Sie sind vermutlich noch nicht im Forum angemeldet - Klicken Sie hier um sich kostenlos anzumelden  
logo
Sie können sich hier anmelden
Dieses Thema hat 8 Antworten
und wurde 357 mal aufgerufen
 Politisches
Michael Wargowski Offline




Beiträge: 2.776

17.11.2013 13:49
RE: Die anderen Kriege Amerikas Antworten

Zitat
Der »Plan X« der US-Cyber-Komandos: Pentagon startet verdeckte
Cyberangriffe


Unter der Überschrift »Flächenbombardierung im Cyberraum« schrieb Oberst Williamson,
Amerika »benötigt ein Netzwerk, das Macht auch weit entfernt ausüben kann, indem man über
die Internetseite der US-Luftwaffe af.mil ein Roboter-Netzwerk (ein sogenanntes Botnet, eine
Gruppe automatisierter Computerprogramme, die auf miteinander vernetzten Rechnern laufen)
einrichtet, das in der Lage ist, so viel Internetverkehr auf Zielcomputer umzulenken, dass diese
nicht mehr funktionieren und für unsere Gegner nicht mehr nützlicher sind als ein Haufen Metall
und Plastik.

Amerika muss die Fähigkeit entwickeln, im Cyberraum ein Flächenbombardement durchführen
zu können, um so eine Abschreckung aufrecht zu erhalten, zu der wir gegenwärtig nicht fähig
sind«.

Williamsons Artikel war zwar wirklichkeitsfremd (ein so genannter DDoS-Angriff, der durch
Überlastung die angegriffenen Rechner zusammenbrechen lässt, kann die Streitkräfte eines
Feindes oder, wie in diesem Fall, die Infrastruktur einer Gesellschaft nicht zusammenbrechen
lassen), aber er sprach doch ein Thema an, mit dem sich Wissenschaftler der US-Luftwaffe seit
den 1980er Jahren beschäftigt hatten: die Entwicklung von auf Computerprogrammen gestützten
Waffensystemen, die gegen einen Gegner eingesetzt werden und potenziell ebenso tödlich
wirken können wie eine aus einer Höhe von zehn Kilometern abgeworfene Bombe. Zwei Jahre
später mehren sich die Indizien dafür, dass die Cyberkrieger der USA und Israels eine »Waffe«
entwickelt hatten, die einen weitaus größeren Schaden hervorrief.

Anstatt gegen die zivile nukleare Infrastruktur des Irans in der Nähe von Natanz ein Af.mil-Botnet
in Stellung zu bringen, ließen sie einen zerstörerischen Computervirus mit dem Namen
»Stuxnet« von der Leine. In dem bisher größten und ausgeklügelsten Cyberangriff wurden mehr
als 1000 iranische Zentrifugen zur Urananreicherung unbrauchbar gemacht, so dass sie für die
iranischen Physiker tatsächlich »nicht mehr als ein Haufen Metall und Plastik« waren.


Damit war eine Grenze überschritten worden, und als Sicherheitsexperten die Angelegenheit
genauer unter die Lupe nahmen, stellten sie fest, dass es sich bei Stuxnet und seinen Cousins
Duqu, Flame und Gauss um die komplexesten Computerviren handelte, die bisher entwickelt
worden waren – die erste Salve in dem Cyberkrieg, der schon so lange die Fieberträume der
Pentagon-Planer beherrscht hatte, war abgefeuert worden.

»Plan X«

Heute sind diese zerstörerischen Fähigkeiten unter dem Dach des US Cyber Command
(USCYBERCOM) an dessen Spitze NSA-Chef General Keith Alexander steht zusammengefasst.
Dieses Kommando hat das Potenzial, die ganze Welt als Geisel zu nehmen.

Im vergangenen Jahr stellte das Pentagon dem
Rüstungskonzern Lockheed Martin 80 Mio. Dollar für die
laufenden Arbeiten an der National Cyber Range (NCR) zur
Verfügung. Dort sollen Angriffswerkzeuge für den
Cyberkrieg für die Regierung entwickelt und getestet werden.

Im Rahmen eines auf fünf Jahre befristeten Vertrages
haben Lockheed Martin und auf spezielle Bereiche
spezialisierte Entwickler von Schadsoftware ihre Arbeiten
an einem Prüfstand abgeschlossen, der in einer
»architektonisch speziell aufgeteilten, empfindlichen
IT-Einrichtung mit angemessenen Sicherheitsprotokollen«
untergebracht ist, in der »das Internet und andere
Netzwerke simuliert werden und die die Entwicklung und
Simulation von Cyberangriffen« ermöglicht.

Das NCR-Projekt wurde ursprünglich von der Forschungseinrichtung der amerikanischen
Streitkräfte Defense Advanced Research Projects Agency (DARPA), der Computerfreak-
Abteilung des Pentagons, entwickelt. Heute arbeitet NCR und wurde im letzten Jahr dem Büro
des Verteidigungsministeriums unterstellt, wie die Internetseite NextGov unter Berufung auf
offengelegte Verträge der Bundesregierung in Washington berichtete.

Bereits 2009 hieß es auf der Internetseite Antifascist Calling: »NCR wird aller Wahrscheinlichkeit
nach als neues und verbessertes Mittel eingesetzt, Rivalen Amerikas in die Knie zu zwingen.
Man male sich einmal die unausgesprochenen tödlichen und zerstörerischen Folgen eines
solchen Werkzeugs aus, das … in einem Chemieunternehmen eines Widersachers zu
nachtschlafender Zeit in einer bevölkerten Stadt plötzlich die Freisetzung von Methylisocyanat
(bei einem schweren Unfall mit dieser hochgiftigen Substanz im indischen Bhopal kamen 1984
schätzungsweise 3800 bis 25 000 Menschen ums Leben) oder in einem Kernkraftwerk einen
überkritischen Zustand hervorrufen kann, der dazu führt, dass tödliche radioaktive Substanzen
mit einer Strahlendosis von Zigmilliarden Curie in die Atmosphäre geraten.«

NextGov berichtete weiter, das Pentagon »will mithilfe eines Finanzierungsexperiments mit
Namen ›Plan X‹ Technologien zur Koordinierung und Verstärkung von Cyberangriffs-Fähigkeiten
entwickeln lassen, wie aus Vertragsdokumenten hervorgeht«.

Eine Notiz des DARPA-Informationsbüros für Innovationen informiert uns darüber, dass es sich
beim »Plan X um ein Cyberkrieg-Grundlagenforschungsprogramm zur Entwicklung von
Plattformen für das Verteidigungsministerium zur Planung, Durchführung und Bewertung von
Cyberkriegführung, wie sie ähnlich schon im Bereich der kinetischen Kriegführung erfolgt sind,
handelt. Dazu wird das Programm eine Brücke von Cybergruppen, die von Interesse sind, zur
akademischen Welt, zur Rüstungs- und zur kommerziellen technischen Industrie sowie zu
Experten im Bereich Nutzererfahrungen schlagen«.



Weiter geht es mit DARPA... und ganz zum Schluß gibt es dann den Autor zu benennen, wie auch einen Link hin zu dessen PDF, die außerdem noch Hervorhebungen und Fotos beinhaltet. Viel Spaß! Bitte um Fertigstellung; Konrad. Hier sind wir bei Seite 4. Bei 29 Seiten insgesamt mit Bildmaterial usw. geht ab Seite 25 nicht mehr viel zu übertragen. Ich befasse mich derweil mit anderen Projekten. Danke! Außerdem war das hier eine Anregung von Dir...

[ Editiert von Michael Wargowski am 17.11.13 13:55 ]

MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.

Michael Wargowski Offline




Beiträge: 2.776

19.11.2013 11:53
#2 RE: Die anderen Kriege Amerikas Antworten

Zitat
DARPA


DARPA behauptet zwar, bei »›Plan X‹ geht es nicht um die Entwicklung offensiver Cyber-
Technologien oder -Einwirkungen«, aber es heißt in der Ankündigung des Programms [DARPABAA_
13-02: Foundational Cyberwarfare (Plan X)] ausdrücklich: »Plan X wird neuartige
Forschungen zu grundlegenden Aspekten der Cyberkriegführung durchführen und die
Entwicklung grundlegender Strategien, die zur Beherrschung des Cyber-Kriegsschauplatzes
erforderlich sind, unterstützen. Die vorgeschlagenen Forschungen sollten sich innovativen
Herangehensweisen widmen, die revolutionäre Fortschritte in der Wissenschaft sowie bei
Geräten oder Systemen ermöglichen.«

Diese Ankündigung hält auch fest, dass DARPA ein »Ende-zu-Ende-System« aufbauen will, das
es dem Militär als »offene Plattformarchitektur für die Integration von Technologien der Regierung
und der Industrie« ermöglicht, »Cyberkriegführung in Echtzeit zu verstehen, zu planen und
umzusetzen«. Die Internetseite Military & Aerospace Electronics berichtete, DARPA habe »bisher
sechs Unternehmen ausgewählt, um die Möglichkeiten zum Verständnis, der Planung und der
Umsetzung militärischer Cyberkriegsführung in Echtzeit-, umfassenden und dynamischen
Netzwerken einzugrenzen«.

Zu den Nutznießern der Freigiebigkeit der Steuerzahler in einem Gesamtumfang von etwa 74
Mio. Dollar gehören die Unternehmen »Data Tactics Corp. in McLean (Virginia), Intific Inc. in
Peckville (Pennsylvania), Raytheon SI Government Solutions in Arlington (Virginia), Aptima Inc.
in Woburn (Massachusetts), Apogee Research LLC in McLean (Virginia) und Northrop Grumman
Corp., Unternehmensbereich Information Systems in McLean, ebenfalls in Virginia«.

Weitere Bestätigungen der Absicht der amerikanischen Regierung, das Internet zu militarisieren,
wurden in streng geheimen Dokumenten enthüllt, die der frühere NSA-Vertragsmitarbeiter und
Whistleblower Edward Snowden offenlegte. Diese
Dokumente belegen, dass das Pentagon der Verwirklichung
seines Ziels, den Cyberraum zu beherrschen, einen großen.

Derartige Fähigkeiten, die Sicherheitsexperten nach dem
Stuxnet-Virus schon seit Längerem vermutet hatten, können
nicht nur zur umfassenden Überwachung in den USA selbst
und zur politischen Spionage eingesetzt werden. Sie
ermöglichen darüber hinaus die Aufdeckung der tiefsten
Geheimnisse wirtschaftlicher Konkurrenten oder
geostrategischer Widersacher, indem man verdeckte
Cyberangriffe gegen sie startet, die auch zum Tode von
Zivilisten führen werden, wenn und sobald die USA sich
entscheiden sollten, wichtige Infrastruktur im »Feindesland«
auszuschalten.

Aber bevor ein Cyberangriff gestartet werden kann, müssen die amerikanischen Spezialisten in
der Lage sein, die Sicherheitsmaßnahmen zu durchdringen oder zu umgehen, die auch in
kommerzielle, frei verfügbare Software eingebaut wurden, die in der Öffentlichkeit sowie an
Unternehmen und andere Regierungen verkauft werden.

Derartige Bemühungen wären um ein Vielfaches einfacher, wenn die amerikanischen
Militärspezialisten die Schlüssel zur Entschlüsselung oder Öffnung der sichersten elektronischen
»Schlösser« besäßen, die die weltweite Kommunikation absichern. Laut Snowden arbeitet die
NSA zusammen mit ihren Partnerunternehmen und privaten militärischen Vertragspartnern seit
vielen Jahren und unter Einsatz vieler Milliarden Dollar daran, die Verschlüsselung über die
»Unterwanderung« eines der sicheren Verschlüsselungsprozesse aufzubrechen.

Bloomberg Business Week, das Wall Street Journal und die Washington Post enthüllten, dass
die amerikanischen Geheimdienste »Gruppen herausragender Hacker« engagiert und so ein
»neues Wettrüsten« im Bereich Cyberwaffen losgetreten hätten, wobei es sich bei den
»verführerischsten Zielen in diesem Krieg um zivile Stromversorgungsnetze, Verteilersysteme für
Lebensmittel und grundlegende Infrastruktur handelte«, wie Businessweek anmerkte.

Unter Bestätigung früherer Berichte enthüllte die Washington Post, die amerikanische Regierung
habe »im Jahr 2011 231 offensive Cyberoperationen durchgeführt, die Speerspitze einer
verdeckten Kriegführung, die das Internet als Manege für Spionage, Sabotage und Krieg
betrachtet, wie aus streng geheimen Dokumenten hervorgeht«, die Snowden an die Post
weitergegeben hatte.

Seit seiner Einsetzung als »untergeordnetes vereinigtes Kommando« unter dem US Strategic
Command (USSTRATCOM), zu dessen Zuständigkeiten Weltraumoperationen (Militärsatelliten),
Informationskriegführung (weiße, graue und schwarze Propaganda), Raketenabwehr, weltweite
Kommando- und Kontrollstrukturen sowie Informationsbeschaffung, Überwachung und
Aufklärung (IRS), aber auch Global Strike d.h. die Fähigkeit,
weltweit militärisch angreifen zu können und die
strategische Abschreckung (das amerikanische nukleare
Erstschlagsarsenal) gehören, ist das Cyber Command von
zuvor 900 Mitarbeitern zu einer personellen Stärke von bald
mehr als »›4900 Soldaten und zivilen Angestellten‹
angewachsen«, berichtete die Washington Post im Januar
dieses Jahres.

Unter dem Dach des USSTRATCOM besteht das
USCYBERCOM u.a. aus dem »Armee- Cyberkommando
(ARCYBER), dem Luftwaffen-Cyberkommando
(AFCYBER), dem Marine-Cyberkommando
(FLTCYBERCOM) und dem Marinekorps-Cyberkommando (MARFORCYBER)«.

Laut einem Informationsblatt des Verteidigungsministeriums aus dem Jahr 2009 »richtet das
Kommando spezielle Cyber-Missions-Gruppen ein«, die »das ganze Spektrum militärischer
Cyberraum-Operationen abdecken, um Aktionen in allen Bereichen zu ermöglichen, das
ungehinderte Agieren der USA und ihrer Verbündeten im Cyberraum zu gewährleisten und das
gleiche unseren Widersachern zu verwehren«.

In dem Memorandum des Verteidigungsministeriums, in dem die Arbeitsaufnahme des
Kommandos angeordnet wird, heißt es ausdrücklich, das CYBERCOM müsse in der Lage sein,
»die Wirkungen der Kriegführung in der weltweiten Sicherheitsumgebung zu synchronisieren
sowie die zivilen Behörden und die internationalen Partner zu unterstützen«.

In einer schriftlichen Stellungnahme vor dem Streitkräfteausschuss des Senats im Rahmen der
Anhörung zu seiner Berufung stimmte NSA-Chef General Keith Alexander zu, wie die New York
Times berichtete, dass die Zielliste des Cyber-Kommandos »auch zivile Einrichtungen und
städtische Infrastruktur einschließe, die für staatliche Souveränität und Stabilität von großer
Bedeutung sind. Dazu zählen Stromversorgungsnetze, Banken und Finanznetzwerke sowie die
Bereiche Verkehr und Telekommunikation«.

Aber zahlreiche »renommierte Zeitungen« verschwiegen, dass die bewusste Zerstörung ziviler
Infrastruktur ein Kriegsverbrechen darstellt, das katastrophale Verluste an Menschenleben und
unkalkulierbaren Leiden nach sich zieht, wie die amerikanischen Angriffe auf das frühere
Jugoslawien, den Irak und vor Kurzem erst in Libyen eindrucksvoll belegen.

In einem Porträt Alexanders, das James Banford im Sommer auf der Internetseite Wired
veröffentlichte, schreibt er, das amerikanische Militär habe seit Jahren schon
»Offensivfähigkeiten entwickelt, die es in die Lage versetzen sollen, die USA nicht nur zu
verteidigen, sondern deren Gegner anzugreifen. Unter Einsatz so genannter cyber-kinetischer
Angriffe verfügen Alexander und seine Einheiten nun über die Fähigkeit, die Anlagen und die
Infrastruktur eines Gegners physisch zu zerstören und potenziell sogar Menschen zu töten«.

Während das Schreckgespenst eines zeitweisen »Leistungsausfalls« moderne Städte in Form
eines Stromausfalls oder Verkehrskollapses heimsucht, zielte ein Cyberangriff darauf ab, das
gesamte System durch um sich greifende, massive Fehlfunktionen oder Ausfälle zum Erliegen zu
bringen, die »die ausgedehnten Infrastruktureinrichtungen« in nutzlosen Müll verwandelten, wie
der Stadtplaner Stephen Graham erklärte.

In seinem Buch Städte unter Belagerung: Die neue militärische Städteplanung (in englischer
Sprache) geht Stephen Graham auf die Folgen der Luftangriffe der USA und der NATO in der
Zeit nach dem Kalten Krieg ein und kommt zu dem Schluss, dass die Angriffe auf die zivile
Infrastruktur kein Zufall waren. Vielmehr zielten die so genannten »Kollateralschäden« bewusst
darauf ab, der Zivilbevölkerung den größtmöglichen Schaden zuzufügen. »Die Auswirkungen der
Zerstörung der Stromversorgung, sozusagen der Umkehr der Elektrifizierung«, schrieb er, »sind
gleichermaßen um Vieles entsetzlicher und zugleich nüchterner: Das Massensterben sehr junger,
schwacher und alter Menschen über einen längeren Zeitraum hinweg und in großen
geografischen Regionen setzt dann ein, wenn die Wasserversorgung und die
Abwasserentsorgung zusammenbrechen und sich durch verseuchtes Wasser übertragene
Krankheiten rasant ausbreiten. Nicht überraschend bezeichnet man eine solche Strategie auch
als ›Krieg gegen die öffentliche Gesundheit‹, ein Angriff nach dem Motto ›Bombardier jetzt,
gestorben wird später‹«.

Eine weitere Wende hinsichtlich des Auftrags des US Cyber Command, Aggressionskriege zu
planen und zu führen, trat in einer Direktive des Verteidigungsministeriums aus dem Jahr 2012
zutage, in der die Entwicklung, der Bau und Tests autonomer Waffensysteme und -plattformen
gefordert wurde, über die die Menschen nicht die Kontrolle beim Einsatz verlieren können.

Aber es gab da ein kleinen Haken.

Laut Ashton Carter, stellvertretender Verteidigungsminister und früheres Mitglied des
Stiftungsrates der MITRE Corp., der Verbindungen zum Geheimdienstmilieu nachgesagt werden,
erklärte, in der Direktive heiße es ausdrücklich, dass sie sich nicht »auf autonome oder
halbautonome Cyberraum-systeme für Cyberraum-Einsätze« beziehe.


Machst Du dann bitte mit der Präsidialen Politik-Direktive 20 weiter...?



[ Editiert von Administrator Trainingslabor am 26.11.13 18:22 ]

MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.

w_a_n Offline




Beiträge: 1.921

22.11.2013 16:02
#3 RE: Die anderen Kriege Amerikas Antworten

jau...

Hier ist meine Stadt zu finden: www.schwedt.de
http://www.schwedt.de

Trainingslabor Offline




Beiträge: 957

25.11.2013 19:37
#4 RE: Die anderen Kriege Amerikas Antworten

Zitat
Präsidiale Politik-Direktive 20: Genehmigung »cyber-kinetischer« Kriegsverbrechen

Wie wir heute aufgrund von Dokumenten, die Edward Snowden offengelegt hat, wissen,
beauftragte Präsident Barack Obama »seine hochrangigen Experten für nationale Sicherheit und
führende Geheimdienstmitarbeiter damit, eine Liste potenzieller Ziele für amerikanische
Cyberangriffe im Ausland auszuarbeiten«, wie aus der streng geheimen 18-seitigen Präsidialen
Politik-Direktive 20 (PPD-20) hervorgeht, die der Guardian veröffentlichte.

Diese Veröffentlichung ging im Juni 2013 etwas unter, weil
die Enthüllungen über Schleppnetz-Abhörmaßnahmen in
den USA durch die NSA im Vordergrund der Kommentare
und der Berichterstattung standen. Aber vor dem
Hintergrund jüngster weiterer Enthüllungen durch die
Washington Post zu dem aufgeblähten amerikanischen
Geheimdienstbudget in Höhe von 52,6 Mrd. Dollar verdient
die PPD-20 eine genauere Analyse.

Nachdem Syrien nun im Fadenkreuz Washingtons steht,
liefert die PPD-20 einen flüchtigen Blick in die
Überlegungen der Regierung, bevor man dem Militär einen
Angriffsbefehl erteilt.

In der Direktive wird betont, Offensive Cyber Effect Operations (OCEO) »stellten einzigartige und
unkonventionelle Fähigkeiten bereit, um die nationalen Interessen der USA mit keiner oder nur
geringer Vorwarnzeit für den Gegner oder das Ziel weltweit zu fördern, wobei die Bandbreite der
möglichen Auswirkungen von fast unmerklichen bis zu massiven Schäden reicht«.
Die Folgen eines Cyber-Angriffs werden in dem Dokument wie folgt beschrieben: »Manipulation,
Störung, Verwehren (einer Leistung oder eines Zugriffs), Schwächung oder Zerstörung von
Computern, Informations- oder Kommunikationssystemen, Netzwerken, realer oder virtueller
Infrastruktur, die von Computern, Informationssystemen oder Systemen, die Informationen
bereitstellen, gesteuert werden.«

Um Angriffe zu vereinfachen, kündigte die Direktive an, »Cyber-Sammlung« schließe auch
»Operationen und damit verbundene Programme oder Aktivitäten ein, die durch die oder im
Interesse der Regierung der USA in oder über den Cyberraum zum vorrangigen Ziel der
Informationssammlung durchgeführt werden, einschließlich von Informationen, die bei
zukünftigen Operationen benutzt werden können, von Computern, Informations- oder
Kommunikationssystemen oder –Netzwerken, wobei man eine Entdeckung vermeiden sollte«.

Zu verdeckten Übungen dieser Art wird es gehören, »auf einen Computer, ein
Informationssystem oder Netzwerk ohne Genehmigung des Eigentümers oder Betreibers dieses
Computers oder Informationssystems oder netzwerks oder seitens einer an einer Kommunikation
beteiligten Seite oder durch die Ausführung genehmigter Prozesse zuzugreifen«.

Die PDD-20 erteilt dem US Cyber Command die Befugnis, »potenzielle Ziele nationaler
Bedeutung zu bestimmen, bei denen OCEO eine vorteilhafte Ausgewogenheit hinsichtlich der
Effektivität und der Risiken im Vergleich zu anderen Instrumenten nationaler Machtausübung
bieten«. Denn in der Tat bezieht sich die Direktive »auf Cyberoperationen, darunter auch solche,
die kinetische, Informations- und andere Arten von Operationen unterstützen oder ermöglichen,
… die nachvollziehbar wahrscheinlich bei einem Gegner ›deutliche Folgen‹« hinterlassen
würden.

In der Direktive erfahren wir auch, dass »bösartige Cyberaktivitäten« aus »anderen als solchen
Aktivitäten« bestehen, die »durch amerikanische Gesetze angeordnet oder durch sie gedeckt
sind, und die darauf abzielen, die Vertraulichkeit, die Unversehrtheit oder Verfügbarkeit von
Computern, Informations- oder Kommunikationssystemen, Netzwerken, realer oder virtueller
Infrastruktur, die von Computern oder Informationssystemen oder Systemen, die Informationen
bereitstellen, gesteuert werden, zu untergraben oder zu beeinträchtigen«.





[ Editiert von Administrator Trainingslabor am 26.11.13 18:25 ]

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

26.11.2013 09:39
#5 RE: Die anderen Kriege Amerikas Antworten

Zitat
Wenn derartige Aktivitäten, anders ausgedrückt, vom Präsidenten, der als
»Oberkommandierender« handelt, unter der umstrittenen Doktrin der »Unitary Executive«nach
der der Präsident die gesamte vollziehende Gewalt kontrolliert genehmigt werden, nimmt Barack
Obama heute, wie Richard Nixon zu seiner Zeit, den Rechtsgrundsatz in Anspruch, »wenn der
Präsident etwas tut, bedeutet das, dass es nicht illegal sein kann« – eine ungewöhnliche
Interpretation der amerikanischen Verfassung und der Gewaltenteilung, wenn es um die
Erklärung und Führung eines Krieges geht. »Militärische Aktionen, die vom Präsidenten
genehmigt und vom Verteidigungsminister angeordnet wurden, erlauben nichteinvernehmliche
DCEO [Defensive Cyber Effects Operations] oder OCEO, wobei Vorkehrungen getroffen werden,
vorhandene Prozesse zu nutzen, um eine angemessene ressortübergreifende Koordination
hinsichtlich der Ziele, geografischen Regionen, dem Ausmaß der Wirkungen und den Risiken der
Operation herbeizuführen.«

Diese Auffassung hat schon lange die amerikanische Doktrin der Kriegführung geprägt und steht
völlig im Einklang mit der vom Pentagon angestrebten Verwandlung des Cyberraums in einen
offensiven militärischen Bereich. In einem Planungsdokument der amerikanischen Luftwaffe, das
dann später wieder aus dem Internet entfernt wurde, behaupteten die Planer:

»Der Cyberraum begünstigt offensive Operationen. Diese Operationen werden
einem Gegner etwas verwehren, ihn schwächen, stören, zerstören oder täuschen.
Offensivoperationen im Cyberraum sichern das freie Agieren unserer Verbündeten
im Cyberraum, versagen diese Freiheit aber unseren Widersachern. Wir werden
unsere Fähigkeiten vergrößern, Angriffe auf elektronische Systeme, die
Abriegelung von und Angriffe auf elektromagnetische Systeme durchzuführen
sowie elektronische Angriffe und Angriffe auf Netzwerke und den Gegner selbst zu
führen. Je abhängiger ein Gegner vom Cyberraum ist, desto schwerwiegender sind
die möglichen Folgen von Offensivoperationen im Cyberraum.« (»Strategic Vision«,
US Air Force Cyber Command, ohne Datumsangabe.)

Diese Pläne traten offen zutage, als das Forschungslabor der US-Luftwaffe 2008 ein so
genanntes »Broad Agency Announcement«, eine Art Vorstufe zu einer offiziellen Ausschreibung,
mit dem Titel »Dominant Cyber Offensive Engagement and Supporting Technology,
BAA-08-04-RIKA« veröffentlichte. Darin geht es um die Entwicklung von Technologien, die den
USA eine Dominanz bei offensiven Cyberoperationen verschaffen sollen. Aufgrund der
Vordatierung gegenwärtiger Forschung unter »Plan X« zum Aufbau eines »Ende-zu-Ende-
Systems, das es dem Militär ermöglicht, Cyberkriegführung in Echtzeit zu verstehen, zu planen
und umzusetzen«, erwartet diese Vorankündigung Angebote von privaten Vertragsunternehmen
des Pentagons, Cyberwaffen zu bauen.

Wir erfahren auch, dass zuvor die US-Luftwaffe und nun das jetzt für den Bereich der
Cyberwaffen zuständige US Cyber Command, eine Zuständigkeit, die in der PPD-20
ausdrücklich hervorgehoben wird, »an Technologien interessiert waren, die die Fähigkeiten
bereitstellen sollten, eine aktive, aber zugleich unbemerkte Präsenz innerhalb der
Informationsinfrastruktur der Gegner aufrecht zu erhalten. Von Interesse sind dabei alle
Technologien, die Tarnkappenfähigkeiten und eine lange Beständigkeit in einer gegnerischen
Infrastruktur ermöglichen. Dabei könnte sich eine Kombination aus Entwicklungsbemühungen in
den Bereichen Hardware und /oder Software ergeben. Danach wird die Fähigkeit angestrebt,
ohne erkannt zu werden, Informationen aus jedem entfernt gelegenen Standort offener oder
geschlossener Computersysteme herauszuziehen, um dadurch möglicherweise auf
Informationen zu stoßen, die vorher unbekannt waren«.

Während die USA China vorwarfen, ausgedehnte Spionageoperationen in amerikanischen
Netzwerken durchzuführen, wissen wir nun aus Informationen, die Snowden der South China
Morning Post übergab, dass die NSA und das USCYBERCOM »umfassende Hackerangriffe auf
größere Telekommunikationsunternehmen in China tätigten, um Zugriff auf Textnachrichten zu
erhalten«, immer wieder »die Netzwerk-Hauptstränge der Tsinghua-Universität in Peking, eines
der wichtigsten Bildungs- und Wissenschaftszentren Chinas«, angriffen und die »Computer des
Hongkonger Hauptquartiers von Pacnet hackten, das eines der ausgedehntesten Unterwasser-
Glasfaserkabelnetze in der Region betreibt«. China ist aber nicht das einzige Ziel amerikanischer
Industriespionage.

Anfang Oktober enthüllte die brasilianische Zeitung O Globo: »Eines der vorrangigsten Ziele
amerikanischer Spione in Brasilien liegt weit entfernt von den Machtzentren tief unter der
Meeresoberfläche – brasilianisches Erdöl. Die internen Computernetzwerke der teilstaatlichen
Erdölgesellschaft Petrobras wurden vom amerikanischen Geheimdienst National Security
Agency (NSA) überwacht.«

Streng geheime Dokumente aus dem Fundus von Edward Snowden legen offen, dass die
NSA-Mitarbeiter »Schritt-für-Schritt-Anleitungen darüber erhalten, wie man sich Zugang zu
privaten Computernetzen verschafft – den internen Netzwerken von Unternehmen, Regierungen
und Finanzinstitutionen – Netzwerke, die eigentlich konzipiert sind, Informationen zu schützen«.

Zusätzlich zu Petrobras gehörten zu »weiteren Zielen« auch »französische Diplomaten, die
Zugang zum privaten Netzwerk des französischen Außenministeriums besaßen, sowie das
SWIFT-Netzwerk, über das die internationalen Finanztransaktionen von mehr als 10 000 Banken
in 212 Ländern abgewickelt werden und das Kommunikationen für internationale Transaktionen
ermöglicht. Der gesamte grenzüberschreitende Geldverkehr verläuft über SWIFT«, schrieb O
Globo.

Aber die US-Luftwaffe interessierte sich nicht nur für Rüstungs- oder andere Industriespionage
gegenüber wirtschaftlichen Konkurrenten, auch der Aufbau von Offensivfähigkeiten stand auf der
Prioritätenliste ganz oben. »Und letztlich schließt diese BAA auf das Ziel ein«, heißt es in der
Ankündigung, »die Fähigkeiten zu entwickeln, eine gewisse Bandbreite von Techniken und
Technologien zu entwickeln, die uns in die Lage versetzen, computergestützte
Informationssysteme durch Täuschung, Zugriffs- oder Dienst-Verweigerung, Störung,
Schwächung und Zerstörung zu beeinflussen«.

Wie Bloomberg Businessweek 2011 berichtete, gehörten zu den Adressaten dieses Broad
Agency Announcement wohl auch einige »spezialisierte Waffenhändler, die mit offensiven
Cyberwaffen Geschäfte machen. Einige dieser Unternehmen arbeiten verdeckt und tarnen ihre
Finanzierung durch die Regierung und sind an Geheimprojekten beteiligt«.

»Offensive Cyber Effects Operations« (OCEOs) werden durch die Entwicklung und den Einsatz
softwarebasierter Waffen ausgeweitet werden; die Absichten, die die Regierung Obama mit der
PPD-20 verfolgt, sind offensichtlich. Die amerikanische Regierung »wird potenzielle Ziele
nationaler Bedeutung bestimmen, bei denen OCEO eine vorteilhafte Ausgewogenheit hinsichtlich
der Effektivität und der Risiken im Vergleich zu anderen Instrumenten nationaler Machtausübung
bieten, OCEO-Fähigkeiten aufbauen und aufrechterhalten, die in angemessener Weise in andere
Offensivfähigkeiten der USA integriert werden, und diese Fähigkeiten in einer Weise einsetzen,
die mit den Bestimmungen und Vorgaben dieser Direktive in Einklang stehen«. Es mehren sich
die Indizien, dass diese Programme gegenwärtig einsatzbereit sind.


Quatschst Du nur oder tust Du auch was?



[ Editiert von Administrator Trainingslabor am 26.11.13 18:31 ]

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

26.11.2013 18:07
#6 RE: Die anderen Kriege Amerikas Antworten

Zitat
Im Visier: »Schwachstellen« in der Wirtschaft, der Politik und dem Militär

Abseits der diplomatischen Gesten und des Lamentos seitens der Befürworter eines
Militäreinsatzes aus »humanitären Gründen« schwebt die Hand der Regierung Obama immer
noch über dem Auslöseknopf für einen Angriff auf Syrien. Die konservative Internetseite
Washington Free Bacon berichtete vor Kurzem, man rechne damit, dass amerikanische Soldaten
»während des zu erwartenden Militärschlags gegen Syrien neue Cyberkrieg-Fähigkeiten unter
Beweis stellen werden« und dass zu den Zielen »dieser
Cyberangriffe auch elektronische Befehls- und
Kontrollsysteme gehören dürften, die von der syrischen
Armee, den Computern der Luftabwehr und anderen
militärischen Kommunikationsnetzwerken benutzt werden«.

Unabhängig davon, ob es nun tatsächlich zu einem Angriff
auf Syrien kommt, stocken die NSA und das
USCYBERCOM ihre beachtlichen Ressourcen weiter auf
und würden nicht zögern, sie auch einzusetzen, wenn man
ihnen grünes Licht gibt. Damit stellt sich die Frage: Welche
Fähigkeiten wurden bereits eingesetzt?

»Unter erheblichem Aufwand gelang es amerikanischen
Computerspezialisten im Rahmen eines Projekts mit dem
Kodenamen »GENIE«, in ausländische Netzwerke
einzubrechen, um sie auf diese Weise heimlich unter
amerikanische Kontrolle zu nehmen«, enthüllte die
Washington Post. Auf der Grundlage einiger von Snowden
weitergegebenen Dokumente berichtete die Post weiter, im Rahmen dieses »652 Mio. Dollar
teuren Projekts wurde jährlich auf Zehntausenden von Rechnern per Fernzugriff ausgeklügelte
Schadsoftware in Computern, Routern und Firewalls ›versteckt implantiert‹. Diese Zahl sollte den
Planungen zufolge noch auf Millionenwerte steigen. Von den 231 offensiven Operationen, die
2011 durchgeführt wurden, richteten sich fast zwei Drittel gegen hochprioritäre Ziele, zu denen
nach Angaben von Regierungsvertretern Gegner wie der Iran, Russland, China und Nordkorea
und Aktivitäten wie die Weiterverbreitung von Kernwaffen gehörten. In dem Dokument werden
nur wenige weitere Einzelheiten über die Operationen angeführt«.

Bereits zuvor hatten verschiedene Medien darauf hingewiesen, wie die Post anmerkt, dass die
amerikanischen Geheimdienste »routinemäßig weltweit die von der Regierung entwickelte
Schadsoftware einsetzen, die sich in ihrer Funktionsweise kaum von den ›hochentwickelten
anhaltenden Gefahren‹ unterscheidet, deren Einsatz amerikanische Regierungsvertreter China
vorwerfen«.

Eines der Unternehmen, die in dem Cyberkrieg-Exposé auf Bloomberg Businessweek erwähnt
werden, trägt den Namen »Endgame Systems« und ist spätestens seit dem Hackerangriff der
Gruppe Anonymous auf das Sicherheitsunternehmen HBGary Federal vielen bekannt. Dieses
undurchsichtige Unternehmen erhielt viel Geld von Risiko-Kapitalanlegern wie Bessemer Venture
Partners, Columbia Capital, Kleiner Perkins Caufield & Byers sowie der Paladin Capital Group,
die über Verbindungen zu Geheimdiensten verfügt.

An der Spitze von Endgame steht derzeit Vorstandschef Nathaniel Flick, der zuvor in gleicher
Funktion das »überparteiliche« Center for a New American Security (CNAS), eine
kriegshetzerische Denkfabrik in Washington, die sich auf »Terrorismus« und »asymmetrische
Kriegführung« spezialisierte, leitete. Flick ersetzte Christopher Rouland, der Endgame gründete
und bis Dezember 2012 der Vorstandschef war. Rouland war früher als Hacker tätig, wurde aber
dann von der US-Luftwaffe im Zuge einer Ermittlung 1990 »umgedreht«, bei der er in den
Verdacht geriet, ins Pentagon-System eingebrochen zu sein, wie Businessweek berichtete. An
der Spitze des Aufsichtsrats von Endgame
steht gegenwärtig Christopher Darby,
Präsident und Vorstandschef des
CIA-Risiko-Kapitalanlegers In-Q-Tel. In
diesem Jahr hatte das Unternehmen
angekündigt, Kenneth Minihan, ein
ehemaliger NSA-Direktor und
geschäftsführender Gesellschafter bei
Paladin Capital habe sich dem Aufsichtsrat
angeschlossen.

Laut Businessweek ist Endgame auf die
Vermarktung so genannter »Zero-Day Exploits« spezialisiert; hierbei handelt es sich um
Programme, die Sicherheitslücken oder Programmierfehler ausnutzen, die noch nicht bekannt
geworden sind und für die oft monatelang, manchmal sogar jahrelang keine »Patchs«, also
Nachbesserungen, existieren; solche »Exploits« besitzen für Kriminelle oder Spione einen hohen
Wert.

»Diejenigen, die miterlebten, wie das Unternehmen seine technischen Produkte anpreist«, hieß
es auf Businessweek, »berichten, dass die Endgame-Manager Pläne von Flughäfen sowie
Parlaments- und Unternehmensgebäuden vorlegen. Dann erstellen sie eine Liste der Computer,
die innerhalb der Einrichtung in Betrieb sind, einschließlich der Software, die auf den Rechnern
läuft, und einer Auflistung der Angriffsmethoden, die man gegen die aufgeführten Systeme
einsetzen könnte«.

Während die USA das Büro für technische Aufklärung der chinesischen Volksarmee
beschuldigten, Hackerangriffe auf amerikanische Netzwerke durchzuführen und dabei
Wirtschaftsgeheimnisse zu stehlen, liefen laut Washington Post amerikanische
Cyberoperationen, darunter auch, »wie es in einem Haushaltsdokument heißt, ›Feldoperationen‹
im Ausland, in der Regel mit Unterstützung von CIA-Mitarbeitern oder verdeckt operierenden
Militäreinheiten, mit dem Ziel, ›Hardware einzubauen oder Veränderungen an der Software
vorzunehmen‹«.

»Das Waffenarsenal von Endgame orientiert sich an den Kundenwünschen und fällt von Region
zu Region – dem Nahmittelosten, Russland, Lateinamerika und China – unterschiedlich aus, was
Handbücher, Testsoftware und ›Anleitung für den Demobetrieb‹ angeht. Es werden sogar
Zielpakete für demokratische Länder in Europa oder andere amerikanische Verbündete
angeboten«, merkt Businessweek an. Viele Leser werden sich daran erinnern, dass
verschiedene Dokumente Snowdens enthüllt hatten, dass die NSA umfassende
Wirtschaftsspionage und politische Spionage gegen langjährige »Freunde und Verbündete« wie
Brasilien, Frankreich, Deutschland, Indien, die Europäische Union und die Vereinten Nationen
betrieb.

Zu dieser Liste hinzu kommen die Endgame-Exploits, die ausschließlich militärischer Natur sind.
Aller Wahrscheinlichkeit nach wurden diese Exploits auch in das Repertoire für schmutzige Tricks
der NSA und des USCYBERCOM integriert. »Maui (viele Produktnamen neigen dazu,
Assoziationen an sonnige Gefilde zu wecken) besteht aus einem Paket aus 25 Zero-Day-
Exploits, die die Kunden 2,5 Mio. Dollar jährlich kosten«, berichtet Businessweek weiter. »Das
Paket Cayman Botnet Analytics verschafft einem Zugang zu einem Datenbestand von
Internetadressen, den Namen von Organisationen und Virentypen für Hunderte von Millionen zu
infizierender Computer – und ist für 1,5 Mio. Dollar zu haben. Eine Regierung oder jede andere
Einrichtung kann für nur sechs Millionen Dollar ausgeklügelte Angriffe gegen praktisch alle
Gegner wo auch immer weltweit durchführen. Anwenderfreundlichkeit ist garantiert. Das ist
Cyber-Kriegführung aus einer Hand.« Hört sich das nicht vertraut an?

Laut Washington Post »wird von einer NSA-Gruppe namens Tailored Access Operations (TAO)
zu implantierende Schadsoftware vollständig in Software eingebettet«, heißt es in den von
Snowden offengelegten Dokumenten. »Wie der Name schon nahelegt, entwickelt TAO
Angriffswerkszeuge, die nach den Kundenwünschen auf spezielle Ziele zugeschnitten sind.
Diese Implantate, die TAO entwickelt, sind so konzipiert, dass sie auch Aktualisierungen der Softund
Hardware überstehen, um auf dem Zielcomputer gespeicherte Daten zu kopieren,
Kommunikationen ›abzuschöpfen‹ und sich in andere Netzwerke einzuschleusen, zu denen
Verbindungen bestehen.

In diesem Jahr arbeitet TAO an Implantaten, die ›in einem Zielnetzwerk ausgewählte
Gesprächspartner anhand der Stimme identifizieren können und ausgewählte Ausschnitte
herausfiltern‹, wie es in einem Haushaltsdokument heißt. In einigen Fällen eröffnet ein einziges
›infiziertes‹ Gerät Zugang zu Hunderten oder Tausenden von anderen Geräten.«

Dies erklärt auch, warum das parallel von der NSA verfolgte »SIGINT-Enabling-Projekt« mit
einem Umfang von 800 Mio. Dollar die Bedeutung hervorhebt, weltweiten Zugriff zu erhalten und
»volleinsatzfähige Fähigkeiten« aufzubauen, die »die kommerziellen Fähigkeiten verstärken, per
Fernzugriff Informationen bereitzustellen oder zu erhalten«.

Zusammen mit »spezialisierten Waffenhändlern« und anderen Vertretern eher traditioneller
Rüstungskonzerne hoffen NSA und USCYBERCOM, dass ihre Investitionen dazu beitragen
werden, »das weltweite Netz so zu verändern, dass dies auch anderen Formen von
Sammelzugängen zugute kommt und die weitere Zusammenarbeit mit kommerziellen
Dienstleistern im Sicherheitsmanagement und Bedrohungsforschern ermöglicht, die sich mit
Analysen möglicher Bedrohungen und Sicherheitslücken befassen«.

»Bis zum Jahresende soll GENIE mindestens 80 000 Implantate in nach strategischen
Gesichtspunkten ausgewählten Geräten weltweit kontrollieren. Dies bedeutete eine
Vervierfachung der Zahl (21 252) der Geräte, die 2008 infiziert wurden, wie aus dem
Geheimdienst-Haushaltsplan hervorgeht«, schreibt die Post.

Die Geheimdienste stehen nun bereit, die Zahl der bereits
infizierten und gefährdeten Geräte auszuweiten. »Für die
nächste Phase des GENIE -Programms, so liest man in
einem verbindlichen Referenzpapier, hat die NSA ein
automatisiertes System mit dem Kodenamen ›TURBINE‹
ans Internet angeschlossen, das in der Lage ist, ›potenziell
einige Millionen Implantate‹, die sowohl Informationen
sammeln als auch ›aktiv Angriffe durchführen‹ können, zu
steuern und zu kontrollieren«, wie die Post enthüllt.

Nach dem, was wir von Edward Snowden und aus anderen
Quellen erfahren haben, sollte es keinen Zweifel daran geben, dass die amerikanische
Regierung praktisch den gesamten Planeten als ihr Gefechtsfeld begreift.

In einer Anhörung vor dem Kongress in diesem Jahr erklärte General Alexander vor dem
Streitkräfteausschuss des Repräsentantenhauses, für »einen Cyberangriff ist eine tiefe,
anhaltende und durchdringende Präsenz in gegnerischen Netzwerken erforderlich, um genau die
gewünschten Effekte erzielen zu können. Wir halten diesen Zugang aufrecht, erhalten dadurch
ein tiefes Verständnis des Gegners und entwickeln aufgrund der fortgeschrittenen Kenntnisse
und dem Können unserer Analysten, Operatoren und Entwickler Offensivfähigkeiten«.

Unter den Bedingungen einer vollständigen Finanzierung und entsprechenden Mobilisierung sind
diese »Offensivfähigkeiten« nur einen Mausklick entfernt. Da der Geheimdienststaat nicht davon
ablässt, die elektronischen Kommunikationen Hunderter von Millionen Amerikaner mit
elektronischen Schleppnetzen abzufischen und dabei gierig nach dem Ausschau halten, was
Sicherheitsfanatiker euphemistisch als »verwertbare Informationen« bezeichnen – ein Begriff mit
kritischen Folgen, der das Bild eines »guten« Bürgers sehr schnell in das Zerrbild eines
verdächtigen »Kriminellen« zu verwandeln vermag –, kann die Bedeutung, die in diesem Prozess
Telekommunikationsunternehmen und IT-Firmen zukommt, nicht stark genug betont werden.

Seit der frühere NSA-Vertragsmitarbeiter Edward Snowden damit begann, verschiedenen Medien
geheime Dokumente über die Überwachungsprogramme der Regierung zuzuspielen, stach eine
Tatsache besonders hervor: die gegen null strebende Wahrscheinlichkeit, dass diese tief in die
Privatsphäre der Menschen eindringenden Maßnahmen ohne enge (und profitable)
»Absprachen« mit den Telefonunternehmen, den Internetanbietern und anderen
IT-Technologiekonzernen möglich gewesen wären.

Und tatsächlich enthüllt ein streng geheimer Bericht des NSA-Generalinspekteurs, der von der
britischen Tageszeitung The Guardian veröffentlicht wurde, dass der Geheimdienst
»Verbindungen zu mehr als 100 amerikanischen Unternehmen« unterhält und die USA darüber
hinaus »den Heimvorteil besitzen, weltweiten Telekommunikationen als wichtigster Durchgangs-
Knotenpunkt zu dienen«.

In ähnlicher Weise bezeichnet das Überwachungsprogramm TEMPORA, mit dem das britische
Gegenstück zur NSA, die Government Communications Headquarters (GCHQ) die
Glasfaserkabel anzapfen, die Telekommunikationsunternehmen und Internetanbieter als
»Abhörpartner«. Die Namen der Unternehmen werden als so sensitiv eingestuft, dass die GCHQ
große Anstrengungen unternahmen, deren Identität geheim zu halten, weil befürchtet wurde,
eine Offenlegung hätte »schwerwiegende politische Folgen«.

Derweil lauern schon weitere Gefahren für den Datenschutz und den Schutz der Privatsphäre.
So berichtet das Internetportal CNET über anhaltende Bemühungen des FBI und der NSA, in
den Besitz der Verschlüsselungskodes zu gelangen, die die Internetunternehmen benutzen, um
die privaten Internet-Kommunikationen der Millionen von Nutzern vor der Ausspionage
abzuschirmen. Hinzu kommen neue Forderungen seitens der Regierung, die Internetanbieter
und Handyunternehmen sollten die von den Nutzern gespeicherten Passwörter weitergeben.
Können wir diesen Unternehmen wirklich vertrauen?

Und was ist mit Microsoft und anderen IT-Technologiekonzernen, die eng mit amerikanischen
Geheimdiensten zusammenarbeiten und es zulassen, dass die Kommunikationen der Nutzer
abgefangen werden, und sogar dazu beitragen, dass die unternehmenseigene Verschlüsselung
umgangen werden kann? Können wir uns das leisten?


Machst Du nun eventuell weiter mit: Den Wald vor lauter Bäumen nicht sehen?



[ Editiert von Administrator Trainingslabor am 26.11.13 18:32 ]

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

28.11.2013 18:44
#7 RE: Die anderen Kriege Amerikas Antworten

Zitat
Den Wald vor lauter Bäumen nicht sehen

Spätestens nach der Enthüllung des geheimen Überwachungspaktes des
Telekommunikationsunternehmens AT&T durch den pensionierten Techniker Mark Klein im Jahr
2006 wissen wir, dass der Schutz der Kundendaten nicht zum Geschäftsmodell dieses
Unternehmens gehört. Klein lieferte den technischen Hintergrund des Prozesses Heptin vs.
AT&T, den die Datenschutzorganisation Electronic Frontier Foundation anstrengte, und schrieb
das Buch Wiring up the Big Brother Machine. Er war der erste, der öffentlich enthüllte, dass die
NSA praktisch »alles aufsaugt, was sich im Datenstrom des Internets bewegt: E-Mails,
Internetsurfen, Voice-over-Internet-Telefonie, Bilder, Videostreaming usw.«

Aus der Berichterstattung der Zeitung USA Today ist bekannt, dass die NSA »heimlich die
Telefondaten von Zigmillionen Amerikanern« sammelte und auf diese Weise die »größte jemals
gesammelte Datenmenge der Welt« anhäufte.

Drei dieser datensaugenden Programme, UPSTREAM,
PRISM und X-KEYSTORE, überwachen und werten
inländische und weltweite Kommunikationen aus, die sie
von den Glasfaserkabeln und von den Servern von Apple,
Google, Microsoft und Yahoo abgeschöpft haben. Hinzu
kommen noch Telefondaten (einschließlich der Metadaten,
der Inhalt der Gespräche und Angaben zum Ort), die von
AT&T, Sprint und Verizon abgezweigt und in die
NSA-Datenbanken weitergeleitet werden.

Aber so groß eine Datenmenge auch immer ist, sie kann
von einer Organisation, sei es nun ein Unternehmen oder
ein Geheimdienst, nur dann sinnvoll genutzt werden, wenn
diese scheinbar unermesslich große Menge an Einzeldaten
anhand sinnvoller Kriterien ausgewertet und gefiltert
werden kann.

Welche anderen Projekte kommen noch zu der wachsenden Liste von Abkürzungen aus dem
Geheimdienstmilieu und den Kodenamen verdeckter Programme, die Edward Snowden enthüllt
hat, hinzu – einschließlich der jedermann zugänglichen Programme, die man leicht übersieht,
weil man den Wald vor lauter Bäumen nicht erkennt?

In diese Kategorie fallen sicherlich BigTable von Google und Hadoop von Yahoo. Bei beiden
Programmen handelt es sich um so genannte »Storage and Retrieval«-Systeme, mit denen es
möglich ist, riesige Datenmengen zu speichern, zu katalogisieren und jederzeit wieder abzurufen.
Diese Programme wurden entwickelt, um die schwierigen Probleme im Umgang mit »Big Data«
zu bewältigen.

Laut Google selbst handelt es sich bei BigTable um ein »System ›verteilter Datenhaltung‹ (bei
dem die Datenspeicher auf verschiedenen Servern verteilt sind) zur Verwaltung strukturierter
Daten, das so konzipiert ist, dass es mit sehr großen Datenmengen umgehen kann: Petabytes [1
PB = 1015 Bytes = 1000 Terabytes] von Daten auf Tausenden herkömmlicher Server«.
Zusammen mit der Katalogisierung des Internets durch Indexing (die Aufnahme von
Internetseiten etwa in die Datenbank einer Suchmaschine), Google Earth und Google Finance
betreibt BigTable »die Verarbeitung großer Datenmengen für Echtzeit-Datenübermittlung«.

Nicht weit entfernt im kalifornischen Sunnyvale entwickelte Yahoo Hadoop als ein »Open-Source-
Java-Programmiergerüst für die Verarbeitung und Abfrage umfangreicher Datenmengen auf
großen Hardware-Clustern herkömmlicher Bauart«. Laut Yahoo wurde Hadoop praktisch »zu
dem Industriesystem für die Verarbeitung großer Datenmengen«. Ähnlich wie das
Konkurrenzprodukt von Google ermöglicht es Hadoop Anwendersoftware, mit Tausenden von
Computern und Petabytes an Daten gleichzeitig zu arbeiten. Zu bekannten Unternehmen, die
diese Programme verwenden, gehören u.a. Amazon, AOL, eBay, Facebook, IBM, Microsoft und
Twitter.

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

04.12.2013 21:38
#8 RE: Die anderen Kriege Amerikas Antworten

Zitat
»Big-Data«-Dynamo

Wer noch könnte ein überzeugendes Interesse daran haben, große Datenmengen zu
katalogisieren und zu durchforsten, ohne dabei neugierige Blicke fürchten zu müssen und auf
granularer Ebene starten zu können? Vor dem Hintergrund der Enthüllungen Snowdens sollte
eines klar sein: Was für die Wirtschaft gut ist, besitzt auch
bei den weltweiten Schnüfflern einen hohen Stellenwert.

Wie die Internetseite Ars Technica anmerkt, weisen
BigTable und Hadoop zwar Vorteile für medizinische und
andere wissenschaftliche Forscher auf, die sich durch
große Datenberge wühlen müssen, aber es mangelt ihnen
»an einer abgeschotteten Sicherheit«, die für
Spionageläden wichtig ist, so dass »sich 2008 die NSA
daranmachte, eine bessere Version von BigTable mit
Namen ›Accumulo‹ zu entwickeln«. Obwohl Accumulo von
NSA-Spezialisten entwickelt wurde, gab man es
irgendwann an die »gemeinnützige« Apache Software
Foundation weiter. Angepriesen als Open-Software-
Plattform wird Accumulo in der Literatur zu Apache als »ein
robustes, anpassungsfähiges, leistungsstarkes
Datenspeicher- und Abrufsystem« beschrieben. »Die
Plattform erlaubt die Abschottung der Segmente von
großen Datenspeichern durch eine Methode, die als ›Sicherheit auf Speicherzellenebene‹
bezeichnet wird. Das Sicherheitsniveau jeder Speicherzelle innerhalb einer Accumulo-
Datenbanktabelle kann unabhängig festgelegt werden. Auf diese Weise kann man sie vor
Nutzern verstecken, die von ihr nichts wissen müssen. Ganze Sektionen von Datenbanktabellen
können verborgen werden, so dass Nutzer und Anwendungen ohne Zugriffsrechte nichts von
ihrer Existenz wissen«, erläutert Ars Technica an anderer Stelle.

Die Technikseite Gigaom stellte fest, Accumulo sei »der technologische Dreh- und Angelpunkt
aller NSA-Tätigkeiten, was die Datenanalyse betrifft«. Das Programm ermöglicht es den
Datenanalysten, »fast in Echtzeit Berichte über bestimmte Datenmuster zu erzeugen«, wie Ars
schreibt. »So kann das System z.B. nach besonderen Worten oder Adressen in E-Mails suchen,
die aus einer bestimmten Gruppe von IP-Adressen stammen; oder es kann nach
Telefonnummern Ausschau halten, die sich in zwei Bezugsgrößen von der Telefonnummer einer
Zielperson unterscheiden. Dann kann es die ausgewählten E-Mails oder Telefonnummern in eine
andere Datenbank verschieben, wo sie dann NSA-Mitarbeiter nach Belieben unter die Lupe
nehmen können.«

(Seit der Veröffentlichung des Ars-Artikels mussten wir erfahren, dass die NSA gegenwärtig so
genannte »Three-Hop-Analysen« einsetzt, das heißt, man dehnt die Untersuchung auf alles aus,
was in drei Bezugsgrößen von der E-Mail-Adresse oder Telefonnummer abweicht. Dieses Daten-
Schleppnetz »könnte es der Regierung ermöglichen, die Daten von 2,5 Millionen Amerikanern
mit statistischen Methoden zu untersuchen, wenn man eigentlich nur gegen einen mutmaßlichen
Terroristen ermittelt«, bemerkt die Nachrichtenagentur Associated Press.)

»Accumulo ermöglicht der NSA mit anderen Worten, das Gleiche zu tun, was Google mit unseren
E-Mails und Suchanfragen macht – mit dem Unterschied, dass diesmal die gesamten
Datenströme im Internet oder alle Telefongespräche betroffen sind«, erklärt Ars.

Unter Zuhilfenahme eines »Dual-Use«-Programms wie Accumulo ist das schmutzige Geschäft
der Erstellung eines politischen Profils oder die Auflistung der Namen »verdächtiger« Amerikaner
in einer nationalen Sicherheitsdatenbank so einfach wie das Herunterladen von Songs von
iTunes.

Aber nicht nur Konzerne aus dem Silicon Valley verdienen an den »öffentlich-privaten«
Spionagespielchen.

Vor zwei Jahren stellte sich heraus, dass das von der CIA
finanzierte Unternehmen Palantir, dessen Wert gegenwärtig
mit acht Mrd. Dollar beziffert wird, als »Partner« an einem
von der Bank of America vermittelten Projekt beteiligt war,
das WikiLeaks vernichten sollte. Zugleich schlug das
Unternehmen Profit aus dem Interesse der CIA an dem
Programm Graph, das die grafische Darstellung sozialer
Beziehungen ermöglichte. In ähnlicher Weise stand der
NSA-Ableger Sqrrl, der 2012 mit dem Segen des Dienstes
gegründet wurde, bereit, eine Software mit zerstörerischer
Wirkung zu vermarkten, an deren Entwicklung für die NSA die Unternehmensleitung beteiligt war.

Zu den Mitbegründern des Unternehmens gehört Adam Fuchs, der neun Jahre lang für die NSA
arbeitete. Sqrrl vermarktet kommerzielle Versionen von Accumulo und arbeitet geschäftlich mit
Amazon, Dell, MapR und Northrop Grumman zusammen. Verschiedenen Berichten zufolge hofft
Sqrrl wie andere Start-Up-Unternehmen mit Verbindungen zum Geheimdienstmilieu auch, mit
dem CIA-Risikokapitalanleger In-Q-Tel ins Geschäft zu kommen. Es liegt auf der Hand, warum
Accumulo für amerikanische Spionagehändler von so großem Interesse ist. Fuchs erklärte
gegenüber Gigaom, Accumulo werde »an Tausenden von Knoten« in den NSA-Datenzentren
eingesetzt. »Dort finden sich zahlreiche [Großspeicher], von denen jeder einige Zig Petabyte an
Daten speichern kann. Dies ist der Unterbau der am meisten benutzten Analysefähigkeiten der
Agency.«

Die analytischen Funktionen und Möglichkeiten von Accumulo ergeben sich aus der Fähigkeit
des Programms, blitzschnell Suchanfragen, so genannte »Graphenanalysen«, durchzuführen
und die Ergebnisse grafisch darzustellen. Mit dieser Methode ist es möglich, besondere
Beziehungen zwischen Personen zu entdecken, die von der Masse der vorhandenen Daten
versteckt wurden.

Laut dem Magazin Forbes »wissen wir, dass die NSA die Fähigkeiten Accumulos zur
Graphenanalyse an einigen riesigen Datensätzen – in einem Fall handelte es sich um ein
Accumulo-Cluster mit 1200 Knoten, der aus mehr als einem Petabyte an Daten und 70 Billionen
Kanten bestand – erfolgreich getestet hat«.

Geht man davon aus, so berichtet das Internetportal Wired, dass »Google an einem
durchschnittlichen Tag etwa 25 Prozent des Internetverkehrs, der durch nordamerikanische
Internetanbieter bereitgestellt wird, ausmacht«, und Google es dem FBI und der NSA gestattet,
die Daten direkt von seinen Servern abzuschöpfen, wie die Washington Post enthüllte, liegen die
negativen Folgen für die Bürgerrechte und die politischen Freiheiten, wenn Systeme, die
eigentlich für das Pentagon entwickelt wurden, nun für kommerzielle Interessen eingesetzt
werden, auf der Hand.

Und wie viel massiver werden Arbeitgeber, Marktforscher, Versicherungen oder lokale und
bundesstaatliche Polizeistellen erst in die Privatsphäre eindringen, wenn diese Programme erst
einmal völlig kommerzialisiert sind und mit einem Mausklick eingesetzt werden können?


Machste dann wenigstens mit dem weltweiten Kuriositätenkabinett weiter bis zum Schluß?



[ Editiert von Administrator Trainingslabor am 04.12.13 21:39 ]

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Michael Wargowski Offline




Beiträge: 2.776

08.12.2013 21:21
#9 RE: Die anderen Kriege Amerikas Antworten

Zitat
Ein weltweites Kuriositätenkabinett

Das schiere Ausmaß der NSA-Überwachungsprogramme wie UPSTREAM, PRISM oder
X-KEYSTORE, wie es von der brasilianischen Zeitung O Globo aufgedeckt wurde, lässt einen
innehalten.

Die grobe Skizze, die dem O-Globo-Artikel vorangestellt ist, zeigt, dass alle Daten, die im Zuge
der X-KEYSTORE-Durchläufe gesammelt wurden, in Petabyte großen Stapeln weiter verarbeitet
werden. Diese Daten stammen aus Internet-Durchsuchungen und können sozusagen
»nachträglich« analysiert werden, um ein »Ziel« zu lokalisieren und ein Profil zu erstellen. Dazu
sind enorme Rechnerkapazitäten erforderlich, aber dieses Problem könnte die NSA mithilfe von
Accumulo und vergleichbaren Programmen sowie neuen Superrechnern gelöst haben.

Nach ihrer Sammlung werden die Daten in »verdauliche« Häppchen aufgeteilt (wie
Telefonnummern, E-Mail-Adressen und Anmeldungen). Dann werden sie blitzartig zu
Analysezwecken nach graphentheoretischen Überlegungen wieder zusammengeführt. Zu diesen
Informationen gehören nicht nur Meta-Datentabellen, sondern alle Protokolldateien,
einschließlich dessen, was die Geheimdienstler als »Digital Network Intelligence« bezeichnen,
mit anderen Worten der Anwender-Inhalte.

Auch wenn es der NSA jetzt vielleicht noch nicht möglich ist, jedes einzelne Datenpaket im
Internet zu sammeln und zu speichern, so erfasst und speichert die Agency bereits heute riesige
Datenmengen, die sich aus Telefondaten, IP-Adressen, E-Mails, Internetsuchanfragen und
Besuchen diverser Internetseiten zusammensetzen; und Ähnliches machen auch Amazon, eBay,
Google und Yahoo mit ähnlichen Mitteln.

Aber die Tatsache, dass das Volumen der weltweiten Kommunikationen jedes Jahr exponentiell
ansteigt, stellt die Datenspeicherung und die Verarbeitung dieser ungeheuren Datenmengen vor
große Probleme.

Das IT-Unternehmen Cisco Systems prognostizierte in seinem Visual Networking Index 2012, der
weltweite IP-Verkehr werde sich im Laufe der kommenden fünf Jahre verdreifachen und einen
Umfang von bis zu vier Exabyte (1000 Petabyte) täglich erreichen. Aufs Jahr gerechnet ergäbe
sich so um 2017 ein Volumen von 1,4 Zettabyte (1000 Exabyte).

Prognosen wie diese erklären auch, warum die NSA in Utah ein zwei Milliarden Dollar teures
Datenzentrum errichtet hat. Auf einer Fläche von fast 90 000 Quadratmetern, die dann für digitale
Speicher zur Verfügung stünden, sollen bis zu fünf Zettabyte an Daten gespeichert werden
können. Damit werden die bereits bestehenden Speicherkapazitäten in Fort Gordan, dem
Luftwaffenstützpunkt Lackland, der NSA Hawaii und im Hauptquartier der NSA in Fort Meade
massiv erweitert.

Darüber hinaus arbeitet die NSA daran, Supercomputer ans Internet anzuschließen, »die 1015
Rechenoperationen pro Sekunde durchführen können«. Computer mit dieser Rechnerleistung
werden etwa in der Forschungseinrichtung in Oak Ridge im US-Bundesstaat Tennessee
eingesetzt, in der auch angereichertes Uran für Atomwaffen hergestellt wird, wie James Bamford
im vergangenen Jahr auf Wired berichtete.

Wenn der Geheimdienststaat zig Milliarden Dollar in verschiedenste »Big Data«-Programme
investiert und Forschungen für eine neue Generation von Cyberwaffen betreibt, die noch
zerstörerischere Wirkung als Flame oder Stuxnet entfalten können, und wenn dann noch diese
Hochleistungscomputer ans Internet angeschlossen sind, werden der Aufwand und die Kosten
für das Knacken von Passwörtern und verschlüsselten Kommunikationen sinken.

David Mazières, Computerwissenschaftler an der Universität Stanford, erklärte gegenüber CNET,
um verschlüsselte Kommunikationen knacken zu können, sei »ein Befehl, die betreffenden
Dateien von dem Server oder dem Netz zu entfernen, wenn sich der Nutzer anmeldet – und das
ist schon gemacht worden – , oder aber die Installation eines Keyloggers« (der die Eingaben auf
der Tastatur aufzeichnet) erforderlich.

Genau das hat Microsoft mit seinem
Cloud-Speicherdienst SkyDrive, der
»gegenwärtig von etwa 250 Millionen
Menschen genutzt wird«, bereits
umgesetzt. Damit können nun Exabytes an
Daten »stibitzt« werden, wie der Guardian
enthüllte.

In einem anderen Dokument heißt es, die
»NSA verfügt bereits über einen Zugang
zum Outlook-E-Mail-Programm, der die
Verschlüsselung umgeht«. »Für die
Datensammlung durch PRISM bei Hotmail,
Live, Outlook.com ist das unerheblich, da
PRISM seine Daten vor der Verschlüsselung abschöpft«, heißt es lapidar. Man muss nur die
»falsche« Person anrufen oder eine zwielichtige Internetseite anklicken, und schon hat man
einen Freifahrtschein zu einem unbefristeten Aufenthalt in einem Militärgefängnis – oder
Schlimmeres – gewonnen.

Aus den Enthüllungen über die NSA-Überwachungsprogramme ergibt sich noch ein anderer
Aspekt: Kein einziger Bereich der herrschenden Klasse der USA – weder die Unternehmen noch
die Medien oder irgendeine Fraktion der Regierung – hat das geringste Interesse daran,
demokratische Rechte zu verteidigen oder den sich abzeichnenden amerikanischen Polizeistaat
zu verhindern.

Interesse an mehr Hintergrundinformationen?

Werfen Sie einen Blick hinter die Kulissen der Macht – und erfahren Sie, was die Massenmedien
Ihnen verschweigen!

Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird
grundsätzlich nicht an die Presse verschickt und dient ausschließlich zu Ihrer persönlichen
Information. Jede Ausgabe ist gründlich recherchiert, im Klartext geschrieben und setzt
Maßstäbe für einen kritischen Informationsdienst, der nur unter ausgewählten Lesern zirkuliert
und nur im Abonnement zu beziehen ist.

In der aktuellen Ausgabe finden sie unabhängige Hintergrundinformationen unter anderem zu
folgenden Themen:

*Neues EU-Vorhaben: Umerziehungslager für Andersdenkende
*Der Chip fürs Gehirn kommt
*Schwarzer Hautkrebs ist jetzt heilbar
*Neue Rückrufaktionen

Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr
Probeabonnement an!


Copyright © 2013 by GlobalResearch

Bildnachweis: picture-alliance, wiki commons, Peteri + Anton Balazh + Hasloo Group Production Studio + Pixel 4 Images
/ Shutterstock, whitehouse,


Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Meinung des Verlags
oder die Meinung anderer Autoren dieser Seiten wiedergeben.

MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.

 Sprung  
Xobor Forum Software von Xobor.de
Einfach ein Forum erstellen
Datenschutz