cherideng04

Durchsuchen

Durch ein Prisma wissentlich: Tracking der laufenden Überwachung NSA Geschichte

08.06.2013 11:45

Durch ein Prisma wissentlich: Tracking der laufenden Überwachung NSA Geschichte
Artikel von https://www.Laptopakkushop.At/: Es war ein relativ Stille Woche anstelle von Internet-Nachrichten bis Beschützer Blogger Glenn Greenwald fiel eine Bombe am Donnerstag, mit einer Geschichte, mit dem Ziel, zeigten die Bewohner Security Agency wurde die Erhebung von Daten von Verizon Dankbarkeit an einen geheimen Auftrag zu gewinnen. Aber mit dem Ziel, war ehrenhaft die Einführung: Die Washington Beteiligung zeigte bald eine noch breitere Line-Up der Überwachung mit dem Codenamen PRISM, die mit der Datenerhebung aus dem Web Chief beteiligten Akteure - Zählen Google, Facebook und Apple - und in diesem Moment der Teiler Street Journal haben Daten wird darüber hinaus von ISPs und Kreditkarten-Unternehmen gesammelt.

Diese Geschichte ist so schnell Berühren mit dem Ziel, es ist brutal auf einen Knopf auf allen Entwicklungen Schritt halten, nicht zur Diskussion ermüdend für Baumwolle auf den Dementis und Nicht-Dementis von Leuten, die angeblich beteiligt sind, und die Themen mit dem Ziel, werden diese hinsichtlich der längeren Geschichte und schmutzige Geschichte von der US-Regierung die Überwachung der eigenen Bürger gleich. Also haben wir Meinung nach ist es vorhanden wäre informativ zu versuchen und zu horten könnten Sie das wiederholen? Wir wissen so weit jetzt eine einzige Beteiligung, die sehnen sich nach vorhanden, um den gleichen Grad oft werden im gleichen Maße machbar mit neumodischen im Rang aktualisiert.

Die Greenwald Leck

Schutz Blogger und Rechtsanwalt Glenn Greenwald früheren Berichten mit dem Ziel der NSA hat einen geheimen Auftrag des Auswärtigen Brainpower Surveillance bekommen die Besucher mit dem Ziel ermöglicht es, Daten horten vis-а-vis telefonieren von "Millionen von Kunden" auf die aus Verizon Vereins: Standortdaten, Zeitpunkt und andere identifizierende Informationen vis-а-vis der Anruf - alles ohne den echten Inhalt der Anrufe selbst (der Beschützer hat einen Hintergrund wenig vis-а-vis könnten Sie das wiederholen Art? Metadaten ist es, mit einer solchen Ordnung zu haben).

"Der Bewohner Security Agency ist derzeit das Sammeln der macht ein Summen Datensätze von Millionen von US-Kunden von Verizon, Single des Chief Telekom Amerikas Anbieter unter einem streng geheimen Auftrag erteilt jetzt gewinnen April. Die Reihenfolge ... erfordert Verizon auf einem "ständigen, Tag für Tag Grundlage", um die NSA im Rang brechen auf allen geben ein Summen ruft nun seine Systeme, sowohl innerhalb der USA und die Verknüpfung der USA und anderen Ländern. "

Das Leck weitet sich

Andere Geschichten mit dem Ziel der Baumwolle auf dem Beschützer auftauchen Durchgang unmemorable Quellen Sprichwort der Verizon attract um eine Erneuerung einer Bestellung mit dem Ziel, hat jetzt in einem kleinen Ort, der Zeitpunkt gewesen, und fügen Sie mit dem Ziel, andere Telekom-Unternehmen wie im gleichen Maße AT & T sind zusätzlich jetzt parallel beteiligt. Greenwald Anmerkungen nun seine Geschichte mit dem Ziel der NSA auf der Strecke ein Line-up von Schüttgütern Sammlung geben ein Summen, Internet und E-Mail-Datensätze nun 2001 unter Präsident Heckenpflanze und dieser bald lösten Kontroversen aus, während es nun 2006 mit dem Ziel, die gemeldet NSA hatte spart dies alles in Reih und analysierte es zu versuchen und zu erkennen Terrorismus.

Informations-Sicherheits-Experten und anderen Industrie-Beobachter Memorandum hinter Greenwald Geschichte ist in Druck mit dem Ziel, die NSA und andere Regierungsstellen Abdeckung hatte diese Art von Fähigkeiten anstelle von Jahren Dankbarkeit Gesetze wie im gleichen Maße die Pflege für Amerika Leistung und der FISA Änderungen Leistung. ProPublica hat eine Überprüfung könnten Sie das wiederholen? Die Regierung kann verboten fangen vis-а-vis Sie und Ihr Verhalten fehlt ein Durchsuchungsbefehl und Sicherheitsexperte Bruce Schneier sagt mit dem Ziel, könnten Sie das wiederholen? Wir wissen nicht, vis-а-vis der Regierung Überwachungsprogramme ist sogar zusätzliche erschreckender als könnten Sie das wiederholen? Wir erreichen wissen.

Unterdessen fragt sich unsere Stacey Higginbotham, ob die NSA Geschichte sehnen werden ein Weckruf präsentieren vis-а-vis die Macht der gigantischen Daten, während oilrig Harris sieht von der Seite wie die Security Agency und anderen staatlichen Stellen die Frage große Mengen an in Webseite mit dem Ziel, zu erreichen von solchen Programmen.

Ad-hoc-Journalist Joshua Foust argumentiert mit dem Ziel der NSA Enthüllungen wird nicht dazu führen fast alle Verwandten Anpassung ihres Verhaltens - Zählen ihrer Abhängigkeit der Stimmrechte an Stelle von Politikern, die die Art der Gesetzgebung mit dem Ziel, eine solche Überwachung von Genehmigungen zu erlassen - für die Grund dafür, dass sie einfach nicht genügend Sorgfalt vis-а-vis die Verteilung. Ein wenig Experten dachte, die Art der Daten, die NSA wird immer vorhanden sein kann sehr mächtig, während es um Verhaltensmuster führen kommt, aber Anfragen aus dem Cato Institute sagt, mit dem Ziel, auch Bergbau korpulente Datenmengen verboten anwesend zu sein nicht Kreis mit dem Ziel unterstützend, während es um ihn zu Terroristen.

Der Teiler Street Journal, mittlerweile haben mit dem Ziel, der NSA Überwachung Line-Up wurde "legal und notwendig" und der Krach auf der Offenbarung dieses Line-Up wurde verlegt:

"Niemand ist Bürgerrechte werden von Tech-Unternehmen oder auch Banken mit dem Ziel verletzt ständig laufen die gleiche Art von Datenanalyse. Wir verneigen uns vor Abfuhr einzigen jetzt unsere Anfrage zu staatlichen Macht zu begrenzen, aber Data-Mining ein geringerer Betrag von invasiven auf Leute als Routine Sicherheitskontrolle am Flughafen ist. Die Daten Sweep ist es wert, wenn es Terroranschläge mit dem Ziel führen würde verhindert Politiker weit größeren Schaden für die bürgerlichen Freiheiten zu unterstützen. "

Die Washington Beteiligung Leck

Innerhalb Stunden Beschützer Geschichte erscheinen, hat die Washington Beteiligung Berichte mit dem Ziel, es wurde eine innere Präsentation vom NSA durchgesickert mit dem Ziel beschreibt eine Linie bis es PRISM nennt -, die die Sammlung von E-Mail und andere individuelle Daten beinhaltet aus Internet-Unternehmen zählen Google, Microsoft, Facebook, Apple und Yahoo. Nach dem Spiel auftauchen (und ein folgender Beschützer wiederum auf einem parallel Leck basiert), das Line-Up läuft seit von der Seite des kleinsten Betrag 2007 gewesen, und beinhaltet könnten Sie das wiederholen? Einzel NSA slide bezieht sich auf den gleichen Grad "Daten direkt von den Servern gesammelt" der Unternehmen genannt.

Alle Unternehmen, die angeblich beteiligt sind jetzt PRISM (bezieht sich auf ihnen in gleichem Maße "Partner") bestreiten je nachdem Erfahrung eines solchen Line-Up, und sagen, dass sie Einzelkämpfer liefern Daten während zwingend so zu erreichen, indem die Besucher um, und mit der Ziel, sie Abfuhr "Hintertür"-Systeme mit dem Ziel der Deckung würde es der NSA zu erreichen könnte, dass zu wiederholen? Sie behauptet, gegenwärtige Verpflichtung sein. Diese Dementis sind durch gemeinsame Skepsis, und viele Beobachter - Zählen TechCrunch Urhebers verbeugte VC Michael Arrington - fragen, warum Insider arbeiten an der Seite der Tech-Riesen angeblich beteiligt nun das Line-up nicht abdecken würde das im Rang durchgesickert früher.

Die anhaltende haben eine Meinungsverschiedenheit

Ein wenig Tech-Industrie Beobachter sagen, die Dementis von Internet-Unternehmen vorhanden sein können aufrichtig, aus dem Grund, dass sie nicht davon überzeugt sind die Unternehmen jetzt Frage wäre noch zu decken vis-а-vis der NSA Sammlung Praktiken jetzt um an Ort und Stelle von ihnen wissen auf Berufung. Die kreative Washington Beteiligung Geschichte wird aktualisiert vorzeitige Freitag bis Memorandum mit dem Ziel, es ist nicht klar, ob "direkten Zugang" zu den Servern von Leuten Unternehmen vorhanden wäre obligatorisch und Anführungszeichen von einem mehr durchgesickert überprüfen mit dem Ziel, sagt das Line-up ermöglicht NSA Offiziere zu starten "Inhalt Tasking-Befehle direkt auf Geräten von der Seite der Unternehmen kontrollierten Standorten installiert ist," die kann durchaus bedeuten, Boxen von der Seite des ISP-Schalter installiert.

Mehrere Quellen Memorandum mit dem Ziel der früheren AT & T Mitarbeiter Abstrich Klein zeigte nun 2007 mit dem Ziel hatte er über Papiere mit dem Ziel zu erreichen zeigte die Telekom-Unternehmen installierten Geräten - mit Kelch Prismen in gleichem Maße "Splitter" - mit dem Ziel, zulässige die NSA um eine Replik des Daten natürlich Aufkommen aus der AT & T Verein zusammenbrauen und starten Sie es, um Daten-Storage-Zentren von der Security Agency betrieben. Dies wurde angeblich vorliegenden Teil eines größeren Line-Up, mit dem Ziel gespeichert geben ein Summen Anrufe, E-Mails und andere Internet-Tätigkeit anstelle der Regierung und hatte im Gange anstelle von Jahren sein.

Ein wenig Assoziation Analysten spekulieren, mit dem Ziel der NSA vorliegen kann machen Verschwendung von Geräten von der Seite der CDN (Content Freiheit Netzwerke) installiert, die Regler viel des Datenverkehrs anstelle von Unternehmen wie Google und Yahoo. Gesetze stimmten für die USA nun erforderlich Gerätehersteller wie im gleichen Maße Cisco in ihre Produkte zu bauen, einen Weg anstelle von Strafverfolgungsbehörden in den Bächen sie Relais tippen, und die NSA kann auch vorliegen suchen Leute Streams direkt als Ersatz von Fotokopien oder auch die Speicherung aller Daten selbst (da die Kosten für das Line-up ist eine relativ billige klingende 20 Millionen Dollar nach dem Scheiterhaufen Leck).

Jetzt eine Aussage vis-а-vis die Lecks, das Hauptquartier der Direktor der ansässigen Brainpower haben mit dem Ziel, es macht seinen Superlativ Berufung "innerhalb der Grenzen des Gesetzes" zu horten in Rang verknüpft resident Sicherheit und mit der Ziel der unbefugten Lecks wie im gleichen Maße Leute zum Beschützer und Beteiligung "bedroht potenziell langlebig und unwiederbringlichen Schaden für unsere Fähigkeit zu erkennen und zu reagieren auf die vielen Bedrohungen für unser Land."
Stichworte: PRISM, NSA

 

Asus A32-N61    

 

Asus N61VN Akku   

 

Asus N61w Akku     

 

Zurück

© 2013 Alle Rechte vorbehalten.