ACTA, CETA, IPRED, INDECT, CleanIT zulassen? Was ist mit PRISM?

  • Themenstarter Freesie
  • Erstellt am
Sind ein Großteil derer, die uns "regieren" eigentlich durch die Bank nur noch paranoid?

Hi,

wer eine EIN-Regierungsweltdiktatur bzw. eine weltumspannende US-Diktatur aufbauen will, hat allen Grund paranoid zu sein. George Bush Senior formulierte das bereits am 11. September 1990 in einer Ansprache - natürlich verklausuliert in schönen Worten... :mad: Ein seltsamer Zufall - das Datum: ebenfalls 9/11, nur elf Jahre früher. Die Ansprache mit deutschen Untertiteln:


Was Bush bei diesen Ansprachen zu Irak/Kuweit wohlweislich nicht erwähnt, ist daß seine Abgesandte Albright wenige Tage vor dem Einmarsch mit Hussein konferierte und ihm versicherte, daß die USA sich nicht einmischen würden, falls der Irak in Kuweit einmarschieren sollte.



2000 wurde dies von Rumsfeld, Wolfowitz, Cheney und anderen in "Building Amercia's Defenses" bekräftigt bzw. bestätigt - mit stark kriegerischen Tönen. Kein Volk der Welt will eine Diktatur haben! Letztlich dient die Überwachung der Manipulation der Massen und dazu unbequeme Gegner im Vorfeld auszuschalten, damit man dieses Ziel erreichen kann.

Vollständige Fassung hier: Rebuilding America's Defenses: Strategy, Forces and Resources For a New Century
Eine Zusammenfassung hier:
https://wikispooks.com/wiki/File:RebuildingAmericasDefenses.pdf

Der Titel des Dokuments ist mit dem Wort "Defenses", sprich Verteidigung, bereits irreführend, denn es geht darin um totale Kontrolle bzw. das führen mehrerer Kriege gleichzeitig, um die Vormachtstellung der USA weltweit in allen Bereichen (Ressourcenraub, Politik, Wirtschaft usw.) zu sichern bzw. zu erlangen. :mad:

Und leider, leider, spielen die EU und alle Industrieländer dieses Spiel mit, also wird man auch da paranoid und fördert den Überwachungsstaat. :rolleyes:

Gruß,
Clematis
 
Zuletzt bearbeitet von einem Moderator:
Hallo,

in unserem Nachbarland bzw. mit EU-Land den Niederlanden, hat sich eine Suchmaschine etabliert, die keinerlei Daten speichert und somit auch keinem eine Auskunft geben kann, die sie nicht haben. Sollte sich die EU-Gesetzgebung für die Verschlechterung des Datenschutzes entschließen, kündigt Ixquick schon jetzt Widerstand an.

Auf diesen Seiten findet man die Vorgehensweise von Ixquick in deutsch:
https://ixquick.com/deu/privacy-policy.html
https://ixquick.com/deu/prism-program-revealed.html

Des weiteren:
Derzeit arbeiten wir hart daran, noch in diesem Jahr einen verschlüsselten E-Mail-Service namens StartMail anbieten zu können.
Inzwischen wurde ja bekannt, daß Microsoft mit den unliebsamen Spionen kooperiert - damit sind bei denen alle Outlook, MS-Live mails ein offenes Buch. Wer in den sog. Clouds unterwegs ist, ist sich hoffentlich klar darüber, daß da ohnehin alles mitgelesen wird.

Nun ist Ixquick noch einen Schritt weitergegangen, was mir, weil ich mich dort angemeldet habe, um neue Infos zu erhalten, heute zugeschickt wurde - erst mal in englisch - dürfte bald aber auch in deutsch zur Verfügung stehen:

StartPage and Ixquick Deploy Newest Encryption Standards against Mass Surveillance First search engines to offer TLS 1.1.and 1.2 as well as "Perfect Forward Secrecy"

Private search engines StartPage and Ixquick have pioneered a new advance in encryption security this week, becoming the first search engines in the world to enable "Perfect Forward Secrecy" or PFS in combination with a more secure version of SSL encryption known as TLS 1.1. and 1.2 , which works by setting up a secure "tunnel" through which users' search traffic cannot be intercepted.
...
However, security researchers now worry that SSL encryption may not provide adequate protection if Government agencies are scooping up large amounts of encrypted traffic and storing it for later decryption.

With SSL alone, if a target website's "private key" can be obtained once in the future - perhaps through court order, social engineering, attack against the website, or cryptanalysis - that same key can then be used to unlock all other historical traffic of the affected website. For larger Internet services, that could expose the private data of millions of people.

StartPage and Ixquick have now deployed a defense against this known as "Perfect Forward Secrecy," or PFS.

PFS uses a different "per-session" key for each data transfer, so even if a site's private SSL key is compromised, data that was previously transmitted is still safe. Those who want to decrypt large quantities of data sent using PFS face the daunting task of individually decrypting each separate file, as opposed to obtaining a single key to unlock them all.

This can be likened to replacing the master "skeleton key" that unlocks every room in a building with a tight security system that puts a new lock on each door and then creates a unique key for each lock.

In addition to its pioneering use of PFS, earlier this month StartPage and Ixquick deployed Transport Layer Security, or TLS, encryption versions TLS 1.1 and 1.2 on all of its servers. TLS is an upgraded form of SSL encryption, which sets up a secure "tunnel" that protects users' search information.

Kurz: die SSL-Verschlüsselung wurde durch TLS 1.1-1.2 auf allen Servern nochmals verbessert. TLS ist wie ein Tunnel, durch den die Daten fließen. Sollte nun jemand alle diese Daten abgreifen und zur späteren Entschlüsselung aufbewahren, könnten mit einem einzigen entschlüsselten Code alle früheren Nachrichten und Daten auf einen Schlag offen liegen.

Um das zu verhindern wurde zusätzlich "Perfect Forward Secrecy," oder PFS, nochmals über die Daten gelegt. Und hierbei wechselt der Verschlüsselungscode bei jedem Aufruf einer Seite! Das ist so als würde eine riesige Schließanlage mit Tausenden Türen mit einzelnen unterschiedlichen Schlössern und Schlüsseln für jede Tür ausgestattet. Alle diese in die Millionen gehenden Codes zu entschlüsseln wäre fast unmöglich, das müsste aber geschehen, bevor überhaupt jemand an den TLS Code herankommen könnte.
Ixquick wird auch weiterhin keinerlei Daten speichern.

Ixquick arbeitet auch daran, daß weitere Suchmaschinen diese Verschlüsselungen einführen, was für Firmen, die ihre Geschäftsunterlagen schützen wollen, besonders wichtig ist.

Mein privater Kommentar: Hut ab vor diesen mutigen Betreibern! Vorratsdatenspeicherung? NJET! Und nun eine Super-Verschlüsselung! Dafür ein großes Dankeschön. Und jeder kann das nutzen...

Schützt Eure Daten so gut wie möglich, denn es passieren immer wieder Fehler bei den Spionen, die etwas so auslegen, wie es ihnen paßt und obwohl nicht das Geringste gegen einen vorliegt, kann man in Verdacht geraten. Die USA sind da besonders emsig...

Gruß,
Clematis
 
Zuletzt bearbeitet von einem Moderator:
Wuhu,
zum baldigen
... Ixquick in deutsch: ...
Derzeit arbeiten wir hart daran, noch in diesem Jahr einen verschlüsselten E-Mail-Service namens StartMail anbieten zu können.
"StartMail"-Angebot gibts bereits das Zwillings-Suchmaschinen-Angebot https://startpage.com/deu/ (das selbe wie eben ixquick) ;)

Inzwischen wurde ja bekannt, daß Microsoft mit den unliebsamen Spionen kooperiert - damit sind bei denen alle Outlook, MS-Live mails ein offenes Buch. Wer in den sog. Clouds unterwegs ist, ist sich hoffentlich klar darüber, daß da ohnehin alles mitgelesen wird.
Man darf sich nicht einer angeblichen Sicherheit durch sog OpenSource-Programme hingeben; Auch diese (Betriebssysteme, Mail-Clients etc pp) sowie natürlich alle angesprochenen "Cloud"-Systeme (Google, Facebook, usw usf) werden von den (großen) Geheimdiensten nicht nur "angezapft" (nicht "mitgelesen"), sondern nun eben lustig abgespeichert; Und da können all diese Dienste sogar mit reinem Gewissen sagen "Wir machen das nicht!"; Brauchen sie auch nicht, abgezapft wird in den iNternetz-Knotenpunkten - Vorratsdatenspeicherung @ high end halt; Darin verwertbare Infos werden dann bei Bedarf gesucht; Respektive diverse Suchkriterien miteinander verknüpft; Und dann kann man schon mal sehr schnell zu einem "Verdächtigen Objekt" werden...

Nun ist Ixquick noch einen Schritt weitergegangen, was mir, weil ich mich dort angemeldet habe, um neue Infos zu erhalten, heute zugeschickt wurde - erst mal in englisch - dürfte bald aber auch in deutsch zur Verfügung stehen:

[...]

Kurz: die SSL-Verschlüsselung wurde durch TLS 1.1-1.2 auf allen Servern nochmals verbessert. TLS ist wie ein Tunnel, durch den die Daten fließen. Sollte nun jemand alle diese Daten abgreifen und zur späteren Entschlüsselung aufbewahren, könnten mit einem einzigen entschlüsselten Code alle früheren Nachrichten und Daten auf einen Schlag offen liegen.

Um das zu verhindern wurde zusätzlich "Perfect Forward Secrecy," oder PFS, nochmals über die Daten gelegt. Und hierbei wechselt der Verschlüsselungscode bei jedem Aufruf einer Seite! Das ist so als würde eine riesige Schließanlage mit Tausenden Türen mit einzelnen unterschiedlichen Schlössern und Schlüsseln für jede Tür ausgestattet. Alle diese in die Millionen gehenden Codes zu entschlüsseln wäre fast unmöglich, das müsste aber geschehen, bevor überhaupt jemand an den TLS Code herankommen könnte.
Ixquick wird auch weiterhin keinerlei Daten speichern.

Ixquick arbeitet auch daran, daß weitere Suchmaschinen diese Verschlüsselungen einführen, was für Firmen, die ihre Geschäftsunterlagen schützen wollen, besonders wichtig ist.

Mein privater Kommentar: Hut ab vor diesen mutigen Betreibern! Vorratsdatenspeicherung? NJET! Und nun eine Super-Verschlüsselung! Dafür ein großes Dankeschön. Und jeder kann das nutzen...
Nun ja, einerseits wird von den Vorratsdatenspeicherern ein Verschlüsselungs-Verbot gewollt:

SSL-Verschlüsselung: Überwacher wollen Generalschlüssel für Webdienste - SPIEGEL ONLINE

Dass das kommen wird, ist wohl bereits beschlossene Sache, gleichfalls in Europa, nicht nur den USA oder RUSsland oder China oder ... Taka-Tuka-Land... Merkels NSA-Rede: Taka-Tuka-Land - Feuilleton - FAZ

Und andererseits gibt es angeblich bereits entsprechende Super-Computer, die alles überall und überhaupt knacken können sollen... :bier:
 
Wuhu,
zum baldigen "StartMail"-Angebot gibts bereits das Zwillings-Suchmaschinen-Angebot https://startpage.com/deu/ (das selbe wie eben ixquick) ;)

Hallo Alibiorangerl,

Start-Mail-Beta: wollte es ansehen! Server total überlastet, soll später versuchen ;)

sondern nun eben lustig abgespeichert; Und da können all diese Dienste sogar mit reinem Gewissen sagen "Wir machen das nicht!"; Brauchen sie auch nicht, abgezapft wird in den iNternetz-Knotenpunkten - Vorratsdatenspeicherung @ high end halt; (...) Respektive diverse Suchkriterien miteinander verknüpft; Und dann kann man schon mal sehr schnell zu einem "Verdächtigen Objekt" werden...

Und das ist m.E. eben für jeden Einzelnen so gefährlich :mad:, auch das größte Unschuldslamm kann da in Not geraten. Die Ixquick-Server stehen in den Niederlanden. Internetknotenpunkte - sind das nochmals weitere Server, die Gott-weiß-wo stehen? Bin da nicht so bewandert... ;)

Nun ja, einerseits wird von den Vorratsdatenspeicherern ein Verschlüsselungs-Verbot gewollt: SSL-Verschlüsselung: Überwacher wollen Generalschlüssel für Webdienste

Daß die das kriegen, da stimme ich Dir zu, ist zu erwarten. Wenn der SSL aber nochmals mit einem PSF verdeckt wird, nutzt ihnen das nichts. Zumindest wird dann der Aufwand zur Entschlüsselung extrem hoch und somit zeitaufwändig. Vermutlich brauchen auch die größten Computer Jahre, um Klartext zu sehen.

Der einzig mögliche Schutz scheint darin zu liegen den Entschlüsselungsaufwand massiv zu erhöhen und so NSA & Co. zu behindern wo es nur geht.

Zu Mail-Verschlüsselung hier einige Infos - grundlegende Voraussetzung ist, daß man ein e-mail Programm wie Thunderbird einsetzt, auf keinen Fall Programme über den Browser laufen lässt:
So verschlüsseln Sie Ihre E-Mails mit OpenPGP - SPIEGEL ONLINE
Gpg4win - Secure email and file encryption with GnuPG for Windows
https://addons.mozilla.org/de/thunderbird/addon/enigmail/
Raspberry Pi: Tor-Router Onion Pi anonymisiert Surfen im Web - SPIEGEL ONLINE
Cryptoparty-Bewegung: Die Cypherpunks sind zurück - SPIEGEL ONLINE
https://key.cryptoparty.is/files/cryptoparty-handbook-2013-07-10/cryptoparty-handbook-2013-07-10.pdf

Für Privatpersonen sehe ich hier einen recht hohen Aufwand, besonders bei vielen verzweigten Kontakten, denn sie müssen alle untereinander mit dem gleichen Verschlüsselungsprogramm arbeiten - also Schlüssel austauschen. Wer letzteres über das Programm selbst macht, gibt die Sicherheit schon wieder aus der Hand. Geht wohl nur mit Brief ohne Absenderangabe...:mad:
Doch wahrscheinlich ist auch das nur eine vermeintliche Sicherheit... :mad:

Vielleicht sollten wir wieder mehr auf die Schneckenpost zurückgreifen, ohne Absenderangabe, zumindest für Vertrauliches, wenigstens solange die Briefpost nicht systematisch geöffnet wird? :confused:

Gruß,
Clematis
 
Wuhu,
... Start-Mail-Beta: wollte es ansehen! Server total überlastet, soll später versuchen ;)
:D:cool:

Und das ist m.E. eben für jeden Einzelnen so gefährlich :mad:, auch das größte Unschuldslamm kann da in Not geraten. Die Ixquick-Server stehen in den Niederlanden. Internetknotenpunkte - sind das nochmals weitere Server, die Gott-weiß-wo stehen? Bin da nicht so bewandert... ;)
Es gibt solche "Super-Provider" (an denen hängen quasi die normalen Provider, die also die Firmen bzw Privaten mit Netz versorgen) in praktisch jedem Land. Diese Knoten-Punkte sind freilich auch wieder untereinander vernetzt, manche betreiben auch Übersee- bzw Sateliten-Leitungen; Über einige läuft somit ziemlich viel an (Daten-) Verkehr, und mit einer gefügigen u/o naiven Regierung werden eben in solchen Knoten-Punkten eigens Anzapf-Geräte platziert, die (so gut wie) alles "absaugen"; Dass die USAmerikaner bei sich und ua in Deutschland aktiv sind, wissen wir bereits; Aber auch in GB/UK kam heraus, dass es so ist; Von diesen Geheimdiensten kann man wohl relativ einfach auf alle anderen schließen - aber zumindest gibt es zwischen so gut wie allen Geheimdiensten aller Länder auch untereinander eine gewisse Zusammenarbeit; "Wir spionieren Eure Leute aus, dafür macht ihr's bei unseren, weil da dürfen wir ja nicht, usw usf"...

Daß die das kriegen, da stimme ich Dir zu, ist zu erwarten. Wenn der SSL aber nochmals mit einem PSF verdeckt wird, nutzt ihnen das nichts. Zumindest wird dann der Aufwand zur Entschlüsselung extrem hoch und somit zeitaufwändig. Vermutlich brauchen auch die größten Computer Jahre, um Klartext zu sehen.

Der einzig mögliche Schutz scheint darin zu liegen den Entschlüsselungsaufwand massiv zu erhöhen und so NSA & Co. zu behindern wo es nur geht.

Zu Mail-Verschlüsselung hier einige Infos ...
Wie schon erwähnt nutzt das herzlich wenig wenn die kompliziertest und modernst verschlüsselten iDaten auf Vorrat gespeichert werden und bei Bedarf (man weiß ja zumindest von wem an wen) von einem dieser Super-Computer gehackt werden...

Vielleicht sollten wir wieder mehr auf die Schneckenpost zurückgreifen, ohne Absenderangabe, zumindest für Vertrauliches, wenigstens solange die Briefpost nicht systematisch geöffnet wird? :confused:
Ach, nicht einmal die war bereits vor etlichen hundert Jahren nicht so sicher wie man dachte: Stenographie im Schwarzen Kabinett

Gründung der Ziffernkanzlei und kontinuierlicher Aufstieg
Die Geheime Ziffernkanzlei in Wien, ein Institut zur Briefspionage, wurde nach dem Spanischen Erbfolgekrieg (1701–1714) unter Kaiser Karl VI., dem Vater der Maria Theresia, ins Leben gerufen. Eine Gründungsurkunde existiert nicht; man vermutet aber, dass sie um 1716 gegründet wurde. Genau bekannt ist dagegen das Datum der Auflösung: der 4. April 1848, rund zwei Wochen nach der Märzrevolution, die das Herrschafts- und Sozialgefüge der Donaumonarchie tief erschütterte und der organisierten „Briefgeheimnisentheiligung"[1] zunächst ein Ende setzte. Weil es Anhaltspunkte gibt, dass diese Kanzlei auch stenographiegeschichtlich von Interesse sein könnte, will ich sie im Folgenden zunächst in einigen Zügen vorstellen.

Zum Vorbild hatten sich die Habsburger – wie übrigens auch andere europäische Herrscher – das in Frankreich schon bestehende Cabinet Noir genommen, dessen Ursprünge ins 16. Jahrhundert zurückreichten, das aber erst unter Kardinal Richelieu im 17. Jahrhundert seine genaue Kontur erhielt. Hier wurde jetzt nicht allein die Korrespondenz der Diplomaten ausgeforscht. Im Visier standen in zunehmendem Umfang auch politisch oder polizeilich verdächtige Personen sowie das Militär, die Beamten, selbst Hofkreise und der Klerus.[2]
...
 
Es gibt solche "Super-Provider" (an denen hängen quasi die normalen Provider, die also die Firmen bzw Privaten mit Netz versorgen) in praktisch jedem Land. Diese Knoten-Punkte sind freilich auch wieder untereinander vernetzt, manche betreiben auch Übersee- bzw Sateliten-Leitungen; ... mit einer gefügigen u/o naiven Regierung werden eben in solchen Knoten-Punkten eigens Anzapf-Geräte platziert, die (so gut wie) alles "absaugen"; ... Geheimdiensten aller Länder auch untereinander eine gewisse Zusammenarbeit; "Wir spionieren Eure Leute aus, dafür macht ihr's bei unseren, weil da dürfen wir ja nicht, usw usf"...

Ach, nicht einmal die (Post) war bereits vor etlichen hundert Jahren nicht so sicher wie man dachte...

Hallo Alibiorangerl,

Danke für die Erläuterungen, wir gehen also, egal was wir tun, gefährlichen Zeiten entgegen bzw. stecken schon mitten drin. Weil das System so umfassend ist, würde es ja nicht mal helfen, einiges davon abzufackeln, das wächst schneller nach als der Kopf der Hydra :eek:) Das einzige worauf man vielleicht, evtl., oder doch nicht hoffen könnte ist, daß ihnen der Nachwuchs abhanden kommt. Aber dann werden die Gehälter weiter erhöht und schon rennen wieder alle hin...:mad:

Das Schwarze Kabinett ist eine interessante Geschichte... ;)
Die Mitarbeiter hatten schon damals den FBI/NSA/UK einiges voraus, das letzteren bis heute Kopfzerbrechen bereitet:

Ein Dauerproblem war die Gewinnung geeigneter Anwärter, da hervorragende Allgemeinbildung und Sprachenkenntnis, sodann Teamfähigkeit, Arbeiten unter hohem Zeitdruck, allseitige Belastbarkeit, Kenntnis der europäischen Politik und ihrer Akteure, manipulatives Geschick, nicht zuletzt auch eine mustergültige Lebensführung sowie unverbrüchliche Verschwiegenheit und Loyalität gefordert wurden.

[25] Das Sprachgenie Joseph Schneid (1828 vereidigt) beherrschte nicht weniger als 19 Sprachen in Wort und Schrift (F. Stix [Anm. 18], S. 140 u. 154). Gustav von Ohms im Nachfolgeinstitut, der Sektion für Chiffrenwesen, brachte es auf 15 Sprachen (H. Hubatschke [Anm. 4], S. 408). :dergroesste:

Heutige amerikanische Dolmetscher, etwa für Politiker, bringen es auf etwa 7 bis 8 Sprachen, aber nicht komplett in Wort und Schrift bei allen davon. :popcorn:

Ganz schön findig, die damaligen Österreicher, und hochbegabt, alle Achtung! :anbeten:

Gruß,
Clematis
 
Wuhu,
... Ganz schön findig, die damaligen Österreicher, und hochbegabt, alle Achtung! :anbeten:
:lachen2::)))

Ps: Angeblich siehts bei der NSA so aus (offizielles Statement), dass alles was in Utha passiert auch in Utha bleibt (analog zu "alles was in Vegas passiert, bleibt in Vegas"), sie können nur :rolleyes: alles abspeichern, aber angeblich für jede Email bräuchten sie eine Person, die diese "bearbeitet"... Wie gesagt, angeblich ;)
 
:lachen2::)))

Ps: Angeblich siehts bei der NSA so aus (offizielles Statement), dass alles was in Utha passiert auch in Utha bleibt (analog zu "alles was in Vegas passiert, bleibt in Vegas"), sie können nur :rolleyes: alles abspeichern, aber angeblich für jede Email bräuchten sie eine Person, die diese "bearbeitet"... Wie gesagt, angeblich ;)

Hallo Alibiorangerl,

nachdem ich mal eine positive Aktion einer Stadtbevölkerung für eine andere als nachahmenswert dargestellt hatte, die dann gelöscht wurde, vielleicht weil nicht ganz klar ausgedrückt, darf ich nicht heutige sagen, dann fühlen sich CH und D diskriminiert? :)))

Hier eine Liste der verschiedenen Methoden des Datensammelns bzw. der Spionage, nicht nur beim FBI:
FBI — Intelligence Collection Disciplines

HUMINT - von Menschen gesammelt - persönliche Kontakte.
SIGINT - Auffangen von Signalen (durch Schiffe, Flugzeuge, Bodenstationen, Satelliten), hauptsächlich durch die NSA.
COMINT - Kommunikation zwischen zwei Parteien abfangen.
Nach 9/11 wurden Fehler bei den ignorierten Vorwarnungen damit begründet, daß HUMINT kaum noch verwendet würde und die beiden anderen fast ausschließlich.
Weitere sind:
IMINT - Photographische Daten sammeln
MASINT - Aus der Luft gesammelte Daten mittels IMINT und SIGINT
Diese Methode wird vorwiegend vom Geheimdienst des Verteidigungsministeriums verwendet. Chemisches, biologisches und radioaktives Material zur Bekämpfung des Terrorismus. Dazu gehören:
ELINT - elektronische Signale von Waffen
TELINT - Daten von Waffentests
OSINT - (Open Source) breites Spektrum von Quellen: aus Medien (Zeitungen, Radio, Fernsehen), professionelle und akademische Unterlagen, Veröffentlichtes von Regierungen, Demographisches, Anhörungen, Reden. Diese auszuwerten erfordert viel Personal. Gesammelt wird es von allen Diensten, jede US-Botschaft hat derartige Abteilungen hinter dicken Stahltüren verborgen: politische Abteilung, Abteilung für Kommunikation, streng geheim - die sich einer sehr selektiven Wahrnehmung bedienen und dadurch zu vielen Fehlbeurteilungen führen. Wenn Einheimische von diesen US-Schlußfolgerungen erfahren, lachen sie sich halb tot. :rolleyes: Diese falschen Beurteilungen landen dann in Washington bei den Geheimdiensten und werden als zuverlässig eingestuft.

Diese Sammelei ist natürlich eng vernetzt und braucht für die letztliche Auswertung tatsächlich viel Personal, um die Spreu vom Weizen zu trennen. Deswegen suchen sie sprachbegabten Nachwuchs an Unis. Da aber die Vorauswahl von Maschinen durchgeführt wird, kann die Auswertung durch Personal schon von den Maschinen verfälscht worden sein. Allein das Vernetzen dürfte unzählige Fehlerquellen beinhalten.

Attas Testament und die gefälschten Osama bin Laden Videos zeigen auf wie unzulänglich Sprachkenntnisse und Allgemeinbildung bezüglich islamischer Besonderheiten bei den Spionen sind ;). Mittels ihrer Fehler fliegen sie dann auf.

Gruß,
Clematis
 
Hi,

Fundstück bei DHL: bietet einen tollen Service an :ironie:
E-Postbrief Scan statt Nachsendeantrag! :zunge:
Auf diesem Wege kommt man sogar ganz legal an den vollständigen Inhalt von Briefen und der Briefempfänger bekommt dafür sogar einen Gutschein von € 50,oo - also nischt wie hi! :applaus:

https://go.addressdialog.com/e313pprdq5itt0qh1l0dfshkr1f99hbt081c342dfc/
Ihre Post wird unter Wahrung äußerster Diskretion und unter speziellen Sicherheitsvorkehrungen ausschließlich automatisiert gescannt.
Und eine Kopie geht an die NSA (wird zwar nicht gesagt - aber die NSA ist ja auch äußerst diskret, nicht wahr?)

Gibt es wirklich Leute, die diesen Service in Anspruch nehmen? :sleep: Ich will's nicht glauben! :mail:

Gruß,
Clematis
 
Wuhu,
diesen
... Gibt es wirklich Leute, die diesen Service in Anspruch nehmen? :sleep: Ich will's nicht glauben! :mail:
Service werden wohl tatsächlich einige Leute nutzen, sonst wäre es nicht mehr im Angebot - gibt es ja schon einige wenige Jährchen...

Es ist in jeder Branche der Trend, alles auf die elektronische (und papierlose) Schiene zu bringen; Einerseits hat das sicherlich Vorteile, andererseits einen viel zu schweren Nachteil...

Andererseits wäre es ohnehin schon egal, denn es ist wohl so, wie bereits angedeutet:

XKeyscore: Wie die NSA-Überwachung funktioniert - SPIEGEL ONLINE
NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

[Bild] XKeyscore-Standorte auf einer Weltkarte: 700 Server an 150 Standorten schon 2008

Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im "Guardian" zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore. ...
Und für alle, die schon wieder (zu glauben) meinen: "Ich hab ja nichts zu verbergen...":

 
01.08.2013 Auch im Deutschlandfunk ein Bericht

Keine Sicherheit im VPN - NSA soll auch Virtuelle Private Netzwerke | Forschung Aktuell | Deutschlandfunk
Datenschutz. - Die Neugier der US-Geheimdienste kennt offenbar kaum technische Grenzen. Die britische Zeitung "The Guardian" machte jetzt eine Präsentation der NSA über das Programm "XKeyscore" publik, in der der US-Dienst aufzeigt, wie er Virtuelle Private Netzwerke (VPN) knackt. Der Wissenschaftsjournalist Peter Welchering verrät im Gespräch mit Ralf Krauter Einzelheiten.
 
XKeyscore: Wie die NSA-Überwachung funktioniert - SPIEGEL ONLINE Und für alle, die schon wieder (zu glauben) meinen: "Ich hab ja nichts zu verbergen...":

Hallo Alibiorangerl,

ausgezeichneter Film - ich habe nichts zu befürchten?

Im von Dir verlinkten Spiegelartikel wird angegeben, daß suchen nach:
Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
registriert werden.

Gestern erhielt ich von DHL die Nachricht, eine Sendung an mich sei versandt worden, aber ohne Absenderangabe. Ich wollte nun nachsehen, wo das 1. Paketzentrum lag, und ob das mit dem Ort, Firmensitz des vermutlichen Absenders korreliert. Folglich suchte ich nach beiden Orten auf Googlemaps mit Entfernungsangabe und konnte so den Absender ermitteln.

Das hätte ich wohl besser nicht machen sollen!
Wenn nun morgen oder nächste Woche an diesen beiden Orten oder irgendwo dazwischen ein Anschlag verübt würde, könnte meine IP-Adresse zur Verdächtigung führen. Die einzige Rettung wäre dann, wenn Nachbarn bestätigten, daß ich zum fraglichen Zeitpunkt zu Hause war. Doch was, wenn sie mich nicht gesehen hätten? SO LEICHT könnte man bei dieser uneingeschränkten Datensammelwut in Verdacht geraten, völlig ungerechtfertigt ... :mad:

Wer dieses Beispiel als wirklichkeitsfremd betrachtet, ignoriert leider die Gefahren.

Da Geheimdienste und Polizei nicht zimperlich sind, könnte man wegen eines solchen Verdachts erst einmal in Untersuchungshaft landen, wie lange hängt davon ab, ob die Behörden objektiv sind, oder lieber verdächtigen als reell zu recherchieren. Da man Geheimdiesten nirgendwo vertrauen kann, sieht es für eine Privatperson übel aus, denn, ob man Zugang zu einem Anwalt, Gericht, bekommt, ist zu bezweifeln.

Also, werde ich eine solche Suche wieder vornehmen, oder mir das angesichts der Sammelwut verkneifen?
Schon setzt eine vom Staat manipulierte Veränderung meines Verhaltens ein! :rolleyes:
Und das ist an sich schon gefährlich. :mad:

Hier noch einige Links, die sich mit dieser Frage befassen:
"Wer nichts zu verbergen hat, hat auch nichts zu befürchten" | Telepolis
Die Kofferbomber - zwischenzeitlig geht man davon aus, daß dies eine Geheimdienstaktion war, um mehr Videoüberwachung zu begründen:
Nach Kofferbombenfunden - mehr Videoüberwachung gegen den Terror? | Telepolis

Aktuell:
Die Eroberung "Neulands": Das Bekannte ist nicht das Erkannte | Telepolis
Netzpolitik: das gesellschaftliche Schlachtfeld um Geld, Macht und die Zukunft der Demokratie im digitalen Zeitalter

Wenn einst der Buchdruck und die Juristen eine neue Epoche einläuteten, wie steht es dann um das Internet? Um diese Frage auch nur ansatzweise beantworten zu können, muss man sich mit Netzpolitik befassen. Netzpolitik bezeichnet nicht die politische Spielwiese von wenigen blassen Nerds vor Flachbildschirmen, sondern Netzpolitik bezeichnet das gesellschaftliche Schlachtfeld um Geld, Macht und die Zukunft der Demokratie im digitalen Zeitalter.

Im Vorfeld des Weltwirtschaftsgipfels im Mai 2011 hatte Nikolas Sarkozy zum sogenannten eG8 Gipfel geladen. Auf dem eG8 trafen sich prominente Vertreter der Internet- und Medienbranche, um Erfahrungen auszutauschen und über aktuelle Entwicklungen im Netz zu diskutieren. Die Mehrheit der Redner auf dem eG8 vertraten große Konzerne, die im Verbund mit den einflussreichsten Regierungschefs das Internet für ihre Zwecke verändern wollen. Jeff Jarvis, Journalist und Professor an der New York City University, twitterte:
I feel like a native American or African watching colonial powers sailing in to conquer our new land.
(Ich fühle mich wie ein eingeborener Amerikaner oder Afrikaner, der beobachtet wie Kolonialmächte heransegeln, um unser neues Land zu erobern)

Die Eroberung "Neulands" scheint, wie die Enthüllungen des Whistleblowers Edward Snowden zeigen, inzwischen weiter fortgeschritten zu sein als sich Jarvis 2011 vorstellen konnte. "Mastering the Internet" ("Das Internet beherrschen") und "Global Telecoms Exploitation" ("Erschließung der globalen Telekommunikation"), die Titel der beiden Komponenten des britischen Tempora Programms, zeugen vom Anspruch des ökonomisch-geheimdienstlichen Komplexes der "Five Eyes" (USA, Großbritannien, Kanada, Australien und Neuseeland).

Die enge Verbindung von Staat und Wirtschaft kommt insbesondere im amerikanischen PRISM-Programm zum Ausdruck, bei dem die NSA und das FBI, sowie das "Who is Who" der amerikanischen Internetwirtschaft (Google, Facebook, Yahoo, Microsoft, Apple, usw.), beteiligt sind (Washington Post 2013). Innerhalb und außerhalb der USA soll PRISM eine umfassende Überwachung von Personen ermöglichen, die digital kommunizieren.

Den Geheimdiensten sei sogar der Echtzeitzugriff auf Kommunikation und gespeicherte Informationen der beteiligten Internetkonzerne möglich.
Gruß,
Clematis
 
Zuletzt bearbeitet von einem Moderator:
Hallo,

die interaktive Karte zu den Glasfaserkabeln, die in der See verlaufen, Routen, Knotenpunkte, von ca. 1200 soll sich GB zu den meisten Zugang verschafft haben:
Submarine Cable Map

Gruß,
Clematis
 
Wuhu,
tja, es ist soweit... :schock:

"Der Sinn der totalen Überwachung ist nicht Terroristen zu fangen, sondern der Sinn ist Zeugen zu identifizieren und zu eliminieren, welche die Verbrechen der Regierungen und ihrer Hintermänner aufdecken und verraten." - schrieb der unabhängige schweizer Journalist "Freeman" schon etwas länger her. Nun "schlug das Imperium zurück": Microsoft sperrt ASR-Mailkonto

Jeder, der Propaganda - äh sorry, Neusprech: - PublicRelations inklusive Nachrichten nicht sofort glaubt und Fragen stellt respektive sogar gegenteiliges (journalistisch) aufdeckt, muss vom System klarerweise entdeckt und zum Schweigen gebracht werden - es könnten schließlich (zu) viele auf den Mann hinter dem Vorhang sehen und "tatsächlich wissen wollen"...

So kam es auch dazu, dass den zuvor Männern vorbehaltenes (öffentliches) Rauchen den Frauen "schmackhaft" gemacht wurde: The Century of the Self - Google Übersetzer

Wie sehr medial/sozial getrickst und beeinflusst wird, konnte man auch - kriegstreiberisch wie immer - zuletzt hier sehen: Äußerungen ... wurden falsch zitiert

Und was wurde aus dem Mann, durch den WIKILEAKS erst "berühmt" wurde?! Jener, der vor gar nicht all zu langer Zeit über die aktuellen Kriegs-"Taktiken" die Wahrheit sagte?! Assange nennt Manning-Urteil gefährlichen Präzedenzfall - Politik - Süddeutsche.de - Ja, genau, er musste ins Gefängnis, weil er der Öffentlichkeit mitteilte, dass (s)eine Regierung lügt... Siehe dieses öffentlich zugängliches Bild @ FB - ähnliches blüht auch dem "neuen" Geheimnis-Flüsterer, der nun für ein Jahr in Russland bleiben darf, falls er sein "Homeland" (Heimatland) wieder betreten würde - Snowden löst russisch-amerikanische Eiszeit aus « DiePresse.com
 
tja, es ist soweit... :schock:
"schlug das Imperium zurück"
Hi Alibiorangerl,

Schock? Wir wissen es doch längst, aber das Entsetzen verstärkt sich... :mad:
und das Gefühl der Ohnmacht! Die Snowden-Enthüllungen kamen viel zu spät! Der Überwachungsstaat ist längst etabliert, die Anfänge längst vorbei, an dessen Fundament kann so gut wie nichts mehr verändert werden, alles was bleibt sind kosmetische Korrekturmöglichkeiten, die aber letztlich nichts bewirken und nichts nutzen, weil die Machtverhältnisse und -strukturen längst fest verankert sind.
Das öffentliche Bild:
Who goes to prison when the government catches you lying? YOU!
Who goes to prison when you catch the government lying? Nope, YOU!
Oder:
Wer kommt ins Gefängnis, wenn dich die Regierung beim Lügen erwischt? DU!
Wer kommt ins Gefängnis, wenn du die Regierung beim Lügen erwischt? Nix, DU!
Und der Link zu Schall und Rauch-Microsoft sagt auch:
Die meisten Leute wollen ja nicht wahrhaben, wir im Westen leben in einer rechtsradikalen Konzerndiktatur. Erst wenn die "Black Men" ihnen die Tür eintritt und abführt werden sie aufwachen und fragen, wie konnte das passieren? Na, weil ihr nichts dagegen getan habt, deswegen!
Von mir leicht verändert.

Falsche Übersetzungen, falsche Zitate, verfälschte, aus dem Zusammenhang gerissene Aussagen, sind das Brot und der Wein der Propaganda, ganz besonders in der Politik und beim Militär.
Ähnliches blüht auch dem "neuen" Geheimnis-Flüsterer, der nun für ein Jahr in Russland bleiben darf, falls er sein "Homeland" (Heimatland) wieder betreten würde
Sein "Homeland" betreten? Das kann er wohl nie mehr. Bei ihm kann man nur hoffen, daß die CIA ihn nicht findet, sonst sieht es schlecht für ihn aus. Daß er die Bedingungen für das Asyl nun akzeptiert hat, läßt vermuten, daß er sein Pulver nun verschossen hat. Putin sieht die Gewährung des Asyls wohl als Möglichkeit den USA mal auf einer ganz anderen Ebene die Stirn zu bieten. Daß es um die Beachtung von Menschenrechten geht, dürfte wohl weniger der Grund dafür sein.

Ob es demnächst einen Whistleblower gibt, der die vormalige Regierung bezüglich der nun so berühmt gewordenen, vorgeblichen islamitischen Anschläge auffliegen läßt? Da helfe ich in der entsprechenden Rubrik noch mal etwas nach.

Gruß,
Clematis
 
Zuletzt bearbeitet von einem Moderator:
Hi,

Überwachung einerseits, andererseits ein Mißbrauch von Daten, der Pharmamafia zu Diensten:

Gleich eine ganze Serie von Mißbrauchsfällen:
«personalblog» in der Balance - Datenmissbrauch augenfällig

Wie Ärzte und Bayer die Daten von Diabetes-Patienten mißbrauchen:
Tausende Daten von Diabetes-Patienten auf Abwegen? - Politik - nordbayern.de

Penaten-Creme: der Hersteller beschaffte sich bereits in den 1960ern die Daten von Neugeborenen bei Mitarbeitern der deutschen Gesundheitsämter. Dafür erhielten die Mitarbeiter eine Vergütung je Namen und Adresse. Die Mutter erhielt eine Mustersammlung der Produkte... :eek:) So manche mag danach feste Kundin geworden sein, auch wenn sie sich gewundert hat, wie die Firma von ihrem Neugeborenen erfahren hatte.

Gruß,
Clematis
 
Wuhu,
daran
... Die Snowden-Enthüllungen kamen viel zu spät! Der Überwachungsstaat ist längst etabliert, die Anfänge längst vorbei, an dessen Fundament kann so gut wie nichts mehr verändert werden, alles was bleibt sind kosmetische Korrekturmöglichkeiten, die aber letztlich nichts bewirken und nichts nutzen, weil die Machtverhältnisse und -strukturen längst fest verankert sind...
ist wohl leider nicht viel zu deuteln...

Washington Post | 05.12.2013 | NSA erstellt weltweit Handy-Bewegungsprofile:

„Der US-Geheimdienst NSA sammelt nach Informationen der »Washington Post« [1] jeden Tag fast fünf Milliarden Datensätze über die Standorte von Mobiltelefonen auf der ganzen Welt. Die NSA könne damit Bewegungsprofile von Menschen in einer Weise erstellen, die »früher unvorstellbar« gewesen wäre, schrieb die Zeitung am Mittwoch auf ihrer Internetseite. Der Geheimdienst speichere und analysiere die Ortungsdaten von »mindestens hunderten Millionen Geräten«.“ [2]

„Dabei gehe der Geheimdienst gar nicht davon aus, dass die Standortdaten selbst eine Angelegenheit der nationalen Sicherheit seien. Stattdessen arbeite Co-Traveler – ihr "mächtigstes Werkzeug" – daran, unbekannte Kontakte anhand sich überschneidender Bewegungen etwa mit Zielpersonen zu erkennen, so die Zeitung. Programme wie Co-Traveler funktionieren nur, wenn Standortdaten auf der ganzen Welt und methodisch gesammelt werden. Hochentwickelte Analysemethoden erlaubten es der NSA, die Beziehungen von Handynutzern anhand übereinstimmender Bewegungen zu erkennen. Da Handys und Smartphones kontinuierlich ihren Standort verraten, lassen sich umfangreiche Profile erstellen. Deutlich wird einmal mehr, dass die NSA so natürlich auch Menschen trackt, die sich vertraulich treffen, Ärzte besuchen oder sich in Hotels beziehungsweise ihrer Wohnung aufhalten, also eigentlich geschützten Teilen der Privatsphäre.“ [3]

„Dass die Daten direkt aus Telekommunikationskabeln stammen, hat ein anonymer Sprecher der NSA der Washington Post bestätigt. Unter dem Namen Strombrew werden 27 Knotenpunkte über die Verbindungsdaten zwischen den internen Netzen zwischen Providern ausgetauscht werden. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht. Außerdem sollen weitere Daten von mindestens zwei Telekommunikationsunternehmen stammen, die unter den Decknamen Artifice und Wolfpoint im Rahmen des Sigads Strombrew geführt werden.

Da beispielsweise Roamingdaten jedem Provider zur Verfügung gestellt werden, wäre es ein Leichtes für Provider, auf Daten von Kunden zuzugreifen, auch wenn diese dort niemals telefoniert haben, zitiert die Washington Post den Professor für Informationstechnologie an der Universität von Pennsylvania, Matt Blaze.“ [4]

„So habe die NSA umfangreichen Zugriff und durch die Auswertung helfe es nicht einmal, wenn etwa Dissidenten, Journalisten aber eben auch Terroristen, oft das Handy wechseln. Co-Traveler registriere, wenn ein neues Telefon sich mit einem Funkmast verbindet, kurz nachdem in der Nähe eins aus den Aufzeichnungen verschwunden ist.“ [3]

„Durch die willkürliche Handyortung sammelt die NSA laut Washington Posteinen kaum fassbaren Datenberg. Die Zeitung zitiert aus einem internen Dokument vom Mai 2012, in dem der Nachrichtendienst einräumt, dass das Programm "unsere Fähigkeit zur Aufnahme, Verarbeitung und Speicherung" von Daten übersteige. Die NSA habe daraufhin ihre Rechnerkapazitäten erweitert.“ [5]

„Wie bereits bei vergangenen Enthüllungen, verteidigt sich der Geheimdienst damit, dass diese Totalüberwachung legal sei, solange sie nicht absichtlich US-Bürger betrifft. Nicht-Amerikaner sind vor dieser Ausspähung ihrer Privatsphäre nicht geschützt und die NSA versucht sich vor diesen offenbar wieder einmal gar nicht erst zu verteidigen. Auch dieWashington Post weist nur darauf hin, dass es unmöglich abzuschätzen sei, wie viele US-Amerikaner in der Datenbank landen, etwa weil sie sich im Ausland aufhalten. Aber selbst wenn das geschehe, seien sie zumindest nicht durch die US-Verfassung geschützt, da deren Zusicherung von Privatsphäre solche Verbindungsdaten nicht umfasse.

Ein Mitarbeiter der Bürgerrechtsorganisation ACLU (American Civil Liberties Union) weist dann auch gegenüber der Zeitung darauf hin, dass es einer der wichtigsten Aspekte der Standortdaten sei, dass sie sich nicht verheimlichen lassen. Menschen, die Wert auf Privatsphäre legen, könnten zwar ihre E-Mails verschlüsseln und ihre Online-Identität verschleiern. Aber um den eigenen Standort nicht zu verraten, müsste man "alle modernen Kommunikationsgeräte ausschalten und in einer Höhle leben".“ [ 3]

[1]​
NSA tracking cellphone locations worldwide, Snowden documents show - The Washington Post

[2]​
05.12.2013: NSA erstellt weltweit Handy-Bewegungsprofile (neues-deutschland.de)

[3]​
NSA sammelt täglich Milliarden Handy-Standortdaten | heise online

[4]​
Spionage: NSA speichert milliardenfach Mobiltelefondaten - Golem.de

[5]​
Snowden-Dokumente: NSA sammelt milliardenfach Standortdaten - Digital - Süddeutsche.de
Zusammengefasst von https://www.facebook.com/OrlyOrwell/posts/438060422960267

Frontal21 | 26.11.2013 | ZDF-Beitrag zum Thema „Unbemerktes Anzapfen von Glasfaserkabeln und einem passenden Patent der deutschen Telekom aus dem Bereich“.

„Die Deutsche Telekom verfügte bis 2010 über ein europaweites Patent zum "Abhören von ausgesuchten Nachrichtenverbindungen zu Zwecken hoheitlicher Überwachung". Nach Ansicht von Experten ermöglicht das Patent, dass Geheimdienste Glasfaserkabel unbemerkt ausspähen können. Die Telekom hingegen behauptet, die Technik diene allein der Qualitätssicherung. Seit Jahrzehnten werden Techniken entwickelt, mit denen Nachrichtendienste den internationalen Datenverkehr belauschen können. Die Telekom-Entwicklung habe den Vorzug, dass der Leitungsbetreiber den Angriff nicht mitbekommt, erklärt der IT-Experte Hartmut Pohl gegenüber Frontal21. Als Reaktion auf die Datenspionage durch den US-Geheimdienst NSA will Bundesinnenminister Hans-Peter Friedrich, CSU, die Netze nicht etwa sicherer machen. In den Koalitionsverhandlungen fordert er vielmehr, dass auch die deutschen Nachrichtendienste einen umfassenden Zugriff auf Kommunikationsnetze erhalten. So soll der Bundesnachrichtendienst künftig direkt an den Netzknoten der Telekommunikationsanbieter lauschen dürfen.“ [1]

Sendung:​
Deutsche Telekom patentiert Abhörtechnik - 26.11.2013 - YouTube

[1]​
Sendung vom 26. November 2013 - ZDF.de
Zusammengefasst von https://www.facebook.com/OrlyOrwell/posts/438150799617896
 

Liebe Alibiorangerl,

Danke für diese Informationen :). Trägt allerdings nicht zu einem schönen Wochenende bei... ;) Doch was nutzt es, den Kopf in den Sand zu stecken. :cool: Freie, unbeschwerte Kommunikation, die wir Menschen brauchen wie unser täglich Brot: ADE!

Kürzlich sah ich ein Interview, daß sich der werte Herr Finanzminister der BRD bereits von allen Bankstern die Kontonummern und PIN-Nummern der gesamten deutschen Bevölkerung inkl. Unternehmen hat aushändigen lassen. Nachdem er bereits das Immobilienvermögen aller mit 10% des Verkehrswertes abschöpfen will, egal ob die Betroffenen dafür eine Hypothek aufnehmen müssen, kann man sich denken wofür er diese Datenmenge verwenden will - mit einem entsprechenden Computerprogramm können dann von allen Konten schlagartig und überfallartig Beträge in beliebiger Höhe abgebucht und in die Staatskasse überführt werden. Folgerichtig wird in dem Bericht erwähnt seinen Dipositionskreditrahmen auf NULL zu fahren und das Guthaben auf ein Minimum zu beschränken. Ziemlich am Ende des Interviews:
DISPO-Kredit sofort auf NULL fahren


Nachtigall, ick hör dir trabsen... :bier: Dies soll natürlich kein Aufruf dazu sein, den Finanzministern ein Schnippchen zu schlagen, wir sind ja alle glücklich und bereit den "aaaarmen" Bankstern unter die Arme zu greifen! :ironie:

Daß nur der deutsche Finanzminister in den Besitz dieser Daten gelangte ist kaum anzunehmen, die anderen EU-Finanzminister werden auf die gleiche Idee gekommen sein. Fragt sich nur noch wann dieser Abbuchungsraub durchgeführt wird - am 25. Dezember? Am 1. Januar? Am 1. Mai? Wahrscheinlich an einem Feiertag, damit die Aktion abgeschlossen werden kann, bevor es gleich zu viele merken...

Damit wird aber auch die angeblich nicht stattfindende Überwachung von jedem Bürger notwendig, falls sich dieser entschließt sein Geld lieber unter das Kopfkissen zu legen und Derartiges fernmündlich mit Freunden bespricht. Dann kann gleich festgestellt werden, wer so verfuhr, mit wem das noch besprochen wurde und ggfs. bei Zahlungsunwilligen eine Hausdurchsuchung unter irgendeinem Vorwand durchgeführt werden. Wird einer erwischt geraten alle Kontaktpersonen ebenfalls in Verdacht. Da sich die Bürger derartiges wohl nicht so ohne weiteres werden gefallen lassen, dient die Überwachung auch dem Aufdecken der sog. Unruhestifter. Dies ist nur eine der zahlreichen Möglichkeiten, wie diese Daten verwendet werden können und wohl auch werden und wohin Überwachung führt.

Noch einige Details aus Deinen Links bzw. den Weiterführenden:

Was sammelt FASCIA? - Der enorme NSA-Schatz an Datensätzen zur Ortung und welche Programme was miteinander verknüpfen:

LAC - bezieht sich auf die Vorwahlen bzw. Postleitzahlen
CellID - Identifikationsnummer des Funkturms der Verbindung
VLR - Register der Besucherortung
IMEI - Internationale Identität der Anlagen der Mobilstationen - die einzigartige Seriennummer des Handgerätes
IMSI - Internationale Abonnementsidentität des Vertragsinhabers - die einzigartige Seriennummer des Benutzers oder der SIM-Karte
MSISDN - Dies ist eine einzigartige Nummer des Landes, in dem das Gerät erstmals aktiviert wurde, des Providers und die Telefonnummer.
FASCIA: The NSA's huge trove of location records - The Washington Post

Es gibt noch ca. zwei Dutzend weitere Verknüpfungsebenen bzw. Programme, wie man aus den zugehörigen Grafiken dieser Webseite entnehmen kann. Wie man sieht haben die Herrschaften an alles gedacht. Auf den Folgeseiten werden die Methoden vorgestellt.

FÜNF Milliarden Datensätze werden täglich gesammelt bzw. rund 2 BILLIONEN jährlich - weltweit
NSA Secrets - The Washington Post

Wie funktioniert der CO-TRAVELER, einschl. Grafiken - ein sinniger Name, sitzt Du im Bus mit Deinem Handy, selbst wenn es komplett ausgeschaltet ist, wird es mit dem Handy Deines zufälligen Nachbarn in Zusammenhang gebracht - auch wenn Du den noch nie im Leben gesehen hast und nie wieder sehen wirst.
How the NSA is tracking people right now - The Washington Post

Aus dem Training-Handbuch der NSA: Wie kann man feststellen, ob es sich um ein ausländisches Gerät handelt?
Bevor ein Gerät gezielt anvisiert wird überprüft TAPERPLAY wo das mobile Gerät ursprünglich angemeldet wurde - den Provider und das Land wo es aktiviert wurde. CHALKFUN ist das Tool mit dem die NSA FASCIA durchsucht - also die zwei Billionen eines Jahres - über mehrere Jahre hinweg, wo war das Gerät früher, wo ist es jetzt. Und dazu gehören nicht nur Handys, auch Notebooks, Tablets, auch Festnetzverbindungen usw. können geortet werden. Das beweist, daß die FASCIA-Daten bereits gesammelt wurden, bevor gegen Nutzer überhaupt ein Verdacht bestand.
How to tell if a target is 'foreign' - The Washington Post
FASCIA ist daher mit einem all-round Staubsauger vergleichbar, der alles, aber auch wirklich alles, aufsaugt.

Bei einer Anhörung vor dem US-Senat gab der NSA-Chef zu, man habe 2010 ein Pilotprojekt in den USA durchgeführt, um die Programme zu testen, das aber 2011 eingestellt wurde, weil es sich nicht als nützlich erwies. :rolleyes: Ansonsten wird gemauert - also nichts Neues, wie in der BRD! Die beiden kritischen Senatoren haben aber scheinbar mehr Informationen, wie ihre Fragen nahelegen und bohren weiter.
NSA had test project to collect data on Americans’ cellphone locations, director says - The Washington Post
NSA leaks ‘extremely damaging,’ national intelligence director tells Senate hearing - The Washington Post
Es bestehen wohl berechtigte Zweifel, ob das "Pilot"-Projekt tatsächlich eingestellt wurde. Ist ja auch alles "geheim". :mad:

Wünsche trotzdem allen Lesern ein schönes Wochenende - hier heute etwas eingetrübt - passend zum Thema! ;)

Gruß,
Clematis
 
Zuletzt bearbeitet von einem Moderator:
Wuhu,
zufällig heute im Netz entdeckt:
6c34aac3f74d376f8d0c7e14a4bdc054.jpg

So ist das bzw wird das wohl weiterhin sein (die Flagge ist ja beliebig austauschbar)...

Aber, so wie in dem einen Zitat
... was nutzt es, den Kopf in den Sand zu stecken. :cool: Freie, unbeschwerte Kommunikation, die wir Menschen brauchen wie unser täglich Brot: ADE! ...
beschrieben, man könnte nur noch in einer Höhle hausen, ist ja auch ein ziemlich extremer Tipp ;)

Festnetz ist ja ortsgebunden, und wenn man das Mobil-Teil nicht beruflich benötigt und sowieso nicht permanent erreichbar sein mag, dann stellt man es auf "Flugmodus" oder schaltet es "ganz" ab und verstaut es in einer Hand-Tasche mit besonderem Futter-Ausschlag - Alufolie ;)

Gibt sogar schon einige Anbieter, wo man das schön gestaltet kaufen kann, aber eine Tiefkühlkost-Tragetasche aus dem Supermarkt entsprechend zugeschnitten bzw überlappend geklebt tät den selben Dienst :D

Gibt's übrigens auch für Reisepässe bzw Plasti-Cards (Bank, Versicherung, ...) mit ID-Chip :cool:
 
wenn man das Mobil-Teil nicht beruflich benötigt und sowieso nicht permanent erreichbar sein mag, dann stellt man es auf "Flugmodus" oder schaltet es "ganz" ab und verstaut es in einer Hand-Tasche mit besonderem Futter-Ausschlag - Alufolie ;)
Gibt's übrigens auch für Reisepässe bzw Plasti-Cards (Bank, Versicherung, ...) mit ID-Chip :cool:

Hallo Alibiorangerl,

in einem der Berichte zur NSA wird angegeben, daß die auch ausgeschaltete Handys orten können... :mad:

Und leider hilft Alufolie nicht - schön wär's, sie kann die Signale je nach Wellenlängen etwas dämpfen, mehr nicht.

Zum Schutz für Reisepässe, Personalausweis - also vor dem Auslesen der enthaltenen RFID-Chips, gibt es eine speziell entwickelte Folie, die tatsächlich abschirmt. Die Ausweise müssen davon aber komplett umhüllt sein. Ich habe meine kleine Karten-Brieftasche damit ausgefüttert, für den Pass eine gesonderte Hülle - eine preiswerte Variante. Hüllen habe ich im Freundeskreis gleich noch verschenkt. Es gibt inzwischen auch Portemonnaies, Brieftaschen usw., die mit dieser Folie ausgekleidet sind - die sind aber nicht gerade billig.

Die Folie selbst, etwa als Meterware, wird nicht an Endverbraucher verkauft, angeblich um Mißbrauch zu verhindern, etwa bei Ladendiebstahl mit einer großen mit Folie ausgefütterten Einkaufstasche. Auch das zeigt, daß die Alukühltaschen keine Schutzwirkung haben.

Der Computer Chaos Club hat einen Zapper entwickelt. Wie man den baut findet man im Internet - eine Einwegkamera ist das Hauptbauteil. Da ich sehr lange suchen mußte, um die Daten zu finden, hier die Links:
k4cg:projekte:rfid-zapper K4CG-Wiki
https://info-gruppe-ulm.wikispaces.com/RFID-Zapper
seite - Page: 98 of 105
https://www.runningserver.com/?page=runningserver.content.thelab.rfidzapper

Da Pass und Perso auch noch gültig sind, wenn der Chip nicht funktioniert, könnte man sich den Zapper mal ansehen. Das Gerät kann auch nützlich sein, wenn diese Chips in Kleidung, Schuhe usw. integriert sind, was möglicherweise schon geschieht, nur die Biester sind schwer zu finden. Der CCC versucht derzeit eine Kombination aus "Spürhund" und Zapper zu basteln...

Es wird zwar behauptet, daß diese RFID nur auf kurze Entfernung auslesbar sind, doch das bezweifele ich. Es kommt ja nicht auf die Stärke des RFID an - er selbst sendet ja nicht, sondern auf die Leistungsfähigkeit des Auslesegerätes und diese können mindestens bis 100m Entfernung, wenn nicht sogar mehr, auslesen. So kann jeder mit einem derartigen Gerät alle persönlichen Daten ausspionieren und dann mißbräuchlich verwenden.

Gruß,
Clematis
 
Oben