Würden Sie gerne auf diese Nachricht reagieren? Erstellen Sie einen Account in wenigen Klicks oder loggen Sie sich ein, um fortzufahren.



 
StartseitePortalGalerieNeueste BilderSuchenAnmeldenLogin
Navigation
 Portal
 Index
 Mitglieder
 Profil
 FAQ (Häufig gestellte Fragen)
 Suchen
Neueste Themen
» Zweifel am Fürstentum Germania
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeSa März 07, 2009 1:50 am von HRGHQ

» Obama, der Wolf im Schafspelz
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeFr März 06, 2009 2:11 pm von Admin

» Leben mit geborgter Zeit auf gestohlenem Land
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeMi Jan 07, 2009 5:20 am von HRGHQ

» Microsoft patentiert automatische Zensursoftware
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeDi Nov 04, 2008 7:49 pm von HRGHQ

» Regen in der Kindheit steigert Autismus-Risiko
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeDi Nov 04, 2008 5:57 pm von HRGHQ

» Die Zeit der großen Streiks ist gekommen!
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeMo Nov 03, 2008 2:55 am von HRGHQ

» Exklusiv: E. Howard Hunt sprach kurz vor seinem Tod vor laufender Kamera über das Attentat auf JFK
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeMo Okt 27, 2008 2:22 pm von Admin

» Johnny Pepp - Nur Ein Präsident [VIDEOCLIP] HQ
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeMi Okt 22, 2008 8:41 am von Admin

» Enthüllungsautor Elsässer:
Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeMi Okt 22, 2008 8:37 am von Admin

Suchen
 
 

Ergebnisse in:
 
Rechercher Fortgeschrittene Suche
Galerie
Der Schnüffelstaat und der arme Hund: Der Büger Empty
Links
Der Schnüffelstaat und der arme Hund: Der Büger Logo-t10
Der Schnüffelstaat und der arme Hund: Der Büger Infokr10

 

 Der Schnüffelstaat und der arme Hund: Der Büger

Nach unten 
AutorNachricht
Admin
Admin



Anzahl der Beiträge : 160
Anmeldedatum : 26.06.08

Der Schnüffelstaat und der arme Hund: Der Büger Empty
BeitragThema: Der Schnüffelstaat und der arme Hund: Der Büger   Der Schnüffelstaat und der arme Hund: Der Büger Icon_minitimeDo Jul 03, 2008 3:20 pm

Wo der Schnüffelstaat seine Anfänge nahm, wird schwierig zu erörtern sein, aber gehen wir einmal 3 Jahre zurück:

http://www.heise.de/newsticker/meldung/50937

Zitat:
Mit einer Zunahme der Überwachung von E-Mails durch staatliche Stellen ist voraussichtlich ab 2005 zu rechnen. Dann werden, sagte Karl-Heinz Helf von der Regulierungsbehörde für Post und Telekommunikation (RegTP), die Vorschriften zur E-Mail-Überwachung entsprechend der für den Herbst angekündigten Version 4.1 der Technischen Richtlinie Telekommunikationsüberwachung (TRTKÜ) greifen. 2003 lag laut Auswertung der bei der RegTP gemeldeten E-Mail-Überwachungen die Anzahl der Maßnahmen noch bei rund 200. Das sei eine kleine Zahl angesichts der großen Nutzerzahlen, die nicht zuletzt auf das Fehlen der technischen Standards für die Mailüberwachung zurückzuführen sei. Provider von Arcor über QSC bis Strato/Tect informierten sich am gestrigen Donnerstag bei einer Tagung des Verband der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM) in Köln und verschafften sich noch einen Überblick, was der "Überwachungsmarkt" ihnen so an Lösungen bietet.

Entscheiden können sich die Provider und Telekommunikations-Anbieter grundsätzlich zwischen passiven und aktiven Lösungen beim Lauschen an den Mailboxen. Aktive Lösungen setzen auf vorbereitete Schnittstellen in MTAs (Message Transfer Agents), bei POP oder in RADIUS-Servern zur Nutzer-Authentifizierung. Allerdings kann es dabei zu Lastproblemen kommen. Eingebaute Relays, auf die der Lauschvorgang verlegt wird, könnten leicht außen angegriffen und manipuliert werden. Die passive und das Netz am wenigsten beeinträchtigende Variante ist daher, per Probe oder Sniffer die gewünschten Daten herauszuziehen. Allerdings muss, so die Experten, bei SSL-verschlüsseltem Datenverkehr ein Schritt zur Entschlüsselung zwischengeschaltet werden. Die passiven Lösungen mit Probes und Sniffern, zu denen dann noch die obligatorische Sina-VPN-Box für die verschlüsselte Übergabe der Lauschergebnisse an Staatsanwaltschaften und Ermittler sowie der Aufwand für die Einrichtung kommt, ist allerdings teurer.

Ein wichtiges Gegenargument aus Sicht von Martin Seeger von NetUse: Er geht davon aus, dass die Kosten fürs Abhören künftig 15 Prozent der Telekommunikations-Preise ausmachen werden. Der regionale Provider aus Kiel hat angesichts der bevorstehenden Verpflichtungen, den Mailverkehr zu überwachen, die Flucht nach vorne angetreten und bietet seine eigene Lösung für die Mailüberwachung an. "Es war eine Verzweiflungstat, einfach weil wir gesehen haben, was uns das kosten würde, wenn wir es einkaufen", meint Seeger. Für 64.000 Euro bietet NetUse die notwendige Softwarenachrüstung, Beratung und die Abnahme des Betriebs bei der RegTP, die das NetUse-Konzept als Rahmenlösung akzeptiert hat. Angesichts einer Größe von einer Abhörungsanordnung pro 5000 Kunden im Jahr sind die Investitionskosten, die die Provider erst einmal komplett selbst tragen müssen, beträchtlich. Wenn Ende des kommenden Jahres auch die geplante Kostenverordnung vom Bundesministerium für Wirtschaft nachgereicht wird, bekommen die Telekommunikations-Anbieter einen Teil der Kosten erstattet, die für einzelnen Abhöraktionen anfallen.

Mit seinem Preis ist NetUse nach eigener Einschätzung halb so teuer wie die größeren Wettbewerber, von denen nur Utimaco einen Einstiegspreis nennen wollte. Der Experte für Sicherheitslösungen biete kleine Lösungen zwar ab 30.000 Euro an, meinte eine Vertreterin, aber so richtig weit reiche diese Summe nicht und könne bei entsprechenden Anforderungen auch bis auf 300.000 Euro wachsen. Utimaco kommt allerdings aus einem kostenintensiveren Bereich, dem der GSM-Überwachung, und verspricht -- wie auch die anderen großen Mitbewerber Siemens, Verint-Tochter Syborg, Alcatel, Acsacom und GTEN -- ein "modulares System" über verschiedene Netze und Dienste.

Neben der Festnetzüberwachung sind GSM, GPRS, Voicemail-Systeme und E-Mail im Angebot. Siemens und Alcatel bieten in großen Network-Operations-Centern in Leipzig beziehungsweise Stuttgart die Komplettabwicklung an, bei der die Anordnungen der Behörden entgegen genommen werden und bis zum "Billing" -- der Aufstellung für die zukünftig mögliche Kostenerstattung durch die Behörden -- alles abgewickelt wird. Für bald ebenfalls notwendige Übergabe von IP-Daten unterstützt Utimaco laut Martin Rücker die in den Cisco- und Juniper-Knoten vorbereiteten Schnittstellen.

Abgesehen von NetUse haben alle Anbieter übrigens schon einmal Voice-over-IP ins Visier genommen, GTEN hat für die spanische Telefonica bereits ein System zur Überwachung von VoIP-Daten implementiert. Nach Ansicht von RegTP-Vertreter Helf unterliegt die Internettelefonie dann den Bestimmungen zur Überwachung, wenn sie mit klassischen Rufnummern arbeitet. Aber wie mit Angeboten wie dem Internettelefonie-Dienst Skype umgegangen werden soll, der VoIP als P2P-Anwendung ermöglicht, sei eine unbeantwortete rechtliche Frage. Sobald es am klassischen "Betreiber" fehlt, gehen die Bestimmungen der Telekommunikationsüberwachung ins Leere. Ob da ein Zugangsanbieter in die Pflicht genommen wird, der jedoch schwerlich die Sprachdaten aus dem gleichförmigen IP-Strom herausfiltern kann, mochte Helf nicht abschließend beurteilen. Allerdings wird bei der Standardisierungsorganisation ETSI nach den Schnittstellen für E-Mail und IP nun auch an denen für DSL, VoIP und WLAN gearbeitet. In den nächsten Versionen der TRTKÜ sollen dann auch diese Standards aufgenommen werden. Die Anbieter von Überwachungstechnologie könne jedenfalls über mangelnde Arbeit nicht klagen. (Monika Ermert) / (jk/c't)

In folgendem Film sind auch einige Antworten zu finden:

http://www.geekhabitat.de/misc/betrifft-wer_hat_meine_daten-wie_wir_taeglich_ausgespaeht_werden.avi

Aber auch so kann man sich ja schon denken wer von dem Datenklau profitiert: Es sind wieder mal Firmen wie IBM:

http://de.internet.com/index.php?id=2045160&section=Topstories

Zitat:
Ein umfassendes System zur Überwachung von Reisenden aus dem Ausland hat der Computer-Konzern IBM der Bundesregierung und ihren Partnern in der EU angeboten. Das berichtet das Nachrichtenmagazin 'Der Spiegel' (kommende Ausgabe). Die Software leitet bereits beim Kauf eines Flugtickets, einer Schiffspassage oder Bahnfahrkarte im Ausland persönliche Daten sofort an die Zielländer weiter, wo sie mit Warnlisten oder Bewegungsdateien von Einreisebehörden, Polizei und Geheimdiensten abgeglichen werden.

"Warum die Nadeln im Heuhaufen erst an der Grenze suchen, wenn man den Heuhaufen vorher intensiver durchforschen kann?", wirbt IBM für sein Konzept der "Grenzkontrolle vor dem Startpunkt" einer Reise. Auf diese Weise ließen sich unverdächtige Passagiere schneller abfertigen, während bei "besonderen Reisenden" eine "vertiefte Intervention" ermöglicht werde.

Einen ersten Auftrag zur vernetzten Passagier-Kontrolle hat das Unternehmen, das Sicherheits-Behörden zahlreicher Staaten, darunter auch China, beliefert, schon erhalten: Unter dem Codenamen "Semaphore" (etwa: "Winksignal") gleicht Großbritannien mit IBM-Hilfe nach US-amerikanischem Vorbild eine Reihe personenbezogener Daten ab, die von den Airlines etwa bei Flügen aus Iran, Thailand oder Pakistan eingefordert werden. Das Bundesinnenministerium verfolgt das "innovative Projekt zur Grenzsicherung" der Briten bereits "mit großem Interesse". (as)

Eine Firma wie IBM gehört meiner Ansicht nach genau so boykottiert wie jede andere Firma die der Macht des NS-Regimes Nachdruck verlieh und sich an dem Leid der Kriegsopfer bereicherte:

http://www.wsws.org/de/2001/jul2001/ibm-j18.shtml

Aber mit solchen Inhalten darf man sich dann demnächst wohl auch nicht mehr beschäftigen wenn wir Pech haben. Dann wird man sich nämlich schon verdächtig machen, wenn man sich mit der Vergangenheit unseres Landes beschäftigt:

http://politblog.net/rechtsstaat/googlen-nach-bombe-toeten-terrorismus-soll-verboten-werden.htm

Der "Schutz vor Terrorismus" ist natürlich nur ein Vorwand. Derjenige der am meisten darunter zu leiden hat ist nicht der potentielle Terrorist, sondern der "gewöhnliche" Enduser. Dabei ist insbesondere mit jenen Nutzern das meiste Geld zu machen, die sich in rechtlichen Grauzonen bewegen, wie zum Beispiel dem herunterladen von mp3:

http://www.heise.de/newsticker/meldung/96978

Doch nicht nur diejenigen, die sich auf dubiosen Seiten herumtummeln müssen um ihre Privatssphäre und ihre Daten bangen, nein, die Regierung plant auch sämtliche Kommunikationsprofile an 52 Staaten weiterzugeben:

https://www.vorratsdatenspeicherung.de/content/view/154/79/

Zitat:
Pressemitteilung des Arbeitskreises Vorratsdatenspeicherung vom 25.10.2007:

Unter dem Schlagwort „Cybercrime-Konvention“ will die Bundesregierung sensible Daten über unsere Kommunikation, Handystandorte und Internetnutzung an ausländische Staaten wie Azerbaijan, Russland und die USA weiter geben. Bürgerrechtler schlagen Alarm und fordern einen „Stopp der geplanten Datenhalden mit weltweitem Lagerverkauf“.

Anfang November entscheidet der Deutsche Bundestag über einen Gesetzentwurf, der die Erstellung von Kommunikations-, Bewegungs- und Internetnutzungsprofilen für alle Menschen in Deutschland vorsieht (sog. Vorratsdatenspeicherung). Die Zivilgesellschaft läuft seit Monaten Sturm gegen das verbreitet als verfassungswidrig angesehene Vorhaben. Nun ist ein Beschluss der Bundesregierung vom 28.09.2007 bekannt geworden, wonach Deutschland dem „Übereinkommen des Europarats über Computerkriminalität“ beitreten soll. Dieser Beitritt würde 52 Staaten in Europa und weltweit den Zugriff auf die ab 2008 in Deutschland zu speichernden Vorratsdaten eröffnen – nicht nur zur Verfolgung von Computerstraftaten, sondern jeglicher im Ausland mit Strafe bedrohter Handlung.

Der Jurist Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung erklärt: „Die Ratifizierung dieses Übereinkommens würde Deutschland verpflichten, jeder Anforderung unserer Kommunikationsdaten durch ausländische Ermittlungsbehörden unverzüglich und ‚im größtmöglichen Umfang‘ Folge zu leisten. Ausländische Staaten könnten ohne rechtsstaatliche Sicherungen, also ohne vorherige richterliche Anordnung, ohne Schutz engster Vertrauensbeziehungen, ohne nachträgliche Benachrichtigung der Betroffenen, ohne Beschränkung der Nutzung oder Weitergabe der Daten und ohne Rechtsschutz durch unabhängige Gerichte auf sensibelste Daten über unser Privatleben und unsere sozialen Beziehungen zugreifen. Der Vertrag ist damit fundamental unvereinbar mit dem deutschen Grundgesetz und der Europäischen Menschenrechtskonvention. Der Deutsche Bundestag muss dem Abkommen seine Zustimmung verweigern.“

Das auch als „Cybercrime-Konvention“ bekannte Übereinkommen wurde 2001 von Vertretern nationaler Sicherheitsbehörden hinter verschlossenen Türen ausgehandelt und anschließend unter anderem von der Bundesregierung unterzeichnet. Das Abkommen ermöglicht ausländische Datenanforderungen zur Verfolgung jeder Straftat, selbst leichter Vergehen wie dem Austausch von Musik im Internet, und ebenso zum Zweck präventiver Ermittlungen ohne konkreten Tatverdacht. Besonders in außereuropäischen Staaten wie den USA besteht die Gefahr, dass mithilfe übermittelter Daten Europäer als vermeintliches Sicherheitsrisiko eingestuft werden, sie bei der Einreise festgehalten und vernommen werden oder ihnen die Einreise gänzlich verweigert wird, dass erlangte Informationen quasi lebenslänglich auf Vorrat abgespeichert werden und freizügig an andere Behörden und Geheimdienste weiter gestreut werden, auch an kooperierende ausländische Unrechtsstaaten. In Extremfällen könnten die Daten aus Deutschland genutzt werden, um Europäer im Ausland aufzugreifen, sie in Geheimgefängnisse wie Guantanamo zu verbringen oder an ihnen gar die Todesstrafe zu vollstrecken, wie es in der Vergangenheit vorgekommen ist.

„Die Versicherung, die Daten würden im Zuge der Vorratsdatenspeicherung nur für sechs Monate gespeichert, ist damit eine Farce“, kritisiert Twister (Bettina Winsemann) vom Arbeitskreis Vorratsdatenspeicherung. „Am Beispiel der Fluggastdaten hat sich bereits gezeigt, dass die Daten in absurden Überwachungssystemen landen und der Einzelne keinerlei Möglichkeit mehr hat, den Weg seiner eigenen Daten überhaupt nachzuvollziehen oder sich gegen Fehlinterpretationen zu wehren. Auch die Speicherdauer kann nicht mehr überprüft werden, weil viele Systeme miteinander verknüpft werden. Alle beruhigenden Worte, die Vorratsdatenspeicherung werde nur im Mindestmaß umgesetzt, dienen somit lediglich dazu, den Leuten Sand in die Augen zu streuen. Davon abgesehen ergeben sich immer genauere Profile, die im Ausland auch zur Wirtschaftsspionage genutzt werden können, z.B. wenn man Kommunikationsdaten und Fluggastdaten eines Managers miteinander verbindet.“

Der Vorsitzende der Medienkommission beim SPD-Parteivorstand, Marc Jan Eumann, forderte gestern, die geplante Vorratsdatenspeicherung müsse „bis zur erwarteten Entscheidung des EuGH befristet und vor dem Hintergrund dieser Entscheidung korrigiert werden“. Werner Hülsmann vom Arbeitskreis Vorratsdatenspeicherung erklärt dazu: „Die jetzt vorgeschlagene Befristung würde nichts daran ändern, dass die Vorratsdatenspeicherung eklatant verfassungswidrig ist und verheerende Auswirkungen auf die freie Kommunikation in unserer Gesellschaft hätte. Die einzig richtige Entscheidung ist eine Ablehnung der Vorratsdatenspeicherung oder zumindest deren Aussetzung bis zur in wenigen Monaten erwarteten Entscheidung des Europäischen Gerichtshofs über die dort vorliegende Nichtigkeitsklage.“

Und um das Ganze noch abzurunden, werden RFID-Chips auch noch jede Bewegung eines jeden Menschen nachvollziehbar machen.

All das wird uns präsentiert entweder zum Schutz vor internationalem Terrorismus oder aber im Mantel des Fortschritts, der alles viel bequemer und leichter machen wird.

Fakt jedoch ist: Jeder Diktator der Welt würde sich den Hintern wegfreuen über so viel Kontrolle und Information.... und wir nehmen diese Instrumentarien in Kauf in dem naiven Glauben, dass das alles nur zu unserem Besten ist und von niemandem missbraucht wird. Wer das ernsthaft glaubt... nun da stellt sich die Frage ob demjenigen wirklich noch zu helfen ist.

Wir bekommen zu hören: "Niemand hat die Absicht einen Überwachungsstaat zu errichten"... Niemand hat die Absicht? Nun, da pfeife ich drauf, denn es PASSIERT. Ob man das wahr haben will oder nicht. Man wird dazu gezwungen, dieses System anzunehmen, man wird dazu gezwungen werden sich in die komplette staatliche Kontrolle zu begeben.

RFID-Chip-Implantate... alles nur auf freiwilliger Basis... genau so "freiwillig" wie man mittlerweile in einem Job einen Autoführerschein haben kann, nicht wahr? Natürlich wird niemand dazu GEZWUNGEN, einen Führerschein zu absolvieren... wie lächerlich ist es denn? Einerseits das schlechte Gewissen in punkto Umweltverschmutzung schüren, andererseits auf diesem Weg dazu gezwungen sein, die Umwelt zu belasten. Und genau so freiwillig wird in ein paar Jahren dann das Implantat eines RFID-Chips ablaufen. Was wie Science-fiction klingt ist mittlerweile schon bittere Realität --> Siehe Aaron Russos: "America - Freedom to fascism".

Ebenso wie es schon Realität ist, dass in England 5 Prozent aller Menschen bereits in einer DNA-Datenbank sind:

http://www.sicherheit-heute.de/technik/

Wie kann ich es nur in verständlichen Worten klar machen was gerade um uns herum passiert? Wie wäre es damit:

WIR STEUERN AUF EINE NEUE BESCHISSENE DIKTATUR HIN UND BEKOMMEN DEN ARSCH NICHT SCHNELL GENUG HOCH!

Mag vielleicht nicht gerade die förmlichste Wortwahl sein, aber dennoch: so sieht's aus.
Nach oben Nach unten
https://boehses-holz.forumieren.de
 
Der Schnüffelstaat und der arme Hund: Der Büger
Nach oben 
Seite 1 von 1

Befugnisse in diesem ForumSie können in diesem Forum nicht antworten
 :: Die Weltpolitik von heute :: Der Überwachungsstaat-
Gehe zu: