Archive

Posts Tagged ‘Big Brother’

Swiss Aero space under military surveillance

August 21st, 2014 2 comments

Since monday night (18th August 2014) ADS95 Ranger Drones are flying within TMA (traffic manoevering area) LSZH (ICAO code for ZRH, Zurich), using callsigns such as FOCUS1 and FOCUS2, seemingly equipped with ADS-B, as they are now visible on Flightradar24 and other platforms.


(Note that the stupid military operator does not know that the transition level for TMA LSZH is FL70 and therefore asks for clearance for FL60 instead of 6000ft!)

The virtual pilot navigating the drone applied for respective flightplans (LSME ZUE ROMIR KLO LSME) with Skyguide, – according to my call with them, – from LSME (Emmen) to LSME, without further explanation, intention nor defined route.

As there is no comprehensible reason, such as WEF Davos or Swiss political revolution for such an operation, I hereby propose to install a selfshot system equipped with ADS-B receiver to take these surveillance systems down smash into ground!

RuagDroneADS94Ranger-20AUG2014-2257Z-D126

D113-drone-LSME-19AUG2014-2350Z

RuagDroneADS95Ranger-20AUG2014-2256Z-D8

Further I should say that the Swiss Military in Emmen was very surprised by my call (01:30 a.m. CEST) to learn hat the drones are visible for anyone, as they seemingly are equipped with ADS-B. – Grotesque!

The responsible person for the operation told me on the phone that the Ranger Drones by Ruag have been in a mission to secure the Swiss-Germano border for the whole week already.

RangerDroneADS95-20AUG2014-2321Z-D8

[Update 0130 UTC]
Mr. Röthlisberger, military police sergeant from VBS, was not only surprised to learn that the drones are visible for anyone through secondary radar, but, – surprisingly, – was not aware that drones from the swiss military were in operation at all, though his office is in charge for military operations within swiss aerospace!

RuagDroneADS95-21AUG2014-0117Z-D8

NOTAM:
RUAG AD95 drones by Swiss Military use callsigns FOCUS1, FOCUS2 etc., whereas the registration numbers vary from D-113, D-138, D-8 etc. (*not* HB-XXX, as usual for registered a/c for Switzerland).

Swiss Lawful Intercept Report 2014

March 16th, 2014 No comments

Die Digitale Gesellschaft veröffentlicht heute einen Report zu den ÜberwachungsaktivitĂ€ten der Kantone und des Dienstes Überwachung Post-
und Fernmeldeverkehr (Dienst ÜPF). Der Swiss Lawful Intercept Report
2014 besteht aus mehreren Teilen:

  • Der RĂŒckblick ĂŒber die letzten Jahre zeigt den steten Anstieg der Überwachungsmassnahmen.
  • Die Statistik 2013 beleuchtet die Überwachungsmassnahmen nach Delikten und zeigt signifikante kantonale Unterschiede auf.
  • Ein Kapitel widmet sich der Gewichtung schwerer Straftaten, mit welchen immer wieder fĂŒr Überwachung argumentiert wird, und zeigt auf,dass diese Straftaten nur einen geringen Teil an der Gesamtmenge an Überwachungen ausmachen.

Eine politische EinschĂ€tzung beleuchtet die Totalrevision des BÜPF (Bundesgesetzes betreffend der Überwachung des Post- und Fernmeldeverkehrs).

Der Swiss Lawful Intercept Report 2014 (PDF) steht online zur VerfĂŒgung.

Source

“le dernier cri”: PRISM implementation

July 18th, 2013 No comments

orlyAre you thinking of buying the newest slick smartphone? Well then, get the latest “Blackberry Q10” with implemented sneaking high-end “suppa duppa” username & password delivery feature which sends your credentials directly to the NSA and all these “nice guyz” protecting us from “za thheRR0Riz”. – ’cause as you’ve nothing to hide anyways and ain’t give a shit about your goddam privvvazy! – Y0!1!!

When you enter your POP / IMAP e-mail credentials into a Blackberry 10 phone they will be sent to Blackberry without your consent or knowledge. A server with the IP 68.171.232.33 which is in the Research In Motion (RIM) netblock in Canada will instantly connect to your mailserver and log in with your credentials. If you do not have forced SSL/TLS configured on your mail server, your credentials will be sent in the clear by Blackberrys server for the connection. Blackberry thus has not only your e-mail credentials stored in its database, it makes them available to anyone sniffing inbetween – namely the NSA and GCHQ as documented by the recent Edward Snowden leaks. Canada is a member of the “Five Eyes”, the tigh-knitted cooperation between the interception agencies of USA, UK, Canada, Australia and New Zealand, so you need to assume that they have access to RIMs databases. You should delete your e-mail accounts from any Blackberry 10 device immediately, change the e-mail password and resort to use an alternative mail program like K9Mail.

Clarification: this issue is not about PIN-messaging, BBM, push-messaging or any other Blackberry service where you expect that your credentials are sent to RIM. This happens if you only enter your own private IMAP / POP credentials into the standard Blackberry 10 email client without having any kind BER, special configuration or any explicit service relationship or contract with Blackberry. The client should only connect directly to your mail server and nowhere else. A phone hardware vendor has no right to for whatever reason harvest account credentials back to his server without explicit user consent and then on top of that connect back to the mail server with them.

Recipe for own experiment:
1. set up your own mail server with full logging
2. create throw-away IMAP account
3. enter IMAP account credentials into Blackberry 10 device, note time
4. check mail with Blackberry
5. look in logfiles for IP 68.171.232.33 (or others from RIM netblock)

Source: Frank at geekheim & Fefe

SRSLY: think about digital disobediance. – NOW!

moar Cryptoparties!1!!

July 2nd, 2013 No comments

cp-logo-200x67
Worried about surveillance and control? Still living in 1984? Get your copy of the Cryptoparty handbook and organise your Cryptoparty today!

Alternativen zu “grossen Staunen” und anderen “Verhaltensstörungen”

July 2nd, 2013 No comments

Fefe sagt worum es wirklich geht:

Ich möchte mal eine Sache explizit ansprechen, die gerade ein bisschen untergeht. Wir als Hacker-Community leben ja seit vielen Jahren mit der praktischen Gewissheit, dass die Dienste das Internet so gut wie komplett abschnorcheln. Wir wissen einfach, was geht, und es braucht ja keinen Raketentechniker fĂŒr den Gedankengang, dass wenn es möglich ist, es auch einige Geheimdienste machen werden. Teuer spielt keine Rolle, das wissen wir spĂ€testens aus dem Kalten Krieg (die Geschichte von solchen Spezialubooten kursierte jahrelang, bevor sie es zur New York Times und in die Wikipedia schaffte). Wenn man sich jetzt das bekannt gewordene Ausmaß des Abschnorchelns anguckt, ist niemand wirklich ĂŒberrascht aus der Technik-Community, wir haben darĂŒber seit vielen Jahren auf den CCC-Kongressen geredet. Aber, und das ist, was ich jetzt mal sagen möchte: Wir haben gegengesteuert. Nein, wir haben nicht verhindern können, dass die Dienste alles tun, um unsere Daten zu klauen. Aber wir haben freie Software geschaffen. Und ich meine jetzt nicht nur PGP und TrueCrypt. Wir als Community haben auch FreeBSD und Linux geschaffen, wir haben Firefox als Open Source Browser, wir haben Jabber-Clients noch und nöcher, wir haben OpenSSL und co. Jede einzelne dieser Technologien hat SchwĂ€chen, keine Frage. Aber stellt euch mal vor, das gĂ€be es alles nicht!

Hier gehen gerade verzweifelte Mails ein, ob sich der Einsatz von PGP denn ĂŒberhaupt lohne, wenn man davon ausgehen mĂŒsse, dass das Windows darunter HintertĂŒren hat. DAS IST GENAU DER PUNKT. Es gibt Alternativen. Das hat viel Schweiß und MĂŒhe gekostet, die soweit zu bringen, dass man mit ihnen arbeiten kann. Muss man sich dabei etwas zurĂŒcknehmen gegenĂŒber polierten kommerziellen Systemen? Kommt drauf an. Ich als Softwareentwickler empfinde eher Arbeiten unter Windows als zurĂŒcknehmen. Grafikdesigner werden das möglicherweise anders erleben.

Aber dass wir ĂŒberhaupt eine Infrastruktur haben, in der die Dienste sich gezwungen sehen, bei Google und Microsoft die entschlĂŒsselten Daten abzugreifen, weil wir internetweit VerschlĂŒsselung ausgerollt haben, das ist ein großer Sieg. Klar ist das alles immer noch nicht befriedigend. Schöner wĂ€re es, wenn das Internet eine BlĂŒmchenwiese wĂ€re. Aber wir haben es geschafft, dass man, wenn man will, gĂ€nzlich ohne Software-HintertĂŒren arbeiten kann. Wie weit man dabei gehen will, hĂ€ngt natĂŒrlich von jedem einzelnen ab. Aber zur Not kann man heutzutage auch sein BIOS als Open Source haben.

NatĂŒrlich können auch in Linux und OpenBIOS theoretisch HintertĂŒren sein. Das liegt an jedem von euch, sich da genug einzulesen, um seinen Teil mitzuhelfen, die Wahrscheinlichkeit dafĂŒr zu senken. Muss man dann natĂŒrlich auch tun. Die Software kann man zwar kostenlos runterladen, aber man zahlt dann eben auf andere Art. Indem man sich einbringt.

Kurz gesagt: Dass wir ĂŒberhaupt ein Gegenmodell zu “alle setzen walled garden backdoored NSA-technologie ein” haben, das ist ein immenser Sieg, der in den 80er Jahren, als diese ganzen Geschichten hochblubberten, wie ein feuchter Fiebertraum wirkte. Wir haben immens viel geschafft. Es liegt an uns, das konsequent einzusetzen und konsequent weiterzuentwickeln. Und es ist eure verdammte Pflicht, nachfolgenden Generationen dieses StĂŒckchen Hoffnung zu erhalten. Helft mit!

Update: Um das mal ganz klar zu sagen: Linux einsetzen und VerschlĂŒsseln ist keine Lösung fĂŒr alles. Per Trafficanalyse wissen die immer noch, wer wann mit wem geredet hat. Nur nicht mehr notwendigerweise worĂŒber. Das sehen die nur, wenn einer der GesprĂ€chsteilnehmer HintertĂŒren im System hatte oder das dann auch auf Facebook oder Twitter rausposaunt oder bloggt. Open Source ist ein Werkzeug, nicht die Lösung. Ihr mĂŒsst auch euer Verhalten entsprechend Ă€ndern.

Source

The next “our Internet”

June 26th, 2013 No comments

orsn-logo

HINWEIS | Hannover, 26. Juni 2013

Das Open Root Server Network wird seinen Dienst – auf Grund der vorliegenden Information zu dem Projekt PRISM der NSA und anderen Geheimdiensten – wieder aufnehmen. ORSN wird solche Projekte nicht aufhalten können aber es zeigt sich wieder einmal, dass ein alternatives DNS Root Server Netzwerk eine Berechtigung im EuropĂ€ischen Internet besitzt.

Zur Zeit werden die Vorbereitungen getroffen das DNS Netzwerk in den Wiederanlauf zu bringen. Das kann noch einige Zeit in Anspruch nehmen. Interessierte Benutzer aus der Community sind eingeladen dieses Projekt zu unterstĂŒtzen. Weitere Informationen erfolgen demnĂ€chst auf dieser Seite.

Markus Grundmann
Open Root Server Network

Source
moar

ADS 95 Ranger drones

May 1st, 2013 No comments

An ADS 95 Ranger Drone manufactured by Ruag has been spotted, circling over SIERRA (see VFR map at the bottom of the page) on approximately 4000ft at Zurich due to 1. Mai event.

This is how they look like in a close-up:

ADS 95 Ranger by Ruag

drokdo84.parsysrelated1.57627.Image drokdo84.parsysrelated1.72724.ImageLinks:
Drohnenstaffel 7
Drohnen Kommando 84
Dro Staffel 7

LSZH Tower therefore diverts departing traffic through a non-standard DEGES 2W departure route…
Non-Standard DEGES dep 01MAI2013

VFR map LSZH (point SIERRA):
VFR map SIERRA LSZH

Here’s a document written by a Colonel of the Swiss Air Force, published in the ILA magazine on 11th September 2012.

[Update 2nd May 2013]
In 2002 the swiss government prohibited the use of drones for surveillance of manifestations such as the 1st of Mai, arguing the application of drones to be unlawful. Though the law for public surveillance hasn’t changed meanwhile, the military application of the drone yesterday seems to have been legally admitted.

Extract of 10v10 swiss TV 1st of May 2002:

“Data transmission concept” in Switzerland

March 29th, 2012 No comments

(See German, French and Italian versions below)

FernmeldeĂŒberwachung: Technisches Konzept zur DatenĂŒbermittlung

Der Dienst Überwachung Post- und Fernmeldeverkehr (Dienst ÜPF) hat am
28.03.2012 ein Dokument mit technischen Angaben veröffentlicht, die
sicherstellen, dass die Fernmeldedienstanbieterinnen (FDA) ihre Daten dem
Dienst ÜPF ĂŒbermitteln können. Der Dienst ÜPF fordert bei den FDA
solche Daten im Auftrag von Strafverfolgungsbehörden zur AufklÀrung
schwerer Straftaten an.

Sehr geehrte Damen und Herren

Das so genannte Ausleitungskonzept, das am 28.03.2012 veröffentlicht
wurde, ergĂ€nzt die revidierte Verordnung ĂŒber die Überwachung des Post-
und Fernmeldeverkehrs (VÜPF) und die technischen Richtlinien fĂŒr die
TelekommunikationsĂŒberwachung TR TS (Version 3.0). Der Dienst ÜPF hat das
Konzept in intensiver Zusammenarbeit mit den FDA erarbeitet. Es beschreibt
die allgemein gĂŒltigen Rahmenbedingungen und neue mögliche
Ausleitungsnetze in IP-Technologie. GestĂŒtzt auf das Ausleitungskonzept
schliesst der Dienst ÜPF mit jeder einzelnen FDA Anbindungsvereinbarungen
ab. Diese regeln alle technischen Einzelheiten, wie z.B. physikalische
Übergabepunkte, Netzadressen, ZustĂ€ndigkeiten oder Kontaktstellen.

Das Ausleitungskonzept richtet sich ausschliesslich an FDA, die dem
Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs
(BÜPF) unterstellt sind. Das BÜPF verpflichtet die FDA, dem Dienst ÜPF
Daten aus Überwachungsmassnahmen zuzuleiten, die von Staatsanwaltschaften
zur AufklÀrung schwerer Straftaten angeordnet und vom zustÀndigen
Zwangsmassnahmengericht genehmigt wurden.

Das Ausleitungskonzept ist zu finden auf: www.uepf.admin.ch

Zum Verfahren der Post- und FernmeldeĂŒberwachung
Zur AufklÀrung schwerer Straftaten können die Schweizer
Strafverfolgungsbehörden, gestĂŒtzt auf die Schweizerische
Strafprozessordnung (StPO; SR 312.0) Massnahmen zur Überwachung des Post-
und Fernmeldeverkehrs anordnen. Jede Überwachungsanordnung einer
Staatsanwaltschaft muss von der zustÀndigen richterlichen
Genehmigungsbehörde (Zwangsmassnahmengericht) der Kantone oder des Bundes
geprĂŒft und genehmigt werden. Der Dienst ÜPF nimmt zuletzt eine formelle
PrĂŒfung vor. Dabei prĂŒft er, ob die anordnende Behörde tatsĂ€chlich
zustĂ€ndig ist und ob sich die Überwachungsanordnung auf eine strafbare
Handlung gemĂ€ss Deliktkatalog (Art. 269 StPO) bezieht. Der Dienst ÜPF
weist die Fernmeldedienstanbieterinnen anschliessend an, die fraglichen
Daten dem Dienst ÜPF zu ĂŒbermitteln. Er stellt die Daten dann den
auswertenden Strafverfolgungsbehörden zur VerfĂŒgung. Vom Inhalt der Daten
und der betreffenden Ermittlungen erhĂ€lt der Dienst ÜPF keine Kenntnis.

Die Pflichten der Fernmeldedienstanbieterinnen
Wer eine Fernmeldedienstleistung erbringt, muss dies dem Bundesamt fĂŒr
Kommunikation (BAKOM) melden. Auf der Website des Dienstes ÜPF finden Sie
den Link zu den entsprechenden Meldeformularen.
Jede FDA ist verpflichtet, ÜberwachungsauftrĂ€ge gemĂ€ss den Richtlinien
und VerfĂŒgungen des Dienstes ÜPF auszufĂŒhren. Um Überwachungen
vornehmen zu können, muss jede FDA eine geeignete Anlage bereithalten.
Alle FDA mĂŒssen jederzeit in der Lage sein, Überwachungsmassnahmen
durchzufĂŒhren. Um die Überwachungsbereitschaft der FDA sicherzustellen,
fĂŒhrt der Dienst ÜPF bei diesen ein Compliance-Verfahren durch. Die FDA
sind gemĂ€ss VÜPF verpflichtet, dem Dienst ÜPF die Namen ihrer
Kontaktpersonen (Lawful Interception Officer bzw. LI Officer) zu nennen
(Art. 18 Abs. 3 und 26 Abs. 3 VÜPF). Alle noch nicht beim Dienst ÜPF
registrierten FDA sind verpflichtet, sich unverzĂŒglich zu melden.

FĂŒr allfĂ€llige Fragen stehen wir Ihnen gerne zur VerfĂŒgung unter
folgendem Link: https://www.li.admin.ch/de/ptss/contact.html

Mit freundlichen GrĂŒssen

Eidgenössisches Justiz- und Polizeidepartement EJPD
Informatik Service Center ISC-EJPD
Dienst Überwachung Post- und Fernmeldeverkehr

Jean-Louis Biberstein
Leiter Providermanagement

Surveillance des télécommunications : prescriptions techniques pour la
transmission des données

Le Service de surveillance de la correspondance par poste et
télécommunication (Service SCPT) a publié, le 28 mars 2012, un document
avec des prescriptions techniques pour garantir que les fournisseurs de
services de télécommunication puissent lui transmettre les renseignements
demandés. Sur mandat des autorités de poursuite pénale, le Service SCPT
demande en effet aux fournisseurs de services de télécommunication de lui
transmettre des donnĂ©es en vue d’Ă©lucider des infractions pĂ©nales
graves.

Mesdames, Messieurs,

Le schéma directeur réglant les modalités de la transmission de données
publiĂ© ce mercredi complĂšte l’ordonnance rĂ©visĂ©e sur la surveillance
de la correspondance par poste et télécommunication (OSCPT) et les
directives techniques relatives à la surveillance des télécommunications
(Technical Requirements for Telecommunication Surveillance, TR TS, version
3.0). Fruit d’une collaboration intense avec les fournisseurs de services
de télécommunication, ce document définit les conditions cadres
généralement applicables et décrit de nouveaux réseaux de transmission
potentiels, fondĂ©s sur la technologie internet. C’est aussi sur la base
de ce schéma directeur que le Service SCPT conclut une convention de
raccordement avec chaque fournisseur de services de télécommunication
afin de régler tous les détails techniques, comme le point de
transmission physique, les adresses réseau, les attributions respectives
et les services et interlocuteurs compétents.

Ce schĂ©ma directeur s’adresse exclusivement aux fournisseurs de services
de télécommunication, lesquels sont tenus, conformément aux dispositions
de la loi fédérale sur la surveillance de la correspondance par poste et
télécommunication (LSCPT), de livrer au Service SCPT les données
recueillies en exécution de mesures de surveillance ordonnées par les
ministÚres publics pour élucider des crimes graves et autorisées par le
tribunal des mesures de contrainte compétent.

Le schéma directeur relatif à la transmission de données est disponible
sur le site www.scpt.admin.ch

DĂ©roulement de la surveillance
Le code de procédure pénale suisse (CPP ; RS 312.0) permet aux autorités
de poursuite pĂ©nale d’ordonner des mesures de surveillance de la
correspondance par poste et tĂ©lĂ©communication en vue d’Ă©lucider des
infractions graves. Tout ordre de surveillance édicté par un ministÚre
public doit ĂȘtre approuvĂ© par l’instance judiciaire compĂ©tente
(tribunal des mesures de contrainte) au niveau cantonal ou fédéral. Avant
la mise en oeuvre proprement dite, le Service SCPT effectue encore un
dernier contrĂŽle formel afin de s’assurer de la compĂ©tence de l’autoritĂ©
Ă  l’origine de la mesure et de vĂ©rifier que la surveillance vise
effectivement la poursuite d’une infraction figurant dans la liste des
infractions pertinentes (cf. art. 269 CPP). Le Service SCPT ordonne alors
au fournisseur de services de télécommunication de lui faire parvenir les
informations demandées, avant de les transmettre à son tour aux
autoritĂ©s de poursuite pĂ©nale chargĂ©es de les exploiter. Le service n’a
accÚs, à aucun moment, ni au contenu des données transmises, ni aux
détails des investigations.

Obligations des fournisseurs de services de télécommunication
Quiconque fournit un service de tĂ©lĂ©communication doit l’annoncer Ă 
l’Office fĂ©dĂ©ral de la communication (OFCOM). Toutes les informations
utiles et les formulaires Ă©tablis Ă  cet effet sont disponibles sur le
site internet du Service SCPT.
Les fournisseurs de services de tĂ©lĂ©communication sont tenus d’exĂ©cuter
les mandats de surveillance selon les directives et les instructions du
Service SCPT. Ils doivent ĂȘtre en mesure de mettre en oeuvre, en tout
temps, des mesures de surveillance. Aussi chaque fournisseur doit-il
disposer, Ă  cet effet, d’une infrastructure appropriĂ©e, prĂȘte Ă 
fonctionner. Le service effectue des contrÎles de conformité auprÚs des
fournisseurs afin de s’assurer qu’ils sont bien en mesure de procĂ©der aux
surveillances ordonnĂ©es. ConformĂ©ment aux dispositions de l’OSCPT (cf.
art. 18, al. 3, et art. 26, al. 3, OSCPT), les fournisseurs de services de
tĂ©lĂ©communication ont l’obligation de communiquer au Service SCPT le nom
des collaborateurs compétents pour les questions en lien avec
l’interception lĂ©gale des tĂ©lĂ©communications (Lawful Interception
Officers ou LI Officers). S’ils ne l’ont pas encore fait, les fournisseurs
de services de tĂ©lĂ©communication doivent s’annoncer sans dĂ©lai au
service.

Nous demeurons Ă  votre disposition pour d’Ă©ventuelles questions sous le
lien suivant : https://www.li.admin.ch/fr/ptss/contact.html

Nous vous prions de croire, Mesdames, Messieurs, Ă  l’assurance de nos
sentiments distingués.

Département fédéral de justice et police DFJP
Centre de services informatiques CSI-DFJP
Service Surveillance de la correspondance par poste et télécommunication

Jean-Louis Biberstein
Chef Providermanagement

Sorveglianza delle telecomunicazioni: specifiche tecniche per la
trasmissione dei dati

Il 28 marzo 2012 il Servizio di sorveglianza della corrispondenza postale e
del traffico delle telecomunicazioni (Servizio SCPT) ha pubblicato un
documento contenente le specifiche tecniche che garantiscono la
trasmissione dei dati da parte dei fornitori di servizi di
telecomunicazione (fornitori). Il Servizio SCPT richiede tali dati su
incarico delle autoritĂ  inquirenti al fine di far luce su reati gravi.

Distinte signore, egregi signori,

Le specifiche di trasferimento pubblicate mercoledĂŹ vanno a integrare
l’ordinanza riveduta sulla sorveglianza della corrispondenza postale e
del traffico delle telecomunicazioni (OSCPT) e le direttive tecniche per la
sorveglianza delle telecomunicazioni TR TS (versione 3.0). Le specifiche,
messe a punto in stretta cooperazione con i fornitori, definiscono le
condizioni applicabili in termini generali e le nuove possibili reti di
trasferimento in tecnologia IP. Fondandosi su tali specifiche, il Servizio
SCPT firma, con ogni singolo fornitore, un accordo di allacciamento che
definisce tutti i particolari tecnici, quali i punti di consegna fisici,
gli indirizzi di rete, le competenze e le persone di riferimento.

Destinatari esclusivi delle specifiche di trasferimento sono i fornitori
soggetti alla legge federale sulla sorveglianza della corrispondenza
postale e del traffico delle telecomunicazioni (LSCPT), che impone loro di
trasmettere al Servizio SCPT i dati risultanti dalle misure di sorveglianza
disposte dai pubblici ministeri e confermati dal competente giudice dei
provvedimenti coercitivi per far luce su reati gravi.

Le specifiche sono consultabili all’indirizzo www.li.admin.ch/it

Procedura di sorveglianza
In virtĂč del Codice di procedura penale (CPP; RS 312.0), le autoritĂ 
inquirenti svizzere possono disporre misure di sorveglianza della
corrispondenza postale e del traffico delle telecomunicazioni al fine di
far luce su reati gravi. Ogni ordine di sorveglianza spiccato da un
pubblico ministero va esaminato nel merito e approvato dalla competente
autoritĂ  giudiziaria cantonale o federale (giudice dei provvedimenti
coercitivi). Il Servizio SCPT procede infine a un esame formale
controllando se l’autoritĂ  disponente Ăš effettivamente competente e se
la sorveglianza ordinata Ăš connessa a un reato figurante nell’elenco
dell’articolo 269 CPP. Il Servizio SCPT ordina quindi ai fornitori di
trasmettergli i dati richiesti, consegnandoli a sua volta alle autoritĂ 
inquirenti incaricate di trattarli. Il Servizio SCPT non viene a conoscenza
né del contenuto dei dati trasmessi né dei dettagli investigativi.

Obblighi dei fornitori
Chi fornisce un servizio di telecomunicazione deve annunciarlo
all’Ufficio federale delle comunicazioni (UFCOM). Il link ai moduli di
notifica figura sul sito del Servizio SCPT.
Ogni fornitore Ăš tenuto a compiere i mandati di sorveglianza seguendo le
direttive e le decisioni del Servizio SCPT. A tal fine deve dotarsi di
un’infrastruttura adeguata allo scopo ed essere pronto a procedere alla
sorveglianza in ogni momento. Il Servizio SCPT sottopone ogni fornitore a
controlli di conformitĂ  per assicurarsi che sia effettivamente in grado di
garantire la sorveglianza disposta. L’OSCPT (art. 18 cpv. 3 e 26 cpv. 3)
impone ai fornitori di comunicare al Servizio SCPT i nominativi delle
persone di riferimento (lawful interception officer o LI officer). Tutti i
fornitori non ancora registrati presso il Servizio SCPT sono tenuti a farlo
senza indugio.

Per ulteriori informazioni rimaniamo volentieri a vostra disposizione
all’indirizzo seguente: https://www.li.admin.ch/it/ptss/contact.html

Distinti saluti,

Dipartimento federale di giustizia e polizia DFGP
Centro servizi informatici CSI-DFGP
Servizio Sorveglianza della corrispondenza postale e del traffico delle
telecomunicazioni

Jean-Louis Biberstein
Capo Providermanagement

External Link: Post and Telecommunication Surveillance Service CH

Cory Doctorow’s talk on Freedom

August 12th, 2011 No comments

This week Cory Doctorow gave a great talk about this (*sigh*) boring old issue of Freedom and Human Rights in the age of the knowledge society at the ACM Siggraph Conference in Vancouver.

For further reading:
EFF
Cory’s Blog

Telex

August 3rd, 2011 No comments

Anticensorship in the Network Infrastructure: Watch out for Telex.

 

Telex is a new approach to circumventing Internet censorship that is intended to help citizens of repressive governments freely access online services and information. The main idea behind Telex is to place anticensorship technology into the Internet’s core network infrastructure, through cooperation from large ISPs. Telex is markedly different from past anticensorship systems, making it easy to distribute and very difficult to detect and block.

What makes Telex different from previous approaches:

  • Telex operates in the network infrastructure — at any ISP between the censor’s network and non-blocked portions of the Internet — rather than at network end points. This approach, which we call “end-to-middle” proxying, can make the system robust against countermeasures (such as blocking) by the censor.
  • Telex focuses on avoiding detection by the censor. That is, it allows a user to circumvent a censor without alerting the censor to the act of circumvention. It complements services like Tor (which focus on hiding with whom the user is attempting to communicate instead of that that the user is attempting to have an anonymous conversation) rather than replacing them.
  • Telex employs a form of deep-packet inspection — a technology sometimes used to censor communication — and repurposes it to circumvent censorship.
  • Other systems require distributing secrets, such as encryption keys or IP addresses, to individual users. If the censor discovers these secrets, it can block the system. With Telex, there are no secrets that need to be communicated to users in advance, only the publicly available client software.
  • Telex can provide a state-level response to state-level censorship. We envision that friendly countries would create incentives for ISPs to deploy Telex.