Big Brother

16
Jan
2006

14
Jan
2006

USDA Using Satellites to Monitor Farmers

This should remove any doubt that the U.S. Gov't and it's various agencies are "monitoring" us or SPYING on us. Any questions?

Anna

http://news.yahoo.com/s/ap/20060113/ap_on_bi_ge/farm_scene

USDA Using Satellites to Monitor Farmers

By ROXANA HEGEMAN, Associated Press Writer Fri Jan 13, 7:44 AM ET

WICHITA, Kan. - Satellites have monitored crop conditions around the world for decades, helping traders predict futures prices in commodities markets and governments anticipate crop shortages.

But those satellite images are now increasingly turning up in courtrooms across the nation as the Agriculture Department's Risk Management Agency cracks down on farmers involved in crop insurance fraud.

The Agriculture Department's Farm Service Agency, which helps farmers get loans and payments from a number of its programs, also uses satellite imaging to monitor compliance.

Across government and private industry alike, satellite imaging technology is being used in water rights litigation and in prosecution of environmental cases ranging from a hog confinement facility's violations of waste discharge regulations to injury damage lawsuits stemming from herbicide applications. The technology is also used to monitor the forestry and mining industries.

"A lot of farmers would be shocked at the detail you can tell. What it does is keep honest folks honest," said G.A. "Art" Barnaby Jr., an agricultural economist at Kansas State University.

Satellite technology, which takes images at roughly eight-day intervals, can be used to monitor when farmers plant their acreage, how they irrigate them and what crops they grow. If anomalies are found in a farm's insurance claim, investigators can search satellite photos dating back years to determine cropping practices on individual fields.

What's catching the attention of Barnaby and others is a spate of recent cases involving the use of satellite imaging to prosecute farmers. The largest so far has been a North Carolina case in which a couple faked weather damage to their crops by having workers throw ice cubes onto a tomato field and then beat the plants.

In September, Robert Warren was sentenced to six years and four months in prison, while his wife, Viki, was sentenced to five years and five months. They were also ordered to forfeit $7.3 million and pay $9.15 million in restitution.

The Warrens and at least three other defendants pleaded guilty. But in one related trial that went to a jury, prosecutors used satellite images and testimony from a satellite image analyst to present their case.

"It was impressive to the jury to have this presentation about this eye in the sky and satellite imagery and a trained expert," said Richard Edwards, the assistant U.S. Attorney in North Carolina who prosecuted the case. "In our case it did not make the case, but it sure helped and strengthened and improved the case."

The Risk Management Agency is involved in three other multimillion-dollar crop insurance fraud cases that have yet to be filed that will rival the Warren case in scope, said Michael Hand, RMA's deputy administrator for compliance.

While fewer than 100 cases have been prosecuted using satellite imaging since the RMA started its crackdown in 2001, data mining — coupled with satellite imaging — pinpoints about 1,500 farms annually that are put on a watch list for possible crop fraud, Hand said. Ground inspections are done on the suspect farms throughout the growing season.

The agency says its spot checklist generated by the satellite data has saved taxpayers between $71 million and $110 million a year in fraudulent crop insurance claims since 2001.

The agency stepped up its enforcement after the Agriculture Risk Protection Act of 2000 mandated it use data mining to ferret out false claims, Hand said. Every year, it ships claims data to the Center for Agriculture Excellence at Tarleton State University in Stephensville, Texas, where analysts look for anomalies in claims. They generate a list of claims for further investigation, with satellite imaging pulled on the most egregious cases.

Just as U.S. satellites kept track of things like the wheat harvest in the former Soviet Union, other countries have also launched satellites to monitor American crops. Germany, France and others have satellites monitoring crop conditions, and many other private firms sell those images in the U.S.

"Everybody spies on everybody. I was stunned to hear that myself," Edwards said. "Someday, I may have to rely on a French satellite to convict an American citizen."

EU-Parlamentarier rechtfertigen massive Telekommunikationsüberwachung

http://www.heise.de/newsticker/meldung/68333

13
Jan
2006

11
Jan
2006

10
Jan
2006

A Spy Machine of DARPA's Dreams

By Noah Shachtman

02:00 AM May. 20, 2003 PT

It's a memory aid! A robotic assistant! An epidemic detector! An all-seeing, ultra-intrusive spying program! The Pentagon is about to embark on a stunningly ambitious research project designed to gather every conceivable bit of information about a person's life, index all the information and make it searchable.

What national security experts and civil libertarians want to know is, why would the Defense Department want to do such a thing? The embryonic LifeLog program would dump everything an individual does into a giant database: every e-mail sent or received, every picture taken, every Web page surfed, every phone call made, every TV show watched, every magazine read. All of this -- and more -- would combine with information gleaned from a variety of sources: a GPS transmitter to keep tabs on where that person went, audio-visual sensors to capture what he or she sees or says, and biomedical monitors to keep track of the individual's health.

This gigantic amalgamation of personal information could then be used to "trace the 'threads' of an individual's life," to see exactly how a relationship or events developed, according to a briefing from the Defense Advanced Projects Research Agency, LifeLog's sponsor. Someone with access to the database could "retrieve a specific thread of past transactions, or recall an experience from a few seconds ago or from many years earlier ... by using a search-engine interface."

On the surface, the project seems like the latest in a long line of DARPA's "blue sky" research efforts, most of which never make it out of the lab. But DARPA is currently asking businesses and universities for research proposals to begin moving LifeLog forward. And some people, such as Steven Aftergood, a defense analyst with the Federation of American Scientists, are worried.

With its controversial Total Information Awareness database project, DARPA already is planning to track all of an individual's "transactional data" -- like what we buy and who gets our e-mail. While the parameters of the project have not yet been determined, Aftergood said he believes LifeLog could go far beyond TIA's scope, adding physical information (like how we feel) and media data (like what we read) to this transactional data. "LifeLog has the potential to become something like 'TIA cubed,'" he said. In the private sector, a number of LifeLog-like efforts already are underway to digitally archive one's life -- to create a "surrogate memory," as minicomputer pioneer Gordon Bell calls it.

Bell, now with Microsoft, scans all his letters and memos, records his conversations, saves all the Web pages he's visited and e-mails he's received and puts them into an electronic storehouse dubbed MyLifeBits. DARPA's LifeLog would take this concept several steps further by tracking where people go and what they see. That makes the project similar to the work of University of Toronto professor Steve Mann. Since his teen years in the 1970s, Mann, a self-styled "cyborg," has worn a camera and an array of sensors to record his existence. He claims he's convinced 20 to 30 of his current and former students to do the same. It's all part of an experiment into "existential technology" and "the metaphysics of free will."

Darpa isn't quite so philosophical about LifeLog. But the agency does see some potential battlefield uses for the program. "The technology could allow the military to develop computerized assistants for warfighters and commanders that can be more effective because they can easily access the user's past experiences," Darpa spokeswoman Jan Walker speculated in an e-mail. It also could allow the military to develop more efficient computerized training systems, she said: Computers could remember how each student learns and interacts with the training system, then tailor the lessons accordingly.

John Pike, director of defense think tank GlobalSecurity.org, said he finds the explanations "hard to believe." "It looks like an outgrowth of Total Information Awareness and other Darpa homeland security surveillance programs," he added in an e-mail.

Sure, LifeLog could be used to train robotic assistants. But it also could become a way to profile suspected terrorists, said Cory Doctorow, with the Electronic Frontier Foundation. In other words, Osama bin Laden's agent takes a walk around the block at 10 each morning, buys a bagel and a newspaper at the corner store and then calls his mother. You do the same things -- so maybe you're an al Qaeda member, too!

"The more that an individual's characteristic behavior patterns -- 'routines, relationships, and habits' -- can be represented in digital form, the easier it would become to distinguish among different individuals, or to monitor one," Aftergood, the Federation of American Scientists analyst, wrote in an e-mail.

In its LifeLog report, Darpa makes some nods to privacy protection, like when it suggests that "properly anonymized access to LifeLog data might support medical research and the early detection of an emerging epidemic."

But before these grand plans get underway, LifeLog will start small. Right now, Darpa is asking industry and academics to submit proposals for 18-month research efforts, with a possible 24-month extension.

(Darpa is not sure yet how much money it will sink into the program.) The researchers will be the centerpiece of their own study. Like a game show, winning this Darpa prize eventually will earn the lucky scientists a trip for three to Washington, D.C. Except on this excursion, every participating scientist's e-mail to the travel agent, every padded bar bill and every mad lunge for a cab will be monitored, categorized and later dissected.

Sources:
http://www.wired.com/news/business/0,1367,58909,00.html http://www.wired.com/news/business/0,1367,58909-2,00.html

UK: ID enforcement program emerges

http://www.livelogcity.com/users/omega/12438.html

8
Jan
2006

The lie detector you'll never know is there

THE US Department of Defense has revealed plans to develop a lie detector that can be used without the subject knowing they are being assessed.

http://www.newscientist.com/article.ns?id=mg18925335.800


From Information Clearing House

6
Jan
2006

Sinnkrise bei den Robin Hoods der Datenwelt: Hacker geben den Krieg gegen Big Brother verloren

6. Januar 2006, Neue Zürcher Zeitung

Der verstärkte Aufbau neuer Kontroll- und Überwachungsinfrastrukturen mit der Computertechnik nach dem 11. September hat die Hackerszene in eine Sinnkrise gestürzt. Bei ihrem jährlichen Stelldichein, dem Chaos Communication Congress in Berlin, suchte sie händeringend nach «Plan B» zur bürgerrechtsfreundlichen Technikgestaltung.

Dem Mythos nach sind Hacker die einzigen Wesen der Welt, die den Computer verstehen und die Informationstechnik beherrschen. Die Angehörigen der Szene selbst beschreiben sich als die Guten, die öffentliche Daten nützen, private aber schützen wollen. Eine «schöpferisch- kritische» Technikgestaltung schwebt den modernen Robin Hoods der Cyber-Wälder vor in ihrem Kampf gegen die «dunklen» Seiten der Datenverarbeitungskräfte, die statt zu mehr Informationsfreiheit in eine Orwellsche Überwachungsgesellschaft führen könnten.

Pessimistische Töne

Am jüngsten Chaos Communication Congress kurz vor dem Jahreswechsel probten die Vordenker der Hacker in Berlin den Abschied von diesem Heroismus. «Wir haben den Krieg verloren», lautete der Titel der am meisten diskutierten Veranstaltung. Frank Rieger, ehemaliger Sprecher des Chaos Computer Clubs (CCC), der die Veranstaltung seit Jahren organisiert, schlug pessimistische Töne an. Er wähnte sich und seine meist männlichen Kollegen in einem Polizeistaat übelster Sorte: «Wir leben jetzt in der dunklen Welt der Science-Fiction-Romane, die wir niemals wollten.» Ein Grossteil der Privatsphäre und anderer grundrechtlich geschützter Werte seien im «Krieg gegen den Terror» verloren gegangen.

Die Hacker haben vor allem die Einführung nationaler Ausweissysteme mit biometrischer «Zwangserfassung», das zunehmende Data-Mining und Profiling, die verdachtsunabhängige Speicherung von Telefon- und Internetdaten in der EU und die Ausdehnung der Videoüberwachung im Visier. Rob Gonggrijp, Gründer des Amsterdamer Providers XS4ALL, meinte, der entstehende «Kontrollkomplex» sei «ohne historische Parallelen». Öffentlichkeitsarbeit

Um sich für «weitere Kriege» zu rüsten, arbeiteten die Aktivisten einen Schlachtplan aus. Für nötig erachten sie zum einen die bessere Kollaboration mit Überläufern aus den eigenen Reihen zu Geheimdiensten sowie mit gleichgesinnten zivilgesellschaftlichen Gruppen. Zum anderen erkannten sie den Verbesserungsbedarf bei der Öffentlichkeitsarbeit, über die Spionagetätigkeiten künftig klar als «Datenverbrechen» gebrandmarkt werden sollen. Wie in früheren Jahren predigten die Vorsprecher auch, Verschlüsselungs- und Anonymisierungsdienste sowie andere technische Möglichkeiten zum Selbstschutz der Privatsphäre zu verbessern.

Mehrere Hacker demonstrierten, dass auch ein «Polizeistaat» Knackstellen hat und die Kontrolltechnik zweckentfremdet werden kann. Zwei Vertreter der österreichischen Bürgerrechtsorganisation Quintessenz führten vor, wie sie gemäss dem Kongressmotto «Private Investigations» mit einer billigen Satelliten-TV-Ausrüstung, einer Antenne aus Polen und einem Videorecorder die Signale einer analogen Überwachungskamera der Wiener Polizei am Schwedenplatz in der österreichischen Hauptstadt selbst überwacht hatten. Demnach machten die Beamten auch Jagd auf «fliegende Drogenhändler»: Sie schwenkten mehrfach von einem Fenster der benachbarten Häuser in oberen Stockwerken zum nächsten und zoomten dicht heran. Man hätte beobachten können, «was sich hinter den Gardinen abspielt». Für die Aktivisten ein weiterer Beweis für ihre These, dass Videoüberwachung die Falschen trifft und für die Strafverfolgung wenig bringt.

Eine Vertreterin des Chaos Computer Clubs Wien stellte Erkenntnisse des Projekts «Data- Mining the NSA» der Wiener Organisation Quintessenz vor. Über eine Sicherheitslücke ist diese in Besitz einer Mailingliste der amerikanischen National Security Agency (NSA) gelangt, und ebenso von Beiträgen von 2500 Personen aus Militär- und Regierungskreisen, die sich über einen Zeitraum von zehn Jahren zum Projekt «The Biometric Consortium» äusserten. Dieses hat die Erforschung und Entwicklung biometrischer Technologie für die Identifizierung von Personen zum Ziel. Sicherheitslücke bei Blackberry

Auch sonst präsentierten die Hacker im Stundentakt schwere Risse in Sicherheitsmechanismen der Informationstechnik, insbesondere bei Handhelds und Funkübertragungen. Laut dem Team Phenoelit ist die Architektur des E-Mail-Push- Dienstes Blackberry anfällig für Missbrauch. So fanden die Sicherheitsprüfer einen Weg, über Lücken im Protokoll zum Nachrichtenversand über die gerade bei Managern beliebten mobilen Begleiter Botschaften auf einen Schlag «an alle Blackberrys der Welt zu senden». Ein gefundenes Fressen für Spammer. Im Programm, das Bilder auf den Handhelds darstellt, konnten die Tüftler einen Speicherüberlauf bei der Bearbeitung von TIFF- und PNG-Dateien auslösen. Eine solche Schwäche ermöglicht es Angreifern häufig, die Kontrolle über den anfälligen Prozess oder das ganze System zu erlangen. Verwundbarkeit attestierten die Hacker auch dem Server fürs Aufrufen von Dateianhängen bei E-Mails.

Die Organisation Trifinite startete die Beta- Phase für Blooover II. Die Java-Applikation für Smartphones, die Sicherheitsmängel bei Bluetooth aufdecken helfen soll, fasst eine Reihe bekannter Angriffe auf Bluetooth-Geräte wie Bluesnarf oder Bluebug zusammen. Mit dem «Audit- Werkzeug» können Angreifer heimlich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten ändern beziehungsweise sogar unbemerkt Anrufe lancieren oder SMS-Nachrichten versenden. Die neue Version verfügt laut Trifinite über eine «Brutfunktion», dank der sie sich auf andere Handy ausdehnt. Die «Babys» können sich aber nicht weiter fortpflanzen; so wird eine virusartige Ausbreitung verhindert.

Nicht mehr Sicherheit bietet der Einsatz von Infrarot: Der Hacker Major Malfunction demonstrierte, wie über damit arbeitende Fernbedienungen Geräte wie Hotel-TV-Systeme, Garagenöffner oder Roboter-Spielzeuge gänzlich von einem Angreifer auf Systemebene «übernommen» und zweckentfremdet werden können. Auf dem Kongress fiel zudem der öffentliche Startschuss für das Projekt free60.org zum Hacken der Xbox 360 von Microsoft. Ziel ist es, wie schon auf der Vorgängerkonsole Linux zum Laufen zu bringen. Fussball-WM als Techno-Spielfeld

In ihrem ironischen Ausblick auf die «Sicherheits-Albträume» für 2006 kürten die Computerexperten die Fussball-WM 2006 zu ihrem «grossen Techno-Spielfeld». Die geplante Nabelschau deutscher Sicherheitstechnik mit «mehr Überwachungskameras als Zuschauern» und RFID- Tickets mache es möglich. Zu einem Trend erkoren die Hacker das Warflying, eine Abart des Wardriving zum Aufspüren offener WLAN- Netzwerke auf Langstreckenflügen der Lufthansa. Nur die Flugkontrollgeräte sollten dabei «in Frieden» gelassen werden. Ein Sicherheitsfiasko droht laut kritischen Informatikern zudem bei der elektronischen Gesundheitskarte.

Fraglich ist, inwieweit die Tester künftig überhaupt noch auf Lücken im System hinweisen dürfen. Mit der anstehenden Umsetzung eines EU- Rahmenbeschlusses zum Schutz vor Angriffen auf Informationssysteme und der Cybercrime- Konvention des Europarates dürfte «Hacken komplett gebannt werden», warnte der Kölner Rechtsinformatiker Marco Gercke vor einer geplanten «Kriminalisierung» der Szene. Er befürchtet auch eine neue Debatte über ein Verbot oder eine bewusste Schwächung von Verschlüsselungssoftware sowie das staatliche Einschreiten gegen Anonymisierungsdienste. Die Feindbilder dürften den Hackern so nicht ausgehen.

Stefan Krempl

Copyright © Neue Zürcher Zeitung AG

http://www.nzz.ch/2006/01/06/em/articleDGNZL.html

4
Jan
2006

logo

Omega-News

User Status

Du bist nicht angemeldet.

Suche

 

Archiv

Mai 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 

Aktuelle Beiträge

Wenn das Telefon krank...
http://groups.google.com/g roup/mobilfunk_newsletter/ t/6f73cb93cafc5207   htt p://omega.twoday.net/searc h?q=elektromagnetische+Str ahlen http://omega.twoday. net/search?q=Strahlenschut z https://omega.twoday.net/ search?q=elektrosensibel h ttp://omega.twoday.net/sea rch?q=Funkloch https://omeg a.twoday.net/search?q=Alzh eimer http://freepage.twod ay.net/search?q=Alzheimer https://omega.twoday.net/se arch?q=Joachim+Mutter
Starmail - 8. Apr, 08:39
Familie Lange aus Bonn...
http://twitter.com/WILABon n/status/97313783480574361 6
Starmail - 15. Mär, 14:10
Dänische Studie findet...
https://omega.twoday.net/st ories/3035537/ -------- HLV...
Starmail - 12. Mär, 22:48
Schwere Menschenrechtsverletzungen ...
Bitte schenken Sie uns Beachtung: Interessengemeinschaft...
Starmail - 12. Mär, 22:01
Effects of cellular phone...
http://www.buergerwelle.de /pdf/effects_of_cellular_p hone_emissions_on_sperm_mo tility_in_rats.htm [...
Starmail - 27. Nov, 11:08

Status

Online seit 7370 Tagen
Zuletzt aktualisiert: 8. Apr, 08:39

Credits