SCHLAGZEILEN !

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Totale Kontrolle

    WAr abzusehen.... Jeder hat so seine Ideen f?r die totale Kontrolle. Es wurde schon vor vielen Jahren dieses und viele andere Systeme getestet und in ein paar Jahren wird alles Wirklichkeit, ob es jemand glaubt oder nicht. In Br?ssel laufen weltweite Daten schon seit Jahren in einem gigantischen EDV Zentrum zusammen. Das ist nur der Anfang...
    Satelitten?berwachung jeder Person ist schon ganz nah. Das geh?rt alles zur Einf?hrung der neuen Weltordnung. Macht Euch bitte keine Sorgen. So schnell wie die New Order kommt, so schnell geht sie auch. Wir werden es noch erleben d?rfen. :)
    "Mann muss das Wahre immer wiederholen, weil auch der Irrtum um uns herum immer wieder gepredigt wird.
    Und zwar nicht von einzelnen, sondern von der Masse"

    NON NOBIS DOMINE, NON NOBIS, SED NOMINI TUO DA GLORIAM
  • "Nachdem die Testphase absolut problemlos lief, soll das System nun ausgeweitet werden. Zun?chst mit einem
    gr??eren Kundenstamm in R?lzheim, anschlie?end sollen 20 bis 30 weitere M?rkte angeschlossen werden ehe es
    in der Fl?che geht. Edeka S?dwest denkt den gesamten S?dwestdeutschen Raum zwischen belgischer Grenze und
    Ulm ab, hat derzeit rund 37 000 Mitarbeiter und einen Au?en-Umsatz von ?ber vier Milliarden Euro, der bundesweite
    Umsatz liege sogar bei 31 Milliarden Euro."
    (http://www.it-werke.de/presse/edeka/baden_online.pdf)

    :x
  • Hier ein kleines Beispiel aus Deutschland:

    Europol: Welche Kommunikationsdaten werden gespeichert?

    Die ?berwachung unserer elektronischen Kommunikationen ist in vollem Gange - aber um welche Daten geht es dabei genau? ZDNet hat die von den Experten-Gruppen der G8 und der Europ?ischen Union herausgegebenen Dokumente zu diesem Thema zusammengestellt.

    Notizen und Internet-Kontakte (E-Mail, Web, FTP, Chat), Telefonnummern im Festnetz (darunter auch Fax), Mobilfunk und Satellitenfunk (auch SMS und GPS) - die von Europol aufgestellte Liste der zu speichernden Daten ist lang. Hier findet sich alles, was dazu dienen k?nnte, auch noch die geringsten unserer Kommunikationen auf allen Arten von Netzen zu identifizieren - wirklich intime Profile unserer privaten Korrespondenz. Die Beh?rden nehmen f?r sich in Anspruch, sie f?r pr?ventive Zwecke zu speichern. Die endg?ltige Liste unterliegt der nationalen Gesetzgebung.

    Punkte 1 bis 6 beziehen sich auf das Internet-Protokoll und stammen aus einer Liste, die am 15. Mai 2002 von einem Experten-Komitee der Gruppe der 8 f?hrenden Industriel?nder (G8) ver?ffentlicht worden ist.

    Eine detailliertere Liste, die urspr?nglich aus einer Sitzung vom 11. April in Den Haag, dem Sitz der Europ?ischen Beh?rde f?r Zusammenarbeit der Polizeien (Europol) stammt, vervollst?ndigt die G8-Liste (Punkte 7 bis 10). Dieses Dokument wurde von der Radikalen Partei Italiens ?ffentlich gemacht - das Original ist hier nachzulesen.

    Das Dokument der G8:

    1. Netzzugangs-System (SAR)
    - Zugriffs-Journale auf Servern zur Authentifizierung und Autorisierung, bspw. TACAS+ oder RADIUS (Remote Authentification Dial-in User Service), die den Zugriff auf IP-Router oder Netzzugangs-Server kontrollieren.
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - Nutzer-ID
    - zugewiesene IP-Adresse
    - IP-Adresse des Netzzugangs-Systems
    - Anzahl der gesendeten und empfangenen Bytes
    - Anschluss-Identifizierung des Anrufers (ligne appelante/ILA).

    2. E-Mail-Server
    - SMTP-Journal (?bertragungs-Protokoll f?r einfache Mail)
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - IP-Adresse des sendenden Rechners
    - Message-ID (msgid)
    - Absender (login@domain)
    - Empf?nger (login@domain)
    - Ortsangabe
    - Journal gem?? POP (Post Office Protocol) oder IMAP (Internet Message Access Protocol)
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - IP-Adresse des mit dem Server verbundenen Rechners
    - Nutzer-ID
    - in bestimmten F?llen Ausk?nfte ?ber die kopierte E-Mail.

    3. Server zum Hoch- und Herunterladen von Dateien
    - FTP-Journal (File Transfer protocol)
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - IP-Adresse der Quelle
    - Nutzer-ID
    - Datei-Name und ?bertragungsweg der hoch- und heruntergeladenen Daten

    4. Web-Server
    - HTTP-Journal (Hypertext Transfer Protocol)
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - IP-Adresse der Quelle
    - Transaktion (das hei?t GET-Befehl)
    - Weg der Transaktion (f?r das Abholen der HTML-Seite oder des Bildes)
    - letzte besuchte Seite
    - Antwort-Codes.

    5. USENET
    - NNTP-Journal (Network News Transfer Protocol)
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - ID des Vorgangs (nnrpd[NNN...N])
    - Name des Hosts (Name des Domain Name Servers [DNS] der zugewiesenen dynamischen IP-Adresse)
    - Basis-Aktivit?ten auf dem Client (ohne Inhalte)
    - Message-ID der ?bertragenen Nachricht.

    6. Chat-Service
    - IRC-Journal
    - Datum und Uhrzeit, wann ein Client mit dem Server verbunden wurde
    - Dauer der Sitzung
    - w?hrend der IRC-Verbindung benutzter Nickname
    - Host-Name oder IP-Adresse oder beides.

    Europol Dokument - Sitzung vom 11. April 2002

    7. Daten, die die Telefongesellschaften ?ber ihre Festleitungs-Abonnenten speichern sollen


    A. Minimalliste:
    - angerufene Nummer, selbst, wenn der Anruf nicht abgenommen wird
    - anrufende Nummer, selbst, wenn der Anruf nicht abgenommen wird
    - Datum und Uhrzeit von Anfang und Ende der Kommunikation
    - Kommunikationstyp (eingehend, abgehend, Verbindung mit Diensten, Konferenzschaltungen)
    - im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
    - ggf. Infos ?ber den Abonnenten und den Nutzer (Name, Geburtsdatum, Adresse)
    - Adresse f?r Zusendung der Rechnung
    - Datum von Beginn und K?ndigung des Abonnements
    - Kommunikationstyp, den der Benutzer gew?hlt hat (normal, RNIS, ADSL - sowie die Information, ob es sich um eine zweikanalige oder eine "Nur Empfang"-Kommunikation handelt)
    - angerufene Nummer (Forwarded called number)- die Dauer des Anrufs
    - Bankkonto-Nummer / andere Zahlungsweisen.

    B. Optionale Liste:
    - Vertragskopie
    - Um die Nachforschungsmethoden zu verbessern, sollten die Telefongesellschaften [im Text "Telcos" genannt] in der Lage sein, die Art der Kommunikation (Stimme/Daten/Fax) zu unterscheiden.

    8 Daten, die die Telefongesellschaften ?ber ihre Mobil-/Satellitentelefon-Abonnenten speichern sollen

    A. Minimalliste:
    - angerufene Nummer, selbst, wenn der Anruf nicht abgenommen wird
    - anrufende Nummer, selbst, wenn der Anruf nicht abgenommen wird
    - Datum und Uhrzeit von Anfang und Ende der Kommunikation
    - Kommunikationstyp (eingehend, abgehend, Verbindung mit Diensten, Konferenzschaltungen)
    - im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
    - IMSI- und IMEI-Nummern [welche die mobilen Nebenstellen identifizieren]
    - Adresse f?r Zusendung der Rechnung
    - Datum von Beginn und K?ndigung des Abonnements
    - Identifizierung des vom Empf?nger des Anrufs benutzten Ger?tes
    - Identifizierung und geografische Lage der [Hertz'schen] Zellen, die durchlaufen werden, um den Empf?nger (den Angerufenen und den angerufenen Teilnehmer) auf dem Telekommunikations-Netz zu erreichen
    - geografische Koordinaten der Lage der Bodenstation des Mobilfunk-Netzes
    - WAP-Service
    - SMS-Service (Datum und Uhrzeit von eingehenden und abgesendeten Nachrichten, zusammengesetzte Nummer)
    - GPRS-Service
    - im Fall von Konferenzschaltungen oder Verbindungen zu Diensten alle zwischengeschalteten Rufnummern
    - angerufene Nummer (Forwarded called number)
    - Dauer des Anrufs
    - Bankkonto-Nummer / andere Zahlungsweisen.
    - Da die Netze GPRS und UMTS auf dem Protokoll basieren, sollten alle darin erw?hnten Daten (wie z.B. die IP-Adressen) gespeichert werden.

    B Optionale Liste:

    - Kopie des Vertrages
    - um die Nachforschungsmethoden zu verbessern, sollten die Telefongesellschaften [im Text "Telcos" genannt] in der Lage sein, die Art der Kommunikation (Stimme/Daten/Fax) zu unterscheiden.

    9. Formate der Zahlen

    Alle Telefonnummern (sowohl die der Internet-Serviceprovider als auch die der Telefongesellschaften) sollten beschrieben werden durch:

    - L?nder-Code (Landesvorwahl)
    - Orts-Code [area number]
    - Teilnehmer-Nummer.

    Alle Informationen im ASCII-Code mit Tabulatorzeichen als Trennzeichen und Carriage Return

    - Da bestimmte Dienstleister ihren Nutzern die Anbindung zum Internet-Serviceprovider ?ber eine Gratisnummer erlauben k?nnten, wird auch die Struktur dieser Rufnummer erfragt.

    10. Zeitsynchronisation

    Die Telekommunikations-Betreiber, Internetzugangs-Dienstleister und Internetdienste-Anbieter sollen ihre Server nach der Ortszeit ihres Landes [Sitz des Unternehmens] synchronsieren, versehen mit den Weltzeit-Spezifikationen (GMT).
    Quelle: Zdnet
    Das fliegende Auge. Vor 10 Jahren noch ein Film und jetzt fliegen diese Dinger schon in Europa herum. Gesichtet in Aktion am 28.09.04 in Santa Ponca - Mallorca , 29.09.04 Playa de Palma - Mallorca und weitere Orte. Alles wird eingescannt und mit Computer verarbeitet. Es entsteht eine gigantische Datenbank, wo selbst Ihre Pickel registriert sind. Wenn Spanien dann noch in 2 Jahren den Personalausweis als Strichcode auf der Haut einf?hrt, dann brauchen Sie mit einem leeren Konto kein Kaufhaus mehr zu betreten, denn per Satelit oder einfach nur ein Scanner an der T?r l?sst das Kaufhauspersonal wissen, ob Sie ?berhaupt Geld haben zum bezahlen. Glauben Sie immernoch an Freiheit und Demokratie ???

    NEWS Mai 05: Deutschland f?hrt den bioelectronischen Pass ein. Er soll nur im ge?ffneten Zustand eingelesen werden k?nnen. Wer's glaubt !? Das ist aber nur der Anfang....

    Alle diese Dinge werden mit dem Terrorismus und organisiertem Verbrechen gerechtfertigt. Deshalb war es ja sowichtig, dass Bin Laden die Welt zusammenbombt. Fragt sich nur, wer ihm angestiftet hat. Die Moslems ???
    Die Einf?hrung eines biogenetischen Personalausweises in Deutschland und Europa zeigt wieder deutlich wo es hinf?hrt. Die totale Kontrolle. Bald k?nnen Sie nicht mehr auf die Toilette gehen, ohne das ein Computer entscheidet, welchen D?nnschiss Sie jetzt ablassen d?rfen. "Ahh, die Frau S?rbier sitzt gerade in Thailand auf dem Hotelklo...., sollen wir sie dort st?ren oder warten wir bis sie wieder auf dem Zimmer ist..." Das k?nnte ein zuk?nftiges Gespr?ch zweier Beamter sein, die Menschen kontrollieren und ?ber diese Entscheidungen treffen.
    "Mann muss das Wahre immer wiederholen, weil auch der Irrtum um uns herum immer wieder gepredigt wird.
    Und zwar nicht von einzelnen, sondern von der Masse"

    NON NOBIS DOMINE, NON NOBIS, SED NOMINI TUO DA GLORIAM