Long Endurance Multi-intelligence Vehicles

Über Washington D.C sollen ab 2014 zwei Luftschiffe zur Überwachung (Long Endurance Multi-intelligence Vehicles) kreisen.

JLENS mit dickem Überwachungsbauch. Bild: Raytheoan

JLENS mit dickem Überwachungsbauch. Bild: Raytheoan

Das 74 m lange Luftschiff kann nach Angaben von Raytheon 30 Tage lang ununterbrochen in drei Kilometer Höhe eingesetzt werden. Und es soll natürlich ein Muss für die Gewährleistung der Sicherheit sein. (…) Im Vordergrund steht nach dem Namen die Abwehr von Langstreckenraketen, von denen die USA allerdings kaum ernsthaft bedroht wird.(…) Im Prinzip lassen sich die Luftschiffe auch mit Waffen ausrüsten und mit beliebiger Überwachungstechnik ausstatten. Der Feind lauert bekanntlich auch im Inneren und die US-Geheimdienste werden jede Möglichkeit ausnutzen, mehr Daten zu sammeln.

 

Undersea Cable Tapping

The Atlantic erklärt wie das Anzapfen von Überseekabeln funktioniert.

A subsidiary program for these operations — Tempora — sucks up around 21 million gigabytes per day and stores the data for a month. The data is shared with NSA, and there are reportedly 550 NSA and GCHQ analysts poring over the information they’ve gathered from at least 200 fiber optic cables so far.

Quelle: http://www.telegeography.com/

Quelle: http://www.telegeography.com/

 

Ist Kryptographie eine Antwort?

Bruce Schneier über den Nutzen von E-Mail Verschlüsselung im Licht von PRISM.

Leaving aside the fact that much of what the NSA is collecting can’t be encrypted by the user — telephone metadata, e-mail headers, phone calling records, e-mail you’re reading from a phone or tablet or cloud provider, anything you post on Facebook — it’s hard to give good advice.

(…)

The NSA has to process a ginormous amount of traffic. It’s the “drinking from a fire hose” problem; they cannot afford to devote a lot of time to decrypting everything, because they simply don’t have the computing resources. There’s just too much data to collect. In these situations, even a modest level of encryption is enough — until you are specifically targeted. This is why the NSA saves all encrypted data it encounters; it might want to devote cryptanalysis resources to it at some later time.