|
|
| |
|
|
06.08.2008, 01:56
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 08.05.2008
Beiträge: 203
|
|
Schutz im Internet
http://board.gulli.com/thread/674868...erschlsselung/
Bekannte Seite, aber wolltes nochma posten da ich danach gefragt wurde.
Dort findet man sehr viele gute Tipps zum sicheren surfen.
__________________
manchmal muss man von der couch aufstehen um auf der couch liegen bleiben zu können!
|
18.08.2008, 13:34
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 10.05.2008
Beiträge: 675
|
|
Ich hab auch mal was gfefunden.
UNd hab auch gleich ne Frage dazu!
Kennt das jemand und ist es wirklich so sicher wie dort behauptet wird?
Vor allem, es hat eine Tochterfirma von Siemens entwickelt.
Hmm....
Siemens.
hehe
Zitat:
Lauschangriff absolut zwecklos
Was als kurze Pressemeldung von Siemens daherkommt, stellt vielleicht eine kleine kommunikationstechnische Revolution dar. Eine Siemens-Tochter hat zusammen mit österreichischen Wissenschaftern den weltweit ersten Quantenkryptografie-Chip entwickelt. Die sogenannte Quantenkryptografie verspricht eine absolut abhörsichere Kommunikationstechnik, weil sie jeden Lauschangriff entdeckt. Das macht sie nicht nur für Militär und Geheimdienste hochattraktiv, sondern auch für Wirtschaftsunternehmen, die sich vor Spionage schützen wollen.
[...]
|
quelle: http://www.nzz.ch/nachrichten/wissen..._1.808665.html
und natürlich das hier.
Zitat:
Absender: Ruth Gill, xxxxx, 798xx Dachxxxx, Tel. 07755 – xxx xxx
An die Mitglieder der Parlamentarischen Kontrollkommission im Deutschen Bundestag
Herrn Volker Neumann, Herrn Hermann Bachmaier, Herrn Hans-Joachim Hacker, Frau Erika Simm, Herrn Hartmut Büttner, Herrn Bernd Schmidbauer, Herrn Wolfgang Zeitlmann, Herrn Hans-Christian Ströbele, Herrn Rainer Funke
Zur Kenntnisnahme und mit der Bitte um Veröffentlichung
Herrn Volker Hartenstein, Herrn Klaus Rudolph, Tageszeitung
Zur Kenntnis: Privater Verteiler
Betreff: Beschwerde wegen Geheimdienstterror
Sehr geehrte Damen und Herren,
seit gut einem halben Jahr beobachte ich auf meinem Computer ein reges Eigenleben. Insbesondere wenn ich mich ins Netz einwähle, werden im Hintergrund Backdoor-Programme und –installationen aktiviert. Zunächst konnte ich dies nur anhand der Prozessorgeräusche feststellen; zur Gewissheit wurde dies, als der Virenwächter während der Netzanmeldung abgeschaltet wurde, noch bevor der Provider den Netzzugang frei gegeben hatte. Zu diesem Zeitpunkt hatte ich bereits einen Firewall installiert, der aber offenkundig nutzlos war. Mit Tools wie Add-Aware, die zum Auffinden von Backdoor-Programmen benutzt werden, wurde ich zunächst fündig, dann aber hatte man diese offenbar ausgetrickst. Also machte ich mich in den Tiefen des Dateisystems auf die Suche nach den Spuren der Täter. Im wesentlichen fand ich
1.
in der Registry den Eintrag einer Einwahl-Nr. unbekannter Herkunft. Mit Erkundigungen beim Bundesdatenschutzbeauftragten, der Regulierungsbehörde und der Telekom ließ sich die Identität des Inhabers dieser Rufnummer nicht ermitteln. Der einzig mögliche Weg, Auskunft zu erlangen, sei eine Strafanzeige, die ich entsprechend Anfang Dezember 2003 erstattet habe. Eine Antwort darauf habe ich bis heute nicht erhalten.
2.
in der Registry als Einträge in der MRUList die Namen von Personen, die für einschlägiges politisches Engagement bekannt sind; darunter eine deutsche Abgeordnete im EU-Parlament. (Normalerweise enthält die MRUList völlig anders geartete Einträge zum schnellen Auffinden von Dateien. Jedenfalls gibt es für das Vorkommen dieser Namen an dieser Stelle und in diesem Zusammenhang nur die Erklärung, dass auch sie observiert werden.)
3.
ein Labyrinth von mehrfachen System-Dateien, die es den Tätern offenbar erlauben, meinen Rechner in den unterschiedlichsten Modalitäten zu manipulieren.
Seit ich die Machenschaften so weit identifiziert habe, geben sich die Täter keine Mühe mehr, ihre Aktivitäten zu tarnen und zu verschleiern. Seit dem werden
mir mit "Nonsense"-Mails direkte Botschaften übermittelt, mit denen man mich offenbar einschüchtern möchte;
zahlreiche Funktionen unmöglich gemacht, wie z. B. der Energiespar- und Suspend-Modus. Ich kann keine Dateien mehr komprimieren und entpacken, oder geräteadäquate Treiber installieren. Das Betreiben eines Virenschutzprogramms versucht man mir unmöglich zu machen, Verschlüsselungsprogramme und Datenshredder-Tools sind nicht mehr anwendbar. Auch wird die Verwendung von Software unmöglich gemacht, mit der man normalerweise Backdoor-Programme, Piratenpartitionen u.ä. abräumen kann. Programmfunktionen zum Wiederherstellen von Systemdateien sind nicht mehr verfügbar.
Zum Computer gehörige Geräte (CD-Brenner, Bildschirm, Schnittstellen u. a.) werden gezielt ausgeschaltet, blockiert, gestört.
Aus alle dem war klar geworden, dass ich gegen die technische Überlegenheit der Täter keine Chance habe. Daraus habe ich die Konsequenz gezogen und einen Laptop angeschafft. Den Komplettausfall, der sich alsbald bei diesem Gerät einstellte, schrieb ich der Tatsache zu, dass es sich um ein gebrauchtes Gerät handelte. Ich machte deshalb von meinem Umtauschrecht Gebrauch. Die Firma lieferte ein Ersatzgerät, weil auch sie nur den Totaldefekt feststellen konnte. Das Austausch-Gerät lief zunächst einwandfrei. Ich vermied es tunlichst, damit auch nur ein einziges Mal ans Netz zu gehen. Trotzdem stellten sich alsbald dieselben "Symptome" ein, wie bei meinem Desktop-Rechner und dem geschrotteten Laptop. Die Manipulationen und Backdoor-Installationen beruhen im wesentlichen auf
Manipulationen des Bios, die tiefgreifende Korrekturen, mit denen sich die Backdoor-Programme beseitigen ließen, nicht zulassen.
1/3 – 1/4 der Festplatte werden in einem gesperrten Speicherbereich mit einer Piraten-Partition belegt, von der aus der Rechner gesteuert wird. Deren Aktivität lässt sich aber ohne weiteres quantitativ im Systemmonitor visualisieren.
Von dort aus werden die relevanten Einträge in den Windows-System-Dateien nach Belieben manipuliert. Wesentliches Verbindungsglied scheint die Datei win386.swp zu sein. Sie ist immer aktiv, lässt sich auch aus der DOS-Ebene nicht löschen, hat kein Erstellungsdatum und ist für eine Datei ungewöhnlich umfangreich; zeitweise ca. 80 MB. Sie ist zwar in das Windows-Betriebssystem eingebunden, ihr fehlen aber wesentliche Zugehörigkeitsmerkmale.
Aufzeichnungen der IP-Adressen, die beim Versenden und Empfang von E-Mails auf meinen Rechner zugreifen, beweisen, dass es nicht nur eine, nämlich die des Providers ist, sondern jedes Mal eine weitere Wechsel-IP.
An der verwendeten Software kann das nicht liegen, denn es handelt sich um Original-Programme, die in den Jahren zuvor problemlos liefen. Auch Viren scheiden als mögliche Ursache mit an Sicherheit grenzender Wahrscheinlichkeit aus.
Nachdem ich begonnen habe, mich fachkundig zu machen, wie man die Bios-Sperrung knacken kann, wird nunmehr der Bildschirm des Laptops mit kompletter Bildstörung ausgeschaltet. Als ich den Laptop ersatzweise an das LCD-Display des Desktop-Rechners anschloss, lieferte dieser zunächst ein ordentliches Bild, wurde aber alsbald ebenfalls abgeschaltet (Fehlermeldung: kein Signal). All dieses geschieht wohl bemerkt offline!
Dass man mich ständig mit Spam-Mails mit Virenanhängen beschickt, sei nur am Rande erwähnt.
Der Sachschaden beläuft sich bis jetzt auf die Anschaffungskosten für den Laptop, den ich wohl abschreiben muss, auf den Aufwand für Fahrten und Telefongespräche sowie Verbindungsentgelte für den Zugriff der Täter auf meinen Rechner, viele Arbeitsstunden, die ich mit der Behebung von Störungen und der Ergründung der Zusammenhänge aufgewendet habe, die völlige Missachtung meiner Privatsphäre, meines gesetzlichen Anspruchs auf Datenschutz u. a.
Die Schlüsse, die ich aus meinen Beobachtungen ziehen muss, sind:
Offenbar werden alle meine Aktivitäten auf meinem Computer online und offline permanent observiert.
Es werden alle E-Mail-Nachrichten, die ich verschicke und erhalte, zum Bundesnachrichtendienst umgeleitet, erfasst und dann erst weiter geschickt. Dabei gehen gelegentlich Dateianhänge "verschwunden".
Den Tätern ist es offenbar möglich, auch ohne Netzzugang beliebig auf meinen Rechner zuzugreifen, Backdoor-Programme zu installieren und zu betreiben.
Die Täter müssen also technisch und personell hervorragend ausgestattet sein, um einen solchen "Service" rund um die Uhr an sieben Tagen in der Woche mit Perfektion zu unterhalten.
Diese Machenschaften stehen im Zusammenhang damit, dass ich seit bald vier Jahren mit elektronischen Waffen gequält und verfolgt werde. Mein Telefon, meine Briefpost, mein Fernsehempfang, mein Auto und andere technische Geräte werden permanent manipuliert und gestört, was hohe Kosten verursacht und mich ständig beschäftigt hält. Das ist offenbar der Zweck dieser "Maßnahmen".
Einen deutlichen Hinweis auf die Täter lieferte kürzlich die manipulative "Programmabschaltung" eines Fernsehfilms, der von der ARD in der Sendereihe "Der besondere Film" ausgestrahlt wurde. Im Rahmen einer Trivialstory wurde darin ein realistisches Psychogramm von Geheimdienstmitarbeitern und ihren Arbeitsmethoden dargestellt. Für den kompletten Bild- und Tonausfall im letzten Drittel der Sendung sind mit an Sicherheit grenzender Wahrscheinlichkeit sender- oder empfangsgerät-bedingte Störungen als Ursache auszuschließen. Nach dem Film war auch sofort wieder ein problemloser Empfang möglich.
Diese Verfolgung ist zu sehen im Zusammenhang mit ähnlich lautenden Berichten von ca. 150 allein in Deutschland namhaft gewordenen Opfern. Einzig denkbarer und in Frage kommender Grund dafür können meine MCS-Erkrankung, mein daraus erwachsendes Engagement in Sachen Umweltkrankheiten und –belastungen und die Tatsache sein, dass ich die Mind Control Verfolgung, um die es sich m. E. handelt, nicht widerstandslos hinnehme.
Mir sind mittlerweile eine größere Anzahl von umweltkranken und –engagierten Betroffenen bekannt, die dieselbe Art von Terror erleiden, so dass ich annehmen muss, dass diese eine bevorzugte Zielgruppe sind.
Aufgrund meiner Recherchen und Beobachtungen muss ich annehmen, dass diese Verfolgung vom Bundesnachrichtendienst ausgeht, so wie es übereinstimmende Berichte von Opfergruppen aus vielen Ländern weltweit gibt, die annehmen, dass die nationalen Geheim- und Sicherheitsdienste hinter diesen Verbrechen gegen die Menschenwürde und die körperliche Unversehrtheit stecken. In der Selbstdarstellung des BND werden Aufgabenstellungen beschrieben, die sich gut in Übereinstimmung bringen lassen mit einer Dokumentation von John St. Clair Akwei über eine entsprechende Abteilung der NSA, der er selbst angehört hat. Es handelt sich um eine Beschreibung der Aufgaben, Ausstattung, Strukturen und Arbeitsmethoden dieser Einheit zu Beginn der 80iger Jahre; d. h. es ist davon auszugehen, dass die technischen Möglichkeiten mittlerweile viel weiter entwickelt sind. Das Dokument ist im Anhang beigefügt. Omega: siehe unter: http://buergerwelle.de/pdf/akwei.pdf
Bei Bedarf kann eine Liste einschlägiger Fachliteratur und Quellenverweise vorgelegt werden.
Ich bitte Sie, diese Sachverhalte aufzuklären und um Ihre Stellungnahme insbesondere zu folgenden Fragen:
Wie lässt sich eine solche Verfolgung von Bürgern, deren Aktivitäten sich voll auf dem Boden demokratischer Spielregeln und im Rahmen der Gesetze bewegen, mit unserer freiheitlich-demokratischen Grundordnung in Übereinstimmung bringen?
Wie kann ich mich gegen diese Art staatlichen Terrors zur Wehr setzen?
Bitte sorgen Sie im Rahmen Ihrer parlamentarischen Kontrollaufgabe umgehend für Abhilfe!
Mit freundlichen Grüßen
Ruth Gill
|
http://www.iddd.de/umtsno/kukuk.htm
zufälle sind das immer.
Zitat:
John St. Clair Akwei war Mitarbeiter der NSA und gehörte bis in die achziger Jahre
einer Abteilung in FT. Mead an, deren Aufganbe die Überwachung und
Bewußtseinskontrolle der Bevölkerung war. Selbst zum Opfer dieser Verfolgung
geworden, reichte er Klage beim Gerichtshof in Washigton ein.
Knapp und präzise beschrieb er in seiner 8-seitigen Klageschrift gegen die NSA
die Organisationsstruktur, technische Ausstattung und Zielsetzungen dieser Einheit
zum damaligen Zeitpunkt. Es ist also davon auszugehen, daß die Technologien
und das System inzwischen erheblich weiter entwickelt wurden.
Seinen Beschreibungen ist aber in den wesentlichen Punkten gut in
Übereinstimmung zu bringen mit den aktuellen Oferberichten.
John St. Clair Akwei vs. NSA, FT. Meade, MD, USA
http://www.mindcontrolforums.com/akwei.htm
or (oder)
http://tinyurl.com/6ngua
|
http://mindcontrol.twoday.net/stories/192522/
|
18.08.2008, 15:57
|
Erfahrener Benutzer
Infokrieger
|
|
Registriert seit: 10.05.2008
Beiträge: 675
|
|
Quantenkryptografie, das klingt ja mal sicher.
NUr ist es das auch??
Nochmal, es geht hier um Siemens und IBM (die zum erstenmal die Quantenkryptografie 1989 vorgeführt haben)
und die verwicklungen von Siemens und IBM zu den Geheimdiensten, Nazis usw.brauch man ja nicht herrvorheben.
Siemens = BND usw.
http://www.welt.de/wirtschaft/articl...operierte.html
http://www.manager-magazin.de/untern...547036,00.html
http://www.br-online.de/aktuell/siem...8011560628.xml
http://www.spiegel.de/wirtschaft/0,1518,547022,00.html
und IBM hat die Lochkarten (nicht nur die) für Hitler geliefert damit er seine KZ Insassen besser "berechnen" konnte.
http://www.spiegel.de/wirtschaft/0,1518,117132,00.html
http://www.amazon.de/IBM-Holocaust-E...ion/3548750877
http://www.geschichteinchronologie.c...g-IBM-Film.htm
Blindes vertrauen ist hier Falsch!!
zumal es ganz und gar nicht klar ist, das die Verschlüsselung so Sicher ist!!!!
als kleines anfangsbeispiel, diesen link
Zitat:
[...]
Das eigentliche Problem der Quantenkryptographie liegt auch nicht in der Physik an sich sondern in fehlerhaften Implementierungen. Die Hersteller dieser Geräte versprechen, da die Physik absolut sicher ist, sind das natürlich auch die Geräte und diese Annahme ist leider falsch. Genau wie AES ein (ausreichend) sicherer Algorithmus ist, kann der Algorithmus fehlerhaft implementiert werden und einem Angreifer (z.B. über einen Side-Channel Angriff) Zugriff auf den Enryption-Key erlauben. Gegen das Quantenkryptographische System lassen sich beispielsweise Timing Channel Attacken ausführen.
Sehr spannend war, daß die Jungs das komplette selbstgebaute Gerät aus Singapur nach Deutschland gebracht haben um es live vorzuführen. Meine persönliche Meinung ist jedoch, daß die Quantenkryptographie noch etwas mehr verspricht, als die konkreten Implementierungen tatsächlich halten können. Außer für spezielle (z.B. militärische) Anwendungen macht der Einsatz der Quantenkryptographie noch keinen wirklichen Sinn.
[...]
|
http://www.mitternachtshacking.de/bl...l%C3%BCsselung
|
|
Forumregeln
|
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.
HTML-Code ist aus.
|
|
|
Alle Zeitangaben in WEZ +2. Es ist jetzt 21:25 Uhr.
Powered by vBulletin® Version 3.8.1 (Deutsch) Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
|