Hitlers Spionin
▻https://de.m.wikipedia.org/wiki/St%C3%A9phanie_zu_Hohenlohe-Waldenburg-Schillingsf%C3%BCrst
Cette carrierriste de génie fait partie des quelques personnes d’origine juive déclarées #Ehrenarier par le #Führer Adolf Hitler. Elle a été naturalisée aux États Unis en 1940. Après la guerre elle a été une collaboratrice importante du « tzar » de la presse allemande Axel Springer.
Elle est morte à 80 ans en suivant les conseils de ses médecins.
Stéphanie Maria Veronika Juliana Prinzessin zu Hohenlohe-Waldenburg-Schillingsfürst geb. Richter, auch „Hitlers Spionin“ genannt (* 16. September 1891 in Wien; † 13. Juni 1972 in Genf), war eine Spionin im Dienste des nationalsozialistischen Deutschlands mit ungarischer Staatsangehörigkeit.
Leben
Stéphanie Richter wurde als Tochter des Rechtsanwalts Johann Sebastian Richter und seiner Frau Ludmilla Kuranda in Wien geboren. Ihr leiblicher Vater war aber vermutlich der aus Preßburg stammende jüdische Kaufmann Max Wiener, der spätere Vater von Gina Kaus.[1] Sie erhielt ihren Vornamen als Hommage an die österreichische Kronprinzessin Stephanie; ihre fünf Jahre ältere Schwester hieß Ludmilla (genannt Milla).
Stéphanie wuchs behütet und gutbürgerlich auf. Sie wurde in den Fertigkeiten unterrichtet, die damals für „Höhere Töchter“ obligatorisch waren, wie Fremdsprachen, Klavierspielen, Handarbeiten und Tanzen, vervollkommnete ihr Klavierspiel am Wiener Konservatorium, wurde für mehrere Monate auf ein College nach Eastbourne geschickt, um sich in englischer Konversation zu üben, spielte Tennis, schwamm, segelte, jagte, radelte und ruderte. Insbesondere war sie eine begabte Schlittschuhläuferin und lernte viele ihrer Freunde im Wiener Eislauf-Verein kennen. 1904 gewann sie mit 14 Jahren in Gmunden einen Schönheitswettbewerb und bekam daraufhin erste Heiratsanträge. Die ehrgeizige Stéphanie versuchte, Anschluss an die Wiener Oberschicht zu finden. Unter anderem ging sie mit dem Ehemann der Kaisertochter Marie Valerie, Erzherzog Franz Salvator von Österreich-Toskana, eine Beziehung ein.
Im Mai 1914 heiratete Stéphanie den Prinzen Friedrich Franz zu Hohenlohe-Waldenburg-Schillingsfürst, obwohl sie zu der Zeit bereits von Franz Salvator schwanger war. Vermutlich wusste sie unmittelbar vor der Eheschließung davon und ging wohl die Ehe ein, um dies zu vertuschen. Stéphanies Sohn Franz Josef zu Hohenlohe-Schillingsfürst wurde am 5. Dezember 1914 in Wien geboren. Nach dem Ende der österreichisch-ungarischen Monarchie wurden Stéphanie und Friedrich Franz zu Hohenlohe ungarische Staatsbürger. Nach ihrer Scheidung 1920 knüpfte sie geheime diplomatische Missionen, z. B. in Großbritannien im Auftrag des damaligen Reichsverwesers von Ungarn, Miklós Horthy. In dieser Funktion überzeugte sie 1927 Lord Rothermere, sich für die Interessen Ungarns einzusetzen, während sie in dessen Auftrag Kontakte zur NS-Führung in Deutschland knüpfte.[5]
Es gelang ihr, mit einflussreichen Nationalsozialisten wie Joseph Goebbels und dem persönlichen Adjutanten Adolf Hitlers, Fritz Wiedemann, in Verbindung zu kommen. Auf Anordnung Hitlers wurde sie 1937 neben Wiedemann auf die Gästeliste zum Botschaftsfest in London anlässlich der Krönung Georgs VI. gesetzt, obwohl ihr der deutsche Botschafter Joachim von Ribbentrop Hausverbot erteilt hatte.[6] Ungeachtet ihrer jüdischen Herkunft gelang es ihr, in Hitlers Nähe zu kommen, der sie seine „liebe Prinzessin“ nannte. Am 10. Juni 1938 steckte er ihr das Goldene Ehrenzeichen der NSDAP an, was in Hitlers Umgebung helle Empörung auslöste. Anscheinend war er mit ihr sogar per Du. Sie gehörte damit zu der kleinen Gruppe sogenannter „Ehrenarier“. Stéphanie zu Hohenlohe nutzte für Hitler ihre internationalen Beziehungen, vor allem zu hochrangigen Nazi-Sympathisanten in England, wo sie Ehrenmitglied der Anglo-German Fellowship wurde.[8] In Anerkennung ihrer Vermittlerdienste zu Lord Halifax wurde ihr 1938 von Hitler und Hermann Göring das Schloss Leopoldskron in Salzburg als Residenz zur Verfügung gestellt, wo sie einen „politischen Salon“ errichten wollte. Im September 1939 berichtet der französische Journalist Roland Lennad über ihre Spionageaktivitäten in Vittel im Jahr 1938 und ordnet diese konzertierten Maßnahmen der Auslandspropaganda des Auswärtigen Amtes zu.
Stéphanie zu Hohenlohe ging 1940 in die Vereinigten Staaten, vorgeblich, um ihrem Geliebten Fritz Wiedemann zu folgen, der Anfang 1939 Generalkonsul in San Francisco geworden war. Dort knüpfte sie umgehend Kontakt zu einflussreichen Persönlichkeiten und erlangte die Staatsbürgerschaft der Vereinigten Staaten, wurde aber 1941 kurzzeitig interniert. Dank ihrer Freundschaft mit dem damaligen Leiter der Einwanderungsbehörde, Major Lemuel B. Schofield, kam sie schnell wieder frei, wurde jedoch nach dem Angriff auf Pearl Harbor erneut inhaftiert und erst am 9. Mai 1945 entlassen. In der Nachkriegszeit lebte sie mit Schofield zusammen und konnte ihre Kontakte zu politischen Kreisen erneuern und ausbauen. Sie lernte nicht nur Präsident Harry S. Truman kennen, sondern auch dessen Nachfolger John F. Kennedy und Lyndon B. Johnson. Gemeinsam mit dem amerikanischen Journalisten Drew Pearson arrangierte sie für Journalisten der Illustrierten Quick und Stern Interviewtermine mit amerikanischen Präsidenten. Später begann sie eine lukrative Zusammenarbeit mit Axel Springer.
Stéphanie zu Hohenlohe wohnte zuletzt in der rue Alfred-Vincent in Genf, unweit des Hotels Beau-Rivage und litt zunehmend an der Paget-Krankheit. Am 12. Juni 1972 begab sie sich wegen starker Bauchschmerzen in die Privatklinik »La Colline«, wo sie wegen eines Magengeschwürs, das durchzubrechen drohte, operiert wurde. Sie starb tags darauf an den Folgen des Eingriffs und wurde am 16. Juni 1972 auf dem Dorffriedhof von Meinier beigesetzt.
Literatur
Rudolf Stoiber und Boris Celovsky: Stephanie von Hohenlohe. Sie liebte die Mächtigen der Welt. Herbig, München und Berlin 1988, ISBN 978-3-7766-1522-7
Franz zu Hohenlohe: Stephanie. Das Leben meiner Mutter. Aus dem Englischen von Maria-Concetta Hübner. Amalthea, München und Wien 1991, ISBN 978-3-85002-293-4
Martha Schad: Hitlers Spionin. Das Leben der Stephanie von Hohenlohe. Heyne, München 2002, ISBN 978-3-453-21165-0; als Taschenbuch: Hitlers geheime Diplomatin, München 2004, ISBN 978-3-453-87299-8
dies.: Stephanie von Hohenlohe. Hitlers jüdische Spionin. Herbig München 2012, ISBN 978-3-7766-2682-7
Karina Urbach: Go-Betweens for Hitler (dt.: Hitlers heimliche Helfer: Der Adel im Dienst der Macht, 2016. ISBN 978-3-8062-3383-4)
#nazis #espionnage #histoire #USA #noblesse
]]>10 untrügliche Anzeichen, dass Ihr Videochat von Russland abgehört wird
▻https://www.der-postillon.com/2024/03/anzeichen-videochat.html?m=1
6.3.2024 Der Postillon - Die Veröffentlichung interner Videochats durch russische Medien hat die Bundeswehr bloßgestellt. Viele Deutsche fragen sich nun: „Wenn schon absoluten Profis wie unserem Militär so etwas passiert, wie sieht es dann erst mit mir aus?“ Dabei müssen Sie sich jedoch in der Regel keine Sorgen machen – denn wenn Ihnen tatsächlich russische Spione in Ihrem Videochat auflauern, können Sie dies an folgenden 10 Anzeichen erkennen:
1. Bei allen Terminvereinbarungen fragt ein Teilnehmer immer „... und in der St. Petersburger Zeitzone ist das wieviel Uhr?“.
Wozu muss er das wissen?
2. Der Name der Software, die Sie nutzen, ist in kyrillischen Buchstaben geschrieben.
Hieß „webex by Cisco“ schon immer „вебех бы Цисцо“?
3. Auf VKontakte wird ein Livestream Ihres Videochats angeboten.
Dabei haben Sie das gar nicht erlaubt! Wobei es schon auch schmeichelhaft ist, dass bereits 5000 User des russischen Netzwerkes ein Like gegeben haben…
4. Sie müssen wiederholt einen unbekannten Teilnehmer muten, weil bei ihm im Hintergrund pausenlos die sowjetische Hymne läuft.
Wirklich ein schönes Stück Musik, aber in Dauerschleife ohne politischen Hintergrund? Unwahrscheinlich.
5. Seit Sie die Videokonferenz betreten haben, riecht es nach Borschtsch.
Hä, Gerüche werden doch gar nicht übertragen. Egal, es bleibt verdächtig.
6. Immer wenn Sie fragen, ob hier Russen mithören, sagt jemand „njet“.
Noch besorgniserregender wäre nur noch die Antwort „dá“.
7. Ständig ruft jemand „darauf einen Wodka, meine Freunde!“
Wodka schmeckt gut, aber ist das wirklich ein typisches Getränk in Deutschland?
8. Immer, wenn die Gruppe etwas beschließen will, sagt jemand, er müsse erst noch Wladimir Putin fragen.
Was geht den das denn an?
9. Ein Teilnehmer verfällt in panische Schreiattacken, wenn Sie den deutschen Wiedervereinigungssong „I’ve been looking for freedom“ abspielen.
Na gut, das muss eigentlich nichts heißen. Der Song ist einfach grässlich. Vergessen Sie den Punkt.
10. Der chinesische Geheimagent in Ihrem Chat sagt, seine Anti-Überwachungssoftware zeige russische Abhörmaßnahmen an.
Der chinesische Geheimdienst gilt als sehr kompetent. Vielleicht ist an der Behauptung also etwas dran. Moment mal! Was hat der chinesische Geheimdienst in Ihrem Chat zu suchen?!
Treffen fünf oder mehr dieser Punkte auf Ihren Videochat zu, werden Sie mit großer Wahrscheinlichkeit von Russland abgehört. Wenden Sie sich in diesem Fall an den Militärischen Abschirmdienst (nicht per Videochat!) oder erfinden Sie einfach ein paar ukrainische Truppenbewegungen, um Putin zu verwirren.
#parodie #Allemagne #armée #Bundeswehr #Luftwaffe #Ukraine #Russie #guerre #visioconférence #espionnage
]]>L’enrégistrement audio de la visioconférence / conférence téléphonique d’officiers de l"armée de l’air allemande au sujet de la livraison des Taurus à l’Ukraine
▻https://m.vk.com/video561960677_456241522
publié le 1.3.2024
Sujet de la discussion : comment préparer et mener une guerre qu’on ne veut pas déclarer.
Taurus-Leak : Über diese Aussagen wird in der Öffentlichkeit kaum gesprochen
▻https://www.telepolis.de/features/Taurus-Leak-Ueber-diese-Aussagen-wird-in-der-Oeffentlichkeit-kaum-gesproch
Extraits de la transcription
7.3.2024 von David Goeßmann - Was waren die zentralen Themenfelder bei dem Bundeswehr-Gespräch über die Taurus-Raketen? Wer hat was konkret gesagt? Machen Sie sich selbst ein Bild.
In deutschen Medien wird relativ wenig über die einzelnen Aussagen und Inhalte des geleakten Audiomitschnitts, in dem sich Vertreter der Bundeswehr über Taurus-Raketen beraten, diskutiert.
Wenn über Inhalte gesprochen wird, werden meist nur kurze Zitate und Paraphrasen gebracht. Im Zentrum der Debatte steht weiterhin der Skandal der Veröffentlichung von russischer Seite und die politischen Konsequenzen daraus, nicht so sehr die Inhalte und ihre Einordnung.
Der Nato-Wille, nicht zu eskalieren, nimmt ab
Im Ausland wird stärker auf einen anderen Skandal, der sich im Hintergrund des Gesprächs abspielt, abgehoben. So kommentierte Simon Jenkins, Kolumnist, Buchautor und BBC-Journalist, im britischen Guardian:
Die deutschen Streitkräfte sind wütend. Die Veröffentlichung eines 38-minütigen Gesprächs zwischen dem Chef der Luftwaffe und hochrangigen Offizieren über die Entsendung von Taurus-Marschflugkörpern in die Ukraine durch Moskau deutet darauf hin, dass der Wille der Nato, den derzeitigen Krieg nicht zu eskalieren, schwächer wird. Das Treffen, das Berichten zufolge über eine unverschlüsselte Leitung stattfand, hatte die Geheimhaltungsstufe eines Gruppenchats unter Teenagern. Es bestärkte Wladimir Putin in seiner Behauptung, es handele sich um einen Krieg des Westens gegen Russland, bei dem die Ukraine nur ein Stellvertreter sei.
Diesen Eindruck mag man teilen oder nicht. Doch um darüber zu entscheiden, wäre es notwendig, sich mehr mit dem konkret Gesagten auseinanderzusetzen.
Deswegen wollen wir eine Reihe von Aussagen in Zitatform aus dem Leak bringen, über die der Luftwaffenchef mit den Offizieren spricht. Dabei haben wir die Aussagen praktisch nicht geglättet, um möglichst nah am Gesprochenen zu bleiben.
Vier Themen lassen sich als zentral ausmachen: der politische Wille/Unwille, Taurus an die Ukraine zu liefern; die Frage nach der deutschen Beteiligung beim Einsatz von Taurus-Raketen; mögliche Ziele und Einsatzoptionen; Probleme bei Lieferung.
Der Luftwaffenchef machte am Anfang der internen Absprache deutlich, dass es bei einem kommenden Treffen mit dem Bundesverteidigungsminister wichtig sei, ihm nicht nur Probleme zu schildern, sondern gleichzeitig auch immer Lösungen anzubieten.
1. Der politische Wille/Unwille, Taurus an die Ukraine zu liefern
Luftwaffen-Chef Gerhartz: „Wenn man hört, der Verteidigungsminister will mal, will mal wirklich auch wirklich tief in Taurus einsteigen, wobei der Termin ist ’ne halbe Stunde, so wie ich es gesehen habe, also … wir werden das Ding nicht zum Fliegen bringen können, um es mal so auszudrücken. Ich seh da keinen … im Moment da nicht ein Auslösungs-Momentum dahinter. Also es ist nicht so, dass der Kanzler ihm gesagt hat ‚Hey, mach dich da nochmal schlau und dann lass uns mal morgen entscheiden.‘ Das hab ich jedenfalls nicht erkannt, sondern, dass er nochmal Pistorius gesehen hat durch diese ganze Diskussion, die da immer und immer wiederkommt, und sie kommt natürlich, weil keiner so richtig weiß, warum blockt der Kanzler hier?“
Lesen Sie auch:
Cooler Typ ... und ihr seid die Experts
„Aber natürlich spukt bei ihm immer noch im Hinterkopf … wenn wir uns denn mal politisch entscheiden würden, die Ukraine zu supporten damit, wie könnte denn die ganze Nummer am Ende laufen? Und da wäre ich euch echt dankbar, dass wir ja … die Herausforderung, nach dem Motto: ‚Was ist daran nicht einfach?‘ Aber dass wir nicht nur ein Problem in den Raum stellen, sondern, dass wir auch immer die Lösung dazu nennen.“
„Also ich denke, dass, selbst wenn ich jetzt nicht dabei sein sollte, da wird der Minister … ist sowieso ein total cooler Typ im Umgang. Also von daher ... Ihr seid die Experts. Mir war nur eben wichtig, dass wir einfach nüchtern da auftreten und nicht irgendwie Show-Stopper reinknallen, die man uns einfach … die nicht glaubwürdig sind, wenn andere Nationen Storm Shadows und SCALP liefern.“
2. Die Frage nach der deutschen Beteiligung beim Einsatz von Taurus-Raketen
General Fenske: „Wir brauchen selber bei der Schulung von unserem Personal ungefähr ein Jahr. Also um das jetzt quasi zu drücken auf, wie sage ich mal jetzt, zehn Wochen, mit der Erwartung, dass sie in einem Formel-1-Rennwagen im Gelände und auch in Formel-1-Strecken auch fahren können. Also wäre eine mögliche Variante, planungstechnisch zu unterstützen. Das kann man theoretisch sogar aus Büchel machen mit einer sicheren Leitung in die Ukraine rüber, den Datenfile rübertransferieren, und dann wäre er verfügbar und man könnte es gemeinsam planen.“
Mit dem Auto nach Polen
„Die Frage wird sein, wo kommen die Daten her. Jetzt gehe ich einen Schritt zurück. Wenn es um die Zieldaten geht, die idealerweise mit Satellitenbildern kommen, weil dadurch gibt es dann die höchste Präzision, dass wir also unterhalb von drei Metern Genauigkeit haben. Die müssen wir verarbeiten im ersten Set in Büchel. Unabhängig davon würde man aber in irgendeiner Art und Weise, denke ich, mit einem Datentransfer zwischen Büchel und Schrobenhausen was hinbekommen. Oder, was natürlich auch geht, dass man unter Umständen das Datenfile nach Polen schickt und man hat den Handover, Takeover in Polen irgendwo, und es fährt jemand mit dem Auto hin. Und ich denke, da muss man im Detail reingucken, und da wird es auch Lösungsmöglichkeiten geben.“
Die direkte Verbindung
Luftwaffen-Chef Gerhartz: „Und da hat man eben Angst [bei Bombardierung der Krim-Brücke], wenn da der direkte Link der Streitkräfte in die Ukraine geht. Und da wäre halt dann immer die Frage: Kann man im Grunde genommen den Trick pullen, dass man unsere Leute abstellt zu MBDA [Rüstungsunternehmen], dass nur eine Direct Line zwischen der MBDA und der Ukraine ist? Dann ist es weniger schlimm, wie wenn die Direct Line unsere Luftwaffe zu ihnen ist.“
Das ist ein Kriegskriterium
Offizier Gräfe: „Ich glaube, das macht keinen Unterschied …. Wir müssen halt aufpassen, dass wir nicht gleich zu Beginn im Kriegskriterium formulieren. Wenn wir dem Minister jetzt sagen, ich überspitze mal ein bisschen, wir planen die Daten und fahren sie dann von Polen aus mit dem Auto rüber, damit es keiner mitkriegt – das ist ein Kriegskriterium. Wir werden es nicht schaffen, dass wir mit einer irgendwie gearteten Beteiligung von uns das Ganze umsetzen. Also erst mal indem, wenn das von der Firma kommt, müsste erst mal die MBDA dem zustimmen, ob die das machen. Ja, aber dann macht es auch keinen Unterschied, ob wir das unsere Leute in Büchel das planen lassen, oder in Schrobenhausen. Beteiligt ist beteiligt, und ich glaube, über die Hürde werden wir nicht drüber kommen. Jetzt nochmal, was wir als rote Linie als Grundlage voraussetzen. Ich komme einfach nochmal darauf zurück, was ich ganz am Anfang meinte: Entweder wir müssen die Ausbildung aufteilen, dass wir sagen, wir machen eine Fast Track und einen Long Track. Und der Long Track – dann sind die da halt für vier Monate und lernen es komplett richtig, mit ‚Wie mach‘ ich’s mit ’ner Brücke‘. Und in den Fast Track geht es erst mal um den schnellen Einsatz, nach zwei Wochen, wie weiß ich, was ich mit einem Munitions-Depot mache. Oder die andere Option: Wir fragen, ob in dieser Phase, bis die selber komplett ausgebildet sind, fragen wir die Briten, ob sie in dieser Phase übernehmen. Aber ich glaube ein irgendwie gearteter Versuch einer Zwischenlösung – stell dir mal vor, das kommt an die Presse! Wir haben unsere Leute in Schrobenhausen oder wir fahren irgendwie mit dem Auto durch Polen – sind, glaube ich beides keine akzeptablen Lösungen.“
Sollen die Ukrainer mal rüberkommen
Luftwaffen-Chef Gerhartz: "Man kann’s natürlich so drehen, dass man sagt, also wenn der politische Wille jetzt mal da ist, dann müssen wir erst mal sagen: „So, soll einer aus der Ukraine mal hier hinkommen.“ Und dann müssen wir wissen, ist die politische Vorgabe – keinerlei direkte Beteiligung mehr an der Missionsplanung? Dann muss klar sein: Die Ausbildung dauert schon etwas länger. Und die Komplexität und auch am Ende der Einsatzerfolg nimmt natürlich ab, aber ist auch nicht unmöglich. Weil ist ja nicht so, dass jetzt nicht schon eine gewisse Erfahrung darin gesammelt haben, und wir sehen selbst, was wir gerade noch so an High-Tech-Zeug einsetzen. Und dann müsste man sehen: Wenn es die Vorgabe ist – gibt ja keine direkte Beteiligung, wir können nicht die Missionsplanung in Büchel machen und sie rüberschicken, da könnt‘ ich mir fast vorstellen, dass das für Deutschland eine rote Linie ist … Ja, da muss halt klar sein – man muss sie etwas länger ausbilden, dann geht’s halt paar Monate, und man kann auch nicht alles damit machen. Aber ist nicht so, dass man sagt, man kann nichts damit machen."
3. Mögliche Ziele und Einsatzoptionen
Offizier Florstedt: „Ich habe mich heute mal reingesetzt mit einem pragmatischen Ansatz. Ich habe mir überlegt, was das Alleinstellungsmerkmal gegenüber jetzt den Storm Shadows… So wie Air Defense, Obuszeit, Flughöhe, etc. – und da komme ich dann drauf, dass es so zwei interessante Targets halt gibt: einmal so eine Brücke im Osten und einmal Mun-Depots [Munitions-Depots], wo wir reinkommen. Die Brücke im Osten ist halt schwer zu erreichen, und die Pfeiler sind relativ klein, und das kann halt der Taurus darstellen, und die Mun-Depots – da kommen wir halt durch. Und wenn ich das jetzt berücksichtige und vergleiche, wie viele Storm Shadows und Mauls abgeschossen wurden, da hat man halt ein ganz guts Alleinstellungsmerkmal. Da habe ich mir so drei Routen rausgesucht, wo ich sagen würde, geht’s da um die Brücke oder geht’s da um Mun-Depots? Is it reachable mit den current caps … Und dann komme ich quasi zu dem Entschluss – ja, ist gut, es ist machbar. Der limitierende Faktor ist die Su-24 [Suchoi Su-24 ist ein Bomber, der in der Sowjetunion entwickelt wurde], wie viel die davon überhaupt noch übrighaben. Das wäre dann in einem einstelligen Bereich.“
Krim-Brücke targeten
„Wenn ich aber mir so eine Brücke anguck‘, da, wo ich drauf kommen wollte, ist, dass der C10 von Taurus nicht ausreicht, um die einfach so zu targeten – das heißt, ich brauch da Bilder von, wie der Taurus arbeiten kann, und da brauchen wir die Missionsdaten. Und ich weiß es nicht, ob wir in adäquater Zeit – natürlich, wenn wir in Monaten reden, [unverständlich] – aber in adäquater Zeit die Ukrainer ausbilden können … die Missionsdaten, wie sieht ein Brückenpfeiler für den Taurus aus, wie wir denen das beibringen. Das heißt, für mich ist es erst mal aus der operativen Perspektive nicht bewertbar, wie schnell bringt man Ukrainern diese Image-Planung, sage ich mal, bei, und wie schnell geht die Integration.“
Brücke so groß wie Flugplatz: 20 Flugkörper nötig
Offizier Fenske: „Ich würde gern nochmal schnell ergänzen wegen der Brücke, weil wir uns die intensiv angeguckt haben. Und die Brücke ist leider – aufgrund ihrer Größe – wie ein Flugplatz. Das heißt, es kann durchaus sein, dass ich dafür zehn oder 20 Flugkörper brauche.“
Offizier Florstedt: „Ich habe durchgeschätzt, nämlich da, wo sie aufklappt, wenn du die Pfeiler nimmst.“
Offizier Fenske: „Ja, der Pfeiler, da machen wir unter Umständen nur ein Loch rein. Und dann stehen wir da … um datenvalide Aussagen zu haben, müssten wir wirklich selber mal …“
Luftwaffen-Chef Gerhartz: „Wir alle wissen ja, dass sie die Brücke rausnehmen wollen. Das ist klar, wissen wir auch, was es am Ende bedeutet … Dann hast du, ist die Versorgung dieser so wichtigen – nicht nur militärisch, strategisch wichtig, auch so ein bisschen politisch ist die gute Insel da ja ihr Herzstück. Jetzt nicht mehr ganz so … ganz so fatal, wo sie ja quasi ihre Landbrücke mehr oder weniger dahin haben.“
4. Probleme bei Lieferung
Offizier Fenske: "Was ist denn das Sensitivste oder das Kritischste, was jetzt passieren kann? Mit der ganzen Diskussion, das läuft ewig hin und her, und ich glaub, die zwei Punkte, die sensitiv sind. Das eine ist das Timing, so nach dem Motto, „Jetzt sagt der Kanzler, wir geben es doch ab“, und man kommt aus der Bundeswehr: Ja toll, aber in acht Monaten sind wir dann soweit, den ersten Einsatz zu beginnen. Und das Zweite ist natürlich, wir können die Zeit auch nicht verkürzen, wenn es nach einem Falscheinsatz geht und das Ding auf ’nen Kindergarten drauffällt und es zivile Opfer gibt. Deshalb sind das so die beiden … links und rechts ’ne Grenze, zwischen denen man abwägen muss."
Negative könnte positive Nachricht schlucken
Offizier Gräfe: "Aber wenn da jetzt dann halt die Message rüberkommt, „Klasse, der Bundeskanzler hat sich doch entschieden“, und dann die andere Message „Aber es dauert alleine für die Schnittstelle sechs Monate“, na, dann ist die positive Nachricht ganz schnell eine negative Nachricht."
„Und dann müsste man natürlich jetzt mal überlegen, um jetzt ganz schnell mit gleich ersten Flugkörpern zu einer schnellen Lösung zu kommen, ob man da nicht sowohl mit der Schnittstelle als auch mit der Ausbildung auf die Briten zurückgreift, wenn die deswegen mit ihrem Know-How gucken, wie haben die die Storm Shadow drangekriegt – kann ja nicht so ein großer Unterschied sein – und die vielleicht die Bedienung am Anfang mitmachen, während in der Zwischenzeit die Besatzungen bei uns ausgebildet werden. Damit das einfach nicht so lange dauert. Und dann sind da jetzt noch so ein paar Sachen: Können wir eine Datenbank liefern? Können wir Satellitenbilder liefern? Können wir Planungsstation liefern?“
Das wird nicht den Krieg ändern
Luftwaffen-Chef Gerhartz: „Man muss ja immer davon ausgehen, was die Ukrainer dann mittlerweile sonst alles machen. Wir wissen ja auch, dass da viele Leute mit amerikanischem Akzent in Zivilklamotten rumlaufen. Das darf man sagen, dazu sind sie dann noch relativ schnell selbst in der Lage, weil die Satellitenaufnahmen, die haben sie alle. Da muss man auch davon ausgehen.“
Luftwaffen-Chef Gerhartz: „Das ist natürlich, dass es klar sein muss, das wird nicht den Krieg ändern. Dafür haben wir gar nicht … Wir würden ja auch nicht alle, wir wollen wir ja auch nicht abgeben, und nicht alle sind bei uns auch gleich. Das muss ich euch nicht sagen. Also, man könnte sagen, 50 in der ersten Tranche, und wenn sie uns dann nochmal würgen würden, für die nächsten 50, und da wär‘ aber auch Ende Gelände. So, das ist völlig klar. So, das wäre jetzt mal wieder große Politik, und dann können wir selber nochmal wieder eintakten an dem Punkt … Ich vermute mal, es könnte schon ein Momentum dahinter sein, weil ich weiß – von meinen britischen und französischen Kollegen – dass die so gut wie Winchester sind mit ihren Storm Shadow und SCALPs.“
Going Winchester
Running out of ammunition during battle and needing to return to base for a reload.
Quelle : ▻https://www.urbandictionary.com/define.php?term=Going%20Winchester
#Allemagne #armée #Bundeswehr #Luftwaffe #Ukraine #Russie #guerre #visioconférence #espionnage
]]>Verein erinnerte an Spionin und DDR-Schriftstellerin — nun löst er sich auf
▻https://www.nordkurier.de/regional/neustrelitz/verein-erinnerte-an-spionin-und-schriftstellerin-nun-loest-er-sich-auf-15
Le musée Ruth Werner ferme le 15 mai 2024. Il se trouve à proximité de la maison de Hans Fallada.
19.4.2023 von Marlies Steffen - Es ist eine Entscheidung, die den Vereinsmitgliedern nicht leicht gefallen sein dürfte. Dennoch gab es offenbar keine andere Lösung. Der Feldberger Ruth–Werner–Verein hat seine bevorstehende Auflösung bekannt gegeben. Ein entsprechender und einstimmiger Beschluss wurde während der Jahresversammlung vor wenigen Tagen gefasst. Der im Landkreis Mecklenburgische Seenplatte ansässige Verein heißt nach der Frau, die als erfolgreichste Agentin der Sowjetunion im Zweiten Weltkrieg gilt, sich für den Widerstand gegen das Naziregime engagierte und später als Autorin bekannt wurde.
Auflösung im kommenden Jahr im Visier
Nach dem Beschluss der Mitglieder wird der Verein noch in diesem Jahr aktiv bleiben und sich zum 117. Geburtstag von Ruth Werner am 15. Mai 2024 auflösen. Das hat die Vereinsvorsitzende Ingrid Becker dem Nordkurier bestätigt. Die Altersstruktur, der Gesundheitszustand mehrerer Aktiver, die teils weit entfernten Wohnorte der Mitglieder von München über Potsdam und Berlin bis Hamburg sowie die Tatsache, dass die wenigen jungen Kräfte arbeitsmäßig unabkömmlich seien, würden keine kontinuierliche Wirksamkeit des Gremiums mehr erlauben. Die Feststellung sei für alle Mitwirkenden schmerzlich, besonders für die noch verbliebenen tätigen acht Gründungsmitglieder.
Im vergangenen Jahr war durch den Ruth-Werner-Verein am Carwitzer Bohnenwerder unweit des Bungalows, in dem die Schriftstellerin und Kundschafterin sich zeitweise aufgehalten hatte, eine Erinnerungstafel aufgestellt worden. (Foto: Archiv)Der Ruth–Werner–Verein war am 7. Juli 2010 gegründet worden. Ingrid Becker zufolge zählt er noch um die 30 Mitglieder.
Ausstellung zum Leben der Spionin und Schriftstellerin öffnet bald noch einmal
Der gemeinnützig arbeitende Verein hat sich seit seiner Gründung laut Satzung für Kunst, Kultur, Erziehung und Bildung eingesetzt. Es sei um die Ehrung der Persönlichkeit Ruth Werners als Kundschafterin und Schriftstellerin gegangen, um Frieden und Humanität, um das Zusammenleben von Menschen verschiedener Nationalitäten, um Toleranz, Natur und Umwelt, so der Verein. Auch in diesem Jahr möchte der Verein noch einmal diesen Ansprüchen gerecht werden.
Die schon länger bestehende und stets über den Sommer gezeigte Ausstellung zu Leben und Wirken Ruth Werners im Scheunenladen in Carwitz wird vom 11. Mai bis 30. September letztmalig geöffnet und entsprechend ehrenamtlich betreut sein. Die Ausstellung kann ab 11. Mai jeweils dienstags bis sonntags von 14 bis 16 Uhr besichtigt werden. Zudem können Sondertermine vereinbart werden.
Wer übernimmt Dokumente und Materialien?
Außerdem soll zu mehreren Themen an der Digitalisierung der im Verein zu Ruth Werner vorhandenen Materialien gearbeitet werden. So geht es etwa um das Weltbild Ruth Werners, ihre Tätigkeit im Nachrichtendienst, ihr Leben in der DDR und BRD. Die in Neustrelitz ansässige Stiftung für Engagement und Ehrenamt unterstützt dies. Des Weiteren soll der Verbleib der Original–Dokumente geklärt werden. Eine regionale Präsentation werde angestrebt, machte Ingrid Becker deutlich.
Erinnerungstafel aufgestellt
Im vergangenen Jahr war durch den Verein in Carwitz eine Erinnerungstafel an die Schriftstellerin, Kommunistin und Agentin Ruth Werner (1907 — 2000) aufgestellt worden. Werner hatte unter dem Decknamen Sonja als Agentin des sowjetischen Militärnachrichtendienstes GRU gearbeitet. Sie gilt als eine der erfolgreichsten sowjetischen Kundschafterinnen. Ruth Werner habe sich jedoch für Frieden und Völkerverständigung eingesetzt und dafür, dass der Dialog miteinander unabdingbar sei, hatte Ingrid Becker die Aufstellung der Tafel begründet. Sie steht am Weg zum Bohnenwerder. Unweit davon befindet sich der Bungalow, den Ruth Werner zu Arbeitszwecken nutzte, wenn sie in der Feldberger Seenlandschaft war. Unter anderem entstanden dort Teile ihres bekanntesten und autobiografischen Buches „Sonjas Rapport“.
▻https://www.openstreetmap.org/node/112202225
▻https://www.openstreetmap.org/way/27130487
« Bonjour Madame, c’est la banque, vous êtes à la maison ? » : Dans le sud du Liban, d’étranges appels précèdent des frappes israéliennes - Le Temps
▻https://www.letemps.ch/monde/moyenorient/bonjour-madame-c-est-la-banque-vous-etes-a-la-maison-dans-le-sud-du-liban-d-
Israël a également piraté des caméras de surveillance privées devant des maisons ou des commerces dans des villages frontaliers, selon le Hezbollah. Le parti a demandé aux habitants de les éteindre pour « aveugler l’ennemi ». Un habitant du sud a déclaré à l’AFP sous couvert d’anonymat avoir déconnecté d’internet les caméras installées autour de sa maison à la demande du Hezbollah.
]]>RFE/RL: Russian intelligence may receive data from Ukrainian surveillance cameras
▻https://kyivindependent.com/rfe-rl-russian-intelligence-may-receive-data-from-ukrainian-surveil
Russia’s intelligence services may have been receiving video footage from thousands of Ukrainian surveillance cameras installed with a Russian software program (...)
Video cameras that use Russian TRASSIR software operate in Ukraine’s public and private sectors, and are used by ordinary Ukrainians for personal security purposes. The TRASSIR video surveillance system not only records the movements of people and vehicles, but also recognizes faces and license plates.
A Schemes investigation found that footage from these cameras goes directly to servers in Moscow before its transmitted to consumers’ phones or computers. According to Schemes, those servers in Moscow have ties to Russia’s Federal Security Service (FSB).
so-called #vidéoprotection #espionnage #ukraine
]]>Microsoft lays hands on login data : Beware of the new Outlook
▻https://www.heise.de/news/Microsoft-lays-hands-on-login-data-Beware-of-the-new-Outlook-9358925.html
On ne peut toujours pas faire confiance à Microsoft, pas plus qu’à Google, Tencent & Co. On se rappelle de la règle d’or pour tout logiciel gratuit qui n’est pas FLOSS : Quand tu ne paies pas c’est parce que c’est toi qu’on vend.
Cet article concerne tous les utilisateurs de Windows qui se servent de la dernière version du client mail livré avec le système d’exploitation.
10.11.2023 von Dirk Knop, Ronald Eikenberg, Stefan Wischner - The free new Outlook replaces Mail in Windows, and later also the classic Outlook. It sends secret credentials to Microsoft servers.
(This is a translation of this german article.)
The new Outlook is not what it seems at first glance: a replacement for Microsoft Office Outlook - at least not yet. What it definitely is, however: way too curious.
Microsoft is singing the praises of the new Outlook and wants to persuade users to switch. But beware: if you try out the new Outlook, you risk transferring your IMAP and SMTP credentials of mail accounts and all your emails to Microsoft servers. Although Microsoft explains that it is possible to switch back to the previous apps at any time, the data will already be stored by the company. This allows Microsoft to read the emails.
The Windows Start menu shows new Outlook as recommendet App after installing Win11 2023 update.The new Outlook now appears as a recommended app in the Windows Start menu of Windows 11 devices with the 2023 update. The Outlook client itself also offers to test the new Outlook version with a “The new Outlook” switch. This is still under development, but is set to replace the mail program and the calendar included in Windows in 2024. In a recent tech community article, Microsoft employee Caitlin Hart also explains that it will also replace the classic Outlook. However, unlike the Windows Mail and Calendar apps, the timetable for this has not yet been set.
New Outlook: Warning about data transfers
When adding a mail account in the new Outlook that is not hosted by Microsoft but is located on company mail servers, for example, the program displays a message. It links to a support article that simply states that non-Microsoft accounts are synchronized with the Microsoft cloud, whereby Gmail, Yahoo, iCloud and IMAP accounts are currently supported. The new Outlook also does this in the versions for Android, iOS and Mac. This means that copies “of your email, calendar, and contacts will be synchronized between your email provider and Microsoft data center”. This gives the company full access to all emails and allows it to read and analyze them. Microsoft wants to provide functions that way that Gmail and IMAP do not offer.
The new Outlook shows a message that it sends data to Microsoft Cloud servers.The note makes you wonder: What does Microsoft transfer where? When creating an IMAP account, c’t was able to sniff the traffic between new Outlook and the Microsoft servers. It contained the target server, log-in name and password which were sent to those Servers of Microsoft. Although TLS-protected, the data is sent to Microsoft in plain text within the tunnel. Without informing or inquiring about this, Microsoft grants itself access to the IMAP and SMTP login data of users of the new Outlook.
When adding an IMAP account, new Outlook sent login data and server information to Microsoft.Other accounts
When switching from the old Outlook to the new one, it is installed the new software in parallel. Previously set up IMAP accounts are not automatically transferred, but the account stored in Windows is. During the test with Google accounts, authentication with OAuth2 was used. Users receive an authentication request and Microsoft does not receive any specific access data, but only an access token that users can revoke again.
An answer to our request for a statement from Microsoft is still pending. At this point in time, however, we must warn against trying out the new Outlook without thinking. In addition to all the emails, some credentials may even end up with Microsoft.
Microsoft already attracted attention with such data redirections at the beginning of the year. After Office updates were applied on Mac computers, Outlook redirected the data to Microsoft’s cloud servers without any user notification. At that time, the remedy was to delete IMAP accounts and set them up again. However, this is obviously no longer helpful with the new Outlook.
EU Data Protection Institutions get involved
The Federal Commissioner for Data Protection and Freedom of Information of Germany, Professor Ulrich Kelber, is alarmed by the data detour in Microsoft’s new Outlook. He posted on Mastodon that he wants to ask for a report from the Irish Data Protection Commissioner, who is responsible for companies like Microsoft, during a meeting of the European data protection supervisory authorities on Tuesday of the coming week.
#espionnage #tencent #GAFAM #sécurité #email
]]>Ariane Lavrilleux au Parlement européen : « La France pousse pour l’espionnage des journalistes »
▻https://disclose.ngo/fr/article/ariane-lavrilleux-au-parlement-europeen-la-france-pousse-pour-lespionnage-
Un mois après sa garde à vue et la perquisition de son domicile par les agents de la DGSI, la journaliste de Disclose, Ariane Lavrilleux, est intervenue au Parlement européen, mardi 17 octobre, pour dénoncer les menaces croissantes pour la liberté de la presse en France. Lire l’article
]]>IT-Sicherheit : Chinas Staatshacker drangen in Bundesbehörde ein
▻https://www.spiegel.de/netzwelt/it-sicherheit-chinas-staatshacker-drangen-in-bundesbehoerde-ein-a-a8549654-a
Petit miroir, petit miroir fais moi rire des hypocrites, des espions et des journaleux qui en dénoncent ceux de pays exotiques et font taire les voix qui risquent de nous informer sur l’organisation qui nous menace chaque jour en toute impunité. Cosi fan tutte mais il y en a qui constituent un vrai danger pour tous alors q’on attire le regard sur les actes anodins.
Hakan Tanriverdi, Marcel Rosenbach - Wenn es um die Umtriebe staatlicher Hacker geht, stehen wegen des Kriegs in der Ukraine derzeit vor allem russische Tätergruppen unter verschärfter öffentlicher Beobachtung. Deutsche und internationale Geheimdienstler hingegen betonten zuletzt auffallend oft die anhaltende und zunehmende Bedrohung aus China. »Russland ist der Sturm, China der Klimawandel«, sagte etwa der Chef des Bundesamts für Verfassungsschutz (BfV), Thomas Haldenwang, gleich bei mehreren Gelegenheiten.
Die Warnungen vor Cyberangriffen aus China kommen nicht von ungefähr, sowohl die Armee als auch das Ministerium für Staatssicherheit verfügen über schlagkräftige Hackereinheiten. Schon seit Jahren beobachten deutsche Verfassungsschützer eine besonders versierte Gruppierung, die unter dem Namen APT15 (auch Vixen Panda oder Ke3chang) bekannt und berüchtigt ist. Das Kürzel APT steht für Advanced Persistent Threat, also eine hoch entwickelte, lang anhaltende Bedrohung. Tatsächlich gehört die Gruppe zu den Veteranen unter den staatlichen Hackereinheiten, ihre Spuren lassen sich bis mindestens ins Jahr 2010 zurückverfolgen.
Ein Netzbereich musste neu aufgebaut werden
In den vergangenen Jahren, so die Beobachtung der deutschen Geheimdienstler, veränderte sich bei ihr und anderen chinesischen Cybertruppen allerdings das Zielspektrum. Galten ihre Angriffe zunächst vorwiegend außereuropäischen Einrichtungen, geraten seit einigen Jahren zunehmend europäische Organisationen ins Visier. Neben Unternehmen trifft es zudem immer mehr politische Einrichtungen, die ausspioniert werden sollen – auch hierzulande.
Bereits im Dezember 2021 drangen die chinesischen Staatshacker nach Informationen von SPIEGEL, ZDF und »Standard« erfolgreich in die Systeme einer deutschen Bundesbehörde ein: Es traf das Bundesamt für Kartographie und Geodäsie mit Hauptsitz in Frankfurt am Main, das Satelliten- und Geodaten auswertet und daraus unter anderem für Sicherheitsbehörden hochdetaillierte Karten aufbereitet. Auf Anfrage bestätigt das Amt den Vorfall, der bislang nicht öffentlich geworden war. Das Bundesamt für Sicherheit in der Informationstechnik habe die Behörde »frühzeitig« über den Angriff informiert, somit habe man »rechtzeitig geeignete Maßnahmen« ergreifen können. Allerdings habe man bei den anschließenden forensischen Untersuchungen »festgestellt, dass ein Netzbereich kompromittiert wurde«. Mittlerweile sei der »Wiederaufbau des Netzwerks« erfolgt, so das Bundesamt.
Dieser Vorfall und die verstärkten Aktivitäten von APT15 trieben die deutschen Verfassungsschützer, die ebenfalls eingebunden waren, in der Folge so sehr um, dass sie dazu eine internationale Kooperation initiierten. Mindestens zwölf Länder haben zuletzt über Monate hinweg Erkenntnisse in einen gemeinsamen Bericht zu APT15 einfließen lassen, wie der SPIEGEL aus mehreren Quellen erfuhr. Das Papier aus diesem Frühjahr, zu dem unter anderem Dienste aus den Niederlanden und Frankreich beitrugen, ist als geheim eingestuft.
Wenn der eigene Router Hackern in der Ferne hilft
Ein Ergebnis seiner Arbeit und seiner neuen Erkenntnisse über die Angreiferformation hat das Bundesamt für Verfassungsschutz heute veröffentlicht. Es ist eine dringende Warnung an deutsche Internetnutzerinnen und -nutzer und Unternehmen, verpackt in seine periodische Veröffentlichung namens Cyber-Brief.
Demnach haben die chinesischen Staatshacker eine perfide Strategie entwickelt, um ihre Spuren zu verschleiern: Sie kompromittieren dazu Endgeräte von Privatpersonen oder kleineren und mittleren Unternehmen – dabei kann es sich um Internetrouter handeln, um Drucker oder auch Smart-Home-Anwendungen wie Steuerungen für Rollläden, Licht, Heizungen oder Solaranlagen.
Die Hacker missbrauchen die Geräte dieser nichts ahnenden Nutzerinnen und Nutzer, um ihre eigentlichen Ziele anzugreifen und auszuspionieren. Dabei handele es sich insbesondere um »staatliche und politische Stellen«, schreibt das BfV.
Cyberangriffe von scheinbar harmlosen Adressen
»Anfällig für eine solche Kompromittierung sind insbesondere Geräte mit bekannten Schwachstellen, vor allem dann, wenn der Support durch den Hersteller eingestellt wurde«, heißt es in dem zehnseitigen Schreiben. Solche Geräte seien für die Angreifer durch spezielle Suchmethoden leicht auszumachen und aus der Ferne zu knacken.
Der Missbrauch privater Endgeräte passiere in »großer Stückzahl«. Den Betroffenen falle es nicht auf, da »in der Regel weder Verbindungsabbrüche noch anderweitige Auffälligkeiten« aufträten. Die Internetzugänge via Router und die betroffenen Smart-Home-Anwendungen funktionierten weiterhin problemlos – während die tausende Kilometer weit entfernt sitzenden Hacker sie für ihre illegalen Operationen missbrauchen.
Aufgrund der Menge der befallenen Geräte können sich die Staatshacker im nächsten Schritt daraus ein eigenes Verschleierungsnetzwerk aufbauen, eine Art Virtual Private Network (VPN), wie es für legitime Zwecke auch kommerziell angeboten wird. Sie können dann über mehrere Umwege in die Netzwerke ihrer eigentlichen Opfer vordringen. Deren Abwehrsysteme erkennen nur die IP-Adressen von scheinbar harmlosen inländischen Privathaushalten oder mittelständischen Unternehmen.
Die Inhaberinnen und Inhaber der Geräte selbst scheinen für die Angreifer nicht weiter interessant zu sein, sie dienen lediglich als Sprungstelle zur Verdunkelung. Es seien derzeit keine Fälle bekannt, in denen sie selbst ausspioniert worden seien, heißt es im BfV-Bericht.
Offenbar benutzt mehr als eine chinesische Cyberangriffstruppe die zweckentfremdeten Privatgeräte, um ihre Spuren zu verwischen. Neben APT15, das unter anderem mit Angriffen auf diplomatische Ziele und Wirtschaftsunternehmen aufgefallen sei, erwähnt der Bericht auch die Formation APT31, die in den letzten Jahren vermehrt Ziele in westlichen Ländern angegriffen habe, darunter Ministerien, Behörden, politische Organisationen und Stiftungen. Beide Gruppen seien »sehr aktiv«.
Anhaltende Attacken auf Ziele in Europa
»Es handelt sich um ein komplexes Verschleierungsnetzwerk, das von vielen chinesischen Hackergruppen verwendet wird«, sagt auch Adrian Nish von der britischen IT-Sicherheitsfirma BAE Systems. Die Software zur Steuerung dieses Netzwerks werde kontinuierlich weiterentwickelt: Eine neue Funktion ermögliche zum Beispiel das automatische Durchtesten von Passwörtern. Ist die Eingabe erfolgreich, können die Geräte gekapert und zum Verwischen der eigenen Spuren genutzt werden.
Auch die Branchenkollegen von Eset befassen sich seit Jahren intensiv mit Ke3chang alias APT15. In einem ausführlichen Report aus dem Jahr 2019 haben sie eine Reihe früherer Opfer der Staatshacker benannt: Demnach hatten sie allein im Jahr 2017 etwa diplomatische Missionen in der Slowakei, Belgien, Chile, Guatemala und Brasilien angegriffen. Eset bestätigt die anhaltend hohe Aktivität der Truppe: »Wir sehen weiterhin, dass die Gruppe Regierungsorganisationen und diplomatische Einrichtungen in Südamerika und Europa attackiert.«
Der aktuelle Cyber-Brief des BfV enthält eine Reihe von Ratschlägen, wie Privatpersonen und Unternehmen verhindern können, über ihre Geräte zum Steigbügelhalter chinesischer Cyberangreifer zu werden: Das Risiko lasse sich unter anderem dadurch minimieren, immer die neuesten Sicherheitsupdates aufzuspielen und veraltete Geräte, die vom Hersteller nicht mehr unterstützt werden, durch neue auszutauschen.
Über die genaue Anzahl der bisher erkannten feindlich übernommenen Router und Smart-Home-Anwendungen ist der Warnung selbst nichts zu entnehmen. Nach SPIEGEL-Informationen soll es sich international um eine vierstellige Zahl handeln, in Deutschland liege sie im hohen zweistelligen bis knapp dreistelligen Bereich.
In seinem jüngsten Cyber-Brief vermeidet das Bundesamt die Zuordnung der darin erwähnten Gruppierungen APT15 und APT31 zu einem bestimmten Urheberland und spricht nur von »staatlich gesteuerten Cyberangriffskampagnen«. Im jüngsten Verfassungsschutzbericht vom Juni ist das indes anders. APT15 nutze »Methoden und Werkzeuge, die eine Urheberschaft staatlich gelenkter Cyberakteure chinesischen Ursprungs vermuten lassen«, heißt es darin, und weiter: »Die Aufklärungsaktivitäten von APT15 gegen politische Ziele, beispielsweise gegen Parteien und Regierungsnetzwerke, haben im Berichtszeitraum weiterhin stark zugenommen.«
Menaces concrètes
Britische Regierung strebt Befugnis zur Blockade von Sicherheitsupdates an
▻https://www.heise.de/news/Britische-Regierung-strebt-
Befugnis-zur-Blockade-von-Sicherheitsupdates-an-9285877.html
WhatsApp & Co. sollen das Innenministerium über geplante Änderungen an ihren Diensten informieren, die sich negativ auf Ermittlungsbefugnisse auswirken könnten.
▻https://www.heise.de/news/Radio-Dreyeckland-Hausdurchsuchungen-waren-rechtwidrig-9287538.html
▻https://www.heise.de/news/Weitreichende-Datentransfers-Buergerrechtler-machen-gegen-Fitbit-mobil-9290802
▻https://www.heise.de/news/123456-Deutschlands-haeufigste-Passwoerter-im-Jahr-2021-6297181.html
Top Ten der deutschen Passwörter 2021
123456
passwort
12345
hallo
123456789
qwertz
schatz
basteln
berlin
12345678
Es finden sich im Wesentlichen die gleichen Passwörter – in leicht unterschiedlicher Reihung – in der Liste wie schon in früheren Jahren.
]]>#religion #religieux Cologne : des membres de l’archidiocèse tentent de voir des sites pornos Bernard Hallet - cath.ch
Le cardinal Rainer Maria Voelki, l’archevêque de Cologne, a confirmé que des membres du clergé et du personnel avaient tenté de consulter des sites à caractère pornographique à partir de leurs ordinateurs professionnels. Un membre du clergé de haut rang figure parmi les personnes identifiées.
L’archevêché a déclaré que les informations mentionnées dans la presse allemande avaient été recueillies lors d’un contrôle de la capacité de sa sécurité informatique à bloquer l’accès à des sites qui « présentent un risque (violence, pornographie, drogue, etc.) ». Environ 1’000 tentatives de consultation de sites à accès restreint ont été enregistrées. La majorité des activités suspectes concernaient des sites pornographiques, rapporte le Kölner Stadt-Anzeiger, le 18 août.
« J’ai été déçu d’apprendre que des collaborateurs ont tenté d’accéder à des sites pornographiques à l’aide d’ordinateurs que l’archevêché a mis à leur disposition pour leur service », a déclaré le cardinal Rainer Maria Woelki. L’archevêque a déclaré qu’il avait ordonné l’ouverture d’une enquête qui viserait à traiter les cas concernés. « Il est important pour moi que tout le monde ne soit pas placé sous le coup d’un soupçon général. Nous avons un grand nombre de collaborateurs engagés et fiables. »
Le site Katholisch.de a indiqué que, parmi les 15 personnes identifiées, les procureurs enquêtaient sur un laïc soupçonné de posséder des « contenus criminels ». L’archidiocèse a déclaré qu’il coopérait « pleinement avec les autorités de l’État » et que la personne concernée n’était « plus active » au sein de l’institution.
Cette affaire fait suite à une série de scandales qui ont éclaboussé le plus grand archidiocèse d’Allemagne, qui compte plus de deux millions de membres. Un rapport publié en 2021 avait révélé qu’il y avait eu plus de 200 abuseurs et plus de 300 victimes – pour la plupart âgées de moins de 14 ans – entre 1975 et 2018 dans la région de l’archevêché de Cologne.
L’année dernière, le cardinal Woelki a présenté sa démission au pape. Rome n’a pas encore pris la décision de l’accepter ou non. (cath.ch/ksa/kath.de/bh)
Le cardinal Rainer Woelki s’est dit « déçu » d’apprendre que des collaborateurs ont tenté d’accéder à des sites pornographiques | © www.erzbistum-koeln.de
#internet #hypocrisie #surveillance #réalité #prêtres s’informer sur la #violence la #pornographie la #drogue
Source : ▻https://www.cath.ch/newsf/cologne-des-membres-de-larchidiocese-ont-tente-de-voir-des-sites-pornos
]]>Fabio de Masi zum Wirecard-Skandal : Der Schatten des Jan Marsalek (Teil 1)
▻https://www.berliner-zeitung.de/wirtschaft-verantwortung/fabio-de-masi-zum-wirecard-skandal-der-schatten-des-jan-marsalek-te
Dans l’affaire Wirecard rien n’est comme on nous le fait croire et on ne sait pas grand chose finalement. Fabio di Masi est l’homme qui en sait tout ce qu’on peut savoir si on me fait pas partie des acteurs et intéressés. Voici son compte rendu.
20.7.2023 von Fabio De Masi - Vor drei Jahren entpuppte sich der deutsche Zahlungsdienstleister Wirecard AG als großes Geldwäsche- und Betrugssystem. Der Wirecard-Manager Jan Marsalek, der sich mit Geheimdiensten umgab, ist seither untergetaucht.
Doch es drängt sich der Eindruck auf, dass deutsche Behörden kein Interesse an seiner Auslieferung haben, meint unser Kolumnist Fabio De Masi, der sich als erster Bundestagsabgeordneter bereits vor der Insolvenz kritisch mit Wirecard befasste.
Er steht auf der Fahndungsliste von Interpol und war bei „Aktenzeichen XY... Ungelöst“ im ZDF zu sehen. Am Münchener Flughafen hing sein Fahndungsplakat gleich an der Passkontrolle. Politik und Sicherheitsbehörden vollziehen das Kunststück, fieberhafte Suche nach einem Mann vorzutäuschen, den sie auf gar keinen Fall in Deutschland wiederhaben wollen: Jan Marsalek, den früheren Chief Operating Officer und Asien-Vorstand des Zahlungsdienstleisters Wirecard AG, der im Zuge der Wirecard-Milliardenpleite vor drei Jahren am 19. Juni 2020 unbehelligt Deutschland verließ.
Jan Marsalek ist eine schillernde Figur: Er ist ein Enkel von Hans Marsalek, eines antifaschistischen Widerstandskämpfers und KZ-Überlebenden, der nach dem Krieg in Österreich Polizist wurde. Jan Marsalek brach hingegen die Schule ab, lernte Programmieren, stieg früh zum Vorstand eines späteren DAX-Konzerns auf und umgab sich mit Geheimdiensten aus Ost und West.
Marsalek – ein Strohmann der Nachrichtendienste?
Ich bin mittlerweile überzeugt: Jan Marsalek war ein Strohmann – auch unserer Sicherheitsbehörden. Er bahnte Zahlungsprojekte im Umfeld von Staaten an, die als geopolitische Rivalen des Westens galten, wie Russland, oder von enormer sicherheitspolitischer Bedeutung waren, wie Saudi-Arabien. Die frühere Bundeskanzlerin Angela Merkel lobbyierte gar für Wirecard persönlich bei Staatspräsident Xi Jinping, dem mächtigsten Mann der Weltmacht China, obwohl sie zuvor wegen der kritischen Medienberichte über Wirecard einen Termin mit dem CEO Markus Braun absagen ließ. Der jetzige Bundeskanzler Olaf Scholz hatte zuvor im Rahmen des deutsch-chinesischen Finanzdialogs erreicht, dass Wirecard der erste ausländische Zahlungsanbieter werden sollte, der über eine grenzüberschreitende Zahlungslizenz für China verfügte.
Das Interesse von Politik und Sicherheitsbehörden an Wirecard war die Lebensversicherung von Jan Marsalek auf diesem kriminellen Pulverfass. Ich habe gemeinsam mit Journalisten aus Deutschland und Österreich auch noch nach meinem Ausscheiden aus der Politik zahlreiche Verbindungen des Marsalek-Netzwerkes in die kritische Sicherheitsinfrastruktur der Bundesrepublik Deutschland offengelegt. Aber im Bundestag und auch in weiten Teilen der Medien wurde darüber der Mantel des Schweigens gelegt. Vorbei die Zeiten, als man es mit nahezu jeder Schlagzeile über Wirecard in die Abendnachrichten schaffte und sich als knallharter Aufklärer feiern lassen konnte. Im Ukraine-Krieg vergeht kein Tag, an dem sich die Politik nicht für Härte gegen Russland brüstet. Aber ausgerechnet die zahlreichen Verbindungen von Netzwerken um Jan Marsalek mit Russland-Bezug, die etwa für die deutsche Cybersicherheit zuständig waren oder Millionen-Aufträge von der Bundeswehr erhalten, scheinen niemanden zu stören.
Bis heute behaupten deutsche Sicherheitsbehörden gar, sie hätten nicht gewusst, wer Jan Marsalek war. Dies ist eine schlechte Lüge. Die Nachrichtendienste bedienen sich dabei eines Taschenspielertricks. Ihre Kontaktpersonen zu Marsalek waren unter anderem ehemalige Offizielle aus den Sicherheitsbehörden. Da diese keine offizielle Rolle in den Nachrichtendiensten spielen, aber sowohl mit der Arbeitsweise vertraut als auch loyal sind, behaupten unsere Geheimdienste, es habe keine offiziellen Kontakte gegeben.
Wirecards trüber Teich und die Geheimdienste
Dass Marsalek und Wirecard zahlreiche Verbindungen zu Personen aus der Welt der Nachrichtendienste unterhielten, ist belegt. Ein paar Beispiele:
Der Bundesnachrichtendienst (BND) nutzte Kreditkarten von Wirecard. Einmal forderte Marsalek die gesamten Kundendaten von Wirecard mit der Begründung an, der BND wolle diese nutzen. Der BND dementiert jedoch, dass es eine solche Anforderung gegeben habe.
Der ehemalige deutsche Geheimdienstkoordinator der Bundesregierung, Klaus-Dieter Fritsche (CSU), beriet mit Zustimmung des Bundeskanzleramtes Wirecard sowie den früheren österreichischen Verfassungsschutz (BVT) während des BVT-Skandals rund um russische Einflussnahme auf den österreichischen Geheimdienst. Zwei Schlüsselfiguren in diesem Skandal, die österreichischen Agenten Martin W. und Egisto O., waren eng mit Marsalek verbunden. W. hatte gar ein Büro in Marsaleks Villa, beiden wurde von Staatsanwälten vorgeworfen, bei der Flucht von Marsalek geholfen zu haben.
Wirecard: Ließ Marsalek deutsche Politiker ausspionieren?
Der frühere deutsche Geheimdienstkoordinator Bernd Schmidbauer (CDU) sprang beiden Agenten immer wieder öffentlich zur Seite. Er suchte Marsalek auch auf, nachdem dieser 2018, nach dem Anschlag auf den ehemaligen russischen Geheimagenten Sergei Skripal, mit streng vertraulichen Unterlagen der Organisation für das Verbot von Chemiewaffen vor britischen Investoren herumgewedelt haben soll. In dem Dokument sei eine Verbindung Russlands zu dem Anschlag bestritten worden und es soll die Formel für das Nervengift Nowitschok enthalten gewesen sein. Dies rief vermutlich die britischen Dienste auf den Plan. Schmidbauer diskutierte mit Marsalek die Reform der Nachrichtendienste. Ein ungewöhnliches Interessengebiet für einen DAX-Vorstand und einen Pensionär. Schmidbauer behauptet auch, sich mit einem „Ehemaligen“ aus den Sicherheitsbehörden ausgetauscht zu haben und öfter heikle Missionen zu übernehmen.
Marsalek interessierte sich für Cyberspionage und Überwachungstechnologie. Er tummelte sich im Umfeld der Münchner Sicherheitskonferenz auf einem „Policy Innovation Forum“ des deutschen Tech-Milliardärs Christian Angermayer, bei dem Jens Spahn (CDU) und Donald Trumps Ex-Botschafter Richard Grenell auftraten. Auf der Sicherheitskonferenz muss man eine Sicherheitsprüfung durchlaufen.
Marsalek war zudem mit einem früheren CDU-Politiker und Auto-Manager verabredet, dem Vorsitzenden des Supervisory Boards der Beratungsfirma Agora Strategy, die vom ehemaligen Präsidenten der Münchner Sicherheitskonferenz, dem Ex-Staatssekretär und Diplomaten Wolfgang Ischinger, gegründet wurde. Denn Marsalek strebte auch nach dem Mord am saudischen Oppositionellen Jamal Kashoggi Geschäfte zur Zahlungsabwicklung in Saudi-Arabien an und brauchte dazu Kontakte, etwa zum saudischen Blutprinzen. Über Agora Strategy sollen im Umfeld der Münchner Sicherheitskonferenz etwa Rüstungsunternehmen und Diktaturen mit Geldzahlungen zusammengebracht werden, wie der Spiegel berichtete. So konnten diskret Deals eingefädelt werden. Später sollte etwa ebenfalls der Spiegel berichten, dass die bayerische Rüstungsfirma Hensoldt AG, trotz Waffenembargos und Beteiligung des Bundes an dem Rüstungskonzern, den saudischen Geheimdienst belieferte. Marsalek soll Interesse gehabt haben, für die futuristische Megacity Neom, die das saudische Königshaus mit seinen Petrodollars in der Wüste errichten will, die Zahlungsinfrastruktur aufzusetzen. Deutsche Sicherheitsbehörden hätten sicher keine Einwände gehabt, über Marsalek trotz des Embargos einen Fuß in der Tür zu Saudi-Arabien zu behalten und Einblick in die Finanzflüsse zu bekommen. Die Bundesregierung verfolgt seit dem Ukraine-Krieg wieder eine Annäherung an das Regime. Scholz besuchte kürzlich Saudi-Arabien. Mit dabei im Regierungsflieger: eine Firma, die sich um Zahlungstechnologie kümmert und mit Wirecard eine sogenannte Flüchtlingskarte aufsetzen wollte.
Der frühere Wirecard-Manager Burkard Ley, der bis heute nicht strafrechtlich belangt wird, obwohl er eine zentrale Figur im Betrugssystem von Wirecard war, half dem Ex-Geheimdienstkoordinator Fritsche wiederum, einem französischen Investor den Einstieg bei der deutschen Waffenschmiede Heckler & Koch zu ermöglichen. Dies erforderte, eine komplizierte Struktur aus Briefkastenfirmen aufzusetzen, da das Unternehmen zur kritischen Infrastruktur zählte und die Genehmigung unter Vorbehalt der Bundesregierung stand.. Die Bundesregierung winkte den Deal durch.
Marsalek soll auch für hochrangige konservative Beamte aus dem österreichischen Verteidigungs- und Innenministerium Pläne zum Aufbau einer Miliz zur Flüchtlingsabwehr mit der russischen Söldnertruppe Wagner in Libyen verfolgt haben. Die westliche Militärintervention hatte das Land endgültig ins Chaos gestürzt, und der innenpolitische Streit um die Flüchtlingskrise tobte, was Sebastian Kurz (ÖVP) in Österreich an die Macht brachte. Marsalek und der österreichische Vizekanzler der ÖVP verfolgten das Projekt eben jener zuvor erwähnten digitalen Flüchtlingskarte, die es in den bayerischen Koalitionsvertrag schaffte. Marsalek wurde direkt über diese Beratungen informiert. Die Liste ließe sich fortsetzen.
Die Rolle des Online-Glückspiels
Wirecard entstand aus der Verschmelzung von EBS und Wire Card. Das Unternehmen wurde mit der Abwicklung von Zahlungen für Online-Glücksspiel und -Pornos zur Jahrtausendwende groß. Das Bezahlen im Internet steckte noch in den Kinderschuhen. Internet war Neuland, es war langsam und hing an der Telefonbuchse. Es gab noch kein Amazon und keine Smartphones.
Doch das Internet war auch Wilder Westen. Das Unternehmen lenkte Nutzer ohne ihr Wissen beim Aufruf von pornografischen Inhalten über sogenannte Dialer auf 0190-Nummern um. Diese schnellere Überholspur auf der Datenautobahn mündete in horrenden Telefonrechnungen, die neugierige Teenager oder beschämte Ehepartner häufig zahlten, bis Verbraucherschützer einschritten. Die Zahlungsabwicklung war jedoch mit hohen Rechtsrisiken verbunden, da wohl auch Zahlungen für Inhalte aus dem Bereich des Kindesmissbrauchs abgewickelt wurden.
Online-Glücksspiel wurde in den USA gegen Ende der Amtszeit von George W. Bush mit dem „Unlawful Internet Gambling Online Act“ scharf sanktioniert. Es galt als Geldwäschemagnet für organisierte Kriminalität und Terrorfinanzierung, da sich Umsätze leicht manipulieren lassen, aber auch als Spielwiese für Geheimdienste, die hierüber schmutzige Zahlungsflüsse verfolgten und dubiose Geschäftsleute anwarben.
Wirecard: Weiß Olaf Scholz etwa, wo Jan Marsalek steckt?
So tummelten sich etwa der frühere Chef des Verfassungsschutzes Hans-Georg Maaßen sowie Ex-BND-Chef August Hanning im Umfeld einer Schweizer Firmengruppe, Pluteos AG bzw. der dazugehörigen System 360 Deutschland, wie Hans-Martin Tillack einst im Stern berichtete. Pluteos bezeichnet sich als „private intelligence agency“ und System 360 als „Unternehmensberatung im Bereich wirtschaftskrimineller Handlungen“. Der Gründer des Sportwettenanbieters Tipico, gegen dessen Franchisenehmer immer wieder wegen Geldwäsche der organisierten Kriminalität ermittelt wurde, soll wiederum über eine Firma erhebliche Anteile an System 360 halten. Hanning gehörte zudem mit dem ehemaligen Nato-Chef Anders Fogh Rasmussen dem Aufsichtsrat einer lettischen Bank an, die sich zunächst im Eigentum eines russischen Tycoons befand. Ein Whistleblower soll gegenüber der lettischen Staatspolizei vor kriminellen Netzwerken innerhalb der Bank gewarnt haben. Später schritten die Europäische Zentralbank (EZB) und die lettische Bankenaufsicht ein und der Geschäftsbetrieb der Bank wurde untersagt. Hanning drohte die Pfändung einer Immobilie, von Firmenanteilen und von Teilen seiner Pension. Er überschrieb dann Firmenanteile seiner Familie und auch Grundvermögen an seine Ehefrau, um die Pfändung abzuwenden, wie zumindest die Zeitung Welt mutmaßte.
Wirecard unter Druck
Dem Management des britischen Zahlungsabwicklers Neteller drohten wegen der Verschärfung der Gesetze gegen Zahlungsabwicklung für Online-Glücksspiel in den USA etliche Jahre Haft, und das Unternehmen zog sich letztlich aus dem amerikanischen Markt zurück. Zudem gab es immer mehr Gratis-Pornos im Netz. Wirecards Geschäftsmodell kam so unter Druck, da die USA ein wichtiger Markt des Unternehmens waren. Teilweise soll sich der Wirecard-Vorstand aus Furcht vor Strafverfolgung nicht getraut haben, in die USA einzureisen.
Wirecard verkaufte sich fortan als ein Unternehmen, das vom Schmuddelkind der New Economy zum Tech-Wunder gereift sei und sich neu erfunden habe. Die Umsätze und Gewinne des Unternehmens wuchsen unbeeindruckt jedes Jahr, wie mit dem Lineal gezogen. Doch 2015 stellten die USA ein Rechtshilfeersuchen gegen die Wirecard-Tochter Click2Pay, die Zahlungen für Online-Poker in den USA abwickelte, und es kam zu einer Razzia der Staatsanwaltschaft München. Jan Marsalek wurde als Beschuldigter geführt.
Nationale Sicherheit: Eine unbequeme Wahrheit kommt ans Licht
Dann kam Donald Trump an die Macht. Jan Marsalek suchte Hilfe bei einem ehemaligen CIA-Beamten, der Trump nahestand. Die Ermittlungen gegen Wirecard wurden im intensiven Dialog mit US-Behörden eingestellt, und Wirecard bekam kurze Zeit später sogar den Zuschlag für das Prepaidkarten-Geschäft der CitiGo der USA und ermöglichte die Aufladung der Karten mit hohen Summen. Prepaidkarten gelten als zentrales Werkzeug der organisierten Kriminalität zur Verschleierung von Geldflüssen. Die Kommunikation mit dem CIA-Beamten deutet auf einen Deal mit den US-Behörden hin. Ließ man Wirecard gewähren und konnte im Gegenzug die Geldflüsse von Kriminellen und Terroristen verfolgen?
Später haben sich dann zwei frühere CDU-Ministerpräsidenten, Ole von Beust und Peter Harry Carstensen, für Wirecard und die Liberalisierung des Online-Glücksspiels in Deutschland engagiert. Wirecard sollte zentraler Zahlungsabwickler nach der Liberalisierung des Glücksspiels in Deutschland werden. Es kam zu Treffen mit dem hessischen Ministerpräsidenten Volker Bouffier und dem EU-Kommissar Guenther Oettinger, der eine mutmaßliche Schlüsselfigur der italienischen Mafia einst als Freund bezeichnete. Auch der Kontakt zum Ministerpräsidenten Baden-Württembergs Winfried Kretschmann war angestrebt. Es war eine schwarz-grüne Achse, die sich letztlich für die Liberalisierung des Online-Glückspiels engagierte.
Fabio De Masi zum Wirecard-Skandal : Der Schatten des Jan Marsalek (Teil 2)
▻https://www.berliner-zeitung.de/wirtschaft-verantwortung/wirecard/fabio-de-masi-zum-wirecard-skandal-der-schatten-des-jan-marsalek-te
19.6.2023 von Fabio De Masi - Vor drei Jahren entpuppte sich der deutsche Zahlungsdienstleister Wirecard AG als großes Geldwäsche- und Betrugssystem. Der Wirecard-Manager Jan Marsalek, der sich mit Geheimdiensten umgab, ist seither untergetaucht. Doch es drängt sich der Eindruck auf, dass deutsche Behörden kein Interesse an seiner Auslieferung haben, meint unser Kolumnist Fabio De Masi, der sich als erster Bundestagsabgeordneter bereits vor der Insolvenz kritisch mit Wirecard befasste. Den ersten Teil des Artikels können Sie hier lesen.
Marsalek und die Staatsanwaltschaft
Die Staatsanwaltschaft München und Jan Marsalek sind ein eigenes Kapitel. So leitete die Staatsanwaltschaft ein sogenanntes Leerverkaufsverbot (Leerverkäufe sind Wetten auf sinkende Aktienkurse) für Aktien der Wirecard AG bei der Finanzaufsicht BaFin ein, um angebliche Marktmanipulation durch angelsächsische Spekulanten abzuwehren. Es war das erste Leerverkaufsverbot zugunsten eines einzelnen Unternehmens in der Geschichte der Bundesrepublik. Grundlage war eine wilde Story, wonach die Nachrichtenagentur Bloomberg Wirecard um sechs Millionen Euro erpressen wolle und sonst angeblich drohte mit der Financial Times in die kritische Berichterstattung einzusteigen. Kronzeuge für dieses Märchen war ein britischer Drogendealer. Präsentiert hat die Geschichte jener Jan Marsalek, der zuvor Beschuldigter im Rechthilfeersuchen der USA war. Gleichzeitig erstattete die Finanzaufsicht bei der Staatsanwaltschaft Strafanzeige gegen den Journalisten der Financial Times Dan McCrum, der frühzeitig auf Ungereimtheiten von Wirecard in Singapur hingewiesen hatte. Ihm wurde vorgeworfen mit Leerverkäufern unter einer Decke zu stecken. Erst 2020 wurden die Ermittlungen eingestellt, nachdem der damalige Präsident der Finanzaufsicht Felix Hufeld diese auf dem Wirtschaftsgipfel der Süddeutschen Zeitung noch gegenüber mir verteidigt hatte, und damit für einen Eklat sorgte.
Im Frühjahr 2020 war auch eine Razzia in der Wohnung von Marsalek erfolgt. Da angeblich zu wenig Polizeikräfte verfügbar waren, konnte man nicht alle wichtigen Beweismittel sichern. Am 16. Juni 2020 informierte die Finanzaufsicht die Staatsanwaltschaft, dass vermeintliche Bankbelege über die Existenz von 1,9 Milliarden Euro Guthaben auf Treuhandkonten in den Philippinen gefälscht waren, nachdem bereits die Sonderprüfer von KPMG bemängelt hatten, dass die Existenz der Guthaben und somit ein Drittel der Bilanzsumme des Dax-Konzerns nicht nachgewiesen werden konnten.
Dies war der unmittelbare Verantwortungsbereich von Asien-Vorstand und Chief Operating Officer Jan Marsalek. Die Staatsanwaltschaft ließ jedoch Jan Marsalek in aller Ruhe mit Unterstützung der ehemaligen österreichischen BVT-Agenten und eines FPÖ-Abgeordneten ausreisen. Die Staatsanwaltschaft wartete sogar mit einem internationalen Haftbefehl, bis Marsalek zu einem mit seinem Anwalt vereinbarten Termin in München nicht erschien, da dieser versicherte, Marsalek wolle das Geld auf den Philippinen „suchen“.
Auf meine Frage, warum die Staatsanwaltschaft Marsalek nicht sofort nach der Information der BaFin über die nicht vorhandenen Treuhandguthaben einbestellte (wohlgemerkt nach einer bereits erfolgten Razzia), entgegnete die Staatsanwältin im Untersuchungsausschuss des Deutschen Bundestages, das hätte ja ohnehin nichts gebracht, da die Postzustellung in München so langsam sei und Marsalek wäre ja dann eh schon weg gewesen.
Abgesehen davon, dass die Staatsanwältin gar nicht gewusst haben konnte, dass Marsalek vorhatte, drei Tage später zu fliehen, und es daher keinen Sinn macht, mit dieser Begründung auf eine Vorladung oder Verhaftung zu verzichten, reichte es wenige Tage später offenbar für eine Red-Notice-Fahndung bei Interpol. Ausgerechnet die Tonbandaufzeichnung der denkwürdigen Vernehmung der Staatsanwältin im Deutschen Bundestag sollte später aufgrund eines technischen Fehlers nicht funktioniert haben. Die Untätigkeit der Staatsanwaltschaft war aber eine der vielen „Zufälle“ und „glücklichen Fügungen“, die es ermöglichten, die Ermittlungen gegen die Fluchthelfer von Marsalek vom österreichischen Verfassungsschutz einzustellen, da zum Zeitpunkt der Ausreise des Österreichers noch kein Haftbefehl bestand.
Die rechte Hand von Marsalek, Henry O’Sullivan, wurde derweil in Singapur verhaftet. Bis heute hat die Staatsanwaltschaft laut der Behörden in Singapur keinen Antrag auf Rechtshilfe gestellt, um O’Sullivan vernehmen zu dürfen. Auch gegen weitere Beschuldigte wie den früheren Geschäftspartner von Marsalek, bei dessen privatem Beteiligungsfonds IMS Capital, den früheren Tui-Manager Aleksandr Vucak, oder den früheren Finanzvorstand Burkhard Ley, der für den Wahlkampf von Christian Lindner spendete und eine Schlüsselfigur war, wurde bis heute nach meiner Kenntnis keine Anklage erhoben.
Nach meinem freiwilligen Ausscheiden aus dem Deutschen Bundestag musste ich auf eigene Rechnung weiter von der Seitenlinie ermitteln. Eine kleine Auswahl der Dinge, die ich insbesondere mit dem Nachrichtenmagazin Der Spiegel, Thomas Steinmann von Capital sowie Ben Weiser von Österreichs Online-Magazin ZackZack durch Detailarbeit und Quellen erhärten konnte:
Marsalek und die Cybersecurity Deutschlands
Die österreichischen Agenten und Fluchthelfer von Marsalek tauschten sich laut einem Vernehmungsprotokoll der Wiener Staatsanwaltschaft und beschlagnahmter Kommunikation auch mit dem ehemaligen Geheimdienstkoordinator der Bundesregierung, Bernd Schmidbauer, über mich aus. Dies wurde mir bereits während des Untersuchungsausschusses im Bundestag bekannt. Schmidbauer tauchte sowohl im BVT-Skandal als Fürsprecher von Marsaleks Agenten, bei einer Geiselbefreiung des BVT in Libyen sowie im Umfeld von einer Firma auf, die Überwachsungssoftware vertreibt, die laut Europäischem Parlament auch gegen Oppositionspolitiker in der EU eingesetzt wurde.
In dem Vernehmungsprotokoll taucht auch ein Mann auf, der dort vom Fluchthelfer als Geschäftspartner von Jan Marsalek bezeichnet wurde. Es ist Nicolaus von Rintelen, der damalige Gesellschafter der Cybersecurity-Firma Virtual Solution, die sich früher damit brüstete, das Kanzlerhandy sowie die E-Mails der Bundesregierung und wichtiger Bundesbehörden (darunter die Finanzaufsicht und zeitweilig auch das Bundeskriminalamt) auf mobilen Geräten abzusichern.
Von Rintelen, ein Nachfahre des russischen Nationaldichters Alexander Puschkin und des Zaren Alexander II., verdiente sein Vermögen mit dem russischen Gas-Oligarchen Leonid Michelson. Als ich Olaf Scholz und Angela Merkel im Untersuchungsausschuss persönlich darauf hinwies, dass ihre E-Mails durch einen Mann gesichert werden, der offenbar Kontakt mit Jan Marsalek unterhielt, meldete sich Scholz’ Staatssekretär, der heutige Kanzleramtsminister Wolfgang Schmidt, bei mir. Er bat um Belege für meine Informationen und behauptete, „Olaf ist sehr besorgt!“.
Später kam heraus, dass Schmidt den intensivsten Kontakt mit von Rintelen innerhalb der Bundesregierung pflegte, obwohl er für IT-Fragen nicht zuständig war. Die Kommunikation von Schmidt und von Rintelen wurde nach parlamentarischen Anfragen zwar mit exakten Daten benannt, aber offenbar rechtswidrig gelöscht. Ebenso konnten wir Kommunikation nachweisen, aus der hervorging, dass von Rintelen Verbindungen zum Fluchthelfer von Marsalek sowie einem FPÖ-Abgeordneten unterhielt, der im BVT-Skandal eine Rolle spielte. Er war in Marsaleks Villa und hat sich nach unseren Recherchen von seinen Anteilen an Virtual Solutions getrennt. Ebenso engagierte sich von Rintelen für eine Firma, die während der Corona-Krise Schnelltests herstellen wollte und in die IMS Capital investiert war. Dies ist eine Firma, über die Marsalek private Investments getätigt haben soll.
Marsalek und der General
Der ehemalige militärpolitische Berater der Bundeskanzlerin, Brigadegeneral a.D. Erich Vad, hat an einem Essen mit Jan Marsalek, dem ehemaligen österreichischen Kanzler Wolfgang Schüssel (ÖVP), dem ehemaligen bayerischen Ministerpräsidenten Edmund Stoiber (CSU) und Frankreichs Ex-Präsidenten Nicolas Sarkozy teilgenommen. Das Thema war unter anderem Libyen. Das Land spielte damals eine Schlüsselrolle in der Flüchtlingskrise und war von großer wirtschaftlicher Bedeutung für Österreich, deren Mineralölkonzern OMV mit Libyens Ex-Präsidenten Gaddafi stabile Geschäfte machte. Wie Schmidbauer und Teile des österreichischen Verfassungsschutzes war auch Vad gegenüber den Regime-Change-Interventionen des Westens in Libyen (zu Recht) kritisch eingestellt und strebte mehr strategische Autonomie von den USA an. Die Flüchtlingskrise sorgte das konservative Establishment, da Kräfte wie die AfD und die FPÖ profitierten. Auch Vad war ein Kritiker der Flüchtlingspolitik von Angela Merkel.
Vad hat mich kontaktiert und mir das dubiose Angebot unterbreitet, in den Beirat eines österreichischen Milliardärs und Immobilienunternehmers zu gehen. Es handelte sich um Cevdet Caner. Er gilt als graue Eminenz hinter der Adler-Gruppe. Wollte Vad mich einkaufen oder diskreditieren? Natürlich lehnte ich ab. Später erfuhr ich: Gegen exakt dieses Unternehmen wettete der britische Leerverkäufer, der zuvor gegen Wirecard gewettet hatte. Es wäre daher denkbar, dass hinter dem Konflikt um Wirecard auch ein Wirtschaftskrieg von Nachrichtendiensten stand, die immer wieder über Informationshändler Informationen an Medien oder Spekulanten ausspielen. Denn genau diese Erzählung – Wirecard sei ein unbescholtenes deutsches Unternehmen und Opfer angelsächsischer Spekulanten – ließ das Unternehmen und die deutsche Finanzaufsicht beim Leerverkaufsverbot verbreiten. Natürlich war Wirecard eine kriminelle Bude, aber wahrscheinlich auch Teil eines Informationskrieges. Immer wieder fällt in meinen Gesprächen mit deutschen Führungskräften aus Banken der Vorwurf, es handle sich etwa bei Ermittlungen der US-Börsenaufsicht gegen Deutsche Bank und Co wegen Russlandgeschäften um einen Wirtschaftskrieg.
Mit einer einfachen Internetrecherche fand ich innerhalb von einer Minute heraus, dass der russische Konsul in München, mit dem Marsalek verkehrte, vor seiner Abordnung nach Deutschland vom österreichischen Innenministerium der Spionage bezichtigt wurde. Gegenüber Die Welt, die darüber berichtete, entgegneten Sicherheitsbehörden, sie hätten davon keine Kenntnisse gehabt. Das ist unglaubwürdig.
Marsalek und die Bundeswehr
Kürzlich enthüllte Thomas Steinmann von Capital in Zusammenarbeit mit mir, wie die Bundeswehr einen Millionenauftrag an eine Firma vergab, die einem österreichischen IT-Unternehmer und früheren Geschäftspartner von Marsalek gehörte. Dieser hatte mit Marsalek etwa in Russland Projekte verfolgt und sich mit ihm zur elektronischen Überwachung von Flüchtlingsströmen in Libyen ausgetauscht. Die Auftragsvergabe – offiziell für die Analyse von Krisenszenarien für die Bundeswehr – erfolgte nicht unter Einhaltung der vorgeschriebenen Bekanntmachung in der EU-Datenbank. Aufträge des österreichischen Staatsschutzes (der Nachfolgebehörde des BVT) für diese Firmen beziehungsweise den Personenkreis führten zu empörten Reaktionen des deutschen Geheimdienstkontrolleurs Konstantin von Notz und einer großen Veröffentlichung des Bayerischen Rundfunks. Im Falle des Bundeswehr-Auftrages für die Firma eines Marsalek-Geschäftspartners schweigt der Bundestag jedoch. Auch in den Medien gab es keine größere Resonanz.
Der Wirecard-Skandal und die Figur Jan Marsalek mögen ein komplizierter Kriminalfall sein. Aber im Kern ist es recht einfach: Die Behauptung, die deutschen Sicherheitsbehörden hätten gar nicht gewusst, wer Marsalek war, muss als Lüge verbucht werden. Und wenn Sicherheitsbehörden den Untersuchungsausschuss des Deutschen Bundestages anlogen, muss es dafür wichtige Gründe geben. Eines ist dabei sicher: Es gibt offenbar kein Interesse, dass Jan Marsalek nach Deutschland zurückkehrt und aussagt. Denn er hütet viele dunkle Geheimnisse.
#Allemagne #Russie #Chine #Libye #finance #banques #service_de_paiement #services_secrets #terrorisme #espionnage #fraude #Wirecard
]]>Logiciel espion Pegasus sur les téléphones portables (documentaire)
En 2021, un consortium international de médias révélait le scandale Pegasus : la surveillance illégale d’opposants, de journalistes ou de chefs d’État pratiquée par de nombreux pays via le logiciel israélien. Ce documentaire raconte les coulisses de l’enquête et expose les dérives mises au jour.
Documentaire de 94 minutes, disponible sur Arte jusqu’au 18/11/2023
▻https://www.arte.tv/fr/videos/106169-001-A/pegasus-un-espion-dans-votre-poche
Egalement, emission Géopolitis du 19 mars 2023 sur RTS, qui documente sur cet documentaire
▻https://pages.rts.ch/emissions/geopolitis/13761978-tous-espionnes.html
C’est la fin du téléphone Alain McKenna - Le Devoir
Photo : Apple Si un message est laissé dans la boîte vocale, l’iPhone proposera de transposer à l’écrit ce que l’appelant aura enregistré, et le transmettra à l’utilisateur pour qu’il puisse lire le tout à tête reposée. Plus besoin de porter l’oreille au combiné pour prendre des messages. En fait, même plus besoin de répondre aux appels : laissez un message vocal après le bip, nous le lirons plus tard…
Le téléphone est mort. Vive… vive quoi, au juste ? Il a souvent été dit et écrit que le téléphone intelligent avait fini par enterrer l’agenda numérique, l’appareil photo, le réveille-matin… et voilà qu’il menace l’existence même du téléphone.
Pour les gens qui aiment passer des heures au téléphone, les nouvelles ne sont pas bonnes. Pour les gens qui attendent impatiemment un appel après avoir laissé un message dans la boîte vocale d’un proche, ça s’annonce mal. Pour les professionnels du télémarketing aussi. Au moins, ceux-là, personne ne regrettera de ne plus leur parler…
Lisez à haute voix
Apple vient de passer quelques jours à présenter aux programmeurs et aux créateurs d’applications en tout genre les nouveautés à venir pour ses nombreux produits informatiques. L’iPhone a eu droit à sa juste part de nouveautés. La plupart ciblent les trois principales fonctions de communication de l’appareil.
« Le téléphone, la messagerie et les appels vidéo de FaceTime reçoivent dans cette mise à jour une tonne de nouvelles fonctions que nos utilisateurs vont adorer », a assuré sur scène le grand manitou des logiciels pour Apple, Craig Federighi. « Nous espérons rendre l’iPhone plus personnalisé et plus intuitif que jamais. »
Une des façons de personnaliser son expérience mobile sera d’ajouter à sa propre fiche de contact une grande photo de soi-même (ou n’importe quelle autre image, en fait) et d’y écrire son nom en choisissant parmi une sélection de polices de caractères et de couleurs qui visent à rendre unique la façon dont on apparaîtra à l’écran des gens qu’on appelle.
La personne à l’autre bout du fil (ou du sans-fil ?) verra tout ça au moment de décrocher. Elle pourra répondre, à l’oral ou par messagerie texte, ou transférer l’appel à la boîte vocale.
C’est là où ça devient intéressant : si un message est laissé dans la boîte vocale, l’iPhone proposera de transposer à l’écrit ce que l’appelant aura enregistré, et le transmettra à l’utilisateur pour qu’il puisse lire le tout à tête reposée. Plus besoin de porter l’oreille au combiné pour prendre des messages. En fait, même plus besoin de répondre aux appels : laissez un message vocal après le bip, nous le lirons plus tard…
Votre appel est important pour nous
Apple n’invente rien avec cette nouvelle fonction. Google propose sensiblement la même chose depuis plusieurs mois sur certains appareils Android, y compris la plus récente version de sa gamme de téléphones Pixel. Dans les deux cas, la fonction se limite toutefois à l’anglais. Pour en profiter, il faut régler la langue de son téléphone en anglais, bien sûr, mais il faut aussi que les messages déposés dans la boîte vocale soient en anglais. On nous assure, tant chez Apple que chez Google, que la transcription des messages vocaux et même des appels en direct sera offerte dans d’autres langues — y compris le français — le plus tôt possible.
Cela dit, Google pousse un peu plus loin la prise en charge automatisée des appels pour rendre l’expérience moins pénible. Peut-être est-ce là la raison pour laquelle tant de gens ont hâte de confier à des outils automatisés la gestion des conversations vocales en direct : parce que ce n’est pas aussi plaisant qu’on veut nous le laisser croire.
Du côté de Google, on semble avoir compris que certains appels sont plus désagréables que d’autres. Par exemple, quand on nous met en attente. Votre appel est important pour nous, nous assure-t-on trop souvent avant de rejouer une énième fois la même chanson particulièrement médiocre, mais libre de droits. Imaginez si en plus c’était un ver d’oreille…
L’Assistant Google se propose donc de garder la ligne pour nous. Quand quelqu’un à l’autre bout décroche à son tour, le téléphone émet une alerte sonore ou vibrante. On peut revenir à l’appel sans avoir perdu plusieurs minutes d’une vie autrement mieux occupée ailleurs que dans la salle d’attente virtuelle d’une multinationale pas si pressée que ça de nous parler de vive voix.
L’Assistant Google peut aussi répondre à notre place. Pratique quand on ne reconnaît pas le numéro (ou, bientôt, la grande image personnalisée plein écran avec nom en couleur…). On peut donc confier à l’Assistant la tâche de décrocher, et de demander qui appelle. On peut ensuite décider de répondre en personne ou de passer son tour.
Comment raccrocher son téléphone
Si vous êtes sur Android, vous pourrez vous aussi personnaliser encore un peu plus votre fond d’écran plus tard cette année. Si votre téléphone est assez récent, vous pourrez le déposer sur un socle de chargement et laisser son affichage allumé pour le voir se transformer en un cadre photo dynamique, en un agenda numérique, en un réveille-matin, en un terminal pour des appels vidéo, et quoi encore… La même chose sera possible sur iPhone cet automne.
Il deviendra tout à coup pas mal plus agréable de laisser son téléphone sur son bureau ou sur sa table de chevet que de le porter à son oreille… Car même si on parle encore aujourd’hui de « téléphone » intelligent, il semble que la fonction téléphonique de ces ordinateurs de poche soit de moins en moins importante.
#téléphone #mobile #smartphone #iPhone #messagerie #surveillance #espionnage #assistant #écoute #fadettes automatiques #google #Apple #tech #technologies
Source : ▻https://www.ledevoir.com/societe/consommation/792625/completement-debranche-c-est-la-fin-du-telephone
]]>Le Sénat donne son feu vert à l’activation à distance des caméras ou micros des téléphones - Le Parisien
▻https://www.leparisien.fr/politique/le-senat-donne-son-feu-vert-a-lactivation-a-distance-des-cameras-ou-micro
Cette disposition du projet de loi Justice porté par Éric Dupond-Moretti, qui concerne certaines enquêtes, a été votée mercredi soir malgré l’opposition de la gauche.
Par Le Parisien avec AFP
Le 8 juin 2023 à 06h24
▻https://www.youtube.com/watch?v=6ZYAdjLHt8s
Le Sénat a donné mercredi soir son feu vert à une disposition controversée du projet de loi Justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, malgré l’opposition de la gauche. L’article 3 du projet de loi du garde des Sceaux Éric Dupond-Moretti, examiné en première lecture par les sénateurs, apporte plusieurs modifications à la procédure pénale.
L’une d’elles cristallise les inquiétudes de la gauche, d’avocats et d’associations. Elle prévoit d’autoriser le déclenchement à distance des ordinateurs et autres appareils connectés, à l’insu des personnes visées, avec deux finalités différentes. D’une part, la géolocalisation en temps réel pour certaines infractions. D’autre part, l’activation de micros et caméras pour capter son et images, qui serait elle réservée aux affaires de terrorisme, et de délinquance et criminalité organisées.
L’Observatoire des libertés et du numérique (OLN) a dénoncé une « surenchère sécuritaire » permettant de transformer tout objet connecté en potentiel « mouchard ».
La gauche a tenté sans succès de supprimer totalement ou partiellement des dispositions jugées « disproportionnées ». C’est « la porte ouverte à une surveillance généralisée », a affirmé l’écologiste Guy Benarroche.
« Ces techniques sont déjà appliquées », a souligné le ministre, mais elles nécessitent la pose de balises ou de micros et caméras, ce qui comporte des risques pour les enquêteurs. La disposition est « entourée de garanties importantes », a-t-il ajouté. Sa mise en œuvre devra en particulier être approuvée par un juge.
Quid des journalistes, avocats, magistrats ?
Contre l’avis du ministre, le Sénat a adopté un amendement du chef de file des sénateurs LR Bruno Retailleau qui prévoit de limiter la possibilité de recourir à la géolocalisation aux infractions punies d’au moins dix ans d’emprisonnement, contre cinq ans dans le texte initial.
La gauche aurait souhaité aller plus loin, notamment dans la protection explicite des journalistes, au même titre que le seront avocats, magistrats ou parlementaires.
L’article 3 du projet de loi prévoit par ailleurs, entre autres mesures, d’étendre les perquisitions de nuit pour les crimes les plus graves.
Le Sénat a encore adopté un amendement du gouvernement permettant de prolonger, sous certaines conditions, les délais de l’enquête préliminaire.
Un projet de loi porté par le garde des sceaux et non par le ministre de l’intérieur. Voilà qui en dit long sur la conception de la justice de ce pouvoir.
Quand on voit la criminalisation des opposants et les pratiques de barbouzes déjà en œuvre, on sait à quoi s’en tenir. On remarquera la liste des profils qui échappent officiellement aux dispositif, ainsi que le champ des amendements portés par la gauche.
Toujours plus loin dans la surveillance de masse.
#surveillance_numérique #big_brother #contrôle_social #surveillance_algorithmique #criminalisation_des_opposants #espionnage
]]>Face aux luttes écologistes, le retour de l’État barbouze | Mediapart
▻https://www.mediapart.fr/journal/france/020623/face-aux-luttes-ecologistes-le-retour-de-l-etat-barbouze
Face aux luttes écologistes, le retour de l’État #barbouze
Des boîtiers GPS espions sous des voitures, des caméras de surveillance dissimulées devant des lieux de réunion : les activistes des réseaux Bassines non merci et des Soulèvements de la Terre sont confrontés à une offensive d’espionnage inédite.
]]>Méga-bassines : des élus écologistes mis illégalement sous écoute | L’Humanité
▻https://www.humanite.fr/politique/ecologie/mega-bassines-des-elus-ecologistes-mis-illegalement-sous-ecoute-788140
Avant le rassemblement de samedi, les services de renseignement auraient mis sur écoute des activistes écologistes, mais aussi des élus, selon les révélations du Canard enchaîné, ce qui est interdit par la loi. Ce vendredi, la secrétaire nationale EELV Marine Tondelier a interpellé par courrier la première ministre Elisabeth Borne.
]]>Ruth-Werner-Carwitz e.V.: Über Ruth Werner
►http://www.ruth-werner-carwitz.de/p/uber-ruth-werner-ein-kurzer-uberblick.html
Überblick über Leben und Wirken
Ursula Maria Kuczynski alias Ruth Werner wurde als zweites von sechs Kindern einer jüdischen Familie in Schlachtensee in Berlin (heute Steglitz-Zehlendorf) am 15. Mai 1907 geboren.
Schon früh in ihrem ungewöhnlichen Leben trat sie für ihre Ideale ein und wurde mit 19 Jahren Mitglied der Kommunistischen Partei Deutschlands. Sie schrieb für die Parteizeitungen „Die Rote Fahne“ und „Die Welt am Abend“. 1929 heiratete Ruth Werner den Architekten Rudolf Hamburger, ging mit ihm 1930 nach Shanghai und kam dort schon bald in Kontakt mit dem sowjetischen Militärgeheimdienst „GRU“. Nach einer „Spionageausbildung“ in Moskau befand sie sich 1934 in der von Japan besetzten Mandschurei, ging 1936 nach Polen, baute für ihren Nachrichtendienst ab 1938 in der Schweiz Strukturen auf, wurde 1940 nach Großbritannien geschickt, heiratete den Spanienkämpfer Len Beurton und arbeitete ab 1943 mit dem „Atomspion“ Klaus Fuchs als Kurier zusammen.
1950 verließ Ruth Werner Großbritannien und ging nach Ost-Berlin. Sie befand sich 6 Jahre im Staatsdienst der DDR und begann dann, als Schriftstellerin Kinderbücher, Romane und Erzählungen zu veröffentlichen. 1977 erschienen ihre Memoiren. Spätestens damit wurde sie nicht nur in der DDR bekannt.
The pram in the hall was one spy’s best friend
▻https://www.spectator.co.uk/article/the-pram-in-the-hall-was-one-spy-s-best-friend
▻https://www.lvz.de/resizer/1QwHXgn3pPRX4qH3g7TxC3fELZQ=/596x335/filters:quality(70):format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/IKNBCIAXPWJKR7J2CNMRHFLPXI.jpg
12.9.2020 by Clare Mulley - ‘If you had visited the quaint English village of Great Rollright in 1945, you might have spotted a thin, dark-haired and unusually elegant woman… climbing on to her bicycle,’ Ben Macintyre opens his latest book, like the start of a gentle Ealing comedy. It will come as no surprise to his fans that the elegant Mrs Burton, Cotswolds housewife, baker of excellent cakes, mother of three and wife of a chap called Len who works in the local aluminium factory, is in fact Colonel Ursula Kuczynski of the Red Army, aka Agent Sonya, whose clandestine mission is to help the Soviets build the atomic bomb.
Agent Sonya was allocated her code-name by Moscow in 1931, but her formative moment had come seven years earlier, when a brutal police attack during Berlin’s May Day parade transformed her from teenage protestor into lifelong revolutionary. The daughter of left-leaning German Jewish intellectuals, Ursula was articulate, adventurous and ambitious. Thrown from the political and economic chaos of Weimar into the terror of, first, Nazi Germany, and then — through her first husband’s work —Nationalist China, she was ripe for Soviet recruitment.
The first great mystery of this book is how Ursula’s faith in communism somehow survived both her experience of Stalin’s purges and the 1939 Soviet-Nazi pact. However, if Ursula lived in an inexplicably ‘monochrome moral universe’, as Macintyre puts it, then everything else in her life was a riot of colour.
She was still only 21 when she had completed training in Moscow, served in Shanghai and Warsaw and had two children. Many more missions and another child followed. It is hard to avoid playing ‘bed, wed, dead,’ as Ursula’s lovers weave through the book. She of course just bedded them all, wedded when required, and outlived the lot. Meanwhile, she steadily got on with her night job; recruiting and running spies, proposing the assassination of Hitler, and transmitting varied intelligence to Soviet Russia from China, Manchuria, Poland, Switzerland, Britain and eventually East Germany.
This is, inevitably, a story involving plenty of danger. There are close shaves when clandestine radio parts fall out of easy chairs, trusted friends get piqued by jealousy, and Nazi generals move in next door. Yet against all the odds, the resourceful, useful and lucky Ursula somehow survives not only these smaller dramas but also, even more remarkably, the systematic purges of both Chiang Kai-shek and Stalin. Around her, a less-charmed support cast of friends and comrades, lovers and husbands are arrested, sent to gulags or brutally murdered.
In many ways this book is classic Ben Macintyre. At one point Ursula’s brother, also in the spying game, is told that his reports are filled with ‘too much “cyclical crises” and not enough broken lavatory seats’.This is not a problem Macintyre shares. Quirky human detail enlivens every page, and minor characters include White Russian warlords and Red Orchestra resisters, book-lovers and brawlers with missing fingers and glass eyes, treacherous and inept male MI5 operatives and their ‘formidable’ (read competent and undervalued) female counterparts. A master of bathos, Macintyre never misses an opportunity for a good gear change; and conspiratorial asides keep the reader close.
Yet this is also a straighter biography than many of his previous books, based around an extraordinary and surprisingly long life, rather than an event or operation. Agent Sonya is none the worse for this. At its heart, this is a tale about the twin demands of extreme politics and extraordinary parenthood. Occasionally Ursula found that combining the two roles worked well. Who would suspect the mother of a newborn or search a pram for explosives? Seemingly few men around the world in the 1930s, and certainly not the male-dominated and Soviet-infiltrated MI5 in wartime and postwar Britain.
In circumstances where a concerned Nazi general might prove a safer pair of hands than a trusted nanny, however, childcare proved a constant problem. More than once the body of some other woman’s dead baby, a victim of riot or starvation, offered mute witness to the danger in which Ursula repeatedly chose to place her young children.
It seems that it was the friction generated by this unhealthy mixture of danger and domesticity that powered Ursula’s life, at least as much as the ideology she espoused. The second great mystery of this book is how she survived such an exhausting 20 years of active service and full-time child-rearing on what seems to have been just a few extra naps in the afternoons.
Ultimately, Ursula became one of the few Soviet agents to be granted honourable retirement, a mark of respect for her service. With plenty of experience in constructing a good story, she spent her last years as a successful thriller-writer and memoirist back in East Germany. The volumes she wrote have provided a wonderful resource for this book, but it is Macintyre’s own vivid retelling of her perilous professional, personal and political life that makes Agent Sonya such an accessible secret spy story.
Ruth Werner
▻https://de.wikipedia.org/wiki/Ruth_Werner
Ruth Werner (* 15. Mai 1907 in Friedenau; † 7. Juli 2000 in Berlin), eigentlich Ursula Beurton, zuvor Ursula Hamburger, geboren als Ursula Maria Kuczynski, war eine deutsche Schriftstellerin und kommunistische Agentin des sowjetischen Militärnachrichtendienstes GRU (Deckname „Sonja“). Als Autorin arbeitete sie ab 1958 unter dem Pseudonym Ruth Werner.
]]>Antonio Guterres (#ONU) : « Nous marchons, les yeux grands ouverts, vers une guerre plus large »
La seule guerre que nous avons à mener, c’est la guerre pour nos intérêts de travailleurs ! Éditorial des bulletins d’entreprise #LO du 13 février 2023
▻http://www.lutte-ouvriere.org/editoriaux/la-seule-guerre-que-nous-avons-mener-cest-la-guerre-pour-nos-interet
Depuis le 19 janvier, nous sommes engagés dans un bras de fer pour empêcher le report de l’âge de la retraite à 64 ans. Mais comment ne pas s’inquiéter, aussi, des bruits de bottes qui ne cessent de se rapprocher ?
La #guerre_en_Ukraine menace toujours de dégénérer en déflagration généralisée. Aussi lourd de dangers, il y a l’affrontement économique et politique des deux géants que sont les #États-Unis et la #Chine. Celui-ci est déjà marqué d’une série d’actes guerriers. La semaine dernière, les États-Unis ont détruit un #ballon _chinois qu’ils accusaient d’#espionnage. En même temps, ils installaient quatre nouvelles bases militaires aux Philippines, à proximité d’une Chine encerclée par les bases américaines.
Le secrétaire général de l’ONU, #Antonio_Guterres, s’en est alarmé : « Nous marchons, les yeux grands ouverts, vers une guerre plus large », a-t-il déclaré. C’est un fait : toutes les grandes puissances préparent la guerre en se réarmant à marche forcée. Elles ont même, désormais, avec l’Ukraine, un terrain d’entraînement. C’est là-bas que sont testés les canons et les missiles dernier cri, les chars et les drones bourrés de technologie.
Qu’ils le veuillent ou non, tous les pays sont déjà pris au piège de cette guerre et de la rivalité sino-américaine. Plus les évènements s’envenimeront, plus ils seront sommés de choisir leur camp.
Ici, la #propagande présente les États-Unis, l’#Otan et l’#Union européenne [#UE] comme des forces de paix garantes de la liberté, de la démocratie et du droit des peuples, quand la #Russie et la Chine seraient l’incarnation de la dictature et de l’oppression, autrement dit, l’axe du mal.
C’est oublier que les puissances occidentales n’hésitent pas à fomenter des coups d’État et à appuyer des dictatures sanglantes, comme en #Arabie_Saoudite ou en Afrique, quand elles veulent exploiter et piller une région. Quand un régime leur est hostile, il n’y a pas de souveraineté qui tienne, elles envahissent le pays et le combattent, comme elles l’ont fait en Irak et en #Afghanistan. Pour soutenir #Israël, leur plus fidèle allié au #Proche-Orient, elles ferment les yeux sur la colonisation de la #Cisjordanie et enterrent le droit des #Palestiniens à disposer de leur propre État.
Les relations internationales ne sont pas guidées par des valeurs morales, mais par la lutte permanente des grandes puissances pour l’accès aux #matières_premières, la captation de nouveaux marchés et pour la suprématie économique. Pas un km2 de la terre, des océans, et maintenant de l’espace, n’y échappe. C’est de ces rivalités-là que sont victimes, aujourd’hui, les Ukrainiens.
Les dirigeants occidentaux exploitent les atrocités commises par l’armée russe pour chauffer l’opinion à blanc et pour qu’elle accepte, résignée, de s’engager davantage dans la #guerre.
Comme s’il était possible de stopper le carnage en amenant toujours plus d’armes sur le terrain ! Et qui peut croire que #Joe_Biden ou #Emmanuel_Macron s’inquiètent des travailleurs et des pauvres d’Ukraine, quand ils montrent tous les jours qu’ils n’ont que faire des classes populaires de leur propre pays !
En Ukraine, il s’avère, sans surprise, que les prétendus défenseurs du peuple se préoccupent d’abord et surtout de leur coffre-fort. Plusieurs proches de #Zelensky ont en effet profité de la guerre pour toucher des pots-de-vin. Jusqu’au ministre de la Défense qui a détourné des millions du budget de l’armée ! Et ce n’est rien à côté des profits empochés par les industriels de l’armement, #Dassault, #Thalès… mais cela nous rappelle que, si la guerre est une tragédie pour les peuples, elle est toujours une gigantesque affaire commerciale pour la #bourgeoisie.
Alors, non au #bourrage_de_crâne va-t-en guerre ! Non à la livraison d’armes à Zelensky ! Non à l’augmentation des budgets militaires ! La guerre que se mènent les grandes puissances avec, aujourd’hui, la peau des Ukrainiens, et demain, peut-être avec la nôtre, n’est pas notre guerre !
Nous, travailleurs, n’avons pas à choisir entre la grande bourgeoisie exploiteuse occidentale et les oligarques russes ou les nouveaux capitalistes chinois. Ils font partie de la même classe exploiteuse. Partout, c’est de cette classe qu’il faut nous protéger en défendant nos intérêts de travailleurs. Ici, nous avons à poursuivre notre combat contre la retraite à 64 ans, le recul de nos salaires et des #droits_ouvriers. Il faut le faire en ayant en tête la nécessité de reconstruire une force politique pour pouvoir, demain, refuser de servir de chair à canon dans la guerre que fomentent les capitalistes.
]]>Missing Link: Warum die britische Chatkontrolle den EU-Plänen so sehr gleicht
▻https://www.heise.de/hintergrund/Missing-Link-Warum-die-britische-Chatkontrolle-den-EU-Plaenen-so-sehr-gleicht-
11.2.2023 von Erich Moechel - Koordinierter Angriff auf Verschlüsselung / Verschlüsselung systematisch nicht erwähnt / Allmächtige Behörden, Gerichte nicht gebraucht / Wie es nun weitergeht
In Großbritannien hat die „Online Safety Bill“ bereits die zweite Lesung im „House of Lords“ absolviert. Derzeit werden die Änderungen durch das Oberhaus eingearbeitet, einige offensichtlich weit überschießende Passagen wurden dabei entfernt. Geblieben ist allerdings das Prinzip, dass sämtliche Kommunikationen aller Provider darunter fallen werden, egal ob sie im Klartext vorliegen oder sicher verschlüsselt sind. Es ist derselbe totalitäre Ansatz wie in der „Chatkontrolle“, die von EU-Kommissarin Ylva Johansson vorangetrieben wird.
Koordinierter Angriff auf Verschlüsselung
Dieses britische Gesetz zum Kinderschutz im Netz fällt nicht nur zeitlich mit der EU-Chatkontrolle zusammen, die im Dezember gestartet ist. Auch inhaltlich und sogar methodisch sind die Parallelen kaum zu übersehen, denn beide Gesetzesvorhaben gehen auf ein gemeinsames strategisches Ziel zurück. Ende-zu-Ende-Verschlüsselung (E2E) von WhatsApp und den anderen Messenger-Diensten soll durch Auflagen aus dem Netz verdrängt werden, die E2E-Anbieter technisch nicht erfüllen können. Erst Ende Januar hatte die schwedische EU-Ratspräsidentschaft behauptet, dass Strafverfolger durch E2E-Verschlüsselung „blind und taub“ würden.
Im Abschnitt 98 der Online Safety Bill, der alle sanktionierbaren Arten von Verstößen auflistet, findet sich auch verschlüsselte Kommunikation. Wenn ein Provider die im Durchsuchungsbefehl verlangten Kommunikationen nicht im Klartext liefern kann, so wird das ebenso strafbar, wie das Verfälschen oder nachträgliche Löschen dieser Kommunikationen.
Verschlüsselung systematisch nicht erwähnt
E2E-Anbieter werden in Großbritannien also alleine schon wegen ihres Angebots potenziell unter Strafandrohung stehen. Dasselbe ist im EU-Raum zu erwarten, denn der vorliegende Entwurf für eine europäische Kinderschutz-Verordnung geht von derselben Prämisse aus, nämlich dass E2E-Verschlüsselung die öffentliche Sicherheit bedrohe. Die Methoden, wie Verschlüsselung in diesen beiden Gesetzesentwürfen dargestellt wird, sind überhaupt identisch. Verschlüsselung wird, soweit es irgendwie möglich ist, nicht erwähnt. Im obigen Ausschnitt wird sie etwa mit „für OFCOM nicht lesbar“ umschrieben, insgesamt kommt der Begriff „encrypted“ sowohl in der „Online Saftey Bill“ wie auch in im Text der EU-Chatkontrolle überhaupt nur dreimal vor.
Der eigentliche Schlüsselbegriff wird also bewusst ausgespart, die Auflagen an die Provider werden jedoch so gestaltet, dass sie nur dann erfüllbar sind, wenn die Unternehmen über Nach- oder Generalschlüssel für die Kommunikationen verfügen. Die folgende Passage zeigt, welche Folgen ein E2E-Angebot nach sich ziehen kann, wenn die Regulationsbehörde einen Durchsuchungsbefehl ausstellt und der Provider nur verschlüsselte Daten liefern kann.
In Großbritannien stehen damit nicht nur die Unternehmen unter Strafandrohung. Von Angestellten in leitender Position bis ganz hinunter stehen alle mit einem Fuß im Gefängnis, die für Foren, Chats oder auch E-Mail-Services operativ verantwortlich sind. Ursprünglich war sogar das mögliche Strafausmaß im Text enthalten, neben Geldbußen können auch bis zu zwei Jahre Haft verhängt werden. Will Cathcart, der CEO von WhatsApp, hatte bereits mehrfach angekündigt, im Falle einer Verabschiedung in dieser Form, den britischen Markt zu verlassen.
Allmächtige Behörden, Gerichte nicht gebraucht
Die Durchsuchungsbefehle an die Plattformbetreiber kommen nicht etwa von einem ordentlichen Gericht, sondern von der britischen Regulationsbehörde Ofcom. Quasi auf Zuruf dieser Behörde werden WhatsApp und alle anderen Anbieter verpflichtet, die Kommunikationen ganzer Segmente ihres Netzes zu scannen, wenn eine Beschwerde vorliegt. Auch Einsprüche und alle weiteren Interaktionen laufen über die Behörde. Ofcom erhalte durch die „Online Safety Bill“ weit mehr Überwachungsbefugnisse als der „Investigatory Powers Act“ 2016 dem britischen Geheimdienst GCHQ zugestanden habe, heißt es in einem Rechtsgutachten für die Bürgerrechtsorganisation Index on Censorship.
Auch im EU-Raum wird es für einen Durchsuchungsbefehl keine Gerichte brauchen. Das geht aus den Begleitdokumenten des Kommissionsentwurfs zur Chatkontrolle hervor. Anzeigen wegen Verbreitung von „Kinderpornografie“ gehen von den Polizeibehörden des Mitgliedsstaats direkt an das im Rahmen der EU-Verordnung vorgesehene, neue „EU-Centre gegen Kindesmissbrauch“. Von dort ergeht eine „Detection Order“ an den betreffenden Betreiber, der dann die Kommunikationen in bestimmten Segmenten seiner Plattform mit einer zentralen Datenbank abgleichen muss, die das EU-Centre gegen Kindesmissbrauch unterhält.
Mit einem jährlichen Aufwand von mehr als zwei Milliarden Euro und 100 Mitarbeitern wird da eine völlig neue Behörde geschaffen, die direkt bei Europol in Den Haag angesiedelt wird. De facto ist das gleichbedeutend mit einer Erweiterung der Befugnisse von Europol.
Aus Anlass der „Online Safety Bill“ hatten die britischen Behörden Mitte Januar ihre gemeinsame Erklärung zur E2E-Verschlüsselung von 2018 mit einem Update versehen. Unterzeichnet wurde sie von den Innen- und Justizministern Großbritanniens, der USA, Australiens, Neuseelands und Kanadas. Das sind alle fünf Staaten der Spionage-Allianz „Five Eyes“.
Akkordiert wurde der oben geschilderte Ansatz weder von Politikern in London noch in Brüssel, sondern auf den Konferenzen der „Five Eyes“ und den Treffen im „Club de Berne“, dem informellen Gremium europäischer Geheimdienste. Verschlüsselung fällt in Kernkompetenz dieser Dienste und deshalb waren sie auch als erste damit befasst, erst dann wurden FBI und Europol im Jahr 2017 vorgeschickt. Die Kampagne unter dem reißerischen Titel „Die Polizei wird blind“ wurde 2018 mehrere Monate lang vorangetrieben. Im November publizierten dann zwei ranghohe technische Mitarbeiter des GCHQ ein Manifest im renommierten LawFare-Blog. Der Inhalt ist die Langversion der Five-Eyes-Erklärung von oben.
In Australien wurde das Ziel schon wenige Tage nach diesem Manifest erreicht. Im Dezember 2018 verabschiedete das australische Parlament ohne Debatte oder Änderungsanträge den Assistance and Access Act. Es handelt sich um ein reines Ermächtigungsgesetz für den Geheimdienst „Australian Signals Directorate“ und die Polizeibehörden zum Zugriff auf verschlüsselte Kommunikation.
Wie es nun weitergeht
Die britische „Online Safety Bill“ kommt möglicherweise schon kommende Woche wieder ins Oberhaus zur dritten und letzten Lesung, dann folgt die finale Abstimmung. In den USA wiederum ist in den nächsten Tagen oder Wochen mit dem „Kids Online Safety Act“ (KOSA) rechnen, der Entwurf dafür liegt seit Mitte Dezember im US-Senat. Nicht wirklich überraschend enthält dieser vom demokratischen Senator Richard Blumenthal stammende Gesetzesentwurf ziemlich genau alle Bestimmungen, die auch in der Chatkontrolle der EU-Kommissarin Ylva Johansson sowie den einschlägigen Gesetzen in Großbritannien und Australien enthalten sind.
#espionnage #surveillance #liberté #Europe #Royaume_Uni #chatcontrol
]]>Deutscher Bundestag – 20. Wahlperiode Drucksache 20/4277
▻https://dserver.bundestag.de/btd/20/042/2004277.pdf
Est-ce que le gouvernement d’Espagne et ses services secrets sont autorisés à espionner leurs comptriotes sur le sol allemand ? C’est le député du parti de gauche Andrej Hunko qui pose cette question au gouvernement allemand.
Seite 45
Geschäftsbereich des Bundesministeriums der Justiz
68. Abgeordneter Andrej Hunko (DIE LINKE.)
Inwiefern müssen spanische Polizeibehörden nach
Rechtsauffassung der Bundesregierung deutsche
Stellen darüber informieren oder eine Erlaubnis
beantragen, sofern solche Einsätze erfolgen, wenn
sie auf deutschem Hoheitsgebiet staatliche Spio-
nagesoftware zur Überwachung von Mobiltelefo-
nen einsetzen, und inwiefern ist eine derartige In-
formation oder Beantragung im Jahr 2018 mög-
licherweise erfolgt, etwa im Zeitraum als der ehe-
malige katalanische Regionalpräsident Carles
Puigdemont am 25. März 2018 nach Schleswig-
Holstein einreiste, dort verhaftet wurde und meh-
rere Tage in Gefangenschaft verbrachte (Bundes-
tagsdrucksache 19/2023)?
Seite 46
Antwort des Parlamentarischen Staatssekretärs Benjamin Strasser
vom 4. November 2022
Die Frage wird so verstanden, dass sie sich auf die Überwachung von
Mobiltelefonen auf deutschem Hoheitsgebiet durch spanische Behörden
und ohne technische Unterstützung von Deutschland richtet.
Die Unterrichtung des Mitgliedstaats (MS), in dem sich die Zielperson
der Überwachung befindet und dessen Hilfe nicht erforderlich ist, richtet
sich nach Artikel 31 der Richtlinie 2014/41 des Europäischen Parla-
ments und des Rates vom 3. April 2014 über die Europäische Ermitt-
lungsanordnung in Strafsachen (RL EEA). Nach dieser Vorschrift hat
der überwachende MS die zuständige Behörde des anderen MS von der
Überwachung nach Maßgabe von Artikel 31 Absatz 1 Buchstabe a und b
RL EEA zu unterrichten, wenn zum Zwecke der Durchführung einer Er-
mittlungsmaßnahme die Überwachung des Telekommunikationsverkehrs
von der zuständigen Behörde des überwachenden MS genehmigt wurde
und der in der Überwachungsanordnung bezeichnete Kommunikations-
anschluss der Zielperson im Hoheitsgebiet des anderen, zu unterrichten-
den MS genutzt wird, von dem für die Durchführung der Überwachung
keine technische Hilfe benötigt wird. Die zuständige Behörde des unter-
richteten MS kann gemäß Artikel 31 Absatz 3 RL EEA in dem Fall, dass
die Überwachung in einem vergleichbaren innerstaatlichen Fall nicht ge-
nehmigt würde, der zuständigen Behörde des überwachenden MS unver-
züglich und spätestens innerhalb von 96 Stunden nach Erhalt der Unter-
richtung mitteilen, dass die Überwachung nicht durchgeführt werden
kann oder zu beenden ist (Buchstabe a) und erforderlichenfalls, dass das
Material, das bereits gesammelt wurde, während sich die Zielperson der
Überwachung im Hoheitsgebiet des unterrichteten MS befand, nicht
oder nur unter den von ihm festzulegenden Bedingungen verwendet
werden darf (Buchstabe b).
Die speziellen nationalen Vorschriften zur Umsetzung der RL EEA fin-
den sich in den §§ 91a ff. des Gesetzes über die internationale Rechts-
hilfe in Strafsachen (IRG) (vergleiche zur Auslegung von Artikel 31
RL EEA; §§ 91a ff. IRG zuletzt auch Bundesgerichtshof, Beschluss vom
2. März 2022 – 5 StR 457/21). In Deutschland werden Europäische Er-
mittlungsanordnungen in der Regel ohne Einbindung der Bundesregie-
rung unmittelbar zwischen den mitgliedstaatlichen Justizbehörden aus-
getauscht.
Mit Blick auf die Erwähnung des Falls Carles Puigdemont ist darauf
hinzuweisen, dass sich die Bundesregierung nicht zu Einzelheiten etwai-
ger eingegangener Rechtshilfeersuchen sowie zu Einzelheiten etwaiger
zugrundeliegender Ermittlungsverfahren oder sicherheitsbehördlicher
internationaler Zusammenarbeit äußert.
Gerade bei der Zusammenarbeit in Angelegenheiten der Strafrechtshilfe
ist die international praktizierte Vertraulichkeit des Verfahrens Voraus-
setzung für zukünftige effektive Zusammenarbeit. Zudem darf der Fort-
gang etwaiger Ermittlungen nicht durch die Offenlegung von Einzelhei-
ten gefährdet werden. Trotz der grundsätzlichen verfassungsrechtlichen
Pflicht der Bundesregierung, Informationsansprüche des Deutschen
Bundestages zu erfüllen, tritt hier deshalb nach sorgfältiger Abwägung
der betroffenen Belange das Informationsinteresse des Parlaments hinter
den berechtigten Interessen an einer effektiven Zusammenarbeit in Be-
langen der Strafverfolgung zurück. Das Interesse Deutschlands an der
Gewährleistung einer funktionstüchtigen internationalen Zusammen-
Seite 47
arbeit in Strafsachen leitet sich aus dem Rechtsstaatsprinzip ab und hat
damit ebenfalls Verfassungsrang.
P.S. Sans égard de ce qu tu penses du reste de la bande il faut voter pour Die Linke afin de permettre aux camarades de l’acabit d’Andrej de faire leur travail.
#Allemagen #Espagne #espionnage #gauche #Die_Linke #Bundestag
]]>Scandalo Predator: il mercato intra-europeo della sorveglianza è un buco nero
▻https://irpimedia.irpi.eu/sorveglianze-scandalo-predator-mercato-intra-europeo-sorveglianza-buc
Lo chiamano il Watergate greco, ma il caso delle intercettazioni illegali riguarda tutta l’Europa. E l’Italia è la principale esportatrice di sistemi di sorveglianza in Ue Clicca per leggere l’articolo Scandalo Predator: il mercato intra-europeo della sorveglianza è un buco nero pubblicato su IrpiMedia.
]]>Les #espions #russes recrutent sur #Leboncoin
▻https://www.lemonde.fr/international/article/2022/10/21/les-espions-russes-recrutent-sur-leboncoin_6146733_3210.html
Cette affaire vient, à son tour, appuyer le recours à une nouvelle pratique de l’#espionnage russe en France. Selon une source du ministère de l’intérieur, « une douzaine d’approches de ressortissants français sur des sites type Leboncoin.fr par des officiers traitants du SVR » ont été recensées ces dernières années, jusqu’en 2022. Les espions de Moscou ont ciblé, à chaque fois, des « profils tendres mais à haut potentiel », des étudiants, des diplômés de grandes écoles ou de jeunes professionnels. Tous étant susceptibles d’occuper, à l’avenir, des postes à responsabilité dans des entreprises de pointe ou des fonctions importantes au sein de l’administration française. Leur curiosité s’est portée, en priorité, sur la politique intérieure, la #recherche_scientifique et les #innovations_technologiques.
Augmenter sa #rémunération
Après quelques cours de mathématiques, Zakharov, le faux consultant tchèque, a proposé au jeune ingénieur d’augmenter sa rémunération contre des rapports et des documents sur des recherches scientifiques dans certains domaines technologiques de pointe. Dans un premier temps, ce jeune débutant plein d’avenir dans l’univers militaro-industriel français n’a pas vu malice aux questions qualifiées d’« anodines et légitimes », car liées à des prospections faites en France par le cabinet de conseil de son « élève ». Elles étaient destinées, en fait, à tester sa réceptivité à des sollicitations sortant du strict cadre des cours. Des doutes seraient apparus lorsque Valentin Zakharov a insisté pour obtenir des informations sensibles directement liées à son travail.
Le profil de Zakharov fait écho à ceux des membres de la nomenklatura du renseignement russe, qui mêle business et espionnage. En parallèle de ses activités dans le monde du renseignement économique, il figure au sein d’un conseil d’administration d’une société privée de métallurgie installée à Saint-Pétersbourg. Le 26 février 2021, la représentation commerciale de la Russie en France et le ministère du développement économique de la Fédération de Russie organisaient le premier forum franco-russe sur… l’intelligence artificielle. D’après les éléments recueillis par Le Monde, les autorités françaises estiment à près de 75 le nombre d’agents secrets russes agissant sous fausse qualité diplomatique, qui leur permet de bénéficier de l’immunité s’ils se font arrêter.
Pour le SVR, choisir de jeunes cibles est un investissement à long terme qui revêt de nombreux avantages. Leur naïveté, leur faible expérience et leur ignorance des méthodes d’espionnage russes en font des recrues faciles à pressurer pour des officiers expérimentés. L’objectif est double. Il s’agit de soutirer à la source des informations confidentielles et
sensibles, liées au domaine d’expertise du « professeur », et sur son employeur, mais également d’accéder à son cercle professionnel et personnel. Dans les deux cas, l’officier traitant parie sur la future carrière de son contact.
Des notes payées entre 200 et 300 euros
Parmi la douzaine de cas découverts par la DGSI, un autre officier du SVR, chargé des questions politiques, travaillant à l’ambassade de Russie à Paris, a approché un jeune diplômé de grande école en répondant à l’une de ses annonces pour des cours de français postée sur Internet. Cette fois-ci, il n’a pas fait mystère de sa qualité de diplomate russe avant de donner à ces rencontres bimensuelles un tour de plus en plus confidentiel, en évitant toute trace électronique. Justifiant ses questions par « son isolement, en tant que russe, sur la scène diplomatique française », l’officier a, peu à peu, sollicité la rédaction de notes payées entre 200 et 300 euros sur des sujets variés de politique intérieure et étrangère, ainsi que sur des enjeux énergétiques tels que le projet de gazoduc Nord Stream 2.
]]>Les #Ouïghours. Histoire d’un peuple sacrifié
La tragédie ouïghoure a surgi récemment et provoqué l’effroi. Pourtant, ses signes avant-coureurs sont ancrés dans l’histoire de ce peuple lointain, aussi riche que méconnue. Qui sait qu’un empire ouïghour bouddhiste et chrétien a jadis traité d’égal à égal avec l’Empire chinois ? Que Mao avait promis l’indépendance aux Ouïghours avant de leur imposer une colonisation brutale dès 1949 ? Voici le récit d’une persécution programmée.
Aujourd’hui, aucun Ouïghour n’est libre. Dans cette enquête édifiante, #Laurence_Defranoux révèle plus de soixante-dix ans de mise en place progressive de l’engrenage génocidaire. Elle raconte le drame qui a lieu au #Xinjiang, entre #espionnage totalitaire high-tech et #enfermement de plus d’un million d’hommes et de femmes pour « #terrorisme » dans des conditions terrifiantes. Elle a étudié le contexte historique, épluché les rapports d’enquête, interrogé des rescapés des camps, des familles de détenus, les chercheurs qui travaillent sur les milliers de documents officiels chinois décrivant la volonté d’#éradication totale de la #culture, de la #langue et de la société ouïghoures. Carrefour de l’Eurasie depuis quatre millénaires, le Xinjiang regorge de #ressources_naturelles. C’est l’un des points stratégiques des #Nouvelles_Routes_de_la_soie, une pièce maîtresse du grand « #rêve_chinois » de #Xi_Jinping, sur l’autel duquel le Parti a décidé de sacrifier un peuple entier.
▻https://www.tallandier.com/livre/les-ouighours
#Chine #livre #génocide
#Google, l’espion le plus con du monde
▻https://framablog.org/2022/09/09/google-lespion-le-plus-con-du-monde
On le sait bien : Google se permet de tranquillement lire tous les mails qui passent sur ses serveurs, ceux des boîtes Gmail ainsi que ceux adressés à des boîtes Gmail… En général, le but est de refourguer de la publicité … Lire la suite
#Grise_Bouille #capitalisme_de_surveillance #espionnage #GAFAM #pédopornographie
]]>#MDR : Leurs jets privés suivis à la trace : les milliardaires, irrités par la publication en ligne de leurs trajets aériens RTBF
▻https://www.rtbf.be/article/leurs-jets-prives-suivis-a-la-trace-les-milliardaires-irrites-par-la-publicatio
Comment agacer à la fois des hauts responsables chinois, Elon Musk et Kylie Jenner ? Pister leurs jets privés. Les sites et comptes Twitter qui suivent en temps réel le trafic aérien provoquent des réactions épidermiques, de la simple plainte aux saisies de matériel.
Chaque année des compagnies de fret aérien russes, des propriétaires d’avions saoudiens ou d’autres personnes demandent à Dan Streufert, fondateur du site américain de suivi de vol ADS-B Exchange ▻https://globe.adsbexchange.com , d’arrêter de publier leurs déplacements. Sans succès.
« Nous n’avons rien supprimé jusqu’à présent. Ce sont des informations publiques. Et je ne veux pas être l’arbitre qui décide qui a raison ou tort », explique M. Streufert.
Un système par satellite obligatoire
Certaines limites existent, mais les groupes qui reconstituent les trajectoires de vol soulignent que la source d’information principale est disponible légalement et accessible à tous ceux qui disposent de l’équipement nécessaire.
La loi américaine exige que les avions se trouvant dans certaines zones soient équipés du système par satellite ADS-B, qui envoie périodiquement la position de l’appareil par radio aux contrôleurs aériens.
Un site comme Flightradar24 ►https://www.flightradar24.com dispose de 34.000 récepteurs au sol à travers le monde pouvant capter ce type de signaux, des données envoyées vers un réseau central et croisées avec les horaires de vol et d’autres renseignements sur les avions.
Réussir à identifier le propriétaire d’un avion est une autre paire de manches, selon Jack Sweeney, 19 ans, créateur du compte Twitter « Celebrity Jets », qui a déniché le jet privé d’Elon Musk après une demande d’information aux archives publiques du gouvernement américain.
Landed in Brownsville, Texas, US. Apx. flt. time 41 Mins. ►https://www.flightradar24.com
-- ElonJet (@ElonJet) August 5, 2022
Le patron de Tesla lui a proposé 5.000 dollars pour enterrer le compte « ElonJet » ▻https://www.rtbf.be/article/la-minute-insolite-elon-musk-est-pret-a-payer-pour-quon-ne-traque-plus-son-avio , plus de 480.000 abonnés, qui suit tous les mouvements de l’avion du multi-milliardaire.
« Il suscite tellement d’intérêt, je fais quelque chose qui marche. Les gens aiment voir ce que les célébrités font, ça, et le truc autour des émissions », note M. Sweeney auprès de l’AFP, en référence à l’indignation vis-à-vis de l’empreinte carbone des avions.
Publier ce type d’informations sur Twitter permet aux gens « d’y accéder plus facilement et de comprendre », ajoute-t-il.
« Les données sont déjà là »
En juillet, le compte « Celebrity Jets » a révélé que la star de la téléréalité Kylie Jenner avait pris un jet privé pour un vol de 17 minutes en Californie provoquant un tollé sur les réseaux sociaux.
« Ils nous disent à nous, les gens de la classe ouvrière, de culpabiliser pour notre vol annuel lors de vacances bien nécessaires pendant que ces célébrités prennent des jets privés tous les deux jours comme si c’était un Uber », a tweeté une internaute outrée.
En France, un compte Instagram ▻https://www.instagram.com/laviondebernard/?hl=fr permet de suivre depuis mai les trajets du milliardaire et patron de LVMH Bernard Arnault afin de " rendre visible l’injustice climatique par un exemple simple ", disent les créateurs du compte Instagram contactés par Reporterre.
Dans la foulée, le compte Twitter ►https://twitter.com/i_fly_Bernard , qui suit les trajets des jets privés des milliardaires français a révélé que l’avion de François-Henri Pinault avait volé 55,3 heures et émis 248,8 tonnes de CO₂, cumulant l’exploit du plus grand nombre de vols et du trajet le plus court : moins de 20 minutes pour aller à Londres.
Cette activité génère aussi des revenus, même s’ils sont difficiles à évaluer. Dan Streufert reconnaît gagner sa vie de cette façon mais refuse de donner des détails tandis que M. Sweeney assure que ses comptes de suivi de vol lui ont rapporté environ 100 dollars par mois.
Nancy Pelosi suivie aussi
Le pistage de vol peut aussi avoir un impact important au-delà de l’ire des célébrités et des milliardaires, comme l’a montré la visite controversée de la présidente de la Chambre des représentants américaine Nancy Pelosi à Taïwan mardi, dont le vol était suivi par plus de 700.000 personnes sur le site Flightradar24 au moment de son atterrissage. ▻https://www.rtbf.be/article/taiwan-lavion-de-nancy-pelosi-scrute-par-708000-personnes-un-record-pour-le-sit
En août, le rapport d’une ONG accusant l’agence européenne de surveillance des frontières, Frontex, de faciliter le refoulement de migrants tentant la périlleuse traversée de la Méditerranée s’est appuyé sur des données de systèmes ADS-B, tout comme des médias américains s’en sont servi pour dénoncer la présence de vols de surveillance pendant les manifestations anti-racistes à Washington en 2020.
Des dizaines d’élus au Congrès avaient, après ces révélations, exhorté dans une lettre le FBI et d’autres agences gouvernementales comme la garde nationale à « cesser de surveiller les manifestants pacifiques ».
Ailleurs dans le monde, des gouvernements ont clairement montré que ces technologies et ce type de données n’étaient pas les bienvenues.
Un média d’Etat chinois a rapporté en 2021 que le gouvernement avait saisi des centaines de récepteurs utilisés par des sites de suivi de vols en temps réel, sous couvert d’un risque « d’espionnage ».
« Dans beaucoup de cas, ce sont les régimes autoritaires qui n’aiment pas ce genre de visibilité », souligne Dan Streufert.
#surveillance #espionnage #flicage #données #gafam #pollution #avions #élon_musk #milliardaires #privilégiés #avions #Frontex
]]>Les retraité.e.s canadien.e.s principaux actionnaires d’orpéa + Un récapitulatif depuis 2015 Ne dites pas que personne n’était au courant !
C’est en 2013 que l’Office d’investissement du régime de pensions du Canada OIRPC, une société de la Couronne qui place de l’argent de la caisse du Régime de pensions du Canada pour obtenir “le meilleur rendement possible ”, est devenu l’actionnaire principal du groupe Orpéa, à hauteur de 15 %.
L’investissement initial de l’Office dans Orpéa était de 320 millions d’euros (plus de 450 millions de dollars actuels). Mais depuis la sortie de l’enquête journalistique qui cible Orpéa, son placement a perdu plus de 600 millions de dollars canadiens en une semaine.
Malgré les pertes importantes encaissées suite aux révélations, l’Office d’investissement du régime de pensions du Canada OIRPC, opéré par Investissements RPC (Régime de pensions du Canada), ne souhaite pas pour l’instant réagir publiquement.
Dans la charte d’Investissements Régime de pensions du Canada RPC, il est inscrit : “Nous respectons en tout temps, et même dépassons, les normes éthiques rigoureuses que les 20 millions de cotisants et bénéficiaires du RPC et le RPC lui-même attendent de notre organisme. ”
En septembre dernier, Investissements Régime de pensions du Canada RPC gérait plus de 540 milliards d’actifs et enregistrait un rendement net annualisé sur 10 ans de plus de 11 %.
Comme le fonds contribue à pérenniser les pensions des Canadiens par ses placements, il dit rendre “des comptes au Parlement et aux ministres de finances fédéraux et provinciaux, qui sont les gérants du Régime des Pensions du Canada ”.
Source : ▻https://ici.radio-canada.ca/nouvelle/1858352/orpea-scandale-france-bourse-office-investissement-regime-pension-c
Sur : ▻https://fr.wikipedia.org/wiki/Orpea# : Actionnariat et expansion
En 2006, la famille #Peugeot devient actionnaire d’Orpea, dont les marges de rentabilité sont jugées excellentes.
En 2015, Orpea acquiert #Senecura en #Autriche qui a développé, dans une vingtaine de ses établissements, des synergies avec des écoles maternelles et des salons de coiffure qui lui versent un loyer. Ce modèle est ensuite développé en Suisse et en #Allemagne.
En 2017, Orpea acquiert le groupe #Anavita en #tchéquie spécialisé dans les maisons de retraite médicalisées. Orpea poursuit son internationalisation avec la création de 1 000 lits au #Portugal et 2 000 lits au #Brésil en partenariat avec le groupe SIS.
En 2018, le groupe acquiert quatre sociétés aux #Pays-Bas.
En 2019, Orpea investit en Amérique latine avec l’achat de 50 % de Senior Suites au #Chili, de 20 % de Brasil Senior Living au #Brésil et d’un établissement en #Uruguay.
En 2020, après le rachat du groupe Sinoué, Orpea poursuit le renforcement de son offre de soin en santé mentale en France et acquiert le groupe #Clinipsy.
En 2020, le groupe s’implante également en #Irlande avec l’acquisition du groupe TLC, acteur dans les maisons de retraite, et devient ainsi le deuxième acteur en Irlande.
Espionnage de salariés
Fin 2014, la CGT porte plainte contre Orpea, dénonçant « un système visant à infiltrer le syndicat » : trois comédiens avaient été embauchés en 2010 dans le cadre d’un contrat passé avec la société de renseignements privée GSG, afin d’espionner les salariés.
2015, accusation de maltraitance
En 2015, vingt-huit familles de pensionnaires de l’établissement d’hébergement pour personnes âgées dépendantes (Ehpad) « Le Village », à #Boissise-le-Roi, écrivent à #Marisol_Touraine, la ministre française de la Santé, au préfet de Seine-et-Marne, au directeur départemental de la concurrence et de la répression des fraudes ainsi qu’au procureur de la République pour émettre un « signalement pour maltraitance par négligence active et passive », estimant que la qualité de la prise en charge des résidents « s’est détériorée » depuis le rachat de l’établissement par Orpea en 2013.
2016 et 2017, maltraitance et conditions de travail
Au Mans, en novembre 2016, des salariés de l’établissement « Les Sablons » pointent des conditions de travail « exécrables » débouchant sur une dégradation de la qualité de service, depuis l’arrivée d’une nouvelle direction en mai 2015.
En décembre 2016, France 3 Alsace fait état de soupçons de maltraitance dans la maison de retraite de l’Aar, située à #Schiltigheim .
À #Niort, en 2016 et 2017, l’ehpad de Sevret est l’objet de critiques de salariés et de familles, qui dénoncent un turn-over important (licenciement, démissions, etc.), un manque de personnel chronique et la maltraitance de résidents.
À #Échillais (Charente-Maritime), une partie du personnel de l’ehpad se met en grève en juillet 2017 et pointe, de concert avec des résidents et familles de résidents, des cas de maltraitance et une dégradation des conditions de prise en charge des personnes âgées, conséquence d’un manque de personnel ; des salariés évoquent aussi des faits de harcèlement moral à leur égard.
En janvier 2018, le site Mediapart pointe de nombreux dysfonctionnements dans l’Ehpad « Les Bords de Seine » à Neuilly-sur-Seine
En septembre 2018, le magazine Envoyé spécial (magazine hebdomadaire de la rédaction de France 2 ) diffuse un reportage réalisé par Julie Pichot [archive] dédié aux conditions d’hébergement et de prise en charge des personnes âgées dépendantes dans les Ehpad privés à but lucratif, en particulier des groupes Korian et Orpea. Le reportage dénonce, témoignages de familles de résidents et d’employés à l’appui, un manque régulier de personnel (d’aide-soignants notamment), une prise en charge médicale insuffisante et une chasse aux coûts notamment dans le budget par résident alloué aux repas, tandis que le groupe Orpea dégage 89 millions d’euros de bénéfice en 2017
Selon le magazine Télérama, le groupe Orpea a tenté d’empêcher, en 2018, la diffusion du reportage de Julie Pichot [archive] dans Envoyé spécial en introduisant un référé, qui est rejeté par le tribunal de grande instance de Nanterre le jour même de sa diffusion
En octobre 2021, #Orpea fait l’objet d’une enquête préliminaire de la part du parquet national financier et une perquisition de son siège social est ordonnée. Les soupçons portent sur la cession d’une maison de retraite ayant eu lieu en 2008.
#maltraitance #violence #pensions #retraite_par_capitalisation #canadiens #canadiennes #maisons_de_retraite #actionnaires #capitaux #retraites #investissements #France #espionnage #rentabilité #management
]]>Die Jagd nach Gaddafis Gold
▻https://taz.de/Zwischen-Libyen-und-Suedafrika/!5818630
10.12.2021 von Sebastian Erb, Luisa Kuhn, Daniel Schulz - Was wurde aus dem Vermögen des libyschen Diktators Gaddafi? Zwei Männer aus Deutschland suchen den Schatz. Sie haben Verbindungen zu Rechtsextremen.
...
]]>Maroc. La surveillance des journalistes n’a pas attendu Pegasus | Alexandre Garnier et Eliott Aubert
▻https://orientxxi.info/magazine/maroc-la-surveillance-des-journalistes-n-a-pas-attendu-pegasus,4994
L’enquête de Forbidden Stories a mis au jour en juillet 2021 l’usage intensif du logiciel israélien Pegasus pour venir à bout de la presse indépendante au Maroc. Mais depuis des décennies, des journalistes marocains subissent surveillance et harcèlement, grâce notamment à des logiciels fournis par des sociétés italiennes et françaises. Source : Orient XXI
]]> Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
▻https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
▻https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo
Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui ►https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.
La façon dont cela s’est produit est intéressante ▻https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :
Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.
La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.
Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.
Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.
Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?
NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.
NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries ►https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :
Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.
Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.
Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner ▻https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.
Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.
Plus loin dans la déclaration de NSO, la société se contredit ►https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :
Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.
Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.
Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?
Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.
Mais revenons à la vraie question :
• Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
• Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
• Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?
La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.
Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.
La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).
Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :
Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 ▻https://twitter.com/Snowden/status/1416797153524174854
Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : ►https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr
Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 ▻https://twitter.com/Snowden/status/1417143168752095239
Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus ►https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations
Edward Snowden semble vouloir dire ►https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :
Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.
L’opinion de Snowden à ce sujet est plutôt étrange :
chinahand @chinahand - 17:28 UTC - 19 juil. 2021 ▻https://twitter.com/chinahand/status/1417174487678656527
Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.
Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 ▻https://twitter.com/Snowden/status/1417168921472405504
Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage ▻https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2
Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté ▻https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :
Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.
Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.
"Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :
L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.
"L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.
Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.
Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.
Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
Moon of Alabama
Traduit par Wayan, relu par Hervé, pour le Saker Francophone
#nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
#USA #CloudFront
« Projet #Pegasus » : révélations sur un système mondial d’#espionnage de #téléphones
▻https://www.lemonde.fr/projet-pegasus/article/2021/07/18/projet-pegasus-revelations-sur-un-systeme-mondial-d-espionnage-de-telephones
GRAND ENTRETIEN. Projet #Pegasus : « Peu importe sous quel drapeau on vit, on est tous visés dans cette histoire », prévient Edward Snowden
▻https://www.francetvinfo.fr/monde/projet-pegasus/projet-pegasus-peu-importe-sous-quel-drapeau-on-vit-on-est-tous-vises-d
Dans la foulée des révélations autour du projet Pegasus, mené par un consortium de journaliste dont Radio France fait partie, et qui met au jour les pratiques de nombreux pays qui utilisent un #logiciel_espion pour cibler leurs propres concitoyens, ou des représentants d’États censément amis, le lanceur d’alerte Edward Snowden a confié ses craintes à David Pegg, journaliste au « Guardian ».
]]>Opération « Dunhammer » : le cheval de Troie danois en Europe
▻https://theconversation.com/operation-dunhammer-le-cheval-de-troie-danois-en-europe-163467
Dimanche 30 mai 2021, une chaîne publique de télévision danoise, Danemarks Radio (DR), en coopération avec d’autres médias (le journal Le Monde, la chaîne suédoise SVT, la chaîne norvégienne NRK, les chaînes allemandes NDR, WDR et le quotidien allemand Suddeutsche Zeitung) révèle l’existence d’un accord secret passé entre l’agence de sécurité nationale des États-Unis, la NSA (National Security Agency) et le service danois de renseignement de la défense, le Forsvarets Efterretningstjeneste (FE).
Cet accord, qui s’appuie sur un rapport commandé par le FE dénommé « Opération Dunhammer » et livré en 2015, révèle l’existence d’une coopération secrète américano-danoise qui a duré de 2012 à 2014. Cette opération a permis à la NSA et au FE d’accéder, via le logiciel XKeyscore, aux données SMS, appels, trafic Internet et autres services de messagerie de plusieurs hauts responsables politiques européens (français, norvégiens, suédois et allemands), dont la chancelière allemande Angela Merkel.
]]>Digital Violence: How the NSO Group Enables State Terror
https://www.digitalviolence.org
Forensic Architecture’s Digital Violence investigation is a multidimensional study of the global use of the malware Pegasus made by Israeli cyber-surveillance company NSO Group. Source: En anglais
]]>5 September 2007 PAUL HARRIS - Their names could hardly sound more British - Harry, Geoffrey and Sid; Ernest, Willy and Eric.
▻https://www.dailymail.co.uk/news/article-479882/Reunited-The-German-refugees-fled-Nazis-fight-Britain.html
In their uniforms they looked just like any of their chums, united in wartime against the common enemy of Hitler’s Germany.
But they shared a fascinating secret. For this was an unsung army of refugees who fled the Nazis to fight for Britain during the Second World War.
And only their real names - among them Horst, Helmut, and Ernst - betrayed the story of their German links.
Yesterday - most of them still proudly bearing the home-grown names they acquired to blend in all those years ago - they came together for the first time in a unique tribute to the part they played in Britain’s victory over Germany.
Their service was recognised by the Imperial War Museum in a ceremony to mark the courage of more than 100 surviving men and women who joined British forces in the liberation of Europe.
The event coincides with the publication of a book, The King’s Most Loyal Enemy Aliens, that tells their stories for the first time.
These were not merely evacuees seeking safe haven in England, but a generation of Germans and Austrians determined to do their bit for the war.
Some saw frontline service as commandos, marines or tank crew.
Others fought in the D-Day landings, or played vital roles in communications and code-breaking, using their native German in aid of the Allied cause.
Scroll down for more...
Ernest Goodman
One of them even has the distinction of being the man who shot and arrested “Lord Haw Haw”, the traitorous propagandist William Joyce.
But being an “alien” in Britain during wartime - not to mention having a German accent - meant that this particular band of brothers sometimes faced danger from both sides.
Harry Rossney was among them. He was born Helmut Rosettenstein in the Baltic port of Koenigsberg, and partly raised in a Berlin orphanage.
Even now, nearly 88 years later, he still speaks with a heavy German accent.
Six decades ago on a moonless Devon beach, it nearly cost him his life.
Mr Rossney joined the Pioneer Corps after coming to England in 1939. He was dispatched to the North Devon coast one evening, armed only with a pick-axe handle, and ordered to keep watch for an enemy invasion.
Unfortunately, a squad of soldiers was also patrolling the beach. “Halt! Who goes there?” was the cry that rang out in the dark.
Harry identified himself - and immediately heard a rifle being cocked in front of him.
“He heard my accent and thought he’d found the enemy,” Mr Rossney said. "I thought that was it - this was how my war was going to end. But a sergeant’s voice shouted ’Hold your fire!’, which allowed me to explain who I was.
“I don’t think they understood, but that split second saved my life.”
Mr Rossney, a craftsman and signwriter, was drafted to Normandy after D-Day, where his skills were employed to hand-write the names of fallen Allied soldiers on the temporary crosses that eventually became Commonwealth War Graves.
There were so many, he said, he could barely keep up.
“I loved my country but it rejected me,” said Mr Rossney, who married 53 years ago and still lives in North-West London.
"Now, I’m as English as I can possibly be. But it was different back then. My christian name couldn’t really be more German, and everyone at that time was suspicious.
"I suppose it was pointless to have an English name with an accent like mine, but that’s the name I took. I just looked through the telephone book and picked one out.
"I’m proud of what I did, although there were so many others like me who did so much more, and exposed themselves to great danger.
“But I’m very grateful someone has acknowledged that we existed.”
Some 75,000 German and Austrian refugees arrived in Britain during the 1930s, many of them Jews fleeing Nazi persecution.
Most were interned when war broke out - the Government failed to distinguish between those who had fled and those who might pose a threat.
But many were determined to fight for Britain.
So in 1940, more than 4,000 were allowed to enlist in the non-combatant Pioneer Corps, with many later drafted into fighting units in the Army, Royal Navy and RAF.
All signed a loyal oath to the King, and mischievously nicknamed themselves The King’s Own Enemy Aliens.
Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin, before coming to Britain as a Jewish schoolboy evacuee.
He was educated at Buxton College in Derbyshire, where, he said, “the headmaster made it his duty to turn us into little Brits”.
It was Mr Perry - who became a Press photographer and broadcaster - who captured William Joyce.
In May 1945, he and a British officer with the unlikely name of Bertie Lickorish encountered an odd-looking figure in a forest near the German border with Denmark.
Mr Perry had been drafted in to broadcast from Radio Hamburg when the Allies liberated Germany, and did so from the same microphone that Joyce used to transmit his sneering, English-accented propaganda to Britain.
“I shot him in the bum,” Mr Perry recalled gleefully. "It was one shot but four holes - in one cheek and out the other side; then through the other cheek and out again.
“I’d asked him if he was by any chance Lord Haw Haw. His hand went to his pocket as if to pull out a gun - so I fired.”
Mr Perry, who is widowed with two sons and four grandchildren, and also lives in North-West London, is modest about his role in the war, even though he fought in the wake of the D-Day landings and was among those who witnessed the horrors of Belsen concentration camp after it was liberated.
“I had a personal and national motivation for joining the Army, and I’m proud that I did, but I don’t regard it as a big deal,” he said. “I’m sure that the next generation would do precisely the same thing if the need arose.”
• The King’s Most Loyal Enemy Aliens: Germans Who Fought For Britain in the Second World War, by Helen Fry (Sutton Publishing)
THE KING’S OWN ENEMY ALIENS
Ernest Goodman
• Ernest Goodman, now 82, was born Ernst Guttmann in Breslau (now Wroclaw in Poland) and evacuated to England in 1939. He served with the Coldstream Guards, and was on the front line through France, Belgium and Holland. He was wounded during the assault on the Rhine.Eric Sanders
• Eric Sanders, now 88, was born Ignaz Schwarz in Vienna and arrived in England in 1938. Joined Pioneer Corps and later volunteered for “hazardous duty”. Trained for the Special Operations Executive to be dropped behind enemy lines, he was one of 30 “refugee” SOE men. At end of the war, returned to Vienna in British uniform as a translator with a unit reconstructing Austria.Geoffrey Perry
• Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin before being evacuated to England. Took part in D-Day landings and carried out prisoner of war interrogations. On May 28, 1945, he arrested Lord Haw-Haw. “Historically, I think I’m more excited by the fact that I broadcast from his actual microphone when we took over Radio Hamburg.”Harry Rossney
• Harry Rossney, now 87, was born Helmut Rosettenstein in Koenigsberg. Partly brought up in Berlin before coming to England in March 1939. Joined Pioneer Corps before serving with the Graves Restoration Unit in post D-Day Normandy. “I was not a hero,” he said. “I would rather see this in the wider context as a history lesson for the younger generation.”Sidney Graham
• Sidney Graham, now 83, was born Szaja Gumpricht in Danzig, West Prussia, (now Gdansk in Poland). Evacuated to England in February 1939 and was one of only two known “aliens” to serve in the Royal Navy, decoding enemy transmissions. All his family, except for his sister, were murdered in the Holocaust. He said: “My life belongs to England - they saved me from certain death.”Willy Field
• Willy Field, now 87 and a keen Arsenal fan, was born William Hirschfeld in Bonn. Sent to Dachau concentration camp in 1938, allowed to emigrate to England in 1939 - but arrested as an enemy alien and sent to Australia. Volunteered to fight for Britain, and trained as a tank driver with the Royal Armoured Corps 8th Hussars. Fought in Normandy. He said: “I’m very British.”
#guerre #histoire #espionnage #pinschewer #shoa #résistance #Royaume_Uni #Allemagne
]]>Anmeldung zu den Veranstaltungen des Super Tuesday
▻https://www.die-linke.de/partei/politische-bildung/bildungsveranstaltungen/super-tuesday/anmeldung
Quand un parti de gauche fait cadeau des données de ses memvres les plus engagés. Die Linke choisit Zoom pour ses stages de préparation à la campagne êlectorale. C’est comme si son choix pour la distribution de ses lettres était tombé sur le service postal de la #CIA.
Vu les atterrisages forcés d’avions par les alliés des #USA, le détournement de la loi afin de maintenur en prison Julian Assange et vu les autres crimes cintre la liberté perpétrés par les forces transatlantiques, ce choix des dirigeants du parti de gauche allemand met en danger ses membres.
Die Anmeldung zur jeweiligen Veranstaltung ist frühestens 6 Wochen im Voraus und bis Sonntag vor der jeweiligen Veranstaltung möglich. Schau also immer mal wieder vorbei, um Dich für neue Veranstaltungen anzumelden.
Die Veranstaltungen finden bis auf wenige Ausnahmen mit dem Programm Zoom statt. Das Programm muss dafür nicht installiert werden und es wird auch kein Zoom-Account benötigt. Die Einwahldaten werden am Tag vor der Veranstaltung per Mail verschickt.
Veranstaltungen
(gewünschte Veranstaltung bitte anklicken)
8. Juni 2021, 18.00 - 20.00 Uhr: Menschen unter 30 - die unbekannten Wesen
15. Juni 2021, 11.00 - 13.00 Uhr: Lass uns reden! Einwänden gegen unser Programm begegnen (2. Mal)
22. Juni 2021, 11.00 - 13.00 Uhr: Den Überblick behalten: Einführung in die Wahlkampf-App (2. Mal)
29. Juni 2021, 20.00 - 22.00 Uhr: Hilfe! Ich werde was gefragt – Argumentieren am Infostand
6. Juli 2021, 20.00 - 22.00 Uhr: Heft in der Hand statt Kopf im Sand — gutes Wahlkampfmanagement
13. Juli 2021, 18.00 - 20.00 Uhr: Endspurt! Der 48-Stunden-Wahlkampf
Angaben zur Person
Ich bin
weiblich
männlich
anderes
Vorname*
Name*
Mail*
Telefon
Ort
Postleitzahl*
Bundesland*
Mitgliedschaft*
Ich bin Mitglied der LINKEN
Nein, ich bin nicht Mitglied der LINKEN, aber ich möchte DIE LINKE im Wahlkampf unterstützen und auch als Nicht-Mitglied weiter informiert werden. Ich stimme daher der Nutzung und Speicherung meiner Daten durch DIE LINKE zu (siehe Datenschutzhinweis). Eine Teilnahme am Super Tuesday ist für mich sonst nicht möglich.
Kreisverband (falls Mitglied der LINKEN)
Landesverband (falls Mitglied der LINKEN)*
Politische Tätigkeit
Meine Rolle im Wahlkampf
Kandidat*in
Wahlkampfleitung
Wahlkampfaktive*r
Diese Feld nicht ausfüllen!
*Notwendige Angaben, um aktiv am Online-Seminar teilnehmen zu können.
Datenschutzhinweis
Die Angaben werden von der Partei DIE LINKE in der Bundesgeschäftsstelle der Partei DIE LINKE und ihren Gliederungen entsprechend den Bestimmungen der Datenschutz-Grundverordnung (EU-DSGVO) gespeichert, verarbeitet und nur zum Zweck der Information über die politische Arbeit und für Wahlwerbung bis zum Widerruf dieser Einwilligung verwendet. Weitere Hinweise zum Datenschutz und zu deinen Rechten unter www.die-linke.de/datenschutz.
Alle Daten werden verschlüsselt übertragen. Du kannst dich davon per Klick auf das Schloß-Symbol in der Adressleiste deines Browsers überzeugen. DIE LINKE speichert auf ihrer Website keine IP-Adressen.
Kontakt
Bereich Politische Bildung
Kleine Alexanderstraße 28, 10178 Berlin
Telefon: +49 30 24009116
Telefax: +49 30 24009310
polbil@die-linke.de
Sie befinden sich hierParteiPolitische BildungBildungsveranstaltungenSuper TuesdayAnmeldung
Mitmachen
Mitglied werden
Spenden
Linksaktiv
Haustürgespräche
Kampagnen
Themen
Partei
Über uns
Parteiprogramm
Parteidemokratie
Politische Bildung
DIE LINKE hilft
Für Mitglieder
Wahlen
Wahlprogrammentwurf 2021
Spitzenkandidat:innen
Wahlhilfe
Startseite
Kontakt
Presse
Inklusion
Impressum
Datenschutz
Sitemap
English Pages
Folge uns auf Facebook (Link öffnet ein neues Fenster)
Folge uns auf Twitter (Link öffnet ein neues Fenster)
Folge uns auf Flickr (Link öffnet ein neues Fenster)
Folge uns auf YouTube (Link öffnet ein neues Fenster)
Folge uns auf Instagram (Link öffnet ein neues Fenster)
Logo DIE LINKE
Partei DIE LINKE
Kleine Alexanderstraße 28
10178 Berlin
Bürgerdialog: (030) 24 009 999
Mitgliedsfragen: (030) 24 009 555
Bundesgeschäftsführer: (030) 24 009 397
bundesgeschaeftsstelle@die-linke.de
Weitere Kontaktadressen
Logo Europäische LINKE(Link öffnet ein neues Fenster)
#Allemagne #politique #gauche #zoom #NAS #internet #surveillance #espionnage
]]>Being Finnish : A Guide For Soviet Spies
▻https://www.rferl.org/a/a-guide-for-acting-finnish-for-soviet-spies-of-the-cold-war/30827524.html
An archived booklet reveals how communist spooks were instructed to blend in with Finnish locals, with careful advice on the behavior, clothing, and table manners of Finns.
Pages from the Cold War-era training document, Life, Morals, And Customs Of The Population Of Finland was first posted online in early 2020. Although not attributed, historian and Soviet archive expert Eduard Andryushchenko says the manual is almost certainly authentic.
Andryushchenko believes the document was probably made in the 1950s or early 1960s and appears to have been leaked by someone with access to a Soviet library but without permission to publish such material.
The scanned pages are shown below with English translations of the Russian text.
]]>Assange, Nils Melzer says the treatment of Julian leaves him “speec...
▻https://diasp.eu/p/12772433
Assange, Nils Melzer says the treatment of Julian leaves him “speechless”
▻https://www.ilfattoquotidiano.it/in-edicola/articoli/2021/04/17/assange-melzer-says-the-treatment-of-julian-leaves-him-speechless/6169437
"My biggest fear is that, by the time the #world #public #wakes #up from their #sleep, we will all live in a #tyranny”. #nilsmelzer #melzer #ilfattoquotidiano #interview #speechless #un #special #rapporteur #torture #wikileaks #julianassange #assange #book #DerFallJulianAssange #medical #assessment #humanrights #violations #psychological #persecution #intimidation #legal #limbo #espionage #belmarsh #prison #uk #us #sweden #hypocrisy #corruption #freepress #journalism (...)
]]> Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
▻https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli
Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie
Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.
Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.
Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.
L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.
Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.
Bluehawk CI s’est refusé, de son côté, à tout commentaire.
Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.
Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.
Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.
La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.
Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.
▻https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt
Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.
« Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.
Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.
Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .
« Coût de la vie élevé »
La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.
La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.
Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.
En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.
Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.
En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.
Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.
Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .
Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.
« C’est monstrueux », a déclaré Stirling dans un communiqué de presse.
« En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.
Où placer la ligne rouge de l’éthique ?
Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».
Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.

La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »
La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.
D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.
Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.
« Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.
Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »
#Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes
]]>Den Feind zu kennen ist für die Sicherheit wichtiger als den Weg zu kennen
知己更要知彼,安全的未来之路
▻https://e.huawei.com/cn/tech-topic/cn/security/secur
Voici ce que donne la traduction automatique d’un texte publié à propos de questions de sécurité sur le site de Huawei. J’aime la référence au commandant déchu du Deutsches Afrikakorps Erwin Rommel. L’auteur chinois se trompe quand il parle de l’invincibilité de ce militaire. Rommel réuissit des victoires tant qu’il disposait du contenu de la communication de ses adversaires. La campagne africaine des militaires allemande fut vouée à l’échec après la perte de l’accès à ces information. Le décryptage systématique de son propre système de codage Enigma par les services britannques marqua la fin des victoires improbables de cette star de la propagande nazie.
Erwin Rommel Ren Zhengfei (任正非) même combat ?
19.10.2015 - Die Top 1 rangiert Experte in den Kampfkünsten in der lachenden Stolz der Jianghu, Feng Qingyang, ein Lied „die nur neun Schwerter“, verstehen die Welt der Kampfkünste, nur schnell ist nicht gebrochen, schnell ist es, den nächsten Schritt des Gegners zwischen dem Feuer und Stein zu wissen, und dann schnell aus der Bewegung, um den Feind zu kontrollieren, der Fuchs Chong später auch praktiziert dies in "für die Menschen lieben, Blumen sehen Blumen "Das war die beste Technik der Welt. Im Zweiten Weltkrieg war Rommel in Nordafrika unbesiegbar, er stützte sich auf die Fähigkeit, die Kampftaktik des Gegners zu kennen, ergänzt durch das Verständnis der aktuellen Situation des Gegners, die Strategie schnell anzupassen, um den Feind schnell zu kontrollieren, um den Gegner zu erhalten, um den schönen Namen zu geben: der Wüstenfuchs. All das kommt daher, dass nur wenige Menschen ein Prinzip wirklich tief verstehen: Wer seinen Feind kennt, wird nie eine Schlacht verlieren. Der Grund ist derselbe, auch der Sicherheitsschutz folgt diesem Prinzip, wer das Verständnis und den geschickten Einsatz dieses Prinzips vorwegnimmt, der wird die erste Gelegenheit im Sicherheitsangriff und Verteidigungskrieg nutzen.
Die genaue „Kenntnis des Feindes“ durch den Angreifer ist oft die halbe Miete
Fortgeschrittene Hacker zu verstehen, den Gegner, die Sammlung von Informationen, die ganz wichtig ist, die Art und Weise der Angriff, Malware sind abhängig von Wissen des Benutzers, alle Angriffsschritte angepasst sind, Messer direkt auf den Kern der Sache. Zum Beispiel durch die Sammlung von Informationen über die Mitarbeiter der Organisation, ein tiefes Verständnis für ihre sozialen Beziehungen, persönliche Vorlieben, Terminal-Sicherheit und andere Situationen, und dann einige Angriffe anpassen, um den Computer des Mitarbeiters zu kontrollieren, als Sprungbrett, um reibungslos in das Netzwerk der Organisation.
Bei dem Aurora-APT-Angriff auf Google wurde die Vorliebe eines Mitarbeiters für Fotografie genutzt, um den Webserver einer gefälschten Foto-Website anzupassen. Der Google-Mitarbeiter erhielt einen Weblink von einer vertrauenswürdigen Person und klickte darauf, um die bösartige Website zu betreten und unwissentlich weitere Trojaner-Software herunterzuladen. Damit begann der „Aurora-Vorfall“, der die Welt schockierte.
Traditionelle Sicherheit kennt nur „sich selbst“ Passive Verteidigung offensives und defensives Ungleichgewicht
Die traditionelle Sicherheitsabwehr konzentriert sich auf Schwachstellen. Herkömmliche Sicherheitsprodukte für die Verteidigung basieren auf dem Verständnis von Schwachstellen, und auf dieser Grundlage kann die Verwendung von Schwachstellen-Auslösebedingungen für das Design von Signaturen, die nur der Signatur des Angriffs entsprechen, identifiziert werden. Die Qualität und der Umfang der Signatur in diesem Modell wirken sich direkt auf die Effektivität des Verteidigungssystems aus, und die fehlende Erfahrung bei der Abwehr unbekannter Bedrohungen angesichts sich verändernder und fortschrittlicher Bedrohungen führt oft zu einer deutlichen Reduzierung der Verteidigungsfähigkeiten.
In den letzten Jahren, die Sicherheit Abwehrsystem ist auch in den Prozess der kontinuierlichen Entwicklung, ist diese Änderung tatsächlich in der „wissen Sie selbst“, um mehr Macht zu investieren. Beispielsweise konzentrieren sich NGFW- und NGIPS-Sicherheitsprodukte auf die Entwicklung kontextbezogener Funktionen, die Assets, Standort, Topologie, Anwendungen, Identität, Inhalte und andere Informationen umfassen. Diese Art der Optimierung des auf Schwachstellen basierenden passiven Abwehrsystems kann die Erkennungsgenauigkeit verbessern, hat aber keinen qualitativen Einfluss auf den aktuellen Zustand des Ungleichgewichts zwischen Angriff und Abwehr.
Neues Denken konzentriert sich auf „Knowing the Enemy“ Proaktive Verteidigung, um Chancen vorzubeugen
Verizon hat den 2013 Data Breach Investigation Report veröffentlicht, der das oberste Prinzip im Umgang mit APT - sich selbst zu kennen, aber auch den Feind zu kennen - klar herausstellt und betont, dass ein wirklich proaktives und effektives Sicherheitspräventionssystem darin besteht, „den Feind zuerst zu erkennen“.
Das so genannte „Know your enemy“ (Kenne deinen Feind) besteht in der effektiven Identifizierung des angreifenden Gegners, der Tools und der zugehörigen technischen Prinzipien sowie anderer Informationen, die zur Erkennung bösartiger Aktivitäten und sogar zur Lokalisierung bestimmter Organisationen oder Personen verwendet werden können.
Speziell auf die beliebteste fortgeschrittene Bedrohung Angriff APT, „know your enemy“ ist es, effektiv zu identifizieren, die APT-Angriffskette, identifizieren die Angreifer das Angriffsverhalten durch Anomalien, wie DNS-Anomalien, Mail-Anomalien, etc., in der Analyse einer großen Anzahl von Angriff und Verteidigung auf der Grundlage von Daten und Sicherheit Intelligenz, ein tiefes Verständnis der Angreifer die Basierend auf der Analyse einer großen Menge an grundlegenden Angriffs- und Verteidigungsdaten und Sicherheitsinformationen können wir die Angriffskette des Angreifers, Angriffstools, Angriffstechniken usw. tiefgreifend verstehen, relevante Informationen extrahieren und eine große Menge an „Selbsterkenntnis“-Informationen kombinieren, leistungsstarke maschinelle Selbstlernfähigkeiten nutzen, um das Angriffsmodell zusammenzufassen, um so verschiedene anormale Verhaltensweisen effektiv zu identifizieren und „den Ton zu hören, bevor man die Person sieht“. "Dieser aktive Verteidigungsmodus durchbricht die bisherige passive Situation vollständig und kehrt damit das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Dieser Modus der proaktiven Verteidigung durchbricht die bisherige Situation, reaktiv zu sein, vollständig und kehrt das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Er vergrößert das Zeitfenster zwischen Eindringen und Schaden effektiv, verkleinert das Zeitfenster zwischen Erkennung und Reaktion und baut ein Verteidigungssystem auf, das mit fortgeschrittenen Bedrohungen umgehen kann.
Im Zuge des „Know your enemy“-Verständnisses wurden modernste Technologien, einschließlich des maschinellen Selbstlernens, angewandt und entwickelt, was zu einem Boom in der Sicherheitsaufklärung führte. Gleichzeitig wird die Sicherheitsintelligenz zu einem exzellenten Input für Erkennungsmodelle, in Form eines guten Feedback-Systems. In Zukunft werden Sicherheitsprodukte in der Lage sein, Security Intelligence zu nutzen, um verschiedene fortschrittliche Bedrohungen schneller und genauer zu identifizieren.
Huawei Security, Wir kennen uns aus, wir kennen uns aus, wir kennen den Weg zur Sicherheit der Zukunft
Als Mainstream-Sicherheitsanbieter in der Branche besteht Huawei auf der Stärkung der Praxis des „Sich-selbst-Kennens“ und optimiert und verbessert weiterhin die Wahrnehmungsfähigkeit und Verteidigungsgenauigkeit seiner Single-Point-Defense-Sicherheitsprodukte, die typischerweise durch die Next-Generation-Firewall USG6000 repräsentiert werden; andererseits erforscht es auch aktiv den Bereich des „Kennens des eigenen Feindes“ und übernimmt die Führung bei der Veröffentlichung einer Reihe von Sicherheitsprodukten und -lösungen wie Sandboxen, Big-Data-Analyseplattformen und Cloud-Reinigungslösungen im Jahr 2015, um die Innovation des aktiven Verteidigungsmodus zu realisieren.
Basierend auf einer großen Anzahl von Angriffsmustern und verschiedenen Bedrohungsinformationen haben die Big-Data-Plattformprodukte von Huawei CIS durch Expertenanalyse und maschinelles Selbstlernen ein umfangreiches Modell zur Erkennung von Anomalien erstellt, mit dem anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifiziert werden können. Gleichzeitig können die Big-Data-Plattformprodukte von Huawei CIS durch ein tiefgreifendes Verständnis der Umgebung, einschließlich der Identifizierung interner Informationen, wie z. B. Werte und Benutzer in der Umgebung, und durch die endgültigen multidimensionalen Bedrohungsinformationen anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifizieren. Durch die abschließende mehrdimensionale Bedrohungsanalyse können verschiedene fortschrittliche Bedrohungen effektiv identifiziert und relevante Bedrohungsinformationen generiert und mit herkömmlichen Sicherheitsgeräten wie NGFW und NGIPS geteilt werden, wodurch wirklich ein netzwerkweites, rückgekoppeltes aktives Verteidigungssystem entsteht, das „den Feind kennt und sich selbst kennt“.
Source : ▻https://web.archive.org/web/20201125152838/https://e.huawei.com/cn/tech-topic/cn/security/security
Traduction : ►https://www.deepl.com/translator
„Wolfsgeist“ : Wie Huawei seine Angestellten in Europa kontrolliert
►https://netzpolitik.org/2021/wolfsgeist-wie-huawei-seine-angestellten-in-europa-kontrolliert
Ehemalige Angestellte werfen Huawei Diskriminierung vor. Wie massiv der Konzern in ihr Privatleben eingreift und wie er sein Personal auf Linie hält, zeigen interne Dokumente und verdeckte Tonaufnahmen, die netzpolitik.org und die Recherchepartner:innen des Signals Network ausgewertet haben.
13.01.2021 um 06:00 Uhr - Alexander Fanta, Daniel Laufer
Enigma-Entschlüsselung : Wie Schachspieler halfen, den Krieg zu gewinnen - DER SPIEGEL
▻https://www.spiegel.de/geschichte/enigma-entschluesselung-wie-schachspieler-halfen-den-krieg-zu-gewinnen-a-123
Verband Deutsches Afrika-Korps e.V., Paderborn - Firmenauskunft
▻https://www.firmenwissen.de/az/firmeneintrag/33104/4290286191/VERBAND_DEUTSCHES_AFRIKA_KORPS_E_V.html
Verband Deutsches Afrika-Korps e.V.
Paderborner Str. 42
33104 Paderborn, Deutschland
Registernummer: VerR 2973
Kurzbeschreibung
Verband Deutsches Afrika-Korps e.V. mit Sitz in Paderborn ist im Vereinsregister mit der Rechtsform Verein eingetragen. Das Unternehmen wird beim Amtsgericht 33098 Paderborn unter der Vereinsregister-Nummer VerR 2973 geführt. Das Unternehmen ist wirtschaftsaktiv. Die letzte Änderung im Vereinsregister wurde am 28.01.2013 vorgenommen. Das Unternehmen wird derzeit von 4 Managern (4 x Vorstand) geführt. Die Steuernummer des Unternehmens ist in den Firmendaten verfügbar. Das Unternehmen verfügt über einen Standort.
Deutsches Afrikakorps – Wikipedia
▻https://de.wikipedia.org/wiki/Deutsches_Afrikakorps
Das Deutsche Afrikakorps (DAK) war ein Großverband der deutschen Wehrmacht im Zweiten Weltkrieg, der von 1941 bis 1943 auf dem nordafrikanischen Kriegsschauplatz zum Einsatz kam und hier mit seinen gepanzerten Verbänden den Kern der späteren deutsch-italienischen Panzerarmee Afrika bildete. Das Operationsgebiet erstreckte sich im Verlaufe des Krieges von Tunesien über Libyen bis Ägypten. Fälschlich wird bisweilen das gesamte deutsche Kontingent im Afrikafeldzug als Afrikakorps bezeichnet.
Wayback Machine - Verband Deutsches Afrika-Korps e.V.
▻https://web.archive.org/web/20191220080255/http://deutsches-afrikakorps.de
Sie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt
Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in NordafrikSie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt
Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in Nordafrika im 2. Weltkrieg* betreffen,an
Telefonische Anfragen oder Anfragen zu o.a. Themen per E-Mail:
Verband Deutsches Afrika-Korps e.V.
–Bundesvorsitzender-
Uwe Vogel
Röttersdorf 17
07349 Lehesten
036653 - 22428 oder 0171 - 5005231
uvogel1959(at)aol.com
–Stellvertretender Bundesvorsitzender-
Bernd Peitz
Paderborner Str. 42
33104 Paderborn-Elsen
Tel. 05254-60289
Fax 05254-662187
b-p.peitz(at)t-online.de
–Bundesgeschäftsführerin-
Barbara Weitpert
Geislinger Str. 71
89197 Weidenstetten
07340 - 240
weitpert(at)t-online.de
#Chine #commerce #idéologie #espionnage #guerre #impérialisme
]]>NSO Group’s Breach of Private Data with ‘Fleming’, a COVID-19 Contact-Tracing Software, Forensic Architecture, December 2020
▻https://vimeo.com/494772406