Eyes-Image

lectures

 
Vorträge sind grundsätzlich zu jedem der Themenfelder aus meinem Reporting Portfolio möglich.. Die Palette reicht von internationalen Verträgen wie TTIP, allen Entwicklungen in Brüssel mit Technologiebezug, IT-Security im weiteren Sinne, über Novitäten in der militärischen IT und Kommunikation. Dahinter steht Fachwissen, das sich in 33 Jahren entlang der eigenen journalistischen Tätigkeiten und Interessen angesammelt hat. Zu jedem dieser Themenfelder lassen sich spezialisierte Seminare herunterbrechen.

CYBER! Der Staat als Krimineller

Serie, Teil 1
Neue Welle von Attacken auf NATO-Ministerien, „Säuberungen“ gegen Kriminelle, Techniker und FSB-Agenten in Russland, neue US-Doktrin für „Cyber-Gegenschläge steht bevor. Ein internationales Büro Kontrolle von „waffentauglichem Material“ in Wien soll die Rüstungsspirale rund um Schadsoftware durch Exportkontrollen bremsen. CYBER! Video vom ersten Teil
 

2014 -2011

31C3, Hamburg 2014 12 28
NSA Points of Presence in AT
Station VIENNA US-Botschaft 1090 Wien — VIENNA ANNEX beim UNO-Sitz in Wien 1220 — Legacy Standort „NSA-Villa“ Wien 1180 — das Netz von NSA/CSS über Wien — Equipment und Funktion der FORNSAT-Station Königswarte.
EDVGT, Saarbrücken 2013 09 25
PRISM und Tempora:
Funktion und Methodik der Überwachung des Internets Vortrag mit Rigo Wenning am 22.  EDV Gerichtstag in Saarbrücken.
DNP13 Wien 2013 09 15
Unter dem Radar der NSA:
Abriss der nunmehr bekannten Methoden und Technologien, die von NSA/GCHQ  für den generellen Datenabgriff verwendet werden . Dazu Tipps, wie man das Radar der Dienste mit einfachen Methoden unterfliegen.  Vortrag bei der dnp13, Folien  und Videomitschnitt.
Bremen, Rechtsanwaltstag 2013 02 22
Die Daten, die Wolke, die Überwachung und das Recht
Folien zur Keynote am 4.Bremischen Anwalts- und Notartag. Die Rechercheunterlagen zur weiterführenden Lektüre finden sie hier
Joanneum Research 2013 01 28
Cloud Surveillance – der standardisierte Verlust der Privatsphäre
Die Folien zu diesem stark technisch fokussierten Vortrag ergänzen den Obigen um die Details der Überwachungsstandards  im European Telecom Standards Institute für „Mobiles Cloud Computing“. Wie den ETSI-Dokumenten zu entnehmen ist, basiert der gesamte Ansatz  auf manipulierten  Random Bit Generatoren in Smartphones jede HTTPS-Verschlüsselung aushebeln. Dass dies dem Edgehill/Bullrun Programms von NSA/GCHQ entspricht, wurde erst im Juni 2013 durch Edward Snowden bekannt gemacht.
München, Piratenpartei 2011 02 19
INDECT und die C4-Systeme
immer schneller und radikaler dringt Militärtechnologie in den Alltag der Zivilgesellschaft vor. Das von der EU-Kommission geförderte Projekt INDECT ist eine für die Überwachung des urbanen Raums umkonfigurierte militärische Gefechtsfeldzentrale [C4 Systems]. Die europäische Rüstungslobby drängt derweil auf die Zulassung von Drohnen für den zivilen Luftraum.
INDECT, C4-Systems and the Militarization of Civilian Life
This EU funded research project adapts a military style command, control and surveillance center to the needs of law enforcement in urban spaces. Drones are included although these UAVs are not licensed to operate in civilian airspace.
Kepler Salon, Linz 2011 01 24
Die Crypto Wars – Wikileaks 1.0
Die Methode, von Zensur bedrohte Dokumente durch Vervielfachung [Mirroring] zu immunisieren, ist fast so alt wie das Internet. Während der „Crypto Wars“ wurde gegen massiven Widerstand der Militärgeheimdienste so die Freigabe starker Verschlüsselungsprogramme für die Zivilgesellschaft durchgesetzt. Die letzten beiden großen weltweiten Kampagnen der späten 90er Jahre wurden von Electronic Frontiers Australia und quintessenz Austria koordiniert.
Die Crypto Wars – Wikileaks 1.0
D A short history of the „crypto wars“ from the perspective of a participant during the last stages of crypto liberation. I happened to be one of the coordinators of the global „Wassenaar Campaign“ and the „iCrypto campaign“ in 1998/9. Coordination was a joint effort of Electronic Frontiers Australia and quintessenz Austria.

Folien Vorträge 2010-2008

26C3, Berlin Dez. 2009
Spion gegen Spion im ETSI
Drei Agenten des britischen GCHQ sind federführend daran beteiligt, den ETSI-Standard zur Vorratsdatenspeicherung mit einer Unzahl „optionaler“ Datenfelder aufzublasen. Von den PUK-Codes über alle bekannten MAC-Adressen bis zu historischen Finanzdaten ist bereits alles vordefiniert. Den Briten auf die Finger schauen dabei u.a. ein Oberstleutnant der US Air Force und der auf Codeknacken spezialisierte holländische Geheimdienst PIDS. Herr Steinrücke vom Bundesverfassungsschutz sorgt dafür, dass dies alles auch im Rahmen der Verfassung bleibt. Oberstes Gebot in den ETSI-Arbeitsgruppen: „Es ist den Delegierten untersagt, in die Computer anderer Teilnehmer einzudringen oder ihre Dokumente ohne explizite Erlaubnis zu lesen.
CCC Berlin Dec 2009
Here be Spooks: Spy against spy in ETSI
A documentation in three parts on the recent activities of British, American, German and Dutch intelligence agencies in the surveillance expert groups in the European telecom Standards intstitute. Thanks to John Young for this co-production with Cryptome.org. The editors of the upcoming ETSI standard for retained data are two GCHQ agents, a third is the secretary of the working group ETSI SA3 LI. Also starring: A grim lady from a proxy company, that is run by US intelligence agents, a Dutch, a German spook and others.
PrivacyOS Conference, Vienna Oct 2009
The Militarisation of Cyberspace
The role of botnet warlords and their zombie mercenaries in current military strategies. There is a new asymmetric threat rising from the darker spheres of the internet. Large, worldwide networks of hijacked computers controlled by criminal gangs can suddenly transmute into mercenaries and attack the infrastructure of a country. Latest example were the attacks on South Korea.
Hochschule München 2008 11 27
Die missbrauchten Vorratsdaten
Während EU-weit die Richtlinie zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonie und Internet [„Data Retention“] umgesetzt wird, zeigen drei europäische Telekomskandale, wie Verkehrs- und Standortdaten, sowie die Überwachungsschnittstellen für „Lawful Interception“ systematisch durch Geheimdienste missbraucht werden.
EP 2008 05 15
Surveillance Olympics, Beijing 2008 [PDF]
All telephone communications of European delegations, athletes and journalists were under 24/7 surveillance during the Olympic Games. The equipment used by Chinese authorities was produced and deployed by European companies. Surveillance methods and protocols have been developed in the European Telecom Standards Institute. European Parliament, Brussels, at the Olympic Rights for Human Games Conference
WKO 2008 03 05
Datenschutz als Wettbewerbsvorteil – Das Intro [PDF]
Gegen „Targeted Attacks“ und andere Formen fortgeschrittener Netzwerkkriminalität auf Mitarbeiter und Management gibt es im Zeitalter von Web 2.0 keine rein technische Lösung. Wie man sich auf der kommunikatorischen Ebene gegen derartige Angriffe schützt.