Eyes-Image

talks

 
Vorträge auf deutsch oder englisch sind zu jedem der Themenfelder aus meinem ziemlich breiten Reporting Portfolio möglich. Technopolitische Entwicklungen in Brüssel und in den USA, IT-Security im weiteren Sinne, militärische IT, Kryptographie und Geheimdienste sowie alles zum Thema Funk. Dahinter steht allerhand Fachwissen, das sich in 40 Jahren entlang der eigenen journalistischen Tätigkeiten und Interessen angesammelt hat.

2023 -2017

37. Chaos Communications Congress Hamburg 2023 12 28
Russki SIGINT (video)
Wie man mit „Citizen Intelligence“ eine russische Satellitenspionagestation ausspioniert. Talk auf dem 37. Chaos Communication Congress mit hochauflösenden Fotos und einem Drohnenvideo von der SIGINT-Station in Wien 22.
International Digital Security Forum Vienna 2023 09 20
The Rise of the Fediverse (slides)
In a timespan of seven years Mastodon has grown to 14+ million accounts. The fediverse is not another social network, but an antithesis to all existing „social“ networks run by commercial entities
Dunkelkammer Podcast 2023 07 23
Spion gegen Spion in Wien Donaustadt (audio)
Wie man mit „Citizen Intelligence“ eine russische Spionagestation ausspioniert. Diese Recherche wird laufend aktualisiert, zwei weitere russische SIGINT-Basen in Wien konnten mittlerweile bereits identifiziert werden.
RC3 2020 12 28
Crypto Wars 2.0 – wie die Chatkontrolle in die Welt kam (video)
So kam das Vorhaben zur Chatkontrolle 2015 in die Welt. Als globale Informationsoperation gegen E2E-Verschlüsselung der 5-Eyes-Allianz mit FBI, Europol, sowie nationalen Innenministerien Die Entwicklung dieser Operation zur Durchsetzung gemeinsamer Interessen von 2015 bis zur Resolution des EU-Ministerrats im Dezember 2020. Anfangs gings unter falscher Flagge gegen „Terrorismus“, erst spät wurden dann „missbrauchte Kinder“ eingespannt.
cccamp Mildenberg 2019 08 22
Die 5G-Überwachungsstandards: Telekoms vs Cops im ETSI (video)
Europol und nationale Polizeibehörden laufen Sturm gegen die 5G-Überwachungsstandards, die im „European Telecom Standards Institute“ (ETSI) entwickelt werden. Die Telekoms hatten die Strafverfolger im ETSI überstimmt. Es sei „jetzt wichtig, politischen Druck“ auszuüben, „um die Definition des Standards noch zu beeinflussen“, so ein internes Schreiben von Anti-Terror-Koordinator Gilles de Kerchove an den EU-Ministerrat. Konkret will man die Telekoms zwingen, ihre 5G-Netzarchitektur entlang der Bedürfnisse der Strafverfolger aufzubauen.
 

2016 -2011

Fiffcon Berlin 2016 11 26
Der Staat als Krimineller:
Von der US-Doktrin zur vernetzten Kriegsführung 1995 bis zu der geleakten NSA-Schadsoftware der Shadow Brokers und WannaCry. Samt Anriss einer kurzen Geschichte der Schadsoftware von den Anfängen bis heute.
31C3, Hamburg 2014 12 28
NSA Points of Presence in AT
Station VIENNA US-Botschaft 1090 Wien — VIENNA ANNEX beim UNO-Sitz in Wien 1220 — Legacy Standort „NSA-Villa“ Wien 1180 — das Netz von NSA/CSS über Wien — Equipment und Funktion der FORNSAT-Station Königswarte.
EDVGT, Saarbrücken 2013 09 25
PRISM und Tempora:
Funktion und Methodik der Überwachung des Internets Vortrag mit Rigo Wenning am 22.  EDV Gerichtstag in Saarbrücken.
DNP13 Wien 2013 09 15
Unter dem Radar der NSA:
Abriss der nunmehr bekannten Methoden und Technologien, die von NSA/GCHQ  für den generellen Datenabgriff verwendet werden . Dazu Tipps, wie man das Radar der Dienste mit einfachen Methoden unterfliegen.  Vortrag bei der dnp13, Folien  und Videomitschnitt.
Bremen, Rechtsanwaltstag 2013 02 22
Die Daten, die Wolke, die Überwachung und das Recht
Folien zur Keynote am 4.Bremischen Anwalts- und Notartag. Die Rechercheunterlagen zur weiterführenden Lektüre finden sie hier
Joanneum Research 2013 01 28
Cloud Surveillance – der standardisierte Verlust der Privatsphäre
Die Folien zu diesem stark technisch fokussierten Vortrag ergänzen den Obigen um die Details der Überwachungsstandards  im European Telecom Standards Institute für „Mobiles Cloud Computing“. Wie den ETSI-Dokumenten zu entnehmen ist, basiert der gesamte Ansatz  auf manipulierten  Random Bit Generatoren in Smartphones jede HTTPS-Verschlüsselung aushebeln. Dass dies dem Edgehill/Bullrun Programms von NSA/GCHQ entspricht, wurde erst im Juni 2013 durch Edward Snowden bekannt gemacht.
München, Piratenpartei 2011 02 19
INDECT und die C4-Systeme
immer schneller und radikaler dringt Militärtechnologie in den Alltag der Zivilgesellschaft vor. Das von der EU-Kommission geförderte Projekt INDECT ist eine für die Überwachung des urbanen Raums umkonfigurierte militärische Gefechtsfeldzentrale [C4 Systems]. Die europäische Rüstungslobby drängt derweil auf die Zulassung von Drohnen für den zivilen Luftraum.
INDECT, C4-Systems and the Militarization of Civilian Life
This EU funded research project adapts a military style command, control and surveillance center to the needs of law enforcement in urban spaces. Drones are included although these UAVs are not licensed to operate in civilian airspace.
Kepler Salon, Linz 2011 01 24
Die Crypto Wars – Wikileaks 1.0
Die Methode, von Zensur bedrohte Dokumente durch Vervielfachung [Mirroring] zu immunisieren, ist fast so alt wie das Internet. Während der „Crypto Wars“ wurde gegen massiven Widerstand der Militärgeheimdienste so die Freigabe starker Verschlüsselungsprogramme für die Zivilgesellschaft durchgesetzt. Die letzten beiden großen weltweiten Kampagnen der späten 90er Jahre wurden von Electronic Frontiers Australia und quintessenz Austria koordiniert.
Die Crypto Wars – Wikileaks 1.0
D A short history of the „crypto wars“ from the perspective of a participant during the last stages of crypto liberation. I happened to be one of the coordinators of the global „Wassenaar Campaign“ and the „iCrypto campaign“ in 1998/9. Coordination was a joint effort of Electronic Frontiers Australia and quintessenz Austria.

Folien Vorträge 2010-2008

26C3, Berlin Dez. 2009
Spion gegen Spion im ETSI
Drei Agenten des britischen GCHQ sind federführend daran beteiligt, den ETSI-Standard zur Vorratsdatenspeicherung mit einer Unzahl „optionaler“ Datenfelder aufzublasen. Von den PUK-Codes über alle bekannten MAC-Adressen bis zu historischen Finanzdaten ist bereits alles vordefiniert. Den Briten auf die Finger schauen dabei u.a. ein Oberstleutnant der US Air Force und der auf Codeknacken spezialisierte holländische Geheimdienst PIDS. Herr Steinrücke vom Bundesverfassungsschutz sorgt dafür, dass dies alles auch im Rahmen der Verfassung bleibt. Oberstes Gebot in den ETSI-Arbeitsgruppen: „Es ist den Delegierten untersagt, in die Computer anderer Teilnehmer einzudringen oder ihre Dokumente ohne explizite Erlaubnis zu lesen.
CCC Berlin Dec 2009
Here be Spooks: Spy against spy in ETSI
A documentation in three parts on the recent activities of British, American, German and Dutch intelligence agencies in the surveillance expert groups in the European telecom Standards intstitute. Thanks to John Young for this co-production with Cryptome.org. The editors of the upcoming ETSI standard for retained data are two GCHQ agents, a third is the secretary of the working group ETSI SA3 LI. Also starring: A grim lady from a proxy company, that is run by US intelligence agents, a Dutch, a German spook and others.
PrivacyOS Conference, Vienna Oct 2009
The Militarisation of Cyberspace
The role of botnet warlords and their zombie mercenaries in current military strategies. There is a new asymmetric threat rising from the darker spheres of the internet. Large, worldwide networks of hijacked computers controlled by criminal gangs can suddenly transmute into mercenaries and attack the infrastructure of a country. Latest example were the attacks on South Korea.
Hochschule München 2008 11 27
Die missbrauchten Vorratsdaten
Während EU-weit die Richtlinie zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonie und Internet [„Data Retention“] umgesetzt wird, zeigen drei europäische Telekomskandale, wie Verkehrs- und Standortdaten, sowie die Überwachungsschnittstellen für „Lawful Interception“ systematisch durch Geheimdienste missbraucht werden.
EP 2008 05 15
Surveillance Olympics, Beijing 2008 [PDF]
All telephone communications of European delegations, athletes and journalists were under 24/7 surveillance during the Olympic Games. The equipment used by Chinese authorities was produced and deployed by European companies. Surveillance methods and protocols have been developed in the European Telecom Standards Institute. European Parliament, Brussels, at the Olympic Rights for Human Games Conference
WKO 2008 03 05
Datenschutz als Wettbewerbsvorteil – Das Intro [PDF]
Gegen „Targeted Attacks“ und andere Formen fortgeschrittener Netzwerkkriminalität auf Mitarbeiter und Management gibt es im Zeitalter von Web 2.0 keine rein technische Lösung. Wie man sich auf der kommunikatorischen Ebene gegen derartige Angriffe schützt.