bundesfalle.de

Home

images/rfs_radar3.gif


Default Spacer-Trojaner

Aufgedeckt: Deutsche Geheimdienste lesen seit Jahren mit
Geschrieben von Kp 4/1   
Mittwoch, 26. Juni 2013

Was unter den Teppich gekehrt wurde:

Neben den USA, den Briten und der EU lesen ebenfalls still und heimlich unsere eigenen Agenten fleißig den Internetverkehr der Bürger mit.

Ein Bericht an den Bundestag bereits aus dem Jahr 2010 belegt, dass alleine in diesem Jahr 37 Millionen E-Mails heraus gefiltert wurden. Damit ist bewiesen, dass der Internet-Traffic vom Verfassungsschutz, BND und der supergeheime MAD komplett mit gelesen wird, da die 37 Millionen "Ergebnisse" zwangsläufig nur einen Bruchteil darstellen können, von dem, was vorher durchsucht werden musste. Das alles geschieht heimlich, ohne jegliche Kontrolle, ohne richterlichen Beschluss und ohne dass Ihr davon informiert werdet.

Die Befürchtungen von bundesfalle.de, die wir bereits 2007 hier ansprachen, haben sich nicht nur bestätigt, sondern sind sogar um ein vielfaches übertroffen worden. Die Man-In-The-Middle-Attacken finden bei allen Providern <10000 Kunden statt.

Da diese in der Regel direkte Verbindungen zu den Backbones unterhalten, reicht das auch aus, da dort der gesamte Internet-Datenstrom zusammen läuft. Von hier aus kann dann komplett und bequem mitgeschnitten werden. Die dafür notwendige Hardware ist die bereits mehrfach aufgefallene SINA-Box:

 

SINA-Box

 

Dies betrifft nicht nur den Traffic, der von oder nach Deutschland läuft, sondern auch Datenpakete, die aus dem Ausland zufälligerweise über die Backbones laufen. Die Deutschen Geheimdienste betreiben nach Auskunft eines Informanten, seit Jahren bereits große zentrale leistungsfähige Rechenzentren mit der Möglichkeit, sehr große Datenvolumen speichern zu können. Nach seiner Aussage kann der komplette Traffic eines Jahres vollständig archiviert werden, was dem G-10-Abkommen widersprechen würde.

Offiziell wird abgestritten, dass der Traffic gespeichert wird. Allerdings ist das im System bereits implementiert, wie hier aus der Systembeschreibung der SINA-Boxen klar hervor geht:

 

"SINA One-Way-Gateway

SINA setzt einen abgeschotteten Sicherheitsbereich voraus, in dem die Daten gespeichert werden. In der Praxis ist es häufig notwendig, Daten aus unsicheren Bereichen (z. B. Internet) in einen Sicherheitsbereich zu transferieren, ohne dass vertrauliche Daten den Sicherheitsbereich verlassen dürfen. Hierzu wurde ein Gateway geschaffen, das einen unidirektionalen Datenfluss garantiert. Das Gateway besteht aus zwei SINA-Boxen und zwei Transfer-Proxies..."

Abbildung 11, prinzipieller Aufbau des SINA-One-Way-Gateways

(Quelle: Bundesamt für Sicherheit in der Informationstechnik)

Der Bundesnachrichtendienst alleine hat derzeit ein Budget von 100 Millionen Euro zum Ausbau der Infrastruktur, um dem erhöhten Datenaufkommen gerecht zu werden. Wir bleiben für Euch weiter dran an dem brisanten Thema.

Letzte Aktualisierung ( Mittwoch, 26. Juni 2013 )
 
PRISM, Tempora und INDECT - Das Wettrüsten hat begonnen
Geschrieben von Kp 4/1   
Donnerstag, 13. Juni 2013

Was ist PRISM, Tempora und INDECT?

 

Das US-amerikanische PRISM, das Tempora-Programm der britischen GCHQ und das EUdSSR -Pendant INDECT gehen ähnliche Wege. Ziel ist die Bewertung des Verhaltens der Bürger. Es werden dazu Daten-Analysen im Internet durch Durchsuchen von Metadaten von Bildern (z.B. durch Auswertung der Pixray-Seeker-Datenbanken des derzeitig bösartig scannenden Bots der Firma Pixray aus Potsdam), durch Auswertungen von Videos, Texten und E-Mails (Gesichtserkennung Gesichtserkennung , soziale Kontakte, YouTube, Facebook, Google) im großen Stil durchgeführt. Dazu kommen Daten von Überwachungskameras, Drohnen, GPS, GSM, UMTS. Die USA und die Staaten der EUdSSR haben über die letzten Jahre hinweg die Entwicklung von Überwachungsmechanismen gefördert, CCTV-Schutz hat man das ursprünglich genannt. Wir berichteten 2009 bereits über das Projekt Urbaneye, von dem sich heute INDECT bedient. Die Kameras wurden aber zum Großteil manuell überwacht. Da Menschen Fehler machen, nicht komplett alles sehen, alles hören und damit nicht in der Lage sind, richtige Entscheidungen zu treffen, waren neue Kontrollmechanismen nötig, um Systemfehler auszuschließen. Um alle Individuen und deren Fahrzeuge gleichzeitig zu überwachen und alle zugehörigen Daten aus allen verfügbaren Quellen, wie z.B. Flugdaten, Hotelbuchungen, Facebook-Kontakte, Google, E-Mails, CIA-, FBI-, Interpol- und Polizeidatenbanken in Echtzeit zu überprüfen, benötigt es ein gigantische, weltumspannendes Netzwerk aus Überwachungsmechanismen: INDECT (Entwicklung 2013 abgeschlossen) und PRISM (seit 2007 online) sind lediglich zwei davon, die sich optimal ergänzen. Mit diesen Systemen soll verhindert werden, dass sich jemals noch etwas ändert und jeglicher Widerstand soll im Keim erstickt werden, so die Idee. Man glaubt damit wissen zu können, was Du tust, bevor Du etwas weißt.

 



Welche Techniken nutzen die Systeme?

 

Das Datenaufkommen für diese Systeme ist enorm. Cisco schätzt den weltweiten Internet-Traffic für 2014 auf 67 Exabytes pro Monat. Diesen Internet-Traffic gilt es zu Analysieren und zwischen zu speichern. Du meinst das sei unmöglich? Nein, genau das ist bereits möglich. Golem berichtete kürzlich über die Firma Cleversave, die Storages mit 10 Exabytes anbietet . Dabei wird berichtet, dass Cleversafe davon ausgeht, dass es 2015 Firmen geben wird, die 80 Exabyte pro Monat analysieren müssen. Das entspricht in etwa dem Datenzuwachs, was auch Cisco vorher sagt. Zu den Investoren von Cleversafe gehört unter anderem auch die CIA-Tochter In-Q-Tel, was damit ein Baustein von PRISM und INDECT sein wird.

Das CIA über In-Q-Tel und Amazon-Chef Jeff Bezos investieren auch in die Firma d-wave, die Quantencomputer herstellt und damit ein weiteres Modul verfügbar wird.

D-Wave Quanten Computer

Es ist damit davon auszugehen, dass bereits jetzt leistungsfähige Quantencomputer mit ausreichend Qubits zur Verfügung stehen, um gängige Kryptokeys zu entschlüsseln. Damit dürften alle gängigen Verbindungen, die asymmetrische Kryptographie nutzen, inklusive solcher, die eigentlich Perfect Forward Secrecy haben, gebrochen sein, auch rückwirkend bezogen auf den in der Vergangenheit gesammelten Traffic. Die Leistung dieser neuen Supercomputer ist so gigantisch, dass damit sämtliche Datenquellen parallel verarbeitet werden können. Im Vergleich mit herkömmlichen Techniken ist dieser Rechner optimiert zur Suche der besten Lösung und arbeitet aktuell ca. 3600 x so schnell.

 

Wie geht das Volk gegen PRISM und INDECT vor?

 

Ein neues Spiel hat begonnen. Das Volk wird sich wehren, da es sich nicht überwachen lassen wird. Hier ein Beispiel aus Berlin: - Punkte für jede abgeschossene CCTV-Cam.

Es ist auch möglich, die Algorythmen, die in die Systeme implementiert sind, durch Erhöhung des Hintergrundrauschens aus dem Tritt zu bringen. Das funktioniert so, dass parallel so viele Bedrohungsevents generiert werden, dass das System zum Kollaps kommt, d.h. man erhöht einfach die Verdächtigenrate, die das System ausfiltert so krass, dass das System zusammen bricht. Z.B. alle in einer Fußgängerzone fangen an zu rennen oder stellen in Bahnhöfen und Flughäfen überall Koffer ab und gehen weg. Durch die bewußte Irreführung und Generierung von Millionen von Falschalarmen wird das System nutzlos. Ähnliches kann man mit digitalen Spuren im Internet vollziehen. Diese kann man fälschen oder bewußt ein Profil generieren, welches die eigene Persönlichkeit verschleiert.

Die Idee der Elite, die Menschheit zu versklaven werden wir zu verhindern wissen.

 

Letzte Aktualisierung ( Mittwoch, 16. Oktober 2013 )
 
Die Nebelkerzen des BKA
Geschrieben von Enigma   
Mittwoch, 10. Oktober 2012
Seitdem der Bundestrojaner vom CCC enttarnt und nach einer Analyse als untauglich und sogar schlecht befunden wurde, wollte man sich im Innenministerium zusammenreißen und mit einem eigenen Staatstrojaner glänzen.
Letzte Aktualisierung ( Freitag, 12. Oktober 2012 )
Weiter …
 
<< Anfang < Vorherige 1 2 Nächste > Ende >>

Ergebnisse 1 - 4 von 6