little monkey

elstel.org

by Elws. Starnight

Pläne Assange umzubringen und zu kidnappen

Kategorie: general,
Quelle: info,
Sprache: de,
Typ:
new
.
Laut Yahoo News hatten die CIA Pläne, Assange zu entführen und in die USA zu bringen, wo er dann vor Gericht gestellt würde. Unter der Trump-Administration wurde es sogar erwogen Julian Assange oder andere Wikileaks-Mitglieder umzubringen mehr oder weniger als Rache für die Vault 7 Offenlegungen, obwohl Geheimdienstbeamte argumentierten, daß dies illegal gewesen wäre. Die CIA sieht Wikileaks als nicht staatlichen Geheimdienst und nicht als Presseagentur. Tatsächlich unterstützte Wikileaks Edward Snowden, um von Hongkong nach Russland zu kommen. Pompeo behauptete auch, daß Wikileaks seine Anhänger ermutigt hätte, Arbeit bei der CIA zu finden. WikiLeaks ist von einem Ziel für Datensammlung auf ein Ziel für Zerstörung hochgestuft worden - wie anscheinend auch der Autor von elstel.org. Dazu gehörte es die WikiLeaks-Infrastruktur zu lähmen, ihre Kommunikation zu stören, interne Streitigkeiten innerhalb der Organisation zu sähen – durch Einbringung schädliche Informationen und die elektronischen Geräte der Wikileaks-Mitglieder auch zu stehlen; so gemäß drei ehemaliger Beamten. Der Autor dieser Webseite hat zuvor über gelöschte E-Mails und eine gestohlene GPG-Karte für elstel.org geschrieben; noch nicht über eine gestohlene und wieder zurückgegebene Kopie von DualSat sowie über vorgebliche Drohungen gegen Menschen. Aktionen wie diese scheinen ohne ordnungsgemäße Rechtfertigung durchgeführt zu werden: Wir haben in unserer letzten Nachricht berichtet, daß es nicht möglich gewesen wäre, Assange ohne erfundene Vorwürfe zu verklagen, da die New York Times fast das gleiche Schlüsselmaterial für die betroffenen Fälle veröffentlichte. Da es sich nun herausstellte, daß geplant war Assange umzubringen, sollte dies seine Auslieferung an die USA verhindern, bei angemessenen Annahmen über die Unabhängigkeit der Justiz. Die Russen hatten sogar vor Assange aus der ecuadorianischen Botschaft auszuschleichen und ihn nach Russland zu bringen. Die Pläne scheinen von westlichen Geheimdiensten durchkreuzt worden zu sein, noch bevor es zu einem Schußwechsel, einem Frontalzusammenstoß mit seinem Auto oder einer Anhaltung seines Flugzeugs auf der Rollbahn hätte kommen können. „Ein ehemaliger US-amerikanischer nationaler Sicherheitsbeamter bestätigte, daß U.S. Geheimdienste Zugriff auf Video- und Audiomaterial von Assange in der Botschaft hatten, jedoch hatte er es abgelehnt anzugeben, wie man zu diesem Material geommen ist.”



Ohne weitere Kommentierung

Kategorie: general,
Quelle: info,
Link: about:blank,
Sprache: de,
Typ:
new
.



Stop the Money Pipeline

Kategorie: general,
Quelle: info, action,
Sprache: de,
Typ:
new
.
Vom 31. Oktober bis 12. November 2021 finden im schottischen Glasgow die wichtigsten Klimagespräche COP 26 seit dem Pariser Abkommen statt. Fordern Sie die US-Regierung auf, ihre Macht als Finanzaufsichtsbehörde zu nutzen, um über Banken, Versicherungen und Vermögensverwalter zu bestimmen und ihre Macht über die FED zu nutzen, um das Klimachaos zu stoppen. Sie kann Banken und andere Finanzinstitute daran hindern, direkt Anteile an Unternehmen mit Entwaldungs- oder fossilem Fußabdruck zu besitzen. Sie müssen von Anlageberatern und Treuhändern verlangen, daß sie die ökologischen Entscheidungen ihrer Kunden umsetzen, sie müssen Klima- und Finanzstabilitätsbedingungen in Notfall- oder Stimulusinitiativen einbeziehen, die vom Finanzministerium oder der FED gemacht werden. Sie könnte das Klima in Stresstests und Szenarioanalysen einbeziehen, umweltfreundliche öffentliche Kreditvergaben durchführen und sicherstellen, daß Pensionsfonds fossilfrei werden. Auch könnten alle schädlichen Teersand-Pipeline-Projekte ohne finanzielle Unterstützung durch den Staat nicht vorankommen. Es geht um alles und nichts! Sie können mehr darüber auf stopthemoneypipeline.com sowie über Bidens letzte sowie künftig geforderte Finanzverordnungen lesen. Unterschreiben Sie auch die direkt an Präsident Joe Biden gerichtete Petition.



a̅tea v0.8.2 / gpg key of elstel.org stolen

Kategorie: programs,
Quelle: SecuritySW,
Sprache: en,
Typ:
update
.

A̅tea has been tested for verifying an XMPP/Jabber certificate. It turned out that --show-cert/--faaite-cert was not correctly implemented for non-RSA certificates: parse_pubkey tried to free a structure that was previously never allocated. The certificate serial is now not only printed as hex but also as decimal like it is displayed by the Gajim messenger. free_pubkey has been added to avoid a memory leak on certificate printout/display.

Today I have also noticed that my gpg-card used to sign the SHA512SUMS file has likely been stolen. If you have read point 6 of the epilogue of my master thesis as suggested in my previous rss message then you do already know that encrypting or signing with gpg does add no security in case of messages from/to elstel.org. I have still published a revocation for the key.




Pegasus: Marokko hat Emanuel Macron ausspioniert — kompromittierte Hardware

Kategorie: general,
Quelle: info,
Sprache: de,
Typ:
new
.

Es ist ein Skandal der Seinesgleichen sucht: Marokko soll mit der Überwachungssoftware Pegasus der israelischen Firma NSO Group das Mobiltelefon des französischen Präsidenten Emanuel Macron sowie einige seiner Minister, darunter Außenminister Jean-Yves Le Drian und den früheren Regierungsschef Édouard Philippe ausspioniert haben. Es ist bekannt, daß der Präsident mit seinem Handy zu jeder Tages und Nachtzeit Anweisungen an seine Mitarbeiter und Minister gibt. Wo kommen wir da hin, wenn einer Bananenrepublik die Werkzeuge in die Hand gegeben werden um den französischen Staat auszuspionieren? Es war schon das Abhören des Handys von Frau Angela Merkel durch die NSA ein hinreichender Skandal. Marokko dementiert zwar, aber die Zeitung “Le Monde” liefert uns präzise technische Erklärungen für die Behauptung.

Letztlich ist es so, daß wir alle unsicher sind und sein werden, solange wir es unseren Geheimdiensten erlauben am Schwarzmarkt Unsummen für Sicherheitslücken auszugeben. Damit werden auch freie Softwareentwickler für das Einbauen von Sicherheitslücken bezahlt anstatt deren Vermeidung zu forcieren. Wir haben im Zusammenhang mit DANE von einem Bug Report berichtet, der für den Firefox Browser nahelegt, daß dessen Entwickler von unseren Geheimdiensten gekauft sind. Auch auf dem Debian Security Newsletter melden sich immer wieder desillusionierte Beiwohner, die sagen daß durch die Entwicklung stets mehr Sicherheitslücken eingebracht, als je im Nachhinein entdeckt und entfernt werden können. Dabei ist der Firefox Browser noch die beste Wahl im Vergleich zu Google Chrome, Apple Safari oder Microsoft Edge, da es der einzige dieser Browser ist, der das Surfverhalten seiner Benutzer nicht überwacht. Wer Linux verwendet, kann sich bis zu einem gewissen Grad noch schützen. Noch schlimmer ist es aber bei Handys, wo man auf das unsicher designte Android angewiesen ist, weil Ubuntu für Handys mehr oder minder ausgestorben ist. Mit einem Appstore, der die Registrierung mit der Emailadresse des Nutzers voraussetzt, kann man schon aus Prinzip nicht sicher sein. Dazu müßte man die Apps via Tor („Darknet”) herunterladen könnnen (siehe auch DANE). Unter den großen Tech-Schurken will sich Apple in letzter Zeit besonders hervortun, indem es private Daten automatisch nach Bildern und Textnachrichten durchscannt: Petition dagegen. Wer weiß, daß er überwacht wird, der verhaltet sich auch konformer: Als erstes wurde der “Chilling Effect” vom Psychologen Gregory White nachgewisesn. Auch nach den NSA Enthüllungen 2013 weiß man, daß weniger nach Inhalten über Terrorismus und Krieg gesucht worden ist. Die Salzburger Nachrichten erkennen in der Überwachung durch Pegasus von der NSO Group daher auch eine Einschränkung der Pressefreiheit.

Es sind immer die USA, die sich in den Nachrichten besonders über Cyberkriminalität aufregen. Tatsächlich wenden Kriminelle und auch russische Hackergruppen gleich jeden nach außen gesickerten Angriffsvektor in der Praxis an. Man muß aber die Frage stellen, wer diese Waffen entwickelt hat — und das sind fast immer US-Geheimdienste und Unternehmen. Heute verwenden Kriminelle Angriffsmethoden, die früher Geheimdiensten vorbehalten waren. Es sind schon unzählige Unternehmen Opfer solcher Angriffe geworden. Wenn wir aber sichere Systeme wollen, dann werden uns graduelle Änderungen nur wenig helfen. Wir bräuchten eine Technologie wie automatische Programmverifikation zusammen mit sauberer, unkompromittierter Hardware. Der Autor dieser Webseite hat für seine Diplomarbeit an einer Technologie gearbeitet, die genau dafür gebraucht würde: an einem SAT-Solver. Lesen Sie im Epilog meiner Diplomarbeit (Punkt 6) wie Westliche (aller Wahrscheinlichkeit nach US-) Geheimdienste eine Weiterentwicklung des Solvers abwürgen und damit gegen die Wissenschafts- und Erwerbsfreiheit des Autors verstoßen.