StartseiteAktuellesMythologieReligionStaatsformenOrden-LogenTerraPragmaTravel-TippsProjekte

TerraPragma:

Apokalypsen

Lichtblicke

Präastronautik

Menschliche Kommunikation

Apokalypsen:

Sintflut

Mögliche Naturkatastrophen

Menschliche Todsünden der Gegenwart

Allgemein:

Startseite

Kontakt

Impressum

Bibliothek

1. Einleitung

2. Das Prinzip

PRISM
zapft die Schnittstellen der Communities an wie
Google, Yahoo, Microsoft, Facebook und Co.

Die oben genannten Internetriesen führen mittlerweile Prozesse gegen die US-Regierung, um mehr Transparenz zu bekommen - und/aber auch, um mehr veröffentlichen zu dürfen.
Das mag nobel klingen - Verschwörungstheoretiker indessen werden wohl auch diese Meldungen als Teil eines Generalkonzeptes interpretieren, das als Bigshow die Menschheit befriedigen soll nach dem Motto: "Macht euch keine Sorgen, wir sind dran (an der Aufklärung)". Ob dem jedoch so ist, kann man auch als Nicht-Verschwörungstheoretiker bezweifeln.

==========================================
TEMPORA
Dieses Programm des britischen Dienstes GCHQ arbeitet eng mit der NSA zusammen und bildet mit Kanada, Australien und Neuseeland das Überwachungssystem "Five Eyes" ("Fünf Augen")!
Dabei sollen mehr als 200 Glasfaserkabel angezapft werden!
==========================================

XKeyscore
ist die Sortierstation, in der die Unmengen von Datenmengen ausgewertet werden -
computergestützt natürlich, denn wie anders können Milliarden von Datensätzen sonst verarbeitet
werden.
Hier stellt sich allerdings positiv/philosophisch die Frage nach dem wirklichen Nutzen, denn
erstens sind Maschinen anfällig und einseitig - und zweites kann eine einziger Kleinstschaden
an diesen Equipments verheerenden Schaden anrichten - nicht nur für die Ausgespähten - sondern
auch, ja vielleicht sogar insbesondere, für die USA selbst!!!
==========================================

WO wurde gespitzelt?
Neben dem brisanten Fall der Deutschen Bundeskanzlerin Merkel sind mittlerweile rund um die Welt Attacken gegen Politchefs aufgedeckt worden ... Ende offen ... und weit weit entfernt!
==========================================

Handys
Auch in dieser Rubrik wird gesammelt und spioniert was das Zeug hält. Ähnlich wie bei den
Communities werden hier die Schnittstellen der Kommunikation - sprich den Telefonanbietern /
Providern - angezapft.
==========================================
Spionage Trojaner
nisten sich auf einem PC/Handy/Tablet ein und liefern von nun an kräftig Daten aller Art.
==========================================

Spionage OHNE Internet
ist ebenfalls entdeckt worden. Danach sind in Rechnern der neueren Generation bereits kleine
Sendemodule eingebaut, die auch dann Daten liefern, wenn ein Anwender das Internet gar nicht
eingeschaltet hat ... bzw. überhaupt keinen Anschluss hat !!! (siehe auch unten "Angriffe aus China").
Wem diese Enthüllungen nun doch allzu verschwörerisch vorkommen, der denke nur an die mittlerweile alltäglichen Bausteinchen in ganz normaler Kleidung, die ein Leben lang an der Kasse des Kaufhauses piepsen, bei der man das Stück erstanden hat. Manche Sender lassen sich herausschneiden - was ja auch dick und fett auf den eingenähten Stoffteilchen steht. Doch manche lassen sich gar nicht mehr heraustrennen, weil sie bereits mikroskopisch klein eingenäht sind. Ganze Kameras inkl. Hard- und Software brauchen ja inzwischen auch nicht mehr Platz als einen halben Zigarettenstummel !!!
Wer also einen Bestseller plant und das Geld selber verdienen möchte, bevor er seine Ergüsse in
US-Magazinen zu lesen bekommt, der sollte seine Ideen klassisch auf einer Schreibmaschine
konzipieren - oder Bildschirmtextmaschine ... die sollte allerdings nicht zu neu sein :-)
==========================================

Angriffe aus China
Neben den Unmengen von Kleidung und technischem Gerät aller Art übernehmen die Chinesen zunehmend Konzerne aus dem Handy- und Computerbereich - wie der Riese Lenovo, der mittlerweile auch auch die ALDI-Tochter MEDION in den Fitiichen hat.
USA, GB, Australien und andere der anglischen Staaten verbieten bereits seit dem Jahre 2005 die Anschaffung von Computern aus China.
Die Spionage (Industrie) richtet sich auch gegen die Bundesrepublik, wobei hier ein Schaden von mittlerweile 6 Milliarden Euro taxiert wird!
In Russlang hat der russische Zoll chinesische WLAN-Module in Bügeleisen entdeckt, die mit einer Reichweite bis zu 200 Metern arbeiten!
=============================

Angriffe aus Russland
Immer wieder kommt es zu 'Funden' westlicher Kontrollorgane, die Industriespionage von russischen Hackern aufspüren, die weltweit agieren und wertvolle technische Daten von Konzernen stehlen. Technisch sollen diese Konzepte aus der Übernahme und Verfeinerung chinsesischer Konzepte resultieren, denen die russischen Hackerspezialisten auf die Spur gekommen sind.
Offensichtlich 'lernt' hier also jeder von jedem!
=================================

Angriffe aus dem Rest der Welt
Was für die Großmächte gilt, spielt sich selbstverständlich auch im Rest der Welt ab - ob im Indischen Raum oder sonstwo: Jeder bespitzelt jeden - jeder verfeinert die Spionageverfahren des anderen!
Die Außerirdischen werden eines Tages unsere Spezies bestaunen ... insbesondere wie intensiv jeder jeden auf diesem Planeten durch und durch kannte!

(Volker, 19.3. 2014)

3. Geschädigte - Globale Folgen

Dem ist der User prinzipiell machtlos ausgesetzt - insbesondere dann, wenn es zu Fusionen von Internet-
Multis kommt, die dann auch noch frei ihre Daten untereinander austauschen und abgleichen können.
Wer sich dem widersetzen will, darf imgrunde keinerlei Internetkontakt überhaupt pflegen.

Übergangslösung
Die totale Sicherheit gibt es nicht - nicht einmal, wenn Anwender gänzlich auf Internet verzichten. So wurden Chips in Computern aus China entdeckt, die auch offline Daten ausspähen können.
Wer mit sensiblen Daten arbeitet, sollte daher auf ein älteres geschlossenes (z. B. alten Computer) System setzen, das weder versteckte Chips beinhaltet - noch abhängig vom Internet ist.

4. Verursacher - Profiteure

Geheimdienste weltweit mit ihren diversen (perversen) Unterorganisationen

5. Lösungen - Lichtblicke

Die EU ist dabei einen eigenen Satelliten im All zu unterhalten, der sich von dem amerikanischen Monopol unabhängig machen soll.

Inwieweit allerdings hier wirklich Unabhängigkeit erreicht werden kann, steht (im wahrsten Sinne) in den Sternen, da insbesondere England schon immer ein enges Verhältnis zu den USA unterhält - und auch im Spionagebereich engstens zusammenarbeitet.

Deutschland hat hat in einer Agend neben einem flächendeckenden Netzt in highspeed auch erhebliche Vorhaben in Sachen Internetsicherheit auf den Plan gebracht.

6. Links - Quellen

7. Anmerkung der Redaktion

a Die Artikelserie wird fortgeführt
b
Anregungen und Verbesserungen, Ergänzungen und fortführende Links erwünscht
c
Die entsprechenden Ausdrücke mit dem Suffix '-mafia' sind entsprechenden Artikeln im Web, Websites und Dokumentationen entnommen!