Montag, 28. Oktober 2013
lächerlich, wie die Politik versucht, die eigene Weste rein zu bekommen
Ob es Obama ist - ich wußte von nix-
oder Merkel - das konnte ich nicht wissen-

wie alle europäische Betroffenen sehr "empört" sind und irgendwelche Abkommen schließen wollen, die die USA nicht im geringsten interessieren.....

Interessant sind die fehlenden oder sarkastischen Kommentare in den amerikanischen Medien.

Bis auf die brasilianische Präsidentin und Japan ist keiner wirklich daran interessiert, irgendetwas zu ändern, schließlich sind die europäischen Dienste selbst involviert- im Gegensatz zu Japan, das eine Anfrage der USA zur Mithilfe ein Pazifikkabel anzuzapfen, abgelehnt hat- .

Ein einziger Artikel sagt, wie es ist :

SPIONIERT WIRD WEITER

http://www.spiegel.de/politik/ausland/us-debatte-um-spionageskandal-alliierte-sind-nicht-immer-freunde-a-930303.html

Deshalb sollte endlich aufgehört werden, ethische und moralische Kriterien an politische Geschäftspartner anzulegen.

Es gibt nur auf persönlicher Ebene "Freundschaft", nicht auf politischer.

Nach dem Ende des kalten Krieges haben sich die USA zur einzigen Weltmacht aufgeschwungen- mit allen negativen Begleiterscheinungen:

daß kein anderer Staat, außer China, die Welt mit potentellen Überwachungsmedien ausgestattet hat (was anderes sind Handys, Notebooks & Co. nicht), dazu ein umfassendes Netz von "hilfsbereiten Verbündeten), die Zugriff auf Kabel und Knoten bieten, so daß inzwischen die weltweite Kommunikation abgegriffen und gespeichert wird.

DAS IST MACHT !

Wo es Macht gibt, ist der Machtmißbrauch nicht weit. Inzwischen ist das Bedrohungspotential der USA dermaßen groß geworden, daß sich die "Verbündeten" nicht mehr trauen, etwas dagegen zu unternehmen.

Da alle wichtigen Infrastrukturen irgendwie mit dem Internet verbunden sind, ist es ein leichtes, diese von außen außer Betrieb zu nehmen.

"Geheime Haushaltspläne der US-Geheimdienste liefern laut "Washington Post" Beweise dafür, dass die USA weltweit Computersysteme angreifen und unter ihre Kontrolle bringen. Unter dem Codenamen "Genie" laufen bei der NSA weltweite Angriffe auf Computer-Infrastruktur. "

http://www.spiegel.de/netzwelt/web/genie-programm-usa-infizierten-zehntausende-rechner-a-919625.html

sieht so aus, als hätten wir jetzt den "kalten" Frieden

... link (0 Kommentare)   ... comment


Sonntag, 27. Oktober 2013
das Geschäft mit dem Abhören
wer noch irgendwelche Illusionen ,Bürgerrechte und Politiker betreffend, hat, sollte dieses Interview lesen oder hören:

""Ich gehe davon aus, dass alle Deutschen vollständig abgehört werden", sagt Professor Hartmut Pohl, Fachmann für IT-Sicherheit bei der Gesellschaft für Informatik. Zudem überwache längst nicht nur die NSA in großem Stil, sondern alle Staaten, die es sich finanziell leisten können.
........
Das ist eine politische Frage. Der Gesetzgeber hat zum Beispiel beim BSI-Gesetz klar entschieden, dass Sicherheitslücken, also unveröffentlichte Sicherheitslücken, Zero Day Vulnerabilities, die dem Bundesamt für Sicherheit in der Informationstechnik bekannt sind oder bekannt geworden sind, von ihm nicht veröffentlicht werden müssen.
........
Heißt das dann, dass Sicherheitsbehörden relevante, also für die Sicherheit von Firmen zum Beispiel relevante Informationen unterdrücken, nur, um sie selbst nutzen zu können?

Pohl: Ja, das ist der Fall und das will der Gesetzgeber auch so. "

http://www.dradio.de/dlf/sendungen/computer/2300340/

p.s.: da glaube ich einem Wissenschaftler mehr als irgendwelchen Politikern

- also sind die ganzen Äußerungen zum "Kanzler- Handy" nichts als heiße Luft.......

... link (0 Kommentare)   ... comment


schlagt die NSA mit neuer Technologie
in Europa gibt es sichere Verschlüsselungen,

es wird seit Jahren daran geforscht-

warum nehmen europäische Politiker nicht dafür Geld in die Hand, kaufen Patente und bauen erstmal national, dann europäisch "sichere " Verbindungen auf ?

Die Quantenphysik bietet die Möglichkeit.

Warum sollen die österreichischen Forscher erst auf einen chinesischen Satelliten warten müssen ?

http://www.faz.net/aktuell/wissen/physik-chemie/quantenverschluesselung-den-nsa-lauschern-keine-chance-12634181.html

Das bietet so viele Möglichkeiten der Anwendung, daß amerikanische Technologie einfach nur noch alt aussieht dabei

... link (0 Kommentare)   ... comment


Politiker fordern Konsequenzen
bin mal gespannt, ob die Aufregung jetzt mehr ist als Theaterdonner:

http://www.spiegel.de/politik/deutschland/nsa-spaeht-kanzlerin-handy-aus-deutsche-politiker-fordern-konsequenzen-a-930216.html

ein Untersuchungsausschuss wäre ein erster Schritt- dabei sollten aber auch alle bestehenden Abkommen mit den USA und England auf den Tisch kommen sowie die Zusammenarbeit der deutschen Dienste mit den amerikanischen.

wobei die USA ein ungeheures Drohpotential für einen Cyberwar haben-

das wird klar ersichtlich in der Reportage des ZDF:

http://www.zdf.de/ZDFmediathek/hauptnavigation/sendung-verpasst#/beitrag/video/1976914/ZDFzoom:-World-Wide-War

43 min., die noch mal die Zusammenhänge von Politik, Geheimdiensten und Datensammelwut beleuchten

... link (0 Kommentare)   ... comment


offener Brief des ZDF an die Bundeskanzlerin
schon vor 3 Tagen-
aber höchst aktuell und mutig:

"Im Zentrum steht dabei vor allem die Politik- und Wirtschaftsspionage. Und da ist so eine Bundeskanzlerin, die mehr oder weniger Europa leitet und in manchen Fragen auch mal gegen amerikanische Interessen argumentiert – von Konjunkturpaketen über Bankenkontrolle bis zur Ablehnung amerikanischer Militäreinsätze – für die NSA ein legitimes Ziel. Zumal Deutschland mit Ländern wie Russland und China mit deutlich weniger Misstrauen begegnet als die USA.

Das Ganze ist also nur eine Operation in einem Kampf um Daten, einem Cyber-War. Wie heißt es doch so schön in der streng geheimen Anweisung des US-Präsidenten Obama von 2012: Die NSA soll "mögliche Ziele nationaler Bedeutung identifizieren, bei denen offensive Cyberoperationen eine günstige Balance zwischen Wirkung und Risiko im Vergleich mit anderen Werkzeugen nationaler Stärke bieten können." Da kommt zwar jetzt ein wenig in den Beziehungen aus dem Gleichgewicht, aber Sie wurden als ein solches Ziel identifiziert und gehackt, liebe Frau Bundeskanzlerin. Willkommen im Club!"

http://www.heute.de/Willkommen-im-Cyber-War-Frau-Merkel-30338186.html

... link (0 Kommentare)   ... comment


na so was - Obama wußte doch davon...
da muß man ja Mitleid mit Obama haben,

wurde ihm das Spielzeug erst nach einer halben Amtsperiode bekannt gemacht.......
und jetzt wird er damit abgeschossen.

Viel interessanter wäre es, zu wissen, welche Informationen die Global Players vor und während der irren Euroländersitzungen zur Finanzkrise hatten -

diese ganze Krise sah für Aussenstehende sehr manipuliert aus.

Davon abgesehen, ist die Quelle (aus Geheimdienstkreisen...) nicht seriös, anders verhält es sich mit den Snowdenpapieren.

Was damit belegt wird, reicht aus, um in Deutschland, Europa und Lateinamerika für ein Umdenken zu sorgen.

Das brasilianische Engagement, direkte Kabelverbindungen nach Europa und Asien zu verlegen unter Umgehung der USA verdient alle Mitwirkung.

Natürlich müssen dann die NSA- Quartiere in Europa geschlossen werden und England wird sich ebenfalls stigmabehaftet wiederfinden.......

Allerdings sollten bei aller Empörung über die USA und England die europäischen Überwachungsmaßnahmen und Planungen dazu nicht vergessen werden : hier wird das Recht jedes einzelnen ebenso mit Füßen getreten wie bei der Kommunikationsüberwachung - durch die Nutzung von Gesichtserkennung bei Bewegungen im öffentlichen Raum sogar noch viel mehr.

Ich beziehe mich hier auf den Artikel in der Bild am Sonntag

http://www.bild.de/politik/inland/spionage/obama-billigt-lauschangriff-auf-merkel-33140378.bild.html

mit Snowden als gesicherter Quelle:

http://www.spiegel.de/politik/deutschland/nsa-ueberwachung-merkel-steht-seit-2002-auf-us-abhoerliste-a-930193.html

gestern stand in der Zeit ein Artikel über Indect -
es geht bei dem Grundrecht auf Freiheit des einzelnen nicht nur um Kommunikationsüberwachung durch Nachrichtendienste, sondern besonders auch um die Verknüpfung von Datenbanken und Gesichtserkennung im öffentlichen Raum in Europa

http://www.zeit.de/2013/44/ueberwachung-privatsphaere-forschung-eu?commentstart=1#comments

... link (0 Kommentare)   ... comment


Montag, 9. September 2013
"NSA bespitzelt Bankendienstleister Swift"
"Neben Swift seien auch die privaten Computernetzwerke des US-Internetkonzerns Google und der staatliche brasilianische Ölkonzern Petrobras Ziele der NSA-Spione gewesen. Die drei Unternehmen werden dem Bericht zufolge in einer Anleitung für neue Agenten als Beispiel dafür genannt, wie private Computernetzwerke großer Firmen ins Visier genommen werden können."

http://www.zeit.de/digital/internet/2013-09/nsa-brasilien-snowden-swift-google-petrobas

aber, nee, es geht natürlich nicht um Betriebsspionage, nee, wirklich...............

jetzt MUSS Europa reagieren

dafür werden schon die Banken sorgen.

Brasilien hat schon vor der Bestätigung mit der Ölgesellschaft den Kampf gegen die NSA zur Sache der nationalen Sicherheit erhoben und neue Gesetze verabschiedet, die amerikanischen IT- Firmen enge Grenzen ziehen.

Frau Merkel, interessiert Sie nationale Sicherheit überhaupt noch oder sind Sie bei Ihrem Einlullungswahlkampf schon eingeschlafen ?

Es gibt ein SWIFT- Abkommen zwischen der EU und Amerika, nach dem unter bestimmten Voraussetzungen Bankdaten ausgetauscht werden-
dieses hatten die USA ohnehin gegen die Datenschutzbestimmungen unzulässig genutzt......

... link (0 Kommentare)   ... comment


NSA und Zertifikate
"Wie die NSA gesicherte Verbindungen aushebelt"

http://www.zeit.de/digital/datenschutz/2013-09/faq-nsa-verschluesselung

eine Methode:

"Die NSA greift nicht die Verschlüsselung der SSL-Protokolle selbst an, sondern die Zertifikate. Die werden der Bank von einer Zertifizierungsstelle ausgestellt. Die NSA greift diese Zertifikate ab, manipuliert sie und tut anschließend so, als sei sie die Bank. Davon merken die beiden Kommunikationspartner nichts. Weil sich der Angreifer bei dieser Form der Manipulation zwischen Sender und Empfänger einschaltet, spricht man von einem "Man-in-the-middle"-Angriff. "

... link (0 Kommentare)   ... comment