Seite 11 von 20 ErsteErste ... 789101112131415 ... LetzteLetzte
Ergebnis 101 bis 110 von 198

Thema: PRISM - Alles zu diesem Thema und zur Internetüberwachung

  1. #101
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    Endlich nachgewiesen: Die NSA überwacht sämtlichen Internet-Verkehr, der über amerikanisches Gebiet geht

    Die NSA hat Zugriff auf große Teile des Internet-Verkehrs, der über ihr Staatsgebiet geht und verarbeitet diese Datenmengen in ihren eigenen Systemen. Das berichtet das Wall Street Journal unter Berufung auf eine Reihe von Beteiligten. Jede Internet-Kommunikation über amerikanische Server landet demnach höchstwahrscheinlich bei der NSA – nur ein bisschen rein amerikanische Kommunikation wird wohl rausgefiltert. Auch wenn die Snowden-Leaks verschiedene Programme zur Massenüberwachung der NSA enthüllt haben: die systematische Überwachung weiter Teile des gesamten Internet-Verkehrs analog zum britischen Program Tempora konnte noch nicht nachgewiesen werden. Vor zwei Monaten hatten wir berichtet, dass die NSA sehr wohl die Nervenzentren der Internet-Kommunikation anzapft, uns dabei aber auf ältere Informationen bezogen. Das Wall Street Journal schließt jetzt diese Lücke und berichtet über die massenhafte Überwachung großer Teile des über die USA fließenden Internet-Verkehrs.
    Auf der Basis von Interviews mit Beamten aus Diensten und Regierung sowie Mitarbeitern der Firmen, die Überwachungstechnologien bauen, erklärt das WSJ die von uns bereits genannten Programme “Blarney, Fairview, Oakstar und Stormbrew” sowie ein neues: “Lithium”. Diese stehen für Deep Packet Inspection Hardware, die an mehr als einem Dutzend zentraler Internet-Knotenpunkte steht und große Teile des Internet-Verkehrs an die NSA weiterleitet.
    Blarney ist demnach das Programm, dass Datenströme vom Telekommunikationskonzern AT&T ausleitet. Schon vor den Anschlägen vom September 2001 wurde damit der Internet-Verkehr von interkontinentalen Glasfaser-Leitungen abgehört. 2006 wurde bekannt, dass AT&T den gesamten Internet-Verkehr ihres Knotenpunkts in San Franciso an die NSA weiterleitet. Laut einem ehemaligen Offiziellen wurde eine ähnliche Einrichtung in einem AT&T-Gebäude in New Jersey errichtet.

    Als zweite Firma nennt der Artikel Verizon, die Abhör-Schnittstellen in den größten US-Metropolen errichtet haben.
    Mit diesen Systemen hat die NSA Zugriff auf weite Teile des Internet-Verkehrs, der über die amerikanisches Gebiet geht. Der Artikel spricht von 75 Prozent, betont aber immer wieder, dass Inhalte zwischen US-Bürgern schon weggefiltert werden. Man sollte also davon ausgehen, dass sämtliche Internet-Inhalte, die zwischen den USA und anderen Staaten übermittelt werden, in den Datenbanken der NSA landen.
    Dazu fordert die NSA von den Telekommunikationsanbietern “verschiedenen Ströme von Internet-Verkehr” an, die ihrer Ansicht nach “wahrscheinlich Geheimdienstinformationen über das Ausland enthalten”. Also wohl sämtliche Kommunikation mit Stellen in anderen Staaten. Diese riesigen Datenmengen werden an die NSA geleitet, die sie in einem zweiten Schritt filtert. Das kann nach einzelnen E-Mail-Adressen passieren oder nach ganzen Blöcken von IP-Adressen, also etwa ganze Länder. Diese Inhalte kann die NSA speichern und nach Belieben angucken oder rastern.
    Diese Abhörschnittstellen gab es schon vor 9-11, zunächst vor allem bei ausländischen Internet-Providern. Laut ehemaligen Offiziellen gibt es solche Vereinbarungen weiterhin unter anderem im Nahen Osten und in Europa. Seit 9-11 wurde das System auf amerikanische Provider ausgedehnt.
    Als Technik kommt dabei mal wieder Deep Packet Inspection Hardware von Narus zum Einsatz, aber auch von Cisco, Juniper und anderen.

    Die rechtliche Basis für diese Komplettüberwachung des Internet-Verkehrs sind mal wieder Anordnungen des Foreign Intelligence Surveillance Court, das geheime Gericht, dass aufgrund geheimer Gesetzes-Interpretationen geheime Entscheidungen trifft und dabei in 33 Jahren nur 11 von über 33.900 Überwachungs-Anordnungen abgelehnt hat.
    Die wirklichen Entscheidungen, was überwacht wird, trifft die NSA selbst:
    Die NSA hat Spielraum für die Einstellung der Filter, und das System setzt deutlich auf Selbstkontrolle. Das kann zu unzulässigen Datensammlungen führen, die jahrelang andauern.

    Quelle: https://netzpolitik.org/2013/endlich...s-gebiet-geht/
    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  2. #102
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    KenFM im Gespräch mit: Dr. Andreas von Bülow (Teil 1)



    1964 veröffentlichte der kanadische Medientheoretiker Marshall McLuhan ein Buch mit dem Titel „Die Magischen Kanäle - Understanding Media". http://tiny.cc/v9p61w

    McLuhan war damals eine Art Superstar, der Einstein in der noch sehr jungen Wissenschaft der Kommunikationstheorie.

    Was McLuhan '64, aber auch schon davor und immer wieder danach publizierte, war vor allem die Erkenntnis, dass die Welt, wie die Menschen sie bisher kannten, explodieren würde, wie eine Person, die man ohne Raumanzug im Weltall aussetzen würde.

    Der Grund dieser Explosion sei das Eintreten des Computers in die Kommunikation. Wenn es erst einmal Computernetze gäbe, die die Welt umspannen würden, wenn die Digitalisierung der Gesellschaft alle Bereiche erfasst hätte, dann wäre die Pyramide der Macht, für Jahrtausende nur stabil durch die Verknappung von Wissen, diese Pyramide wäre dann ein Gebäude, das über sich zusammenbricht.

    Dieser Zusammenbruch und die damit verbundene Neuorientierung würde sämtliche Lebensbereiche des Menschen erfassen. Überall. Zu jeder Zeit. Ohne Ausnahme.

    McLuhan war ein Visionär. Er hatte das Internetzeitalter und den damit einhergehenden Zerfall der Machtpyramide vorausgesagt. McLuhan kannte George Orwell, aber er teilte nicht dessen Pessimismus bezüglich der Frage, wer am Ende den Kampf um die Macht gewinnen würde. Das alte Machtzentrum, oder eine Staatsform, die eben ohne echtes Zentrum auskommt, da sie das Zentralnervensystem kopiert. Laufend ein Back-Up erstellt.

    Das, was wir im Moment mit der NSA-Affäre erleben, ist der vorhergesagte Kampf McLuhans Optimismus gegen den Orwell'schen Pessimismus.

    Alte Machtstrukturen ziehen alle Register, um sich gegen eine Open-Source-Demokratie zur Wehr zu setzen. Jüngstes Beispiel: Die erzwungene Zerstörung von Laptops und Festplatten bei der britischen Zeitung Guardian, durch den britischen Geheimdienst GCHQ.

    http://www.spiegel.de/netzwelt/netzpo...

    Im zivilen Leben nennt man so etwas Erpressung, Nötigung, Landfriedensbruch und das Vernichten von Beweismaterial, das illegale Abhörmaßnahmen beweisen könnte.

    Vor dieser Zerstörung durch den Geheimdienst Ihrer Majestät, hatten die US-Dienste die Maschine des Präsidenten von Ecuador über europäischem Luftraum gezwungen, in Wien notzulanden, da sie Edward Snowden an Bord wähnten.

    Immunität von Staatsoberhäuptern und Botschaftern? Fehlanzeige.

    Geheimdienste sind eine Art Hand. Diese kann sanft streicheln, schubsen oder zur Faust geballt werden.

    Geheimdienste handeln nie autark. Es handelt sich um streng durchstrukturierte Behörden mit einer DNA, die dem Militär gleicht. Die, die den Diensten dann sagen, was sie im Falle X zu tun haben, lernen wir nie wirklich kennen.

    Die, die für uns dann ab und an zur Verantwortung gezogen werden, sind nur Dummies. Köpfe, die rollen müssen, um die Öffentlichkeit zu täuschen. Bauernopfer.

    Das ist das Kerngeschäft aller Geheimdienste. Tarnen und Täuschen. Und weil es zusammen besser geht als alleine, arbeiten Geheimdienste, je nachdem, welchem Wirtschaftssystem sie angehören, zusammen.

    NSA GCHQ BND MOSSAD CIA MAD ETC.

    Kurz bevor die Methoden von NSA & Co. aufflogen, traf KenFM in Bonn Andreas von Bülow.

    Von Bülow saß von 1969 bis 1994 für die SPD im Deutschen Bundestag. Er war von 1976 bis 1980 parlamentarischer Staatssekretär im Verteidigungsministerium.

    Zeitweise war er zudem Mitglied der parlamentarischen Kontrollkommission der Nachrichtendienste.

    Also jenem Gremium, vor dem dieser Tage der aktuelle Kanzleramtsminister Ronald Pofalla immer wieder die Wahrheit über den Status Quo der NSA-Affäre derart verbiegt, dass man von dreist sprechen muss.

    Was Pofalla und von Bülow auf den ersten Blick voneinander unterscheidet, ist, dass von Bülow es sich leisten kann, die Wahrheit zu sagen. Er ist pensioniert.
    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  3. #103
    Erfahrener Benutzer
    Registriert seit
    06.01.2011
    Beiträge
    930
    Mentioned
    82 Post(s)
    Follows
    0
    Following
    0
    Renommee: 59285
    Fefes Blog?
    Kennt jeder. Pflichtlektüre sozusagen, speziell für dieses Thema.
    http://blog.fefe.de/

    Wie lange kennen wir das Thema jetzt? Seit 10 Jahren?
    Ganz ehrlich: Manche kennen es schon seit 1989.

    Warum also jetzt diese Enthüllungen?
    Nun ja, ich denke mir, so manch einer traut sich jetzt nicht mehr ans Internet,
    geschweige denn z.B. hier etwas zu posten.

    freundliche Grüße

  4. #104
    Administrator Avatar von Martin
    Registriert seit
    05.01.2012
    Ort
    /root/.
    Beiträge
    1.196
    Mentioned
    241 Post(s)
    Follows
    0
    Following
    0
    Renommee: 33343
    Zitat Zitat von Default Beitrag anzeigen
    so manch einer traut sich jetzt nicht mehr ans Internet,
    geschweige denn z.B. hier etwas zu posten.
    Wahrscheinlich weil man sich denken kann, was für "Institute" usw. hier rein schauen.
    Es ist auch immer wieder interessant, wer sich hier umschaut bzw. "von wo"... ist eigentlich alles dabei von den Machtapparaten, auch wenn manchmal hinter Proxys versteckt.

    LG

  5. #105
    Wachsam
    Gast
    Zitat Zitat von Default Beitrag anzeigen
    Wie lange kennen wir das Thema jetzt? Seit 10 Jahren?
    Ganz ehrlich: Manche kennen es schon seit 1989.
    Eben, wieso also von Enthüllung sprechen!

    Nun ja, ich denke mir, so manch einer traut sich jetzt nicht mehr ans Internet,
    geschweige denn z.B. hier etwas zu posten.
    Man sollte seine e-Mails jedenfalls nicht vom Internetkaffee aus checken....

    Malzeit! ;O)

  6. #106
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    KenFM im Gespräch mit: Dr. Andreas von Bülow (Teil 2)



    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  7. #107
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    vor 30 Jahren ...

    Und auch jetzt gibt es wieder einsame Rufer in der Wüste Klicken Sie auf die Grafik für eine größere Ansicht 

Name:	megaphon.gif 
Hits:	12 
Größe:	1,7 KB 
ID:	3112 ... aber das sind sicherlich "nur" Verschwörungstheorien!

    NYT 1983: NSA-”Skandal” vorhergesagt

    Im Artikel “THE SILENT POWER OF THE N.S.A.” in der “New York Times” vom 27. März 1983 wurde der sogenannte Überwachungsskandal der NSA vorhergesagt. Der Autor David Burnham stellte bereits vor dreißig Jahren fest, daß es kein Gesetz, kein Komitee gebe, das Grenzen definiere bzw. den Geheimdienst kontrolliere. Milliarden von Dollar würden für Computer und Kommunikationssoftware ausgegeben. Und der Autor prophezeite: Jeden Tag, in jedem Bereich von Kultur und Wirtschaft, in der die modernen Computersysteme und die Art der Kommunikation von privaten Firmen und Organisationen angenommen werden, wird es leichter für die NSA die amerikanische Gesellschaft zu dominieren.

    weiter hier: http://www.randzone-online.de/?p=19698

    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  8. #108
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    Vorratsdatenspeicherung: Warum Verbindungsdaten noch aussagekräftiger sind als Kommunikations-Inhalte

    Telekommunikations-Verbindungsdaten, wie sie bei der Vorratsdatenspeicherung und von den Geheimdiensten der Welt gesammelt werden, verraten intime Details über unser Leben. Diese auf netzpolitik.org immer wieder betonte Aussage bekräftigt jetzt auch ein Informatik-Professor in einem Gutachten. Die möglichen Rückschlüsse aus Verbindungsdaten sind größer als die der Kommunikationsinhalte und nehmen noch weiter zu. Der Sommer von Snowden begann mit der Enthüllung, dass der amerikanische Mobilfunk-Anbieter Verizon alle Telefon-Verbindungsdaten der NSA übermittelt. Das heißt bei uns Vorratsdatenspeicherung. Keine Woche später reichte die American Civil Liberties Union (ACLU) Klage gegen diese krasse Bürgerrechtsverletzung ein.
    Der Professor für Informatik und Öffentliche Angelegenheiten Edward W. Felten hat jetzt ein Gutachten an das Gericht übermittelt, das zeigt, wie aussagekräftig und intim diese “Metadaten” sind:
    Below, I discuss how advances in technology and the proliferation of metadata-producing devices, such as phones, have produced rich metadata trails. Many details of our lives can be gleaned by examining those trails, which often yield information more easily than do the actual content of our communications. Superimposing our metadata trails onto the trails of everyone within our social group and those of everyone within our contacts’ social groups, paints a picture that can be startlingly detailed.
    Metadaten sind einfach zu analysieren

    Im Gegensatz zu Inhaltsdaten sind Verbindungsdaten strukturiert: Telefonnummern, E-Mail-Adressen, Zeit und Ort sind einfach zu verarbeiten und miteinander zu verknüpfen. Der kontinuierliche technologische Fortschritt haben die Speicherung günstig und die Rechenleistung möglich gemacht. Dadurch sind neue Möglichkeiten entstanden, große Berge dieser Daten zu rastern und Strukturen zu erkennen.
    Dafür gibt es Software von der Stange. Als Beispiel führt Felten i2 Analyst’s Notebook von IBM an, über das wir wiederholt berichtet haben. IBM wirbt mit Sprüchen wie: “Identify key people, events, connections, patterns and trends that might otherwise be missed.”

    Eine weitere in Deutschland eingesetzte Software ist auf der SIGINT-Konferenz berichtet.
    Vor diesem Hintergrund ist es logisch, dass Ermittlungsbehörden und Geheimdienste oft erst Verbindungsdaten analysieren und dann in die Inhalte Verdächtiger hineinzoomen.
    Das Produzieren von Metadaten ist unvermeidbar

    Im Allgemeinen ist es praktisch unmöglich, in Echtzeit zu kommunizieren, ohne Verbindungsdaten zu hinterlassen. Während Kommunikations-Inhalte verschlüsselt werden können, sind die Metadaten für viele Beteiligte offen. Zwar gibt es Tools wie Tor, um diese zu verschleiern, aber das hilft auch nur zum Teil und hat andere Nebeneffekte.
    Telefon-Verbindungsdaten enthüllen Inhalte

    Die Verbindungsdaten von Telefongesprächen sind extrem aufschlussreich. Im einfachsten Fall reicht die Zuordnung einer Telefonnummer zu einer Schwangerschafts-, Drogen- oder Spielsucht-Beratung, um von Metadaten auf Inhalte zu schließen. SMS-Nachrichten an bestimmte Nummern können Spenden an Kirchen, eine Familienberatung oder sogar an politische Kandidaten entblößen.
    Hierzulande bekannt ist die Visualisierung der Vorratsdaten von Malte Spitz, die extrem viel über sein Leben verrät.
    Aggregierte Telefon-Verbindungsdaten sind noch aussagekräftiger

    Wenn man Verbindungsdaten sammelt und miteinander verknüpft, werden die daraus gewonnenen Erkenntnisse noch detaillierter. Durch die Erstellung von sozialen Graphen können Rückschlüsse auf soziale Bindungen gewonnen werden. Daran lassen sich sogar der soziale Status und die Hierarchie in einem Unternehmen ablesen. Hier bringt Felten ein aussagekräftiges Beispiel:
    A young woman calls her gynecologist; then immediately calls her mother; then a man who, during the past few months, she had repeatedly spoken to on the telephone after 11pm; followed by a call to a family planning center that also offers abortions. A likely storyline emerges that would not be as evident by examining the record of a single telephone call.
    Der Chaos Computer Club hat in seinem Gutachten zur Vorratsdatenspeicherung im Juni 2009 bereits ein ähnliches Beispiel visualisiert:

    Wer erkennt Muster?
    In short, aggregated telephony metadata allows the government to construct social graphs and to study their evolution and communications patterns over days, weeks, months, or even years. Metadata analysis can reveal the rise and fall of intimate relationships, the diagnosis of a life-threatening disease, the telltale signs of a corporate merger or acquisition, the identity of a prospective government whistleblower, the social dynamics of a group of associates, or even the name of an anonymous litigant.
    Massenhaft gesammelte Metadaten und Data-Mining über viele Einzelpersonen

    Mit den unter dem Buzzword Big Data zusammengefassten Entwicklungen der letzten Jahre werden noch erstaunlichere Sachen mit Verbindungsdaten möglich. Einige der Erkenntnisse:


    Diese Studien zeigen, dass das Ende der Möglichkeiten noch lange nicht erreicht ist. Es ist auch davon auszugehen, dass die NSA all das kann und macht.
    Das Gutachten unterstreicht erneut, wie aussagekräftig die immer als “harmlos” beschriebenen Verbindungsdaten sind. Und dass wir eine anlasslose Speicherung all dieser intimen Details names Vorratsdatenspeicherung in jeder Form verhindern müssen.
    Interview: Metadaten verraten viel mehr

    Erst letzte Woche habe ich der Deutschen Welle in einem Interview das genau so erklärt: Die Logik der Geheimdienste
    “Ich habe ja nichts zu verbergen” – so reagieren viele Deutsche auf die Datenspionage von NSA & Co. Warum zunächst nutzlos erscheinende Daten doch wertvoll sein können erklärt Netzexperte Andre Meister.
    (Die Beschreibung ist von denen.)
    Und als Video: Metadaten verraten viel mehr
    Nach und nach bringen die Enthüllungen von Edward Snowden ans Licht, wie Geheimdienste weltweit Datenberge durchsuchen, um an relevante Informationen zu kommen. Dabei geht es vor allem um so genannte Metadaten, die erst mal nicht viel über den Inhalt einer Nachricht preisgeben. Trotzdem können solche Daten aussagekräftig sein.
    Quelle: https://netzpolitik.org/2013/vorrats...tions-inhalte/
    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  9. #109
    Erfahrener Benutzer Avatar von AreWe?
    Registriert seit
    20.07.2010
    Beiträge
    21.369
    Blog-Einträge
    204
    Mentioned
    249 Post(s)
    Follows
    0
    Following
    0
    Renommee: 536762

    Machen Sie sich keine Sorgen ... machen Sie sich keine Sorgen ... machen Sie sich keine Sorgen ...

    Das passt hier am besten!

    US-Behörden haben Zugriff auf das Buchungs-System der Lufthansa

    Die amerikanischen Sicherheits-Behörden können direkt in das Buchungs-System der Lufthansa eingreifen. Offenbar machen die US-Schnüffler regen Gebrauch von dieser Möglichkeit, wie ein aktueller Vorfall zeigt. Die Lufthansa bestätigte, dass sie den amerikanischen Behörden Daten zur Verfügung stellt, wollte jedoch zu Details aus Sicherheitsgründen keine Angaben machen. Die flächendeckende Schnüffelei hat also bereits praktische Folgen für jeden Europäer. Der Willkür sind Tür und Tor geöffnet. Gegen die Macht der Behörden ist der Rechtsweg ausgeschlossen.

    weiter hier: http://deutsche-wirtschafts-nachrich...der-lufthansa/
    Liebe Grüße
    Bill Gates ist 100% Eugeniker!
    Leute! Denkt immer an: "Teile und herrsche", und fragt Euch wer der "Dritte" ist! Cui bono?
    1 + 1 = 2 (universell und ewig)
    Love, peace and freedom!

  10. #110
    Redakteur Avatar von Angeni
    Registriert seit
    31.12.2010
    Ort
    Schweiz
    Beiträge
    11.028
    Mentioned
    252 Post(s)
    Follows
    0
    Following
    0
    Renommee: 426967
    Querverweis
    Die Lösung für ein sicheres Surfen

    Geändert von lamdacore (29.08.2013 um 17:14 Uhr) Grund: Link korregiert
    Sonnige Grüsse
    Angeni



    Die Wissenschaft hat die Ganzheit getrennt und je detaillierter man das Atom in seinem
    Kern erforscht hat, desto weiter sind wir von uns selber weg gekommen
    - Angeni

Seite 11 von 20 ErsteErste ... 789101112131415 ... LetzteLetzte

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •