Malls track shoppers‘ cell phones on Black Friday

By Annalyn Censky

Attention holiday shoppers: your cell phone may be tracked this year.

Starting on Black Friday and running through New Year’s Day, two U.S. malls — Promenade Temecula in southern California and Short Pump Town Center in Richmond, Va. — will track guests‘ movements by monitoring the signals from their cell phones.

While the data that’s collected is anonymous, it can follow shoppers‘ paths from store to store.

The goal is for stores to answer questions like: How many Nordstrom shoppers also stop at Starbucks? How long do most customers linger in Victoria’s Secret? Are there unpopular spots in the mall that aren’t being visited?

While U.S. malls have long tracked how crowds move throughout their stores, this is the first time they’ve used cell phones. (more on money.cnn.com)

Carrier IQ: Was der Netzbetreiber wissen will

Datenschutz-Debakel oder Diagnose-Dienst? Diese Frage stellt sich bei der Diskussion um die Software Carrier IQ (CIQ), die (zumindest in den USA) auf vielen Smartphones installiert sein soll.

CIQ soll eine ganze Reihe von Nutzeraktivitäten aufzeichen und an den Mobilfunknetzbetreiber senden – freilich nur zu Diagnose-, Wartungs- und Optimierungszwecken: Welche Tasten gedrückt, Apps geöffnet, SMS empfangen, Bildschirme an- und ausgeschaltet, Anrufe empfangen, Inhalte abgespielt und Ortsdaten abgefragt wurden.

Sicherheitsforscher Trevor Eckhart hat den Fall CIQ zwar nicht aufgedeckt – erste Berichte reichen schon Monate zurück – aber durch eine genaue Analyse der Prozesse auf seinem Handy mit Fakten untermauert. (weiter auf)

Staatstrojaner: Privater „Vermögenswert“ wiegt mehr als Grundrechte

Matthias Monroy
Allein die jährliche „Generallizenz“ für den DigiTask-Trojaner kostet rund 200.000 Euro. Die Bundesregierung hält Geschäftsbeziehungen zu weiteren Herstellern von Überwachungssoftware für „grundsätzlich geheimhaltungsbedürftig“

Nach der Trojaner-Affäre liefert das Bundesinnenministerium in seiner Antwort auf eine parlamentarische Kleine Anfrage nun neue Details über das behördliche Infiltrieren privater Rechnersysteme. Gleichwohl werden wichtige Informationen weiter verheimlicht. Die Funktionsweise der nachgefragten Anwendungen bleibt daher im Dunkeln. Angeblich drohe eine reale Gefahr „für den Betrieb wesentlicher Einrichtungen des Staates“.

Die IT-Infrastruktur wichtiger Einrichtungen der Bundesrepublik ist angeblich wieder gefährdet – diesmal allerdings nicht wegen chinesischen Geheimdiensten, russischen Hackern oder der Daten-Antifa. Der Grund für die Besorgnis liegt in der Neugier von Abgeordneten der Linksfraktion, die sich nach den Einsätzen von Staatstrojanern und anderer Schnüffelsoftware erkundigten. Etliche deutsche Behörden sind zum Infiltrieren privater Rechner befugt: Bundes- und Landesämter für Verfassungsschutz, Bundes- und Landeskriminalämter, Zollfahndungsdienst, Bundespolizei und Militärischer Abschirmdienst.

Eine öffentlich einsehbare Antwort will die Bundesregierung jedoch weiter schuldig bleiben: Die „detaillierte Kenntnis“ über die „Zusammenarbeit oder evtl. bestehende Verabredungen“ würde ansonsten die ohnehin „signifikant gestiegene Bedrohungslage“ verstärken. Die Informationen wären „für den Betrieb wesentlicher Einrichtungen des Staates“ gefährlich.

Weitgehende „Lawful Interception“

Dabei hatten sich die Abgeordneten lediglich für Anwendungen aus dem Bereich von „Lawful Interception“ interessiert, also den Vorrichtungen zum Mithören jeglicher elektronischer Kommunikation. Von Interesse waren insbesondere Plattformen der Unternehmen Utimaco, Trovicor, ATIS Uher und Ipoque. Alle Firmen sind regelmäßig auf einschlägigen Überwachungsmessen präsent, wo sie ihre Produkte auf lateinamerikanischen, arabischen, russischen oder afrikanischen Märkten bewerben (Digitale Überwachungstechnologie: Auch ein deutscher Exportschlager).

Sogar die Produkte der Firmen IBM und der deutschen rola Security Solutions beschweigt die Bundesregierung jetzt, obwohl sie kürzlich deren Verwendung beim Bundeskriminalamt (BKA) bestätigte. Beide Firmen stellen Ermittlungssoftware her, die mit weitgehenden Zusatzfunktionen sowie Schnittstellen zu polizeilichen Datenbanken aufpoliert werden kann. Ein Tochterfirma von IBM verspricht die Vorhersage zukünftiger Straftaten, die entsprechende Software ist bereits in zahlreichen US-Polizeidienststellen im Einsatz („Schon heute wissen, was morgen sein wird“).

Nicht mitteilen möchte das antwortende Innenministerium zudem, ob Internetdienstleister beim „Aufspielen“ von Trojanern behilflich sind. Die Bundesregierung fürchtet, dass „sowohl staatliche als auch nichtstaatliche Akteure“ ansonsten Rückschlüsse auf „Fähigkeiten und Methoden der Behörden“ ziehen könnten. Tatsächlich dürfte jedoch nicht die „Funktionsfähigkeit unserer Sicherheitsbehörden“ auf dem Spiel stehen. Eher geht es wieder um handfeste deutsche Firmeninteressen: Würde die bereitwillige Kooperation eines Internetproviders bekannt, drohen hohe Vertrauens- und damit Umsatzverluste.

Quellcode wird verheimlicht

Auch zu Tests der Funktionsweise genutzter Überwachungssoftware gibt sich der antwortende Staatssekretär Klaus-Dieter Fritsche schweigsam. Die Frage nach dem Einblick in den Quellcode der genutzten Schnüffelwerkzeuge wird mit dem „Geschäfts- und Betriebsgeheimnis“ beantwortet. Grundlegende Funktionsweisen der digitalen Werkzeuge bleiben so verborgen.

Die Bundesbehörden stellen den „Vermögenswert“ der deutschen Firmen also über die Grundrechte: Es wird folglich Bürgerrechtlern, Journalisten und Parlamentariern verheimlicht, mit welchen mathematischen Algorithmen Polizeien und Geheimdienste das Recht auf Privatheit einschränken. Das sollte aufrütteln: Spätestens wenn eine Software mehrere Datensätze miteinander abgleicht oder auf mehr als eine Polizeidatenbank zugreift, kann von einem Profiling gesprochen werden. Wenn sogar Prognosen über zukünftiges, unerwünschtes Verhalten errechnet werden, ist ein Einblick in den Quellcode der Programme zwingend notwendig: Nur so kann eine gesellschaftliche Auseinandersetzung über die staatliche Nutzung dieser computergestützten Strafverfolgung überhaupt auf Augenhöhe geführt werden.

Kriminalämter begnügen sich folgsam mit „Anwendungstests“ und überlassen die weitere Qualitätssicherung den vermarktenden Unternehmen. Auch mit der hessischen Trojaner-Schmiede DigiTask wird so verfahren. Die Firma aus Haiger unterliegt hierfür mitsamt ihren Mitarbeitern seit 2001 der „Geheimschutzbetreuung“ des Bundesministeriums für Wirtschaft und Technologie. Diese neue Mitteilung überrascht besonders, da der damalige Firmenbesitzer Hans Hermann Reuter wegen Korruption 2002 zu einer mehrjährigen Haftstrafe verurteilt wurde. Es ging dabei um Bestechung in Millionenhöhe bis 1999, um bei Aufträgen des Zollkriminalamts bevorzugt zu werden. Wegen der Aussetzung auf Bewährung landete Reuter zwar nicht im Gefängnis. Hinzu kam allerdings eine Geldstrafe über 1,5 Millionen Euro. Die Firma hat der frühere Inhaber nach Bekanntwerden der millionenschweren Mauschelei auf seine Ehefrau überschrieben.

Millionengewinne für DigiTask

DigiTask dürfte seitdem Millionen für Lieferungen von Software an Bundesbehörden verdient haben. Erst im Mai dieses Jahres wurden 199.920 Euro für eine jährliche Generallizenz allein für das Bundeskriminalamt fällig. Kosten über jeweils mehrere Tausend Euro für weitere Maßnahmen addieren sich dazu. Pikant: zur gleichen Zeit, als in Kairo Angebotsunterlagen des Trojaner-Herstellers Gamma gefunden wurden, hatte auch das BKA eine Software der britischen Firma getestet. Für 500 Euro wurde der Behörde von der Firma Elaman, dem deutschen Lizenznehmer von Gamma-Schnüffelsoftware, eine Testversion überlassen. Das geht aus der jetzt vorliegenden Antwort der Bundesregierung hervor.

In Wolfgang Schäubles Zollkriminalamt verlässt man sich trotz des kompromittierenden Urteils gegen den früheren DigiTask-Chef auch weiterhin auf die Software aus dem Lahn-Dill-Kreis. 2007 hatte das Zollkriminalamt noch Anwendungen der Schweizer Firma Era IT Solutions im Betrieb. Laut der Bundesregierung habe sich diese allerdings aus dem „Geschäftsfeld“ der Produktion von Trojanern zurückgezogen.

Der Spiegel hatte im Oktober über Geschäftsbeziehungen zwischen DigiTask und dem Zollkriminalamt in Millionenhöhe berichtet, darunter sowohl Hard- und Software wie auch Lizenzen. Allerdings sind hierunter nicht nur Trojaner-Programme erfasst; DigiTask produziert auch andere Schnüffelwerkzeuge. Auf Geheiß des Schweizer Staatsschutzes hatte die Firma beispielsweise Server des IT-Dienstleisters Hetzler in Nürnberg abgehört (Landeskriminalamt Bayern schnüffelt mit DigiTask für Schweizer Polizei). Die Ermittlungen wurden vom Landeskriminalamt Bayern übernommen, das dabei ein „Mietgerät“ von Digitask einsetzte.

„Theoretische Möglichkeit“ der Manipulation

Angeblich werden die vom BKA ausgeforschten Rechner immer über das Internet infiltriert. Eingriffe in die Hardware seien laut Bundesregierung nicht erforderlich. Kürzlich musste das Bundesinnenministerium zugeben, dass das BKA in einer internationalen Arbeitsgruppe „Remote Forensic Software User Group“ Nachhilfe in der Nutzung von DigiTask-Trojanern erteilt („Qualitätssicherung“ für internationale verdeckte Ermittlungen). Der Gruppe, deren Existenz zuvor auch Parlamentariern verheimlicht wurde, gehören „Sicherheitsbehörden“ aus den Niederlanden, der Schweiz und Belgiens an.

Doch auch das BKA, das die Gründung des Trojaner-Stammtischs initiiert hatte, scheitert des Öfteren an der „Aufbringung“ der Software. Laut der jüngsten Antwort auf die Kleine Anfrage konnten die Anwendungen in rund der Hälfte der Fälle entweder nicht installiert werden oder aber es wurden keine Daten ausgeleitet. Das Zollkriminalamt ist demnach sogar noch weniger erfolgreich.

Vage bleibt die Bundesregierung hinsichtlich der Übertragungssicherheit der ausgeleiteten Daten und ihrer etwaigen Manipulation. Mit „an Sicherheit grenzender Wahrscheinlichkeit“ könnten die USA nicht auf den Datenstrom zugreifen, dessen eigentliches Ziel über dortige Server vertuscht wird. Auch eine Manipulation sei lediglich eine „theoretische Möglichkeit“. Dass die Überwachten die Software selbst fänden, bedürfe neben „vertieften Fachkenntnissen“ auch „technologische Hilfsmittel und zeitliche Ressourcen“.

Trojaner auch auf Mobiltelefone?

Am Sonntag hatte das Wall Street Journal mehrere Dutzend Produktbeschreibungen von Überwachungstechnologie öffentlich gemacht. Unter anderem geht daraus hervor, dass die Firmen Gamma (Großbritannien) und Hacking Team (Italien) Software zum Infiltrieren von Mobiltelefonen verkaufen. Der Spiegel berichtete am Montag, dass die Firmen ihre Produkte kürzlich in Berlin auf der Verkaufsmesse Cyberwarfare Europe präsentierten. Der Journalist des Spiegel wurde indes von Gamma vor deren Präsentation hinausgeworfen.

Hacker, Bürgerrechtler und Überwachte sollen auch zukünftig über die Funktionsweise der digitalen Schnüffelwerkzeugen im Unklaren bleiben. Deshalb wird seitens des Bundesinnenministeriums in der jetzigen Antwort ebenso mit Stillschweigen übergangen, ob Verfolgungsbehörden bereits fähig sind, Mobiltelefone mit Trojanern zu infiltrieren.

Allerdings werden von dieser Heimlichtuerei auch „Vermögenswerte“ deutscher Firmen tangiert: So vertreibt die in Berlin ansässige „Gesellschaft für sichere Mobile Kommunikation“ (GSMK) ein sogenanntes Crypto-Phone, das eine verschlüsselte Verbindung zwischen zwei entsprechend ausgestatteten Mobiltelefonen verspricht. Könnten diese theoretisch mit Staatstrojanern attackiert werden, droht der Bedeutungsverlust des Produkts.

Im Impressum der GSMK-Website überrascht die Adresse der Firma, die bislang nur als Geschäftsstelle des Chaos Computer Clubs Berlin bekannt war. Ein Blick in Branchenverzeichnisse verrät die Namen der Inhaber: Zu den Gesellschaftern der GSMK gehört der CCC-Mitbegründer Andy Müller-Maguhn, als „technischer Geschäftsführer“ fungiert dessen Sprecher Frank Rieger.

GSMK vertrieb ihr vermeintlich abhörsicheres Telefon auf einschlägigen Verkaufsmessen wie der jüngst zu Ende gegangenen Milipol in Paris. Die weltweit ausgerichtete Messe richtet sich an Militärs, Geheimdienste und Polizeibehörden.

Quelle: http://www.heise.de/tp/artikel/35/35910/1.html

Auf zur IMK – rechtsoffene Politik angreifen

Der Skandal um die „NSU“, den „Nationalsozialistischen Untergrund“ hat die Dimensionen neonazistischen Terrors in der BRD offensichtlich werden lassen. Zehn weitere rechts-motivierte Morde sind auf einmal bekannt geworden. Dieser Skandal verdeutlicht die Notwendigkeit antifaschistischen Engagements. Alle antifaschistisch eingstellten Menschen in (ist doch keine reine Kader/Spezialist_innen aufgabe, oder? wir wolln doch alle aufrufen…) der BRD müssen auf diese zehn weiteren Opfer rechter Gewalt reagieren.

Dabei ist klar, dass der „NSU“ nur die Spitze des Eisbergs ist: fast 150 Menschen sind seit der Wiedervereinigung von Nazis ermordet worden. Das in diesem Zusammenhang altbekannte Verhalten der Behörden, das Verdrängen, Relativieren und Entpolitisieren rechter Strukturen und der von ihnen ausgehenden Gewalt, hat mit dem „NSU“ eine neue Dimension bekommen.

Anfang Dezember treffen sich nun die Innenminister von Bund und Ländern in Wiesbaden. Continue reading „Auf zur IMK – rechtsoffene Politik angreifen“

Massenhaft »stille SMS«

Über 250000mal hat die Polizei in Nordrhein-Westfalen letztes Jahr sogenannte »Ortungsimpulse« verschickt

Von Matthias Monroy

Die ausufernde Praxis der sogenannten Funkzellenauswertung ist spätestens seit den Protesten gegen die Dresdener Neonaziaufmärsche im Februar dieses Jahres ein Thema in der Öffentlichkeit. Polizei oder Geheimdienste können auf richterlichen Beschluß von Telekommunikationsanbietern verlangen, sogenannte »Verkehrsdaten« zu übergeben: angerufene Anschlüsse, Gesprächsdauer oder die Nutzung des Internets. Andersherum kann auch abgefragt werden, welche Telefone in einer bestimmten Funkzelle aktiv waren. Große Städte werden mit mehreren tausend Sendemasten abgedeckt. Verfolgungsbehörden sind also im Falle von Ermittlungen in der Lage, sich ein aussagekräftiges Bewegungsprofil der Verdächtigen zu besorgen.

Allerdings werden in der Regel nur dann Verkehrsdaten durch Telefongesellschaften protokolliert, wenn die angeschalteten Mobiltelefone tatsächlich genutzt wurden. Die Behörden behelfen sich deshalb mit einem Trick, indem sie per »stiller SMS« einen Kommunikationsvorgang lediglich simulieren. Die Nachricht ist für den Besitzer des Gerätes unsichtbar. Trotzdem müssen auch diese Daten von den Providern gespeichert und an Polizei oder Geheimdienste herausgegeben werden. (weiter auf jungewelt.de)

How police infiltrated groups planning G20 protests

adrian morrow AND kim mackrael

In early 2009, two strangers started mingling with the activist communities of Kitchener-Waterloo and Guelph.

The first was a man. Those who crossed paths with him say he ingratiated himself by chauffeuring people to protests in his white van and buying them pitchers of beer at the bar after. The second, a woman, told people she had fled an abusive relationship, acquaintances say.

Both were undercover police officers infiltrating organizations planning protests against the Toronto G20 summit in June, 2010. They were part of the Joint Intelligence Group, an RCMP-led squad with officers seconded from the Ontario Provincial Police and other forces, whose task was to gather information on threats to the summit. (more on theglobeandmail.com)

Cyberwar explodes in Syria

By Ivan Watson

A familiar digital chime rang on the computer. Someone was calling via Skype from Syria.

It was a law student and opposition activist from the city of Homs who uses the pseudonym Musaab al Hussaini to protect himself from arrest. He had fresh reports that security forces were shooting guns wildly in the neighborhood Baba Amrr.

Hussaini was calling via Psiphon, an online encryption system he had just installed that morning. He said it protected him from detection by the Syrian security services, also known as mukhabarat.

„Yeah, I feel safe now, because I use software to get an encryption connection to the Internet,“ Hussaini said. He said Psiphon also allowed him to circumvent government firewalls which block access to popular communications sites like Skype. (more on edition.cnn.com)

Jährlich eine Viertelmillion „Stille SMS“

Matthias Monroy

Über 250.000 Mal haben Verfolgungsbehörden in Nordrhein-Westfalen letztes Jahr sogenannte „Ortungsimpulse“ verschickt. Bislang war keine Größenordnung dieser ausufernden polizeilichen Maßnahme zur „telekommunikativen Spurensuche“ bekannt

Bundes- und Landesbehörden sind wenig auskunftsfreudig, wenn es um die Zahl überwachter Telefone geht. Im Bereich der Funkzellenauswertung (FZA) werden ohnehin keine Statistiken geführt, die eine Unterscheidung zwischen polizeilich abgefragten Verbindungsdaten von Computern oder Mobiltelefonen erlauben würden. Die sogenannten „Stillen SMS“ gelten allerdings juristisch ohnehin nicht als Kommunikationsvorgang.

Jetzt hat das Innenministerium Nordrhein-Westfalens Zahlen vorgelegt. Demnach erhielten im größten deutschen Bundesland 2.644 Anschlussinhaber insgesamt 255.784 „Ortungsimpulse“, um ihren Aufenthaltsort bestimmen zu können. Die Verdächtigen und ihre Kontaktpersonen waren hierfür in 778 Ermittlungsverfahren geführt. Für den „Ortungsimpuls“ nutzen die Polizeibehörden eine eigene Software und sogenannte „SMS-Server“. (weiter auf heise.de)

Train from Hell to Gorleben again

Folks, for the time being this could be the last time you have the opportunity to participate in one of the most impressive acts of eco-resistance in Europe. The Train from Hell is gearing up to start its infernal voyage again. Local activists welcome solidarity from abroad very much.

Rumors go that the train will already start at Wednesday from La Hague in France. This way they hope to outsmart activists, who will be in full force in the Wendland area in the weekend. If the train doesn’t get stopped too much on the way there, it could already arrive at Dannenberg endstation on Friday. There the evil load is transferred to trucks, to make the last 19 kilometers to the storage in Gorleben. Continue reading „Train from Hell to Gorleben again“

Gegen Repression in Warschau

Am 11.11. mobilisierten polnische Antifas gegen einen Aufmarsch von Neofaschist_innen in Warschau. Bereits kurz nach ihrer Ankunft wurden mindestens 66 aus Deutschland angereisten Antifas verhaftet. In Gefangenschaft wurden sie durch die polnische Polizei schikaniert und drangsaliert. Selbst für die Verhöre standen ihnen keine Dolmetscher_innen zur Verfügung. Mehrere Personen wurden unter Gewaltandrohung zu Aussagen und Unterschriften gezwungen und hatten keine Möglichkeit Anwält_innen zu kontaktieren.

Als Vertreter_innen der betroffenen Personen werden wir am 22.11.2011 der polnischen Botschaft eine Petition gegen die vom 11. bis zum 13.11. begangenen Menschenrechtsverletzungen übergeben.

Demo: 22.11.2011 | 16:30 | S-Bhf Grunewald (Berlin) Continue reading „Gegen Repression in Warschau“

HP computers underpin Syria surveillance

Hewlett Packard Co equipment worth more than $500,000 has been installed in computer rooms in Syria, underpinning a surveillance system being built to monitor e-mails and Internet use, according to documents from the deal and a person familiar with the installation.

The gear made by Palo Alto, California-based Hewlett- Packard would run a Damascus monitoring center for Syrian agents to track citizens‘ communications, and route data, according to blueprints and the person familiar with the system. The Italian company running the project, Area SpA, bought the equipment through resellers in Italy, according to the documents and the person familiar with the deal.

More than 3,500 people have died in Syria’s crackdown on protesters since March. At the same time, technicians from Area were installing and testing the surveillance system, which also includes data-storage equipment from Sunnyvale, California-based NetApp Inc, a November 4 article by Bloomberg News showed. Continue reading „HP computers underpin Syria surveillance“

Spähprogramm: Software-Hersteller feiert iTunes als Trojaner-Einfallstor

Von Marcel Rosenbach

Eine Sicherheitslücke in der Musik-Software soll als Bresche dienen: Eine IT-Überwachungsfirma wirbt damit, Späh-Software für Behörden mittels gefälschter iTunes-Updates zu verteilen. Apple hat iTunes inzwischen nachgebessert und eine Sicherheitlücke geschlossen.

Es war eine verschwiegene Gesellschaft, die Ende September mitten in Berlin zu einem internationalen Stelldichein zusammenkam. In einem Hotel der gehobenen Kategorie trafen sich Militärs und Vertreter von Sicherheitsbehörden aus aller Welt, um über die Gefahren der digitalen Welt zu diskutieren: Cyber-Angriffe, elektronische Spionage, organisierte Kriminalität online. Vor allem ging es um die technischen Möglichkeiten, diese Gefahren zu bekämpfen.

Der martialische Titel der Veranstaltung lautete „Cyberwarfare Europe“, doch viele der Teilnehmer kamen aus Übersee. Laut Teilnehmerliste waren unter anderem Staatsbedienstete und Industrievertreter aus den Vereinigten Arabischen Emiraten, Malaysia und Indonesien vertreten. Sie hatten bis zu 2700 Euro bezahlt, um während der vier Tage Fachvorträgen von IT-Experten und Militärs zu lauschen – etwa dem eines Rechtsexperten für laufende Operationen des US Cyber Command. (weiter auf spiegel.de)

INDECT: Drohnen-Gesichtserkennung in EU könnte bereits anlaufen

Nach langer Verzögerung hat die EU-Kommission Dokumente zu Indect herausgegeben. Doch viele Fragen blieben offen, besonders dazu, ob und wo Feldtests der Gesichtserkennung bereits laufen und wie weit das BKA involviert war.

Nach einjähriger Verzögerung hat die EU-Kommission Dokumente zum Überwachungsprojekt Indect herausgegeben. Das hat Alexander Alvaro, FDP-Innenexperte im EU-Parlament, erklärt. Dafür war es nötig, Antonio Tajani, dem Vizepräsidenten der Europäischen Kommission, eine Vorladung anzudrohen, sagte Alvaro. Doch zahlreiche Dokumente würden weiter als Geheimsache behandelt.

Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect – ist eine Gesichts- und Verhaltensmustererkennung. Dafür sollen Drohnen und Überwachungskameras zum Einsatz kommen, die auf Bilder in polizeilichen Datenbanken, in sozialen Netzwerken und Suchmaschinen zugreifen, um das Gesicht zu identifizieren. Das Indect-Projekt wurde 2009 von der EU in Auftrag gegeben und mit 11 bis 15 Millionen Euro ausgestattet. (weiter auf golem.de)

New questions raised over Duggan shooting

Investigators find no forensic evidence that man whose death triggered riots was holding gun

Vikram Dodd

The investigation into the death of Mark Duggan has found no forensic evidence that he was carrying a gun when he was shot dead by police on 4 August, the Guardian has learned.

A gun collected by Duggan earlier in the day was recovered 10 to 14 feet away, on the other side of a low fence from his body. He was killed outside the vehicle he was travelling in, after a police marksman fired twice.

The new details raise questions about the official version of events. The shooting triggered some of the worst riots in modern British history, which began in Tottenham, north London, in response to the treatment of the Duggan family. The investigation into Duggan’s death is being carried out by the Independent Police Complaints Commission (IPCC), but the Guardian has learned new details of the shooting, and a much more complex picture than first revealed is emerging. (more on guardian.co.uk)

Demonstrations in UK to be banned during 2012 Olympics to prevent Occupy-style protests

British ministers are planning legal action to restrict public protests during 2012 London Olympics, amid fears that the upcoming sport event could be disrupted Occupy-style protests.

According to the Independent, the Home Office is so concerned about the impact of the stalemate over the Occupy London (OLSX) encampment outside St Paul’s Cathedral that officials have been ordered to produce plans for avoiding a similar conflict during the Games.

Ministers‘ plans, includes identifying ‚exclusion zones‘ around key locations, and fast-tracking the removal of protests that are not authorised.t would permit police to move in and disperse encampments quickly, in line with last week’s clearance of the Occupy Wall Street camp in New York. (more on newstrackindia.com)

ANONYMITY SECURITY

This is dedicated to all of our tender-hearted co-conspirators in this war against
civilization. We’ll meet in the shadows.

Every day we see new evidence of the State’s surveillance apparatus at work. Our cell phones are tracking devices; RFID chips threaten to make privacy impossible; surveillance cameras are on every street corner. Each new technological development brings with it a new encroachment into our lives and a new tool in the State’s arsenal of repression. With this techno-development increasing at an exponential rate, it is difficult not to feel lost, paranoid, or caged. We live in panopticon – even if the State’s eyes cannot be on us all at once, we can never be sure that we are not being watched at any given moment.

This psychic omnipresence, coupled with the very real evidence of the surveillance apparatus’s repression of agents of revolt, creates paralysis. The threat of handcuff, court room, and jail cell stay our hand.
It is impossible to ever have perfect security or foolproof anonymity.
The structure of the world as a massive prison prevents our movements from ever being invisible and our actions from ever being risk-free. Our situation is far from perfect – in fact, it is frightening – but if we allow the State’s surveillance to deter our revolt, we ensure the impossibility of a world free of domination. We can reject paranoia and employ strategic anonymity that seeks to interfere with surveillance and repression wherever possible. While we cannot become invisible, we can evade their eyes where it counts. (pdf at zinelibrary.info)

Dual use telecommunication technology and export controls

Dual use telecommunication technology and export controls

Stephan Urbach, Peter Piksa, Samuel Brack

= What is dual use technology =

Dual use technology is a technology that can be used for multiple purposes. The term is especially prevalent for technology that can be used for civilian and military aims.

The Wassenaar-Agreement was signed in 1996 by 33 states. It provides consistent lists to control the export of technology which could be relevant for military use. However, each of the signing governments is self-sufficient and can decide about the actual export of these technologies on its own.

This regulation does pose quite a problem, as two states can make different decisions concerning the export of one and the same technology. This means that de facto, there’s no standardized international export control. Continue reading „Dual use telecommunication technology and export controls“

Document Trove Exposes Surveillance Methods

By JENNIFER VALENTINO-DEVRIES, JULIA ANGWIN and STEVE STECKLOW

Documents obtained by The Wall Street Journal open a rare window into a new global market for the off-the-shelf surveillance technology that has arisen in the decade since the terrorist attacks of Sept. 11, 2001.

The techniques described in the trove of 200-plus marketing documents, spanning 36 companies, include hacking tools that enable governments to break into people’s computers and cellphones, and „massive intercept“ gear that can gather all Internet communications in a country. The papers were obtained from attendees of a secretive surveillance conference held near Washington, D.C., last month.

Stewart Baker, the former assistant secretary for Homeland Security, talks with WSJ’s Julia Angwin about the need for balancing privacy rights with security concerns and explains why privacy may one day be a luxury available to the privileged and the rich.

Intelligence agencies in the U.S. and abroad have long conducted their own surveillance. But in recent years, a retail market for surveillance tools has sprung up from „nearly zero“ in 2001 to about $5 billion a year, said Jerry Lucas, president of TeleStrategies Inc., the show’s operator. (more on wsj.com)

Frontex ‚reconsidering‘ Evros operation

Failure of Greek authorities to set up migrant reception centers is jeopardizing mission

Officials of the European Union’s border monitoring agency Frontex are becoming increasingly frustrated with the failure of Greek authorities to contribute to their illegal immigration crackdown efforts at the Turkish border and are considering suspending the operation, Skai understands.

According to the agency’s executive director, Ilkka Laitinen, EU member states that have been contributing to a Frontex operation in the border region of Evros with manpower and equipment are becoming reluctant to continue their efforts as Greek authorities have failed to set up new migrant detention centers as promised. Continue reading „Frontex ‚reconsidering‘ Evros operation“

mark kennedy’s thatcher tears

Margaret Thatcher was clearly choked up and her eyes welled with tears as she left Downing Street for the last time. Some political observers remarked that this was evidence of her having common humanity after all.

But to only cry for your own loss of power, status and income after despoiling communities and instigating brutal political crackdowns without a glimmer of remorse, well, that actually proves your complete lack of common humanity.

This is not the same as crocodile tears, so needs a different name. As it’s not a unique phenomenon perhaps we should call every instance of it Thatcher tears. Continue reading „mark kennedy’s thatcher tears“