Big Brother Awards : 1. Platz Echelon

Winslow Peck alias Perry Fellwock trat 1972 mit unglaublichen Enthüllungen an die ßffentlichkeit. Als ehemaliger Mitarbeiter der NSA (National Security Agency), der größten und effektivsten Spionageabteilung der Welt, offenbarte er das Projekt Echelon. Er wollte in einem Prozess für die damalige RAF als Zeuge auftreten, wurde nicht aufgerufen und verschwand noch im selben Jahr spurlos. Die Fähigkeiten des Echelonsystems sind unglaublich und man kann ohne ßbertreibung von Big-Brother sprechen. Echelon überwacht weltweit jedwede Kommunikation, Telefonate, Emails, Faxe, SMS etc, in einer Präzision, die beängstigend ist.


In Filmen haben Sie sicherlich bereits einmal gesehen, dass Menschen alleine anhand Ihres Stimm-Musters aufgefunden werden können, egal ob diese aus einer Telefonzelle oder von einem Prepaidhandy aus telefonieren. Wenn Sie daran gezweifelt haben, kann ich Ihnen nur sagen, das ist bereits Schnee von gestern.
Bei Echelon arbeiten Supercomputer an der Auswertung von Gesprochenem oder auch Geschriebenem. Um die Unmengen an Daten welche abgefangen werden überhaupt noch verarbeiten zu können, wurde mittlerweile eine automatische Analyse des Kontextes implementiert, der in Echtzeit läuft.

Durch einen Ram-Array mit sagenhaftem Speicher von 1-1,25 Terabyte über SSD Module gestellt, arbeitet das System derart Effektiv und schnell.

Wurde früher dieses System für militärische Aufklärung und nach dem kalten Krieg auch zur Wirtschaftsspionage benutzt, ist es nun unter dem „Deckmantel der Terrorbekämpfung“ bei nahezu der gesamten Menschheit aktiv. Wenn Sie am PC sitzen oder telefonieren, Echelon hört mit. Zum Teil wird dieses System auch gezielt auf Personen oder Personenkreise angesetzt und wenn Sie zum Kreise dieser erlauchten Gesellschaft gehören, dann wäre gläserner Mensch eine deutliche Untertreibung.

Hie ein kurzer Clip (1,15 min) vom ZDF zum reinschauen:

Wer sich für das Thema interessiert, dem sei folgende Sendung von Phönix ans Herz gelegt:

Sie können glauben, dass diese Sendung noch deutlich untertreibt und was wirklich möglich ist, würde sehr wahrscheinlich auch unsere Vorstellungskraft sprengen. Der Gedanke noch eine Privatsphäre zu besitzen, würde sich sofort Ad-Absurdum führen. Sich dieser Datenkrake zu entziehen, ist nach meiner Einschätzung nahezu unmöglich.

Hier noch ein Video mit Begriffen, die das Interesse von Echelon erregen.

Es gibt schon sehr gute Artikel zu dem Thema, welche ich hier verlinke. Das Rad muss kein zweites Mal erfunden werden. Mit INDECT und Co, baut Europa nur den klitzekleinen Bruder von Echelon nach.

http://hp.kairaven.de/miniwahr/echelon1.html
http://hp.kairaven.de/miniwahr/echelon2.html
http://hp.kairaven.de/miniwahr/echelon3.html
http://hp.kairaven.de/miniwahr/echelon4.html

Carpe diem


51 Responses to Big Brother Awards : 1. Platz Echelon

  1. bruujo sagt:

    „Know your enemy“ – klar, ist immer gut . Aber die technischen Anforderungen sind bei Weitem höher, als dass ein 1,5 Terabyte Array da irgendetwas bügeln könnte .

    Jeder durchschnittliche PC kommt heute mit 16 – 32 GB RAM . 1 TeraByte = 1024 GigaByte .Also 32x mehr RAM als mein PC ist keine Ultraklinge !

    Telekom Daten 2010 nur ßsterreich : 22 Mrd Minuten Gespräche, SMS 6,4 Mrd und Festnetz 5 Mrd Minuten .
    1 Jahr hat 31 Mio Sekunden, das sind 870 Gespräche/sec
    ßsterreich hat 7 Mio Handybenutzer, weltweit 4 Mrd . Das sind 500 Mio Gesprächsfetzen in der sekunde .
    Bei einer Datenrate von ca 1,88 KB/s oder in Bytes dann 0,2 braucht es 95 MB RAM . Hey, das kann mein Taschenrechner – nicht ganz :

    1 Dabei handelt es sich um einen komprimierten Brei, der dekomprimiert werden muss auf min 8kBytes/sec = 1024 *8 bytes . Nun werden aus 95 MB gleichmal 760 GB

    2 . ist die Datenrate flexibel und schwankt um factor 200 (milde geschätzt)
    macht aus 760 GB satte 152 TB AudioDaten, die dann analysiert werden müssen, also Spracherkennung (mal gesprochene Sprachen) syntaktische Analysen und semantische . Jede dieser Methoden braucht ein Vielfaches an Zwischenspeichern .

    3 . Es müssen identifikations header mit jedem packet mitübertragen werden
    IMEI Code allein 8bytes . Die kommen mit jedem Packet mit – macht das Kraut nicht fetter als es eh schon ist .

    4. Da sind weder email noch sonstige Web Belustigungen drinnen .

    5. Und von den „akustischen“ Abhörungen will ich gleich ganz absehen …

    6. Ich spreche hier von EINER SEKUNDE !

    Ich könnte jetzt noch weiter ausholen, will aber da keinen Echelon algorithmus für Arme skizzieren . Wollte nur aufzeigen, dass mich nur ein RAM im ZetaByte Bereich mit CPUs im ExaFlop Bereich beeindrucken würde.

    Für mich ist das ein gigantischer Müllschlucker … gefährlich nur die automatische Auswertung, weil die einfach nicht funktionieren KANN und somit die eigentliche Bedrohung darstellt .

    COMPUTARE DIEM

  2. Jens Blecker sagt:

    Nun zuerst mal reden wir mit absoluter Sicherheit bereits über wesentlich höhere Varianten, allerdings halte ich mich an die belegbaren Fakten, des weiteren über einen Serverpark der unglaublich sein dürfte. In Zig Ländern stehen entsprechende Cluster und alles wird in Echtzeit in den Ram-Arrays abgearbeitet. ETC.

  3. Nullrunde sagt:

    Man sollte bedenken, dass der Datenstrom auf viele 100 oder tausend Rechner aufgesplittet werden kann. Dadurch können auch größte Datenmengen bewältigt werden.
    Es ist Alles nur eine Frage des Geldes das man bereit ist
    zu investieren und an Geldmangel wird es bei den paranoiden Angstneurotikern aus ßbersee nicht scheitern.

  4. kernschatten sagt:

    … ich denke nicht, dass wir hier über Technik reden, die sich jeder normale Consumer im Media-Markt kaufen kann.

    Ich denke, man kann davon schon ausgehen, dass sich diese Techniken weit, weit, weit jenseits der normalen Consumer-Geräte und Server-Parks bewegen!

  5. bruujo sagt:

    Cheffe, schon klar – ist letztlich eine Milchmädchenrechnung . Aber – sollen wir uns fürchten ? Und wenn das so ist, was können wir tun? Mittlerweile versagen alle rechtlichen Mittel.
    Ich glaube nicht an die Propaganda wie, SIE hätten „alien“ technology . Warum tauchen sie nicht mit einer Armada von UFOs auf – wozu die mühsame, quälende Salamitaktik . Muss doch recht anstrengend sein das ganze Theater am Laufen zu halten. Oder ist das deren Zeitvertreib bis zum nächsten „mystischen“ Datum, an dem sie dann loslegen? Eines noch : dieses „Weltimperium“ baut auf digitale Technik . Diese ist aber vom Prinzip her Mittelalter, ie mechanistisch, ie anachronistisch.

  6. Sascha sagt:

    Nun, es gibt mittlerweile Systeme, wo in 1 Rack 140Terrabyte untergebracht sind!
    Wie viele von diesen Racks passen in EINEM Rechenzentrum rein?
    Die Fa. TMS z.B. stellt solche Racks her.

    http://www.ramsan.com/products/rackmount-flash-storage/ramsan-6300

  7. Frank H. sagt:

    Du meinst dieses Gigalauschcomputer und Antennennetzwerk kann u. U. mehr Fehler mit Datenüberflutung anrichten als es am Ende nützt? Schließlich müssen am Ende immer noch einige Menschen die Datenkrake warten, bedienen, beobachten und weiterreichen. Menschen machen auch Fehler.
    Jedenfalls ein sehr teures nutzloses weiteres Militärspielzeug.

  8. chris321 sagt:

    Die Daten abzugreifen ist technisch schon so eine Herausforderung und zwar aus zweierlei Hinsicht:
    1.) Es ist nicht alles Satellit und Funkstrecken, es gibt auch Kabelstrecken und immer mehr Glasfaser Seekabel. Wie werden die denn dann in den gegebenen Datenmengen abgegriffen? Nur über Management-Hintertürchen an den aktiven Geräte? Das geht vom Datenvolumen nicht und dass bei uns korrupte Leute / Politiker / Firmen sitzen welche allen den Amis die Türen in zentrale Nodes öffnen? Auch etwas fraglich!
    2.) Die Datenmenge, der multimediale Stream wächst unaufhörlich. Es versinkt vermutlich in der Datenflut.

    Also: 2 Probleme: Der Abgreifpunkt und die Datenmenge!

    Aber das Problem wird doch gelöst. Dazu schaut Euch doch nur Facebook an was kaum dass es von Accel-Partners dem Finanzier von InQTel (Gilman Louis) hinter denen wieder die NSA steht mit 15 Mio. gesponsert wurde. Oder denken wir an Keyhole, heute Google Earth! Schaut Euch mal wieviel Geheimdienst Auszeichnungen unser Gilman Louis = alias Tetris Amerika bekommen hat, nachdem er seinen Wechsel in die Geheimdienste Laufbahn eingeschlagen hat. Hinter Facebook z.B. steht nicht der Student Zuckerberg, sondern in Wirklichkeit der Tetris Louis und hinter dem die NSA.

    Aber ich wollte auf was ganz anderes hinaus: Ich denke schon dass die NSA inzwischen eine systembedingte Krise hat und dass die Entscheidung mit InQTel die IT-Firmen von vornherein zu unterwandern und damit die Datensammlung nicht mehr im Backend zu betreiben für sie der richtige Weg war. Jetzt sammelt Facebook quasi die Daten für sie. Macht die Sache VIEL einfacher.

    Und damit kommen wir zum eigentlichen Punkt: CLOUD-Computing mit Datenhaltung irgendwo! Dieses neue System ist das Echelon 2.0, das Meisterstück der NSA. Das ist die neue Generation des Echelon was die Wirtschaftsspionage und die Chancen für die USA ist ihre Weltmachtstellung durch weltweite Super-Spionage auch ohne selbst noch gross arbeiten zu müssen aufrecht hält. Wenn Echelon 2.0 = Cloud Computing = Multics 3.0 etabliert ist, dann geht das Echelon 1.0 in den Ruhestand.

    Jeder der CLOUD-Computing befürwortet, der da mitmacht, hilft dem NSA aktiv beim Spionieren, jeder IT-Admin der seiner Firma Cloud-Computing empfiehlt ist ein indirekter Agent des NSA ohne es zu wissen. Er bereitet der NSA den Weg! Nicht nur der NSA, natürlich auch dem Finanzamt etc.

    Und wo wir dabei sind: Cloud Computing, das ist auch Daten-BANK, wobei die Betonung auf BANK zu sehen ist. Wir tragen unser Daten-Gold zu den Daten-Juvelieren und glaubt mir: Ihr werdet es nie mehr zurück bekommen. Mit diesem Daten werden die Banken der Zukunft ARBEITEN. Da ich aus dem Fach komme sehe ich welcher enormer Druck auf alle gemacht wird die Cloud umzusetzen, das ist nicht eine freie Entscheidung. Hier wird ungeheuer Druck gemacht. Denkt mal scharf nach warum? Diese extreme Propaganda um die Cloud ist überhaupt nicht funktional gerechtfertigt, das sollte Euch ernsthaft zu denken geben bevor ihr Eure Daten einem X überantwortet mit PROTOKOLLEN die so proprietär sind, dass ihr danach nicht mehr dran kommt.

    Cloud ist Echelon 2.0!

  9. bruujo sagt:

    @Sascha
    Du sprichts von Flash storage . Das ist Peripherie . Sowas wie HardDisk ohne Disk .
    250 microseconds Read Access . Ausserdem ‚leiern‘ die aus …
    Das ist kein Computer Memory oder SDRAM: Read Access < 20nanoseconds .
    Die CPU kann auf ein Flash module nicht direkt zugreifen, spricht ist nicht direkt verdrahtet, wie main memory, sondern braucht Treiber dazu …

    Ich halte es wie chris321 : urban legend !
    Aber mit Cloud kriegen sie alles adrett serviert .

    " artificial intelligence is no match for natural stupidity "

  10. chris321 sagt:

    Will mal paar Sachen zu dem Artikel bemerken:

    Das letzte Video:
    LonWorks ist ein System was in die Hausautomation gehört, die Firma Echelon hat nichts mit dem NSA Echelon zu tun sondern hat das LonTALK Protokoll entwickelt. Ich bin damals auch über diesen Namen gestolpert.

    Was schon eher zutrifft ist VxWorks. Diese Systeme werden in der Luft-, Raumfahrt, Verteidigung, Medizin und Industrie eingesetzt. Die Marsfahrzeuge z.B. laufen damit. Im Industriebereich ist das ein bekanntes System. Hier mal ein Link auf einen PC der ca. 4000 Euro kostet obwohl da nur ein Intel Core i7 drauf läuft: http://de.kontron.com/products/boards+and+mezzanines/6u+compactpci/x86+processor/cp6002.html
    Unter Download findet ihr VxWorks. Programmiert wird dabei unter Wind River Linux. Der Hintergrund dieser Systeme ist das sog. RTOS = Real-Time Operating System. Normale Multitasking-Systeme sind nicht Echtzeitfähig. Nehme z.B. einen Düsenjäger und die Bewaffnung läuft unter Windows. Der Pilot löst die Rakete aus und was passiert bei einem Windows-Düsenjäger: a) Es passiert gar nichts b) er überlegt sich mal wann er Bock hat c) Er hat einen guten Tag und die Rakete geht los. ßbertragt das jetzt auf Luftfahrt, Raumfahrt, Medizin, kritische Industrieanlagen. Es geht nicht, dass ein Betriebssystem Kaffeepausen einlegt und arbeitet wann es mal Bock hat. Knopf gedrückt bedeutet bei RTOS arbeiten und zwar ohne wenn und aber. Und DAS ist der Grund warum VxWorks in kritischen Infrastrukturprojekten wo Geld keine Rolle spielt zum Einsatz kommt. Mit Spionage hat dieses System erst einmal nichts zu tun! Es ist da drunter.

    Dann werden Begriffe gelistet die wenn ich das richtig verstanden habe das Echelon abfragt. Ich würde mal behaupten, dass das reine Spekulation und kein Wissen ist. Garantiert werden wir nicht erfahren was die NSA wirklich abfragt!

    In dem ersten Video wird Bad-Aibling noch als aktiv bezeichnet. Das ist meines Wissens 2004 geschlossen worden. So steht es auch in Wikipedia. Wenn jemand vor Ort was anderes weiss, gerne!

    Eine Anlage die ich mir angeschaut habe, liegt hinter dem Europapark: Schaut einfach mit Google-Earth weiter westlich:
    http://www.mitwelt.org/jonosphaereninstitut-rheinhausen-spionage.html
    Das raffinierte an der Anlage ist, dass es aussieht als wäre es Teil von dem Europapark. Es gibt also den Radome (Kugel) die dem Epcot Center in den USA nachempfunden ist und direkt dahinter die echten Anlagen des Geheimdienstes. Interessant ist, dass den Deutschen wie beim Computer nach dem 2. WK die Nutzung solcher Technik für 10 Jahre verboten wurde. Die Franzosen waren in der Region die Besatzer. Wenn ich es richtig verstanden habe, waren die Deutschen damals in dieser Technik viel weiter als sie es zugaben. Die Franzosen waren auf dem Gebiet ziemlich unwissend und gaben nach 10 Jahren den Deutschen das Institut zurück. Interessierte sie nicht. Und die Deutschen haben Gas gegeben.

    Ich könnte hier noch viel mehr erzählen wie von diesem komischen uralten UNO-Laster auf einem Berg bei Basel der aussieht als wäre er aus Afrika gekommen über den das Handynetz läuft und die Kabel in einen Bunker laufen.

    Oder ich habe z.B. bei Datenschutzbehörden nachgefragt was in diesem Atomschutzbunker bei München bzgl. der Mautdaten geschieht, ob sie da je bzgl. Kontrollen waren. Antwort 1: Meine Eingabe wäre eine von ca. 20 und damit vernachlässigbar. Ich antwortete darauf, dass das ja keine Rolle spielt, ob sie Kontrollieren würden. Antwort. Das Gesetz verbiete die Nutzung der Daten zu anderen Zwecken als der Mautabrechnung, also brauche man nicht zu kontrollieren!

    All diese Systeme sind Peanuts gegenüber Cloud-Computing. Die grossen Cloud-Ziele sind derzeit Groupware, also E-Mail, Kalender, Kontakte in fremde Hand zu geben und Datenhaltung, also Dokumente (den Fileserver) etc. nach Dropbox, Amazon zu geben. Von Google will man gar nicht sprechen. Alles wunderbar online: Das wird mal zur Spionage und Abzocke auf Monatsbasis werden, da wird Euch hören und sehen vergehen. Office 360 Grad, das ist die Vorbereitung auf Abrechnung bei Word mit jedem Buchstaben den ihr tippt. Und E-Mail, natürlich jede E-Mail. Diese Idee ist alt, wer darüber genaueres wissen will, der sollte unter Multics googeln. Multi-CS ist der Vater von Uni-X. Damals etwa 1966 – 69 wollten GE (Strom) und AT&T (Telefon) eine 3. Sparte aufmachen: Eine Computersteckdose in jedem Haushalt die nach Last wie bei den anderen beiden Typen abgerechnet wird. Das Projekt scheiterte, man hat sich technisch übernommen. Das war damals technisch nicht möglich, mehr als 3000 Computersteckdosen bekam man nicht zum laufen. Raus kam Uni-X.

    Die Idee kam mit BTX, AOL, Compuserve nochmals auf, ging erneut schief, das war Multi-CS Versuch 2. Und die Cloud, das ist jetzt Multics und Echelon in Perfektion. Es gibt noch Leitungsprobleme, aber es wird mit Hochdruck daran gearbeitet, staatlich mit Konjunkturprogrammen massiv gefördert. Danach werdet Ihr sehen geht die Spionage und Abzocke los, das werdet Ihr nicht für möglich halten! Leute welche die Freiheit lieben, werden dann jammern und klagen, denn die autarken Systeme wird man mit allen Mitteln versuchen kaputt zu machen um die Schafe alle schön in die Cloud zum Scheren zu bekommen.

  11. chris321 sagt:

    Zur aktiven NSA-Lauschstation vor unserer Haustür hinterm Europapark (ich wohne bei Basel):

    Gefundener Auszug:
    >> Die Aufrüstung des Standorts zog sich
    hin und so bot die NSA im Oktober an, die Geräteausstattung zu ergänzen, bis der BND zum endgültigen
    Ausbau in der Lage war. ß?Weiterhin wurde entschieden ein Angebot der NSA zur Zusammenarbeit trotz
    damit verbundener gewisser Einschränkungen der Eigenständigkeit anzunehmen, um dadurch Zugriff zu den
    Aufklärungsergebnissen der weltweiten Erfassungs- und Radarsysteme dieses Partners zu bekommenß?,
    hielt Dieter Blötz in einem Geheimvermerk fest.

    Habt Ihr das gelesen: Trotz damit verbundener gewisser Einschränkungen der Eigenständigkeit …

    Heisst also die Deutschen arbeiten hier mit der NSA zusammen. In dem Film oben wird von US-Seite bei der EU-Recherche behauptet, dass die Europäer sich nicht so haben sollen, sie würden ja genauso spionieren. Das bezweifle ich, kein Land dieser Erde bringt so extreme Ressourcen und Gelder auf wie die USA. Deren Budget und Installationen in Militär und Geheimdienst toppt alles was die Welt je gesehen hat. Manche sagen sogar, es übersteigt das Budget der gesamten Welt zusammen genommen.

    Hier paar Bilder zu diesem aktiven Lauschposten „Ionosphäreninstitut“:

    Die Epcot-Kugel vom Europa-Park
    http://mediendienst.blogspot.com/2010/06/haarp-installation-hinter-europapark.html

    Noch im Europa-Park:
    http://mediendienst.blogspot.com/2010/06/haarp-installation-hinter-europapark.html

    Und das ist kurz dahinter:
    http://mediendienst.blogspot.com/2010/06/haarp-installation-hinter-europapark.html

    http://mediendienst.blogspot.com/2010/06/haarp-installation-hinter-europapark.html

    usw.

    Also, wer mal bei Europapark ist, der weiss wo er mal einen kurzen Abstecher machen kann. Einfach hinter den Spiel Radomen und Schüsseln des Parks schauen, da findet ihr die echten.

  12. Pidder Lüng sagt:

    Danke chris321
    Lese Deine comments mit grossem Interesse.
    Viel Stoff zum Weiterforschen, aber im Grunde bestätigen Deine Aussagen meine Befürchtungen schon.

    Gartengrüsse….

  13. olf sagt:

    Du hast recht die CLOUD ist Echelon.
    Allerdings ist das in Szenekreisen längst bekannt und man hat sich drauf eingestellt.
    Was glaubst du wohl warum derart umfangreiche „RESTRUKTURIERUNGSMASSNAHMEN“ getroffen wurden.
    Sämtliche „öffentliche“ DEMO Treffen sind nicht mehr da wo sie mal waren.
    Ich sach nur Rundsporthalle!
    Die meißten sind abgetaucht und wenn man künftig mit dabei sein will muß man EINGELADEN sein.
    Es hat sich viel geändert und noch mehr wird sich ändern.
    Der Cyberkrieg ist längst im Gange und das nicht zu knapp.

  14. olf sagt:

    Die Cloud ist allerings nur „das FRAMEWORK“ für so Dinge wie beispielsweise das GHOSTNET!
    Davon gibts mittlerweile hunderte.
    Was auch immer mit der Cloud beabsichtigt wurde, es wurde längst unterwandert. Fakt ist das diese Cloud nicht mehr sicher ist und somit auch die Daten die von Geheimdiensten oder welcher auch immer gearteten Sichrheits- und Überwachungsbehörde oder auch von sonst wem erhoben werden immer die Gefahr birgen kompromittiert zu sein.
    CLOUD ist aus sicht der ursprünglichen Initiatoren ein vollkommener FAIL!
    Man hat das in den entsprechenden KREISE nur noch nicht realisiert.
    Vermutlich versucht man auch das geheim zu halten denn hier geht es um ziemlich große Summen Geld.
    Es ist der berühmte Schritt voraus der zählt.

  15. Yadahaddu Iriwadschi sagt:

    Seit über 30 Jahren läuft jedes Telefongespräch über irgendein Rechenzentrum,und bei bestimmten Keywörtern wird das Gespräch aufgezeichnet.

    Die müssen gar nicht in Echtzeit Scannen.

    Ein Rechenzentrum ist Ammadeus.

  16. chris321 sagt:

    Ein kurzes Beispiel wie man Cloud, auch von einer entsprechenden Branchensoftwarefirma interpretieren darf. Ich bin schon sehr lange in der IT und ich habe genug Fälle des Missbrauchs von Fernwartungszugängen. Wozu? Der Daten wegen! Die wollen an die lokalen Daten des Systems dran und zwar in erster Linie die Branchensoftware-Firma, also die Firma welche die Hauptsoftware verwendet. Damals gab es noch ratternde und blinkende Modems, dann gab es die ISDN-Router (Symantec pcAnywhere Zeit), dann ging es über bestimmte Ports bei den Internet-Routern in inzwischen (Teamviewer) etc. läuft Fernwartung über den normalen Web-HTTP-Verkehr einfach mit wie ein 2. Surfer, der sich beim ersten mit auf das Surfbrett setzt.

    Ein Beispiel aus alten Zeiten: Ich hatte einen Programmierkollegen der in Rosenheim bei einer Softwarefirma arbeitete welche die Salamander Schuhkette IT-technisch versorgte. Eines Tages kam dann der Chef und sagte zu ihm: Er wolle, dass er ein Programm schreibe, das jeden Abend AUTOMATISCH in die Schuhketten-Niederlassungen einwählt und die neusten Daten der Kunden einsammelt. Damals war so etwas absolut unmoralisch. Er war entsetzt und kündigte. 6 Monate später meldete diese Firma Konkurs an, denn er war der Hauptentwickler. Der Markus, also jener Programmierer den ich noch aus Ausbildungszeiten kannte, sagte mir später nachdem er paar Firmen durchhatte: Es ist als Entwickler schon zum Heulen: Entweder bekommst Du wenig Geld und dann ist alles legal oder Du bekommst viel Geld, dann ist aber meist was illegales dabei.

    Das war DAMALS. Heute mit der Cloud, da brauchen die sich keine Gedanken mehr machen in die Firmen HEIMLICH NACHTS EINZUBRECHEN. Mit der Cloud werden SIE in Zukunft die Daten der Kunden auf ihren Servern halten und nach Lust und Laune darauf wüten können, Datenbankabfragen über alle Kunden zusammen: Wer hat die Grössten Gewinne, wem können wir am meisten Geld aus der Tasche ziehen, wo kauft der was ein. Cloud bedeutet für die Firmen: Totale Transparenz und Offenlegung all ihrer Daten!

  17. zeitzeuge sagt:

    Wie viele schweizer Dialekte versteht den Echolon automatisch?
    oder die komische Sprache mit den Klicklauten, deren Namen ich mir nicht merken kann ?

    ausserdem:

    99.995% aller Händgespräche sind Teene Geplanker, wo irgendwelche Mädels ihren besten freundinen irgendwas über irgendwelche pubertierenden MTV Sternchän vorsabbern.

    Ey, krass, echt mal mann, voll fett….nööööö, echt, boah…..

  18. zeitzeuge sagt:

    mein letztes Telefongespräch vor etwa einem halben jahr war folgendes:

    Ey Schatz, komm heut ne Stunde später……Tschüss, ich Dich auch !

  19. Yadahaddu Iriwadschi sagt:

    Es geht nur um Schlüsselwörter und die sind in allen Sprachen und Dialekten hinterlegt.

    Und nicht blos Telefon jeglicher Datenverkehr ob SMS,E-mail, Oder was es sonst noch gibt alles läuft über Irgend ein Rechenzentrum.

    Die brauchen keine Leitungen Anzapfen die sind bereits komplett angezapft.

  20. chris321 sagt:

    Bruujo, Du hast generell mal das Problem mit der Datenmenge erkannt. Kernschatten hat mit seiner Aussage, dass es ja keine Consumer Media-Markt Produkte seien wohl recht UND unrecht in einem.

    Die Sache ist etwas komplizierter und wäre ich nicht in der Branche und hätte ich nicht den technischen Hintergrund, käme ich da nicht drauf. Es sind einzelne Puzzle die ich im Laufe meines Berufslebens so mitbekommen habe und wenn ich diese Puzzle mal sammle und versuche daraus ein Bild zu machen sieht es wie folgt aus:

    Puzzlestück 1: Jedes mal, wenn ein neues Protokoll z.B. UMTS oder PowerLine (z.B. devolo dLAN Stecker und Datenübertragung über das Stromnetz) anstehen, tauchen plötzlich die Amerikaner in den Sitzungen auf und fordern Mitspracherecht. Es ging z.B. bei der Nachrichtenübertragung über das Stromnetz darum, dass sie bestimmte Frequenzen für die Geheimdienste reservierten. Die grossen Entwickler und Firmen machen da eigentlich immer mit. Fragt mich nicht warum. Ich weiss es nicht: Bekommen sie als Entschädigung Geld, bekommen sie dadurch bestimmte grössere Aufträge? Ist es, weil die Chefs der Firmen meinen sie täten damit etwas gutes, ist es dass sie sich mit einem Geheimdienst nicht anlegen wollen …. Ich weiss nicht, warum es praktisch keinen Widerstand gibt und die NSA IHRE FREQUENZEN und ZUGRIFFE immer wieder an strategisch wichtigen Punkten integriert bekommt.

    Puzzlestück 2: Es gab vor ca. 15 Jahren einen Skandal wegen einem Chiphersteller, welcher NSA-Subchips integrierte. Das flog auf. Manche Chiphersteller bauen also Chips im eigentlich Chip. Also ein Spionagechip unterhalb des eigentlichen Funktionschips. ßbertragen wir das mal auf die PowerLine Chips. Es gibt glaube ich 3 grosse Chip-Anbieter weltweit. Das erkennt ihr u.a. daran welcher Stecker mit welchem will und welche nicht. Die NSA muss also nur 3 Chiphersteller in der Tasche haben um danach jeden einzelnen Stecker der weltweit in den Handel kommt unter Kontrolle zu haben. Ich hörte bei den wichtigen Handychips sei es nicht anders. Des weiteren ist mir aufgefallen, dass es diese länderspezifischen Submodelle gibt. Das Produkt lautet also z.B. 720 DE oder AT für ßsterreich. Auch wenn inhaltlich dasselbe drin ist, da gibt es Behörden und Freigaben und dazu müssen die Hersteller bestimmte Forderungen erfüllen. Ich erinnere mich noch an Mailboxzeiten zurück bei denen wir als Jugendliche damals aufgefordert wurden, dass wir eine eigene dedizierte Polizeileitung freihalten müssen, ansonsten würde unsere Box geschlossen. ßberlegt Euch jetzt anhand dieses Puzzlestücks, was also wirklich in einem Gerät tief drin steckt von dem ihr gar nicht wisst was das in Wirklichkeit für ein trojanischer Pferd ist. Und selbst wenn ihr Softwarespezis seit und die Software auseinander nehmt. Ihr sucht da an der falschen Stelle: Es ist in den Kommunikationschips. Und jetzt will ich den Fachmann sehen, der solch einen Chip mit hochgeheim gehaltener Info auseinander nimmt.

    Puzzlestück 3: Wie sieht eigentlich so etwas praktisch aus. Ich war einmal in einer grossen Firma in Florida. Die hatte ein riesen Area ZIVILER BEREICH und dann zeigte mir der Chef einen dunklen Bereich im Hintergrund. Er sagte: Das ist der MILITßRISCHE BEREICH, der ist problematisch. Für Euch wichtig ist: Ihr geht in so eine Firma rein und da vereint sich das eine wie das andere. Dieselbe Firma produziert also dieselbe Ware nur in 2 Varianten: Die zivile und die militärische. Wenn man nun Z + M in Produkten zusammen nimmt, dann hat Kernschatten nicht mehr recht. Dann ist nämlich plötzlich auf einem Chip des normalen Media-Markt PCs oder des Siemens Handies der Chip im Chip schon drin.

    Puzzlestück 4: Wie greift man aber diese riesen Datenmengen ab?
    Das ist etwas schwerer, aber Nullrunde hat oben die Sache genau auf den Punkt gebracht:
    a) es sind viele Systeme nicht nur eines
    b) wenn das Geld da ist, ist alles möglich
    c) wenn diesem Konstrukt psychologisch Kranke als Subjekte zugrundeliegen, dann gute Nacht
    Erst einmal zum Grundprinzip: Der Knackpunkt ist die Beherrschung des Betriebssystems der entsprechenden zentralen Switche z.B. Cisco. Der Switch in der Vermittlungszentrale arbeitet ja mit etwas, der hat sein eigenes Betriebssystem obwohl wir das nicht erkennen. Und dieses ist hochgradig auf Performance optimiert. Wenn dieses Betriebssystem auf bestimmte Merkmale im Datenverkehr lauscht und dann einen Interrupt auslöst, dann hat man den Datenstrom auf eine gewisse Weise im Griff. Setzt aber wie gesagt voraus WONACH ich suche. Das muss ich dem System VORHER einfüttern. Das Auslösen selber, der sog. Trigger das ist dann nicht mehr das Problem. Das ist Version 1.0. Im Wissen um die oberen Puzzlestücke, was müsste man tun um eine Version 2.0 eines solchen Systems zu entwickeln? Die Antwort: Man setzt Kompressionschips ein, Chips welche den Datenverkehr komprimieren und dekomprimieren (Verschlüsseln sagt man) und gleichzeitig die Option bieten einen verschlüsselten Seitenverkehr zur NSA zu haben. An diesem Punkt kann man jetzt mit einer erweiterten Version 2 zur Mustererkennung kommen. Der Kompressionschip speichert intern eine bestimmte Zeitspanne und versucht daraus Muster zu erkennen. Dieses System 2 ist nicht unbedingt perfekt, aber ein sehr pragmatischer Lösungsansatz. Bzgl. Funktion von Kompressionschips könnt ihr einfach mal bei dem Beispiel Video-Kompression und Dekompressionschips suchen um mal ein Verständnis zu bekommen was da läuft.

    Und was ist die Leere aus diesem Puzzlestück: Wenn Ihr z.B. Hardwarekompressionschips zur Verschlüsselung verwendet und das wird jeder tun, der es professionell betreibt, dann könnt Ihr Euch die Frage stellen „NSA inside?“ Ab dem Core Intel i5 ist eine Hardwarecrypt drin. Sollen wir jetzt annehmen bei all dem was wir über die Welt der Politiker und Firmen inzwischen wissen, dass es die NSA zulässt, dass ein Hardwarecrypt in einer der wichtigsten Chips integriert wird und sie nicht „mit im Boot“ sitzen, genauer gesagt „im Chip“.

    Zusammengefasst: Wer dominiert diesen Markt der Chips und des Hardwaredesigns. Wer dominiert die TEUREN PRODUKTE die im PROFESSIONELLEN BEREICH der IT-Infrastruktur zum Einsatz kommen?

    Beispiel: Xerox ist aufgeflogen, dass sie winzig kleine Zusatzinformationen über den Computerbenutzer der gedruckt hat auf das Blatt Papier mitdrucken. Man erkennt so Skandale nebenbei daran, dass sie sofort wieder aus der Presse, auch der Fachpresse verschwinden. Das macht aber keinen Sinn, wenn da nicht eine riesen Korruption dahinter stünde und die Medien total unter ihrer Kontrolle sind.

    Zusammen gefasst: Wir aus dem Fach, die wir die Branchennews erfahren, wir wissen dadurch ein bisschen Bescheid. Es gibt da immer mal wieder Skandale die wir auch zu interpretieren verstehen, die aber sofort wieder aus der Presse verschwinden. Durch solche Puzzlestücke und mit der ßberlegung als Entwickler: „Wie würde ich es denn machen, wenn ich in deren Position wäre“ kommt man dem Bild, dem Puzzle, dem Mosaik nah.

    Die Russen haben daher bei ihren Militärinstallationen dafür gesorgt, dass die Puzzle überall verteilt werden. Ich war also damals z.B. bei einer der Militärstädte und habe dort erfahren, dass man für enorme Fluktuation und Verteilung des Know-hows sorgte damit die Puzzle überall nur als Bruchstücke verteilt sind und man nicht so leicht diese mehr zu einem Bild vor Ort zusammen setzen kann.

    Wenn mich Leute fragen würden: Wenn dieses System immer faschistischer wird, was würde ich raten wie Leute sicher kommunizieren. Ich verweise dazu einfach auf unsere Politiker, auf den Fall in Cannes wo das Mikrophon zwischen Sarkozy und Obama an blieb. Warum reisen Politiker wegen Kleinigkeiten um die halbe Welt um sich mit einem Amtskollegen zu treffen? Das macht doch gar keinen Sinn, vieles könnte man doch einfach schnell am Telefon sagen. RICHTIG! Aber nur dann, wenn es wahr wäre, dass das was sie uns später offen erzählen auch das ist was sie wirklich vor Ort besprochen haben. Haben Sie das? Sobald sie jedoch geheime Informationen austauschen, dürfen sie nicht die Telefonverbindungen etc. verwenden, denn die Gefahr, dass für sie ein Trigger geschaltet wurde der auch noch funktioniert ist hoch. Warum sollen denn die Russen nicht umgekehrt Satelliten und Funkverkehr abhören … Umkehrschluss: Wenn Politiker wegen Nebensächlichkeiten auf grosse Fahrt gehen, dann macht Euch mal Gedanken was da wirklich abgeht. Und zur sicheren Verschlüsselung: Man muss es machen wir die Politiker: den anderen Treffen mit ihm was vereinbaren und dann Codeworte vereinbaren bei denen etwas auszulösen ist was man vorher besprochen hat. So etwa dürfte das bei denen oben funktionieren.

  21. zeitzeuge sagt:

    Auf die Gefahr, dass ich gelüncht werde:

    Fussball ist eine der Massenverblödungswaffen!

  22. olf sagt:

    So ist es Chris.
    Die Frage ist doch wie lange man die Cloud unterstützen wird.
    Das wird so enden wie das Outsourcing der Produktion nach Ungarn. Man wird merken das billig nicht immenr besser ist!
    Dannn sind die Daten leider schon wech!
    Ohhhhhhh!
    Der große Profiteur ist wieder mal die USA.
    Sowohl die Cloud Hardware alsauch die Internet Root Server stehen doch alle dort.
    Jedenfalls steht fest das durch die Zentralisierung der unauthorisierte Zugriff duch Scriptkiddies oder Amateure sehr eingeschränkt werden wird.
    Man muß sich jedoch Fragen ob diese Gruppe jemals ernsthaft ein Problem dargestellt haben.
    Ich glaube nicht!
    Diejenigen die Probleme bereiten können wird man nicht aussperren können.
    Der ewige Krieg der Sterne im Hightech Bereich.
    Womit ich gleich mal wieder bei meiner Erkenntnis ankomme.
    Der Mensch ist unreif , jämmerlich und neigt dazu sich zu überschätzen.
    Lächerlich.

  23. chris321 sagt:

    Noch ergänzend:
    Wenn ich oben von Kompressionschips sprach und eine entsprechende Zeitspanne zur Auswertung von Mustern bedeutet das übersetzt folgendes:
    Achtet auf die CPU-Leistung, den Speicher und den Kompressionschip z.B. in Eurem Smartphone. Je mehr CPU-Leistung, desto mehr ist das System Echtzeitfähig, je mehr Speicher, desto mehr kann es die Vergangenheit INSIDE verarbeiten. Ist der Speicher sehr gross, kann das System aus der Vergangenheit auch Zukunftsprognosen INSIDE treffen und Dinge intern zusammen fassen und dann erst senden. Diese Projekt existiert bei der NSA, den Namen habe ich vergessen, müsste ich erst recherchieren. Zu hohe CPU-Leistung schlägt bei einem mobilen Gerät zu arg auf die Batterie. Also konzentriert Euch auf den SPEICHER. Wenn der Speicher wie bei einem alten Handy zu klein ist, dann bedeutet das Handarbeit: Trigger setzen, aufschalten … Habt Ihr hingegen ein modernes Gerät mit Morz Speicher und sogar CPUs mit lastabhängiger Zuschaltung von Kernen, dann ist das ein sehr gefährliches Gerät. Der Wunschtraum der NSA!

    Einmal bin ich mit der Telekom kollidiert, das war etwa 1998. Ich hatte eine Telefonvermittlung über mehrere Firmen geschaltet. Also eine Vermittlungszentrale vor anderen Telefonanlagen. Plötzlich kam die Telekom und sagte das sei nicht erlaubt. Ich sagte: Warum? Sie sagten: Weil die Geheimdienste das verbieten. Sie als kleiner Mann dürfen nicht vermitteln, sonst verlieren die die Kontrolle über die Vorgänge. Das war einer der ersten Male wo ich aktiv mit Geheimdienstklauseln zu tun bekam weil ich etwas entwickelt hatte, was nicht ihren Konstruktionsvorstellungen entsprach.

    Und hier nochmals ein Textausschnitt aus einer Aussage eines BND-Mann’s beim Ionosphäreninstituts hinter dem Europapark:
    >> eine ß?Versuchsstation der Bundesstelle für Fernmeldestatistikß?. Das bedeutendste Objekt war jedoch
    als ß?Ionosphären-Institutß? in Rheinhausen getarnt und soll mit insgesamt etwa 90 Mio. DM aus dem Etat
    des Bundespostministeriums aufgebaut worden sein. 1971 hatte diese ß?Dienststelle 525ß? einen neuen B-6-
    Spiegel bekommen, doch der verantwortliche BND-Mitarbeiter Dr. GßING bezweifelte im Sommer 1971
    die Effektivität des Spiegels, sah ß?unvertretbare Kosten im Hinblick auf nur geringen ND-Nutzen und bei
    der Vorbereitung der Raumforschung (eigener Nachrichtensatellit)ß?. Die Aufrüstung des Standorts zog sich
    hin und so bot die NSA im Oktober an, die Geräteausstattung zu ergänzen, bis der BND zum endgültigen
    Ausbau in der Lage war. ß?Weiterhin wurde entschieden ein Angebot der NSA zur Zusammenarbeit trotz
    damit verbundener gewisser Einschränkungen der Eigenständigkeit anzunehmen, um dadurch Zugriff zu den
    Aufklärungsergebnissen der weltweiten Erfassungs- und Radarsysteme dieses Partners zu bekommenß?,
    hielt Dieter Blötz in einem Geheimvermerk fest.

    Also: Man investiert 90 Mio aus dem Etat des Bundespostministeriums mit dem Ziel zu lauschen. Stellt so etwas nach aussen hin als „Versuchsstation der Bundesstelle für Fernmeldestatistik“ hin (die Russen sagten den Leuten es sei eine Nudelfabrik!), hat dann ein Problem an die hochentwickelte technische Ausrüstung zu kommen um das EFFIZIENT auf die Reihe zu bekommen und wendet sich dann an den „grossen Bruder NSA“ um jene technische Ausrüstung zu bekommen die nur ein Staat haben kann, der extrem viel Geld in Militär und Geheimdienst steckt und das auch so versteckt bekommt, dass es nicht die ganze Bevölkerung am Ende weiss. Dafür sagt der grosse Bruder, dass er mit „im Boot“ sitzt, wie oben gesagt in den Chips und Systemen. Das ist allein schon durch den Support und Fernwartungsbedarf solcher Systeme praktisch garantiert. Der BND weiss vielleicht, dass sie einer anderen Macht mit diesem Kauf solch spezifischer Ausrüstung zuarbeiten, können aber nach aussen den Saubermann spielen und auf die Terminals verweisen. Klar, die Bedienterminals ist das Pult der Deutschen, aber „NSA inside!“ Selbst wenn jetzt der sehr unwahrscheinliche Fall kommen sollte, dass ein Datenschützer auftaucht und was sehen will. Dem zeigt man dann die Terminals, zeigt was die deutsche Seite tut und alles ist im Lot. Der Datenschützer kann weder in das Betriebssystem, noch in die Chips schauen, dazu braucht es SEHR VERSIERTER FACHLEUTE!!!

    Stellen wir uns jetzt vor, dass bestimmte Diktatoren ebenfalls ihr Volk kontrollieren wollen. Von wem kaufen sie die Ausrüstung zur Kontrolle ihrer Bevölkerung ein? Ok, sagen wir mal eine Deutsche Firma liefert. Problem: Die Deutsche Firma greift intern wieder auf Chips etc. zu die „made in USA“ sind. ßberlegt Euch jetzt mal: Wer hat jetzt wem was verkauft?

    Die Russen und Chinesen haben sehr gute Programmierer und Entwickler, die fliegen auf so billige Tricks nicht rein und lassen sich da nicht einspannen. Sprich: Sie entziehen sich dieser Kontrolle durch das westliche System. Deren Systeme sind inkompatibel. Nur sind diese Länder nicht so weit den USA im Hinblick auf die Digitaltechnik das Wässerchen zu reichen.

    Seht das ganze mal aus einer Vogelperspektive: Hitler, jenes faschistische System, dachte mit Maschinenbau, mit Metall könne man die Welt erobern. Die USA, jenes neofaschistische System meint mit Silizium (=Sand) und etwas Metall (Kampfflugzeuge) könne man die Welt beherrschen. Ich habe mal nach dieser alten Geschichte mit dem Standbild mit tönern Füssen gegoogelt, hier ein Link:
    http://www.dasgeheimnis.de/web/daniel_2.htm
    „seine Füße waren teils von Eisen und teils von Ton.“
    Passt oder? Silizium ist die eine Machtgrundlage, Metall die andere!

    Aber interessant ist doch folgende Voraussage:
    >> Das sahst du, bis ein Stein herunterkam ohne Zutun von Menschenhänden; der traf das Bild an seinen Füßen .. und zermalmte sie ..
    Was kann das wohl heissen. Was ist ein Stein der dieses System auf die Füsse trifft? Ein EMP? Nicht weltweit, sondern nur begrenzt. Was wäre ein solcher „Stein“, dass er das gesamte System trifft? Wenn ich so nachdenke, dann ist es ein Komet oder ein Meteoritenschwarm der in die Satelliten reinrauscht und die zerlegt. Anscheinend haben sie über die Satelliten mehr laufen als wir denken.

    >>Der Stein aber, der das Bild zerschlug, wurde zu einem großen Berg, so daß er die ganze Welt füllte.
    Das hört sich doch eher nach einem Kometeneinschlag an der dann überall Staub aufwirbelt der dann später alles unter sich begräbt.

    Ist Spekulation, aber doch eine interessante Interpretation wenn man bedenkt, dass wir dem „Zeichen an Hand und Stirn“ auch nicht mehr fern sind!

  24. kernschatten sagt:

    Ich verneige mich!

    Sehr gute Info, besten Dank Chris!

  25. kernschatten sagt:

    Ich lach mich schlapp… und wir machen uns Gedanken, ob wir hier unsere Echtnamen und Adressen posten sollen, weil das ja zu unserem Nachteil werden könnte… *bruhuhhaahhaa* 😀

  26. kernschatten sagt:

    @Chris

    Mal nur so als Frage:

    Wenn man einmal davon ausgeht, dass Anonymous echt ist (was ich nicht weiß und auch bezweifle)… wie koordinieren die ihre Aktionen und führen sie durch, ohne dass die geschnappt werden?

  27. chris321 sagt:

    Sagte ich ja oben, das alte Modell (also Version 1.0) verwendet Trigger, das ist der technische Fachbegriff für Abzüge, also gemeint ist der Abzug um eine Waffe auszulösen. Jeder der Datenbanken programmiert kennt diesen Ausdruck nebenbei! Das mit dem „Erkennen von Worten“ war damals aber technisch nicht möglich. Das ging erst später und auch nicht gut. Von „Erkennen von Sätzen“ bzw. „Erkennen von Kontexten“ ganz zu schweigen.

    Mustererkennung ist ein junger IT-Zweig und die Erfolge werden erst jetzt ansehnlich. Kürzlich kam ein Aussendienstler zu mir und sagte er brauche unbedingt das neue iPhone 4S, mit dem könnte man nämlich sprechen. Ich musste lachen und sagte ihm: Jetzt suchst Du jemanden der dieses iPhone hat und lässt Dir das praktisch zeigen und dann kommst Du zu mir und sagst wie es geklappt hat. Wenn das nämlich wahr wäre, dann würde mit dem iPhone 4S einer der schwierigsten Kapitel der IT bewältigt: Mustererkennung. Der Aussendienstler kam nicht mehr deswegen, anscheinend geht es eben nicht. Mich wunderte das nicht! Vielleicht hat hier ja jemand so ein Wunder-iPhone und kann seine Erfahrungen damit beschreiben!?

    Mal ein praktisches Beispiel: Habt Ihr gemerkt, dass viele Websiten wenn ihr Euch anmelden wollt diesen „Security-Bildchen“ drin haben wo man lesen und dann das gelesene eingeben muss. Frage: WARUM?
    Antwort: Der Computer tut sich furchtbar schwer diese Muster zu erkennen, er ist dafür nicht gebaut.

    Inzwischen gibt es Google-Googles, da kannst Du ein Produkt photographieren und das System kann sofort die Website mit der Bestellung oder Wikipedia öffnen. Beeindruckend! Ich habe eine Plastikzitrone aus dem Kühlschrank geholt, die ist ganz gelb ausser dem grünen Kopf und habe die fotografiert weil ich einen Verdacht hatte: Er nimmt paar geometrische Anhaltspunkte und vektorisiert die und paar Farbpunkte als Checksummen, sonst wäre er nicht so schnell. Und Bingo, er erkennt die Zitrone nicht!

    An dem Beispiel mit der Plastik-Zitrone könnt Ihr sehen, dass man das System zwar durchschauen kann, an der enormen Geschwindigkeit einer Erkennung von Dingen aber auch, wie tricky die sind und dass allein das ohne ein perfekter Algorithmus zu sein, sehr bedrohlich ist. Ich habe mit dem Kollegen noch bekannte Gesichter wie Obama probiert, es war beeindruckend. Die sind bedrohlich weiter. In Südkorea stellt die Tesco Kette neue Werbeplakate in der U-Bahn auf. Die Leute die warten, können jetzt mit dem Smartphone ein Produkt fotografieren was sie haben wollen. Es wird erkannt und die Bestellung poppt auf. Der langfristige Hintergrund ist nun die Frontkamera des SmartPhone zum Iris-Scan zu verwenden um danach die Bestellung gesichert auszuführen.

    Hier der Werbefilm von Tesco:
    http://www.youtube.com/watch?v=nJVoYsBym88

    Wie ihr im Film seht: Im Augenblick verwenden sie für die Bestellung den QR-Code des Produktes und nicht das Produktbild wie Google Googles.

    WARUMß?

  28. Yadahaddu Iriwadschi sagt:

    Chris

    Es ging nicht mal um Worte nur um Silben, das gab zwar einen mächtigen Datenhaufen aber war ja Wurst hatten ja Zeit.

  29. zeitzeuge sagt:

    ekrenen dei Copmuetr acuh so kmoichses Zueg wie das ?

    erstens:

    und zweitens, wie doof kann jemand überhaut sein, irgend was getriggertes über das www oder telefon zu machen ß

  30. Yadahaddu Iriwadschi sagt:

    Zeitzeuge

    Wenn der Blechtrottel das nicht lesen kann geht es automatisch zur Handverlesung. 😉

    SO wie dein Com jetzt.

  31. chris321 sagt:

    Yada…, JA mit Deiner Aussage „LßUFT über irgendein Rechenzentrum!“ Laufen ist aber CPU. Sie brauchen jetzt mehr

    SPEICHER!!!

    Die Echtzeitaufarbeitung der Daten (= immer mehr CPU) ist nichts. Sie brauchen unbedingt die Kontrolle über den Speicher um weiter zu kommen!!!

    Und genau das ist DIE CLOUD. Cloud zielt darauf ab EURE DATEN und zwar egal mal ob Kommunikation, Adressen, Termine oder Dokumente ZU ZENTRALISIEREN und damit die totale Zugriffskontrolle zu bekommen. Die Amis sind daran riesige Cloud Rechenzentren zu bauen (2500 Server / Seekontainer!), schaut mal unter Google und Youtube unter Azurs-Farmen (Microsoft) bzw. Apple Clouds. Die bauen gerade fussballfeldgrosse Serverfarmen (FßR EUCH!!!) Sie hyperinflationieren den Preis für lokale Software z.B. Microsoft Office für Firmen steigt ungeheuer und gleichzeitig bekomme ich Angebote: Nur keine Panik, für 5 Euro / User / Monat ist ihre Firma in der Cloud, was zerbrichst Du Dir über die teuren Office-Lizenzen den Kopf. Mit der Cloud lösen sich hingegen all Eure Probleme …

    Der Bereich Köln und Rastatt ist einer von 6 Standorten die staatlich subventionierte superschnelle neue Internetleitungen bekommen. Die Zielsetzungen dieser schnellen neuen Leitungen sind absolut klar.

    ßbersetzt für die welche Probleme haben den Gedankengängen zu folgen:
    Wenn Ihr Cloud-Office von Microsoft kauft, dann werdet Ihr bald kein lokales Office mehr haben, dann wird bei jedem ßffnen von Eurem Word oder Excel Programm Microsoft protokollieren dass ihr es geöffnet habt. Anfangs wollen sie nur 5 Euro / Monat / User (= Lizenz). Das wird sich dann ändern wenn die Schlafschafe alle in die Cloud getrieben sind. Dann wird es plötzlich heissen: Ihr werdet abgerechnet abhängig von der Datenmenge. Apple hat mit seiner iCloud schon den Weg gewiesen! Um es einfach zu formulieren, sie kassieren Euch morgen für jeden Buchstaben ab, den ihr in Word tippt und wenn ihr Euch vertippt habt etc., dann werden sie es als besondere Kulanz und Barmherzigkeit ihrerseits vermarkten, dass sie das nicht berechnen.

    DAS ist die Welt in die wir mit Vollgas derzeit hineinrennen!
    Und die Geheimdienste, die haben dann alles an ihre Handlanger in den kommerziellen Firmen ausgelagert. Die arbeiten jetzt alle brav die Daten auf und sie brauchen dann nur noch Knöpfchen drücken, können sich endlich mal auf „das Wesentliche“ konzentrieren.

    Und wer ist der Gewinner? Der Staat? Klar, denn er hat jetzt ein Metering auf dessen Grundlage man für jede E-Mail z.B. auch Steuern verlangen kann und wenn es nur sehr wenig ist, die Masse machts …
    Die Firmen welche auf Cloud-Software umstellen: Klar, denn zum ersten sind damit Raubkopien Geschichte, zum zweiten haben sie die Kontrolle über alle Firmen die sie betreuen, denn die Daten liegen ja jetzt bei ihnen und nicht mehr in den Firmen und zum dritten können sie die jetzt so richtig schön auspressen wie eine Zitrone und zum vierten brauchen sie nicht mal mehr grosse Entwicklungsleistung, denn der Rubel rollt egal was sie tun! Widerstand für die Firmen: ziemlich zwecklos! Denn die Abzocker auf dieser Ebene haben sich eifrigst dazu verschworen alle nur noch Cloud-Lösungen anzubieten. Den Vorteil den die Geheimdienste haben, den habe ich oben zur Genüge beschrieben.

    Wer ist der Verlierer dieser Cloud-Verschwörung: Der Kunde! Diesem Schaf wird im Zukunft so richtig das Fell abgezogen. Und wenn das Fell unten ist, geht es mit der Haut weiter!

    TOTALE KONTROLLE, TOTALE ABHßNGIGKEIT.

    Was kann man dagegen tun? Jetzt habt ihr noch die Chance. Baut auf freie und offene Software wie Linux, installiert Euch LibreOffice und nicht MS Office, setzt auf offene Systeme und baut die JETZT auf wo es lokal noch gut geht. Springt über Eure Gewohnheiten nach dem Motto: Aber ich habe immer MS Office gemacht, ich kann nicht anders … Wenn Ihr frei bleiben wollt, dann MßSST ihr wechseln.

    Man wird Euch nicht mehr lange Zeit lassen. Man wird Euch in die Cloud ZWINGEN. Und wenn man Euch da drin hat, wird man Euch dazu zwingen Euch mit dem ePerso und RFID an Eure Sitzung anzumelden. Ihr werdet keinen Word-Brief mehr schreiben ohne nicht mit Eurem ePerso angemeldet zu sein. Die Lesegeräte könnt Ihr bei Reiner SCT schon mal anschauen. Das ist kein Spass was ich hier sage sondern eine sehr ernsthafte Warnung. Neue RFID-Leser werden fabrikmässig in den Notebooks verbaut sein wie einst der Fingerabdruckleser. Kauft Euch qualitativ hochwertige PCs damit ihr Zeit gewinnt, macht mit Euren Softwarefirmen schriftliche Verträge in denen steht, dass sie Euch für die nächsten 10 Jahre lokal betreuen und Euch nicht in die Cloud zwingen bzw. gebt Eure Software wieder vor Ort bei Deutschen Entwicklern in Auftrag! Fragt nach mit welchen Entwicklungswerkzeugen sie arbeiten und sagt, dass Ihr diese Software gerne unter C haben wollt … Weicht den modernen Entwicklungen aus. Das Problem ist nämlich, dass Entwickler die auf zu hohen Entwicklungssystemen arbeiten mit dem nächsten Update des Entwicklungssystems in die Cloud getrieben werden ob sie wollen oder nicht. Sie geben die Cloud-Migration dann ungewollt an Euch weiter und können nicht anders.

    Ich bin gerade daran ein neues System zu entwickeln was noch alte Technologien verwendet, aber rundum erneuert. Wer mitmachen will, der soll sich melden dann muss ich nicht alles allein machen. Ich brauche dazu wie gesagt noch Entwickler der alten Garde, jene die schon vor 20 Jahren sehr viel programmiert haben und die alten Systeme kennen, welche noch selbst Oberflächen, Datenbanken und Treiber entwickeln konnten.

    Ich habe hier die Ansätze für eine gute Auftragslage da „die Konkurrenz welche gegen den Kunden arbeitet“ mit ihren Cloud-Lösungen z.B. 100.000 Euro will. Bei so Preisen macht das Programmieren in Deutschland wieder Sinn! Ich habe bereits Firmen die mit ihren Aufträgen Schlange für so eine neue Lösung stehen, aber ich kann es allein kaum auf die Eile packen! Es gibt noch einen anderen Grund, warum sie Schlange stehen: Es hat sich rumgesprochen, dass Cloud-Lösungen extrem ineffizient sind. Das Konzept nämlich alles auszulagern bremst das System neben anderen Konstruktionsfehlern enorm aus. Eine Firma der ich vor 20 Jahren ein Programm geschrieben habe, das heute noch läuft, ist gegenüber der Konkurrenz inzwischen 3 x schneller, Tendenz weiter steigend. Die Firmen sind sehr scharf so effiziente Systeme zu bekommen. Das ist der Joker den wir ansetzen können!

    Und alle die entwicklungstechnisch bei dem Projekt nicht mithelfen können, bitte klärt die Leute um Euch herum auf was Cloud wirklich bedeutet!!! Sagt den Firmen mit was sie rechnen müssen wenn sie da mitmachen! Verwendet wenn es geht kein Facebook, macht Euch unabhängig von diesen Systemen die Euch immer tiefer reinreiten. Ladet Euch LibreOffice runter und lernt damit umzugehen … schlagt das auch Eurer IT in den Firmen vor!

  32. zeitzeuge sagt:

    @chris321

    Wenn ich eine LINUX auf nem „NSA“-Chip laufen lasse, woher weiss ich, dass das nicht trotzdem überwacht wird ?

    Die Platform ist ja unabhöngig, und weiss der Daibel, was die da im Bios oder in der Clock haben ?

  33. chris321 sagt:

    kann ich Dir nicht sicher sagen, aber ich bin zufällig kürzlich über einen gestolpert als ich nach einem alten Programm gesucht habe. Also gehe ich mal davon aus, dass Anonymous u.a. aus Leuten aus der alten Liga bestehen welche noch die Bits und Bytes kennen und wissen wie ein System funktioniert. Ein Profi kann
    a) das System manuell umgehen
    b) ein System entwickeln das es umgehen kann wenn es mehr wird
    Ich habe z.B. sofort ein Konzept im Kopf für b) Damit warte ich aber noch und plaudere das hier nicht aus. Es ist absolut simpel, wenn ich es Euch erzählen würde, ihr würdet Euch unter dem Tisch vor Lachen kringeln!

  34. Yadahaddu Iriwadschi sagt:

    Anonymous ß?

    Und hier noch mal ein Lehrbeispiel wie mann vonn den Richtigen Verbrechern Ablenkt:
    EIn richtiger Klassiger!!!

    http://www.youtube.com/watch?v=EaaQGOiFFco

    Dürfte von den Bänkstern Organiesiert worden sein.

  35. chris321 sagt:

    die Leute sind verdammt arglos und naiv was der Glaube in das Gute im Menschen betrifft. Vorgestern habe ich eine Frau gesprochen die in den grossen Gentechnik-Labors in Basel arbeitet. Sie meinte, dass sie sich diese Dinge nicht vorstellen könne die ich ihr da erzähle. Und die war ganz sicher nicht zu blöd meine Darstellung nicht zu raffen. Ihre Antwort: SO ETWAS MACHEN DOCH DIE AMERIKANER nicht.

    Ich habe mich oft gewundert wie es sein konnte, dass so wenige im 3. Reich über die KZs was wussten obwohl mir meine Oma erzählte, dass sie Nachts die Leute aus dem Bett holten und alle es am nächsten Tag wussten. Dieser Umstand wundert mich heute nicht mehr:
    a) Sie hatten Angst genauer zu recherchieren weil es gefährlich war
    b) Sie waren fest davon überzeugt, dass IHR FßHRER so etwas NIE tun würde.
    Ist es nicht so? Eine Schweinerei muss nur gross genug sein und die Lämmer glauben dem Wolf im Schafspelz!

  36. chris321 sagt:

    Ich referenziere meinen Kommentar an Zeitzeuge:
    WIR, JA WIR IN UNSERER ZEIT DIE ANGEBLICH ETWAS AUS DER GESCHICHTE GELERNT HABEN,

    WIR dürfen nicht den gleichen Fehler begehen wie unsere Grosseltern, nämlich:
    a) Angst haben zu recherchieren
    b) „unseren FßHRERN“ das GUTE ZU UNTERSTELLEN, obwohl jeder vernünftige Gedankenganz den wir haben uns inzwischen an unzähligen Fakten ganz klar zeigt, dass dieser Umstand nicht gegeben ist.

    WIR MßSSEN aufhören DAS zu VERDRßNGEN, sonst sind wir keinen Deut besser als unsere Grosseltern die den NAZIs nachgerannt sind!!!

  37. chris321 sagt:

    Sehr gute Frage, aber es gibt da Optionen. Ich werde die aber hier noch nicht genauer erwähnen weil die Zeit dazu noch nicht reif ist. Wer sich entwicklungstechnisch an einem neuen lokalen System beteiligen will, da werden wir auch zu diesem Thema kommen. Nur so weit: Die anderen setzen auf Kompressoren und Dekompressoren. Es gibt einen verrückten Trick weil unsere menschliche Sprache eine Anomalie ist. Mit diesem Trick ist es möglich einen eigenen Kompressor / Dekompressor zu bauen. Die Anmerkung mit dem Schweizer Dialekt den Du oben gemacht hast, ist genau der springende Punkt. Dreh Deinen Gedanken einfach auf dem Kopf: Was ist sprachlich der Gegensatz eines Dialekts. Wenn Du das verstanden hast weisst Du vielleicht was ich meine.

    Ihr meint jetzt das ist theoretischer Müll, dazu folgendes: Ich habe bereits einen Prototypen erstellt und er läuft. Ich brauche aber mehr Entwicklungsressourcen, allein schaffe ich das nicht! Ich brauche für das Projekt auch sprachlich begabte Leute.

    Für das Hauptprojekt einer neuen lokalen Software was ich oben erwähnt habe bekomme ich Geld für die Entwicklung frei, das zweite ist eher für Freaks die an einer ganz eigenen Verschlüsselungsgeschichte Interesse haben.

  38. chris321 sagt:

    Lies weiter unten meine Antwort auf Zeitzeuge: Genau diesen Aspekt mit den Silben kann man zu unseren Gunsten umdrehen!

  39. Yadahaddu Iriwadschi sagt:

    Ja und darum hab ich beim Telefonieren immer so einen Spass.

    Weil Die Deppen hören immer mit.

  40. olf sagt:

    Chris es gibt keine alte Liga……
    es gibt nur Divisions die fortlaufend existieren….
    wer den Kodex kennt weiß das…..

  41. olf sagt:

    Interessant ne neue „lokale“ Software und eine neues unbekanntes Verschlüsselungsverfahren.
    Ein Schelm wer böses dabei denkt…..

  42. zeitzeuge sagt:

    Dein Projekt hat nur eine Chance, wenn es OpenSource und Beerware ist. Ansonsten landet es, wie alle anderen guten Ideen beim Wurmstichigen Apfel !

  43. zeitzeuge sagt:

    Vorsicht !

    Anonymous ist jeder!
    Sobald man das Kanalisiert, ist es niemand !

    Wer sich Anonymous auf die Fahne schreibt, ist es in dem Augenblick nicht mehr, ist wie ein zeitreiseparadoxon.

    @Chris321

    Deien Argumentation, dass Du uns nichts sagen kannst, weil es zu einfach ist, und wir uns Kugeln würden, ist echt seltsam, nur so nebenbei !
    Jede resource zur Freiheit muss OpenSource sein, nur der Gedanke der weiter verbreitet wird, kann ein repressives System überleben.

    Die Argumentation erinnert mich an all die angeblichen Erfinder von „freier Energie“ die ALLE ihr Geheimniss ins Grab genommen haben, weil sie um Ihre Einnahmen fürchtetet. Dabei ist „Freie Energie“ und einnahmen daraus ja in sich selber widersprüchlich !

  44. bruujo sagt:

    @chris321
    Grossartig deine Beiträge ! Danke ! Vor allem dein Hinweis auf Buch Daniel brachte mich wieder darauf, worum es geht :
    Wir haben es hier mit einem PRINZIP zu tun . Das ist was kosmisch gesehen abgeht und „erledigt“ werden muss .

    Rudolf Steiner [..] describes the impending incarnation of the Mephistophelian being, Ahriman, whose arrival is being prepared for through the blind acceptance of materialism and the all-pervasive spread of its offspring, technology.

    Technologie ist Ahrimanische Magie . Die funktioniert aber nicht p e r s e !
    Deswegen nochmals ß? sollen wir uns fürchten ?

  45. kernschatten sagt:

    Na ja, wie du siehst, gibt es nix mehr zu verdrängen oder zu mäkeln… inzwischen wird durch die Bevölkerung nichts mehr geforscht oder gefragt… geschweige denn, dass sie ZU und ßBER etwas BEFRAGT wird… da wird einfach gemacht… fertig ist die Laube…

    Mittlerweile ist der Spruch von Junker auch nur noch Makulatur, denn es regt sich kein Widerstand mehr, es besteht kein Grund mehr für das Pack, einen Gang runter zu schalten… weiter mit Volldampf… Widerstand… pahhh, das wird immer weniger, je schlimmer es wird…

  46. Platte sagt:

    chris321

    Du solltest Dein Wissen in eine PDF packen und veröffentlichen evt. sogar als Buch, ist ja echt harter Tobak und sowas muss unter die Menschen gebracht werden……Denk mal drüber nach!!!!

  47. Platte sagt:

    Hallo Chris

    Zu Deinen Erfahrungen gibt es jetzt auch ein Buch (Wenn auch wehn wundert es als Roman:

    Erfahrungspunkte für die reale Welt
    Daniel Suarez entwickelt im Roman das „Darknet“
    Die Welt wird mehr und mehr zu einem Rollenspiel – darauf baut Softwarentwickler Daniel Suarez seinen Roman „Darknet“ auf.

    http://www.3sat.de/mediathek/?mode=play&obj=28423

    Interessant der Name des Roman Darknet das ja wirklich existiert aber eben schwer zu erreichen ist!

  48. Frank H. sagt:

    BIG BROTHER IS WATCHING YOU und wehe Du sagst als Journalist der MSM die Wahrheit: Berufsverbot und Verhungern kannste dann.
    http://www.youtube.com/watch?v=v0icnsJVv5Y&feature=player_embedded

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM