Daten-Folgen

Die Welt, in der wir leben, ist für viele modern und angenehm, trotz einiger (scheinbar weniger) Unannehmlichkeiten.
Wie sehr sich diese Menschen irren, wird aus dem nachfolgenden Interview klar.
© für die Übersetzung aus dem Russischen by Luckyhans, 5.2.2017


Die VSA-Dienste jagen schon heute die künftigen Präsidenten

3. Februar 2017 – 16:26 – Dimitrij Smirnow @dimsmirnov175

Russische Hacker sind genausoein Mythos wie das „Reagenzglas mit weißem Pulver“

aschmanow
Der Chef des Unternehmens „Aschmanow und Partner“ Igor Aschmanow auf der Woche des russischen Internets und dem Media-Kommunilationsforum „Russian Interactive Week“. Foto Sergej Faditschew/TASS

Hacker, Geheimdienste, Cyber-Streitkräfte, totale Überwachung, sichere Messenger und hinterhältige „soziale“ Netze – in den letzten Monaten ist der mediale Raum derart damit angefüllt, daß es einfach notwendig ist, dies näher zu betrachten. Was geschieht mit unseren Telefonen und Computern, was ist zu Hause zu befürchten und was ist morgen zu erwarten – mit diesen Fragen hat „KP“ (die mehrfach „gewendete“ ehemalige „Komsomolskaja Pravda“ – d.Ü.) sich an einen der kompetentesten Fachleute im Lande gewandt – Igor Aschmanow, ein Mann, der seine Karriere und sein Vermögen im IT-Bereich gemacht hat.

Das Jarowoj-Gesetz kostet nicht Milliarden

– Wir nehmen das Interview mit einem iPhone auf, wieviele Geheimdienste können uns jetzt direkt hören?

– Unsere, denke ich, können. Und die anderen… Man muß verstehen, daß dieses Telefon vollständig von Apple gesteuert wird, und mit denen gab es Skandale schon vor 6 – 7 Jahren, als man darauf das Programm Carrier IQ fand. Es soll angeblich dem Provider helfen und ist in Wikipedia im Artikel Carrier IQ detailliert beschrieben.

Aber in Wirklichkeit wissen wir, daß in den VSA der USA PATRIOT Act des Jahres 2001 gilt, der von den Internet-Firmen, Providern und Geräteherstellern fordert, alle Daten zu übergeben. Wie uns Snowden erzählt hat, sind gemäß diesem Akt einfach Kanäle geschaffen worden, damit untunterbrochen die Nutzerdaten ohne jegliche Formalitäten abgegeben werden.

– Das heißt sie hören alle mit.

– Andererseits läuft dieses Telefon dennoch über unseren Mobilfunkanbieter, d.h. der FSB (= Federalnaja Sluzhba Besopasnosti –= „Bundessicherheitsdienst“, das ist der russische Inlandsgeheimdienst – d.Ü.) kann auf diese Weise auch Gespräche mithören. Die Frage ist, ob sie das jetzt auf Gerichtsbeschluß oder Anweisung der Staatsanwaltschaft tun oder ob sie ständig alles abhören.
Meine Meinung ist, sie hören alles ab. Wir haben vor 7 Jahren aus Vergnügen mal ausgerechnet, wieviel die Speicherung aller Gespräche im Lande für einen der Provider kostet, MTS oder Bi-Line. Es kommt eine lächerliche Summe heraus.
Wenn man die Bandbreite berechnet, wieviel Byte pro Minute und wieviel es kostet, das auf Festplatten zu speichern (und das war damals, heute kostet ein Terabyte nur ein paar Groschen), so kam heraus: Maximum 20 – 30 Millionen Dollar, um alle Gespräche der Nutzer im Lande im Jahr aufzuzeichnen.
Aufzuzeichnen und zu speichern. Und das haben wir mit den Preisen für verkäufliche Festplatten berechnet. Die Profis nehmen Bandspeicher, die noch viel billiger sind pro Terabyte.

– Das heißt, das Jarowoj-Gesetz ist gar nicht so teuer?

– Als die Anbieter und die Menschenrechtler damals erzählt haben, es würde viele Billionen Rubel kosten, da konnte wir nur lächeln – denn es war die Unwahrheit.
(das Jarowoj-Gesetzespaket regelt das Abhören und Speichern des gesamten Datenverkehrs im Lande durch staatliche Stellen und dessen Auswertung; es enthält weitere Maßnahmen zur Terrorismus-Bekämpfung – d.Ü.)

– Dieses Jarowoj-Paket: gibt das außer den Geheimdiensten noch irgend jemandem etwas?

– Nur etwa 10% dieses Gesetzes betreffen die Informationstechnologien. Der Rest ist Kampf gegen den Terrorismus. Aber die Internet-Leute, die das so heftig auf Facebook erörtern, wissen meist nicht mal das. Natürlich wurde das von den Geheimdiensten lanciert. Sie müssen die Terroristen fangen, und überhaupt wollen sie alles sehen.

Хакеры, кибервойска спецслужб и тотальная прослушка каждого из нас - разбираемся, где мифы, а где правда. Фото: dividshub.net
Hacker, Cyber-Kräfte der Geheimdienste und die totale Überwachung eines jeden von uns – wir sollten klären, was da Mythen sind, und was Wahrheit. Foto: dividshub.net

Sichere Messenger gibt es einfach nicht

– Das Problem ist, daß jetzt schon alles in die Messenger gegangen ist.

– Die Messenger sehen unsere Geheimdienste zur Zeit noch nicht, soweit ich das beurteilen kann.

– Und die anderen?

– Die anderen sehen das natürlich.

– Der Messenger „Telegram“ gilt doch aber als russischer.

– Nun, das ist so eine Medien-Illusion. Wie soll der ein russischer sein?

Die Geschichte mit „unserem“ Messenger „Telegram“ ist nicht einfach. Pascha Durow hat ihn als niemandem zugehörig, als „neutral“ positioniert.
Vor einigen Jahren, beim Start des Projektes „Telegram“ haben sich bei ihm bis zu 90 Tausend Araber pro Tag angemeldet. Weil die Araber froh waren, so ein Ding gefunden zu haben, das nicht amerikanisch und nicht lokal war. Und bis zum Krieg in Syrien haben die auch keine Angst vor den Russen gehabt.

Aber Pascha ist beim Start von „Telegram“ in den Westen abgehauen (und er sagt nicht, wo er jetzt lebt). Aber als man vor anderthalb Jahren Ansprüche an ihn zu stellen begann, daß bei ihm im „Telegram“ der ISIS sich sehr stark entwickelt hatte, hat er dort Kanäle geschaffen und hat sie zur Kommunikation und Propaganda benutzt.
Bis zu den Terrorakten in Paris hat er die Vorbehalte zurückgewiesen – „bei mir herrscht Freiheit“, sozusagen!

Aber nach den Terrorakten hat sich sehr schnell die Belastung dieser Kanäle erhöht und man hat sie zu schützen begonnen. Man kann den konspirologischen Schluß ziehen, daß entweder jemand sich an ihn herangemacht hat, oder es ist eine Abhängigkeit von irgendjemandes Macht oder einem Geheimdienst entstanden, das heißt: es ist eher so, daß irgendwer im Westen „Telegram“ liest.
Ganz zu schweigen von Skandalen mit trivialen „Löchern“ – der Speicherung von Paßwörtern in Textform und ähnliches.

Und man muß verstehen, daß die Plattform, das Betriebssystem, immer alles lesen kann: das was ihr auf einem gewöhnlichen Desktop habt, liest der Eigentümer von Windows, und auf dem Telefon – derjenige, dem Android oder iOS gehört.
Das heißt, wem das Betriebssystem gehört, der weiß alles. Ob da dann Telegram oder Whatsapp drüber laufen, ist nicht wichtig. Und leider arbeitet die Mehrzahl dieser Plattform-Eigentümer unter der Jurisdiktion des PATRIOT Act.

– Wohin sollen diejenigen fliehen, die eine Privatsphäre haben wollen? Chinesische Telefone kaufen?

– Es gibt verschiedene Lösungen. Zwei Telefone mit einem darüber codierten GSM-Kanal. Oder ein geschütztes Telefon, das kontrolliert, welcher Inhalt von welcher Anwendung oder dem Betriebssystem nach außen gesendet wird. Wir machen zum Beispiel jetzt so ein „Tajgaphon“. (ein Wortspiel: „taj“ steht für „tajno“ = geheim, vertraulich – d.Ü.)

Die NSA hört die ganze Welt ab, um Einfluß auf die künftigen Führer zu gewinnen

– Müssen nun die einfachen Leute Angst vor der totalen weltweiten Abhörung haben?

– Die gewöhnliche Formulierung lautet: ich habe nichts zu verbergen, soll die NSA ruhig zuhören! So etwa: der FSB beunruhigt mich da schon stärker.
Aber man sollte das – sozusagen – „Geschäftsmodell“ der modernen Abhörung kapieren. Die NSA hört alle ab. Warum?
Darum, weil jetzt nicht mehr punktuell abgehört wird, sondern es erfolgt die Sammlung großer Datenmengen und die kaskadierte Konversion der „Rohdaten“ in sehr raffinierte Einflußpunkte nach einer sehr schlauen Datenverarbeitung.

Um ein Land oder eine Region zu beherrschen, braucht man nur einige Tausend Punkte des Interesses und des Einflusses: grob gesagt eintausend unserer Beamten, dreitausend Beamte in der EU, einschließlich Merkel, und so weiter.

Die „Big data“ haben eine Regel – sie vergessen nichts. Wenn du Daten sammeln kannst, dann mußt du sie sammeln.

Und wozu? Der Mensch sagt: wie bedroht mich im Tjumen (das westsibirische Erdöl-Zentrum des Landes – d.Ü.) die NSA?
Ihn persönlich vielleicht nicht. Aber uns alle bedroht sie.

Wir leben in der Epoche der riesigen Werbungssysteme, und im Internet sind Monster tätig, die alle Handlungen von Hunderten Millionen Nutzern sehen. Und sie können sie im ganzen Netz mit ihrer sehr effektiven Werbung erreichen. Für sie ist das wichtigste – die Konversion in Käufe. Und die Sammlung der Nutzer-Historien, ihrer Transaktionen, Käufe, Seiten-Aufrufe.

Genauso ist das mit den Geheimdiensten – ihnen ist das Konversions-Prozent wichtig. Die NSA hört alle ab – den Studenten, der scheinbar nichts zu verbergen hat und der auch fast nie etwas verbirgt. Aber sie hört nicht nur ihn ab, sondern auch die Million Studenten in ganz Rußland. Und einige Dutzend Millionen Schüler, Militärs, Migranten, Arbeiter und Bauern.

Aus diesen rekrutieren sich in 10 – 15 Jahren Angeordnete, Mitarbeiter der Abgeordneten, Firmenchefs, Verwaltungs-Chefs. Einige davon wachsen mindestens bis zur mittleren Management-Ebene heran. Und in 15 Jahren Abhörung kann man eine Menge solcher „Einflußpunkte“ sammeln.
Manche sind geizig, manche ruhmsüchtig, andere weibergeil oder mannstoll, mancher ist kriminell vorbelastet, welche haben ihre Dissertation gekauft, andere haben Drogen genommen und so weiter.

Das heißt, es kommen nur einige Prozent derer heraus, auf die man Einfluß ausüben kann, und einige Prozent derer, auf die der Einfluß lohnt.
Wichtig ist die Schnittmenge, der Prozentanteil der Konversion aus der Masse in diese wertvollen Einheiten. Letztendlich kann man für ein Land einige Hundert oder Tausend Einflußpunkte an sehr wichtigen Stellen herausfinden.
Dies wird jetzt mit Europa so gemacht, das die Amerikaner schon seit 20 Jahren abhören.
Warum hat Merkel sich abgeputzt, als bekannt wurde, daß sie abgehört wird?
Weil sie offensichtlich voll am Haken hängt, von ihr ist zuviel bekannt.
Deshalb macht sie, was ihr gesagt wird, unterschreibt alles, was jemand braucht, obwohl das ganze Land dagegen ist: transatlantische Partnerschaft, Vorzüge für Migranten und weiteres.

In derselben Lage sind die EU-Bürokraten.
Das ist eine sehr ergiebige Sache, in die man investieren kann..

– Wie groß ist der Umfang der gesammelten Daten?

– Gewöhnliche Nutzer haben davon eine schlechte Vorstellung. Allein Google hat 5 – 10 Millionen Server! Hunderte Datenzentren in der ganzen Welt.
Die NSA hat etwa genausoviel.
Überhaupt speichern die Suchmaschinen – Yandex oder Google – ständig vier bis fünf Kopien des gesamten Internets, einfach weil die Technologie da ist.
Und die „Sozialen“ Netze speichern alle Kommentare und Posts aller Nutzer aus allen Jahren.
Die Mobilfunk-Anbieter speichern alle SMS, alle Bewegungen, alle Anruflisten, und jetzt
, denke ich, auch die Gesprächsmitschnitte.
Und etwa über dasselbe verfügen auch die Geheimdienste. (deren es 15 gibt allein in den VSA – d.Ü.)

Игорь Ашманов продемонстрировал один из самых модных сегодня IT-подарков. В такую коробку перед началом серьезных переговоров их участники складывают свои мобильники, а она глушит сигнал, делая невозможной прослушку. Фото: Дмитрий СМИРНОВ
Igor Aschmanow zeigt eines der heutzutage modischen IT-Geschenke. In solch einen Kasten legen vor dem Beginn der Verhandlungen alle Teilnehmer ihre Mobiltelefone, und dieser überdeckt das Signal, macht ein Abhören unmöglich. Foto: Dimitrij Smirnow

Hillary hat verloren wegen der Medien-Blase

– Warum haben bei solchen Möglichkeiten die Mächtigen in den VSA den Trump verschlafen?

– Weil es dort weder um Propaganda noch ums Abhören ging.

Trump erfüllt das Bedürfnis nach Gerechtigkeit in der amerikanischen Gesellschaft. Aber es war vorhergesagt worden, daß er erst beim nächsten Zyklus gewinnen könnte – nach diesen vier Jahren, und jetzt hatten sich alle einverstanden erklärt, Clinton auf den Thron zu setzen. Für Hillary waren alle Medien, die ganze Politik, alle Finanzleute, der ganze Bildungsbereich.

Bei den Massenmedien waren für Clinton 500, für Trump 26. Ein verständlicher Abstand, das Zwanzigfache, aber sie haben sich selbst diese Informationsblase geschaffen, welche mit der Formel beschrieben wird: „Keiner von meinen Bekannten hat für Putin gestimmt“. Dieses Anti-Trump-Establishment hat sich einfach selbst überzeugt, daß bei ihnen alles gut läuft.
Und als dann Trump gewann, ist eine kognitive Spaltung aufgetreten. Sie stehen unter Schock, sie weinen, gehen demonstrieren, in den Universitäten werden zum Beispiel spezielle Räume zum Jammern eingerichtet (es gibt sogar einen Begriff dafür „cry-in sessions“, das heißt „wir weinen gemeinsam“), da werden wuschlige Hündchen mitgebracht, die man streichelt und sich beruhigt. Ich habe einen bekannten Professor an einer amerikanischen Universität, er erzählt mit Verwunderung, wie vor seinen Augen das alles vor sich geht.

Und jetzt versuchen die amerikanischen Medien zu verstehen: welchen Trick hat der Trump angewandt, den sie nicht gekannt haben. Das ist so eine Rationalisierung (um nicht das offensichtliche anzuerkennen).
Und das Offensichtliche ist, daß Trump „in der wirklichen Realität“ gewonnen hat. Er hat etwas gesagt, wofür diese 500 Massenmedien nicht erforderlich waren. Und das ist wie ein Lauffeuer durch die Social-Media gegangen, und Hillary und ihre Mannschaft haben das schon nicht mehr gesehen in ihrer Informationsblase.

– In der Sowjetzeit nannte man das „Sag: wer ist Lenin? Ich antwortete leise: „Ihr seid Er“.

– So ähnlich. Aber die Massenmedien können jetzt nicht verstehen, warum ihre Propaganda nicht gewirkt hat. Genauso wie die amerikanischen Massenmedien sich selbst betrügen, genauso geschieht das bei den amerikanischen Geheimdiensten, die in letzter Zeit medial geworden sind. Sie haben sich so daran gewöhnt, daß die offenen Quellen und das Abhören alles geben, daß sie anders schon kaum noch können.

So haben sie zum Beispiel vollständig die Krim verschlafen. Und warum?
Sie haben sowas einfach nicht erwartet, in der Presse hat keiner darüber geschrieben, von den Telefonen ist darüber nichts abzunehmen gewesen. Diejenigen, welche die Krim eingenommen haben, haben nicht mit Mobiltelefonen gearbeitet, sie haben per Sonderkurier ihre Befehle in Schriftform bekommen, wie im Jahre 1941.
Rußland ist für sie jetzt ein schwarzes Loch, und vieles, was hier vor sich geht, ist für sie neu.

Mit den „nigerianischen Briefen“ werden 2 Milliarden Dollar im Jahr verdient

– Erzählen sie bitte die Wahrheit über die russischen Hacker.

– Ich bin seit 30 Jahren der Chef von Programmierern, manchmal trifft man da auf Leute, die mit Hackeraktivitäten zu tun haben, aber nur selten. Bei uns in der Firma gibt es sowas nicht, wir beauftragen auch keine, es gibt solche Aufgaben nicht.
Wir hatten einen Mitarbeiter, der unerwartet sich als ehemaliger Hacker herausgestellt hat und der vor einigen Jahren auf Zypern „auf ein Fax der Amerikaner hin“ verhaftet worden ist. Bei uns hat er als Programmierer gearbeitet, ist zum Urlaub nach Zypern gefahren und wurde dort auf Wunsch der Amerikaner mit einer ausgedachten Anschuldigung verhaftet.
Ich kannte ihn nicht mal persönlich, wir haben viele Mitarbeiter. Wir haben uns für ihn eingesetzt, haben neun Monate geklämpft und ihn dort rausgeholt.
Die Amerikaner kamen direkt zu ihm in die Zelle, ohne mit den Anwalt zu reden oder mit dem Konsul, und haben gesagt: „Was zierst du dich so? Stimme der Extradiktion zu, dann sitzt du ein Jahr ab, wir machen dir eine Green card und du wirst dann bei der Abwehr arbeiten, bekommst sehr gutes Geld. Und dein Instrumentarium vergiß nicht, du wirst es noch brauchen.“
Es werden in der ganzen Welt mehrmals im Jahr „russische Hacker“ festgenommen, das ist so eine Recruiting-Methode des Pentagon oder der NSA.

– Und wie ist es mit den wirklichen Hackern?

– Es gibt eine recht dicke Schicht von kommerziellen Hackern. Das sind hochqualifizierte Leute, die Kreditkarten klauen, gefälschte Bankkunden schreiben, Geld herauspumpen und so weiter.
In den letzten 25 Jahren ist eine riesige Industrie entstanden mit einer sehr detaillierten Arbeitsteilung. Es gibt Leute, die sich nur mit Spamversand beschäftigen, andere sammeln Adressen, wieder welche schreiben Viren und bauen Botnetze auf, die Millionen von Computern umfassen und verkaufen den Zugang zu deren Steuerung, es gibt welche, die DDoS-Angriffe im Auftrag machen, andere klicken Werbe-Videos mit Botnetzen usw.
Das ist das dunkle Internet: geschlossene Foren, wo die sich austauschen, Börsen wo sie sich untereinander diese Dienstleistungen verkaufen… Dort sind Millionen Leute einbezogen.

– Wieviel verdienen die da?

– Ich denke, der Welt-Gesamtumsatz der eigentlichen Hacker liegt bei Dutzenden Milliarden Dollar im Jahr, und wenn man noch die Pornoleute, Pädophilen, Netz-Drogenhändler und sonstige hinzurechnet, sind das Hunderte Milliarden.

Ein einfaches Beispiel. Ich habe mich viel mit der Spam-Bekämpfung befaßt, wir haben das verfolgt. Nehmen wir einen ganz kleinen Fall – den sogenannten „nigerianischen Brief 419“.
Na, ihr kennt das: „Ich bin die Witwe des Generals Mbumba, und wir haben 40 Millionen Dollar auf dem Konto, helfen sie uns die herauszubekommen“. – „Ich bin ein wunderschönes Mädel, das in ein zivilisiertes Land ausreisen will, helfen sie mir, ich werde mich dankbar erweisen.“
Es gibt die unterschiedlichsten Sozialtechniken, sogar der „Buchhalter von Chodorkowski“ ist dort eine zeitlang aufgetaucht.
Damit das Ausmaß verständlich wird: vor etwa 8 Jahren hat man in London 500 Nigerianer verhaftet, die damit befaßt waren. Die hatten auf den Konten 500 Millionen Pfund, und das gesamte nigerianische Business macht 2 Milliarden im Jahr.

– Wer fällt denn noch auf sowas herein?

– Sie versenden Milliarden Briefe und es wirkt dieselbe Konversion. Letztlich gelangen sie an einen einsamen und nicht sehr schlauen Mann, der denkt, daß er hier was abgreifen kann, denn es werden ja 20% von den 40 Millionen versprochen! Oder ihm gefällt das Bild von dem Mädel, hinter der ein dicker häßlicher und schlauer Nigerianer mit der Tastatur sitzt.

Das Mädel bittet um Geld, und wenn man sich ködern läßt, dann gibt es bei dir im Lande auch Nigerianer, die dann vorbeikommen und sich als Brüder des Mädels ausgeben und Geld fordern, denn du hast ja ihrer Schwester Hoffnung gemacht, sie hat dort schon begonnen, alles zusammenzupacken, für die Ausreisedokumente Geld ausgegeben.
Da gibt es einen riesigen Varianten-Baum und wenn sie dich irgendwo ködern können – mit Gier oder Sex, dann wirst du einfach nach einer dieser Varianten bearbeitet und sie schaffen es am Ende doch.


Das Geschwätz von den russischen Hackern ist derart hanebüchen, daß man zu diesem Thema nur noch witzeln kann. Foto: Tscheburaschka/Karikatur-Werkstatt

Das Pentagon wirbt direkt auf seiner Netzseite für die Cyber Force

– Ist das in Rußland auch so ein großer Kuchen?

– Das ist eine riesige Industrie. Ich habe mal an einem Tisch gesessen mit einem Mann, der sagte, daß er die Nummer Eins in Rußland ist bei „win-lock“. Das ist der Fall, wenn auf dem Bildschirm bei dir ein Fenster aufgeht, daß Windows blockiert ist und daß du Geld überweisen sollst. Das war auf der Geburtstagsfeier eines unserer bekannten Internet-Geschäftsleute. Dieser Cyber-Kriminelle war betrunken und wollte sich wichtig machen.
Es saß an einem Tisch mit noch sechs weiteren solchen Cyber-Verbrechern. Von dem einen davon, mit einer sehr alten und verbogenen Verbrechervisage sagte er: „glaub mir, diese Mensch hat eine Milliarde Dollars“.
Das sind Leute mit einem Verbrecher-Bewußtsein, mit dem Staat sind die nicht verbunden (obwohl sie oft mit ihrem „Bullen- oder FSB-Dach“ prahlen).
(der Begriff „Dach“ für die „hier kassierende Institution“ ist seit den 90er Jahren in Rußland aufgekommen, als das Racket, die Schutzgelderpressung, die gesamte Gesellschaft zu durchsetzen begann – jeder brauchte ein solches „Dach“, das ihn dann auch gegen die anderen Schutzgelderpresser schützte, vorausgesetzt er zahlte immer brav an sein „Dach“ – d.Ü.)
Sie sind sogar sehr schwer zu rekrutieren, wenn man sie bei irgendwas erwischt, Verbrecher zu lenken ist kompliziert.

– Die Allgemeinheit stellt sich das so vor: „Putin befahl eine Cyber-Force zu gründen; man schuf eine Hinterhof-Truppe, setzte fünf „Tupolews“ und zehn „Koroljows“ an und befahl ihnen, die Pentagon-Server zu knacken“.

– Das ist eine andere Geschichte. Cyber-Forces muß man natürlich aufbauen, und unter den kommerziellen Hackern ist eine kolossale Erfahrung und ein enormes intellektuelles Eigentum angesammelt.
Aber das ist sehr schwer zu bekommen, weil das tatsächliche Verbrecher sind, mit einer Verbrecher-Denke, die oft in fürchterlich schmutzige Dinge verwickelt sind.

– Und die Absolventen der Mechmat? (gemeint sind die sog. mechanik-mathematischen Fakultäten der russischen Hochschulen – d.Ü.)

– Auch die sind nicht leicht zu bekommen. Wie wollt ihr feststellen, ob er loyal ist? Ist er überhaupt einverstanden? Ein qualifizierter Mensch mit einer solchen Ausbildung kann bei „Yandex“ oder „mail.ru“ ein hervorragendes Gehalt bekommen. Und ohne Geheimhaltung und Beschränkungen bei Auslandsreisen.
Wieviel muß man ihm zahlen? Ich glaube nicht, daß der Staat viele solcher Hinterhof-Truppen hat, wo solche Leute für sehr viel Geld genommen werden. Vielleicht gibt es die Cyber force, aber eher sind das solche, die von den Militärs herangebildet werden, beginnend bei den Offiziersschülern.

– Aber eine Cyber force existiert doch, oder?

– Natürlich. Die unsrige ist eher noch eine Größenordnung schlechter als die der VSA. Vor allem weil jene schon zehn Jahre früher damit begonnen haben, dies aufzubauen, auch haben sie alle Betriebssysteme in der Hand, und alle „Big Data“.
Deren Geheimdienste sehen alle Daten aller Google-Nutzer und aller FB-Nutzer, aber wir haben eben keine weltweit verbreiteten Suchmaschinen und keine weltweiten „sozialen“ Netze.

– Und woher nehmen die ihre Cyber-Soldaten?

– Das Pentagon zum Beispiel hat schon vor 7 – 8 Jahren direkt auf seiner Netzseite Jobangebote für Hacker veröffentlicht, in den Nachrichten wurde die Zahl der Cyber-Kräfte genannt (das sind einige Tausend Hacker, darunter auch ethnische Russen).
Und vor 5 – 6 Jahren haben sie Trolls eingestellt. Direkt auf der Netzseite haben sie das als Jobangebot veröffentlicht, ich hab es selbst gesehen: ein Mensch, der die Virtualen steuert und den amerikanischen Standpunkt verbreitet. Und da war auch geschrieben, welche Sprachen gesucht sind: Englisch, Arabisch, Russisch und Ukrainisch.

Über die Spuren der russischen Hacker lacht die ganze Welt

– Die ganze Geschichte mit den russischen Hackern ist eine Medien-Blase. Im Sommer 2016 wurde verkündet, daß sie Cyber-Angriffe mit echten Kriegshandlungen gleichsetzen wollen. Das heißt, sie haben sich oder der Nato gestattet, mit gewöhnlichen Kampfhandlungen auf Cyberattacken zu antworten.
Verständlich daß ein Angriff gegen Objekte kritischer Infrastrukturen ein Akt des Krieges ist, den man mit einem gewöhnlichen Militärschlag beantworten kann. Nur wird der Täter nicht so sehr nach seine nSpuren gesucht, sondern danach, was gewissen Leuten vorteilhaft ist.

Aber sie setzten jeden Cyber-Angriff dem Kriege gleich, damit sie die Verantwortung für die Beweisen loswerden. Damit sie einen idealen Vorwand zu einem beliebigen benötigten Zeitpunkt haben.

– Kann es denn überhaupt Beweise geben?

– Kein einziger Hacker hinterläßt schon lange keine Spuren mehr. Das ist doch Unsinn.
Es gibt sogar ein Video von John McAfee, der jetzt raus ist aus dem Geschäft, aber weiterhin ein Profi bleibt. In diesem Video nimmt er auseinander, was da von den amerikanischen Geheimdiensten über die „russischen Hacker“ geschrieben wird.
„Sie haben kyrillische Symbole in den Kommentaren zum Code gefunden“. Also Kommentare in russisch in irgendwelchen Viren.
Seid ihr, fragt er, noch bei Troste?  Russen werden ihre Kommentare in russisch schreiben?
Dann haben sie herausgefunden, daß dies auf einer „kyrillischen Tastatur“ geschrieben wurde. McAffee stichelt: „die Technologie ist schon soweit fortgeschritten, daß man bestimmen kann, auf welcher Tastatur etwas geschrieben wurde“. Das ist eine Dummheit.
Weiter sagt er: „sie behaupten, daß der Compiler, den die Hacker benutzt haben, eine Zeitmarke hinterläßt, und diese entspricht den Geschäftszeiten in Moskau (Hacker arbeiten natürlich nicht nachts, sondern nur zu den Geschäftszeiten!!).
Und sie haben IP-Adressen gefunden, die nach Rußland weisen!“

Und John McAfee macht sich lustig: „stellt euch vor, irgendwer hat eine Attacke auf die Russen ausgeführt. Und die Russen haben uns herausgefunden. Dann wird in der CIA eine Auswertung gemacht: „Warum hast du die Zeitmarken nicht geändert? – Hab’s vergessen. – Und warum hast du die IP-Adresse nicht versteckt? – Naja, meine Frau hatte Geburtstag, da hatte ich keine Zeit mehr“…

Natürlich kann es keinerlei echte Spuren solcher Art mehr geben. Und sogar wenn sie da wären, wie kann man sowas bekannt machen? Das sind einfach lange Zahlenreihen, Logos irgendwelcher anonymer Server. Das kannst du niemandem erklären. Das ist dasselbe Niveau wie das berühmte Reagenzglas mit dem weißen Puler.

Ich könnte noch verstehen wenn einer von den unsrigen auf Befehl Putins bei WADA eingebrochen wäre. Das wäre eine asymmetrische Antwort, um zu zeigen, daß dies in Wirklichkeit ein versauter Laden ist, der mit Genehmigungen für Drogen handelt. Aber auch hier gäbe es keinerlei Beweise.

Памела Андерсон пообещала подарить Мелании Трамп «русскую шубу». Пока не подарила, но у художников уже есть повод для шуток. Фото: Чебурашка/Мастерская Карикатуры
„Ist der wirklich aus Rußland?“ –                                                „Da kannste sicher sein…“  –        „Erster, bin vor Ort!“
Pamela Anderson hat versprochen, Melanie Trump einen russischen Pelz zu schenken. Noch hat sie das nicht getan, aber die Künstler machen schon Witze darüber. Foto: Tscheburaschka/Karikatur-Werkstatt

Die Führung des Landes sollte keine Apple Watch tragen

– Wie sieht es sicherheitstechnisch aus, wenn die halbe Regierung des Landes mit iPhone oder Apple Watch herumläuft?

– Aus meiner Sicht ist das nicht richtig. Erstens muß man nicht für die feindliche Hardware Reklame laufen. Zweitens sind die Gadgets nur ein kleiner Teil davon, was jetzt vor unseren Augen sich ausbreitet.
Ein Mercedes oder ein BMW hat intern 40 – 50 Betriebssysteme, dort wird inzwischen alles digital gesteuert. Außerdem ist eine Prepaid-SIM-Karte an Bord, von der man nicht mal weiß, wo sie sich befindet. Irgendein Vodafone ist für immer eingebaut, mit Roaming, Verbindung mit dem Internet und allen Dingen.
Zumindest weiß das Auto, wohin du fährst, und eigentlich kann man dir das Auto zu jedem Zeitpunkt abschalten. In teuren Autos gibt es eine Kamera, die den Innenraum zeigt. Das wird von denen natürlich mit der Sicherheit begründet: so können wir einen betrunkenen Fahrer erkennen. All diese Scherze sind potentiell gefährlich sowohl im Sinne der Überwachung als auch im Sinne der Steuerung von außen.

Die Аpple Watch kennt die Biometrie ihres Trägers: welche Pulsfrequenz, wie oft läuft oder springt er, wieviel Kaffe trinkt er, wie oft hat er Sex. Das sind jeweils unterschiedliche Puls- und Atmungs-Patterns. Neuronennetzen kann man leicht beibringen, dies zu erkennen.

Dasselbe mit den Smart-TVs. Du kaufst den neuesten Samsung, in den eine Kamera eingebaut ist, welche deine Gesten erkennt. Aber wenn er deine Gesten erkennen will, dann bedeutet das, daß er die ganze Zeit auf dich schauen muß.
Und er hat gleich zu Anfang darum gebeten, sich in das Wifi einzuloggen, die meisten Leute machen das, und ein riesiger Datenstrom geht irgendwohin ins Internet. Zwar gibt es da ein Häkchen „meine Daten nicht versenden“, aber das ist nur zur Beruhigung – der Datenstrom verringert sich danach nicht.

– Aber die Technik für die „ersten Leute“ muß doch überprüft werden?

– Ich hatte einen Bekannten, der war für die Verbindungen verantwortlich, als Kasjanow Premier war. Er hat für ihn das Notebokk ins Labor mitgenommen, dort wurde es bis aufs letzte Schräubchen auseinandergenommen, geprüft und wieder zusammengebaut. Kann sein, daß mit der Apple Watch dasselbe gemacht wird, aber der eigentliche Gedanke, daß irgendwohin in die Cloud Daten über den Pulsschlag eines der höheren Beamten gesendet werden, ist schon verrückt.

KP-Info – Igor Aschmanow
Kandidat der technischen Wissenschaften, Fachmann für künstlichen Intellekt, Software-Entwicklung, Projektleitung. War Generaldirketor der Firma „MediaLingua“, CEO der Internet-Hodung „Rambler“. Generaldirektor von „Aschmanow und Partner“

Quelle: nsk.kp.ru/daily/26636/3656174/

Das ganze als Video in russisch:

Quelle: webnovosti.info/news/4987/

7 Kommentare

Eingeordnet unter Bildung, Dreckskapitalismus, Freiheit, Gedankenkontrolle, Manipulation, Medien, NWO, Technik

7 Antworten zu “Daten-Folgen

  1. Pingback: Das Betriebssystem kann immer alles lesen: das was ihr auf einem gewöhnlichen Desktop habt, liest der Eigentümer von Windows, und auf dem Telefon – derjenige, dem Android oder iOS gehört. | mikeondoor-news

  2. Jim

    I couldn’t refrain from commenting. Perfecgly written! Woah!

    I’m reaoly diggingg thee template/theme off thhis blog.
    It’s simple, yyet effective. A llot off tiomes it’s vey
    hartd tto geet tht „perfect balance“ betwen usbility and visuual appearance.
    I must sayy you’ve don a superb joob wwith this. Additionally, the bloog loadfs suiper ffast foor mme on Firefox.
    Sulerb Blog! I visited various websies buut tthe udio feature ffor audio songs current att thks sit is realply superb.

    Gefällt 1 Person

  3. Pingback: Leise Waffen für ruhige Kriege | Sei herzlich Willkommen beim Dude

  4. Pingback: Gesundheitliche Auswirkungen durch EMF | Global-sensorische Klimakontrolle – IoT & GiG! | Sei herzlich Willkommen beim Dude

  5. Pingback: Gesundheitliche Auswirkungen durch EMF | Global-sensorische Klimakontrolle – IoT & GIG! | enkidugilgamesh

  6. Pingback: Paradigmenwechsel in der Wasserforschung | Sei herzlich Willkommen beim Dude