and export
of such systems, but I wasn’t sure if I heard anything
about the use as well. So as a as a follow up on the
question of Mr. Lebreton, just to clarify that.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
Thanks very much for both of those questions. Just to
clarify on the French law question, I actually did not
myself bring up the issue around the inadmissibility and
then would not in any way be qualified to speak to the
French law implications. So, I take your point there. We
pointed actually to the French case involving Libya,
which is a relevant example of where the French courts
have gotten engaged on these issues and in a useful way.
These issues around the moratorium. I take your point.
And that’s why we made a point within the testimony of
noting that there are legitimate potential uses of this
type of spyware, but that those uses must be constrained
by human rights law and by the needs of society
generally, which would require that they not be used in
this way that we’ve heard discussed, which against human
rights defenders, journalists, and dissidents in
different ways. And that does, of course, pose a bit of
a quandary when one asks for a moratorium. If you have
legitimate uses that you think you need the spyware for,
and we’re saying, you know, it shouldn’t be sold and
exported at this at this stage.
To be frank, I think that that type of moratorium is
called for as a tool to galvanise movement on this issue
because of the concerns that we haven’t seen things
moving forward and that without some cost, maybe we
won’t be able to generate the movement that that we
need. As the rap tourist questions reflected, if there
were lots of movement happening, we perhaps would not be
able not feel it necessary to say that there’s a
moratorium.
I mean, I think it’s a difficult question to say, you
know, don’t use something that might help us, you know,
protect our security better. But I think that’s really
only looking at one part of the puzzle, because when we
say we’re going to roll out technologies that help us
with the security concern on one side, but in fact, in a
in a broader sense, undermine our security by
undermining human rights, by silencing critics and
making journalists and others, you know, vulnerable, you
know, trade-offs somehow don’t come into it.
And so, yes, I mean, I think reality the reality is
that moratoriums can be needed. That means that we delay
use of some technologies that we are not yet sure how to
regulate them in a way that will ensure that they’re
used in in a way that is appropriate for our legal
obligations under human rights law. And for the needs of
society more generally, not just in the specific area
that that that the technology is supposedly going to
serve.
There’s something called techno optimism, which is the
idea that, you know, the second we get the technology,
we have to use it to whatever extent we possibly can.
And I think we’ve all seen that that can be incredibly
problematic in terms of both predictable and sometimes
unpredictable human rights consequences. This is one
case where we know that the consequences of unregulated
sale and export of these technologies have been
incredibly dire. And it is the moment to pause.
That goes to your question about continued use of the
technologies. Our call, I think, has not been as
specific and detailed in this reflection. We’d really
have to engage in a further conversation to look at what
it would mean in particular context. But the main thing
is that that we’re really looking at limiting the
further spread of technologies and their use in ways
that that are contrary to human rights. So, if we’re
talking about a technology that has already been
distributed in a context where it would not have passed
human rights due diligence standards, then of course we
would be saying that the use should be ended. However,
there may be contexts where the use is being controlled
in a way or limited in a way that that would not
necessarily need to be limited through a moratorium.
Thank you.
Jeroen Lenaers (Chair): Thank you very
much. Our rapporteur has one follow up question. She
indicated she’s an optimist. I’m not sure if that also
falls under a techno optimist. But one more question.
Sophie in ’t Veld (Renew): I think
technology is wonderful, but I think we are also not
sufficiently aware of the implications its use may have
for democracy.
Because I think, Mrs. Hicks, your opening remarks were,
this is, you know, it’s not about technologies, about
power, and it’s, these technologies are giving an
extraordinary amount of unlimited power to parties,
states which are already very powerful.
But I’m pretty confident that we can come up with a
proposal for a let’s say, a smart moratorium, which will
allow us to ban the let’s say, the negative use, the
abuse while still allowing for responsible use, but that
this is for the negotiations on the amendments.
But my question would be, if we if we accept the
premise that spyware may be used for purposes of
national security, but then we leave it to the national
governments to define what that is, we’re basically
giving them a blank check. And that’s also the way they
seem to be using it, because there’s no definition,
there’s no demarcation, there are no common standards.
They can, I gave the example last time here, that the
use of road salt when it’s snowing in my country is a
matter of national security. So, you know but are you
doing any work on that seem better defining national
security or developing common standards, common criteria
guidelines, something like that.
Jeroen Lenaers (Chair): Thank you, Ms.
Hicks.
Peggy Hicks (Director, Office of the United
Nations High Commissioner for Human Rights):
We don’t have any work specifically in this context on
that theme, but we do look at it across, for example,
we’ve done lots of work in the counter-terrorism space
about what types of limitations should be inherent
within counter-terrorism legislation and regulation
based on overbroad use of national security as a
justification.
And the common standards through a human rights-based
approach are the same. It looks at making sure that
there is the legitimate purpose of national security,
but also looking at using the least intrusive way of
doing it a necessary and proportional response.
So, you might try to claim that road salt is a is a
national security measure, but you would have to be able
to show that you absolutely needed to regulate it in
order to accomplish your ends. And so, you know, those
are the types of constraints that human rights law can
bring in. That framework can be applied to ensure that
those sort of overbroad interpretations of what’s meant
by national security really don’t pass that pass the
human rights test.
Jeroen Lenaers (Chair): Thank you very
much. Thank you for, like I already said in the
beginning, a very rich contribution and a very clear.
So, if there’s recommendations, we will also share them
with the members of the committee. But thank you very
much. And we’re very happy that we managed to very
clearly hear and understand what you had to say. So,
thank you very much.
The only thing I have to say is that our next meeting
will be next Thursday morning in Strasbourg with our
country specific hearing on Hungary, also in preparation
of the mission to Hungary that will follow in the week
after our plenary session. And I look forward to seeing
you all there.
And then we will try as soon as we can to schedule
another moment to hear from our three guests that we had
invited for today in relation to Morocco and see and
then maybe it’s not going to be next week because it’s
going to be, I think, more feasible if we invite them to
come here and be in our meeting room in person wherever
possible. So, but we will update you about that as soon
as possible. So once again, with apologies for the
technical inconvenience, I close the meeting and I look
forward to seeing you next week. Thank you.
Arbeiten russische Hacker für Netflix? Geleakte Daten
legen nun Nahe, dass auch westliche Konzerne eine
russische Hacker-Firma beauftragten.
Mehrere ehemalige Programmierer einer russischen Hacker-Firma
mit angeblichen Geheimdienst-Kontakten arbeiten nach
Recherchen eines Medienverbundes inzwischen für
westliche Konzerne wie Siemens, Amazon, Trivago und
Booking.com. Wie “Der Standard” (Onlineausgabe)
berichtet, werden die Server der Amazon-Cloudtochter
AWS auch von Firmen wie Netflix, Volkswagen, der
NASA und sogar der US-Marine genutzt.
Die sogenannten “Vulkanfiles” wurden von einem
Rechercheverbund aus mehreren Medien ausgewertet,
darunter neben “Spiegel”, ZDF und “Süddeutscher
Zeitung” auch der “Standard”. Es geht dabei um
Datenleaks der Moskauer Hackerfirma NTC Vulkan, die
zeigen sollen, wie Russland über private Firmen
Desinformationskampagnen in sozialen Medien
betreibt.
Züge können durch Hacker entgleisen
Laut dem “Spiegel” ergeben sich durch die Beschäftigung
von Ex-Vulkan-Mitarbeitern “potenziell gravierende
Sicherheitslücken” bei westlichen Unternehmen. NTC
Vulkan hält den Rechercheerkenntnissen zufolge nämlich
Verbindungen zu den drei russischenGeheimdiensten
FSB, GRU und SWR. Das Unternehmen baue für sie unter
anderem Programme, die Cyber-Angriffe auf kritische
Infrastruktur ermöglichten, die etwa Züge entgleisen
lassen oder Flughafen-Computer lahmlegen könnten.
NTC Vulkan war für eine Stellungnahme zunächst nicht zu
erreichen. Ein Siemens-Sprecher sagte auf Anfrage: “Wir
nehmen das ernst und schauen uns das an.” Aus
Datenschutzgründen könne man zur Identität der
fraglichen Person aber nichts sagen. Laut dem “Standard”
betonten Amazon und Siemens auf Nachfrage recht
allgemein, dass man den Schutz der Kundendaten sehr
ernst nehme. Trivago und Booking.com ließen
entsprechende Anfragen unbeantwortet.
Bangkok — Die Polizei kann den Hacker
identifizieren, der behauptet, im Besitz der
persönlichen Daten von 55 Millionen
Thailändern zu sein, die er von einer
Regierungsbehörde gestohlen hat.
Die Polizei ermittelt nun, um herauszufinden, ob
weitere Personen in den Datenhack
verwickelt sind.
Polizeigeneral Damrongsak Kittiprapas wies das
Cyber Crime Investigation Bureau an, die
Ermittlungen gegen den Hacker namens “9near”
zu beschleunigen, der auf BreachForum gepostet
hatte, dass er im Besitz von persönlichen Daten
von mehr als 55
Millionen Thailändern sei, die von einer
Regierungsbehörde gestohlen wurden, sagte
Polizeileutnant Archayon Kraithong, Sprecher der
Königlich Thailändischen Polizei.
Zunächst weiß die Polizei, von welcher Behörde der
Hacker die Daten erhalten hat, aber sie kann es
nicht verraten.
Der Hacker hat Beispiele für die Daten mit Namen,
Vornamen, Adressen, Geburtsdaten,
Telefonnummern und Personalausweisnummern
veröffentlicht.
Er drohte den Besitzern der Daten auch mit dem
Versand von SMS.
Die europäische Polizeibehörde Europol hat eine der
größten Hackerplattformen der Welt zerschlagen, auf der
massenhaft gestohlene Zugangsdaten verkauft wurden.
„Eine beispiellose Polizeiaktion unter Beteiligung von
17 Ländern hat zur Zerschlagung von ‚Genesis Market‘,
einem der weltweit gefährlichsten Marktplätze, geführt“,
teilte Europol heute in Den Haag mit.
Weltweit SPIONAGE+HACKING 7.4.2023 MIT
ULTRASCHALL AM HANDY, wenn ein Sprachassistent vorhanden
ist: Fatal: Ihr Mobiltelefon kann jetzt mit nur einem
einzigen Ton "gehackt” werden und Sie werden es nicht
hören
https://freiemedien.substack.com/p/ihr-mobiltelefon-kann-jetzt-mit-nur
https://t.me/Ungeimpfte_Schweiz_kennenlernen/48782
Das ist mal eine neue "Qualität":
»Die Methode mit dem Namen NUIT (Nearly Inaudible
Ultrasound Trojan") besteht im Wesentlichen darin,
Sprachassistenten von Google, Apple, Amazon oder Microsoft
mit Hilfe von Ultraschall Befehle zu erteilen. Sobald
diese die Befehle über ihre Mikrofone empfangen haben,
gibt es nur noch wenig zu tun.«
Spionage 17.4.2023: Hackergruppe "Play"
erpresst schweizer Mossad-Medien in Zürich: Lohnlisten erbeutet? Hacker-Gruppe Play erpresst NZZ
und CH Media
https://www.blick.ch/digital/gehaltslisten-erbeutet-hacker-gruppe-play-erpresst-nzz-und-ch-media-id18496276.html
Seit Wochen haben NZZ und CH Media Probleme mit der
Zeitungsproduktion und den Online-Systemen. Schuld ist
ein Hack. Nun ist klar, wer dahintersteckt. Die
Angreifer erpressen die Verlage mit der Veröffentlichung
sensibler Daten.
Die Worte des NZZ-CEOs Felix Graf an die Belegschaft tönen
drastisch: «Die Arbeiten zur Behebung des Schadens
aufgrund des Cyberangriffs sind nach wie vor im Gange und
auf gutem Weg», steht in einem internen Mail, das Blick
vorliegt. «Die neuste Entwicklung ist, dass sich die
Ransomware-Gruppe Play zum Angriff bekannt hat. Play hat
zudem im Darkweb angekündigt, im Besitz von Daten zu sein
und diese zu veröffentlichen.»
Seit dem 24. März kämpft die NZZ mit dem Hack. Die
Zeitungsproduktion stand an gewissen Tagen auf der Kippe,
das ePaper funktionierte nicht und Mitarbeiter durften
ihre Laptops nicht mehr benutzen.
More Information
Fast noch schlimmer erwischte es CH Media. Der Aargauer
Verlag bezieht verschiedene IT-Services von der
NZZ-Mediengruppe. Viele Regionalzeitungen von «Aargauer
Zeitung» über das «St. Galler Tagblatt» bis zur «Luzerner
Zeitung» erscheinen seit dem Hack mit einem verminderten
Umfang bei der Regionalberichterstattung.
Auch CH Media informierte die Mitarbeiter am
Montagnachmittag über den Hack. Im internen Schreiben ist
davon die Rede, dass die «Neuorganisation der
ICT-Plattform nach wie vor im Gang ist» und dass man
«sämtliche Marktauswirkungen bald bereinigen lassen»
könne.
Spionage
im 4R 19.4.2023: Kommunisten Scholz+Hahahahabeck
erlauben "anlasslose" Handyspionage: Ampel bricht
Versprechen: „Anlasslose“ Überwachung von Handys
Verstoß gegen Koalitionsvertrag
https://reitschuster.de/post/ampel-bricht-versprechen-anlasslose-ueberwachung-von-handys/
https://t.me/oliverjanich/116969
Großer Lausch-
und Zensurangriff: Die Bundesregierung stimmt
Plänen von Brüssel zu, die wie aus einem Roman von
Orwell klingen. Bis hin zur Sperrung missliebiger
Seiten. Hier mein neuer Text:
https://reitschuster.de/post/ampel-bricht-versprechen-anlasslose-ueberwachung-von-handys/
Spionage gegen Firman in der Schweiz
26.4.2023: Opfer ist Bernina: Nähmaschinenhersteller Bernina wird Opfer von
Cyberangriff
https://www.nau.ch/news/schweiz/nahmaschinenhersteller-bernina-wird-opfer-von-cyberangriff-66482040
Der Ostschweizer Nähmaschinenhersteller Bernina ist Opfer
einer Attacke von Cyberkriminellen geworden.
Bernina ist Opfer
einer Attacke von Cyberkriminellen geworden.
Diese erbeuteten
unter anderem Passwörter und
Geheimhaltungserklärungen.
Der Ostschweizer
Nähmaschinenhersteller Bernina ist Opfer einer
Attacke von Cyberkriminellen geworden. Diese erbeuteten
sensible Daten und veröffentlichten diese
im Internet.
Auf eine Lösegeldforderung der Erpresser ging
die Firma laut eigenen Angaben nicht ein.
Der Angriff mittels
Schadsoftware ereignete sich vor drei Wochen am
Mittwochmorgen vor Ostern.
Das Unternehmen war danach im Betrieb
vorübergehend eingeschränkt. Inzwischen habe die
Operationsfähigkeit mit wenigen Ausnahmen wieder
das Niveau von vor dem Angriff erreicht. Dies
teilte Bernina International am Mittwoch mit.
Passwörter,
Geheimhaltungserklärungen und
Anstellungsofferten
Die Hacker
hatten in der Nacht auf Mittwoch sensible Daten
von Bernina veröffentlicht, wie es in der
Mitteilung hiess. Zum
Angriff bekannte sich laut dem
Branchenmagazin Inside-it.ch eine Gruppe namens
Alphv, die früher auch Black Cat genannt wurde.
Zu den gestohlenen Daten
zählten etwa Geschäftsunterlagen, Ausweiskopien
von Mitarbeitenden, Passwörter,
Geheimhaltungserklärungen und
Anstellungsofferten.
Man habe insgesamt 200
Gigabyte an Dokumenten respektive rund 415'000
Dateien erbeutet, hiess es in einem
Bekennerschreiben im Internet.
Das Unternehmen erklärte, nach bisherigen Erkenntnissen
sei das Volumen entwendeter Daten
deutlich geringer als von den Hackern behauptet.
Die Kriminellen verwendeten
bei ihrem Cyberangriff eine sogenannte
Ransomware. Mit dieser können Hacker
ins Computersystem eines Opfers eindringen und
Zugriff auf IT-Systeme oder auf Daten
erlangen oder diese blockieren. Auch können sie
ihre Opfer mit Verschlüsselungstechnik
aussperren und Lösegeld verlangen.
Hacker-Spionage bei Bernina 3.5.2023: war
nicht so erfolgreich: Verhandlungstaktik brachte Erfolg: 10 Dollar statt
1,3 Millionen Lösegeld überwiesen: Traditionsfirma
Bernina lässt Cyber-Erpresser alt aussehen
https://www.blick.ch/wirtschaft/10-dollar-statt-1-3-millionen-loesegeld-ueberwiesen-traditionsfirma-bernina-laesst-cyber-erpresser-alt-aussehen-id18539971.html
Eine bekannte Hacker-Gruppe wollte von Bernina eine
Millionensumme erpressen. Doch die Schweizer
Traditionsfirma trickste die Gruppe aus.
Nähen als Hobby gilt bei einigen als etwas biedere
Freizeitbeschäftigung. Beim erfolgreichen Schweizer
Nähmaschinenhersteller Bernina geht es jedoch alles andere
als bieder zu und her. Die Traditionsfirma hat
Cyberkriminelle anscheinend so richtig hinters Licht
geführt, wie der «Beobachter» schreibt.
Hacker hatten es am Mittwoch vor Ostern auf Bernina
abgesehen. Sie sollen bei ihrem Cyberangriff Firmendaten
geklaut sowie Daten auf den firmeninternen Servern
verschlüsselt haben. Anschliessend haben sie dem Konzern
gedroht, die Daten zu verkaufen – falls dieser nicht
bezahlt. Die Forderung: 1,3 Millionen Dollar.
Bernina lässt Hacker alt aussehen
Der Angriff schränkte die Operationsfähigkeit innerhalb
des Konzerns ein. Doch Bernina konnte mit einer
geschickten Verhandlungsstrategie wertvolle Zeit gewinnen
und die eigenen Systeme wiederherstellen. Statt der
geforderten 1,3 Millionen überwies der
Nähmaschinenhersteller den Erpressern am Ende 10 Dollar.
Das geht aus einem Chatverlauf hervor, den die Hacker im
Darknet veröffentlicht haben, wie der «Beobachter»
schreibt.
Der Chatverlauf lässt die Hacker gegenüber dem
Nähmaschinenhersteller ganz schön alt aussehen: Zwölf Tage
lang konnten die Verhandler auf Seiten Berninas die Hacker
hinhalten. Erst verhandelten sie über die geforderte
Summe. Dann wollten sie einen Beweis dafür, dass die
Hacker die Daten auf dem Server tatsächlich entschlüsseln
könnten.
Was für Daten haben die Hacker tatsächlich?
Danach suchten sie angeblich eine Bank für die Überweisung
in einer Kryptowährung. Einen Tag später schreibt Bernina,
der Kryptohändler könne die gewünschte Währung aus
regulatorischen Gründen nicht kaufen. Später einigte sich
der Konzern mit den Erpressern auf eine Testüberweisung.
Es fliessen 10 Dollar. Und weitere, wichtige Tage
verstreichen, in denen Bernina die Betriebsfähigkeit mit
alten Backups grösstenteils wieder herstellen kann.
Das Problem ist damit aber noch nicht ganz aus der Welt:
Bernina weiss nicht, welche und in welchem Umfang Daten
gestohlen worden sind. «Nach unseren Erkenntnissen ist das
Volumen entwendeter Daten deutlich geringer als von den
Hackern behauptet», sagt die Firma zum «Beobachter».
Die bekannte Hackerbande Alpha, früher BlackCat, die
hinter dem Angriff steckt, zählt auf ihrer Webseite die
vermeintliche Beute auf: Kundendaten,
Mitarbeiterinformationen sowie vertrauliche Bankdokumente
der Bernina-Standorte Schweiz und Thailand. Die Bande
rühmt sich, 450'000 Dateien gestohlen zu haben. (smt)
5.5.2023: Spionage stoppt das Hirn
von Michael Palomino NIE IMPFEN - 5.5.2023
Mit
Spionage lernt man NICHTS dazu. Sondern das Hirn stoppt
und starrt nur noch. Tja, seit es Handys gibt, starren
viele Leute...
5.5.2023: Seit es Handy+Internetspionage
gibt, sind Frauen viel krimineller
von Michael Palomino NIE IMPFEN - 5.5.2023
Kriminelle
Frauen habe ich viele in meinem Lebenslauf. These: Seit
es Handy+Internetspionage gibt, sind Frauen viel
krimineller.
6.5.2023: Kriminelle
Jesus-Fantasie-Pfarrer verschenken Spionagehandy an
Jesus-Fantasie-Frauen zur Spionage gegen Männer - so
dass Freundschaften, Beziehungen und Ehen in die Brüche
gehen
von Michael Palomino NIE IMPFEN - 6.5.2023
Die
Volltrottelfrauen glauben jedem Idioten-Pfarrer, wenn
der ihnen 1 Spinoagehandy schenkt! Kr. Kirche hat
System! Ab go impfe! Fuck
off the planet!
6.5.2023: Es braucht KEINE dummen
Jesus-Fantasie-"Christen" auf der Wel, denn die
hetzen+lügen NUR herum - Schluss mit der Vatikan-Folter
Die kriminellen Jesus-Fantasie-"Christen" mit ihrer ewigen
Handy- und Internetspionage gegen Pioniere, Forscher und
gegen anderen Kulturen sollen nach Rom gehen zum Sterben -
dann ist der Planet von den kriminellen
Jesus-Fantasie-"Christen" endlich befreit. Die
"christlichen" Lügen mit einem Fantasie-Gott und einem
Fantasie-Jesus und einem Fantasie-Kreuz dauern nun schon
2023 Jahre, und der Vatikan terrorisiert die Welt seit
1300. Das sind 723 Jahre ZU VIEL. Ab go impfe! Und: Fuck
off the planet!
Es waren immer Götter - Beweise siehe www.am-sur.com
- und das Leben geht mit Mutter Erde - Anleitungen siehe www.med-etc.com
Michael Palomino NIE IMPFEN - 6.5.2023
Spionage gegen
Erziehungsdepartement in Basel 10.5.2023: Man kann sich
nun im Darknet finden:
Erste Dateinamen im Darknet nach Hackerangriff in Basel
gefunden
Nach dem Hackerangriff hat das Basler
Erziehungsdepartement (ED) erste Dateinamen im Darknet
identifiziert. Es ist davon auszugehen, dass auch
Hacker gegen ErzDep in Basel (Schweiz)
10.5.2023: "Hacker erbeuten 1,2 Terabyte von Basler
Erziehungsdepartement: Erste Dateinamen im Darknet
aufgetaucht"
https://www.blick.ch/politik/hacker-erbeuten-1-2-terabyte-daten-des-basler-erziehungsdepartements-im-darknet-aufgetaucht-id18562384.html
Hacker haben im Darknet mehrere Datenpakete des Basler
Erziehungsdepartements veröffentlicht. Der Kanton
analysiert derzeit, welche Daten betroffen sind. Es
könnten sensible Daten von Schülerinnen und Schülern
betroffen sein.
Fuck You Spy! London 10.5.2023: Kriminelle
Zeitungen "Sun", "Mirror" und "News Group Newspapers"
stellten extra Detektive an, um Royals auszuspionieren: Teilsieg für Prinz Harry bei Bespitzelungsklage
https://www.schwarzwaelder-bote.de/inhalt.london-prinz-harry-klagt-prozess-um-abgehoerte-telefone-beginnt.bb74a774-ffe1-4ab4-a5f4-1c4663c2e231.html
Gleich am ersten Prozesstag seiner Klage wegen
Bespitzelung gegen den Verlag der Boulevardzeitung
«Mirror» verbucht Prinz Harry einen Teilerfolg. Dem
38-jährigen Royal geht es ums Prinzip.
London - Prinz Harry
hat am ersten Tag seiner Schadenersatzklage gegen den
Verlag der Boulevardzeitung "Mirror" am
Mittwoch einen ersten Teilerfolg erzielt. Der Verlag
entschuldigte sich zum Prozessauftakt in einer
schriftlichen Eingabe dafür, teilweise die Bespitzelung
Harrys und anderer Prominenter in Auftrag gegeben zu
haben. Das werde nie wieder vorkommen, gelobte der
Verlag Mirror Group Newspapers (MGN).
Der 38-jährige Royal und andere Promis werfen den
damaligen Verantwortlichen der Boulevardzeitungen "The
Mirror", "The Sunday Mirror" und "Sunday People" vor,
von illegalen Methoden wie beispielsweise dem Abfangen
von Handy-Sprachnachrichten und dem Erschleichen
medizinischer Daten gewusst zu haben.
Dass Journalisten und Privatdetektive in den
90er-Jahren und den 2000ern Prominente und
Verbrechensopfer bespitzelten, ist längst kein Geheimnis
mehr. Einzelne Journalisten wurden strafrechtlich
belangt, teilweise wurden Schadenersatzansprüche durch
Vergleiche geregelt. Doch nun geht es darum, ob und wie
die Führungsebene der MGN-Blätter in die illegalen
Tätigkeiten involviert war.
Anwalt spricht von "entsetzlichen" Praktiken
Kläger-Anwalt David Sherborne begann am Mittwoch mit
der Verlesung der Klageschrift. Prinz Harry sei von 1995
an zum Ziel der "übergriffigsten Methoden der
Beschaffung privater Informationen" geworden, sagte
Sherborne, der von "entsetzlichen" Praktiken sprach. Der
Prozess soll anhand mehrerer Einzelfälle exemplarisch
für eine Sammelklage vieler weiterer Kläger geführt
werden.
Prinz Harry geht es ums Prinzip. Neben Prominenten
wurden auch Opfer von aufsehenerregenden Verbrechen
sowie deren Angehörige zum Ziel illegaler
Recherchemethoden. Der Fall des Herzogs von Sussex werfe
ein Schlaglicht darauf, was vielen anderen weniger
bekannten Personen widerfahren sei, sagte Sherborne und
fügte hinzu: "Deswegen hat er sich dazu entschieden, die
Klage einzureichen."
Die Bespitzelung habe "in industriellem Ausmaß bei
allen drei Blättern stattgefunden", so der Star-Anwalt
weiter, der Prinz Harry bereits in anderen Verfahren
vertreten hatte. Durch Rechnungsbelege sei
erwiesen, dass Privatdetektive von verschiedenen
Ressorts innerhalb der Redaktionen beauftragt und
bezahlt worden seien. Auch der Rechtsabteilung und
dem Vorstand seien die Vorgänge bekannt gewesen. Er
sprach von einer "Flut der Rechtsbrüche", die von
leitenden Redakteuren autorisiert wurden.
Die Gegenseite will ihre Argumente am Freitag darlegen,
bevor in der kommenden Woche die Zeugenbefragung
beginnt. Dass in den im aktuellen Verfahren
vorgebrachten Fällen Telefone abgehört wurden,
bestreitet der Verlag. Zudem seien viele der Vorwürfe
nicht gerechtfertigt und darüber hinaus verjährt.
Piers Morgan im Fokus?
Das Verfahren ist für sieben Wochen angesetzt. Erwartet
wird, dass der jüngere Sohn von König Charles III. (74)
im Juni selbst in den Zeugenstand treten wird. Im Fokus
des Verfahrens stehen dürfte unter anderem der frühere Chefredakteur
des "Mirror", Piers Morgan, der das Blatt
von 1995 bis 2004 leitete. Morgan hatte sich in den
vergangenen Jahren vor allem als scharfer Kritiker von
Harrys Frau Meghan (41) hervorgetan. Die Vorwürfe in dem
aktuellen Verfahren weist er zurück.
Der Prozess ist nur einer von mehreren, die Prinz Harry
in Großbritannien
gegen die als "Tabloid Press" bezeichneten
Boulevardmedien führt. Er war bereits im März in einem
Verfahren gegen den Verlag der Blätter "Daily Mail" und
"Mail on Sunday", Associated Newspapers Limited,
überraschend selbst als Zeuge aufgetreten. Auch gegen
den Verlag der Zeitungen "Sun" und der inzwischen
eingestellten "News Group Newspapers" hat
Harry wegen ähnlicher Vorwürfe ein Verfahren ins Rollen
gebracht.
Kommentar:
Fuck you spy! Fuck off the planet!
Fuck you spy! Spy go to hell! Prozess in
London 10.5.2023: Kriminelle "Journalisten" und
Privatdetektive der kriminellen Zeitungen "Mirror",
"Sunday Mirror" und "Sunday People" sollen an Prinz
Harry und weitere Promis Schadenersatz wegen krimineller
Spionage zahlen: Telefone abgehört, Sprachnachrichten
abgehört, medizinische Daten ausspioniert: Harry brachte mehrere Verfahren gegen Boulevardmedien
ins Rollen: Prozess nach Klage von Prinz Harry gegen
“Mirror” begann
https://www.suedtirolnews.it/unterhaltung/leute/prozess-nach-klage-von-prinz-harry-gegen-mirror-begann
Im Fall der Schadenersatzklage von Prinz Harry und
weiteren britischen Prominenten wegen abgehörter
Telefone hat am Mittwoch ein Prozess am Londoner High
Court begonnen. Der 38-jährige Royal und andere Promis
werfen den früheren Verantwortlichen der
Boulevardzeitungen “The Mirror”, “The Sunday Mirror” und
“Sunday People” vor, von illegalen Methoden wie dem
Abfangen von Handy-Sprachnachrichten und dem
Erschleichen medizinischer Daten gewusst zu haben.
Beklagter ist der Verlag der drei Blätter, Mirror Group
Newspapers (MGN). Dass die Prominenten durch
Journalisten und Privatdetektive bespitzelt wurden,
hatte der Verlag bereits teilweise eingestanden.
Einzelne Journalisten wurden strafrechtlich belangt. Nun
geht es darum, ob und wie die Führungsebene in die
illegalen Tätigkeiten involviert war.
Kläger-Anwalt David Sherborne begann am Mittwoch mit
der Verlesung der Klageschrift. Prinz Harry sei seit
1995 zum Ziel der “übergriffigsten Methoden der
Beschaffung privater Informationen” geworden, sagte
Sherborne, der von “entsetzlichen” Praktiken sprach. Der
Prozess soll anhand mehrerer Einzelfälle exemplarisch
für eine Sammelklage vieler weiterer Kläger geführt
werden.
Der Verlag entschuldigte sich zum Prozessauftakt in
einer schriftlichen Eingabe für die Bespitzelung und gab
zu, dass Prinz Harry Entschädigung zustehe. Einzelne
Fälle angeblich abgehörter Sprachnachrichten wies
Beklagten-Anwalt Andrew Green jedoch zurück. Zudem komme
die Klage zu spät.
Doch Prinz Harry geht es auch ums Prinzip. Neben
Prominenten wurden auch Opfer von aufsehenerregenden
Verbrechen sowie deren Angehörige zum Ziel illegaler
Recherchemethoden. Der Fall des Herzogs von Sussex werfe
ein Schlaglicht darauf, was vielen anderen weniger
bekannten Personen widerfahren sei, sagte Sherborne und
fügte hinzu: “Deswegen hat er sich dazu entschieden, die
Klage einzureichen.”
Die Bespitzelung habe “in industriellem Ausmaß bei
allen drei Blättern stattgefunden”, so der Star-Anwalt
weiter, der Prinz Harry bereits in anderen Verfahren
vertreten hatte. Durch Rechnungsbelege sei erwiesen,
dass Privatdetektive von verschiedenen Ressorts
innerhalb der Redaktionen beauftragt und bezahlt worden
seien. Auch der Rechtsabteilung und dem Vorstand seien
die Vorgänge bekannt gewesen. Er sprach von einer “Flut
der Rechtsbrüche”, die von leitenden Redakteuren
autorisiert wurden.
Die Gegenseite will ihre Argumente am Freitag darlegen,
bevor in der kommenden Woche die Zeugenbefragung
beginnt. Das Verfahren ist für sieben Wochen angesetzt.
Erwartet wird, dass der jüngere Sohn von König Charles
III. (74) im Juni selbst in den Zeugenstand treten wird.
Im Fokus des Verfahrens stehen dürfte unter anderem der
frühere Chefredakteur des “Mirror”, Piers Morgan, der
das Blatt von 1995 bis 2004 leitete. Morgan hatte sich
in den vergangenen Jahren vor allem als scharfer
Kritiker von Harrys Frau Meghan (41) hervorgetan. Die
Vorwürfe in dem aktuellen Verfahren weist er zurück.
Der Prozess ist nur einer von mehreren, die Prinz Harry
in Großbritannien gegen die als “Tabloid Press”
bezeichneten Boulevardmedien führt. Er war bereits im
März in einem Verfahren gegen den Verlag der Blätter
“Daily Mail” und “Mail on Sunday”, Associated Newspapers
Limited, überraschend selbst als Zeuge aufgetreten. Auch
gegen den Verlag der Zeitungen “Sun” und der inzwischen
eingestellten “News Group Newspapers” hat Harry wegen
ähnlicher Vorwürfe ein Verfahren ins Rollen gebracht.
Von: APA/dpa
Kommentar:
Fuck you spy! Fuck off the planet!
Spionage durch
WhatsApp: Warnung von Musk 10.5.2023: WhatsApp ist
voll auf Spionage und schaltet das Mikrophon auch am
AUSGESCHALTETEN Handy ein: dem Schlafenden lauschen…WhatsApp kontrolliert dich
wenn und ob(?) du schläfst
https://twitter.com/elonmusk/status/1655967673107337216?s=20
https://t.me/Ungeimpfte_Schweiz_kennenlernen/52028
Zurecht macht sich jemand auf Twitter Sorgen:
„WhatsApp hat das Mikrofon im Hintergrund benutzt,
während ich geschlafen habe und seit ich um 6 Uhr
morgens aufgewacht bin (und das ist nur ein Teil der
Zeitachse!). Was ist da los?“
Elon Musk antwortet:
„WhatsApp kann man nicht vertrauen“
👉 Falls ihr WhatsApp noch benutzt, ist es sicherlich
besser sich langsam davon zu verabschieden
Spionage mit Apple-Handy 14.5.2023: Alle
5 Sekunden wird ein Infrarotfoto gemacht - man muss die
Funktion deaktivieren: iPhone infrared face scans and how to deactivate this
feature on your phone.
Video-Link:
https://t.me/Ungeimpfte_Schweiz_kennenlernen/52368
Video-Link:
https://t.me/Ungeimpfte_Schweiz_kennenlernen/52369
https://t.me/LauraAbolichannel
Was die TSA als Pilotprogramm während der
großen Panik von 2020 begann, wird nun auf die
großen Flughäfen in ganz Amerika ausgeweitet.
Die totale Überwachungsgesellschaft, die von den
Technokraten in Big Tech und der Regierung
vorangetrieben wird, wird sich bis zu einer
ausgewachsenen wissenschaftlichen Diktatur
fortsetzen.
Natürlich behauptet die TSA, dass die
digitalen Identitätsdaten nach einem Flug
gelöscht werden. Seit mehr als 50 Jahren haben
Regierungsbehörden wiederholt und konsequent
gelogen, dass sie keine Daten sammeln. ⁃
TN-Redakteur
Ein Passagier geht zu einer Sicherheitskontrolle am
Flughafen, steckt seinen Ausweis in einen Schlitz
und blickt in eine Kamera auf einem kleinen
Bildschirm. Auf dem Bildschirm blinkt „Foto
vollständig“ und die Person geht durch – ohne dem
TSA-Beamten, der hinter dem Bildschirm sitzt, ihren
Ausweis auszuhändigen.
Das Ganze ist Teil eines Pilotprojekts der
Transportsicherheitsbehörde, bei dem der Einsatz von
Gesichtserkennungstechnologie an einer Reihe von
Flughäfen im ganzen Land getestet wird.
„Was wir damit erreichen wollen, ist, dass die
Beamten tatsächlich feststellen können, ob Sie
derjenige sind, für den Sie sich ausgeben“, sagte
Jason Lim, Manager für Identitätsmanagement, während
einer Demonstration der Technologie für Reporter am
Baltimore-Washington International Thurgood Marshall
Airport.
Die Bemühungen fallen in eine Zeit, in der der
Einsatz verschiedener Technologien zur Verbesserung
der Sicherheit und zur Straffung der Verfahren immer
mehr zunimmt. Die TSA sagt, das Pilotprojekt sei
freiwillig und genau, aber Kritiker haben Bedenken
hinsichtlich der Voreingenommenheit der
Gesichtserkennungstechnologie und möglicher Folgen
für Passagiere, die sich dagegen entscheiden wollen,
geäußert.
Die Technologie wird derzeit an 16 Flughäfen
eingesetzt. Neben Baltimore wird sie auf dem Reagan
National in der Nähe von Washington, D.C., auf den
Flughäfen in Atlanta, Boston, Dallas, Denver,
Detroit, Las Vegas, Los Angeles, Miami, Orlando,
Phoenix, Salt Lake City, San Jose und
Gulfport-Biloxi und Jackson in Mississippi
eingesetzt. Allerdings gibt es sie nicht an jedem
TSA-Kontrollpunkt, sodass nicht jeder Reisende, der
diese Flughäfen passiert, zwangsläufig von ihr
betroffen ist.
Die Reisenden stecken ihren Führerschein in einen
Schlitz, der die Karte liest, oder halten ihr
Passfoto gegen ein Kartenlesegerät. Dann blicken sie
in eine Kamera auf einem Bildschirm von der Größe
eines iPads, die ihr Bild erfasst und mit ihrem
Ausweis vergleicht. Die Technologie überprüft
sowohl, ob die Personen am Flughafen mit dem
vorgelegten Ausweis übereinstimmen, als auch, ob der
Ausweis tatsächlich echt ist. Ein TSA-Beamter ist
immer noch anwesend und gibt die Kontrolle frei.
Ein kleines Schild weist die Reisenden darauf hin,
dass ihr Foto im Rahmen des Pilotprojekts
aufgenommen wird und dass sie sich dagegen
entscheiden können, wenn sie möchten. Es enthält
auch einen QR-Code, über den sie weitere
Informationen erhalten können.
Seitdem das Pilotprojekt bekannt wurde, wird es von
einigen gewählten Vertretern und Verfechtern des
Datenschutzes kritisch beäugt. In einem Schreiben
vom Februar an die TSA forderten fünf Senatoren –
vier Demokraten und ein Unabhängiger, der dem
demokratischen Fraktionsvorstand angehört – die
Behörde auf, das Programm zu stoppen, und erklärten:
„Die zunehmende biometrische Überwachung der
Amerikaner durch die Regierung stellt eine Gefahr
für die bürgerlichen Freiheiten und die Rechte auf
Privatsphäre dar.“
Mit der zunehmenden Verbreitung verschiedener
Technologien, die biometrische Daten wie
Gesichtserkennung, Netzhautscans oder
Fingerabdruckabgleiche verwenden, sowohl im privaten
Sektor als auch in der Regierung, haben
Datenschutzbeauftragte Bedenken darüber geäußert,
wie diese Daten gesammelt werden, wer Zugang zu
ihnen hat und was passiert, wenn sie gehackt werden.
Meg Foster, Justice Fellow am Center on Privacy and
Technology der Georgetown University, sagte, dass es
Bedenken hinsichtlich der Voreingenommenheit der
Algorithmen der verschiedenen
Gesichtserkennungstechnologien gibt. Einige haben es
unter anderem schwerer, Gesichter von Minderheiten
zu erkennen. Außerdem besteht die Sorge, dass Hacker
von außen Wege finden könnten, sich zu schändlichen
Zwecken in Regierungssysteme einzuhacken.
In Bezug auf das TSA-Pilotprojekt sagte Foster, sie
habe Bedenken, dass die Behörde die gesammelten
biometrischen Daten zwar derzeit nicht speichere,
aber was sei, wenn sich dies in Zukunft ändere? Und
obwohl die Menschen die Möglichkeit haben, sich
dagegen zu entscheiden, sagte sie, es sei nicht
fair, die Last auf gestresste Passagiere zu legen,
die sich Sorgen machen könnten, ihren Flug zu
verpassen, wenn sie das tun.
„Sie könnten sich Sorgen machen, dass sie noch mehr
unter Verdacht geraten, wenn sie der
Gesichtserkennung widersprechen“, so Foster.
Jeramie Scott vom Electronic Privacy Information
Center sagte, dass die Teilnahme an der
Gesichtserkennung zwar jetzt freiwillig sei, aber
möglicherweise nicht mehr lange. Er wies darauf hin,
dass David Pekoske, der Leiter der TSA, während
eines Vortrags im April sagte, dass die Verwendung
biometrischer Daten schließlich obligatorisch sein
werde, da sie effektiver und effizienter seien,
obwohl er keinen Zeitplan nannte.
Peking
— Eine U‑Bahn-Linie, die das Stadtzentrum von
Peking mit dem internationalen
Flughafen Daxing in der chinesischen
Hauptstadt verbindet, ermöglicht es
den Fahrgästen nun, die Haltestellen zu betreten
und zu verlassen, indem sie einfach ihre
Handfläche scannen.
Dies ist ein Beispiel dafür, wie die Verwendung biometrischer
Daten im öffentlichen Verkehr das Pendeln
bequemer machen kann.
Das Pilotprogramm wurde am Sonntag auf der
U‑Bahn-Linie Daxing
Airport Express gestartet, um den Fahrgästen
das lästige Durchziehen einer Karte oder das Scannen
eines QR-Codes
zu ersparen, wenn sie einen Zug nehmen wollen, teilte
die städtische Verkehrskommission in Peking mit.
Jeder Pendler ab 14
Jahren kann zunächst den Abdruck einer der beiden
Handflächen in einem einfachen, automatisierten
Verfahren registrieren und relevante
Informationen angeben, um das Zahlungsportal von WeChat,
einer beliebten Messaging-App in China,
zu autorisieren.
Sobald der Handflächenabdruck registriert ist,
kann der Pendler die Handfläche an jedem
automatischen Fahrkartenschalter einscannen, um
die Haltestelle zu passieren.
Der Fahrpreis wird nach dem Aussteigen automatisch
abgezogen.
“Die
Fahrgäste können ihre Handfläche beim Betreten
oder Verlassen einer U‑Bahn-Station einfach über
die Scan-Maschine halten. Der Fahrkartenschalter
öffnet sich, wenn der Handflächenscan mit dem
freiwillig registrierten Handflächenabdruck
übereinstimmt”, sagte Zhang Li, ein Experte
im Pekinger
U‑Bahn-Kontrollzentrum.
Die Fahrkartenschalter können den Handabdruck
und die Venen des Benutzers berührungslos erkennen,
was hygienischer, schneller und sicherer ist als
herkömmliche Check-in-Methoden, so Zhang.
Das biometrische
Verfahren kombiniert den Einsatz von
Handflächenabdruck und Venenabbildung, die bei
jeder Person anders sind.
Die Registrierung ist ein einmaliger Vorgang und
muss nicht erneuert werden.
Die Kommission erklärte, dass Datenmaskierung
und Verschlüsselungstechnologien zum Schutz der
Benutzerinformationen eingesetzt werden.
Xin Jianhua, General Manager des öffentlichen
Dienstleistungszentrums bei WeChat Pay,
sagte, dass Handflächenscans nach und nach in Büros,
Schulen, Fitnessstudios und Restaurants
eingesetzt werden können, da sie keinen Kontakt
erfordern und daher sicherer und
effizienter sind.
“Derzeit
ist es sehr nützlich für ältere Menschen und
Menschen mit körperlichen Einschränkungen. Sie
können mit der U‑Bahn fahren, ohne Smartphone-Apps
zu benutzen”, sagte er.
Die Verwendung biometrischer Daten ermöglicht es
den Fahrgästen, die U‑Bahn zu nehmen, wenn sie kein
Bargeld haben oder ihre U‑Bahn-Karten vergessen haben,
fügte er hinzu.
Quelle: Nation Thailand
(nationthailand.com)
Spionage-Insel Schweiz 25.5.2023: "Das
Hauptquartier des Tiefen Staates ist die Schweiz.
Warum?"
https://t.me/Ungeimpfte_Schweiz_kennenlernen/53305
1. Die Schweiz liegt in Mitteleuropa.
2. Sie ist die einzige neutrale Nation der Erde.
3. Angeblich ist sie die einzige souveräne Nation auf der
Erde.
4. Es ist die Heimat von Onyx Interception Systems.
5. Die Schweiz ist die Heimat des Heiligen Stuhls, d.h.
der Heilige Stuhl bedeutet C-I-A.
6. Die Schweiz ist der Sitz der Bank für Internationalen
Zahlungsausgleich (BIZ).
7. Die Namen für die Schweiz sind z.B. CH und Suisse, was
CIA und SS entspricht.
8. Der Schweizer Nationalfeiertag fällt mit dem Jahrestag
des Spionageturms zusammen.
9. Die Schweiz war/ist eng mit Diktatoren wie z.B. Hitler,
Mussolini, Jong-Un und anderen verbunden.
10. Die Schweiz wurde ursprünglich von den Tempelrittern
und dem Johanniterorden gegründet.
CERN dient als geheimer Eingang zum CIA-Hauptquartier, das
sich in den Unterwasser-Alpenschluchten des Genfer Sees
befindet und nur mit U-Bahnen vom CERN aus erreichbar ist.
Und über U-Boote, die 275 Kilometer (170 Meilen)
unterirdische Tunnel durchfahren.
Es beginnt in Genua, Italien, und endet im Genfer See. Das
Logo des CERN enthält die Zahl 666, die auf "das Tier"
hinweist, ein biblischer Euphemismus für den Teufel oder
den Antichristen. Es ist auch die Abkürzung für "Rom", da
die Zahl 666 mit dem Römischen Reich gleichzusetzen ist.
Einige Leute dachten, es sei Australien. Aber das ist nur
der Hauptsitz des wichtigsten US-Geheimdienstes ist nicht
in Langley, Virginia, sondern in Melbourne, Australien.
Zentralaustralien beherbergt die wichtigsten
unterirdischen Anlagen der Welt, die wie unterirdische
Hotels gebaut wurden, in denen die globale Elite Zuflucht
sucht, nachdem sie ihren ursprünglichen Plan zur globalen
Auslöschung umgesetzt hat, um dann wieder herauszukommen,
wenn sich der Staub gelegt hat.
Unter Canberra befinden sich mehrere Ebenen drakonischer
Stützpunkte, die per U-Boot und per künstlich angelegtem
Raumschiff erreicht werden können, das im See vor dem
Parlamentsgebäude (Lake Burley Griffen) gelandet ist.
Unter dem See haben sie Zugang zu den vielen Ebenen, die
sich unter dem australischen Parlamentsgebäude befinden.
Unter dem Uluru (Ayers Rock) im Zentrum Australiens
befindet sich das größte genetische Klonlabor der Welt für
die Dunkelheit.
Unter Pine Gap in Australien befindet sich die wichtigste
UFO-Überwachungsanlage der Welt, die von der globalen
Elite genutzt wird.
Außerdem ist bekannt, dass die Schweiz für die Verwaltung
und Instandhaltung des Babylon-Systems in der Unterwelt
verantwortlich ist. Metaphorisch gesprochen.
Die Schweiz ist das Sieb der Unterwelt, weil sie
unerwünschte Personen und Ideen ausscheidet.
In Bezug auf die geheime Heimat der CIA und der Tatsache
geschuldet, dass das Römische Reich in Grönland lebendig
ist.
Das Eidgenössische Institut (SFI) in Zürich hat eine
Studie mit dem Titel "The Network of Global Corporate
Control" veröffentlicht, in der nachgewiesen wird, dass
ein kleines Konsortium von Unternehmen, hauptsächlich
Banken, die Welt kontrolliert.
Die meisten der Kinder werden in den unterirdischen
Anlagen unter den westlichen Vororten von Sydney gezeugt
und dann zum Circular Quay Harburg in Sydney gebracht und
dann in Kisten über P&O Cruise Lines in die ganze Welt
verschifft:
An Orte wie New York, L.A., den Nahen Osten und Europa, um
für satanische Opferrituale, Kinderjagd und
Adrenochrom-Ernte verwendet zu werden.
Dafür werden sie mich umbringen. Aber das ist mir egal.
26.5.2023: Schweiz=Spionagezentrum von
Rothschild in Kontinentaleuropa
von Michael Palomino - 26.5.2023
Deswegen muss die CH neutral bleiben, sonst ist es mit der
Spionage vorbei. Deswegen passt es auch, all die
internationalen Institutionen in der Schweiz zu
platzieren.
Heute wird aber mit Handy weltweit spioniert. Also kann es
sein, dass die CH als Spionageinsel nicht mehr so wichtig
ist.
Schwab=1/2 Rothschild - Hitler war 1/4 Rothschild - Bill
Gates ist ein Rockefeller - Soros?
Und wie viele Doubles da herumschwirren, wissen nur die
noch Lebenden selber.
Gruss, Michael Palomino - www.hist-chron.com
Spionage total mit Internet+Handy in GB
5.6.2023: Das Programm für "Kinderschutz" wird zum
totalen Überwachungsprogramm - Artikel vom 21.5.2023: Britain is writing the playbook for dictators
https://www.telegraph.co.uk/news/2023/05/21/britain-is-writing-the-playbook-for-dictators/
https://t.me/achtungachtungschweiz/39350
"Eine Kombination aus der Ausweitung der Überwachung und
der Einschränkung des grundlegenden Menschenrechts auf
Privatsphäre und freie Meinungsäußerung. Das
Online-Sicherheitsgesetz ist ein perfektes Beispiel. Unter
dem Deckmantel des Schutzes von Kindern
könnten seine Bestimmungen dazu führen, dass staatlich
vorgeschriebene Massenüberwachungsanwendungen auf jedem
britischen Smartphone implementiert werden. Sie würden
jede Nachricht analysieren, die Sie senden. Die
undurchsichtigen Datenbanken und die fehleranfällige
KI-Technologie, die dieses Überwachungsregime befeuern
würden, könnten zu einem massenhaften Deplatforming
(Strategie zum dauerhaften Ausschluss einzelner Personen
oder Gruppen von zumeist digitalen Plattformen) von
Millionen von Menschen auf der Grundlage unzuverlässiger
algorithmischer Systeme führen."
Publizistische Quelle: The Telegraph, 21.05.2023
Hacker entwendeten am Freitag Datensätze von der
Finanzmarktaufsicht (FMA). Gestohlen wurden unter anderem
Gehalt-Auszahlungsbeträge der FMA-Mitarbeiter. Zugriff
erlangten die Hacker über eine Sicherheitslücke.
Spionage in der Schweiz 11.6.2023: SBB und
Kanton Aargau gehackt: Grosser Cyberangriff: SBB und Kanton Aargau von
Datenleck betroffen
https://www.blick.ch/politik/cyberangriff-groesser-als-angenommen-sbb-und-kanton-aargau-von-datenleck-betroffen-id18655902.html
Hacker gegen das satanistische Schweizer
Fernsehen SF am 21.6.2023: Plötzlich fallen Sendungen
aus: «Tagesschau» und
«Meteo» fallen am Mittag aus: SRF kämpft mit
massiven Störungen https://www.blick.ch/people-tv/tv/faellt-die-tagesschau-und-meteo-am-mittag-aus-srf-kaempft-mit-massiven-stoerungen-id18685256.html
Das SRF ist derzeit von Störungen betroffen. Mehrer
Radiosendungen fielen am Vormittag aus. Auch die
«Tagesschau» und «Meteo» am Mittag sind betroffen.
Störungen beim SRF: Wie «Persönlich.com» berichtet, hat
das gesamte SRG-Netzwerk mit Problemen zu kämpfen.
Betroffen davon seien am Vormittag vorübergehend die
Radioprogramme von SRF 1, 3 und 4 gewesen. Deren Programm
konnte nicht gesendet werden, wie in einer internen
Mitteilung kommuniziert wurde.
Keine «Tagesschau» und kein «Meteo» am Mittag
Betroffen von der Störung sind auch die «Tagesschau» und
«Meteo» am Mittag. Diese entfallen. Auf Anfrage von Blick
bestätigt das SRF: «Es liegen schweizweit Netzwerkprobleme
vor, die sich aktuell vereinzelt auf Live-Sendungen von
Radio SRF, die «Tagesschau am Mittag» und «Meteo»
auswirken. Wir arbeiten mit Hochdruck an einer Lösung!
Möglicherweise wurden die Netzwerkstörungen durch ein
Gewitter verursacht.» Wie lange die Störung dauert, ist
derzeit unklar.
Am Mittwochmorgen waren teilweise heftige Gewitter über
die Schweiz hinweggefegt. Im Berner Jura wurde eine
Bahnverbindung wegen eines umstürzenden Baums
vorübergehend unterbrochen. In Schaffhausen wurde eine
Windböe mit einer Spitze von 116 Kilometern pro Stunde
(km/h) registriert. Auch andernorts gab es Sturmwinde.
(bsn/SDA)
Update: Um rund 15 Uhr konnten die Störungen behoben
werden, wie SRF auf Nachfrage von Blick erklärt. Es
handelte sich um einen «Defekt in der Firewall».
Spionage wird noch besser am 5.7.2023: mit
der persönlichen Identifikation weltweit UPI Unique Person Identification (UPI)
https://www.zas.admin.ch/zas/de/home/partenaires-et-institutions-/unique-person-identification--upi-.html
https://t.me/basel2020Einladung/49295
Kennt Ihr schon diese UPI (siehe Link unten)? Alle Daten
einer Person sollen damit unter einer
Identifikationsnummer zusammengefasst werden und abrufbar
sein, weltweit. Der Link führt zu einer
deutschsprachigen Beschreibung der Schweizer Regierung.
Eingeführt werden soll sie aber global, auch in der EU.
Am Donnerstag im EU-Parlament wurde zusammen mit der
EU-Kommission bis um 4.00 Uhr morgens darüber
debattiert. Dank des rumänischen Parlamentariers C. Terhes
und dem Niederländer Roos wurde vorerst nichts daraus. Wir
sind nochmal davon gekommen.
In Deutschland wird offenbar nicht darüber berichtet. Den
Hinweis habe ich daher auch von jemandem erhalten, der
Rumänisch spricht und Terhes Aussagen verstehen kann.
Terhes hatte sich auch gegen die Corona-Impfung gewandt.
In deutschen Medien wird über die UPI erst in letzter
Minute berichtet werden, nämlich in dem Moment, in dem sie
eingeführt werden wird.
Spionage total in Frankreich am 8.7.2023:
wird nun legalisiert: Frankreich bekommt radikales Überwachungsgesetz https://tkp.at/2023/07/08/frankreich-bekommt-radikales-ueberwachungsgesetz/
https://t.me/Ungeimpfte_Schweiz_kennenlernen/57104
Künftig darf die französische Polizei auf Telefone von
Verdächtigen voll zugreifen, und das GPS, die Kamera oder
das Microphon nutzen. Einer entsprechenden Justizreform
hat die Nationalversammlung am Mittwochabend zugestimmt.
Die voll-überwachte Gesellschaft
Nach Tagen der Krawalle gibt die Politik somit der Polizei
noch weitere Befugnisse. Die Krise wurde von Macron damit
beispielhaft genutzt. Es ist ein Überwachungsgesetz, das
wohl für jene, die an der volldigitalisierten
Kontrollgesellschaft arbeiten, bisher wohl nur ein
feuchter Traum war.
Ohne richterliche Kontrolle oder ähnlichem dürfen die
Kameras und Micros von „Verdächtigen“ (also potentiell von
jedem) von der Polizei aktiviert werden. Betroffen sind
nicht nur Smartphones, sondern alle Geräte, die als
Überwachungsgerät dienen können, etwa das Fernsehgerät,
das Babyphone, oder manchmal mittlerweile sogar der
Kühlschrank, der Staubsauger oder das Auto.
Spionage gegen die Schweiz 12.7.2023: Die
Liste der Schlägertypen ist entdeckt: Geheime Hooligan-Liste des Bundes kursiert im Darknet:
Hooligan-Liste des Bundes kursiert im Darknet
https://www.blick.ch/politik/nach-xplan-hack-auch-das-noch-geheime-hooligan-liste-des-bundes-kursiert-im-darknet-id18743756.html
derselbe Fall:
Spionage
gegen die Schweiz 12.7.2023: Die Liste von 760
Schlägertypen ist entdeckt: Achtjähriger
Auszug aus Hooligan-Datenbank im Darknet gefunden https://www.nau.ch/politik/bundeshaus/achtjahriger-auszug-aus-hooligan-datenbank-im-darknet-gefunden-66542520
Im Darknet ist ein Auszug aus der Hooligan-Datenbank
aufgetaucht. Die Daten zu den rund 760 betroffenen
Personen wurden beim Xplain-Hack entwendet.
Das Wichtigste in Kürze
Im Darknet kursiert ein Auszug aus der
Hooligan-Datenbank mit 760 Personen.
Die Daten wurden beim Xplain-Hack
entwendet.
Das Fedpol informiert die Betroffenen
direkt.
Ein auf 2015 zurückgehender Auszug aus dem
Hooligan-Informationssystem Hoogan ist im Darknet
aufgetaucht. Daten zu gut 760 Personen sind dem Bundesamt
für Polizei (Fedpol) beim Hackerangriff auf die
IT-Dienstleisterin Xplain entwendet worden. Das Fedpol
will die Betroffenen direkt informieren, wie es am
Mittwoch mitteilte.
Gefunden wurden die Daten bei den Abklärungen, die nach
dem Bekanntwerden des Ransomware-Angriffs auf die
IT-Dienstleisterin Xplain aufgenommen wurden. Auch das
Fedpol ist Kunde des Unternehmens.
Unter den entwendeten und im Darknet veröffentlichten
Daten war eine acht Jahre alte XML-Datei mit Auszügen aus
dem Hoogan-Informationssystem. Darin erfasst werden
Personen, die an Sportanlässen mit Gewalttaten in
Erscheinung getreten und gegen die Massnahmen verhängt
worden sind.
Betroffen vom Diebstahl sind nach Angaben des Fedpol 766
Personen, die im September 2015 im Hoogan-System
aufgeführt waren. Informationen zu Delikten oder
verfügbaren Massnahmen seien in der Datei nicht enthalten,
hielt das Fedpol fest.
Unter welchen Umständen und mit welchen Auflagen die Datei
an die Firma Xplain gelangte, wird abgeklärt, schreibt das
Fedpol weiter. XML sei ein gängiges Dateiformat, das für
den Austausch von Daten zwischen Computersystemen
eingesetzt werde.
20.7.2023: Spionage mit WiFi-Router mit
abgestellter Kamera mit Radiosignalen durch die Wand
Video-Link (1min.): https://t.me/whip347/95054
Video-Link (1min.):
https://t.me/Ungeimpfte_Schweiz_kennenlernen/58251
Fuck off NWO
Ru am 23.7.2023: Verdacht geimpft:
Russland: Mann mit ca. 40 tot: «Weiterer Fall»: Aufsehen
um Tod von russischem IT-Unternehmer: Anton Tscherepennikow
https://www.nau.ch/news/europa/aufsehen-um-tod-von-russischem-it-unternehmer-66553425
Ru am 23.7.2023: Aufsehen um Tod von
russischem IT-Unternehmer - er lieferte Spionagetechnik:
Anton
Tscherepennikow
https://orf.at/stories/3324932/
In Russland sorgt der Tod eines bekannten Unternehmers für
Aufsehen. Der 40 Jahre alte Geschäftsmann Anton
Tscherepennikow sei gestern vermutlich an Herzversagen
gestorben, berichteten staatliche Medien am Wochenende.
Einige wiesen darauf hin, dass sein IT-Konzern IKS
Holding, der rund 30 Technologieunternehmen vereint und
eng mit den Behörden kooperiert, sich auf die Entwicklung
von Abhörtechnik spezialisiert habe.
Auch in der Ukraine, gegen die Russland seit 17 Monaten
Krieg führt, wurde Tscherepennikows Tod kommentiert. „Ein
weiterer mysteriöser Tod eines Topmanagers in Russland“,
schrieb der innenpolitische Berater von Präsident
Wolodymyr Selenskyj, Anton Heraschtschenko, auf Twitter.
Er spielte damit darauf an, dass in Russland mehrfach
Unternehmer und andere unter ungeklärten Ursachen ums
Leben kamen oder die offizielle Todesursache angezweifelt
wird.
red, ORF.at/Agenturen
Shanghai 23.7.2023: Kinder kommen ohne
ID-Karte und Gesichtserkennung nicht mehr in die U-Bahn
https://t.me/oliverjanich/121655
Seit dem 20. Juli brauchen auch Kinder in China eine
gültige Personal-ID Karte oder einen Pass, wenn sie den
öffentlichen Zug benützen wollen. (Shanghai Daily
berichtet) (https://www.shine.cn/news/nation/2307201594/)
Nur wenn die Gesichter der Passagiere mit ihren Ausweisen
übereinstimmen, können sie den Kontrollpunkt passieren
Die chinesische Regierung möchte in Echtzeit wissen, wo
Sie sich befinden.
Dr. Michael Yeadon, Ex-Pfizer, warnt:
(https://t.me/DrMikeYeadon/1501)
Im „tyrannische Regime“ wird es dann heißen, „dass Ihr
Pass nur dann ‚gültig’ bleibt, wenn Sie über die von der
WHO empfohlenen, mRNA-‚Impfstoffe’ up to date sind.“
Kriminelle NSA 24.7.2023: spioniert die
ganze Welt aus und lässt die Armen in den "USA" arm -
alles Geldverschwendung: Edward Snowden Sendet Eine Erschreckende Botschaft An
Den US -Präsidenten Und Die US- Bevölkerung
https://www.youtube.com/watch?v=dTsIxQw2RYY
-- SIM-Karten-Schlüssel geklaut von "USA"+GB --
Quantenkomputer werden entwickelt, um alle Schlüsselworte
zu knacken -- das Programm DishWire kontrolliert
alle SMS, NSA tauscht mit GB Daten aus, kann alles abrufen
und speichern, kennt Pläne von Menschen etc., kann alle
Finanztransaktionen und Grenzübertritte durch Roaming
speichern etc. (4'45'') -- kriminelle "USA" spionieren
ihre eigenen Verbündeten aus:, die NSA-Kriminalitäten
flogen durch Snowden während des REgimes von Obama auf,
und gerüchteweise spinoieren auch die eurpäischen Länder
sich gegensetig aus (5'50'') -- die kriminelle NSA
spioniert auch Brasilien aus, und Präsidentin Roussef
protestierte heftig gegen den kriminellen Obama und seine
NSA (7'7'') -- die NSA spioniert auch die UNO aus, und
auch die Indische Botschaft wurde von der kriminellen NSA
ausspioniert, das Spionageprogramm heisst "Boundless
Informant", damit wird weltweit spioniert mit 97 Mia.
Informationen. Die kriminelle NSA hat Geheimdienstberichte
über Indien gesammelt. dabei haben die "USA" und Indien
mehrere Verträge zur Kooperation, also die kriminellen
"USA" betrachten schliesslich jeden Freund als Feind
(8'12'') -- 4. die kriminelle NSA verlangt, dass Warrison,
einer der grössten Telefonanbieter, die Daten herausgibt,
und zwar täglich Inlandsgespräche und Auslandsgespräche,
die Basis dafür war eine geheime gerichtliche Anordnung
für den Lauschangriff auch ohne Verdacht einfach so, es
wird wahllos gesammelt (9'25'') -- 3. Snowden enthüllt,
die kriminelle NSA spioniert auch China aus, diese
Spionage in China und Hongkong läuft seit 2009, viele
Hongkonger begrüssen aber die Spionage gegen die KPChina
(10'10'') -- 2. Die kriminellen "USA" schulen ihre Spione
mit einem Programm "Prism", damit werden Internetfirmen
ausspioniert, E-Mails und Kontaktdaten, also alle grossen
Internetunternehmen ab 2007 gegen Microsoft und ab 2012
auch gegen Apple, die Spionage durch NSR braucht nur einen
willkürlichen Verdacht, keinen Gerichtsbeschluss, keine
Zustimmung der Nutzer, die NSR kann alles hacken im
Internet in Live-Geschwindigkeit, Prism kostet angeblich
20 Mio. Dollar pro Jahr (11'33'') -- 1. GB-Ausbildung für
Spione: laufen mit schmutzigen Tricks per Handbuch, es
wird infiltriert und der Ruf von Menschen zerstört, 1.
viele falsche Infos gegen gewisse Leute im Inernet
publizieren, 2. wird mit Sozialwissenschafts-Tricks
gearbeitet, um soziale Netzwerke zu manipulieren, da sind
z.B. gefälschte Opfer-Blogs, und dann wird der Ruf einer
Person zerstört, die sie als Opfer darstellen (12'23'').
Ausserdem werden einseitige, negative Infos in
verschiedenen Foren platziert (12'38'').
Spionage Russen gegen Italien 2.8.2023:
Systeme von Bus und Tram gehackt: Pro-russische Hacker zielen auf öffentlichen
Nahverkehr: Cyberattacke auf die SAD
https://www.suedtirolnews.it/chronik/cyberattacke-auf-die-sad
Bozen – Pro-russische Hacker haben erneut den
öffentlichen Nahverkehr in Italien ins Visier
genommen. Mehrere Dienstleister und private Anbieter
wurden attackiert – unter anderem auch die SAD in
Südtirol.
Betroffen waren daneben die Betreibergesellschaft der
Straßenbahn in Palermo AMAT, die neapolitanischen
Verkehrsbetriebe ANM, das Transportkonsortium im Veneto,
Nahverkehrsbetriebe auf Sardinien und in Siena sowie
Trentino trasporti, berichtete die Nachrichtenagentur
Ansa am Dienstag.
Die Hackergruppe Noname hat sich auf Telegram zu den
Cyberangriffen bekannt. Mit einer enormen Flut an
Anfragen wurden die Webseiten der Betriebe lahmgelegt.
Die Attacken seien eine Reaktion auf die
russenfeindlichen italienischen Behörden, erklärte die
Gruppe. Zitiert wurde unter anderem eine Aussage beim
Treffen von Ministerpräsidentin Giorgia Meloni mit
US-Präsidenten Joe Biden. Dort wurde erklärt, die
italienische Unterstützung für die Ukraine sei ein
„Schutz internationalen Rechts“.
Außerdem kritisierten die Hacker, dass der italienische
Senat die Hungersnot in den 1930-er Jahren, die unter
dem Begriff „Holodomor“ in die Geschichte eingegangen
ist, als Genozid an der ukrainischen Bevölkerung
anerkannt hat.
Von: mk
Spionage der Polizei gegen die GANZE WELT
am 4.8.2023: Nun darf man mit rassistischen Merkmalen
Täter systematisch suchen - das Ganze nennt sich
"Phänotyp": Blick beantwortet
die wichtigsten Fragen zur neuen Waffe gegen
Verbrecher: Was die neue DNA-Analyse über Täter
verrät https://www.blick.ch/politik/blick-beantwortet-die-wichtigsten-fragen-zur-neuen-waffe-gegen-verbrecher-was-die-neue-dna-analyse-ueber-taeter-verraet-id18809476.html
Seit wenigen Tagen dürfen Polizisten und Staatsanwälte
auf der Jagd nach Verbrechern eine erweiterte
DNA-Analyse einsetzen. Blick erklärt, was die neue
Methode kann – und was nicht.
Das Bundesamt für Polizei (Fedpol) spricht von einem
«Meilenstein für die Strafverfolgung» – seit 1. August
dürfen die Strafverfolgungsbehörden DNA-Spuren auch für
die Phänotypisierung nutzen.
Heisst: Man darf äusserliche Merkmale der Person, von der
diese stammt, herauslesen und sie zu Fahndung nutzen.
Blick erklärt, wie das der Polizei hilft – und wo die
Grenzen und Gefahren liegen.
Was ist DNA-Phänotypisierung?
Unter DNA-Phänotypisierung werden genetische Verfahren
verstanden, mit denen Rückschlüsse vom Genom auf äussere
Merkmale, den sogenannten Phänotyp einer Person, gezogen
werden. Gebräuchlicher ist der Begriff «erweiterte
DNA-Analyse».
Wie DNA zu Tätern führt
Ein reales Beispiel des Bundesamts für Polizei (Fedpol)
zeigt, wie mit DNA-Profilen Verbrechen gelöst werden:
Bei einer durch Europol koordinierten Aktion werden
europaweit Personen identifiziert, die
kinderpornografisches Material angeschaut und verbreitet
haben, darunter zahlreiche Schweizer in 14 Kantonen.
Die Ermittlerin von Fedpol, die diese Daten analysiert,
schöpft während eines Chatverlaufs Verdacht. Die Art und
Weise, wie sich ein Mann ausdrückt, lässt sie vermuten,
dass er sich nicht nur auf das Chatten beschränkt, sondern
bereits Kinder getroffen hat. Die Person ist der Polizei
bisher aber nicht bekannt.
Die Ermittlerin teilt ihren Verdacht der zuständigen
Kantonspolizei mit. Diese ordnet eine DNA-Entnahme und
eine Analyse der DNA des Mannes an. Das Ergebnis stützt
die Vermutung: Die DNA des Mannes findet sich bei einem
bisher ungelösten Fall, bei dem eine Minderjährige
vergewaltigt worden ist. Der Fall liegt mehr als zehn
Jahre zurück.
Die weiteren Ermittlungen führen zu elf weiteren
Sexualdelikten, darunter sechs Beziehungen zu
Minderjährigen und zwei Fälle von sexueller Nötigung
Minderjähriger. Ebenso passt die Spur zu einem
Vergewaltigungsfall sowie zwei Fällen von sexueller
Nötigung Erwachsener.
MEHR
Wieso «erweitert»?
Die DNA-Analyse wird schon lange in der Strafverfolgung
eingesetzt, auch in der Schweiz. DNA, die von einem Tatort
oder einer Waffe sichergestellt wurde, wird mit der
nationalen DNA-Profile-Datenbank Codis abgeglichen. Ein
Treffer bedeutet nicht, dass der Täter gefunden ist.
Stattdessen gibt es zwei Möglichkeiten:
Spur-Spur-Treffer: Die Tatortspur stimmt mit einer bereits
in der Datenbank gespeicherten Spur überein. Das heisst,
sie stammt vom gleichen Spurenleger, konnte aber noch
keiner Person zugeordnet werden.
Spur-Person-Treffer: Die Tatortspur stimmt mit einer
Person überein, die in der Datenbank verzeichnet ist. Die
Polizei kann die Person vernehmen, um zu klären, was für
eine Rolle sie in einem Fall spielt und wie ihre Spur an
den Tatort gelangt ist.
Oftmals gibt es aber gar keinen Treffer – dann konnte man
mit der gefundenen DNA nichts mehr anfangen (ausser, sie
in der Datenbank zu speichern). Einzig und allein das
Geschlecht der Person durften die Strafverfolgungsbehörden
mittels DNA bestimmen.
Das ist seit dem 1. August anders.
Was können die Strafverfolgungsbehörden jetzt genau
herauslesen?
Neu dürfen aus der DNA folgende äusserlich sichtbaren
Merkmale herausgelesen werden: Augen-, Haar- und
Hautfarbe, biogeografische Herkunft und das Alter der
Person, die die Spur hinterlassen hat. Ganz treffsicher
sind diese Analysen zwar nicht, aber gemäss Fedpol kann
man doch mit grosser Wahrscheinlichkeit bestimmte Aussagen
treffen:
Augenfarbe: Die Farben Blau und Dunkelbraun können mit
einer 90- bis 95-prozentigen Sicherheit bestimmt werden.
Grün oder Graumeliert lassen sich schwieriger bestimmen.
Haarfarbe: Bei blonden Haaren liegt die Treffsicherheit
bei rund 69 Prozent, bei braunen bei 78 Prozent, bei roten
bei 80 Prozent und bei schwarzen Haaren gar bei 87
Prozent.
Hautfarbe: Die Vorhersagewahrscheinlichkeit liegt aktuell
für weisse Hautfarbe bei 98 Prozent, für die schwarze
Hautfarbe bei 95 Prozent und für Mischformen bei 84
Prozent.
Herkunft: Anhand spezifischer Merkmale der DNA lässt sich
mit einer sehr hohen Wahrscheinlichkeit sagen, ob eine
Person aus einer der Weltregionen Europa, Afrika,
Ostasien, Südasien, Südwestasien oder der indigenen
Bevölkerung in Ozeanien oder Amerika stammt.
Alter: Bei Menschen, die zwischen 20 und 60 Jahren alt
sind, lässt sich das Alter mittels DNA bis auf vier oder
fünf Jahre genau bestimmen. Bei Jüngeren und Älteren ist
die Trefferquote weniger gut.
Und damit lassen sich Täter fassen?
Wie gesagt: Allein durch eine DNA-Spur an einem Tatort
lässt sich kein Täter bestimmen. Die DNA kann auch auf
andere Weise dorthin gelangt sein. Aber gemäss Fedpol
lassen sich damit die Ermittlungen fokussieren, der
Täterkreis einschränken und Zeugenaussagen besser
einordnen. Zwei Beispiele aus dem Ausland, wo
Phänotypisierung schon länger angewandt wird:
In einem kleinen holländischen Dorf geschah ein sexueller
Übergriff. Die Phänotypisierung ergab, dass der Täter mit
hoher Wahrscheinlichkeit asiatischer Herkunft ist. Dieses
Resultat schränkte den Pool möglicher Verdächtiger
dramatisch ein: In diesem Dorf lebte nämlich nur eine
Person – adoptiert von einem niederländischen Ehepaar –
asiatischer Herkunft. Die DNA dieser Person stimmt mit der
DNA der am Tatort sichergestellten Spermaspuren überein.
Übereinstimmende DNA-Profile von Spermaspuren beweisen,
dass derselbe Täter zwei sexuelle Übergriffe begangen hat.
Ein Opfer beschreibt den Täter als einen Westafrikaner,
das andere ist überzeugt, dass es ein Inder ist. Die
Phänotypisierung ergibt, dass der Täter mit hoher
Wahrscheinlichkeit indischer Abstammung ist. Diese
Informationen helfen der Polizei, sich gezielt auf die
richtige Personengruppe zu konzentrieren.
Dürfen die Strafverfolgungsbehörden noch mehr mit der DNA
machen?
Ja, sie dürfen mit der DNA auch nach Verwandtschaftsbezug
suchen: Wenn die DNA-Datenbank keinen Treffer landet und
auch sonst alle Ermittlungen ins Leere führen, kann die
Datenbank nach DNA-Profilen durchsucht werden, um zu
klären, ob sich darin Personen befinden, die aufgrund der
Ähnlichkeit mit dem DNA-Profil des Spurengebers verwandt
sein könnten. Dann kann in diesem Personenkreis nach dem
möglichen Täter oder der möglichen Täterin gesucht werden.
Dürfen die Strafverfolger immer eine DNA-Phänotypisierung
durchführen?
Nein. Dieses Verfahren darf ausschliesslich bei Verbrechen
wie Vergewaltigung, Mord oder Raub angewendet werden, auf
die eine Freiheitsstrafe von mehr als drei Jahren steht.
Auch dann dürfen die Ermittler nicht einfach drauflos
analysieren: Die Phänotypisierung muss von der
Staatsanwaltschaft angeordnet werden.
Gibt es denn keine Gefahren dabei?
Je nachdem, wen man fragt, schon. In der Vernehmlassung
äusserten sich die Grünen, Juristenvereine sowie der
Kanton Genf kritisch. Sie machten grund- und
datenschutzrechtliche Bedenken geltend, befürchteten
Racial Profiling und argumentierten, es würden zu wenig
wissenschaftlich fundierte und überzeugende Erkenntnisse
zur Verlässlichkeit dieser Methode bestehen. Darauf wies
auch der eidgenössische Datenschützer Adrian Lobsiger
damals hin. «Das Phänotyping liefert Indizien, aber keine
Beweise», mahnte er zur Vorsicht. Die Verwandtenrecherche
wiederum schränke das Zeugnisverweigerungsrecht von
Verwandten ein.
Wie kam es eigentlich dazu, dass die Phänotypisierung
erlaubt wurde?
Die Gesetzesänderung geht auf eine Motion des 2020
verstorbenen Nationalrats Albert Vitali zurück. Dieser
hatte den Vorstoss nach der Vergewaltigung einer jungen
Frau in Emmen LU im Juli 2015 eingereicht. Im Rahmen der
Ermittlungen wurde eine Massen-DNA-Probe bei über 370
Männern durchgeführt. Am Tatort war die mutmassliche DNA
des Täters sichergestellt worden, doch die Ermittler
durften mangels gesetzlicher Grundlagen nicht auf die
vollständigen genetischen Informationen zugreifen. Die
Frau, die beim Überfall vom Velo gerissen wurde, erlitt
schwerste Verletzungen und ist heute querschnittsgelähmt.
Widerstand gegen Spionage 11.9.2023: Udo
Jürgens sang 2014 in Zürich ein Lied "Der gläserne
Mensch" gegen die kriminelle Spionage: "Wir stehen alle
unter Generalverdacht": DER GLÄSERNE
MENSCH Video auf YouTube: https://www.youtube.com/watch?v=YXGFCmNX0g0
https://t.me/Impfschaden_Corona_Schweiz/77843
Impfschäden Schweiz Coronaimpfung, [11.09.2023 22:16]
Video: Udo Jürgens - Der gläserne Mensch (Das
letzte Konzert Zürich 2014) (5'43'')
Video: Udo Jürgens - Der gläserne
Mensch (Das letzte Konzert Zürich
2014) (5'43'')
https://www.youtube.com/watch?v=YXGFCmNX0g0
- YouTube-Kanal:
Udo
Jürgens - hochgeladen am
29.11.2016
Am 7. Dezember 2014 sang Udo Jürgens dieses Lied
im Hallenstadion in Zürich, welches er auch in diesem
Jahr komponiert hattte.
Interessanterweise starb er 14 Tage später doch recht
überraschend an Herzversagen während einem Spaziergang
im thurgauischen Gottlieben...
Der Songtext hat es in sich.
Jürgens ging in diesem Lied davon aus, dass die
Regierungen die Menschen an Geheimdienste und
Techkonzerne verkauft hat...
Hier der Songtext:
"Wir sind so lieb und so Internet
Man hört uns zu am Telephon
Du hast deine mail noch nicht verschickt
Da lesen sie die ander′n schon
Die Welt im Apple und iPhone Wahn
Und Rechner wissen mehr als wir
Sie sind gnadenlos auf der Datenspur
Wo du auch bist sie folgen dir
Zur Sicherheit Lauschangriff
Wir werden voll überwacht
BND, NSA
Wir alle stehen unter Generalverdacht
Der Gläserne Mensch, gefangen im Netz
Geheimdienste fiebern im Sammelrausch
Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Wo ist deine Sphäre noch privat
Wo sind Netzwerke denn sozial
Du hast deinen festen Speicherplatz
Mensch aus Glas völlig digital
Wir werden verraten und verkauft
Spionage ist Strategie
Kontrolle total ganz unkontrolliert
Und das Netz vergißt dich nie
Von früh bis spät ausgespäht
Freiheit bedroht
BKA, FBI
Ein falsches Wort, Alarmstufe rot
Der Gläserne Mensch, gefangen im Netz
Geheimdienste fiebern im Sammelrausch
Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Wer es auch ist, der diese Welt
In seinen Händen hält
Hoffentlich merkt er irgendwann
Daß Glas zerbrechen kann
Der Gläserne Mensch, gefangen im Netz
Regierungen spielen den Datentausch
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz
Gefangen im Netz
Gegen jedes Recht und Gesetz."
t.me/welcometoelysion
Spionage noch totaler in der kriminellen
EU am 15.9.2023: Grundrechte sind vorbei: Digitale
"Dienstleistungen" sind Spionage: Das Gesetz über digitale Dienstleistungen sollte Ihnen
große Sorgen bereiten
https://uncutnews.ch/das-gesetz-ueber-digitale-dienstleistungen-sollte-ihnen-grosse-sorgen-bereiten/
Artikel
11 der EU-Grundrechtecharta, der einen Teil
von Artikel 10 der Europäischen
Menschenrechtskonvention aufgreift, schützt
das Recht der europäischen Bürgerinnen und Bürger,
„ohne behördliche Eingriffe und ohne Rücksicht auf
Grenzen Meinungen zu vertreten sowie Informationen
und Gedankengut zu empfangen und weiterzugeben“, und
bekräftigt, dass „die Freiheit und der Pluralismus
der Medien geachtet werden“. Leider steht das
Schicksal der freien Meinungsäußerung in Europa auf
der Kippe, denn die Europäische Union hat gerade ein
Gesetz erlassen, das die Kommission ermächtigt, die
Möglichkeiten der Bürgerinnen und Bürger, digitale
Plattformen zu nutzen, um einen soliden und
aufrichtigen demokratischen Diskurs zu führen,
erheblich einzuschränken.
Nach dem kürzlich verabschiedeten Digital Services
Act kann die Europäische Kommission erheblichen
Druck auf digitale Plattformen ausüben, um
„Hassrede“, „Desinformation“ und Bedrohungen des
„zivilen Diskurses“ einzudämmen – allesamt notorisch
vage und schlüpfrige Kategorien, die in der
Vergangenheit dazu benutzt wurden, das Narrativ der
herrschenden Klasse zu stärken. Indem der
Europäischen Kommission ein breiter
Ermessensspielraum bei der Überwachung von
Big-Tech-Inhaltsmoderationsmaßnahmen eingeräumt
wird, macht dieser Rechtsakt die Redefreiheit zur
Geisel der ideologischen Neigungen nicht gewählter
europäischer Beamter und ihrer Armeen von
„vertrauenswürdigen Flaggenhütern“.
Zweck des
Gesetzes über digitale Dienstleistungen
Erklärtes Ziel des Gesetzes
über digitale Dienste (Digital Services Act,
DSA), das gerade in Europa in Kraft getreten ist,
ist es, eine stärkere „Harmonisierung“ der
Bedingungen für die Bereitstellung von
„intermediären“ digitalen Diensten zu gewährleisten,
insbesondere von Online-Plattformen, die von ihren
Kunden geteilte Inhalte hosten. Das Gesetz deckt
eine verwirrende Reihe von Themen ab, vom
Verbraucherschutz und der Regulierung von
Werbealgorithmen bis hin zu Kinderpornografie und
der Moderation von Inhalten. Zu den weiteren Zielen
des Gesetzes gehören die Förderung eines „sicheren,
berechenbaren und vertrauenswürdigen
Online-Umfelds“, der Schutz der Meinungsfreiheit der
Bürger und die Harmonisierung der EU-Vorschriften
für digitale Online-Plattformen, die derzeit von den
Gesetzen der einzelnen Mitgliedstaaten abhängen.
Das DSA ist
nicht so unschuldig wie es scheint
Auf den ersten Blick mag der Digital
Services Act (DSA) recht harmlos aussehen. Er
verpflichtet „sehr große Online-Plattformen“ wie
Google, Twitter/X, Facebook und TikTok zu klaren
Einspruchsverfahren und zur Transparenz bei der
Regulierung schädlicher und illegaler Inhalte.
Abschnitt 45 des Gesetzes liest sich zum Beispiel
als eine ziemlich einfache Anforderung, dass
Anbieter digitaler Online-Dienste
(„Vermittlungsdienste“) ihre Kunden über die
Geschäftsbedingungen und die Unternehmensrichtlinien
informieren müssen:
Die Anbieter von Vermittlungsdiensten sollten
in ihren Geschäftsbedingungen die Gründe, aus
denen sie die Erbringung ihrer Dienste
einschränken können, klar angeben und auf dem
neuesten Stand halten. Insbesondere sollten sie
Informationen über alle Strategien, Verfahren,
Maßnahmen und Instrumente, die zum Zweck der
Inhaltsmoderation eingesetzt werden,
einschließlich der algorithmischen
Entscheidungsfindung und der menschlichen
Überprüfung, sowie über die Verfahrensregeln
ihres internen Systems zur Bearbeitung von
Beschwerden enthalten. Sie sollten auch leicht
zugängliche Informationen über das Recht auf
Beendigung der Nutzung des Dienstes
bereitstellen.
Aber wenn man sich mit dem Gesetz befasst, stellt
man sehr schnell fest, dass es Gift für die
Meinungsfreiheit ist und nicht dem Geist von Artikel
11 der EU-Grundrechtecharta entspricht, der
den Bürgern die „Freiheit der Meinungsäußerung sowie
die Freiheit, Informationen und Gedankengut ohne
behördliche Eingriffe und ohne Rücksicht auf Grenzen
zu empfangen und weiterzugeben“ garantiert. Im
Folgenden gehe ich auf bestimmte Aspekte des
Gesetzes ein, die in ihrer Gesamtheit eine noch nie
dagewesene Bedrohung für die Meinungsfreiheit in
Europa darstellen:
Der DSA (Digital
Services Act) schafft Einrichtungen, die
als „Trusted Flaggers“ bezeichnet werden, um
„illegale Inhalte“ zu melden, die sie auf großen
Online-Plattformen identifizieren. Die
Online-Plattformen sind nach dem Gesetz
verpflichtet, unverzüglich auf Meldungen
illegaler Inhalte zu reagieren, die von diesen
„vertrauenswürdigen Flaggenstellern“, die von
den vom Staat ernannten „Koordinatoren für
digitale Dienste“ benannt werden, übermittelt
werden. Das Gesetz verlangt von großen
Online-Plattformen, „die notwendigen Maßnahmen
zu ergreifen, um sicherzustellen, dass
Meldungen, die von vertrauenswürdigen
Flaggenführern, die in ihrem ausgewiesenen
Fachgebiet handeln, über die in dieser
Verordnung vorgeschriebenen Melde- und
Aktionsmechanismen eingereicht werden, vorrangig
behandelt werden.“
Streng genommen sind digitale Plattformen zwar
verpflichtet, auf Meldungen illegaler Inhalte zu
reagieren, die von „vertrauenswürdigen
Kennzeichnern“ eingereicht werden, doch aus dem
Wortlaut des Gesetzes geht hervor, dass die
Plattformen nach eigenem Ermessen entscheiden
können, wie genau sie auf solche Meldungen
reagieren. Sie könnten beispielsweise mit der
Rechtsauffassung eines „vertrauenswürdigen
Flaggers“ nicht einverstanden sein und
beschließen, die gemeldeten Inhalte nicht zu
entfernen. Sie werden jedoch regelmäßig von
Prüfern, die im Auftrag der Europäischen
Kommission arbeiten, auf die Einhaltung des
Gesetzes hin überprüft, und diese Überprüfungen
werden ein Muster der Untätigkeit gegenüber
gekennzeichneten Inhalten kaum wohlwollend
betrachten.
Der Digital Services Act verpflichtet auch
„sehr große Online-Plattformen“ (Plattformen wie
Google, YouTube, Facebook und Twitter) zu
regelmäßigen „Risikominderungs“-Bewertungen, in
denen sie sich mit „systemischen Risiken“ im
Zusammenhang mit ihren Plattformen befassen,
einschließlich, aber nicht beschränkt auf
Kinderpornografie, „geschlechtsspezifische
Gewalt“ (was auch immer das bedeutet),
„Desinformation“ im Bereich der öffentlichen
Gesundheit und „tatsächliche oder vorhersehbare
negative Auswirkungen auf demokratische
Prozesse, den zivilen Diskurs und Wahlprozesse
sowie die öffentliche Sicherheit“. Die
Plattformen sind nach dem Gesetz verpflichtet,
geeignete Maßnahmen zur Bewältigung dieser
Risiken zu ergreifen. Anders als bei einem
freiwilligen Verhaltenskodex ist ein Ausstieg
keine Option, und die Nichteinhaltung dieser
„Sorgfaltspflichten“ wird mit hohen Strafen
belegt.
Die Sanktionen, die bei Nichteinhaltung des
Gesetzes verhängt werden, sind bemerkenswert.
Wenn die Kommission der Ansicht ist, dass eine
große Online-Plattform wie X/Twitter das DSA
nicht eingehalten hat, kann sie gegen diese
Plattform eine Geldstrafe von bis zu 6
Prozent ihres weltweiten Jahresumsatzes
verhängen. Da der Begriff der
Nichteinhaltung schwer zu quantifizieren und
ziemlich vage ist (was genau ist erforderlich,
um die „Sorgfaltspflichten“ des systemischen
Risikomanagements zu erfüllen?), scheint es
wahrscheinlich, dass Unternehmen, die rechtliche
und finanzielle Kopfschmerzen vermeiden wollen,
lieber auf Nummer sicher gehen und eine
„Compliance“-Show veranstalten, um eine
Geldstrafe zu vermeiden.
Die in diesem Gesetz vorgesehenen regelmäßigen
Prüfungen werden der Kommission als Instrument
dienen, um große Online-Plattformen unter Druck
zu setzen, damit sie Maßnahmen zur „Bewältigung“
der „Risiken“ der Desinformation und der
Bedrohung des „zivilen Diskurses und der
Wahlprozesse“ ergreifen – Risiken, die notorisch
vage sind und wahrscheinlich unmöglich politisch
unparteiisch definiert werden können. Die
Gefahr, die im Hintergrund dieser Prüfungen und
der damit verbundenen „Empfehlungen“ lauert,
besteht darin, dass die Kommission
Online-Plattformen bei Nichteinhaltung
milliardenschwere Geldstrafen auferlegen könnte.
Aufgrund des eher vagen Begriffs der
Nichteinhaltung von „Sorgfaltspflichten“ und des
Ermessensspielraums der im DSA angedrohten
finanziellen Sanktionen wird dieses Gesetz eine
Atmosphäre der Rechtsunsicherheit sowohl für
Online-Plattformen als auch für ihre Nutzer
schaffen. Es schafft einen starken Anreiz für
Online-Plattformen, Sprache in einer Weise zu
überwachen, die bei der EU-Kommission auf
Zustimmung stößt, und zwar in Bezug auf vage
Kategorien wie „Desinformation“ und „Hassrede“,
was sich natürlich auf die Endnutzer auswirken
wird.
Am 9. Dezember 2021 nahm die Europäische
Kommission eine Mitteilung an, in der sie einen
Beschluss des Rates anregt, die derzeitige Liste
der „EU-Verbrechen“ in Artikel 83 Absatz 1 AEUV
auf Hassverbrechen und Hassreden auszuweiten.
Wenn dieser Ratsbeschluss angenommen wird,
könnte die Europäische Kommission in einem
zweiten Schritt sekundäre Rechtsvorschriften
vorschlagen, die es der EU ermöglichen, neben
rassistischen oder fremdenfeindlichen Motiven
auch andere Formen von Hassreden und
Hassverbrechen unter Strafe zu stellen.“Nach
Angaben der Europäischen Kommission sind
„hassmotivierte Straftaten und Äußerungen nach
EU-Recht illegal. Der Rahmenbeschluss zur
Bekämpfung bestimmter Formen rassistischer und
fremdenfeindlicher Äußerungen aus dem Jahr 2008
verlangt die Kriminalisierung der öffentlichen
Aufstachelung zu Gewalt oder Hass aufgrund von
Rasse, Hautfarbe, Religion, Abstammung oder
nationaler oder ethnischer Herkunft.“ Es ist
wichtig, darauf hinzuweisen, dass die
EU-Kommission eine Ausweitung der Kategorien
illegaler Hassreden auf europäischer Ebene
befürwortet, um nicht nur „Rasse, Hautfarbe,
Religion, Abstammung oder nationale oder
ethnische Herkunft“ zu erfassen, sondern auch
neue Kategorien (vermutlich einschließlich
Dingen wie Geschlechtsidentität). Illegale
Hassreden sind also ein „bewegliches Ziel“ und
werden im Laufe der Zeit wahrscheinlich immer
breiter und politisch aufgeladener werden. Auf
der Website
der Europäischen Kommission heißt es dazu,
„Nach
Angaben der Europäischen Kommission sind
„hassmotivierte Straftaten und Äußerungen nach
EU-Recht illegal. Der Rahmenbeschluss zur
Bekämpfung bestimmter Formen rassistischer und
fremdenfeindlicher Äußerungen aus dem Jahr 2008
verlangt die Kriminalisierung der öffentlichen
Aufstachelung zu Gewalt oder Hass aufgrund von
Rasse, Hautfarbe, Religion, Abstammung oder
nationaler oder ethnischer Herkunft.“ Es ist
wichtig, darauf hinzuweisen, dass die
EU-Kommission eine Ausweitung der Kategorien
illegaler Hassreden auf europäischer Ebene
befürwortet, um nicht nur „Rasse, Hautfarbe,
Religion, Abstammung oder nationale oder
ethnische Herkunft“ zu erfassen, sondern auch
neue Kategorien (vermutlich einschließlich
Dingen wie Geschlechtsidentität). Illegale
Hassreden sind also ein „bewegliches Ziel“ und
werden im Laufe der Zeit wahrscheinlich immer
breiter und politisch aufgeladener werden. Auf
der Website
der Europäischen Kommission heißt es dazu,
Am 9. Dezember 2021 nahm die Europäische
Kommission eine Mitteilung an, in der sie einen
Beschluss des Rates anregt, die derzeitige Liste
der „EU-Verbrechen“ in Artikel 83 Absatz 1 AEUV
auf Hassverbrechen und Hassreden auszuweiten.
Wenn dieser Ratsbeschluss angenommen wird,
könnte die Europäische Kommission in einem
zweiten Schritt sekundäre Rechtsvorschriften
vorschlagen, die es der EU ermöglichen, neben
rassistischen oder fremdenfeindlichen Motiven
auch andere Formen von Hassreden und
Hassverbrechen unter Strafe zu stellen.
Der beunruhigendste Aspekt des DSA ist die
enorme Macht und der Ermessensspielraum, die er
der Europäischen Kommission – insbesondere einer
nicht gewählten Kommission – einräumt, um die
Einhaltung des DSA zu überwachen und zu
entscheiden, wann Online-Plattformen ihre
„Sorgfaltspflichten“ zur Bewältigung von Risiken
nicht erfüllen, deren Bedeutung bekanntermaßen
vage und manipulierbar ist, wie z. B. Hassreden,
Desinformation und staatsfeindliche Äußerungen.
Die Europäische Kommission gibt sich außerdem die
Befugnis, einen europaweiten Notstand auszurufen,
der es ihr ermöglicht, von digitalen Plattformen
zusätzliche Maßnahmen zur Abwehr einer
öffentlichen Bedrohung zu verlangen. Es wird keine
Rechtssicherheit darüber geben, wann die
EU-Kommission einen „Notfall“ ausrufen kann. Es
gibt auch keine Rechtssicherheit darüber, wie die
Europäische Kommission und ihre Prüfer
„systemische Risiken“ wie Desinformation und
Hassrede interpretieren oder die Bemühungen von
Dienstanbietern zur Abschwächung solcher Risiken
bewerten werden, da dies Ermessensspielräume sind.
Es ist auch nicht klar, wie die Kommission eine
Prüfung der „systemischen Risiken“ der
Desinformation und der Risiken für den zivilen
Diskurs und die Wahlprozesse durchführen könnte,
ohne eine bestimmte Auffassung darüber zu haben,
was wahr und unwahr, was heilsam und was schädlich
ist, und damit dem demokratischen Prozess
vorzugreifen, durch den die Bürger diese Fragen
selbst beurteilen.
Es ist auch nicht klar, welche
Kontrollmechanismen verhindern sollen, dass der
DSA zu einer Waffe für die Lieblingsanliegen der
EU-Kommission wird, sei es der Krieg in der
Ukraine, die Einführung von Impfstoffen, die
Klimapolitik oder ein „Krieg gegen den Terror“.
Die weitreichende Befugnis, einen öffentlichen
Notstand auszurufen und von den Plattformen zu
verlangen, dass sie als Reaktion darauf
„Bewertungen“ ihrer Politik vornehmen, in
Kombination mit der weitreichenden
Ermessensbefugnis, Online-Plattformen wegen
„Nichteinhaltung“ der inhärent vagen
„Sorgfaltspflichten“ mit Geldbußen zu belegen,
geben der Kommission viel Spielraum, um über
Online-Plattformen zu herrschen und sie unter
Druck zu setzen, damit sie ihre bevorzugte
politische Darstellung vorantreiben.
Ein besonders hinterhältiger Aspekt dieses
Gesetzes besteht darin, dass die Kommission
Desinformation sozusagen durch die Hintertür
illegalisiert. Anstatt klar zu definieren, was sie
mit „Desinformation“ meint, und diese illegal zu
machen – was wahrscheinlich einen Aufruhr auslösen
würde – verlangt sie von großen Online-Plattformen
wie Twitter und Facebook eine „gebührende
Sorgfalt“, um diskretionäre Maßnahmen gegen
Desinformation zu ergreifen und „systemische
Risiken“ auf ihren Plattformen zu mindern (zu
denen auch das Risiko der „Desinformation der
öffentlichen Gesundheit“ gehört). Vermutlich
würden die regelmäßigen Prüfungen der Einhaltung
des Gesetzes durch diese Unternehmen unfreundliche
Blicke auf Maßnahmen werfen, die die
Desinformationsregeln kaum durchsetzen.
Der Nettoeffekt des Gesetzes wäre also, dass ein
fast unwiderstehlicher Druck auf soziale
Medienplattformen ausgeübt würde, das Spiel der
„Gegendesinformation“ so zu spielen, dass es den
Prüfern der Kommission genügt, und so zu vermeiden,
dass sie mit saftigen Geldstrafen belegt werden. Es
herrscht große Ungewissheit darüber, wie streng oder
lasch solche Prüfungen ausfallen würden und welche
Arten der Nichteinhaltung die Anwendung finanzieller
Sanktionen auslösen könnten. Es ist schon seltsam,
dass eine gesetzliche Regelung, die vorgibt, die
freie Meinungsäußerung zu schützen, das Schicksal
der freien Meinungsäußerung dem weitreichenden
Ermessen und der inhärenten Unberechenbarkeit nicht
gewählter Beamter überlässt.
Es bleibt nur zu hoffen, dass dieses hässliche,
komplizierte und regressive Gesetz vor einem Richter
landet, der versteht, dass die freie
Meinungsäußerung nichts bedeutet, wenn sie von den
Ansichten der Europäischen Kommission über die
Pandemievorsorge, den Krieg zwischen Russland und
der Ukraine oder darüber, was als „beleidigende“
oder „hasserfüllte“ Rede gilt, abhängig gemacht
wird.
P.S. Betrachten Sie diese Analyse als einen
vorläufigen Versuch von jemandem, der nicht auf
europäisches Recht spezialisiert ist, sich mit den
beunruhigenden Auswirkungen des Gesetzes über
digitale Dienste auf die freie Meinungsäußerung
auseinanderzusetzen, basierend auf einer ersten
Lesung. Ich freue mich über Korrekturen und
Kommentare von Rechtsexperten und all jenen, die
die Geduld hatten, sich selbst durch das Gesetz zu
wühlen. Dies ist die detaillierteste und
rigoroseste Auslegung des DSA, die ich bisher
erarbeitet habe. Sie enthält wichtige Nuancen, die
in meinen früheren Auslegungen nicht enthalten
waren, und korrigiert bestimmte
Fehlinterpretationen – insbesondere sind die
Plattformen nicht gesetzlich verpflichtet, alle
gekennzeichneten Inhalte zu entfernen, und die
Personen, die illegale Inhalte kennzeichnen,
werden als „vertrauenswürdige Kennzeichner“ und
nicht als „Faktenprüfer“ bezeichnet).
Spionage gegen WebP-Fotos im Internet
17.9.2023: über Browser Chrome, Firefox, Edge und Brave:
Sicherheitslücke
im Browser: Hackerangriff auf sensible Daten
https://www.nau.ch/news/digital/sicherheitslucke-im-browser-hackerangriff-auf-sensible-daten-66601944
Eine Sicherheitslücke in diversen Browsern ermöglicht
es Hackern, auf sensible Daten zuzugreifen.
Softwareunternehmen haben bereits Updates
veröffentlicht.
Das Wichtigste in Kürze
Durch eine Sicherheitslücke in Browsern
können Hacker auf persönliche Daten zugreifen.
Die Softwareunternehmen haben bereits
Updates veröffentlicht.
Einige der bekanntesten Internetbrowser sind von einer
schwerwiegenden Sicherheitslücke betroffen.
Softwareunternehmen haben bereits Updates veröffentlicht,
um das Problem zu beheben. Nutzer von Chrome, Firefox,
Edge und Brave sollten diese Aktualisierungen
schnellstmöglich durchführen.
Durch die Sicherheitslücke können Hacker leicht an
sensible Daten gelangen. Laut dem Technikportal «The
Verge» ermöglicht ein Code in Open-Source-Software den
Zugriff auf spezielle Bilddateien im WebP-Format.
Sicherheitslücke ermöglicht direkten Zugriff auf Daten
WebP ist eine weit verbreitete Alternative zu JPEG oder
PNG und wird durch die Open-Source-Software «libwebp»
ausgelesen. Diese kommt ins Spiel, wenn eine
WebP-Bilddatei im Browser angezeigt werden muss.
Hacker können WebP-Grafiken so manipulieren, dass sie bei
«libwebp» eine Fehlfunktion verursachen. Dadurch können
Cyberkriminelle einen schädlichen Code ausführen und
Schadsoftwares installieren oder direkt auf Daten
zugreifen.
Ausmass der Bedrohung noch unklar
Das genaue Ausmass dieser Sicherheitslücke ist noch nicht
bekannt. Es gibt jedoch Anzeichen dafür, dass es sich um
eine der gravierendsten IT-Schwachstellen des Jahres
handeln könnte. Die Schwere eines solchen Vorfalls wird
oft anhand des Scores des National Institute of Standards
and Technology (NIST) bewertet. Der aktuelle Score wird
noch ermittelt.
Kriminelle Spionage des
Biden-Obama-Regimes am 17.9.2023: zusammen mit Facebook
und Zuckerberg: US-Regierung will
Namen aller Facebook User mit Verstoß gegen
Des-Informations-Regeln
https://tkp.at/2023/09/17/us-regierung-will-namen-aller-facebook-user-mit-verstoss-gegen-des-informations-regeln/
https://t.me/Impfschaden_Corona_Schweiz/78365
Die Twitter Files haben schon die enge Zusammenarbeit von
CIA, FBI und anderer US-Regierungsbehörden mit sozialen
Medien bewiesen.
Das sollte Ihnen die Haare zu Berge stehen
lassen! Ihr WLAN-Router und alle Ihre
intelligenten Geräte (einschließlich Ihres
intelligenten Zählers) erzeugen ein dichtes
EMF-Strahlungsnetz in Ihrem Haus, mit dem Sie
alles und jeden sehen können. Ein Scanner, der
von jemandem außerhalb Ihres Hauses benutzt
wird, kann durch Wände sehen, Personen im Haus
erkennen, alle Ihre Gegenstände sehen usw.
Technokraten erfinden ohne Gewissen, Ethik oder
Moral.
Das Team der Carnegie Mellon University und
der University of Waterloo „baute das Gerät mit
einer handelsüblichen Drohne und leicht
erhältlicher Hardware im Wert von 20 US-Dollar“.
⁃ TN-Redakteur
Als die Polizei Danny Kyllo aus Oregon
verdächtigte, in seinem Haus Cannabis angebaut zu
haben, setzte sie ein Wärmebildgerät ein, um das
Haus zu scannen. Sie fanden die Säcke im Haus und
konnten so einen Durchsuchungsbefehl erwirken und
Kyllo festnehmen.
Zum Glück urteilte der Oberste Gerichtshof mit
einer knappen Mehrheit von 5 zu 4 Stimmen, dass das
Scannen ohne Haftbefehl eine Verletzung des Vierten
Verfassungszusatzes und somit rechtswidrig war. Ein
kleiner Sieg für den Datenschutz, aber die Regierung
wird bald Zugang zu weit kontroverseren und
riskanteren Überwachungsmöglichkeiten in Ihrem
Zuhause haben.
Im Gegensatz zu einer Wärmebildkamera befindet sich
dieses Gerät bereits in Ihrem Haus – und Sie
installieren es dort.
Wie es
funktioniert
Bei WLAN handelt es sich um elektromagnetische
Wellen im Bereich von 2,4 und 5 GHz. Es ist dasselbe
wie das Licht, das Sie sehen, nur dass es aufgrund
seiner viel größeren Wellenlänge Wände durchdringen
kann. Wie Licht (und Echoortung) werden diese Wellen
von verschiedenen Oberflächen reflektiert und können
bei richtiger Rekonstruktion zur Erstellung eines
Bildes verwendet werden.
Die Entwicklung dieser Technologie reicht
mindestens bis Juli 2005 zurück, als Forscher auf
einem IEEE-Symposium behaupteten, sie hätten ein
ultra-breitbandiges, hochauflösendes
Kurzpuls-Bildgebungsradarsystem mit einer Frequenz
von etwa 10 GHz entwickelt. Die Anwendungen waren
ausdrücklich für militärische und polizeiliche
Zwecke bestimmt und sollten ein „verbessertes
Situationsbewusstsein“ ermöglichen.
Einige Jahre später, im Jahr 2008, entwickelten
Forscher an der UC Santa Barbara einen ersten Ansatz
für die Bildgebung über WLAN, den sie auf der IEEE
ACC 2009 vorstellten, und ein Jahr später
demonstrierten sie die Machbarkeit dieses Ansatzes.
Der Wettlauf
hat begonnen
Andere Forscher erkannten das Potenzial dieser
neuen Überwachungstechnologie und machten sich an
die Arbeit. Die Fortschritte waren zunächst langsam,
aber 2017 haben zwei Forscher in Deutschland die
Möglichkeit der WiFi-Bildgebung mit Techniken aus
dem Bereich der Holografie demonstriert. Philipp
Holl, Bachelor-Student und Hauptautor der Studie,
der bei der Entwicklung der neuen Methode mit
Friedemann Reinhard von der Technischen Universität
München zusammengearbeitet hat, erklärt: „In den
vergangenen zwei Jahren gab es eine explosionsartige
Entwicklung von Methoden zur passiven
WiFi-Bildgebung.
Damals konnte die Technologie nur grobe Formen von
Objekten erkennen. „Wenn eine Tasse Kaffee auf einem
Tisch steht, sieht man vielleicht, dass da etwas
steht, aber man kann die Form nicht erkennen“, sagt
Holl, „aber man kann die Form einer Person oder
eines Hundes auf einem Sofa erkennen. Eigentlich
alles, was größer als vier Zentimeter ist.
Die
Kontroverse beginnt
Im Jahr 2018 veröffentlichte das Team der UC Santa
Barbara einen Artikel mit dem Titel „What about your
Alexa?”, in dem sie die potenziellen Bedrohungen
dieser neuen Technologie untersuchten. Sie
untersuchten das Problem der umstrittenen
WiFi-Erkennung und die Risiken für die Privatsphäre,
die mit der Verbreitung drahtloser Geräte verbunden
sind, die Ihren genauen physischen Standort, Ihre
Bewegungen und andere physiologische Merkmale
verfolgen könnten.
Glücklicherweise gibt es auch einige Gegenmaßnahmen
zur Abwehr solcher Angriffe, um die Quantität und
Qualität der vom Angreifer aufgefangenen
WLAN-Signale zu reduzieren, wie z. B. Geo-Fencing
und Ratenbegrenzung. Diese Methoden sind jedoch bei
IoT-Geräten aufgrund der Übertragungshäufigkeit
nicht so effektiv.
Der Durchbruch
Bis zu diesem Zeitpunkt war es notwendig, höhere
Frequenzen als kommerzielle WLANs (2,4 und 5 GHz) zu
verwenden, um eine angemessene Bildauflösung zu
erzielen. Dies änderte sich im Februar 2019, als ein
Team der Michigan State University einen Artikel in
der Zeitschrift IEEE Access veröffentlichte, in dem
sie beschrieben, wie sie Signale bei 5,5 GHz
(entspricht dem WiFi-Protokoll 802.11n/ac) nutzen
konnten, um ein 2D-Bild von zwei reflektierenden
Kugeln und einem reflektierenden X-förmigen Ziel zu
erstellen, und zu dem Schluss kamen, dass
„vollständige 2D-Bilder möglich sind“, indem die in
typischen Umgebungen vorhandenen WLAN-Signale
erfasst werden.
KI hinzufügen
und 3D nutzen
Auf der MobiCom 2020 stellten Forscher der
University of Buffalo ihre WiPose-Technologie vor,
die als „das erste menschliche
3D-Positionierungssystem unter Verwendung
kommerzieller WLAN-Geräte“ angepriesen wurde. Das
System nutzt die zuvor besprochene
2D-Bildgebungstechnologie, um einen 3D-Avatar der
erfassten Personen zu erstellen. Das System
verwendet ein Deep-Learning-Modell, das Vorwissen
über das menschliche Skelett in den
Konstruktionsprozess des 3D-Modells einbezieht.
Im Jahr 2019 brachte der ehemalige
DARPA-Mitarbeiter Ray Liu sein erstes kommerzielles
Produkt auf den Markt: WiFi Detection Domain. Mit
dem Ziel, „die Welt sicherer, gesünder und
intelligenter zu machen“, wurden die ursprünglichen
militärischen und polizeilichen Anwendungen, die bei
der Einführung der Technologie im Jahr 2005 erwähnt
wurden, beiseite gelassen. Das Unternehmen
behauptet, dass die Technologie so präzise sei, dass
sie nur mithilfe von Standard-WLAN-Signalen Ihre
Atmung erkennen könne.
In einem Unternehmensblog 2021 diskutiert Liu die
Entwicklung von IEEE 802.11bf, einem neuen
WiFi-Protokoll, das darauf abzielt, WiFi-Imaging auf
allen Geräten zu standardisieren – und es
Unternehmen wie seinem leichter zu machen,
kompatible drahtlose Netzwerke zu nutzen. Liu wurde
zum IEEE-Präsidenten für 2022 gewählt, und der neue
Standard wird bis heute weiterentwickelt.
Weitere Verbesserungen wurden an der
Bildgebungstechnologie selbst vorgenommen. Ende 2021
wurde ein weiteres Papier beim IEEE eingereicht, in
dem erläutert wird, wie die Forscherinnen und
Forscher mit Hilfe von Beamforming auf Basis des
802.11n/ac-Protokolls hochauflösende Bildergebnisse
mit kommerziellen WLAN-Signalen erzielen konnten.
Serienreif
Das perfekte WiFi-Bildgebungssystem könnte der Welt
im Dezember 2022 vorgestellt werden, wenn Forscher
der Carnegie Mellon University die neueste
WiFi-Sensortechnologie mit einer Engine zur
Schätzung der menschlichen Gestalt namens Compound
Density Pose kombinieren.
DensePose ist eine von Meta/Facebook ab 2018
entwickelte Technologie, die dem zuvor besprochenen
WiPose-System sehr ähnlich ist und darauf abzielt,
„alle menschlichen Pixel eines RGB-Bildes auf der
3D-Oberfläche eines menschlichen Körpers
abzubilden“. Die Forscher haben DensePose so
modifiziert, dass es kein RGB-Bild aufnimmt, sondern
mit Bildern kompatibel ist, die von den neuesten
WLAN-Sensortechnologien erzeugt werden. Das
resultierende System „kann die Haltung von Personen
in einem Raum allein anhand der WLAN-Signale
erkennen, die durch die Umgebung fließen“.
Die neuen
Augen von Big Brother
Es ist bezeichnend, wie sich die Bedeutung dieser
Technologie vom militärischen und polizeilichen
Einsatz hin zur Sicherheit der Menschen in ihren
eigenen vier Wänden verlagert hat. Die wahren
Nutznießer sind offensichtlich die
Strafverfolgungsbehörden, das Militär und die
Geheimdienste. Wir leben bereits mit digitaler
Massenüberwachung, und wenn Sie nicht glauben, dass
dies nicht Teil ihrer Pläne ist, alles, was Sie tun,
zu überwachen, dann haben Sie nicht aufgepasst.
Abgesehen von der Installation von
Überwachungskameras in jedem Wohnraum bietet diese
Technologie eine umfassende und äußerst heimliche
Möglichkeit, jeden Raum Ihres Hauses und Ihres
Arbeitsplatzes im Auge zu behalten. Tatsächlich
könnte dies zur Norm werden. Fast ein Drittel der
Generation Z befürwortet die Installation
staatlicher Überwachungskameras in ihrem Zuhause,
und diese weniger aufdringliche Methode könnte unter
den gehirngewaschenen Massen sogar noch mehr
Unterstützung finden. Es wird möglich sein, genau zu
wissen, wo man sich im Haus befindet und was man
gerade tut, vom Sitzen auf der Toilette bis zum
Liebesspiel.
Wir haben gesehen, wie leicht Geheimdienste geheime
Durchsuchungsbefehle erhalten können, um Personen
von besonderem Interesse zu überwachen. Wir haben
auch gesehen, wie leicht jemand zum Ziel einer
Überwachung werden kann. Es ist möglich, dass Sie
eines Tages feststellen, dass Ihr WLAN-Router und
Ihre Access Points Bilder an eine
Geheimdienstagentur senden, der Ihre
Social-Media-Posts nicht gefallen, während
bewaffnete Gangster auf den perfekten Moment für
ihre nächste Razzia warten.
Kriminelles Pentagon am 22.9.2023: hat
60.000 Spionagesoldaten
Das Pentagon beschäftigt 60.000 Cybersoldaten, was machen
die genau?
Komplettes Video hier...:
https://www.youtube.com/watch?v=9coMH1XVFgA
https://t.me/c/1292545312/47530
Zukünftig wird mit Überwachungssoftware geprüft, ob
Microsoftkunden den "Verhaltenskodex" des Unternehmens
einhalten. Nach den neuen Geschäftsbedingungen können
den Nutzern bei "Fehlverhalten" die Zugänge zu ihren
Daten gesperrt werden.
Von Felicitas Rabe
Microsoft führt zum ersten Oktober neue
Geschäftsbedingungen ein. Wenn sich Nutzer zukünftig
nicht an einen vage formulierten Verhaltenskodex halten,
könne der Zugang zur Software gesperrt werden. Zudem
könne man den Zugriff auf alle Dienste und seine in der
Microsoftcloud gespeicherten Daten verlieren, beschreibt der
Wirtschaftsjournalist Norbert Häring die neue Zensur-
und Überwachungspraxis bei Microsoft auf seinem OnlinemagazinNorberthaering.de.
In seinem Artikel zitiert Häring am vergangenen
Donnerstag aus dem neuen Servicevertrag des
Softwareanbieters:
"Schwere oder wiederholte Verstöße gegen unsere
Richtlinien (…) können zur Sperrung des Kontos
führen. Manchmal kann eine Sperrung dauerhaft sein.
Bei einer dauerhaften Sperrung verliert der Besitzer
des gesperrten Profils alle Lizenzen, Abonnements,
Mitgliedszeiten und Microsoft-Kontoguthaben."
Der vorgegebene Verhaltenskodex könne "extrem dehnbar"
sein, wie die Auslegung der Begriffe "Hassrede" oder
"anstößig". Daher sei es fraglich, ob ein von Sperrung
Betroffener sich mittels Widerspruch dagegen wehren
könne, auch wenn das theoretisch vorgesehen sei.
Diesbezüglich habe der Publizist auch keine
Selbstverpflichtung des Softwareunternehmens gefunden,
wonach es die Sanktionen begründen würde.
Vergleichbar mit den Zensurmaßnahmen auf den sozialen
Medienplattformen, mutmaßte der Publizist, könne man
demnächst auch von Microsoft "wegen kleinster oder nicht
nachvollziehbarer Vergehen auf völlig intransparente
Weise zensiert, blockiert und gekündigt" werden.
Vorzugsweise seien dann wieder Kritiker der Regierung
und internationaler Organisationen wie der WHO davon
betroffen, sowie Autoren, die sich nicht an offizielle
Narrative hielten. Häring rechne auch im Falle von
Microsoft mit einer vorrangigen Bedienung der
Zensurbegehren von Regierungen.
Staatliche Behörden bräuchten dann "einen aufmüpfigen
Künstler oder Autor" nicht mehr selbst für sein
"kriminelles Fehlverhalten" verfolgen. Stattdessen
könnten sie Microsoft beauftragen, ihn zum Schweigen zu
bringen. Microsoft habe dazu erklärt:
"Wir nutzen Berichte von Nutzern, Behörden und
vertrauenswürdigen Hinweisgebern, die uns auf
mögliche Richtlinienverstöße aufmerksam machen."
Um das "Fehlverhalten" der Microsoftnutzer aufzuspüren,
setze das Unternehmen eine Kombination aus
automatisierter Technologie und menschlichen Prüfern
ein. Alle in der Microsoft-Cloud abgelegten Nutzerdaten
würden automatisch mit einer allumfassenden
Überwachungsinfrastruktur kontrolliert. Auch
Maschinenlernen käme zum Einsatz, um "Hassrede"
aufzuspüren. Das sei dann auch ein gefundenes Fressen
für Geheimdienste.
Man müsse sich vergegenwärtigen, so Häring, dass sogar
Staatsanwaltschaften zuletzt willkürlich genug waren,
gegen Künstler und Autoren vorzugehen, weil sie
Faschismus und Nazis kritisch zitierten. Demnächst
würden KI -Technologie und Moderatoren aus fernen
Ländern hierzulande Texte zensieren. Häring frage sich
deshalb:
"Wollen wir dann wirklich einer künstlichen
Intelligenz und irgendwelchen unterbezahlten
Moderatoren in Indien vertrauen, dass sie schon
richtig einordnen, ob jemand ein Hassrede-Zitat
ernst, kritisch oder ironisch gemeint hat."
Kriminelle Spionage bei
Coop und Migros (Schweiz) 5.1.2023: und Datenverkauf
mit grossem Gewinn: Coop und Migros verkaufen Kundendaten an die
Markenindustrie
https://www.nzz.ch/nzz-am-sonntag/coop-und-migros-verkaufen-kundendaten-an-die-markenindustrie-ld.1758801?reduced=true
https://t.me/c/1292545312/49968
Die Detailhändler sitzen auf einem riesigen Datenschatz,
der es mit demjenigen der Tech-Giganten aufnehmen kann.
Die Kunden haben wenig zu melden. Was bedeutet das?
[Für den Rest des Artikels müssen sie sich registrieren].
Die Europäische Kommission hat einen Vorschlag
vorgelegt, um die clientseitige Überwachung zu
ermöglichen. Damit werden Ihre Nachrichten, noch
bevor sie versendet werden, auf bestimmte Inhalte
überprüft.
Experten warnen vor einer massenhaften Überwachung
auf europäischer Ebene.
Die Funktionsweise ist wie folgt: Eine Anwendung
auf Ihrem Telefon, die mit einer EU-Datenbank
verknüpft ist, kann Nachrichten auf ihren Inhalt hin
überprüfen. Wenn sie vom Algorithmus als strafbar
eingestuft wird, leuchtet bei der Europäischen Union
ein Signal auf. Die Nachricht wird dann blockiert.
Am Mittwochabend führte die Zweite Kammer eine
Diskussionsrunde über den Vorschlag mit
verschiedenen Experten durch, darunter Bert Hubert,
ehemaliger Aufseher des Überwachungsgremiums für
Befugnisse (TIB).
„Was wir jetzt diskutieren, ist, dass in all
unseren WhatsApp-Gruppen, all unseren Signal-Gruppen
und all unseren Telegram-Gruppen ein neuer
Teilnehmer in das Gespräch kommt, nämlich ein
EU-Logo“, sagte Hubert.
De EU wil via diensten als
Whatsapp toegang tot al uw foto's en video's
Als wij als NL hierin mee gaan stemmen… gaan wij
een grens over die wij nog nooit overgegaan zijn!
@bert_hubert
„Alle Fotos und Videos, die wir dort posten, werden
von einem Computer gescannt. Das ist noch nie
passiert“, betonte er. Wir sagen jetzt für 500
Millionen Europäer: Lassen Sie uns diese Scanner
dort verwenden.
„Das ist sehr intensiv. Wenn wir in den
Niederlanden in Europa dafür stimmen und sagen:
Machen Sie das, gehen wir über eine Grenze, die wir
noch nie überschritten haben“, warnte Hubert.
Wenn wir hier internationale Erfahrungen
austauschen möchten, gibt es nur ein Land auf der
Welt, das uns helfen kann, und das ist China,
betonte er.
Zum Eindämmen von Desinformationen und
Hassbotschaften in sozialen Netzwerken hat die
UNO-Kulturorganisation UNESCO die Schaffung
unabhängiger öffentlicher Regulierungsbehörden
gefordert. Diese müssten mit einem klaren Auftrag und
ausreichend Mitteln zur Umsetzung ihrer Aufgaben
ausgestattet werden, teilte die UNESCO gestern in
Paris bei der Vorlage eines Konzepts zur Regulierung
von Plattformen mit.
Diese nationalen Behörden müssten untereinander eng
zusammenarbeiten, um jegliche Form des „ethischen
Dumpings“ zu vermeiden. Von den Plattformen selbst
verlangte die UNESCO mehr Initiativen zur Schulung
ihrer Nutzerinnen und Nutzer unter anderem zu einem
kritischen Blick.
In sensiblen Phasen wie bei Wahlen müssten
Regulierungsbehörden und Plattformen verstärkte
Schutzmaßnahmen ergreifen. Bei den verwendeten
Algorithmen müssten Transparenz und eine
Rechenschaftspflicht geschaffen werden. Die Moderation
von Inhalten müsse in allen Regionen und allen
Sprachen möglich und wirksam sein. Die Auswirkungen
auf die Menschenrechte müssten der Kompass für alle
Entscheidungen bei der Ausgestaltung der Plattformen
sein.
Die UNESCO will, dass ihre Mitgliedsstaaten die
formulierten Grundsätze umsetzen. Eine erste weltweite
Konferenz von Regulierungsbehörden digitaler
Plattformen will die UNO-Kulturorganisation Mitte
nächsten Jahres organisieren.
Kriminelle schweizer Regierung Berset
20.11.2023: findet immer einen Grund, Spionage zu
rechtfertigen: Nun ist es nicht mehr "Corona", sondern
die Bombendrohungen, die vielleicht von Berset selber
stammten? Bei Bomben-Drohungen und für Rettungen: Bundesrat
weitet Überwachung aus
BLICK: https://www.msn.com/de-ch/nachrichten/other/bei-bomben-drohungen-und-für-rettungen-bundesrat-weitet-überwachung-aus/ar-AA1k550H
https://t.me/Impfschaden_Corona_Schweiz/83204
Anonyme Bombendrohungen nachverfolgen oder gefährdete
Personen schneller aufsuchen. Dafür möchte der Bundesrat
die Überwachung ausweiten. Digitalaffine und linke Kreise
üben Kritik.
Der Bundesrat setzt auf den 1. Januar 2024 Anpassungen im
Gesetz über die Überwachung des Post- und
Fernmeldeverkehrs in Kraft, wie er am Mittwoch mitteilte.
Ziel ist es, angesichts allfälliger Lücken wegen neuer
Technologien wie 5G-Telefon- und Internetdaten präziser zu
lokalisieren sowie eine wirksame Strafverfolgung zu
gewährleisten, wie der Bundesrat schreibt..[…]
Die weltweit tätigen Unternehmensberater Deloitte
und KPMG haben einige in den USA ansässige
Führungskräfte angewiesen, bei Besuchen in Hongkong
nicht ihre persönlichen Diensthandys zu benutzen.
Das berichtete die „Financial Times“ („FT“) unter
Berufung auf nicht namentlich genannte Personen, die
mit den Richtlinien vertraut sind.
Auch eine Reihe von McKinsey-Mitarbeitern sind dem
Bericht zufolge mit „Burner Phones“ in die asiatische
Finanzmetropole gereist. Dabei handelt es sich um
Handys, die nicht mit einer persönlichen Identität
verknüpft sind.
China verstärkt Kontrolle in Hongkong
Der Schritt erfolgt vor dem Hintergrund, dass China
seine Kontrolle über Hongkong, den Hauptsitz vieler
globaler Unternehmen, ausbaut, berichtete die „FT“.
Ein leitender Angestellter eines globalen
Beratungsunternehmens sagte, dass einige leitende
Angestellte zögern würden, Hongkong zu besuchen, weil
sie ihre persönlichen Handys zurücklassen müssten.
Deloitte, KPMG und McKinsey wollten sich gegenüber
der „FT“ nicht dazu äußern, hieß es. Das Unternehmen
PricewaterhouseCoopers (PwC) gab an, dass es keine
derartige Regelung gebe. Auch von Ernst & Young
(EY) hieß es, dass man keine Beschränkung für
Hongkong-Reisen habe.
Spionage ohne Ende in der kriminellen EU
am 29.11.2023: bei den Kranken: EU-Parlamentsausschüsse
stimmen für Zwang zur vernetzten elektronischen
Patientenakte für alle
https://www.patrick-breyer.de/eu-parlamentsausschuesse-stimmen-fuer-zwang-zur-vernetzten-elektronischen-patientenakte-fuer-alle/
Video-Link:
https://t.me/Impfschaden_Corona_Schweiz/83767
Impfschäden
Schweiz Coronaimpfung, [29.11.2023 20:39]
Heute wurde in Brüssel der
Zwangsdigitalisierung der Gesundheitsdaten aller
EU-Bürger zugestimmt. Die Möglichkeiten für
Missbrauch und Datenklau sind enorm. Langsam erahne
ich warum Kritik an der EU rechts geframed wird.
Rabatte gegen Daten
29.11.2023: bei Coop und Migros in der Schweiz - und
dann die Daten verkaufen: Coop und Migros verkaufen Kundendaten
https://t.me/Impfschaden_Corona_Schweiz/83769
Impfschäden Schweiz Coronaimpfung, [29.11.2023 20:40]
Schließlich wollen die Konzerne so ihre Rabatte und
Geschenke die sie den Kunden durch die Kundenkarte
ermöglicht haben wieder zum X-Fachen zu Geld machen. Man
merke sich, nichts ist umsonst. Deine Daten sind das
Kapital.👉Dank der Supercard und der Cumuluskarte kennen
Coop und Migros das Einkaufsverhalten ihrer Kundinnen
und Kunden haargenau. Damit wollen die beiden
Detailhandelsunternehmen nun Geld machen. Sie
planen, personalisierte Online-Werbung an Lieferanten
aus der Markenindustrie zu verkaufen. Quelle
(https://archive.is/Icoon)
https://t.me/Impfschaden_Corona_Schweiz/83770
Impfschäden Schweiz Coronaimpfung, [29.11.2023 20:40]
Ich weiss schon weshalb ich solche Karten nicht habe...