bundesfalle.de

Home

images/rfs_radar3.gif


Default Spacer-Trojaner

Bundestrojaner reloaded und wie Heiko Maas Wahrheitsminister werden will
Geschrieben von Kp 4/1   
Samstag, 24. Juni 2017

Bundestrojaner reloaded und wie Heiko Maas Wahrheitsminister werden will


Quellen-TKÜ ist in aller Munde. Dass die EU und damit auch die BRD, vor allem die CDU/CSU zusammen mit der SPD, Bürgerrechte einschränken wird, haben wir bereits vor Jahren vorhergesagt. Nun ist es soweit. Die Bundesregierung beschließt am 22. Juni 2017 den massenhaften Einsatz von Staatstrojanern.

Das Staatstrojaner-Gesetz als Trojaner verpackt.

Was neben der Totalüberwachung sauer aufstößt, ist die Art und Weise, wie dieses Gesetz eingebracht wurde. Um die öffentliche Debatte klein zu halten und den Bundesrat zu umgehen, hat die Große Koalition einen Verfahrenstrick angewendet. Statt eines ordentlichen Gesetzgebungsverfahrens haben SPD und CDU den Staatstrojaner in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt. Erst kurz vor Verabschiedung dieses Gesetzes haben die Abgeordneten den Staatstrojaner darin untergebracht, mit einer „Formulierungshilfe“ der Bundesregierung.

Auch das Meinungsfreiheits-Einschränkungsgesetz, kurz MFEGes., welches Heiko Maas auf den Weg bringen möchte, dient ähnlichen Zielen, wie das Massen-Trojaner-Gesetz:

http://cdn2.spiegel.de/images/image-949085-thumb-erdh-949085.jpg

- Einschränkungen der Meinungsfreiheit

- Erkennung und Vernichtung von Meinung, die nicht den Vorgaben entsprechen.

- Totalüberwachung der Bürger

Weshalb erinnert uns das Vorgehen der CDU/CSU und SPD an eine bestimmte Partei?

In 1984 erledigte solche Jobs dann das Wahrheitsministerium (heute heißt das noch Justizministerium).


Unsere Meinung dazu:

Geht im September zur Wahl und macht egal wo Eure Kreuze, nur nicht bei CDU und SPD!

Ausbluten dieser demokratiefeindlichen Machenschaften ist glücklicherweise nicht die einzige Möglichkeit.


Bundesfalle-Methoden zur Verhinderung von Quellen-TKÜ

Das von uns entwickelte octacrypt NetShield One sperrt nicht nur "normale" Hacker, Spammer und Trojaner aus, sondern ist auch wirksam und flächendeckend einsetzbar gegen Quellen-TKÜ. Die Staatstrojaner-Entwickler kochen auch nur mit Wasser und da liegt der Hund begraben. Selbst wenn neue Protokolle eingeführt werden würden, octacrypt NetShield One sperrt diese jetzt schon zuverlässig in beide Richtungen aus. Eine Infizierung mit einem Staatstrojaner ist fast unmöglich und wenn dieser Fall doch eintreten würde, könnten keinerlei Daten ausgeleitet werden. Das geht ganz einfach. octacrypt NetShield One ist ein Service, welche auf einer Hardware-Appliance aufsetzt und durch weitere Software-Stacks auf den Clients ergänzt wird. Bestellen und buchen kann man die Appliances und die Services bei getcom.de.

Letzte Aktualisierung ( Dienstag, 27. Juni 2017 )

 
Aufgedeckt: Deutsche Geheimdienste lesen seit Jahren mit
Geschrieben von Kp 4/1   
Mittwoch, 26. Juni 2013

Was unter den Teppich gekehrt wurde:

Neben den USA, den Briten und der EU lesen ebenfalls still und heimlich unsere eigenen Agenten fleißig den Internetverkehr der Bürger mit.

Ein Bericht an den Bundestag bereits aus dem Jahr 2010 belegt, dass alleine in diesem Jahr 37 Millionen E-Mails heraus gefiltert wurden. Damit ist bewiesen, dass der Internet-Traffic vom Verfassungsschutz, BND und der supergeheime MAD komplett mit gelesen wird, da die 37 Millionen "Ergebnisse" zwangsläufig nur einen Bruchteil darstellen können, von dem, was vorher durchsucht werden musste. Das alles geschieht heimlich, ohne jegliche Kontrolle, ohne richterlichen Beschluss und ohne dass Ihr davon informiert werdet.

Die Befürchtungen von bundesfalle.de, die wir bereits 2007 hier ansprachen, haben sich nicht nur bestätigt, sondern sind sogar um ein vielfaches übertroffen worden. Die Man-In-The-Middle-Attacken finden bei allen Providern <10000 Kunden statt.

Da diese in der Regel direkte Verbindungen zu den Backbones unterhalten, reicht das auch aus, da dort der gesamte Internet-Datenstrom zusammen läuft. Von hier aus kann dann komplett und bequem mitgeschnitten werden. Die dafür notwendige Hardware ist die bereits mehrfach aufgefallene SINA-Box:

 

SINA-Box

 

Dies betrifft nicht nur den Traffic, der von oder nach Deutschland läuft, sondern auch Datenpakete, die aus dem Ausland zufälligerweise über die Backbones laufen. Die Deutschen Geheimdienste betreiben nach Auskunft eines Informanten, seit Jahren bereits große zentrale leistungsfähige Rechenzentren mit der Möglichkeit, sehr große Datenvolumen speichern zu können. Nach seiner Aussage kann der komplette Traffic eines Jahres vollständig archiviert werden, was dem G-10-Abkommen widersprechen würde.

Offiziell wird abgestritten, dass der Traffic gespeichert wird. Allerdings ist das im System bereits implementiert, wie hier aus der Systembeschreibung der SINA-Boxen klar hervor geht:

 

"SINA One-Way-Gateway

SINA setzt einen abgeschotteten Sicherheitsbereich voraus, in dem die Daten gespeichert werden. In der Praxis ist es häufig notwendig, Daten aus unsicheren Bereichen (z. B. Internet) in einen Sicherheitsbereich zu transferieren, ohne dass vertrauliche Daten den Sicherheitsbereich verlassen dürfen. Hierzu wurde ein Gateway geschaffen, das einen unidirektionalen Datenfluss garantiert. Das Gateway besteht aus zwei SINA-Boxen und zwei Transfer-Proxies..."

Abbildung 11, prinzipieller Aufbau des SINA-One-Way-Gateways

(Quelle: Bundesamt für Sicherheit in der Informationstechnik)

Der Bundesnachrichtendienst alleine hat derzeit ein Budget von 100 Millionen Euro zum Ausbau der Infrastruktur, um dem erhöhten Datenaufkommen gerecht zu werden. Wir bleiben für Euch weiter dran an dem brisanten Thema.

Letzte Aktualisierung ( Mittwoch, 26. Juni 2013 )
 
PRISM, Tempora und INDECT - Das Wettrüsten hat begonnen
Geschrieben von Kp 4/1   
Donnerstag, 13. Juni 2013

Was ist PRISM, Tempora und INDECT?

 

Das US-amerikanische PRISM, das Tempora-Programm der britischen GCHQ und das EUdSSR -Pendant INDECT gehen ähnliche Wege. Ziel ist die Bewertung des Verhaltens der Bürger. Es werden dazu Daten-Analysen im Internet durch Durchsuchen von Metadaten von Bildern (z.B. durch Auswertung der Pixray-Seeker-Datenbanken des derzeitig bösartig scannenden Bots der Firma Pixray aus Potsdam), durch Auswertungen von Videos, Texten und E-Mails (Gesichtserkennung Gesichtserkennung , soziale Kontakte, YouTube, Facebook, Google) im großen Stil durchgeführt. Dazu kommen Daten von Überwachungskameras, Drohnen, GPS, GSM, UMTS. Die USA und die Staaten der EUdSSR haben über die letzten Jahre hinweg die Entwicklung von Überwachungsmechanismen gefördert, CCTV-Schutz hat man das ursprünglich genannt. Wir berichteten 2009 bereits über das Projekt Urbaneye, von dem sich heute INDECT bedient. Die Kameras wurden aber zum Großteil manuell überwacht. Da Menschen Fehler machen, nicht komplett alles sehen, alles hören und damit nicht in der Lage sind, richtige Entscheidungen zu treffen, waren neue Kontrollmechanismen nötig, um Systemfehler auszuschließen. Um alle Individuen und deren Fahrzeuge gleichzeitig zu überwachen und alle zugehörigen Daten aus allen verfügbaren Quellen, wie z.B. Flugdaten, Hotelbuchungen, Facebook-Kontakte, Google, E-Mails, CIA-, FBI-, Interpol- und Polizeidatenbanken in Echtzeit zu überprüfen, benötigt es ein gigantische, weltumspannendes Netzwerk aus Überwachungsmechanismen: INDECT (Entwicklung 2013 abgeschlossen) und PRISM (seit 2007 online) sind lediglich zwei davon, die sich optimal ergänzen. Mit diesen Systemen soll verhindert werden, dass sich jemals noch etwas ändert und jeglicher Widerstand soll im Keim erstickt werden, so die Idee. Man glaubt damit wissen zu können, was Du tust, bevor Du etwas weißt.

 



Welche Techniken nutzen die Systeme?

 

Das Datenaufkommen für diese Systeme ist enorm. Cisco schätzt den weltweiten Internet-Traffic für 2014 auf 67 Exabytes pro Monat. Diesen Internet-Traffic gilt es zu Analysieren und zwischen zu speichern. Du meinst das sei unmöglich? Nein, genau das ist bereits möglich. Golem berichtete kürzlich über die Firma Cleversave, die Storages mit 10 Exabytes anbietet . Dabei wird berichtet, dass Cleversafe davon ausgeht, dass es 2015 Firmen geben wird, die 80 Exabyte pro Monat analysieren müssen. Das entspricht in etwa dem Datenzuwachs, was auch Cisco vorher sagt. Zu den Investoren von Cleversafe gehört unter anderem auch die CIA-Tochter In-Q-Tel, was damit ein Baustein von PRISM und INDECT sein wird.

Das CIA über In-Q-Tel und Amazon-Chef Jeff Bezos investieren auch in die Firma d-wave, die Quantencomputer herstellt und damit ein weiteres Modul verfügbar wird.

D-Wave Quanten Computer

Es ist damit davon auszugehen, dass bereits jetzt leistungsfähige Quantencomputer mit ausreichend Qubits zur Verfügung stehen, um gängige Kryptokeys zu entschlüsseln. Damit dürften alle gängigen Verbindungen, die asymmetrische Kryptographie nutzen, inklusive solcher, die eigentlich Perfect Forward Secrecy haben, gebrochen sein, auch rückwirkend bezogen auf den in der Vergangenheit gesammelten Traffic. Die Leistung dieser neuen Supercomputer ist so gigantisch, dass damit sämtliche Datenquellen parallel verarbeitet werden können. Im Vergleich mit herkömmlichen Techniken ist dieser Rechner optimiert zur Suche der besten Lösung und arbeitet aktuell ca. 3600 x so schnell.

 

Wie geht das Volk gegen PRISM und INDECT vor?

 

Ein neues Spiel hat begonnen. Das Volk wird sich wehren, da es sich nicht überwachen lassen wird. Hier ein Beispiel aus Berlin: - Punkte für jede abgeschossene CCTV-Cam.

Es ist auch möglich, die Algorythmen, die in die Systeme implementiert sind, durch Erhöhung des Hintergrundrauschens aus dem Tritt zu bringen. Das funktioniert so, dass parallel so viele Bedrohungsevents generiert werden, dass das System zum Kollaps kommt, d.h. man erhöht einfach die Verdächtigenrate, die das System ausfiltert so krass, dass das System zusammen bricht. Z.B. alle in einer Fußgängerzone fangen an zu rennen oder stellen in Bahnhöfen und Flughäfen überall Koffer ab und gehen weg. Durch die bewußte Irreführung und Generierung von Millionen von Falschalarmen wird das System nutzlos. Ähnliches kann man mit digitalen Spuren im Internet vollziehen. Diese kann man fälschen oder bewußt ein Profil generieren, welches die eigene Persönlichkeit verschleiert.

Die Idee der Elite, die Menschheit zu versklaven werden wir zu verhindern wissen.

 

Letzte Aktualisierung ( Samstag, 24. Juni 2017 )
 
<< Anfang < Vorherige 1 2 Nächste > Ende >>

Ergebnisse 1 - 4 von 7