Archiv für die Kategorie „Militär“

wow: world of wannacry

Seit Freitag kann man quasi live mitverfolgen, was passiert, wenn Unternehmen weiterhin auf Windows XP oder auch Windows Server 2003 setzen: Die Erpresser-Software WannaCrypt zieht die weitesten Kreise, die eine Schadsoftware jenes Typus jemals angerichtet hat.

Zu den betroffenen Unternehmen zählen:

  • Microsoft selbst I: weil die extra deswegen einen Patch für Windows XP veröffentlichen mussten, was niemals niemals mehr gedacht war
  • Microsoft selbst II: weil das ein Imageschaden ungekannten Ausmaßes ist, den man jetzt, eine knappe halbe Woche nach dem Start der Infizierung, nur in Maßen begreift
  • Telefónica (Spanien): denen gehört z.B. die Marke O2
  • Teile des NHS (UK): das ist das Gesundheitssystem des Königreiches. Scheinbar ging es keine Nummer kleiner…
  • FedEx (USA)
  • Deutsche Bahn (DE)
  • Portugal Telecom (PT)
  • Renault (Frankreich)
  • Nissan (Japan)
  • LATAM Airlines (Südamerika)

Ich spekuliere jetzt mal frei, dass Banken nicht so davon betroffen waren, da deren ATMs nicht ans Internet angeschlossen sind. So ziemlich jeder Bankautomat hierzulande läuft mit Windows XP, was man sehr gut an den Meldungen im Blue Screen of Death erkennen kann, wenn das Scheißding mal nicht läuft. Pech für die Erpresser und hartes Glück für die Banken dieser Welt, würde ich mal behaupten.

In der Unternehmensliste oben fehlt übrigens das eigentliche Entwicklerstudio des WannaCrypt zugrundeliegenden Codes: die NSA. Ein Bestandteil der Ransomware ist das signifikante Exploit DoublePulsar, was hier auf gizm{e}o.eu zwar nicht, jedoch auf href.ninja bereits erwähnt wurde am 28. April. Bei den Shadow Brokers weiß man allerdings nicht, ob die nicht selbst die NSA sind, daher schreibe ich über deren „Hacks“ nicht so gern.

Abgesehen von Schaden für Unternehmen wurden ganze Länder getroffen, was die krassesten Opfer Russland, Ukraine, Indien und Taiwan ja schon mal als Verursacher ausschließt. Insgesamt kommt man inzwischen auf 200.000 PCs in 150 Länder. 192 listet die UNO weltweit. Joa, das ist doch eine ganz bescheidene Zahl!

Der Ausblick:

1) Stand heute wurden bereits ca. 70.000 US-Dollar Lösegeld bezahlt. Insgesamt wurden 238 Zahlungen gezählt. Man kann diese Zahlungen tracken, da die Schreiber drei Bitcoin-Wallet-Adressen hardcoded im Quelltext unterbrachten und man das öffentlich einsehen kann. Ist ja bei Bitcoin üblich. Es gibt wohl auch Bots, die das überwachen: via Quartz.com.

2) es gibt keinen „Kill Switch“ mehr: die ersten Versionen der Ransomware hatten das noch zufälligerweise drin, es war eine Gegenmaßnahme am Wochenende. Aber neueren Versionen fehlt dieser Aus-Schalter, was weitere Infektionen die nächsten Wochen nach sich ziehen dürfte.

3) Schuld hat eigentlich insgesamt die US-Regierung. Die NSA entwickelt Schadsoftware und hortet diese. Informationen dazu werden ja nicht einmal engen Verbündeten wie dem Vereinigten Königreich zur Verfügung gestellt. Das ist auch einer der Kritikpunkte, die aus der Cybersecurity-Ecke kommt. Wird man ein Element hier wohl zur Verantwortung ziehen? Natürlich nicht.

4) noch viel mehr bescheuerte Kommentare nach dem Schema: „wir müssen mehr Backups ziehen!“ „Wir müssen aufhören einfach auf Links in Emails zu klicken!“ „Wir müssen aufhören zu sparen an der IT-Infrastruktur!“ Idiotischerweise setzt man jedoch in UK im lebenswichtigen Gesundheitssektor auf Windows XP. Das würde ich viel eher mal erklärt bekommen wollen. Da hilft auch das beste Backup und der intelligenteste Mitarbeiter nichts.

5) was WannaCry hier gerade verursacht ist eigentlich lächerlich und irrelevant. Worauf sich alle eben stürzen ist „das Ausmaß“; das Ausmaß!1 Interessant wird die Sache erst, wenn Infrastruktur (mit dem britschen NHS hier bereits teilweise gelungen) oder Kraftwerke betroffen sein werden. Die entsprechenden Exploits gibt es da draußen nämlich schon. Ist nur eine Frage der Zeit, bis das ein Script-Kid vor dem Schlafengehen mal ausprobiert.

6) ich persönlich bin mittlerweile gelangweilt von Meldungen, die Betriebssysteme aus der Steinzeit betreffen. Dass ich Windows XP-Rechner heute lahmlegen kann ist selbst irgendwie lahm. Die Zeit wird uns schon noch zeigen, dass es mit Exploits bei aktuellen Betriebssystemen ebenfalls nicht unmöglich ist. Wie gesagt: Organisationen wie die NSA stapeln diese Art Software. Es ist ihnen egal, was damit passiert oder angerichtet wird. Da wird auch genügend in den Darknets dieser Welt erhältlich sein, nur blickt heute da noch kaum jemand durch.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

medusa fps – ein umgekehrter shooter

Karolina Sobecka erfand im Rahmen einer Kunstausstellung einen Shooter, der die Logik eines FPS umkehrt: hier geht es nicht primär darum möglichst präzise möglichst viele Gegner zu erschießen. Sondern durch die Nutzung ihres autonomen Waffensystems muss man viel mehr darauf achten, Menschen nicht wahllos über den Haufen zu knallen.

[via]

Klingt für wahre Fans und Enthusiasten dieses Gaming-Genres jetzt natürlich bescheuert, doch ihre Arbeit hat einen ernsten Hintergrund:

Smarte Kampfsysteme, etwa der Militärs weltweit, dreiteilen die Verantwortung und Zuständigkeit heutzutage in 1) eine Menschengruppe (meist Männer), 2) einen oder mehrere Algorithmen und 3) eine Maschine.

Dieser Umstand ist eigentlich schon verstörend genug, es wird aber noch viel komplizierter, wenn man sich die darauf aufbauenden Systeme auflisten will: Karolina hat eine Schusswaffe genommen. Drohnen gehören dazu aber natürlich auch. Geschütztürme. Und was die Zukunft noch bringt.

Die „Gegner“ in ihrem „Spiel“ sind wiederum ausgestattet mit einer simplen KI, die natürliches menschliches Verhalten simulieren soll. Neugier treibt sie euch oft in die Nähe; die Waffe will schießen. Alles was im Zielfeld der Waffe selbst erscheint; die Waffe will schießen. Der Spieler kann diese aber weder fallen lassen, noch davon abhalten zu feuern.

Das noch in VR gegossen muss ein ziemlicher Mindfuck sein.

Medusa FPS ist Teil der Ausstellung Monsters of the Machine, die noch bis 31.08.17 in Gijón stattfindet und nicht ihr einziges Werk dieser Art. Das Thema autonome Waffensysteme beschäftigt sie schwer, durch das Essay „Drone Semiosis“ von Mark Dorrian ist sie intensiv mit dem Thema in Berührung gekommen und bis heute dabei geblieben.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die macht der satelliten

Sie sind wichtig für die Wissenschaft, Telekommunikation und das Fernsehen: Satelliten. Der erste wurde bekanntlich Sputnik genannt und wurde von der UDSSR ins All geschossen. Worauf die USA entsprechend schockiert das Internet erfinden mussten.

Doch was können Satelliten eigentlich und was nicht? Seit Oktober 1957 eine wichtige Frage der Technologie.

Hier findet sich ein guter Startpunkt, wo das seit kurzem diskutiert wird.

Man liest von einer Auflösung von bis zu vier Zentimetern maximal, mit einem Hubble-ähnlichen Spiegel, in 200km Höhe und bei besten(!) atmosphärischen Bedingungen.

Oder dass es bereits seit den 60er- und 70er-Jahren wichtiger ist, vom Himmel per Infrarot, Ultraviolett oder per Funk zu scannen.

Auch dass heute Satelliten gar nicht mehr so wichtig sind, Drohnen das besser und schärfer übernehmen können. Sie sind auch sehr viel günstiger.

Man lernt den Molnija-Orbit kennen.

41cm/Pixel macht der kommerzielle GeoEye-1 möglich, 31cm/Pixel der WorldView-4. Diese nutzt z.B. Google.

Man kann noch weiter im Text stöbern und findet allerhand interessante Informationen und Links.

Wer danach immer noch nicht genug hat, der kann sich ja dann einen Satelliten selber bauen, wie z.B. hier: http://pocketqubeshop.com/unicorn-1/. Oder man geht in die andere Richtung und importiert einen GPS-Blocker. Für welchen Weg man sich auch immer entscheidet, Satelliten werden uns beschäftigen, solange es die Menschheit gibt. Besser, wenn man sich ein wenig in der Materie auskennt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

(geheime) geschichte: silicon valley

Wer eine gute Stunde seiner wertvollen Zeit entbehren kann, und nicht allzu viel gegen ein bisschen Geschichte hat, dem sei der folgende Vortrag von Steve Blank empfohlen:

[via]

In „Die geheime Geschichte des Silicon Valley“ erklärt er anschaulich und oft auch mit Humor, worin diese weltverändernde Kolchose ihre Ursprünge hat. Für die Ungeduldigen, hier der SPOILER: Zweiter Weltkrieg, elektronische Kriegsführung, Mikrowellen, Hewlett Packard. Ungefähr auch in der Reihenfolge.

Selbst wenn Opa nicht gerne erzählte, was er wirklich so trieb, manche Dinge konnte auch er nicht ins Grab mitnehmen. o.O

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die fbi-akten zu nikola tesla

[Verfasst in KW 42 2016]

Ende September wurden die FBI-Akten von Nikola Tesla für die Öffentlichkeit freigegeben. Insgesamt 354 Scans(!), aufgeteilt in drei PDFs zum Download.

Was zuerst spannend wirkte entpuppte sich beim Durchlesen als graue Schlapphut-Dokumentiererei, wo man sich 73 Jahre, nachdem diese Akten angelegt wurden, fragt, wie langweilig eigentlich der Job eines Agenten des FBI sein muss.

Nikola Tesla, und auch sein Neffe Sava Kosanovich, kommen in diesen Dokumenten nicht wirklich gut weg. Im Laufe der Zeit wird Kosanovich gar zum Opfer der Hexenjagd der McCarthy-Ära, wozu er, ich spekuliere, wahrscheinlich nicht einmal was dafür konnte. Er kam eben einfach aus dem „falschen“ Land.

Auch dieses ständige Herumreiten auf Teslas Idee des „death ray“, was er eigentlich „Teleforce“ nannte und womit es möglich sein sollte, ein Land gegen jedweden Angriff aus der Luft zu schützen, zeigt das doch sehr einseitige Interesse des FBI an den Inhalten der Themen des genialen Erfinders, dem wir solche wichtigen Erfindungen wie den Wechselstrom verdanken.

Damit sich niemand mehr die Mühe machen muss einzuschlafen bei der Lektüre, habe ich hier meine Lesezeichen mit Seitenangabe zusammengefasst. Es soll als Grobabriss genauso dienen wie als Schnellübersicht, worum es hier drin geht. Diese Liste ist rein subjektiv, ich denke es lässt sich trotzdem etwas damit anfangen, schon alleine als Grobüberblick. Viel Spaß:

  • Seite 33: Tesla’s Edison-Medaille, der einzige Beweis für Tesla’s Verdienste für seine Wahlheimat USA, ist verschwunden
  • Seite 45: „innerhalb weniger Jahre hat sich die Geschwindigkeit des Lebens des halben Erdballs von einem Krabbeln in einen schnellen Gallop gewandelt – und seitdem immer mehr an Fahrt dazugewonnen“ – Auswirkungen von Teslas Verkauf des Patents an Wechselstrom 1888 und der Bau des Kraftwerks an den Niagara-Fällen 1895
  • Seite 97: „…noch vor 1900 war es ihm [Tesla] möglich, Tausende Watt elektrischen Stroms zu einem beliebigen Ort der Erde zu bringen, und das auch noch OHNE LEITUNGEN…“
  • Seite 130: Erwähnung des Begriffs „electronic warfare“, also „elektronische Kriegsführung“. Bezugnehmend auf Teslas Kraftwerk, was in der Lage gewesen sein soll, durch elektromagnetische Wellenübertragung durch Radiowellen eine Straße in 175km Entfernung zu erhellen
  • Seite 150: Erwähnung des „Tesla Set“, was bereits 1950 in der Lage zu „interplanetarer Kommunikation“ gewesen sein soll. Doch damit nicht genug: so stünden „Tesla-Ingenieure bereits in engem Kontakt mit Alien-Raumschiffen“
  • Seite 176: Erwähnung einer von Tesla’s größten Visionen, die er leider nie umsetzen konnte: „die gesamte Maschinerie der Welt wird mit freier Energie betrieben werden“
  • Seite 180: der Rest seiner Apparaturen, die man nach seinem Tod fand, eine zufällig geordnete Liste
  • Seite 186-197: Liste von ca. 70 Kontakten, mit denen Tesla verkehrte und einem kleinen Memo, wer diese genau sind. Wie und warum das FBI diese Leute überhaupt so gut kennen konnte spricht eigentlich für sich
  • Seite 206: Errichtung einer Statue für den großen Erfinder. In der Rede wird erwähnt, dass Tesla mit gerade einmal 4 US-Cent nach New York kam, mit 37 Millionär wurde und mit 88 Jahren alleine und mittellos starb
  • Seite 210f: hier ist alles komplett geschwärzt, keinerlei Inhalte lesbar
  • Seite 223: Denunzierungen von Teslas Neffe Sava Kosanovich. McCarthy live…
  • Seite 246: historischer Kongress der 15 Millionen Menschen in den USA mit slawischen Wurzeln und deren Motive: „wir repräsentieren 200 Millionen Menschen weltweit mit slawischen Wurzeln, die in einem Kampf auf Leben und Tod mit Nazi-Versklavern stecken“
  • Seite 247: Ort des Kongresses – ein Tempel der Freimaurer
  • Seite 248: 2 Informanten des FBI anwesend bei diesem Kongress
  • Seite 264: ganz unten rechts ist zu lesen, warum Tesla nie geheiratet hat: „er dachte, ein Wissenschaftler muss frei bleiben von persönlichen Beziehungen, die nur unzulässig anspruchsvoll sind“
  • Seite 268-273: „ob wir den Dritten Weltkrieg vermeiden können weiß ich nicht. Doch weiß ich dies: dass, wenn wir nicht versuchen ihn zu verhindern, ist heutzutage nichts mehr wert zu versuchen“ – Zitat und Artikel hier von Louis Adamic
  • Seite 274: „die irischen und deutschen Elemente waren es 1776, diese großen „ausländischen“ Kräfte, die das Rückgrat bildeten von George Washingtons Armee der Revolution“
  • Seite 293: der „interplanetarische Newsletter“. Man liest oft von niederem Fußvolk, die Tesla nur aufgrund bestimmter Themen folgten, dieser Newsletter ist eines der Produkte solcher Leute. In den meisten Fällen verstanden sie nicht, was Nikola Tesla eigentlich wollte, vermutlich wissentlich und willentlich. Sie schadeten seinem Ruf sehr mit solchen Aktionen
  • Seite 294: „Weltraummenschen sagen: spirituell müssen wir als Menschheit potenter werden um den Planeten gegen die dunklen Mächte verteidigen zu können“ – generell eine Aussage mit einer positiven Grundmitteilung, nur wie diese Nachricht „empfangen“ worden sein soll ist eben völlig hanebüchen
  • Seite 294: „Weltraummenschen sagen: wir sind zu faul“
  • Seite 309: monatliche Zahlungen von 1250$ für die Aufrechterhaltung aller serbischen Zeitungsblätter bis auf eine („Srbobran“)
  • Seite 331: ganz unten – Tesla glaubt _nicht_ an die Existenz atomarer Energie
  • Seite 336: „death ray“ sei die einzige „Verteidigung gegen atomare Angriffe“
  • Seite 251: „Nachrichten über fliegende Untertassen und planetarische Kommunikation schaden dem Genius und Ruf von Nikola Tesla“ – Zitat Peter Savo
  • Seite 253: „teleforce“ – die eigentliche Bezeichnung der „death rays“

Wie man unschwer erkennen kann hält sich das Berichtenswerte der vielen veröffentlichten Akten in Grenzen. Der Großteil der ersten 250 Seiten, wo man sich schwer durchkämpfen muss, ist das traurige Protokoll des FBI sich der Anschuldigung zu erwehren, die Behörde, und nicht Alien Property Custodian, hätte sich als Erste am Ort von Teslas Tod durch seine Sachen und seinen Tresor gewühlt. Auch die vielen folgenden Scans aus Büchern früher Biografien des Erfinders zeigen, dass das FBI nicht wirklich daran interessiert war, oder schlicht nicht genau wusste, mit welchem prominenten Toten sie es hier eigentlich zu tun hatten.

Ferner liegt der Schwerpunkt zum einen auf der Überwachung von Sava Kosanovich, Teslas Neffen. Kosanovich sollte der wichtigste Akteur im frühen Verwalten von Teslas Nachlass werden. Als sein Neffe und Politiker gelang ihm auch die Rückführung vieler persönlicher Gegenstände nach dem damaligen Jugoslawien. Dass gerade Kosanovich es ist, der im Laufe der Zeit protokollarisch denunziert und als Opfer der Hexenjagd auf Kommunisten der McCarthy-Ära endet, ist ein gutes Beispiel für die Verrücktheit der späten 40er- und gesamten 50er-Jahre des 20. Jahrhunderts.

Der zweite Schwerpunkt liegt ganz klar auf der militärischen Verwendung des „Teleforce“, bzw. von „death rays“, wie es hier gerne genannt wird. „Teleforce“ wird als das Allheilmittel betrachtet, was Luftverteidigung betrifft, ja es wird sogar behauptet es könne atomare Angriffe blocken, was selbstredend eher eine verzweifelte Hoffnung darstellt. Eines von Teslas wichtigsten und am härtesten ignorierten Themen, die „Freie Energie“, wird nur beiläufig erwähnt. Überhaupt scheint sich das FBI um die technischen Errungenschaften und Ideen von Nikola Tesla genauso wenig zu interessieren wie um deren Umsetzbarkeit. Diejenigen, die sich dafür interessierten, sind meist Biografen oder Autoren.

Fazit: man bekommt weniger Einblicke in Teslas Welt der Ideen und Erfindungen, als in die tägliche Arbeit des FBI. Das Ergebnis kann man gerne für sich selbst sprechen lassen, wie ich finde. An vielen Stellen liest man auch, Tesla sei gegen Ende des Lebens ein schusseliger alter Mann gewesen, der nur noch darauf Acht gegeben haben soll, dass man Tauben füttert. Halten möchte ich es hier wie Peter Savo, der Mann hat es bereits auf Seite 251 erwähnt: „Nachrichten über fliegende Untertassen“ und „Kommunikation mit Raumschiffen fremder Spezies über Radioempfänger(!)“ sind genau die Themen, die eben nicht aufzeigen, was für ein genialer Erfinder und seltener Mensch Nikola Tesla war. Das so zu betrachten schadet nicht nur seinem Ruf, sondern zeigt, wie dumm und überflüssig die Welt bereits um 1940 war. Leider hat sich daran bis heute sehr wenig geändert. Besser geworden ist man hingegen in der Vermarktung eben genau solcher zweifelhaften Themen, ja man hat es sogar geschafft eine ganze Industrie drumherum aufzubauen, eine „Welt des Entertainment“(C)(TM). Mit Alien-Radioempfängern in Kuchenform, die man bestimmt bald auf Kickstarter finanzieren können wird und die dann von McDonalds aufgekauft werden, ähnlich dem Schicksal der Oculus Rift.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

frohes neues

Es gibt noch eine Sache, die ich in 2014 abhaken will. Meine Meinung zu T(z)witter sollte ja inzwischen bekannt sein. Und auch dass ich nicht verstehe, wieso im Web so viel darüber Propaganda getrieben wird, weil ein Web-Service aus dem Kopf eines Masseurs einfach behindert sein muss. Da müssen monatlich Gelder fließen, das kann niemandem geheuer sein, dass ist einfach stinkige, jauchige Scheiße.

Jedenfalls, es scheint neben T(z)witter auch etwas mit dem Arecibo und SETI allgemein nicht zu stimmen.

Es gab da 2012 diesen „Vorfall“: Die hatten in dem Jahr, zum 35. Geburtstags dieses Teleskops, nichts Besseres zu tun, als 10.000(!) unnütze VIP-Messages aus den USA in Richtung des „Wow!“-Signals zu senden.

Es gibt hier jetzt mehrere Schlussfolgerungen:

1. SETI ist am Arsch
2. die USA sind am Arsch
3. die Erde ist am Arsch
4. das Universum ist, dank T(z)witter und Pseudo-VIP-Blabla aus den USA, am Arsch

Wie man es dreht und wendet: Das war kein feiner Zug von den dummen Menschlein auf diesem blauen kleinen Planeten. Und ich würde jetzt wetten, wäre ich bekifft, dass diese Sache Konsequenzen zeitigt. Wenn sie dies nicht schon gemacht hat, die groteske Aktion war ja bereits 2012 (Maya, ähämmm).

In diesem Sinne wünsche ich eine angenehme Nachtruhe und einen guten Rutsch ins neue Jahr 2015! Rutschen Sie nicht aus! Alles Gute!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

mobilfunk-spionage durch cessnas

Kreist über eurer Stadt oder eurem Dorf öfter mal solch ein Flugzeug:

cessna 206
Cessna 206 Stationair, via

Es könnte ein Geheimdienst sein, der Mobilfunkmasten imitiert und so Mobilfunkdaten en masse abgreift:

dirtboxes on a plane spying cellphone data

[via]

Ob das jetzt auch auf Deutschland bzw. Europa zutrifft, schwer zu sagen. Jedenfalls ist das eine Taktik des US-amerikanischen Justizministeriums. Und seit den Snowden-Files muss man sich ja bekanntlich vorsehen, die Möglichkeiten sind (Überraschung, Überraschung) im digitalen Bereich faktisch unbegrenzt.

Die Sniffer an Bord dieser Flugzeuge nennt man dirt box devices. So ist das Sammeln von Adressen, Kontakten, Apps und sogar verschlüsseltem Netzwerkverkehr möglich. Leider bekommt man als Smartphone-Nutzer nichts davon mit: Das läuft hier genauso wie an Land ab, euer Mobiltelefon denkt einfach der Fake-Mast an Bord sei ein richtiger Mast eures Mobilfunkanbieters. Mehr zu diesem Thema findet sich (leider nur auf Englisch, aber immerhin) hier: http://en.wikipedia.org/wiki/Cellphone_surveillance.

So eine Cessna ist recht preisgünstig, billiger wären eigentlich nur Drohnen; aber kriegen wir auch noch hin!

Am Ende noch ein Statement, um das alles hier klarzustellen:

The United States says any such activates are within the US laws. They neither confirm nor deny such activity.

Ist nur zum Besten! Echt jetzt!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

waermebild-alltag

Sicher nicht ganz ernst gemeint, doch regt das hier schon zum Nachdenken an:

Wer schon immer wissen wollte, wie ein 0815-Alltag durch die Linse einer Wärmebildkamera aussehen würde, findet hier zahlreiche Antworten.

Wärmebildkameras kosten auch heute noch mehrere Tausend Euro; die Wahrscheinlichkeit von solch einer Kamera aufgezeichnet zu werden sind also glücklicherweise gering. Es sei denn natürlich, ihr seid ein Predator.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

operation onymous

Wisst ihr, es ist schon merkwürdig: Draußen kämpft die NATO mal wieder gegen Russland. Oder umgekehrt. Das Pentagon hat keinen Namen für die Operation, die sie gegen den IS gestartet hat. EBOLA. Aber wenn es um das TOR-Netzwerk geht, hey, da gibt es nicht nur einen Namen (siehe oben), plötzlich arbeiten ein halbes Dutzend Dienste über den gesamten Erdball verstreut an einer einzigen konzertierten Aktion!

DAS sind Prioritäten!1

Im Kern war es hier, wie es immer läuft:

Das DARKNET ist durch TOR bzw. die Onion-Dienste ein zum Großteil anonymes Netz. Und das geht eben für EUROPOL, das Bush-Ministerium „Department for Homeland Security“, European Cybercrime Centre (EC3), das FBI, die US-Zoll- und Einwanderungsbehörde und EUROJUST so überhaupt nicht klar.

Im Fernsehen läuft weiterhin „Breaking Bad“, wo ein Ex-Lehrer mit einem Schützling in Crystal Meth macht und alle finden es toll, die Serie räumt haufenweise Preise ab. In der Realität nimmt man aber Silk Road 2.0 oder wie die komische Drogenbörse hieß auseinander. Gelebte Schizophrenie, you name it.

Inzwischen haben sich auch die TOR-Leute, die sehr wenige sind, zu dem Vorgehen geäußert:

https://blog.torproject.org/blog/thoughts-and-concerns-about-operation-onymous.

Leider wissen sie selbst nicht, wie diese Dienste

410 Hidden Services

auf einmal abschalten konnten. Sie verweisen aber darauf, dass sie a) zu wenig menschliche und b) zu wenig finanzielle Ressourcen haben, sich dem entgegenzustellen. Hinzu kommt, dass man über die Vorgehensweise nur erfahren könne, solle das alles vor Gericht landen. Und auch hier werden „die Dienste“ ihr Nötiges dazu tun, dass möglichst wenige Informationen überhaupt öffentlich werden.

Dann sehe ich aber noch ein weiteres großes Problem und die liegt in der Geschichte des TOR-Netzwerks selbst: Das wurde nämlich u.a. von der NAVY entwickelt. Und es ist hier ähnlich wie bei GPS:

Das Militär macht keine dualen Erfindungen!

Zeit, dass es jeder blickt. Oder eben gleich lässt. Fakt nämlich ist: Nach Mitte 2013 bleibt den Netizens so etwas wie ein Darknet leider gar nichts anderes mehr übrig. Die Chance eines „für Alle freien und offenen Internets“ wurde mutwillig vertan.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

nrol-39-satelliten-krake, teil II

Immer wieder schön zu sehen, dass sich an solchen Themen auch die Mitmenschen stören.

Auf geht’s zum zweiten Teil, wie kam überhaupt der Krake auf diesen Überwachungssatelliten:

„Die Idee für das Krakemotiv stammt demnach von einem NRO-Ingenieur. Der arbeitete in einem Team, das eines Tages auf ein Problem in einer Vakuumkammer stieß, in der etwa technisches Gerät für den All-Einsatz geprüft wird. Die Lösung fand sich in einem Kabelstück, das für den Test von Weltraumfahrzeugen verwendet und Octopus Harness genannt wird. „Wir witzelten damals herum, der Octopus Harness habe die Weltherrschaft übernommen“, heißt es im Transkript einer vermutlich internen Präsentation. Aus dem Witz wurde eine Skizze, aus der Skizze ein ernst gemeinter Entwurf“

[via]

Was mir in meinem letzten Artikel zu dem Thema auch nicht aufgefallen ist, ist der Fakt, dass der größte Tentakel dieses Viehs auf Russland und China liegt. In dem Artikel oben sagt diese Geheimdienst-Behörde ganz klar: „Reiner Zufall!11“

Nee, is‘ klar: Wir wissen spätestens seit I Could Tell You But Then You Would Have to be Destroyed by Me – Emblems from the Pentagon’s Black World von unserem Mann Trevor Paglen, dass nichts, aber auch gar nichts bei Pentagon-Patches dem Zufall überlassen bleibt. Insofern können wir das für einen militärischen Überwachungssatelliten mit dem Zufall aus. schließ. en.

Fun-Fact am Rande: Der Größenwahn hier ist wie so oft auch eine optimistische Lebenseinstellung der Militärs. Der Oktopus steht hier für „die Idee(!), Wir haben unsere Finger überall, zu jeder Zeit“. Dafür reicht aber natürlich ein solcher Satellit nicht, es müssten viele mehr sein. Auf dem letzten, der hochgeschossen wird, ist mein Penis dann auch drauf.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

gehirn-zu-gehirn-kommunikation

Yo. Ehhhh:

gehirn-zu-gehirn-kommunikation wird real
Quelle

Vor Neurowissenschaftlern muss man sich wohl in Acht nehmen, nicht nur wegen dem hier:

„For the first time ever, neuroscientists have demonstrated the viability of direct — and completely non-invasive — brain-to-brain communication in humans. Remarkably, the experiment allowed subjects to exchange mentally-conjured words despite being 5,000 miles apart.“

[via]

Zugegeben, in dem Fall war das wohl Cheating mit Technikhilfe: Auf der einen Seite einen mit dem Internet verbundenes EEG. Auf der anderen transkranielle Magnetstimulation (TMS), durch Roboter/Maschinen unterstützt. Das Ergebnis: Man tauscht so „hola“ und „ciao“ über eine Entfernung von 8000+ Kilometern aus.

Was ich hier fühle deckt sich mit dem „LO“, was damals bei der ersten Internetübertragung aus dem „LOGIN“ übrig geblieben ist, bevor der Rechner abschmierte. Könnte was Nützliches werden, nun ja, solange es keine Hacker dafür gibt…

„Egal wie weit ein Esel auch reisen mag, er wird nicht als Pferd zurückkommen.“ – aus „Ghost in the Shell: Innocence“ (2004)

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

kackn! nix mehr bnd-maulwurfn!

Hage! De Maulwurfn hier!

De Maulwurfn wurde geschnapptn bei de Spionagn von de NSA-Ausschussn!

Skandaln! Ernsthaftn Vorgangn hiern!

De Maulwurfn gern gearbeitn in Deutschlandn, weil Wettern gutn! Scheißn Poststelln!

De Maulwurfn nixn Spionagn! De Maulwurfn von Russn! Hage, alles kacke!

De Maulwurfn jetzt Merkeln. Vielleichtn CDUn noch wasn drehn! De Maulwurfn angepisstn!

Autschn!

Tschüssn!

De Maulwurfn jetzt kiffn und dann nix wie wegn!

Manno.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^