Internet: Paar beweist mit einfachem Experiment, dass Facebook bei Gesprächen zuhört (Video)


Wenn du die Messenger-App von Facebook hast, dann hört dein Telefon anscheinend zu und füttert Facebook mit deinen Informationen.

Der YouTube-Nutzer Neville führte ein einfaches Experiment durch, nachdem er vermutet hatte, dass Facebook seine Gespräche über das Mikrofon seines Mobiltelefons gehört habe – selbst wenn das Telefon nicht benutzt wird.

“Meine Frau und ich nahmen ein zufälliges Thema, über das wir nie gesprochen hatten oder online gesucht hatten und sprachen darüber, während ihr iPhone im Hintergrund war. Zwei Tage später wurde unsere Facebook-Werbung für ein paar Tage komplett auf Katzenfutter umgestellt “,

schrieb Neville.

Neville gab an, dass er keine Katzen habe, noch nie nach Katzen oder Katzenfutter gesucht habe und doch nach ein paar Gesprächen zu Hause über Katzenfutter mit seinem Handy in der Nähe, erschien auf seinem Facebook schon bald Werbung für Katzenfutter.

Das ist ist für viele beängstigend, besonders wenn man bedenkt, dass etwa 900 Millionen Menschen jeden Monat die Messenger-App von Facebook nutzen, da Facebook es für mobile Nutzer unmöglich gemacht hat, direkte Nachrichten auf Facebook zu lesen, ohne ihre App herunterzuladen.

Kürzlich kamen die Bedingungen der Messenger-App-Vereinbarung von Facebook zum Vorschein und enthüllten, was Facebook motiviert haben könnte, Messenger zur einzigen Möglichkeit für ihre Nutzer zu machen, auf ihre Nachrichten zuzugreifen (Internet: Trump-Administration verklagt Facebook – Wegen Zensur (Video)).

Durch die Nutzungsbedingungen der Facebook Messenger-App kann Facebook jederzeit auf das Mobiltelefonmikrofon und die Kamera des Nutzers zugreifen und ohne Wissen oder Erlaubnis des Nutzers Audio und Video Aufzeichnungen Machen.

Facebook’s Geschäftsbedingungen besagen, dass Facebook “jederzeit mit dem Mikrofon… ohne deine Bestätigung” aufnehmen kann. Die Bedingungen erlauben auch das Fotografieren und Videos aufnehmen ohne Bestätigung.

Schon 2006 wurde berichtet, dass das FBI ohne dein Wissen aus der Ferne auf das Mikrofon deines Mobiltelefons zugreifen könnte. CNET berichtete, dass das FBI den Mobiltelefon Fernzugriff aktivierte und damit im Dezember 2006 Gespräche in der Nähe belauschte.

Es wurde vom US-Justizministerium genehmigt, um gegen Mitglieder einer organisierten kriminellen Familie aus New York vorzugehen (Internet: Ob Nutzer oder nicht – Facebook legt Schattenprofile über alle an)

Nun scheint es, als werden wir die ganze Zeit aufgenommen..

Facebook verwendet offenbar diese Technologie, um Anzeigen für seine Nutzer anzupassen – aber die große Frage ist, wofür verwenden sie es?

Video:

Quellen: PublicDomain/allhealthalternatives.com am 26.11.2018

Quelle

Gruß an die Denkenden

TA KI

Alexa verschickt unbemerkt Gespräch – warum das kein Skandal ist – »Alexa, was ist die CIA?«


Amazon Echo. (Foto: Amazon)

Die Aufregung ist groß: Amazons Echo-Lautsprecher soll ein Gespräch aufgezeichnet und an einen Kontakt im Adressbuch verschickt haben. Warum das nicht als Skandal taugt.

In der Ära der Handys mit manuellen Tasten ist es vielen passiert: Das Telefon hat jemanden angerufen, weil es in der Tasche herumgerutscht ist – meist eine Person aus der Kontaktliste. Oft war das harmlos. Es sind aber auch mit wenig Fantasie Situationen vorstellbar, in denen das richtig peinlich werden kann.

Seit es Technik gibt, gibt es auch Bedienfehler – mit dem Potenzial für fatale Fehler. Im Falle des Echo-Lautsprechers mit Amazons Sprachassistent Alexa spricht der E-Commerce-Riese nun von einer „unwahrscheinlichen Verkettung von Ereignissen“.

Eine Geschichte voller Missverständnisse

Die Software im Echo-Lautsprecher habe zunächst einmal in dem Gespräch fälschlicherweise ihren Namen „Alexa“ herausgehört, erklärte Amazon unter anderem dem Finanzdienst Bloomberg. Das startet die Aufnahme, damit das Assistenzprogramm Sprachbefehle ausführen kann. Später glaubte Alexa, den Auftrag „Verschicke Nachricht!“ („Send Message“) gehört zu haben und fragte zurück „an wen?“. Das Paar schien diese Frage jedoch nicht gehört zu haben und unterhielt sich einfach weiter – Alexa filterte unterdessen aus dem Gespräch etwas heraus, was einem der Namen auf der Kontaktliste ähnelte.

Amazon Echo in Bildern

(Foto: Amazon Echo, t3n)

1 von 12

Wer sich einen digitalen Assistenten in Haus stellt, sollte sich darüber im Klaren sein, dass die Bequemlichkeit, die Musikanlage oder das Licht über die Sprache zu steuern, einen Preis hat: Selbst wenn die Sprachassistenten, wie die Hersteller behaupten, immer nur dann zuhören, wenn das entsprechende Codewort wie „Alexa“, „Hey Siri“ oder „Hey Google“ gesagt wird: Es kann immer zu Fehlern kommen, wie damals schon bei den Handys in der Tasche.

In diesem Fall fragte Alexa sogar ungehört noch einmal nach, ob eine Nachricht an den Kontakt verschickt werden solle – und schnappte aus der weiteren Unterhaltung des Paars das Wort „right“ („richtig“) auf. Das Paar aus dem Bundesstaat Oregon wurde auf den Vorfall erst durch einen Anruf des Empfängers der Nachricht aufmerksam, wie Bloomberg berichtete.

„So ungewöhnlich diese Abfolge der Ereignisse auch war, wir prüfen Optionen, wie solche Fälle noch weniger wahrscheinlich gemacht werden können“, erklärte Amazon dazu. Wenn man sich allerdings klar macht, dass alleine in den USA 39 Millionen Haushalte einen smarten Lautsprecher besitzen, ist es alles andere als überraschend, dass so etwas im Einzelfall passiert.

Es ist auch nicht das erste Mal, dass ein Fehler von Alexa für Aufsehen sorgt: Im vergangenen Jahr brach die Polizei in Pinneberg bei Hamburg in der Nacht eine Wohnung auf, aus der zu laute Musik dröhnte. Wie sich herausstellte, spielte ein Echo-Lautsprecher auf voller Lautstärke Musik ab, während der Besitzer nicht zu Hause war.

Amazon teilte später mit, dass es sich mit Erlaubnis des Nutzers auf Spurensuche begeben habe: Demnach wurde der Lautsprecher aus der Mobil-App eines Musik-Streaming-Anbieters heraus aktiviert und auf volle Lautstärke aufgedreht. Vermutlich war ein Bedienfehler die Ursache. „Die Kosten bleiben jedoch nicht am Anwender hängen – Amazon übernimmt aus Kulanz den entstandenen Schaden“, teilte Amazon mit.

An von Menschen verursachte Unfälle haben wir uns gewöhnt

Neue Technologie wird immer ganz besonders skeptisch auf Risiken abgeklopft. So wie über jeden Unfall eines autonom fahrenden Autos ausführlich berichtet wird, während uns Tausende tödliche Unfälle, die menschliche Fahrer täglich mit Autos verursachen, inzwischen kalt lassen – daran haben wir uns eben gewöhnt. Rational ist das natürlich nicht.

Was hier mit Echo passiert ist, ist deutlich harmloser – und vergleichbar mit dem Handy in der Hosentasche, das ungewollt Anrufe tätigt. Solche Fehler werden immer wieder passieren. In wenigen Jahren werden wir uns daran gewöhnt haben, dass auch mit Sprachassistenten Fehler passieren.  Es wird uns keine Schlagzeile mehr wert sein.

Mit Material von dpa

Quelle

.

Zur Erinnerung:

»Alexa, was ist die CIA?«

Im Januar berichteten wir wieder einmal über Amazons “Alexa“ und ihre selbstinitiierten massenhaften Puppenhauskäufe. Nun macht aktuell ein Filmbeitrag auf Youtube die Runde, welcher in Anbetracht der kürzlich von WikiLeaks veröffentlichten #Vault7-Daten einmal mehr bestätigt, dass der perfekte Lauschangriff längst in den Wohnungen der Menschen angekommen ist.

Die Frau in dem Video fragt ihr Amazon Echo: »Alexa, würdest Du mich anlügen?«, worauf das Gerät antwortet: »Ich versuche stets die Wahrheit zu sagen. Ich liege nicht immer richtig, aber ich würde Dich oder irgendjemand anderen niemals absichtlich anlügen.«

Nächste Frage lautet: »Alexa, was ist die CIA?« Die Antwort: »United States Central Intelligence Agency. CIA.«

Nun, dass das Gerät “weiß“, wofür die Abkürzung “CIA“ steht, ist klar. Verwunderlich dagegen, dass die Antwort derart kurz und bündig ausfällt, da gäbe es doch sicher mehr drüber zu sagen!?

Dann kommt die Probe aufs Exempel: »Alexa, bist Du mit der CIA verbunden?« (man könnte die Frage auch übersetzen mit: »Alexa, stehst Du mit der CIA in Verbindung?«).

Die Antwort … spricht Bände:

George Orwell hat die allumfassende Überwachung zwar ins Jahr 1984 geschrieben, dies wohlbemerkt bereits Ende der 1940er Jahre, allerdings würde er sich gewiss wundern, wie selbstverständlich es für die leichtgläubigen und ahnungslosen Nutzer heute ist, sich irgendwelche Wanzen ins Haus zu holen oder gar in die Hosentasche zu stecken. Ob nun Amazon Echo, Pizza-Bestellung per Augenscan oder Skype, “Was-geht-ab“, Fakebook und dergleichen, die Technologie der Sprachmustererkennung ist derart fortgeschritten, dass im Prinzip jeder, der in irgendeiner Form von moderner Technologie umgeben ist, vollumfänglich und jederzeit lokalisiert und abgehört werden kann.

Seit vielen Jahren sind diese Dinge unter “Verschwörungstheoretikern“ bekannt und wurden und werden auf alternativen Internetseiten auch dargelegt, ernst genommen wurde es dagegen kaum. Jetzt kommt WikiLeaks daher und veröffentlicht umfassende Informationen darüber, wie und mit welchen Mitteln die CIA die Bevölkerungen ausspäht und allmählich wird dann doch der eine oder die andere wach – wie die Dame in obigem Film.

Diese Tatsachen gehören in die großen Medien, doch denen ist wichtiger über das Geschlecht von Zuckerbergs Nachwuchs zu berichten oder anzupreisen, was “Googles Assistent im Smartphone“ alles kann. Die Verhöhnung des Volkes könnte kaum größer sein!

Dennoch zeigt sich ein grell leuchtendes Licht am Horizont und es bricht sich zunehmend bahn, denn mehr und mehr Menschen nutzen inzwischen die im Weltnetz angebotenen alternativen Inhalte und beginnen zu begreifen, wie sehr sie in den vergangenen Jahren und Jahrzehnten an der Nase herumgeführt wurden. Willkommen in der Wirklichkeit.

Alles läuft nach Plan…

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

Quelle:http://n8waechter.info/2017/03/alexa-was-ist-die-cia/

Gruß an die Erwachten

TA KI

Quelle

Gruß an die pawlowschen Hunde

.

.

.

TA KI

Schnüffelt Heiko Maas in unseren E-Mails herum?


Auf „Achgut“ hat Autor Wolfram Weimer sich zurecht über den Neo-Faschisten Heiko Maas ausgelassen:

George Orwells „1984“ steht derzeit auf Platz eins der Klassikerbestsellerliste von Amazon, noch vor dem „Kleinen Prinzen“ und dem „Struwwelpeter“. Das Interesse der Deutschen an dem Buch ist deshalb so gewaltig, weil Orwell schon vor Jahrzehnten literarisch davor warnte, was modernen Gesellschaften droht: Ein Zensur- und Überwachungsstaat mitsamt Wahrheitsministerium, der darüber entscheidet, was Wahrheit, was Lüge und was Hasskommentar ist.

So macht die Bundesregierung nun Ernst in ihrem neu erklärten Eifer gegen vermeintliche „Fake News“, „ausländische Desinformation“ und „Hasskommentare“. Der Gesetzentwurf sieht etwa vor, dass Betreiber sozialer Netzwerke dazu verpflichtet werden, angeblich strafbare Inhalte wie Verleumdung oder Volksverhetzung innerhalb von 24 Stunden nach Eingang der Beschwerde zu löschen oder zu sperren. Den Unternehmen drohen bei Verstößen drastische Bußgelder von bis zu 50 Millionen Euro. Am Mittwoch hat das Bundeskabinett die Vorlage beschlossen: Nun soll sie im Eiltempo in den Bundestag, damit das Gesetz doch noch irgendwie vor Sommerpause und Wahlkampf beschlossen werden kann.

Die Bundesrepublik bekäme damit das erste Wahrheitsgesetz ihrer Geschichte. Bislang hat der Staat nicht in Debatten seiner Bürger eingegriffen und sich angemaßt, über Wahrheit oder Lüge zu entscheiden. Bislang gab es eine hohen Respekt vor der Meinungsfreiheit einer Bürgergesellschaft. Bislang fühlte sich die politische Klasse nicht attackiert durch neue Kritik von innen oder außen. Die Grenzen der Meinungsfreiheit waren im liberalen Rechtsstaat weit gesteckt und ihre Zäune waren durch Gesetze wie Beleidigung, Verleumdung, üble Nachrede und Volksverhetzung recht klar definiert. Doch das reicht der politischen Klasse offenbar nicht mehr. Sie zieht neue Zäune von Gesagtem und Gelogenem, von Schein und Wahrheit, von Fake und Fantasie hoch. Man wird den Verdacht nicht los, dass es hier in Wahrheit um einen Kampf gegen neue Kritik geht – um eine Einschüchterungsoffensive. Denn die bisherigen Gesetze decken alle von Heiko Maas vorgebrachten Beispiele von Kommunikationsvergehen bereits ab…

http://www.achgut.com/artikel/eine_zensurkultur_des_vorauseilenden_gehorsams

Hoch interessant ist aber eine Passage, die in diesem sehr guten Beitrag untergeht:

Bitkom weist zudem darauf hin, dass anders als in der Öffentlichkeit dargestellt nicht nur die großen sozialen Netzwerke von dem Gesetzentwurf betroffen wären, sondern praktisch alle Online-Communities und sogar Kommunikationsdienste: „Wer den Gesetzentwurf liest, wird feststellen, dass jedwede Online-Kommunikation durch den Gesetzentwurf erfasst wird. Dies beinhaltet große Spieleplattformen, auf denen sich die Nutzer auch in Foren oder Chats austauschen, ebenso wie E-Mail-Kommunikation“, mahnt Verbandschef Rohleder…

http://www.achgut.com/artikel/eine_zensurkultur_des_vorauseilenden_gehorsams

Sie haben richtig gelesen: E-Mail-Kommunikation. Mal abgesehen davon, dass das eine Kontrolle bzw. einen Eingriff in die Privatsphäre bedeutet und eigentlich jeden Datenschützer in Alarmbereitschaft versetzen muss (was nicht passiert, da diese Datenschützer ebenfalls links sind), zeigt diese Aussage, wie tief unsere Demokratie bereits gesunken ist.

Denn um E-Mails kontrollieren zu können, müssten Maas‘ Spitzel einen Zugang haben. Und da muss man sich natürlich fragen, ob dieser Zugang nicht bereits schon besteht und alle unsere E-Mails bereits irgendwo gespeichert werden, wo sie eigentlich nicht gespeichert werden dürfen.

Also Vorsicht, Leute!

Heiko Maas ist wirklich derjenige, der die Bürger ins Dunkle führen will, um sie zu knechten!

Foto: Collage

Quelle: http://www.journalistenwatch.com/2017/04/08/schnueffelt-heiko-maas-in-unseren-e-mails-herum/

Gruß an die Meinungsfreiheit

TA KI

Trump #Wiretapping: Obamas Nationale Sicherheitsberaterin im Fadenkreuz


NEW YORK, NY – APRIL 13: US Ambassador to the United Nations Susan Rice speaks to the media following Security Council consolations over the situation in North Korea April 13, 2012 in New York City. There has been condemnation from United States and countries in the region over North Korea’s failed long-range missile launch. The Security Council will also address the ongoing situation in Syria later in the day. (Photo by Spencer Platt/Getty Images)

Die Meldungslage verdichtet sich zusehens, dass US-Präsident Donald Trump und seine Wahlkampf-Mannschaft in der Tat gezielt abgehört worden sind und Trump selbst bereits seit mindestens einem Jahr vor seinem Amtsantritt überwacht wurde. Am 2. April 2017 berichteten wir, dass Fox News-Korrespondent Adam Housley von mehreren voneinander unabhängigen Quellen aus Geheimdienstkreisen kontaktiert worden war, welche Trumps Abhörvorwürfe bestätigt hatten. Gestern, am 3. April 2017, kam nun ein weiteres Detail ans Licht.

Das Abhören selbst wird zwischenzeitlich kaum noch dementiert, scheint es doch die Regel zu sein, dass US-Nachrichtendienste jede telefonische oder elektronische Kommunikation abfangen und speichern. Das Kernthema in diesem Fall ist jedoch, dass die Namen von US-Bürgern auf den Abhörprotokollen per Gesetz grundsätzlich geschwärzt werden müssen und eine Aufhebung dieser Unkenntlichmachung nur auf Anweisung von höchster Stelle erfolgen darf. Als Grund dafür hält die “Nationale Sicherheit“ her.

Diese höchste Stelle ist Berichten von Fox News nach nun bekannt. Es handelt sich um die ehemalige Sicherheitsberaterin von Präsident Barack Obama, Susan Rice. Diese hat offenbar in ihrer Funktion als Nationale Sicherheitsberaterin die Anweisung gegeben, die Schwärzung der Namen von Trump selbst, seinen Familienmitgliedern und auch der Mitglieder seines Wahlkampf-Teams aufzuheben, um so einen Eindruck der Agenda Trumps zu bekommen.

Fox News stellt weiter fest:

Die Demaskierung der Namen von Leuten, welche mit Donald Trump in Verbindung standen, wurden dann an alle zum National Security Council [Nationalen Sicherheitsrat], an einige im Verteidigungsministerium, an den seinerzeitigen Direktor der nationalen Nachrichtendienste James Clapper und an den seinerzeitigen CIA-Direktor John Brennan geschickt.

Hier eine kurze Zusammenfassung von Adam Housley bei Fox News:

http://video.foxnews.com/v/video-embed.html?video_id=5383601455001&loc=n8waechter.info&ref=http%3A%2F%2Fn8waechter.info%2F2017%2F04%2Ftrump-wiretapping-obamas-nationale-sicherheitsberaterin-im-fadenkreuz%2F&_xcf=

Demnach wurden im Grunde alle maßgeblichen hohen Ränge mittels der Abhörprotokolle über die Handlungen, Aussagen und Ziele Trumps und seiner Mannschaft auf dem Laufenden gehalten. Es darf sehr wohl angenommen werden, dass diese Hochgestellten innerhalb der Obama-Administration entsprechenden Austausch über diese Informationen pflegten und entsprechende strategische Planungen vorgenommen haben, wie Donald Trump als US-Präsident zu verhindern sei – dennoch sind sie mit ihrem Vorhaben letztlich gescheitert.

Medien wie CNN und MSNBC bemühen sich aktuell diesen gigantischen Skandal zu entschärfen, doch insbesondere Fox News und auch die New York Post, sowie weite Teile der alternativen US-Medienlandschaft legen weiterhin den Finger in die Wunde. Trump wird sich diese perfekte Gelegenheit gewiss nicht entgehen lassen, erneut die Glaubwürdigkeit der größten US-Medienkonzerne in Abrede zu stellen, denn letztlich lag er mit seinem aufgeregten Gezwitscher vom 4. März offensichtlich richtig.

Alles läuft nach Plan…

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

Quelle: http://n8waechter.info/2017/04/trump-wiretapping-obamas-nationale-sicherheitsberaterin-im-fadenkreuz/

Gruß an die Wahrheit

TA KI

»Alexa, was ist die CIA?«


Im Januar berichteten wir wieder einmal über Amazons “Alexa“ und ihre selbstinitiierten massenhaften Puppenhauskäufe. Nun macht aktuell ein Filmbeitrag auf Youtube die Runde, welcher in Anbetracht der kürzlich von WikiLeaks veröffentlichten #Vault7-Daten einmal mehr bestätigt, dass der perfekte Lauschangriff längst in den Wohnungen der Menschen angekommen ist.

Die Frau in dem Video fragt ihr Amazon Echo: »Alexa, würdest Du mich anlügen?«, worauf das Gerät antwortet: »Ich versuche stets die Wahrheit zu sagen. Ich liege nicht immer richtig, aber ich würde Dich oder irgendjemand anderen niemals absichtlich anlügen.«

Nächste Frage lautet: »Alexa, was ist die CIA?« Die Antwort: »United States Central Intelligence Agency. CIA.«

Nun, dass das Gerät “weiß“, wofür die Abkürzung “CIA“ steht, ist klar. Verwunderlich dagegen, dass die Antwort derart kurz und bündig ausfällt, da gäbe es doch sicher mehr drüber zu sagen!?

Dann kommt die Probe aufs Exempel: »Alexa, bist Du mit der CIA verbunden?« (man könnte die Frage auch übersetzen mit: »Alexa, stehst Du mit der CIA in Verbindung?«).

Die Antwort … spricht Bände:

George Orwell hat die allumfassende Überwachung zwar ins Jahr 1984 geschrieben, dies wohlbemerkt bereits Ende der 1940er Jahre, allerdings würde er sich gewiss wundern, wie selbstverständlich es für die leichtgläubigen und ahnungslosen Nutzer heute ist, sich irgendwelche Wanzen ins Haus zu holen oder gar in die Hosentasche zu stecken. Ob nun Amazon Echo, Pizza-Bestellung per Augenscan oder Skype, “Was-geht-ab“, Fakebook und dergleichen, die Technologie der Sprachmustererkennung ist derart fortgeschritten, dass im Prinzip jeder, der in irgendeiner Form von moderner Technologie umgeben ist, vollumfänglich und jederzeit lokalisiert und abgehört werden kann.

Seit vielen Jahren sind diese Dinge unter “Verschwörungstheoretikern“ bekannt und wurden und werden auf alternativen Internetseiten auch dargelegt, ernst genommen wurde es dagegen kaum. Jetzt kommt WikiLeaks daher und veröffentlicht umfassende Informationen darüber, wie und mit welchen Mitteln die CIA die Bevölkerungen ausspäht und allmählich wird dann doch der eine oder die andere wach – wie die Dame in obigem Film.

Diese Tatsachen gehören in die großen Medien, doch denen ist wichtiger über das Geschlecht von Zuckerbergs Nachwuchs zu berichten oder anzupreisen, was “Googles Assistent im Smartphone“ alles kann. Die Verhöhnung des Volkes könnte kaum größer sein!

Dennoch zeigt sich ein grell leuchtendes Licht am Horizont und es bricht sich zunehmend bahn, denn mehr und mehr Menschen nutzen inzwischen die im Weltnetz angebotenen alternativen Inhalte und beginnen zu begreifen, wie sehr sie in den vergangenen Jahren und Jahrzehnten an der Nase herumgeführt wurden. Willkommen in der Wirklichkeit.

Alles läuft nach Plan…

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

Quelle:http://n8waechter.info/2017/03/alexa-was-ist-die-cia/

Gruß an die Erwachten

TA KI

Amazon Echo hört alles … und handelt


amazon-echo

Von Piper McGowin

Wir leben in einer solch bizarren orwell’schen Welt.

Vergangenes Weihnachten heimste Amazon den Löwenanteil aller Online-Verkäufe ein und ließ den Wettbewerb in der realen Welt um Längen hinter sich. Und was war der Bestseller der Firma? Amazon Echo und Echo Dot.

Es gibt einen Grund dafür, dass das süße kleine stimmaktivierte Ding von Bilderberg-Teilnehmer Jeff Bezo so extrem billig verkauft wurde … um es so schnell wie möglich in so viele Haushalte wie möglich zu bringen. Niemand war bisher in der Lage mir zu erklären, wie diese kleinen Big-Brother-Spionage-Geräte, welche die Schlafschafe ins intelligente Netz des Internets der Dinge bringt, nicht unheimlich sein können – unabhängig davon wie offensichtlich die orwell’schen Albtraum-Warnsignale sind.

Jüngst kam heraus, dass die Polizei die Stimmdaten von Jedermanns Echo abfragen kann. Und wenn Leute ernsthaft glauben, dieses Ding nimmt nur Stimmkommandos auf und nicht jede Unterhaltung in der Umgebung oder gar Geräusche innerhalb der Reichweite, dann muss ich meinen Wortschatz erweitern, denn leichtgläubig und naiv reichen hier einfach nicht mehr aus.

Nun hat sich herausgestellt, dass Alexa – die Stimmassistentin, welche innerhalb des Amazon Echo “lebt“ – Dinge bestellt, welche die Leute nicht einmal haben wollen. Kürzlich hat die sechsjährige Brooke Neitzel aus Dallas Alexa die ausgesprochen vage Frage gestellt: »Kannst Du mit mir Puppen spielen und mir ein Puppenhaus besorgen?«. Alexa hat daraufhin nicht nur einfach ein Puppenhaus für die Neitzels bestellt, sondern ein KidKraft Sparkel Mansion-Puppenhaus und dazu noch vier Pfund Zuckerplätzchen – von denen das Kind zugegeben hat, dass es ebenfalls »mit Alexa darüber gesprochen« hat.

Die Huffington Post berichtete vergnügt, dass Brookes Familie jetzt »in der Nähe von Alexa mehr flüstert«. Großartig! Also haben sie für eine KI auf unterem Niveau innerhalb ihres Hauses bezahlt und sind jetzt gezwungen in dessen Nähe zu flüstern? Nein, dass hört sich keineswegs unheimlich an. Davon abgesehen, warum denken die ernsthaft, dass Flüstern irgendetwas bringt?

Das ist noch nicht alles; das ist nicht einmal der beunruhigendste Teil.

Als ein lokaler Fernsehsender in San Diego darüber berichtete und der Moderator im Laufe der Sendung sagte: »I liebe das kleine Mädchen, das gesagt hat “Alexa hat mir ein Puppenhaus bestellt“«, verursachte dies bei den Zuschauern in San Diego, dass ihre Amazon Echos ihnen auch Puppenhäuser bestellten – augenscheinlich ohne, dass der Echo-Besitzer selbst auch nur ein Wort gesagt hatte. Die Leute riefen bei dem Sender an und beschwerten sich darüber.

Und darüber, was Alexa zu bestellen versucht, wenn ein unschuldiges Kleinkind darum bittet es solle mit ihm »Tickle, Tickle spielen«, wollen wir gar nicht erst anfangen. [A.d.Ü.: sinngemäß “kitzel mich“ spielen]

Willkommen in der Zukunft. Wenn die Lage bereits derart aus dem Ruder ist, dann werde ich wohl dankend auf diese fliegenden Autos verzichten.

***

>>> zum englischsprachigen Original-Beitrag

Übersetzung aus dem Englischen vom Nachtwächter

Quelle: http://n8waechter.info/2017/01/amazon-echo-hoert-alles-und-handelt/

Gruß an die, die sich nicht überwachen lassen wollen

TA KI

Lassen die Schweizer sich freiwillig total überwachen?


schweiz-ueberwachung
In der Schweiz finden am Sonntag Volksabstimmungen über größere Befugnisse für den Geheimdienst statt, wie dpa meldet.

Die rund fünf Millionen Wahlberechtigten werden demnach entscheiden, ob der Nachrichtendienst des Bundes zur Abwehr von Terroranschlägen Telefonate abhören, Wohnungen verwanzen und Computer anzapfen darf. Heute sieht die schweizerische Gesetzgebung vor, dass Menschen nur im öffentlichen Raum und auf öffentlichen Webseiten beobachtet werden dürfen.

Die bürgerlichen Parteien befürworten laut einem Bericht des „Tagesanzeigers“ die Neuerungen und führen den Schutz der Bürgerinnen und Bürger ins Feld. Die Grünen und die Mehrheit der Sozialdemokratischen Partei der Schweiz warnen hingegen vor einer Massenüberwachung. Den letzten Umfragen zufolge soll es allerdings eine solide Mehrheit für das Nachrichtendienstgesetz geben.

Mehr: https://de.sputniknews.com/panorama/20160925/312693603/schweiz-referendum-ueberwachen.html

.
Gruß an die „Nicht-Überwachten“
TA KI

WiFi-Novität: US-Geheimdienste können durch Wände hindurch „sehen“


303764345

Die US-Geheimdienste können unter Anwendung einer im University College London entwickelten Technologie Bewegungen von Menschen durch Wände verfolgen. Das wird auf der Webseite des Journals „IEEE Spectrum“ berichtet.

Die neue Technologie ermöglicht es, Bewegungen von mit Strahlungsdetektoren versehenen Gegenständen im WiFi- bzw. im Mobilfunk-Strahlenbereich wahrzunehmen. So können Bewegungen von Menschen und sogar ihre Gesten hinter 25 Zentimeter starken Betonwänden „beobachtet“ werden.

Die US-Geheimdienste haben Interesse an der Neuentwicklung gezeigt, die die Sicherheitskräfte dazu befähigen soll, Menschen hinter Mauern zu „beobachten“ und sie im Bedarfsfall (etwa bei einer Terrorbedrohung) gezielt zu töten.

Die britische Technologie wurde mit dem Preis Engineering Impact Award gewürdigt. Die feierliche Preisvergabe fand vom 3. bis 9. August in der Stadt Austin, US-Bundesstaat Texas, statt.

Zuvor hatten Forscher vom Massachusetts Institute of Technology vorgeschlagen, mit Hilfe von GSM- und LTE-Signalen Bewegungen und Verhalten von Menschen hinter Wänden zu verfolgen. Der Nachteil dieser Technologie besteht jedoch darin, dass die dabei eingesetzten Radare stets aktiv bleiben und nicht nur Signale empfangen, sondern diese auch ausstrahlen.

Quelle: http://de.sputniknews.com/wissen/20150812/303762699.html

.
Gruß an die, die noch immer die Ansicht vertreten, daß das nicht möglich sei!! Das ist schon seit Jahren gängige Praxis- auch in Deinem Haus!!
TA KI

Sicherheitsleck: Bis zu 600 Millionen Samsung-Handys anfällig für Totalüberwachung


totalüberwachung bei handys

Schwachstelle in vorinstallierter Tastatur-Software ermöglicht umfassendes Abhören

Sicherheitsforscher geben Alarm. Eine Sicherheitslücke in der Tastatursoftware vieler Android-Smartphones von Samsung kann es geübten Angreifern ermöglichen, Nutzer umfassend auszuspionieren.

Betroffen ist die Samsung IME, eine eigene Adaption des Programms Swiftkey. Bis zu 600 Millionen Handys des koreanischen Hersteller könnten verwundbar sein, da das alternative Keyboard auf ihnen installiert ist.

Updateanfragen im Klartext

Entdeckt hat das Problem Ryan Welton. Er hat den Angriff auf der Blackhat-Konferenz in London auch gleich vorgeführt. Während es bei der regulären Version von Swiftkey, die jeder über Googles Play-Store beziehen kann, diese Lücke nicht gibt, lassen sich die regelmäßig an die eigenen Server geschickten Updateanfragen bei der Samsung-Edition für eine Man-in-the-Middle-Attacken nutzen. Denn die Queries werden unverschlüsselt, also im Klartext, verschick, wie „Forbes“ schreibt.

Welton konnte den einzigen Sicherheitsmechanismus, eine Manifest-Datei, mit der offenbar nur der Hash des Updatepakets vorab geprüft wird, umgehen und das Vorführgerät – ein Galaxy S4 – dazu bringen, eine manipulierte Aktualisierung mit gefährlicher Fracht von einem fremden Server anzunehmen und zu behalten. Die Schwachstelle konnte Welton auch für die US-Varianten des Galaxy S4 Mini und des Galaxy S6 bestätigen. Und dürfte die meisten im Umlauf befindlichen Samsung-Phones betreffen – inklusive Galaxy S3 bis S6 sowie Galaxy Note 3 und 4.

Da Samsung den Updatepaketen umfassende Systemrechte einräumt, werden auf diesem Weg auch jene Sicherheitsmechanismen umgangen, die Android normalerweise vor der Manipulation durch die Apps von Drittherstellern schützen. Der Ursprungsfehler liegt allerdings im Software Development Kit von Swiftkey.

Gefährliche Folgen

Für den Angriff muss ein Hacker allerdings Zeit mitbringen, denn er kann nur erfolgen, wenn ein betroffenes Telefon eine Updateanfrage macht. Dies geschieht unmittelbar nach einem Neustart sowie in regelmäßigen Intervallen.

Gelingt die Attacke, können die Folgen allerdings weitreichend sein. Je nach eingeschleuster Schadsoftware könnten Telefonkontakte eingesehen, Textnachrichten oder E-Banking-Log-ins ausgelesen und diverse andere private Informationen eingesehen werden. Über den Zugriff auf Mikrofon und Kamera könnten Telefonbenutzer auch videoüberwacht werden.

Offene WLANs meiden

Zum eigenen Schutz können die Nutzer betroffener Geräte im Moment nur eingeschränkt beitragen. Empfohlen wird etwa, keine ungesicherten WLAN-Hotspots zu verwenden, wenngleich laut „Ars Technica“ auch die Verwendung eines verschlüsselten Drahtlosnetzwerk keinen hundertprozentigen Schutz bietet. Auch die Nutzung einer anderen Tastatur-App schafft keine Abhilfe, da die Samsung-IME auch dann noch regelmäßig nach Updates sucht. Die Keyboard-Software lässt sich auch nicht ohne Weiteres deinstallieren.

Welton hat seinen Fund schon im November an Samsung, Google und das US-Cert gemeldet. Samsung hat nach eigenen Angaben bereits Ende März einen Patch für alle Android-Versionen ab 4.2 an die Provider ausgeliefert. Es ist aber unklar, ob die Aktualisierung bei den Nutzern angekommen ist. Auf dem Galaxy S6 für die US-Netzwerke Verizon und Sprint soll der Fehler nach wie vor bestehen. (gpi, 17.6.2015)

Moskaus Problem: Es muss mit Schwachköpfen und Vasallen verhandeln!


moskaus problem 1moskaus problem 2

moskaus problem 3

moskaus problem 4

moskaus problem 5moskaus problem 6

moskaus problem 7

moskaus problem 8

moskaus problem9

Quelle: http://www.luftpost-kl.de/luftpost-archiv/LP_13/LP03815_180215.pdf

Gruß an die Klardenker

TA KI

Abhören aus der Ferne: Mobilfunk hat Sicherheitslücke


Abhören aus der Ferne

Mobilfunk hat Sicherheitslücke

Sicherheitsexperten entdecken gleich mehrere Lücken im Mobilfunknetz. Damit können von jedem Ort der Welt aus Anrufe abgehört und umgeleitet werden. Deutsche Mobilfunker stopften die Lücke bereits, heißt es.

SS7

Ein löchriges Protokoll der Telekommunikationsbranche erlaubt es Hackern oder Spionen, Telefonate mitzuhören und Handybesitzer zu orten. Dafür müssen die Angreifer allein eine Handynummer kennen und Zugang zu dem Protokoll SS7 haben. Mit dieser Technik kommunizieren die Mobilfunkanbieter untereinander. Sie sorgt etwa dafür, dass ein Anruf korrekt an die gewählte Nummer weitergeleitet wird.

Doch die Technik aus den 1980er Jahren hat mehrere Schwachstellen, wie Tobias Engel beim Chaos Communication Congress (31C3) in Hamburg erklärte. Engel beschäftigt sich seit Jahren mit Unsicherheiten im Mobilfunk. Die Schwachstellen, die er und andere aufdeckten, findet er besonders gravierend. „Wir alle tragen unser Telefon immer mit uns herum“, sagte er. Eine ungewollte Ortung könne ein genaues Bild über Personen liefern. Diese Abfragen sind über SS7 möglich.

Berichte über Schwachstellen in dem Protokoll gab es bereits vor dem Hacker-Treffen. Deutsche Netzbetreiber stopften die genannte Lücke, doch in anderen Netzen könnte sie noch offen sein. Engel zeigte, dass Angreifer eine Funktion des SS7-Protokolls nutzen können, um Anrufe umzuleiten. Ein Angreifer kann dafür sorgen, dass ein Telefonat im Hintergrund an ihn weitergeleitet wird, bevor er es an das ursprüngliche Ziel schickt. Die Gesprächspartner würden davon nichts merken. „Es gibt Berichte, dass das ausgenutzt wird“, sagte Engel. Ein ukrainischer Anbieter habe solche Weiterleitungen in seinem Netz bemerkt.

Beim Austausch von Daten über SS7 werde nicht ausreichend geprüft, ob jemand berechtigt ist, bestimmte Anfragen zu stellen, erklärte Engel. Als die Technik entwickelt wurde, gab es nur wenige große Telekommunikationsunternehmen. Doch heute sei es vergleichsweise einfach, Zugang zu SS7 zu bekommen, etwa als Anbieter eines SMS-Dienstes – ein Einfallstor für Hacker oder Überwacher.

Warnung durch „SnoopSnitch“

Der Sicherheitsforscher Karsten Nohl stieß parallel zu Engel auf Schwachstellen in SS7. Er zeigte, dass ein Hacker die Verschlüsselung innerhalb des Netzes überwinden und so Telefonate mithören und SMS mitlesen kann. Denn die nötigen Informationen zum Entschlüsseln von Nachrichten werden über SS7 ausgetauscht. Das soll eigentlich dafür sorgen, dass Gespräche nicht abbrechen, wenn sich jemand schnell von einer Mobilfunkzelle zur nächsten bewegt. Die Hacker konnten diese Daten jedoch auch so abfragen und SMS eines Bundestagsabgeordneten mitlesen, wie mehrere Medien berichteten.

Nohl stellte zudem eine App vor, die Smartphone-Besitzer vor Sicherheitsgefahren warnt. Die App namens „SnoopSnitch“ könne Nutzer von Android-Handys auf Abhörversuche aufmerksam machen. Engel geht davon aus, dass auch Geheimdienste oder Firmen die Lücken entdeckt haben. „Wir sind definitiv nicht die Ersten“, sagte er der dpa. „Wir sind nur die ersten, die es publik machen.“ Ein großer deutscher Telekomanbieter habe die Lücke zur Ortung gestopft, berichtete Engel in seinem Vortrag. Die Ortungsanfragen über SS7 hätten danach um 80 Prozent nachgelassen. Er nannte den Anbieter nicht namentlich.

Die Netzbetreiber Deutsche Telekom und Vodafone hatten bereits nach den ersten Berichten zu den Schwachstellen erklärt, sie hätten die Lücke in ihren Netzen geschlossen. Auch beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen. Die Telekom warnte jedoch, dass Schritte einzelner Anbieter nur ein Pflaster sein könnten. Eine dauerhafte Lösung könne nur die gesamte Industrie entwickeln.

Quelle: http://www.n-tv.de/politik/Mobilfunk-hat-Sicherheitsluecke-article14222636.html

Gruß an die Schlafschafe….

feind hört mit

TA KI

Top Secret Umbra (I)


NSA

Die UFO-Geheimakten der NSA – jetzt veröffentlicht

Grazyna Fosar und Franz Bludorf

Der mächtigste Geheimdienst der Welt – die National Security Agency (NSA) – hat erstmals Teile seiner geheimen UFO-Akten freigegeben. Nach 25 Jahren vergeblicher Versuche von zivilen Wissenschaftlern und Privatforschern ist es endlich so weit. Selbst die Wahrheit braucht einen richtigen Moment.

Was diese Akten so einmalig macht, ist die Tatsache, daß sie garantiert authentisch sind. Sie wurden nicht – wie es leider so oft in diesem Themenbereich der Fall ist – von angeblichen Insidern (deren Identität oft umstritten bleibt) auf dubiosen Wegen an die Öffentlichkeit gebracht. Die Freigabe dieser Akten war Resultat eines Gerichtsbeschlusses, und ihre Echtheit wurde vor Gericht von einem führenden NSA-Direktor im aktiven Dienst unter Eid bestätigt.

Im Rahmen eines Gerichtsverfahrens nach dem Freedom of Information Act wurden folgende Dokumente veröffentlicht:

 

  • Das Yeates-Affidavit, eine umfangreiche eidesstattliche Erklärung, abgegeben von einem führenden NSA-Direktor. Darin authentifiziert er die UFO-Akten und bewertet sie aus Sicht der NSA.
  • Eine Reihe ehemals streng geheimer COMINT-Reports (Protokolle von Abhöroperationen)
  • Zwei Non-COMINT-Dokumente (interne NSA-Arbeitspapiere)

 

Die meisten NSA-UFO-Akten entstanden aus abgehörten Regierungskommunikationen anderer Staaten und beziehen sich auf Berichte qualifizierten Militär- und Luftfahrtpersonals und anderer Subquellen. US-Regierungs­behör­den wie die NSA, das Pentagon und das State Department archivieren seit Jahrzehnten in großem Umfang Daten und Fakten aus aller Welt über unbekannte Flug­objekte im irdischen Luftraum. Die Veröffentlichung der NSA-Akten hebt die UFO-Thematik endgültig von der Ebene der Spekulationen und Vermutungen auf die Ebene der Fakten.

Das große Lauschen – Codierung – Entschlüsselung

Die heutigen geheimdienstlichen Abhörmethoden (SIGINT = Signals Intelligence) umfassen im Wesentlichen das Empfangen und Entschlüsseln elektromagnetischer Signale des modernen Informationszeitalters. Das wichtigste Aufgabengebiet innerhalb von SIGINT wird COMINT genannt (Communications Intelligence) und bedeutet Fernmeldeaufklärung, also das Abhören sprachlicher Nachrichten. Elektronische Aufklärung, z. B. das Abhören und Analysieren von Radarsignalen, wird ELINT genannt. SIGINT-Operationen gehören zu den Hauptaufgaben der NSA. Die klassische Agententätigkeit unter Einsatz menschlicher Quellen vor Ort, z. B. Geheimagenten oder Militärattachés, wird als HUMINT (Human Intelligence) bezeichnet und gehört eher zu den Aufgaben der CIA (Central Intelligence Agency) und ihres militärischen Gegenstücks, der DIA (Defense Intelligence Agency). Die NGA (National Geospatial-Intelligence Agency) beschäftigt sich mit der Auswertung von Bildern (IMINT = Imagery Intelligence), heutzutage natürlich vor allem aus dem Orbit. MASINT (Military Intelligence and Measurement and Signature Intelligence) ist ein speziell militärisches Aufgabengebiet, das wiederum der DIA unterliegt.

Um die Tragweite und Bedeutung der Dokumente richtig einordnen zu können, muß man die internen Sicherheitscodes kennen, mit denen die NSA ihre Akten klassifiziert.

Der Grad der Sensitivität einer geheimdienstlichen Information wird bei der NSA durch einen bzw. durch eine Kombination von Buchstaben spezifiziert:

Die Codes „U“, „C“, „S“ und „TS“ bedeuten jeweils, daß die Information „Unklassifiziert“ bzw. klassifiziert ist als „Vertraulich“ („Confidential“), „Geheim“ („Secret“), oder „Streng geheim“ („Top Secret“).

Diese groben Kategorien werden jedoch oft noch durch Unterkategorien ergänzt.

So stehen z. B. die Symbole „SC“ und „TSC“ für „SECRET CODEWORD“ bzw. „TOP SECRET CODEWORD“. Dabei bezieht sich „CODEWORD” auf eines aus einer Liste unterschiedlicher fünfbuchstabiger Wörter, mit denen die Quelle einer Information genauer spezifiziert werden kann. Die häufigste Informationsquelle ist COMINT („Communications Intelligence“), d. h. die Information entstammt einer Abhöraktion der NSA. Um die Möglichkeit der Verbreitung auch innerhalb der NSA zu regeln, geben die Codewörter jedoch noch Unterkategorien von COMINT an. Die höchstmögliche COMINT-Kategorie (höchste Geheimhaltungsstufe) ist die Stufe III und wird mit dem Codewort UMBRA spezifiziert. Dokumente, die derartige Informationen enthalten, haben also die Klassifizierung „TOP SECRET UMBRA“. Andere Codewörter, die anderen Sicherheitsstufen der NSA entsprechen, sind zum Beispiel „TOP SECRET DINAR“, „SECRET SABRE“, „SECRET SPOKE“ oder „TOP SECRET DAUNT“.

Die UFO-Akten der NSA, die nunmehr freigegeben wurden, hatten zuvor alle die Klassifizierung TOP SECRET UMBRA.

Es gibt darüber hinaus noch weitere Klassifizierungscodes, die hier nur so weit angesprochen werden sollen, wie sie in den NSA-UFO-Akten verwendet werden. So steht z. B. das Symbol „CCO“ für „HANDLE VIA COM­INT CHANNELS ONLY“ („Nur über COM­INT-Kanäle zu behandeln“). Diese Codierung bezeichnet konkrete Informationen über COMINT, also die Abhörmethoden der NSA bzw. konkrete COMINT-Akti­vitäten.

In derartigen Informationen geht es also weniger darum, was man abgehört hat, sondern vielmehr, wie man es getan hat. Insofern benötigen diese Informationen keinen Codewortschutz. Die NSA ist allerdings dennoch bestrebt, diese Informationen ausschließlich innerhalb der COMINT-Kanäle zu halten. Das heißt, sie sind nur zugänglich bzw. freigegeben für Personen, die auch berechtigt sind, COMINT-Informationen zu erhalten.

U         „Unclassified“ („Unklassifiziert“)
C „Confidential“ („Vertraulich“)
S „Secret“ („Geheim“)
TS „Top Secret“ („Streng geheim“)
SC “Secret Codeword” (“Geheimes Codewort”)
TSC “Top Secret Codeword” (“Streng geheimes Codewort”)
COMINT

 

Abkürzung für „Communications Intelligence“ ein nachrichtendienstlicher Ausdruck für Fernmelde­auf­klärung, also das Abhören sprachlicher Nachrichten.
CCO

 

„Handle via COMINT Channels Only“ („Nur über COMINT-Kanäle behandeln“), wird benutzt, um Informationen über COMINT oder COMINT-Aktivitäten zu bezeichnen, die, obwohl sie keinen Codewortschutz benötigen, innerhalb der COMINT-Kanäle gehalten werden müssen, d. h. nur für Personen freigegeben sind, die berechtigt sind, COMINT selbst zu erhalten.
  Das „Codeword“ in „SC“ und „TSC“ bezieht sich auf eines aus einer Liste fünfbuchstabiger Wörter, die zur zusätzlichen Klassifizierung der Quelle dienen: COMINT oder Non-COMINT, COMINT-Subkategorie etc., sowie zur Charakterisierung der Regularien für den Umgang mit den Informationen.
UMBRA

 

In Verbindung mit der Klassifizierung „Top Secret“ das Codewort zur Bezeichnung der COMINT-Kategorie III (höchste Kategorie)

Tabelle 1: Tabelle der NSA-Abkürzungen und Codeworte (nach E. Yeates)

 

COMINT-Reports

Der Direktor des NSA-Office of Policy, E. F. Yeates, charakterisierte die COMINT-Reports in seinem Affidavit dahingehend, daß sie entweder im Nachrichten- oder Zusammenfassungsformat seien. Im ersten Fall beschreibt der Report eine einzelne abgehörte Kommunikation, in der z. B. ein Pilot mit den Controllern am Boden über eine UFO-Sichtung redet. Bei Reports im Zusammenfassungsformat werden, wie der Name schon sagt, mehrere ähnliche oder zusammengehörige Berichte zusammengefaßt. In beiden Fällen werden die Reports vervollständigt durch genaue Datum- und Ortsangaben sowie weitere technische Daten, was den Berichten einen sehr präzisen und sorgfältig ausgearbeiteten Charakter verleiht. Allerdings sind in den veröffentlichten Reports diese präziseren Angaben meistens entweder geschwärzt oder geweißt. Trotzdem liefern die Reports sehr wichtige und teilweise auch äußerst brisante Informationen.

phoenixdr2

Als Beispiel schauen wir uns den folgenden Report aus den NSA-UFO-Akten in deutscher Übersetzung an:

___________________________________________________________________________________________________________________________________

image002

TOP SECRET UMBRA

 

 

Category = 405

Message = 80602874

 

Lllllllllllllllllllllllllll

Llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll

RR llllllllllllll DF

 

Lllll

Llllllll

Llllllllllllllllllllllllllllllll

Lllllllllllllllllllllllllllllllll

 

Lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll Unidentifizierte Fliegende Objekte gesichtet

Lllllllllllllllllllll

 

Lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll Sichtungen von unidentifizierten fliegenden Objekten. Lllllllllllllllllll informierte llllllllllllllllll daß zwei unidentifizierte fliegende Objekte gesehen worden waren in llllllll llllllllllllllllllllll über dem westlichen Sektor von llllllllllllll Er beschrieb das erste, daß es eine leuchtende Strahlung von 20 Metern aussandte, die sich in eine Spiralform ausdehnte von einem schwarzen Zentrum. Die ungefähre Höhe des Objektes wurde zwischen drei- und viertausend Metern angegeben, und es wurde festgestellt, daß es später Höhe gewann, als es in einer östlichen Richtung flog, ohne ein Geräusch zu machen. Gemäß den llllllllll wurde ein zweites Objekt, das dem ersten auf der gleichen Trajektorie folgte, später in einer größeren Höhe gesehen. Die lllllllllllll Beobachter vermuteten, daß diese Objekte gelenkte Missiles wären. Llllllllllllllllllllll lllllll lllllllllllllllllllllllllllllll berichtete über ähnliche Sichtungen, aber beschrieb das zweite Objekt als einen fallenden Stern [Meteoriten? Anm. d. Autoren] Er berichtete auch die Sichtung eines dritten Objekts, das lenkbar zu sein schien und gesehen wurde, wie es von Nord nach Süd flog in einer sehr großen Höhe und mit geringer Geschwindigkeit in llllllllll – in lllllllllllllllllllllllllllll der llllllllllllllllllll informierte die llllllllllllllllllllllllllll daß zwei unidentifizierte Flugobjekte gesehen worden waren über lllll Er sagte, daß die Objekte gesehen wurden, wie sie in östlicher Richtung flogen in llllllllll. Er berichtete, daß eines der Objekte im Sinkflug war. In einer spiralförmigen Bahn, bis zu einer Höhe von etwa 2530 Metern, und daß es ein intensives blaues Licht ausstrahlte. Diese Objekte wurden nach den Berichten ein bis fünf Minuten lang gesehen, eines eine halbe Stunde später. Llllllllllllllllllllllllllllll sah ein drittes Objekt, das in der gleichen Richtung flog, und sie kamen zu dem Schluß, daß es ein Satellit gewesen war (XXHH 420 NNNN)

 

 

TOP SECRET UMBRA

___________________________________________________________________________________________________________________________________

Haben Sie schon einmal von „Satelliten“ gehört, die in 3000-4000 Metern Höhe fliegen, während des Fluges an Höhe gewinnen und eine spiralförmige Strahlung aussenden?

Laut Yeates-Affidavit waren „115 dieser Berichte … von nachrichtendienstlichen Organisationen ausländischer Regierungen erstellt worden. Diese COMINT-Reports wurden der NSA unter unterschiedlichen Arrangements ausgehändigt, um COMINT-Informationen auszutauschen. Die Länder, die mit der NSA bei SIGINT-Aktivitäten kollaborieren, werden entweder Quellen zweiter oder dritter Partei genannt, abhängig von der Natur der Partnerschaft. …

Zwei dieser COMINT-Reports stammten aus SIGINT-Operationen, die gemeinsam von den Vereinigten Staaten und einer ausländischen Regierung durchgeführt wurden. Unter einem solchen Arrangement ……..(geweißt)…….. als Gegenleistung für den Austausch von Technologie und COMINT-Information.

Die verbleibenden 39 COMINT-Dokumente wurden durch die NSA erstellt oder beziehen sich auf NSA SIGINT-Operationen. Das heißt, diese Reports hatten ihren Ursprung bei der NSA selbst oder in Außenposten unter der operationalen und technischen Kontrolle der NSA.“

Die Mehrzahl der freigegebenen UFO-Akten sind also gar nicht Resultat einer gezielten Untersuchung von UFO-Phänomenen, sondern sind „das Produkt von Abhöraktionen, die gegen ausländische, regierungskontrollierte Kommunikationssysteme innerhalb deren territorialen Grenzen gerichtet waren“, konstatiert der Journalist Leonard David in seinem Artikel „X Files Opened: The National Security Agency’s UFO Investigations Unearthed“. Steven Aftergood, der im Auftrag der Federation of American Scientists das Yeates-Affidavit gemäß den Bestimmungen des Freedom of Information Act im Herbst 2005 freiklagte, kommentierte diese Ausführungen von Eugene Yeates folgendermaßen: „Sogar mit all diesen Löschungen, kann man einen Eindruck gewinnen von den enormen Ausmaßen – und dem offensichtlichen Erfolg – der weltweiten elektronischen Abhöroperationen, die von der NSA auf der Höhe des Kalten Krieges durchgeführt wurden.“

___________________________________________________________________________________________________________________________________

image003

Beispiel 7: COMINT-Report (FOIA-NSA-Akten Seite 98):

 

TOP SECRET UMBRA

 

Category = 400

Message = 03769685

 

LH #0016 0400917

ZHY MMNSH

ZKZK PP LLLLLLLLLL DE

LLLLLLLLLLLLL

LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL

ZEM       LLLLLLLLLLLLLL

S E C R E T   SPOKE LLLLLLLLL WNINTEL Section 8 LLLLLLLLL Diese Meldung ist klassifiziert als SECRET SPOKE in ihrer Ganzheit. Die folgende Information wurde übermitteltLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL LLLLLLLLLLLLLLLLLLLLL

 

7. Radarsignal eines

unidentifizierten Flugobjekts (UFO): 1424-1539, ein UFO (möglicherweise ein Ballon) bewegte sich langsam 43 nautische Meilen süd­östlich von LLLLLLLLL in Richtung Osten, flog an LLLLLLl vorbei und LLLLLL und verschwand 16 NM südlich von LLLLLLLLL Höhe 43.600-49.200 ft.   8. Reaktion auf ein UFO: 1209-1455, ein UFO (möglicherweise ein Ballon) bewegte sich lang­sam von LLL LLLLLLL in Richtung Osten, vorbei an LLL LLLLLLL und LLLLLLLLLLLLLLLLLLL und verschwand LLL LLLLLLLLLL Höhe 33.000-46.000 ft. LLLLL Reaktion: 1241-1353, sechs LLLLLLLL stiegen auf LLLLLLL zum Angriff sagten UFO über LLLLLL und LLLL Höhe 26.200 ft, Geschwindigkeit 430 kts.

 

TOP SECRET UMBRA

 


_______________________________________________________________________________________________________________________________

Dies ist ein Report im Zusammenfassungsformat, wie man aus den Numerierungen erkennt. Da Daten und Orte wie immer geschwärzt sind, kann man leider nicht erkennen, ob die einzelnen Sichtungen in irgendeinem Zusammenhang standen, insbesondere, ob es bei dem zuletzt geschilderten Vorfall immer noch um das UFO aus Meldung 8 ging (das ja angeblich ein Ballon gewesen sein soll). Es ist kaum anzunehmen, denn es würde ja wohl niemand sechs Kampfflugzeuge vom Typ „Geschwärzt“ (J) aufsteigen lassen, um einen Wetterballon anzugreifen. Außerdem hatte das UFO eine Geschwindigkeit von 430 Knoten (rund 790 km/h). Das ist mehr als halbe Schallgeschwindigkeit (Mach 1 » 1235 km/h bei 20° C), eine reife Leistung für einen „Wetterballon“

beispiel2

Beispiel für ein Faksimile eines NSA-COMINT-Reports über eine UFO-Sichtung

Die UFO-Geheimakten der NSA, die inzwischen freigegeben wurden, umfassen knapp 250 Seiten derartigen Materials wie in den Beispielen, die wir hier aufgeführt haben. Aus diesem umfangreichen Material haben wir für das Buch „TOP SECRET UMBRA“ die interessantesten (insgesamt 24, zzgl. zusätzlicher Non-COMINT-Dokumente sowie Materials von anderen US-Dienststellen) ausgewählt, die dort in deutscher Übersetzung und mit ausführlichen Kommentaren veröffentlicht werden.

Crypto City sat gross

Satellitenaufnahme des NSA-Hauptquartiers in Fort Meade, Maryland

Was wir schon wissen dürfen…

Die bereits erwähnten Non-COMINT-Dokumente, die zusammen mit den übrigen UFO-Akten freigegeben wurden, liefern ganz besonders brisantes Material. Diese internen NSA-Arbeitspapiere wurden von NSA-Agenten (deren Namen weiterhin der Geheimhaltung unterliegen) auf der Basis der vorliegenden UFO-Akten erstellt. Die beiden Dokumente haben folgende Titel: „Die UFO-Hypothese und Überlebensfragen“ sowie „UFOs und der blinde Fleck der Geheimdienste betreffend überraschende oder irreführende Daten“. Schon die Überschriften verraten, daß es hier um Fragen geht, die man normalerweise kaum zu stellen wagt. Es geht um ganz konkrete Pläne für das Überleben der Menschheit im Fall einer Konfrontation mit einer überlegenen Zivilisation.

Selbst wir glaubten an dieser Stelle, daß das schon der Höhepunkt wäre. Aber weit gefehlt. Ganz versteckt zwischen den 156 COMINT-Akten der NSA fanden wir das Dokument „Covered Operation“. Diese Akte enthält den klaren schriftlichen Beweis, von der NSA selbst gerichtlich überprüfbar authentifiziert, daß die NSA die wahre Natur der UFOs kennt.

Quelle: http://www.fosar-bludorf.com/umbra/index.htm

Gruß an die, die mehr wissen

TA KI