Überwachungswahn der USA (PRISM)
-
Wie man auch jetzt dieser Tage sehen kann, wird es gerade durch die Ueberwachung immer einfacher einen Terroranschlag auszuüben - als Terrorist muss man es nur auf die Ueberwachungsliste schaffen, und man fängt an in einem Unterstützerkreis zu mailen, zu telefonieren, Aktivitäten wie Flugbuchungen zu entfalten, etc, und schon sperrt die USA weltweit für 1 Woche alle Botschaften für Besucher. Wirtschaftlicher Schaden (Besuche storniert wegen fehlendem Visum), Terror ausgeübt (Amerikaner verängstigt, Drittstaatenangehörige vor Besuch in US-Gebäuden verängstigt), usw. Extrem erfolgreich, ohne dass man vor Ort sein muss, irgendwas aktiv tun muss, keine Beschaffungen von Chemikalien oder Waffen, keine Reise ins Zielland - das ist wie Judo, die Kraft des Gegners für sich selbst einsetzen.
Man kann durch die richtigen Emails sogar einen Flugzeugträger in die gewünschte Richtung bewegen, das ist besser als Telepathie.
-
Kann sowas auch der Leie machen, ohne dass der Geheimdienst einen "traced" und das CIA an de Tür klopft? Nur so aus interesse...
-
Oh, oh, oh ...
Dear "P84",
For one of my clients I'm looking for a Cyber Analyst
Profile Responsibilities/Duties/Functions/Tasks:
• Analyse network, application and system log events in order to identify any
potentially abnormal system behaviours and raise them as incidents for investigation.
• Become part of the response process, drawing in the full range of capabilities
available at NCIRC to assess, contain, eradicate the threat and recover the NATO services
affected.
• Coordinate or participate in individual or team projects.
• Involved in the investigation of these events during a normal working day to establish
if these are expected events or a security threat.
• Maintain keen understanding of evolving Internet threats to ensure the security of
client networks.
• Offer advice and constantly tune the service by designing advanced detection rules to
be implemented into the SIEM (Security Information and Event Management) Solution.
• Participate in knowledge sharing with other analysts and develop solutions
efficiently.
• Perform other essential duties as assigned.
• Software engineering, programming or scripting knowledge. Java, .Net.
• Support the team of Junior Analysts and provide a Technical Escalation Point during
security incidents, establishing the extent of an attack, the business impacts, and
advising on how best to contain the incident along with advice on systems hardening and
mitigation measures to prevent a reoccurrence.
• Understanding of Information Security; relating to the Confidentiality, Integrity and
availability of information.
• Write technical articles for internal knowledge base.Minimum Qualifications:
Education:
• Degree or years equivalent in an IT, Science, or Mathematics related Field
• Arcsight or Source Fire Certified OEM TrainingCertifications:
• SANS GIAC Certified Incident Handler (GCIH) or equivalentExperience:
• 2 + years’ experience as an Incident Handler or equivalent role and working
preforming network and systems monitoring
• 2+ years experience using SIEM tools such as ArcSight, LogLogic, Q1 labs, Symantec
Endpoint, other common devices, such as routers, switches, hubs. Troubleshooting Windows
environments
• 2+ years experience of maintaining a secure network through configuring and managing
typical Security Enforcing Devices, such as Firewalls, Proxies, IDS/IPS devices, EPO, and
analysing and interpreting system, security and application logs in order to diagnose
faults and spot abnormal behaviours
• Knowledge of SNORTPreferred Qualifications:
Special Position Requirements:
• Demonstrate above average analytical skills and liaise professionally with peers and
NATO stakeholders, even under pressure
• Exposure to IT service management best practices such as ITIL• Mentoring or coaching members of a team
• Motivated, self-managed individual who is willing to help design and adapt a
constantly evolving service• Must be capable of communicating clearly with team members and other analysts
• Sound knowledge of IT security best practice, common attack types and detection /
prevention methodsLocation in the South of The Netherlands
Period 6 months with a possible extension
Rate Competitive
Start date As soon as possibleKind regards,
"M"
Ich roll mich ab ...
-
Wie man auch jetzt dieser Tage sehen kann, wird es gerade durch die Ueberwachung immer einfacher einen Terroranschlag auszuüben - als Terrorist muss man es nur auf die Ueberwachungsliste schaffen, und man fängt an in einem Unterstützerkreis zu mailen, zu telefonieren, Aktivitäten wie Flugbuchungen zu entfalten, etc, und schon sperrt die USA weltweit für 1 Woche alle Botschaften für Besucher. Wirtschaftlicher Schaden (Besuche storniert wegen fehlendem Visum), Terror ausgeübt (Amerikaner verängstigt, Drittstaatenangehörige vor Besuch in US-Gebäuden verängstigt), usw. Extrem erfolgreich, ohne dass man vor Ort sein muss, irgendwas aktiv tun muss, keine Beschaffungen von Chemikalien oder Waffen, keine Reise ins Zielland - das ist wie Judo, die Kraft des Gegners für sich selbst einsetzen.
Und hier wird es, kriegstechnisch gesehen, pervers, sofern nicht, und davon gehe ich zur Zeit nicht aus, vernünftige Strategen am Tisch sitzen.
Wenn die Terroristen etwas strategisch auf dem Kasten haben, werden sie in der nächsten Zeit noch so ein paar Fehlalarme produzieren. Denn mit jedem Fehlalarm wird auch das Misstrauen wachsen. Wer einmal lügt dem glaubt man nicht,...
Und wenn das Misstrauen gegenüber dem Alarm gewachsen ist, und man denkt, ups das ist mal wieder ein Fehlalarm, wird ein Terroranschlag passieren. Man könnte sich ja auch perfekt über einen Fehlalarm synchronisieren. Wenn Alarm mit Verdächtigem XYZ kommt, gehts los...
Aber das setzt vorraus dass man die Überwachungsscheisse wg. dem Terrorismus gebaut hat, woran ich aber nicht glaube.
PS:
Warum wird vοrraus textuell ausgepiept, Scheisse aber nicht?
-
Die Daten können doch eh unmöglich für Präventivschläge genutzt werden. Ich will mal die PC's sehen, die das live auswerten. Die werden eher nach einem Terroranschlag die ganzen Telefonate etc. nach Hinweisen absuchen um die Täter zu fangen.
-
Weil ss für ß als Ersetzung akzeptiert wird (von mir aber nur bei Leuten, die kein vernünftiges Tastaturlayout nutzen), vorraus aber einfach schlicht falsch ist und nicht gerechtfertigt werden kann
-
Die Zusammenarbeit zwischen der NSA und dem Bundesnachrichtendienst (BND) wurde vom damaligen Kanzleramtsminister Frank-Walter Steinmeier (SPD) abgesegnet. Das erklärte der stellvertretende Sprecher der Bundesregierung Georg Streiter laut Tagesschau. Die gemeinsame Fernmeldeaufklärung der beiden Geheimdienste beruht demnach auf einem Abkommen, das die rot-grüne Bundesregierung am 28. April 2002 abgeschlossen hat.
-
"Wer hat uns verraten..."
[Ok, mir ist natürlich bewusst, dass die Schwarzen auch nicht gerade aktiv gegen diese Massnahmen angehen.]
-
Ein echter earli.
Wen interessiert schon, was Steinmeier unterschrieben hat? Ist Schröder jetzt fein raus, da er ja sicher ebenso wie Merkel "nichts gewußt" hat? Nein, alle sitzen mit drin. Steinmeier und Schröder waren der Chef, also haben sie es gewußt, so einfach ist das. Wie auch Merkel jetzt.
-
http://www.tagesschau.de/inland/interview-bnd-affaere-hagen100.html
Es gilt: Je inkompetenter die Führung einer Organisation, desto faschistischer die Überwachung, je unseriösr die Organisation und beschießner die Leistung:
DTAG
Dt. Bahn
ARGE
HRE
u.s.w.
http://www.ardmediathek.de/das-erste/plusminus/ueberwachung-bei-arbeitsagentur?documentId=16394652Steht übrigst im Widerspruch zum Betriebsverfassungsgesetz.
Naja, bestimmt keine CDU-Wähler betroffen.
-
earli schrieb:
Die Zusammenarbeit zwischen der NSA und dem Bundesnachrichtendienst (BND) wurde vom damaligen Kanzleramtsminister Frank-Walter Steinmeier (SPD) abgesegnet. Das erklärte der stellvertretende Sprecher der Bundesregierung Georg Streiter laut Tagesschau. Die gemeinsame Fernmeldeaufklärung der beiden Geheimdienste beruht demnach auf einem Abkommen, das die rot-grüne Bundesregierung am 28. April 2002 abgeschlossen hat.
Das ist doch nur eine Wahlkampf-Blendgranate. Wie kann Steinmeier 2002 alles gewusst haben, wenn PRISM erst 2005 gestartet wurde?
-
Hat ja keiner behauptet, dass er alles wisse... er hat den Startschuss gegeben. Die anderen Regierungen haben dann den Weg weiter beschritten. Obama hat's ja auch so gemacht, die Gesetze stammen aus der Bush-Zeit, er hat nur irgendwie vergessen diese zu annullieren.
Die gemeinsame Fernmeldeaufklärung von NSA und BND im bayerischen Bad Aibling findet nach Angaben der Bundesregierung vom Mittwoch auf Grundlage eines Abkommens (Memorandum of Agreement) vom 28. April 2002 statt, sagte Streiter. "Dieses Dokument ist bis heute die Grundlage für die Zusammenarbeit zwischen BND und NSA in Bad Aibling."
-
Obama hat's ja auch so gemacht, die Gesetze stammen aus der Bush-Zeit, er hat nur irgendwie vergessen diese zu annullieren.
So wie er vergessen hat Guantanamo Bay zu schließen?
Ich stelle mir die Frage ob sein Äußeres nur Fassade ist und er im Kern gleichrangig mit Bush ist, oder ob er gefangen unter den ganzen Hardlinern ist, s.d. man sich fragen kann ob er nur eine Marionette ist.
-
Mit Prism und Co. hat Obama es sich bei mir verscherzt.
-
...
-
Erhard Henkes schrieb:
Wir haben das sicher nur missverstanden, als wir dachten, er hätte das klar und eindeutig versprochen.
Frei nach "I did not have a sexual relationship..."
-
Wenn man das so liest, wird mir schlecht:
http://www.heise.de/newsticker/meldung/NSA-Ohne-Systemadministratoren-keine-Leaks-1932797.html
man sollte einen Film darüber machen wie damals mit Charlie Chaplin als großer Führer Hinkel. Ich bin mir fast sicher, in der heutigen Zeit käme ein solcher Film gleich auf den Index.
"Wollt ihr die totale Überwachung? Noch viel totaler und rrradikaler, als ihr sie euch überhaupt vorstellen könnt?"
Das Volk: "Yes we want"
Die "größte Demokratie" der Welt verkommt zum totalitären Überwachungsstaat.
-
Marc++us schrieb:
Hat ja keiner behauptet, dass er alles wisse... er hat den Startschuss gegeben.
Klar, vorher gab es keine Zusammenarbeit.
-
Sunzi schrieb:
"Sind die einfachen Soldaten besser als die vorgesetzten Offiziere führt dies zur Insubordination."
Die System-Admins sind zu gut. Whistlerblower sind zu gut. Wir sind zu gut.
Deshalb wurde ich auch gerade von der Auftragsvergabe ausgeschlossen:
"... Leider kann ich sie für die ausgeschriebene Position nicht in den engeren Kreis der Kandidaten aufnehmen, da in diesem Projekt auch viele standardisierte Aufgaben und kleinere Requirements bearbeitet werden müssen, die Sie mit Ihrem Erfahrungsschatz bei weitem nicht zufriedenstellen und Ihr Potential auch nicht annähernd abrufen könnten. Daher kann ich Ihnen diese Position nicht guten Gewissens anbieten. ..."
**"Nur die Besten arbeiten mit den Besten. Jemand der zweitklassig ist wird immer nur mit Leuten zusammenarbeiten die drittklassig sind."
"Je erfahrender bewanderter, fähiger, intellegenter und selbstbewußter Menschen sind, desto mehr folgen Menschen Konzepte und nicht Personen oder Persönlichkeiten!"**
-
@Prof84
Hast du dich jetzt etwa für den Spitzeldienst beworben?... Leider kann ich sie für die ausgeschriebene Position nicht in den engeren Kreis der Kandidaten aufnehmen, da in diesem Projekt auch viele standardisierte Aufgaben und kleinere Requirements bearbeitet werden müssen, die Sie mit Ihrem Erfahrungsschatz bei weitem nicht zufriedenstellen und Ihr Potential auch nicht annähernd abrufen könnten. Daher kann ich Ihnen diese Position nicht guten Gewissens anbieten. ...
Hört sich für mich an als würde ihnen deine Einstellung nicht passen.
Du kannst eine Aufgabe nicht zufriedenstellen und dabei gleichzeitig dein Potenzial nicht entfalten. So als würden sie dir vorwerfen dass du dir selbst im Wege stehen würdest.