TALKS

Vorträge auf deutsch oder englisch sind zu jedem der Themenfelder aus meinem ziemlich breiten Reporting Portfolio möglich. Technopolitische Entwicklungen in Brüssel und in den USA, IT-Security und Überwachung im weiteren Sinne, militärische IT, Kryptographie und Geheimdienste sowie alles zum Thema Funk.

Es geht um linksradikale Stadtzeitungen & Nazi-Kaffs in Oberösterreich samt vergessenen KZ-Friedhöfe in den 70ern, um indische Ragas & Rembetiko & Kommunikationsempfänger, von Beschlagnahme bedroht & wie es war, mit 18 von der Staatspolizei observiert zu werden. Dazu: Schlägereien auf der Uni-Rampe, Punks & Redskins, Karl Kraus & Anthony Burgess, Schtonk & Stalins Tagebücher, Akustikkoppler,…

Im Gespräch mit Professor Nikolaus Forgo über den Einsatz von Trojaner-Schadsoftware durch Österreichs Polizeibehörden, welche Firmen diesen dubiosen Markt beherrschen und wie deren Geschäftsmodelle sind.

Wie ein Dutzend zivile Techniker und Funkamateure die Zielsatelliten der drei großen C-Band-Schüsseln auf der Russischen UN-Botschaft in Wien identifizieren konnten. Und wie der russische Spionagesatellit Olymp-K2 plötzlich mitten durch die Recherche geflogen kam, um die Steuersignale genau dieser Satelliten abzugreifen

Als Österreichs Wirtschaftsminister hatte er einen noch nie dagewesenen Schuldenberg hinterlassen, hierauf wurde Brunner als EU-Kommissar nach Brüssel deportiert. Den Binnenmarkt kriegte er dort natürlich nicht, sondern sondern das Scheißressort „Inneres und Migration“. Damit hat er die Frontex-Pushbacks und die Chatkontrolle geerbt. Mit Herbert Gnauer im Gespräch

Russia’s largest SIGINT station on EU soil is located on the roof of the Russian UN embassy in Vienna – a dozen antennas aimed at Western communications satellites. While similar installations in other EU countries have long since been decommissioned, the Vienna station remains active.

The introduction of a technology formerly called „neural networks“ then big data“ or „machine learning“ under the brand name „Artificial Intelligence“ by the EU Commission

Wie man mit „Citizen Intelligence“ eine russische Satellitenspionagestation ausspioniert. Talk auf dem 37. Chaos Communication Congress mit hochauflösenden Fotos und einem Drohnenvideo von der SIGINT-Station in Wien 22.

In a timespan of seven years Mastodon has grown to 14+ million accounts. The fediverse is not another social network, but an antithesis to all existing „social“ networks run by commercial entities

Wie man mit „Citizen Intelligence“ eine russische Spionagestation ausspioniert. Diese Recherche wird laufend aktualisiert, zwei weitere russische SIGINT-Basen in Wien konnten mittlerweile bereits identifiziert werden.

So kam das Vorhaben zur Chatkontrolle 2015 in die Welt. Als globale Informationsoperation gegen E2E-Verschlüsselung der 5-Eyes-Allianz mit FBI, Europol, sowie nationalen Innenministerien Die Entwicklung dieser Operation zur Durchsetzung gemeinsamer Interessen von 2015 bis zur Resolution des EU-Ministerrats im Dezember 2020. Anfangs gings unter falscher Flagge gegen „Terrorismus“, erst spät wurden dann „missbrauchte Kinder“ eingespannt.

Europol und nationale Polizeibehörden laufen Sturm gegen die 5G-Überwachungsstandards, die im „European Telecom Standards Institute“ (ETSI) entwickelt werden. Die Telekoms hatten die Strafverfolger im ETSI überstimmt. Es sei „jetzt wichtig, politischen Druck“ auszuüben, „um die Definition des Standards noch zu beeinflussen“, so ein internes Schreiben von Anti-Terror-Koordinator Gilles de Kerchove an den EU-Ministerrat. Konkret will…

Von der US-Doktrin zur vernetzten Kriegsführung 1995 bis zu der geleakten NSA-Schadsoftware der Shadow Brokers und WannaCry. Samt Anriss einer kurzen Geschichte der Schadsoftware von den Anfängen bis heute.

Station VIENNA US-Botschaft 1090 Wien — VIENNA ANNEX beim UNO-Sitz in Wien 1220 — Legacy Standort „NSA-Villa“ Wien 1180 — das Netz von NSA/CSS über Wien — Equipment und Funktion der FORNSAT-Station Königswarte.

Funktion und Methodik der Überwachung des Internets Vortrag mit Rigo Wenning am 22. EDV Gerichtstag in Saarbrücken.

Abriss der nunmehr bekannten Methoden und Technologien, die von NSA/GCHQ für den generellen Datenabgriff verwendet werden . Dazu Tipps, wie man das Radar der Dienste mit einfachen Methoden unterfliegen. Vortrag bei der dnp13, Folien und Videomitschnitt.

Folien zur Keynote am 4.Bremischen Anwalts- und Notartag. Die Rechercheunterlagen zur weiterführenden Lektüre finden sie hier

Die Folien zu diesem stark technisch fokussierten Vortrag ergänzen den Obigen um die Details der Überwachungsstandards  im European Telecom Standards Institute für „Mobiles Cloud Computing“. Wie den ETSI-Dokumenten zu entnehmen ist, basiert der gesamte Ansatz  auf manipulierten  Random Bit Generatoren in Smartphones jede HTTPS-Verschlüsselung aushebeln. Dass dies dem Edgehill/Bullrun Programms von NSA/GCHQ entspricht, wurde erst…

immer schneller und radikaler dringt Militärtechnologie in den Alltag der Zivilgesellschaft vor. Das von der EU-Kommission geförderte Projekt INDECT ist eine für die Überwachung des urbanen Raums umkonfigurierte militärische Gefechtsfeldzentrale [C4 Systems]. Die europäische Rüstungslobby drängt derweil auf die Zulassung von Drohnen für den zivilen Luftraum.

Die Methode, von Zensur bedrohte Dokumente durch Vervielfachung [Mirroring] zu immunisieren, ist fast so alt wie das Internet. Während der „Crypto Wars“ wurde gegen massiven Widerstand der Militärgeheimdienste so die Freigabe starker Verschlüsselungsprogramme für die Zivilgesellschaft durchgesetzt. Die letzten beiden großen weltweiten Kampagnen der späten 90er Jahre wurden von Electronic Frontiers Australia und quintessenz Austria…

Drei Agenten des britischen GCHQ sind federführend daran beteiligt, den ETSI-Standard zur Vorratsdatenspeicherung mit einer Unzahl „optionaler“ Datenfelder aufzublasen. Von den PUK-Codes über alle bekannten MAC-Adressen bis zu historischen Finanzdaten ist bereits alles vordefiniert. Den Briten auf die Finger schauen dabei u.a. ein Oberstleutnant der US Air Force und der auf Codeknacken spezialisierte holländische Geheimdienst…

The role of botnet warlords and their zombie mercenaries in current military strategies. There is a new asymmetric threat rising from the darker spheres of the internet. Large, worldwide networks of hijacked computers controlled by criminal gangs can suddenly transmute into mercenaries and attack the infrastructure of a country. Latest example were the attacks on…

Während EU-weit die Richtlinie zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonie und Internet [„Data Retention“] umgesetzt wird, zeigen drei europäische Telekomskandale, wie Verkehrs- und Standortdaten, sowie die Überwachungsschnittstellen für „Lawful Interception“ systematisch durch Geheimdienste missbraucht werden.

All telephone communications of European delegations, athletes and journalists were under 24/7 surveillance during the Olympic Games. The equipment used by Chinese authorities was produced and deployed by European companies. Surveillance methods and protocols have been developed in the European Telecom Standards Institute. European Parliament, Brussels, at the Olympic Rights for Human Games Conference

Gegen „Targeted Attacks“ und andere Formen fortgeschrittener Netzwerkkriminalität auf Mitarbeiter und Management gibt es im Zeitalter von Web 2.0 keine rein technische Lösung. Wie man sich auf der kommunikatorischen Ebene gegen derartige Angriffe schützt.