bundesfalle.de

Home arrow News arrow Latest arrow PRISM, Tempora und INDECT - Das Wettrüsten hat begonnen

PRISM, Tempora und INDECT - Das Wettrüsten hat begonnen
Geschrieben von Kp 4/1   
Donnerstag, 13. Juni 2013

Was ist PRISM, Tempora und INDECT?

 

Das US-amerikanische PRISM, das Tempora-Programm der britischen GCHQ und das EUdSSR -Pendant INDECT gehen ähnliche Wege. Ziel ist die Bewertung des Verhaltens der Bürger. Es werden dazu Daten-Analysen im Internet durch Durchsuchen von Metadaten von Bildern (z.B. durch Auswertung der Pixray-Seeker-Datenbanken des derzeitig bösartig scannenden Bots der Firma Pixray aus Potsdam), durch Auswertungen von Videos, Texten und E-Mails (Gesichtserkennung Gesichtserkennung , soziale Kontakte, YouTube, Facebook, Google) im großen Stil durchgeführt. Dazu kommen Daten von Überwachungskameras, Drohnen, GPS, GSM, UMTS. Die USA und die Staaten der EUdSSR haben über die letzten Jahre hinweg die Entwicklung von Überwachungsmechanismen gefördert, CCTV-Schutz hat man das ursprünglich genannt. Wir berichteten 2009 bereits über das Projekt Urbaneye, von dem sich heute INDECT bedient. Die Kameras wurden aber zum Großteil manuell überwacht. Da Menschen Fehler machen, nicht komplett alles sehen, alles hören und damit nicht in der Lage sind, richtige Entscheidungen zu treffen, waren neue Kontrollmechanismen nötig, um Systemfehler auszuschließen. Um alle Individuen und deren Fahrzeuge gleichzeitig zu überwachen und alle zugehörigen Daten aus allen verfügbaren Quellen, wie z.B. Flugdaten, Hotelbuchungen, Facebook-Kontakte, Google, E-Mails, CIA-, FBI-, Interpol- und Polizeidatenbanken in Echtzeit zu überprüfen, benötigt es ein gigantische, weltumspannendes Netzwerk aus Überwachungsmechanismen: INDECT (Entwicklung 2013 abgeschlossen) und PRISM (seit 2007 online) sind lediglich zwei davon, die sich optimal ergänzen. Mit diesen Systemen soll verhindert werden, dass sich jemals noch etwas ändert und jeglicher Widerstand soll im Keim erstickt werden, so die Idee. Man glaubt damit wissen zu können, was Du tust, bevor Du etwas weißt.

 



Welche Techniken nutzen die Systeme?

 

Das Datenaufkommen für diese Systeme ist enorm. Cisco schätzt den weltweiten Internet-Traffic für 2014 auf 67 Exabytes pro Monat. Diesen Internet-Traffic gilt es zu Analysieren und zwischen zu speichern. Du meinst das sei unmöglich? Nein, genau das ist bereits möglich. Golem berichtete kürzlich über die Firma Cleversave, die Storages mit 10 Exabytes anbietet . Dabei wird berichtet, dass Cleversafe davon ausgeht, dass es 2015 Firmen geben wird, die 80 Exabyte pro Monat analysieren müssen. Das entspricht in etwa dem Datenzuwachs, was auch Cisco vorher sagt. Zu den Investoren von Cleversafe gehört unter anderem auch die CIA-Tochter In-Q-Tel, was damit ein Baustein von PRISM und INDECT sein wird.

Das CIA über In-Q-Tel und Amazon-Chef Jeff Bezos investieren auch in die Firma d-wave, die Quantencomputer herstellt und damit ein weiteres Modul verfügbar wird.

D-Wave Quanten Computer

Es ist damit davon auszugehen, dass bereits jetzt leistungsfähige Quantencomputer mit ausreichend Qubits zur Verfügung stehen, um gängige Kryptokeys zu entschlüsseln. Damit dürften alle gängigen Verbindungen, die asymmetrische Kryptographie nutzen, inklusive solcher, die eigentlich Perfect Forward Secrecy haben, gebrochen sein, auch rückwirkend bezogen auf den in der Vergangenheit gesammelten Traffic. Die Leistung dieser neuen Supercomputer ist so gigantisch, dass damit sämtliche Datenquellen parallel verarbeitet werden können. Im Vergleich mit herkömmlichen Techniken ist dieser Rechner optimiert zur Suche der besten Lösung und arbeitet aktuell ca. 3600 x so schnell.

 

Wie geht das Volk gegen PRISM und INDECT vor?

 

Ein neues Spiel hat begonnen. Das Volk wird sich wehren, da es sich nicht überwachen lassen wird. Hier ein Beispiel aus Berlin: - Punkte für jede abgeschossene CCTV-Cam.

Es ist auch möglich, die Algorythmen, die in die Systeme implementiert sind, durch Erhöhung des Hintergrundrauschens aus dem Tritt zu bringen. Das funktioniert so, dass parallel so viele Bedrohungsevents generiert werden, dass das System zum Kollaps kommt, d.h. man erhöht einfach die Verdächtigenrate, die das System ausfiltert so krass, dass das System zusammen bricht. Z.B. alle in einer Fußgängerzone fangen an zu rennen oder stellen in Bahnhöfen und Flughäfen überall Koffer ab und gehen weg. Durch die bewußte Irreführung und Generierung von Millionen von Falschalarmen wird das System nutzlos. Ähnliches kann man mit digitalen Spuren im Internet vollziehen. Diese kann man fälschen oder bewußt ein Profil generieren, welches die eigene Persönlichkeit verschleiert.

Die Idee der Elite, die Menschheit zu versklaven werden wir zu verhindern wissen.

 

Letzte Aktualisierung ( Samstag, 24. Juni 2017 )
 
< Zurück   Weiter >