Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 1, 2015 14:18:44 GMT 1
an den Admin: Schande über mich: Beckedahl schreibt nicht bei N-TV, sondern bei N24 (Welt im Netz) N24 ist sehr wohl Springer also, noch mal Verzeihung für den Verwechsler www.n24.de/n24/Kolumnen/Markus-Beckedahl/
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 1, 2015 17:12:21 GMT 1
Kommentar #19
ich schließe mich dem allerdings nicht an, dafür sind mir viele Informationen auf netzpolitik.org einfach zu wichtig würde die gesamte Solidar-Jubel-Protestpresse sich jetzt mal "gleichgeschaltet" zusammenfinden und vehement Aufklärung über die Massenüberwachung und Ausspähung der Bürger hinter den Kulissen, würden die Offenlegung der Selektorenliste fordern, gleichzeitig eine Emanzipation von den USA, ferner noch die Einladung der Zeugen Snowdon und Assange einfordern, wäre das schön. dann käme man einer "neuen Glaubwürdigkeit" ein Stückchen näher (im Gegensatz zur alten "Lügenpresse")
Ansonsten könnte es wirklich eine Sommerloch-Abschreckungsshow gewesen sein
Bei was will der Generalbundesanwalt eigentlich nicht mehr mitspielen, weswegen ihn man jetzt hat so ins Messer laufen lassen?
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 7:58:12 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:30:48 GMT 1
dort kommentiert:
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:34:54 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:37:40 GMT 1
Jetzt haben die Netzpolitiker auch noch den NSU-Schwindel erhellt... Du lieber Schwan
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:39:31 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:45:18 GMT 1
Alles klar LOL er macht bewusste Politik mit seinen Leaks, der alte Hurenbock
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 8:46:46 GMT 1
Jetzt haben die Netzpolitiker auch noch den NSU-Schwindel erhellt... Du lieber Schwan NSU-Leaks, in all seiner Fülle, systematisch ausgeklammert und totgeschwiegen, nicht in einen Wort erwähnt irgendwo
|
|
|
Post by Admin on Aug 2, 2015 8:47:56 GMT 1
Jetzt haben die Netzpolitiker auch noch den NSU-Schwindel erhellt... Du lieber Schwan haben sie etwa nicht?
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 9:50:42 GMT 1
viel interessanter als das Gedöns um die Personen ist das, was in den besagten Dokumenten drinsteht:
aus den "Geheimakten":
Technische Unterstützung des Prozesses Internetbearbeitung (2.750 T€)
Das Internet gewinnt als Kommunikations- und Ausforschungsmedium für Extremisten, Terroristen und fremde Nachrichtendienste zunehmend an Bedeutung. Es dient ihnen als global verfügbare Informationsquelle und als Plattform zur weltweiten Verbreitung extremistischer Propaganda mittels Webseiten, Foren oder Videobotschaften. Das Internet erleichtert interessierten Personen in erheblichem Maße die Aneignung von Wissensbausteinen und ideologischen Versatzstücken, unabhängig von Herkunft, Sprache und Religion. Der Konsum von im Internet angebotenem Propagandamaterial kann z.B. Radikalisierungsprozesse initiieren oder beschleunigen. Eine zentrale Rolle nehmen dabei so genannte „Soziale Netzwerke“ wie Facebook, Twitter oder YouTube ein, die auch von verfassungsschutzrelevanten Personenkreisen genutzt werden.
Erfahrungen aus der täglichen Internetbearbeitung des BfV zeigen, dass Extremisten bzw. Terroristen jeglicher Prägung immer größere Datenmengen im Internet veröffentlichen. Das BfV steht vor der Herausforderung, aus der Masse an Informationen die verfassungsschutzrelevanten Erkenntnisse zu extrahieren und diese mit Daten aus anderen Quellen, z.B. von Polizeibehörden, zu verknüpfen. Dies ist aufgrund des Umfangs der Daten manuell nicht mehr möglich. Die anfallenden Daten müssen zunächst in ihrer Rohform erfasst und aufbereitet werden, um sie anschließend miteinander in Beziehung setzen zu können. Auf diese Weise können mittels technischer Unterstützung neue bzw. weiterführende Erkenntnisse gewonnen werden.
Weiterhin nimmt die Komplexität Elektronischer Angriffe durch fremde Nachrichtendienste immer mehr zu. Dies betrifft sowohl den Aufbau der eingesetzten Software auch die Identifizierungsmöglichkeiten der Urheber. Um diesen Angriffen adäquat begegnen zu können, ist eine entsprechend leistungsfähige IT-Infrastruktur erforderlich, mittels derer sich Elektronische Angriffe analysieren und zurückverfolgen und dadurch wirksamer als bisher abwehren lassen.
Um große Datenmengen automatisiert aufbereiten und systematisch analysieren zu können, soll in Kooperation mit externen Stellen aus Forschung und Entwicklung ein System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet entwickelt werden. Damit soll das BfV in die Lage versetzt werden, Massendaten unter den Voraussetzungen der Verschlusssachenanweisung (VSA) auszuwerten und relevante Informationen zu verknüpfen. Damit wird das Ziel verfolgt, bislang unbekannte und nicht offen erkennbare Zusammenhänge zwischen einschlägigen Personen und Gruppierungen im Internet festzustellen. Diese Aufklärung von verdeckten Netzwerkstrukturen trägt dazu bei, Radikalisierungen bei Einzeltätern frühzeitig zu erkennen.
Bei der Massendatenauswertung von Internetinhalten handelt es sich um eine für das BfV neuartige Herausforderung. Im Zuge dessen sind für die Einrichtung und Lauffähigkeit eines Systems zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet umfangreiche Maßnahmen im Bereich der IT-Infrastruktur erforderlich. Die für die Internetbearbeitung notwendige flächendeckende Verfügbarkeit von Internetarbeitsplätzen setzt den Aufbau einer modernen Netzinfrastruktur im BfV voraus.
Die gewonnenen Informationen bedürfen aufgrund ihres großen Umfangs einer Vorauswertung mittels intelligenter Werkzeuge. Um der Herausforderung der Massendatenauswertung zielgerichtet begegnen zu können, müssen bestehende IT-Infrastrukturen (Server, Speichersysteme, Arbeitsplatzrechner, Netzwerkkomponenten, Komponenten für Netzwerkübergänge etc.) für Analyse-, Entwicklungs- und Testaktivitäten ergänzt werden. Neben der Analyse der erhobenen Daten bzw. von Elektronischen Angriffen dienen die Erweiterungen dazu, sowohl marktverfügbare erfolgversprechende Hard- und Softwarelösungen in Bezug auf die spezifischen fachlichen und technischen Anforderungen des BfV zu bewerten und ggf. anzupassen, als auch Lösungen selbst zu entwickeln.
In einer dergestalt erweiterten Infrastruktur werden neben speziellen Recherche- und Analysetools, die z.B. die automatisierte Erhebung von offen im Internet verfügbare Informationen (z.B. von Kontaktlisten und Beziehungsgeflechten in sozialen Netzwerken wie Facebook) ermöglichen, auch geeignete Programme zur Analyseunterstützung (z.B. zur automatisierten Textvorauswertung) und zur Visualisierung von Auswertungsergebnissen bereitgestellt bzw. integriert.
------------------------------ Referat 3C6: „Informationstechnische Operativmaßnahmen, IT-forensische Analysemethoden“
Zur möglichst umfassenden Auswertung des Kommunikationsverhaltens der beobachteten Personen besteht neben der anschlussbasierten konventionellen TKÜ im Bereich der Internetkommunikation die Notwendigkeit zur Anwendung darüber hinausgehender TKÜ-Varianten. Die „Nomadisierung“ des Nutzerverhaltens, die Internationalisierung der angebotenen Dienste, die Verschlüsselung der Kommunikation sowie die mangelnde Verpflichtbarkeit ausländischer Provider wird ansonsten zunehmend zur Lückenhaftigkeit der Auswertung des Kommunikationsverhaltens der beobachteten Personen führen.
Im Referat 3C6 soll daher die Planung und Durchführung von informationstechnischen Operativmaßnahmen zur verdeckten Informationserhebung nicht öffentlich zugänglicher Informationen im Internet gebündelt werden. Hierzu zählen insbesondere konspirative informationstechnische Überwachungsmaßnahmen von Online-Diensten unter den Richtlinien des G-10-Gesetzes („Server-TKÜ“, „Foren-Überwachung“, „E-Mail-TKÜ“).
danke auch, sonst heißt es wieder, ihr seid ja doch alles Verschwörungstheoretiker
yes, we scan!
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 11:19:28 GMT 1
gesammelte Kommentare:
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 14:30:40 GMT 1
war grad am überlegen, ob ich zum Thema hier noch weiter poste bzw. einstelle
Kommentarschau:
lammfromm mag schon sein, aber ich verstehe es als einen Schuß vor den Bug für alle - Stasi 2.0 lässt schon lange grüßen Was mir auch nicht passt, ist die plötzliche Geringschätzung von Bloggern, die doch so gerne (Bürger) - Journalisten sein wollen
Das Netz (zumindest in D) ist nicht in der Lage über die Lager hinweg, einfach mal Solidarität mit angegriffenen "Kollegen" zu zeigen. Es ist ein bunter Rummelplatz geworden. Die Situation an der alternativen Presse und Bloggerfront wird sich noch verschärfen, das war nur der Anfang.
So gings Ende der 50ziger los:
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 15:14:31 GMT 1
woanders gehts auch bunt zu:
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Aug 2, 2015 21:32:32 GMT 1
da wussten wieder 150 Leute Bescheid, wie bei Edathy, und keiner willsgewesen sein
Boote klar, es darf(muss) gerudert werden, Bundesregierungsregatta
|
|