WiFi-Novität: US-Geheimdienste können durch Wände hindurch „sehen“


303764345

Die US-Geheimdienste können unter Anwendung einer im University College London entwickelten Technologie Bewegungen von Menschen durch Wände verfolgen. Das wird auf der Webseite des Journals „IEEE Spectrum“ berichtet.

Die neue Technologie ermöglicht es, Bewegungen von mit Strahlungsdetektoren versehenen Gegenständen im WiFi- bzw. im Mobilfunk-Strahlenbereich wahrzunehmen. So können Bewegungen von Menschen und sogar ihre Gesten hinter 25 Zentimeter starken Betonwänden „beobachtet“ werden.

Die US-Geheimdienste haben Interesse an der Neuentwicklung gezeigt, die die Sicherheitskräfte dazu befähigen soll, Menschen hinter Mauern zu „beobachten“ und sie im Bedarfsfall (etwa bei einer Terrorbedrohung) gezielt zu töten.

Die britische Technologie wurde mit dem Preis Engineering Impact Award gewürdigt. Die feierliche Preisvergabe fand vom 3. bis 9. August in der Stadt Austin, US-Bundesstaat Texas, statt.

Zuvor hatten Forscher vom Massachusetts Institute of Technology vorgeschlagen, mit Hilfe von GSM- und LTE-Signalen Bewegungen und Verhalten von Menschen hinter Wänden zu verfolgen. Der Nachteil dieser Technologie besteht jedoch darin, dass die dabei eingesetzten Radare stets aktiv bleiben und nicht nur Signale empfangen, sondern diese auch ausstrahlen.

Quelle: http://de.sputniknews.com/wissen/20150812/303762699.html

.
Gruß an die, die noch immer die Ansicht vertreten, daß das nicht möglich sei!! Das ist schon seit Jahren gängige Praxis- auch in Deinem Haus!!
TA KI
Werbeanzeigen

Sicherheitsleck: Bis zu 600 Millionen Samsung-Handys anfällig für Totalüberwachung


totalüberwachung bei handys

Schwachstelle in vorinstallierter Tastatur-Software ermöglicht umfassendes Abhören

Sicherheitsforscher geben Alarm. Eine Sicherheitslücke in der Tastatursoftware vieler Android-Smartphones von Samsung kann es geübten Angreifern ermöglichen, Nutzer umfassend auszuspionieren.

Betroffen ist die Samsung IME, eine eigene Adaption des Programms Swiftkey. Bis zu 600 Millionen Handys des koreanischen Hersteller könnten verwundbar sein, da das alternative Keyboard auf ihnen installiert ist.

Updateanfragen im Klartext

Entdeckt hat das Problem Ryan Welton. Er hat den Angriff auf der Blackhat-Konferenz in London auch gleich vorgeführt. Während es bei der regulären Version von Swiftkey, die jeder über Googles Play-Store beziehen kann, diese Lücke nicht gibt, lassen sich die regelmäßig an die eigenen Server geschickten Updateanfragen bei der Samsung-Edition für eine Man-in-the-Middle-Attacken nutzen. Denn die Queries werden unverschlüsselt, also im Klartext, verschick, wie „Forbes“ schreibt.

Welton konnte den einzigen Sicherheitsmechanismus, eine Manifest-Datei, mit der offenbar nur der Hash des Updatepakets vorab geprüft wird, umgehen und das Vorführgerät – ein Galaxy S4 – dazu bringen, eine manipulierte Aktualisierung mit gefährlicher Fracht von einem fremden Server anzunehmen und zu behalten. Die Schwachstelle konnte Welton auch für die US-Varianten des Galaxy S4 Mini und des Galaxy S6 bestätigen. Und dürfte die meisten im Umlauf befindlichen Samsung-Phones betreffen – inklusive Galaxy S3 bis S6 sowie Galaxy Note 3 und 4.

Da Samsung den Updatepaketen umfassende Systemrechte einräumt, werden auf diesem Weg auch jene Sicherheitsmechanismen umgangen, die Android normalerweise vor der Manipulation durch die Apps von Drittherstellern schützen. Der Ursprungsfehler liegt allerdings im Software Development Kit von Swiftkey.

Gefährliche Folgen

Für den Angriff muss ein Hacker allerdings Zeit mitbringen, denn er kann nur erfolgen, wenn ein betroffenes Telefon eine Updateanfrage macht. Dies geschieht unmittelbar nach einem Neustart sowie in regelmäßigen Intervallen.

Gelingt die Attacke, können die Folgen allerdings weitreichend sein. Je nach eingeschleuster Schadsoftware könnten Telefonkontakte eingesehen, Textnachrichten oder E-Banking-Log-ins ausgelesen und diverse andere private Informationen eingesehen werden. Über den Zugriff auf Mikrofon und Kamera könnten Telefonbenutzer auch videoüberwacht werden.

Offene WLANs meiden

Zum eigenen Schutz können die Nutzer betroffener Geräte im Moment nur eingeschränkt beitragen. Empfohlen wird etwa, keine ungesicherten WLAN-Hotspots zu verwenden, wenngleich laut „Ars Technica“ auch die Verwendung eines verschlüsselten Drahtlosnetzwerk keinen hundertprozentigen Schutz bietet. Auch die Nutzung einer anderen Tastatur-App schafft keine Abhilfe, da die Samsung-IME auch dann noch regelmäßig nach Updates sucht. Die Keyboard-Software lässt sich auch nicht ohne Weiteres deinstallieren.

Welton hat seinen Fund schon im November an Samsung, Google und das US-Cert gemeldet. Samsung hat nach eigenen Angaben bereits Ende März einen Patch für alle Android-Versionen ab 4.2 an die Provider ausgeliefert. Es ist aber unklar, ob die Aktualisierung bei den Nutzern angekommen ist. Auf dem Galaxy S6 für die US-Netzwerke Verizon und Sprint soll der Fehler nach wie vor bestehen. (gpi, 17.6.2015)

Moskaus Problem: Es muss mit Schwachköpfen und Vasallen verhandeln!


moskaus problem 1moskaus problem 2

moskaus problem 3

moskaus problem 4

moskaus problem 5moskaus problem 6

moskaus problem 7

moskaus problem 8

moskaus problem9

Quelle: http://www.luftpost-kl.de/luftpost-archiv/LP_13/LP03815_180215.pdf

Gruß an die Klardenker

TA KI

Abhören aus der Ferne: Mobilfunk hat Sicherheitslücke


Abhören aus der Ferne

Mobilfunk hat Sicherheitslücke

Sicherheitsexperten entdecken gleich mehrere Lücken im Mobilfunknetz. Damit können von jedem Ort der Welt aus Anrufe abgehört und umgeleitet werden. Deutsche Mobilfunker stopften die Lücke bereits, heißt es.

SS7

Ein löchriges Protokoll der Telekommunikationsbranche erlaubt es Hackern oder Spionen, Telefonate mitzuhören und Handybesitzer zu orten. Dafür müssen die Angreifer allein eine Handynummer kennen und Zugang zu dem Protokoll SS7 haben. Mit dieser Technik kommunizieren die Mobilfunkanbieter untereinander. Sie sorgt etwa dafür, dass ein Anruf korrekt an die gewählte Nummer weitergeleitet wird.

Doch die Technik aus den 1980er Jahren hat mehrere Schwachstellen, wie Tobias Engel beim Chaos Communication Congress (31C3) in Hamburg erklärte. Engel beschäftigt sich seit Jahren mit Unsicherheiten im Mobilfunk. Die Schwachstellen, die er und andere aufdeckten, findet er besonders gravierend. „Wir alle tragen unser Telefon immer mit uns herum“, sagte er. Eine ungewollte Ortung könne ein genaues Bild über Personen liefern. Diese Abfragen sind über SS7 möglich.

Berichte über Schwachstellen in dem Protokoll gab es bereits vor dem Hacker-Treffen. Deutsche Netzbetreiber stopften die genannte Lücke, doch in anderen Netzen könnte sie noch offen sein. Engel zeigte, dass Angreifer eine Funktion des SS7-Protokolls nutzen können, um Anrufe umzuleiten. Ein Angreifer kann dafür sorgen, dass ein Telefonat im Hintergrund an ihn weitergeleitet wird, bevor er es an das ursprüngliche Ziel schickt. Die Gesprächspartner würden davon nichts merken. „Es gibt Berichte, dass das ausgenutzt wird“, sagte Engel. Ein ukrainischer Anbieter habe solche Weiterleitungen in seinem Netz bemerkt.

Beim Austausch von Daten über SS7 werde nicht ausreichend geprüft, ob jemand berechtigt ist, bestimmte Anfragen zu stellen, erklärte Engel. Als die Technik entwickelt wurde, gab es nur wenige große Telekommunikationsunternehmen. Doch heute sei es vergleichsweise einfach, Zugang zu SS7 zu bekommen, etwa als Anbieter eines SMS-Dienstes – ein Einfallstor für Hacker oder Überwacher.

Warnung durch „SnoopSnitch“

Der Sicherheitsforscher Karsten Nohl stieß parallel zu Engel auf Schwachstellen in SS7. Er zeigte, dass ein Hacker die Verschlüsselung innerhalb des Netzes überwinden und so Telefonate mithören und SMS mitlesen kann. Denn die nötigen Informationen zum Entschlüsseln von Nachrichten werden über SS7 ausgetauscht. Das soll eigentlich dafür sorgen, dass Gespräche nicht abbrechen, wenn sich jemand schnell von einer Mobilfunkzelle zur nächsten bewegt. Die Hacker konnten diese Daten jedoch auch so abfragen und SMS eines Bundestagsabgeordneten mitlesen, wie mehrere Medien berichteten.

Nohl stellte zudem eine App vor, die Smartphone-Besitzer vor Sicherheitsgefahren warnt. Die App namens „SnoopSnitch“ könne Nutzer von Android-Handys auf Abhörversuche aufmerksam machen. Engel geht davon aus, dass auch Geheimdienste oder Firmen die Lücken entdeckt haben. „Wir sind definitiv nicht die Ersten“, sagte er der dpa. „Wir sind nur die ersten, die es publik machen.“ Ein großer deutscher Telekomanbieter habe die Lücke zur Ortung gestopft, berichtete Engel in seinem Vortrag. Die Ortungsanfragen über SS7 hätten danach um 80 Prozent nachgelassen. Er nannte den Anbieter nicht namentlich.

Die Netzbetreiber Deutsche Telekom und Vodafone hatten bereits nach den ersten Berichten zu den Schwachstellen erklärt, sie hätten die Lücke in ihren Netzen geschlossen. Auch beim neuen deutschen Marktführer Telefónica Deutschland mit den Marken O2 und E-Plus hieß es, man habe Maßnahmen ergriffen, um die Schwachstelle zu stopfen. Die Telekom warnte jedoch, dass Schritte einzelner Anbieter nur ein Pflaster sein könnten. Eine dauerhafte Lösung könne nur die gesamte Industrie entwickeln.

Quelle: http://www.n-tv.de/politik/Mobilfunk-hat-Sicherheitsluecke-article14222636.html

Gruß an die Schlafschafe….

feind hört mit

TA KI

Top Secret Umbra (I)


NSA

Die UFO-Geheimakten der NSA – jetzt veröffentlicht

Grazyna Fosar und Franz Bludorf

Der mächtigste Geheimdienst der Welt – die National Security Agency (NSA) – hat erstmals Teile seiner geheimen UFO-Akten freigegeben. Nach 25 Jahren vergeblicher Versuche von zivilen Wissenschaftlern und Privatforschern ist es endlich so weit. Selbst die Wahrheit braucht einen richtigen Moment.

Was diese Akten so einmalig macht, ist die Tatsache, daß sie garantiert authentisch sind. Sie wurden nicht – wie es leider so oft in diesem Themenbereich der Fall ist – von angeblichen Insidern (deren Identität oft umstritten bleibt) auf dubiosen Wegen an die Öffentlichkeit gebracht. Die Freigabe dieser Akten war Resultat eines Gerichtsbeschlusses, und ihre Echtheit wurde vor Gericht von einem führenden NSA-Direktor im aktiven Dienst unter Eid bestätigt.

Im Rahmen eines Gerichtsverfahrens nach dem Freedom of Information Act wurden folgende Dokumente veröffentlicht:

 

  • Das Yeates-Affidavit, eine umfangreiche eidesstattliche Erklärung, abgegeben von einem führenden NSA-Direktor. Darin authentifiziert er die UFO-Akten und bewertet sie aus Sicht der NSA.
  • Eine Reihe ehemals streng geheimer COMINT-Reports (Protokolle von Abhöroperationen)
  • Zwei Non-COMINT-Dokumente (interne NSA-Arbeitspapiere)

 

Die meisten NSA-UFO-Akten entstanden aus abgehörten Regierungskommunikationen anderer Staaten und beziehen sich auf Berichte qualifizierten Militär- und Luftfahrtpersonals und anderer Subquellen. US-Regierungs­behör­den wie die NSA, das Pentagon und das State Department archivieren seit Jahrzehnten in großem Umfang Daten und Fakten aus aller Welt über unbekannte Flug­objekte im irdischen Luftraum. Die Veröffentlichung der NSA-Akten hebt die UFO-Thematik endgültig von der Ebene der Spekulationen und Vermutungen auf die Ebene der Fakten.

Das große Lauschen – Codierung – Entschlüsselung

Die heutigen geheimdienstlichen Abhörmethoden (SIGINT = Signals Intelligence) umfassen im Wesentlichen das Empfangen und Entschlüsseln elektromagnetischer Signale des modernen Informationszeitalters. Das wichtigste Aufgabengebiet innerhalb von SIGINT wird COMINT genannt (Communications Intelligence) und bedeutet Fernmeldeaufklärung, also das Abhören sprachlicher Nachrichten. Elektronische Aufklärung, z. B. das Abhören und Analysieren von Radarsignalen, wird ELINT genannt. SIGINT-Operationen gehören zu den Hauptaufgaben der NSA. Die klassische Agententätigkeit unter Einsatz menschlicher Quellen vor Ort, z. B. Geheimagenten oder Militärattachés, wird als HUMINT (Human Intelligence) bezeichnet und gehört eher zu den Aufgaben der CIA (Central Intelligence Agency) und ihres militärischen Gegenstücks, der DIA (Defense Intelligence Agency). Die NGA (National Geospatial-Intelligence Agency) beschäftigt sich mit der Auswertung von Bildern (IMINT = Imagery Intelligence), heutzutage natürlich vor allem aus dem Orbit. MASINT (Military Intelligence and Measurement and Signature Intelligence) ist ein speziell militärisches Aufgabengebiet, das wiederum der DIA unterliegt.

Um die Tragweite und Bedeutung der Dokumente richtig einordnen zu können, muß man die internen Sicherheitscodes kennen, mit denen die NSA ihre Akten klassifiziert.

Der Grad der Sensitivität einer geheimdienstlichen Information wird bei der NSA durch einen bzw. durch eine Kombination von Buchstaben spezifiziert:

Die Codes „U“, „C“, „S“ und „TS“ bedeuten jeweils, daß die Information „Unklassifiziert“ bzw. klassifiziert ist als „Vertraulich“ („Confidential“), „Geheim“ („Secret“), oder „Streng geheim“ („Top Secret“).

Diese groben Kategorien werden jedoch oft noch durch Unterkategorien ergänzt.

So stehen z. B. die Symbole „SC“ und „TSC“ für „SECRET CODEWORD“ bzw. „TOP SECRET CODEWORD“. Dabei bezieht sich „CODEWORD” auf eines aus einer Liste unterschiedlicher fünfbuchstabiger Wörter, mit denen die Quelle einer Information genauer spezifiziert werden kann. Die häufigste Informationsquelle ist COMINT („Communications Intelligence“), d. h. die Information entstammt einer Abhöraktion der NSA. Um die Möglichkeit der Verbreitung auch innerhalb der NSA zu regeln, geben die Codewörter jedoch noch Unterkategorien von COMINT an. Die höchstmögliche COMINT-Kategorie (höchste Geheimhaltungsstufe) ist die Stufe III und wird mit dem Codewort UMBRA spezifiziert. Dokumente, die derartige Informationen enthalten, haben also die Klassifizierung „TOP SECRET UMBRA“. Andere Codewörter, die anderen Sicherheitsstufen der NSA entsprechen, sind zum Beispiel „TOP SECRET DINAR“, „SECRET SABRE“, „SECRET SPOKE“ oder „TOP SECRET DAUNT“.

Die UFO-Akten der NSA, die nunmehr freigegeben wurden, hatten zuvor alle die Klassifizierung TOP SECRET UMBRA.

Es gibt darüber hinaus noch weitere Klassifizierungscodes, die hier nur so weit angesprochen werden sollen, wie sie in den NSA-UFO-Akten verwendet werden. So steht z. B. das Symbol „CCO“ für „HANDLE VIA COM­INT CHANNELS ONLY“ („Nur über COM­INT-Kanäle zu behandeln“). Diese Codierung bezeichnet konkrete Informationen über COMINT, also die Abhörmethoden der NSA bzw. konkrete COMINT-Akti­vitäten.

In derartigen Informationen geht es also weniger darum, was man abgehört hat, sondern vielmehr, wie man es getan hat. Insofern benötigen diese Informationen keinen Codewortschutz. Die NSA ist allerdings dennoch bestrebt, diese Informationen ausschließlich innerhalb der COMINT-Kanäle zu halten. Das heißt, sie sind nur zugänglich bzw. freigegeben für Personen, die auch berechtigt sind, COMINT-Informationen zu erhalten.

U         „Unclassified“ („Unklassifiziert“)
C „Confidential“ („Vertraulich“)
S „Secret“ („Geheim“)
TS „Top Secret“ („Streng geheim“)
SC “Secret Codeword” (“Geheimes Codewort”)
TSC “Top Secret Codeword” (“Streng geheimes Codewort”)
COMINT

 

Abkürzung für „Communications Intelligence“ ein nachrichtendienstlicher Ausdruck für Fernmelde­auf­klärung, also das Abhören sprachlicher Nachrichten.
CCO

 

„Handle via COMINT Channels Only“ („Nur über COMINT-Kanäle behandeln“), wird benutzt, um Informationen über COMINT oder COMINT-Aktivitäten zu bezeichnen, die, obwohl sie keinen Codewortschutz benötigen, innerhalb der COMINT-Kanäle gehalten werden müssen, d. h. nur für Personen freigegeben sind, die berechtigt sind, COMINT selbst zu erhalten.
  Das „Codeword“ in „SC“ und „TSC“ bezieht sich auf eines aus einer Liste fünfbuchstabiger Wörter, die zur zusätzlichen Klassifizierung der Quelle dienen: COMINT oder Non-COMINT, COMINT-Subkategorie etc., sowie zur Charakterisierung der Regularien für den Umgang mit den Informationen.
UMBRA

 

In Verbindung mit der Klassifizierung „Top Secret“ das Codewort zur Bezeichnung der COMINT-Kategorie III (höchste Kategorie)

Tabelle 1: Tabelle der NSA-Abkürzungen und Codeworte (nach E. Yeates)

 

COMINT-Reports

Der Direktor des NSA-Office of Policy, E. F. Yeates, charakterisierte die COMINT-Reports in seinem Affidavit dahingehend, daß sie entweder im Nachrichten- oder Zusammenfassungsformat seien. Im ersten Fall beschreibt der Report eine einzelne abgehörte Kommunikation, in der z. B. ein Pilot mit den Controllern am Boden über eine UFO-Sichtung redet. Bei Reports im Zusammenfassungsformat werden, wie der Name schon sagt, mehrere ähnliche oder zusammengehörige Berichte zusammengefaßt. In beiden Fällen werden die Reports vervollständigt durch genaue Datum- und Ortsangaben sowie weitere technische Daten, was den Berichten einen sehr präzisen und sorgfältig ausgearbeiteten Charakter verleiht. Allerdings sind in den veröffentlichten Reports diese präziseren Angaben meistens entweder geschwärzt oder geweißt. Trotzdem liefern die Reports sehr wichtige und teilweise auch äußerst brisante Informationen.

phoenixdr2

Als Beispiel schauen wir uns den folgenden Report aus den NSA-UFO-Akten in deutscher Übersetzung an:

___________________________________________________________________________________________________________________________________

image002

TOP SECRET UMBRA

 

 

Category = 405

Message = 80602874

 

Lllllllllllllllllllllllllll

Llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll

RR llllllllllllll DF

 

Lllll

Llllllll

Llllllllllllllllllllllllllllllll

Lllllllllllllllllllllllllllllllll

 

Lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll Unidentifizierte Fliegende Objekte gesichtet

Lllllllllllllllllllll

 

Lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll Sichtungen von unidentifizierten fliegenden Objekten. Lllllllllllllllllll informierte llllllllllllllllll daß zwei unidentifizierte fliegende Objekte gesehen worden waren in llllllll llllllllllllllllllllll über dem westlichen Sektor von llllllllllllll Er beschrieb das erste, daß es eine leuchtende Strahlung von 20 Metern aussandte, die sich in eine Spiralform ausdehnte von einem schwarzen Zentrum. Die ungefähre Höhe des Objektes wurde zwischen drei- und viertausend Metern angegeben, und es wurde festgestellt, daß es später Höhe gewann, als es in einer östlichen Richtung flog, ohne ein Geräusch zu machen. Gemäß den llllllllll wurde ein zweites Objekt, das dem ersten auf der gleichen Trajektorie folgte, später in einer größeren Höhe gesehen. Die lllllllllllll Beobachter vermuteten, daß diese Objekte gelenkte Missiles wären. Llllllllllllllllllllll lllllll lllllllllllllllllllllllllllllll berichtete über ähnliche Sichtungen, aber beschrieb das zweite Objekt als einen fallenden Stern [Meteoriten? Anm. d. Autoren] Er berichtete auch die Sichtung eines dritten Objekts, das lenkbar zu sein schien und gesehen wurde, wie es von Nord nach Süd flog in einer sehr großen Höhe und mit geringer Geschwindigkeit in llllllllll – in lllllllllllllllllllllllllllll der llllllllllllllllllll informierte die llllllllllllllllllllllllllll daß zwei unidentifizierte Flugobjekte gesehen worden waren über lllll Er sagte, daß die Objekte gesehen wurden, wie sie in östlicher Richtung flogen in llllllllll. Er berichtete, daß eines der Objekte im Sinkflug war. In einer spiralförmigen Bahn, bis zu einer Höhe von etwa 2530 Metern, und daß es ein intensives blaues Licht ausstrahlte. Diese Objekte wurden nach den Berichten ein bis fünf Minuten lang gesehen, eines eine halbe Stunde später. Llllllllllllllllllllllllllllll sah ein drittes Objekt, das in der gleichen Richtung flog, und sie kamen zu dem Schluß, daß es ein Satellit gewesen war (XXHH 420 NNNN)

 

 

TOP SECRET UMBRA

___________________________________________________________________________________________________________________________________

Haben Sie schon einmal von „Satelliten“ gehört, die in 3000-4000 Metern Höhe fliegen, während des Fluges an Höhe gewinnen und eine spiralförmige Strahlung aussenden?

Laut Yeates-Affidavit waren „115 dieser Berichte … von nachrichtendienstlichen Organisationen ausländischer Regierungen erstellt worden. Diese COMINT-Reports wurden der NSA unter unterschiedlichen Arrangements ausgehändigt, um COMINT-Informationen auszutauschen. Die Länder, die mit der NSA bei SIGINT-Aktivitäten kollaborieren, werden entweder Quellen zweiter oder dritter Partei genannt, abhängig von der Natur der Partnerschaft. …

Zwei dieser COMINT-Reports stammten aus SIGINT-Operationen, die gemeinsam von den Vereinigten Staaten und einer ausländischen Regierung durchgeführt wurden. Unter einem solchen Arrangement ……..(geweißt)…….. als Gegenleistung für den Austausch von Technologie und COMINT-Information.

Die verbleibenden 39 COMINT-Dokumente wurden durch die NSA erstellt oder beziehen sich auf NSA SIGINT-Operationen. Das heißt, diese Reports hatten ihren Ursprung bei der NSA selbst oder in Außenposten unter der operationalen und technischen Kontrolle der NSA.“

Die Mehrzahl der freigegebenen UFO-Akten sind also gar nicht Resultat einer gezielten Untersuchung von UFO-Phänomenen, sondern sind „das Produkt von Abhöraktionen, die gegen ausländische, regierungskontrollierte Kommunikationssysteme innerhalb deren territorialen Grenzen gerichtet waren“, konstatiert der Journalist Leonard David in seinem Artikel „X Files Opened: The National Security Agency’s UFO Investigations Unearthed“. Steven Aftergood, der im Auftrag der Federation of American Scientists das Yeates-Affidavit gemäß den Bestimmungen des Freedom of Information Act im Herbst 2005 freiklagte, kommentierte diese Ausführungen von Eugene Yeates folgendermaßen: „Sogar mit all diesen Löschungen, kann man einen Eindruck gewinnen von den enormen Ausmaßen – und dem offensichtlichen Erfolg – der weltweiten elektronischen Abhöroperationen, die von der NSA auf der Höhe des Kalten Krieges durchgeführt wurden.“

___________________________________________________________________________________________________________________________________

image003

Beispiel 7: COMINT-Report (FOIA-NSA-Akten Seite 98):

 

TOP SECRET UMBRA

 

Category = 400

Message = 03769685

 

LH #0016 0400917

ZHY MMNSH

ZKZK PP LLLLLLLLLL DE

LLLLLLLLLLLLL

LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL

ZEM       LLLLLLLLLLLLLL

S E C R E T   SPOKE LLLLLLLLL WNINTEL Section 8 LLLLLLLLL Diese Meldung ist klassifiziert als SECRET SPOKE in ihrer Ganzheit. Die folgende Information wurde übermitteltLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL LLLLLLLLLLLLLLLLLLLLL

 

7. Radarsignal eines

unidentifizierten Flugobjekts (UFO): 1424-1539, ein UFO (möglicherweise ein Ballon) bewegte sich langsam 43 nautische Meilen süd­östlich von LLLLLLLLL in Richtung Osten, flog an LLLLLLl vorbei und LLLLLL und verschwand 16 NM südlich von LLLLLLLLL Höhe 43.600-49.200 ft.   8. Reaktion auf ein UFO: 1209-1455, ein UFO (möglicherweise ein Ballon) bewegte sich lang­sam von LLL LLLLLLL in Richtung Osten, vorbei an LLL LLLLLLL und LLLLLLLLLLLLLLLLLLL und verschwand LLL LLLLLLLLLL Höhe 33.000-46.000 ft. LLLLL Reaktion: 1241-1353, sechs LLLLLLLL stiegen auf LLLLLLL zum Angriff sagten UFO über LLLLLL und LLLL Höhe 26.200 ft, Geschwindigkeit 430 kts.

 

TOP SECRET UMBRA

 


_______________________________________________________________________________________________________________________________

Dies ist ein Report im Zusammenfassungsformat, wie man aus den Numerierungen erkennt. Da Daten und Orte wie immer geschwärzt sind, kann man leider nicht erkennen, ob die einzelnen Sichtungen in irgendeinem Zusammenhang standen, insbesondere, ob es bei dem zuletzt geschilderten Vorfall immer noch um das UFO aus Meldung 8 ging (das ja angeblich ein Ballon gewesen sein soll). Es ist kaum anzunehmen, denn es würde ja wohl niemand sechs Kampfflugzeuge vom Typ „Geschwärzt“ (J) aufsteigen lassen, um einen Wetterballon anzugreifen. Außerdem hatte das UFO eine Geschwindigkeit von 430 Knoten (rund 790 km/h). Das ist mehr als halbe Schallgeschwindigkeit (Mach 1 » 1235 km/h bei 20° C), eine reife Leistung für einen „Wetterballon“

beispiel2

Beispiel für ein Faksimile eines NSA-COMINT-Reports über eine UFO-Sichtung

Die UFO-Geheimakten der NSA, die inzwischen freigegeben wurden, umfassen knapp 250 Seiten derartigen Materials wie in den Beispielen, die wir hier aufgeführt haben. Aus diesem umfangreichen Material haben wir für das Buch „TOP SECRET UMBRA“ die interessantesten (insgesamt 24, zzgl. zusätzlicher Non-COMINT-Dokumente sowie Materials von anderen US-Dienststellen) ausgewählt, die dort in deutscher Übersetzung und mit ausführlichen Kommentaren veröffentlicht werden.

Crypto City sat gross

Satellitenaufnahme des NSA-Hauptquartiers in Fort Meade, Maryland

Was wir schon wissen dürfen…

Die bereits erwähnten Non-COMINT-Dokumente, die zusammen mit den übrigen UFO-Akten freigegeben wurden, liefern ganz besonders brisantes Material. Diese internen NSA-Arbeitspapiere wurden von NSA-Agenten (deren Namen weiterhin der Geheimhaltung unterliegen) auf der Basis der vorliegenden UFO-Akten erstellt. Die beiden Dokumente haben folgende Titel: „Die UFO-Hypothese und Überlebensfragen“ sowie „UFOs und der blinde Fleck der Geheimdienste betreffend überraschende oder irreführende Daten“. Schon die Überschriften verraten, daß es hier um Fragen geht, die man normalerweise kaum zu stellen wagt. Es geht um ganz konkrete Pläne für das Überleben der Menschheit im Fall einer Konfrontation mit einer überlegenen Zivilisation.

Selbst wir glaubten an dieser Stelle, daß das schon der Höhepunkt wäre. Aber weit gefehlt. Ganz versteckt zwischen den 156 COMINT-Akten der NSA fanden wir das Dokument „Covered Operation“. Diese Akte enthält den klaren schriftlichen Beweis, von der NSA selbst gerichtlich überprüfbar authentifiziert, daß die NSA die wahre Natur der UFOs kennt.

Quelle: http://www.fosar-bludorf.com/umbra/index.htm

Gruß an die, die mehr wissen

TA KI