Estilizadas

das Schnatterboard
Aktuelle Zeit: So 22. Dez 2024, 13:14

Alle Zeiten sind UTC + 1 Stunde




Ein neues Thema erstellen Auf das Thema antworten  [ 9 Beiträge ] 
Autor Nachricht
 Betreff des Beitrags: RFID Chip und 5G
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:24 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
RFID Chip am Auto:


Hier die skandalöse Entdeckung: Das wichtigste ervorgehoben.

Christof Windeck
Drahtlose Kollekte
RFID-Tags überwachen den Autoverkehr
TÜV-Plaketten mit drahtlos auslesbaren Identifikationschips ermöglichen nicht nur die Maut-Abrechnung, sondern auch flächendeckende Geschwindigkeitsüberwachung.

Weitgehend unbemerkt von der Öffentlichkeit erobern drahtlose digitale Kennzeichen unser tägliches Leben. Radio Frequency Identification (RFID) löst nicht nur die Strichcodes auf Verpackungen ab [1], sondern lässt sich auch unsichtbar in Produkte, Tiere und Menschen einbauen. Passende Lesegeräte erfassen die winzigen Smart Tags unbemerkt auch auf größere Entfernung - im Supermarkt der Zukunft braucht man die Waren an der Kasse gar nicht mehr aus dem Einkaufswagen (oder der Manteltasche) zu nehmen, und die Kasse erkennt die Rabattkarte mit RFID-Chip auch, wenn der Kunde sie im Portemonnaie stecken lässt. Die RFID-Technik ist standardisiert und kommt weltweit zum Einsatz, sodass Lesegeräte bald sehr preiswert zu haben sein dürften.

Eher zufällig stießen wir auf eine offenbar schon vor Monaten eingeführte RFID-Anwendung. Dank rigoroser Geheimhaltung lief unbehelligt von Kritikern und Datenschützern ein sorgfältig vorbereitetes Überwachungsprogramm an, ob dessen Umfangs man kaum noch von einem „Feldversuch“ sprechen kann. Arglose Autobesitzer stellen dabei die Versuchskaninchenschar, ohne das Geringste davon zu ahnen. Schlimmer noch: Die Zeichen deuten darauf hin, dass die Karnickel demnächst zur Jagd freigegeben werden.

Reporter Zufall
Während eines Tests von Navigationssystemen wunderten sich die c't-Redakteure über sporadische Knacksgeräusche des billigen PMR446-Handfunkgeräts, die reproduzierbar vor allem in der Nähe des Fahrzeughecks auftraten. Ein EMV-Messgerät aus dem c't-Labor entlarvte dann Unglaubliches: Ein in der TÜV-Plakette verborgener RFID-Chip war die Störquelle. Für die Smart Tags ist in Europa neben 13,56 MHz und 2,446 GHz auch der Bereich um 435 MHz (ISM SRD) vorgesehen; dieser liegt nur 2,5 Prozent unter dem PMR446-Band, die zweite Oberwelle kommt nahe an 890 MHz heran, die untere Grenzfrequenz für D-Netz-Handys. Offenbar antwortet die Auto-Wanze auf starke Hochfrequenzfelder, wenn diese in der Nähe der eigenen Frequenz liegen, und die Antwortsignale wiederum scheinen die Empfänger zu verwirren.
Doch wie kommt der Funk-Chip in die TÜV-Plakette - und was hat er dort zu suchen? Eine Internet-Recherche liefert erste Hinweise. Die mittlerweile liquidierte Nemesys GmbH aus Essen, eine Tochterfirma der RWTÜV AG [2], erhielt bereits 1996 ein europäisches Patent [3] auf ein automatisiertes System zur Geschwindigkeitsüberwachung auf Basis von Lasermessung und Fahrzeugidentifikation per Digitalkamera. Das Funktionsprinzip ließe sich viel einfacher mit RFID-Chips realisieren, denn über den Doppler-Effekt ist die Geschwindigkeit eines mit einem Sender versehenen Fahrzeugs sehr präzise messbar - daran arbeitet unter anderem die TU Clausthal [4]. Dient als HF-Sender ein RFID-Etikett, bekommt man die automatische Identifikation als Dreingabe dazu.
Die nötigen Funk-Chips für den automobilen Einsatz sind indes längst verfügbar. Der Autoschilder-Spezialist Utsch [5] hat in Kooperation mit Schreiner ProSecure [6] und Infineon den IL-Tag entwickelt, eine serienreife RFID-Kennzeichnung für Kraftfahrzeuge. Dieselbe Firma Schreiner ProSecure stellt auch TÜV-Plaketten her - kann das alles Zufall sein?

Speed Correct
Es gibt natürlich keine Beweise für den Einstieg der genannten Firmen in die flächendeckende Verwanzung deutscher Autos. Der Einsatz dieser Technik liegt aber auf der Hand. Drahtlos auszulesende Fahrzeugkennzeichen ermöglichen eine simple und preiswerte Mauterfassung; das ist in Frankreich [7] und den USA [8, 9] gängige Praxis. Smart Tags wären also eine Alternative für die geplante LKW-Maut, falls das technisch aufwendige und teure Toll-Collect-System endgültig scheitert. Auch die Maut für Autos und Motorräder - von Insidern längst erwartet - ließe sich mit kleinen RFID-Plaketten leicht und preiswert einführen. Die bereits von Toll Collect [10] entlang deutscher Autobahnen aufgebauten Mautbrücken könnte man leicht mit RFID-Lesern nachrüsten. Auch andere Infrastruktur ließe sich weiternutzen, etwa das im Raum Hannover zur Expo 2000 installierte Move-System zur Verkehrsbeeinflussung [11].

Zur flächendeckenden Erfassung ist eine große Zahl von Lesestationen nötig, aber diese sind billig und eröffnen gerade durch ihre große Anzahl völlig neue Möglichkeiten für die Verkehrsüberwachung und Strafverfolgung, etwa die Entlarvung chronischer Raser. Dazu reicht es, die Zeit zu messen, in der ein Fahrzeug einen bestimmten Streckenabschnitt zwischen zwei Mautbrücken zurücklegt. Anschließend vergleicht man das Ergebnis mit der kürzest möglichen Fahrtdauer, die sich unter Beachtung der entlang der gefahrenen Strecke geltenden Geschwindigkeitsbeschränkungen erzielen lässt. Kam das Fahrzeug schneller an der zweiten Messstation an, als es die Polizei erlaubt, erhält der Halter automatisch eine Verwarnung. Bürgerrechtsorganisationen schienen den Braten bereits gerochen zu haben und forderten schon im Februar den unverzüglichen Abbau der Mautbrücken. Doch anscheinend ist das Kind bereits in den Brunnen gefallen.

Totale Kontrolle
Anders als in den USA oder in Frankreich, wo Maut-Autobahnen in privater Hand sind, hätten deutsche Behörden unmittelbaren Zugang zu RFID-Daten. Und selbst wenn Datenschützer die Maut-Abrechnung vor direktem Polizeizugriff schützen: Über die große Zahl alltäglicher Erfassungsvorgänge und durch die Einbeziehung anderer Daten aus polizeilichen Routinekontrollen oder der in einigen Bundesländern „erprobten“ automatischen Kennzeichenerfassung per Videokamera [12] (übrigens erleichtert durch den merkwürdigen Schriftschnitt der neuen Kennzeichenlettern) wird die Zuordnung des Funk-Etiketts zum Fahrzeughalter per Data-Mining eine leichte Übung.

Durch zwangsweise Verwanzung mit strahlenden TÜV-Plaketten wären alle in Deutschland zugelassenen Autos innerhalb kürzester Zeit drahtlos zu orten. Autobahnauffahrten und Innenstadt-Kreuzungen ließen sich schnell mit Lesegeräten ausstatten. RFID-Handys ermöglichen mobilen Greiftrupps Geschwindigkeitsmessung und Fahrzeugidentifikation gleichzeitig. Per UMTS-Anbindung ist auch die Halterfeststellung am Tatort kein Problem.

Bürgerwehr
Doch die drahtlose Fahrspaß-Bremse lässt sich aushebeln. Der enttarnte RFID-Chip versteckt sich in einer aufgenieteten TÜV-Plakette; anscheinend sind unauffällig verwanzte Klebe-Etiketten noch nicht serienreif. Nach einigen Versuchen konnten wir den Transponder kaltstellen, ohne die Plakette zu zerstören.

Ein übliches Nummernschild mit seinen 52 cm Länge bildet einen exakt abgestimmten 3/4-Lambda-Strahler für das 435-MHz-Signal (70 cm Wellenlänge!); nur durch Einsatz dieser Hilfsantenne kann der RFID-Chip die geforderten Reichweiten zur Fahrzeugerfassung überbrücken. Belastet man die exakt abgestimmte Antenne - also das Nummernschild - an geeigneter Stelle kapazitiv mit einem Lambda-Achtel-Kondensator, bricht der Antennengewinn um mehr als 10 dBµV zusammen, und aus ists mit dem Lauschangriff.

Das hört sich kompliziert an, ist aber sehr einfach zu realisieren: Sie benötigen ein auf 86,1 Millimeter Kantenlänge zugeschnittenes Quadrat aus Aluminiumfolie, das als Gegenelektrode dient. Als Dielektrikum und Klebstoff reicht Kerzen-Paraffin (relative Dielektrizitätszahl 2,2). Die Paraffinschicht muss möglichst dünn und gleichmäßig ausfallen, das Folienquadrat pappt man rückwärtig dort aufs Nummernschild, wo vorne der Speed-Correct-Sender, sprich die Plakette, sitzt. Noch ist das nicht verboten, aber zur Not geht es auch rückstandsfrei wieder ab.

Zur Erfolgskontrolle lässt sich hervorragend ein bezüglich EMV-Konformität noch „undichtes“ D-Netz-Handy der ersten Generationen verwenden: Kommt eine damit in der Nähe des Nummernschildes versendete SMS verstümmelt an, hat das RFID-Tag dazwischengefunkt. Die Störungen werden umso wahrscheinlicher, je länger die SMS ist und je höher die Buchstaben im ASCII-Alphabet angesiedelt sind; hoch geeignet erscheint uns eine SMS aus 143 großen Üs, die man an sich selbst sendet. Zur Komplettierung unserer geografischen Verbreitungsübersicht freuen wir uns über Positiv- und Negativmeldungen an die eigens dafür eingerichtete E-Mail-Adresse rfidtuev@ctmagazin.de - eine anonyme Mitteilung mit Angabe der Postleitzahl und des Handy-Typs genügt.

Stand-Ort Deutschland
Es ist absehbar, dass Vater Staat seine Big-Brother-Anwandlungen mit hehren Zielen verbrämen wird. Als Vorwand zur Gängelung freier Bürger dürften wieder einmal die Absenkung der Unfallzahlen und der Umweltschutz herhalten, wobei man aber den RFID-Elektrosmog geflissentlich übersieht. Genau wie Microsoft sein Trusted-Computing-Konzept zur Beschneidung von Nutzer-Rechten als Sicherheitssystem zum Schutz privater Daten und vor Viren verkaufen will, wird man den Autobesitzern die Funk-Kennzeichnung als Diebstahls- und Missbrauchschutz andrehen wollen. Dazu ist direkter staatlicher Druck gar nicht nötig: Es reicht, wenn die Versicherungen unmarkierte Fahrzeuge nicht mehr akzeptieren - wie bei der Wegfahrsperre. Deutschland ist auf dem besten Wege zum buchstäblichen Stand-Ort. (ciw)

Literatur
[1] Jürgen Kuri, Angela Meyer, Peter Schüler, Im Fadenkreuz, Verbindungsdatenspeicherung, Biometrie, DRM, RFID: die Aushöhlung des Datenschutzes, c't 6/04, S. 138

[2] RWTÜV AG

[3] Europäisches Patent EP 0 741 377 von 1996: Digitale Geschwindigkeitsmessung mit Lasern der Firma Nemesys

[4] Geschwindigkeitsmessung mit aktivem Transponder

[5] Schreiner Group (ProSecure, LogiData)

[6] IL-Tag der Utsch AG

[7] Liber-T, drahtlose Mauterfassung in Frankreich (Télépéage)

[8] Automatische Mauterfassung in Virginia

[9] Automatische Mauterfassung in New Jersey

[10] Detlef Borchers, Verursacherbedingt verspätet, Das „fortschrittlichste Mautsystem der Welt“ und die Realität, c't 22/03, S. 92

[11] move GmbH

[12] Kennzeichen-Erfassung in Thüringen und an der bayerischen Grenze

http://www.radarforum.de/forum/index.ph ... her-autos/


Ein Paar technische Anmerkungen von mir. Im "Bericht" geht es um einen passiven Transponder, d.h. er hat keine Spannungsversorgung und wird nur aus dem Trägersignal des zugehörigen Leser-Devices gespeist. Damit sind praktisch (unter Einhaltung der EMV-Vorschriften, etc.) nur Lese-Reichweiten von einigen cm möglich. Mit viel Aufwand, großen Antennen, und speziellen sparsamen Transpondern sind auch theoretisch Reichweiten von einigen Metern machbar. Die typische gedachte Anwendung hierfür ist z.B. das erfassen einer Palette von mit RFID-Labeln markierter Waren. Nur ist auch dies bisher meines Wissen nur Theorie, da mir hierzu keine installierten und funktionierenden Systeme bekannt sind. Es ist halt nicht ganz so einfach einen Chip über große Entfernung kontaktlos mit der nötigen Energie zu versorgen. Bezüglich der TÜV-Plakette ist ein metallisches Kennzeichen nicht gerade hilfreich als Unterlage eines RFID-Labels. Also an die RFID Phobie-Liga, locker bleiben technisch ist gar nicht so viel machbar, wie Ihr euch in euren Alpträumen erträumt.

Die meisten Leute hier im Forum dürfte übrigens bereits einen (passiven Transponder) RFID-Chip in der Tasche haben, nämlich im Autoschlüssel, der Chip der Wegfahrsperre. Also nicht wundern wenn mit "RFID-Störer" in der Tasche euer Auto nicht mehr anspringt.

Wenn man so etwas wie Geschwindigkeitsüberwachung von Auto über das Kennzeichen machen möchte benötigt man auch gar keine RFID-Technik, die aktuellen EU Kennzeichen sind ja bereits ganz bewusst Computer-Lesbar gestaltet und das Funktioniert auch.

Bei Mautsystemen werden übrigens aktive Transponder (mit eigener Stromversorgung) eingesetzt, d.h. es handelt sich meist um eine kleine Box mit Batterie oder Anschluß an das Bordnetz die ganz normal über Funk mit den Mautsystemen kommuniziert. Auch die teilweise für einige Autos verfügbaren Transponder für das Schließsyteme (man hat die Karte in der Tasche und zieht am Türgriff und schwups wird die Tür entriegelt, ...) sind meines Wissen aktive Systeme (mit Batterie), die erst durch das Ziehen am Türgriff aktiviert werden.


Und was ist mit Deiner Wegfahrsperre/Autoschlüssel? Mit den nötigen Informationen (welcher KfZ-Hersteller setzt welche RFID-Technologie ein) könnte man z.B. auch in Geschäften und Fußgängerzonen Leser aufstellen und so ein Bewegungsprofil von Dir und anderen erstellen, den normalerweise hat jeder RFID-Chip eine eindeutige ID (daher der Name). Wer immer mit dem Schlimmsten rechnet wird wohl auch hiermit rechnen. Man kann fast jede sinnvolle Technik missbrauchen wenn man das möchte. Das eine Wegfahrsperre sinnvoll ist wird ja wohl niemand bezweifeln.

Was Big-Brother angeht haben sich viele Menschen dem schon ganz ohne RFID ausgeliefert, z.B. mit der EDECARD.



news
Kontroll-Chip in Kundenkarte Die Bielefelder Datenschützergruppe Foebud hat durch Zufall RFID-Chips in der Payback-Kundenkarte einer Metro-Stores gefunden. Wer den Markt aufsucht, muss an zwei großen Antennen vorbei gehen, und ein Computer könnte auslesen, wer den Laden betreten hat, was und wann eingekauft wurde. "Technisch ist es möglich, dass die Kunden des Metro Future Stores "Extra-Supermarkt" in Rheinberg ausspioniert werden, ohne dass sie es merken," so die Datenschutzgruppe gestern in Bielefeld.

Zur Metro-Gruppe gehören u.a. die Kaufhauskette Galeria Kaufhof, der Discounter Real, der Heimwerkermarkt Praktiker, und die Elektronikmärkte MediaMarkt und Saturn. Die Payback-Karten des Future-Store werden bereits jetzt von den Kunden in anderen Payback-Partner-Unternehmen eingesetzt.

Bedenklich stimmt die Verbraucherschützer, dass der Metro-Konzern versucht habe, die Öffentlichkeit zu täuschen. Nachträglich hätte der Großhändler kleine Hinweisschildchen an ein DVD-Regal angebracht, mit denen auf den Chip in der Payback-Karte hingewiesen wird. Man sei behaupteten worden, dass diese Hinweise dort schon "seit einiger Zeit" gehangen hätten. Die Datenschützer meinen mit Fotos beweisen zu können, das sich die Warnhinweise zuvor nicht an dem Regal befunden hätten.
Foebud wertet dies als Hinweis darauf, dass sich die Metro-Vertreter über die Brisanz dessen im klaren sind, Kunden heimlich mit Schnüffelchips ausgestattet zu haben. (mk)



Also es ist wohl techn. durchaus machbar und wir auch praktiziert.

Ich sag es immer wieder und wiederhole mich auch gern. Ich bin absolut kein Freund dieser neuen Techniken. Nicht dass ich neuem gegenüber nicht aufgeschlossen wäre aber es gibt Dinge, die gehen Vater Staat und insbesondere irgendwelche privaten Firmen absolut nichts an.
ICH HASSE BIG BROTHER!!!


as wäre tatsächlich eine witzige Seite. Aber leider ist der Trade Off zu groß:

- Ich habe Zweifel, ob nicht meine schon vorhandenen Kreditkarten, Kundenkarten etc. bereits ebenfalls Chips enthalten?
- In Kleidung eingenäht, in Buchbände eingeleimt, in Handies versteckt, bei Geburt implantiert, wo ist die Grenze zur Fiktion?
- Die hohe Strahlungsbelastung beim Auslesen über mehrere Meter wird mir Angst und Bange. Demnächst überall im öffentlichen Raum?

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:41 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Das Zukunftsprojekt Industrie 4.0 zielt darauf ab, die deutsche Industrie in die Lage zu versetzen, für die Zukunft der Produktion gerüstet zu sein. Sie ist gekennzeichnet durch eine starke Individualisierung der Produkte unter den Bedingungen einer hoch flexibilisierten (Großserien-) Produktion. Kunden und Geschäftspartner sind direkt in Geschäfts- und Wertschöpfungsprozesse eingebunden. Die Produktion wird mit hochwertigen Dienstleistungen verbunden. Mit intelligenteren Monitoring- und Entscheidungsprozessen sollen Unternehmen und ganze Wertschöpfungsnetzwerke in nahezu Echtzeit gesteuert und optimiert werden können.

Chance für die Industrie
Die deutsche Industrie hat jetzt die Chance, die vierte industrielle Revolution aktiv mitzugestalten. Dabei lassen sich neuartige Geschäftsmodelle und erhebliche Optimierungspotenziale in Produktion und Logistik erschließen. Mit dem Zukunftsprojekt Industrie 4.0 wollen wir diesen Prozess unterstützen.

Forschungsagenda Industrie 4.0
International steht Industrie 4.0 heute für die Digitalisierung der Industrie. Dabei entstand Industrie 4.0 erst 2011 als Zukunftsprojekt im Rahmen der Hightech-Strategie. Acatech - die Deutsche Akademie der Technikwissenschaften - hat 2013 eine Forschungsagenda und Umsetzungsempfehlungen vorgestellt, die auf Betreiben des Bundesforschungsministeriums (BMBF) ausgearbeitet wurde. Dies baute auf der "Nationale Roadmap Embedded Systems" auf.

Nach kurzer Zeit sind heute erste Maschinen und Anlagen für Industrie 4.0 verfügbar: Industrie 4.0 hält in die Fabrikhallen Einzug. Nun geht es um Planungssicherheit, klare Strategien und die Begrenzung wirtschaftlicher Risiken - hier müssen gute Lösungen gefunden werden, um auch den Mittelstand zu erreichen. Das BMBF hilft hier mit Einführungsstrategien und Umsetzungsempfehlungen aus der „Hallenboden“-Fördermaßnahme.

Die nächste Stufe der Forschung für Industrie 4.0 folgt aus dem grundlegenden Wandel von Produktionsabläufen und Arbeitsprozessen. Das Management ist gefordert, um die für Industrie 4.0 geforderte Flexibilität in der Praxis zu entwickeln und mit mehr Eigenverantwortung und Autonomie für die Mitarbeiter die Produktivität zu steigern. Dafür sind neue Kompetenzen zu entwickeln, zu denen Acatech neue empirische Ergebnisse in der Studie „Kompetenzen für Industrie 4.0 – Qualifizierungsbedarfe und Lösungsansätze“ vorgelegt hat. Zur Ausgestaltung des Wandels hat das BMBF Anfang 2016 die Förderprogrammlinie „Zukunft der Arbeit“ aufgelegt. Denn nur durch gezielte Forschung haben wir die Chance, Arbeitsprozesse sowohl im Sinne der Beschäftigten als auch der Unternehmen flexibel und passfähig zu gestalten.

Förderung des Bundesforschungsministeriums
Die Bundesregierung hat Vorschläge aus diesem Expertenkreis schon vorab aufgegriffen und setzt seither die Forschungsagenda Industrie 4.0 um. Das BMBF hat für diese Forschungsarbeiten bisher Fördermittel in Höhe von über 470 Millionen Euro bewilligt und eingeplant. Die Forschungsarbeiten werden in Themenfeldern verfolgt, zu denen bisher sieben Förderbekanntmachungen veröffentlicht wurden. Das Bundeswirtschaftsministerium engagiert sich zudem ebenfalls in der Forschungsförderung mit Fördermitteln bis zu 80 Millionen Euro. Parallel dazu hat sich das Bundeswirtschaftsministerium insbesondere auf den Schwerpunkt Standardisierung und Regulierung konzentriert.

Die aktuelle Debatte zu Industrie 4.0 in der Praxis zeigt eine recht genaue Auseinandersetzung mit den bei Industrie 4.0 verfolgten Zielen. Das Bundesforschungsministerium setzt in seiner Aktionsstrategie vier zentrale Schwerpunkte:

Mittelstand
Industrie 4.0 ist derzeit immer noch eine Forschungsagenda. Es gibt heute nur sehr wenige Produkte oder Umsetzungsleitfäden, die Investitionsentscheidungen erleichtern. Noch nicht definierte Standards erlauben derzeit keine belastbaren Aussagen, welche Technik sich für Industrie 4.0 als zukunftsfähig erweist. Um nicht auf die Etablierung von Standards warten zu müssen, hat das BMBF eine besonders auf den Mittelstand ausgerichtete Fördermaßnahme aufgelegt, um Industrie 4.0 auch "auf den Hallenboden" zu bringen.

Dabei werden gezielt

Werkzeuge zur Wirtschaftlichkeitsbetrachtung entwickelt, die eine Investitionsabsicherung und Aussagen über die Zukunftsfähigkeit von Technologien für Industrie 4.0 erlauben;
Spezifische Lösungsansätze (best practice) für den Mittelstand gefördert, um anhand übertragbarer Lösungen Adaptionsprozesse zu erleichtern;
Einführungsstrategien und Umsetzungsempfehlungen für den Umbau gefördert, die als Handreichungen, Checklisten und Musterverfahren möglichst konkrete Umsetzungshilfen liefern.
Standards und IT-Architekturen
Ein wichtiger Ansatz ist die in der Plattform Industrie 4.0 von ZVEI, VDMA und BITKOM vorangetriebenen Arbeit an einer "Referenzarchitektur Industrie 4.0" – RAMI 4.0. Sie wird nicht nur zur Grundlage für die Standardisierung, sondern konkretisiert durch weiter ausgearbeitete Referenzmodelle.

Technische Standards allein reichen jedoch nicht aus. Der größte Teil der Wertschöpfung im Maschinen- und Anlagenbau, aber auch in der Automatisierung besteht heute schon aus der Softwareentwicklung. Deren Komplexität nimmt weiter stark zu. Softwaresysteme für Industrie 4.0 müssen ökonomisch tragfähig produziert werden, leistungsfähig und zuverlässig sein und trotz wachsender Komplexität beherrschbar bleiben. Zu den vom BMBF geförderten Werkzeuge werden im Projekt SPEDIT Einführungshilfen entwickelt. Darüber fördert das BMBF weiter gehende Lösungsansätze, mit denen ein Software-„Basissystem Industrie 4.0“ auf dem RAMI 4.0-Modell aufgebaut wird.

IT-Sicherheit
Die am häufigsten insbesondere im Mittelstand geäußerte Befürchtung ist, dass bei Industrie 4.0 die Daten nicht sicher seien, Geschäftsgeheimnisse verloren gehen und sorgfältig gehütetes Wissen der Unternehmen der Konkurrenz offenbart würde. Diese Befürchtungen nimmt das BMBF sehr ernst und fördert daher das Referenzprojekt für IT-Sicherheit in der Industrie 4.0 „IUNO“. Im Projekt soll insbesondere gezeigt werden, wie in konkreten Anwendungsfällen Angriffspunkte für Hacker minimiert werden können. Mit den ersten praktischen Ergebnisse für den Mittelstand führt das Projekt ab 2017 verstärkt Transfermaßnahmen durch. IT-Sicherheit für Industrie 4.0 ist zudem ein Schwerpunkt im neuen IT-Sicherheitsforschungsprogramm der Bundesregierung.

Qualifikation
Die mit Industrie 4.0 einher gehende Integration von IT in den Produktionsprozess bedeutet massive Änderungen bei den Arbeitsinhalten und eine Erweiterung von Qualifikationsprofilen der Facharbeiter in den Betrieben, der praxiserfahrenen Ingenieure und vor allem der Auszubildenden. Die Anpassung der Aus- und Fortbildungsqualifikation wird derzeit mit den Sozialpartnern vorbereitet. Dazu werden die neuen Bedarfe erhoben und analysiert.

Damit die Beschäftigten die neuen Chancen nutzen können, sind neue Ideen für Arbeitsgestaltung, Kompetenzentwicklung und Präventionskonzepte zu entwickeln. Diese Forschung ist Teil des Programms "Innovationen für die Produktion, Dienstleistung und Arbeit von morgen", welches die erste Umsetzungsmaßnahme der neuen Hightech-Strategie ist.


https://www.bmbf.de/de/zukunftsprojekt- ... 0-848.html

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:42 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Basissystem Industrie 4.0
Eine offene Plattform für die vierte industrielle Revolution
BaSys 4.0 Abschlussveranstaltung
am 3. Juli 2019!
INDUSTRIE 4.0
Die Wirtschaft steht an der Schwelle zur vierten industriellen Revolution. Verbesserte Kommunikation sowie die zunehmende Konvergenz von Informations- und Automatisierungs-technik bieten ideale Voraussetzungen, um die für Industrie 4.0 essenzielle horizontale und vertikale Integration umzusetzen.

INDIVIDUELLE UND WIRTSCHAFTLICHE FERTIGUNG
Produzierende Unternehmen müssen sich auf eine immer größere Unbeständigkeit der Märkte, neue globale Konkurrenz, steigende Variantenzahlen und zunehmend kundenindividuelle Produkte bis hin zur Losgröße 1 einstellen.

FLEXIBLE FERTIGUNG
Fertigungsprozesse können bei Erscheinen eines neuen Produkts schnell gewandelt werden, sodass auch alle Zulieferteile automatisch und rechtzeitig zur Verfügung stehen. Auch die Fertigung von Produkten mit nur kleinen Stückzahlen lässt sich so wirtschaftlich realisieren.

basys-schaubild
BaSys 4.0
Virtuelle Middleware
Das Ziel von BaSys 4.0 ist die Entwicklung eines Basissystems für Produktionsanlagen, das die effiziente Wandelbarkeit eines Produktionsprozesses als zentrale Herausforderungen der vierten industriellen Revolution realisiert. Dabei gilt es, bestehende Technologien so zu vernetzen und zu integrieren, dass Industrie 4.0 Anwendungen realisiert werden können. Hierzu entwickelt das Projekt eine virtuelle Middleware die es erlaubt, die dazu erforderlichen Dienste bereitzustellen und miteinander zu verknüpfen.

Eclipse BaSyx
Open Source Referenzimplementierung
Eclipse BaSyx ist das zu BaSys gehörende Open Source Projekt bei der Eclipse Foundation. Die im Projekt entwickelten Konzepte werden hier umgesetzt und quelloffen als Software Development Kits (SDK) für Java, C++ und C# zur Verfügung gestellt. Die Verwendung der Eclipse Public License 2.0 (EPL 2.0) ermöglicht auch die Verwendung in kommerziellen Produkten. Mehr Informationen finden Sie hier (in Englisch).

Logo_BaSyx_neu_350px

https://www.basys40.de/

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:44 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Umsetzungsempfehlung für die Industrie 4.0

q/S/Umsetzungsempfehlungen_Industrie4_0.pdf

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:47 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
HACKER AUS DER FERNE TÖTEN SIE EINEN JEEP AUF DER AUTOBAHN - MIT MIR DARIN

ICH FUHR 112 km / h am Rande der Innenstadt von St. Louis, als der Exploit begann, Fuß zu fassen.

Obwohl ich das Armaturenbrett nicht berührt hatte, begannen die Lüftungsschlitze im Jeep Cherokee, kalte Luft mit maximaler Einstellung abzustrahlen und den Schweiß auf meinem Rücken durch das eingebaute Klimatisierungssystem abzukühlen. Als nächstes schaltete das Radio auf die lokale Hip-Hop-Station um und begann, Skee-lo mit voller Lautstärke zu tönen. Ich drehte den Steuerknopf nach links und drückte den Ein- / Ausschalter, ohne Erfolg. Dann schalteten sich die Scheibenwischer ein und die Scheibenwischerflüssigkeit trübte das Glas.

Als ich versuchte, mit all dem fertig zu werden, erschien auf der Digitalanzeige des Autos ein Bild der beiden Hacker, die diese Stunts ausführten: Charlie Miller und Chris Valasek, die ihre Markenzeichen-Trainingsanzüge trugen. Eine nette Geste, dachte ich.

Das seltsame Verhalten des Jeeps war nicht ganz unerwartet. Ich würde nach St. Louis kommen, um Miller und Valaseks digitaler Crashtest-Dummy zu werden, ein williges Thema, an dem sie die Car-Hacking-Forschung testen konnten, die sie im letzten Jahr durchgeführt hatten. Das Ergebnis ihrer Arbeit war eine Hacking-Technik - was die Sicherheitsbranche als Zero-Day-Exploit bezeichnet -, die auf Jeep Cherokees abzielt und dem Angreifer die drahtlose Kontrolle über das Internet über Tausende von Fahrzeugen ermöglicht. Ihr Code ist der Albtraum eines Autoherstellers: Eine Software, mit der Hacker Befehle über das Unterhaltungssystem des Jeeps an die Dashboard-Funktionen, die Lenkung, die Bremsen und das Getriebe senden können, und das alles von einem Laptop aus, der sich möglicherweise im ganzen Land befindet.

Um die Erfahrung des Führens eines Fahrzeugs besser zu simulieren, während es von einer unsichtbaren, virtuellen Kraft entführt wird, weigerten sich Miller und Valasek, mir im Voraus mitzuteilen, welche Arten von Angriffen sie von Millers Laptop in seinem Haus 10 Meilen westlich starten wollten. Stattdessen versicherten sie mir nur, dass sie nichts Lebensbedrohliches tun würden. Dann sagten sie mir, ich solle mit dem Jeep auf die Autobahn fahren. "Denk dran, Andy", hatte Miller über den Lautsprecher meines iPhones gesagt, kurz bevor ich auf die Interstate 64 fuhr, "egal was passiert, keine Panik." 1

Als die beiden Hacker aus der Ferne mit den Klimaanlagen-, Radio- und Scheibenwischern spielten, gratulierte ich mir im Geiste zu meinem Mut unter Druck. Dann unterbrechen sie die Übertragung.

Sofort hörte mein Gaspedal auf zu arbeiten. Als ich hektisch auf das Pedal trat und die Drehzahlen ansteigen sah, verlor der Jeep die Hälfte seiner Geschwindigkeit und wurde langsam. Dies geschah gerade, als ich eine lange Überführung erreichte, ohne eine Schulter, die mir einen Ausweg bot. Das Experiment hatte aufgehört, Spaß zu machen.

Zu diesem Zeitpunkt stieg die Interstate allmählich an, sodass der Jeep an Fahrt verlor und kaum noch vorwärts kroch. Autos stellten sich hinter meinem Stoßfänger auf, bevor sie hupend an mir vorbeikamen. In meinem Rückspiegel konnte ich ein 18-Rad nähern sehen. Ich hoffte, dass der Fahrer mich auch sah und merkte, dass ich auf der Autobahn gelähmt war.

"Du bist zum Scheitern verurteilt!" Schrie Valasek, aber ich konnte sein Zwischenruf über die Explosion des Radios nicht ausmachen und pumpte jetzt Kanye West. Das Semi tauchte im Spiegel auf und landete auf meinem bewegungsunfähigen Jeep.

Ich folgte Millers Rat: Ich hatte keine Panik. Ich ließ jedoch jeden Anschein von Tapferkeit fallen, schnappte mir mein iPhone mit einer feuchten Faust und bat die Hacker, damit es aufhörte.

Drahtlose Carjackers
Es war nicht das erste Mal, dass Miller und Valasek mich hinter das Steuer eines kompromittierten Autos setzten. Im Sommer 2013 fuhr ich mit einem Ford Escape und einem Toyota Prius über einen Parkplatz in South Bend, Indiana, während sie mit ihren Laptops auf dem Rücksitz saßen und gackerten , als sie meine Bremsen deaktivierten, die Hupe hupten und den Sicherheitsgurt betätigten. und befahl das Lenkrad . "Wenn Sie den Glauben verlieren, dass ein Auto das tut, was Sie ihm sagen", stellte Miller zu der Zeit fest, "ändert dies wirklich Ihre ganze Sicht auf die Funktionsweise der Sache." Damals hatten ihre Hacks jedoch eine tröstliche Einschränkung: Der PC des Angreifers war an den Onboard-Diagnoseanschluss des Fahrzeugs angeschlossen, eine Funktion, mit der Reparaturtechniker normalerweise auf Informationen über die elektronisch gesteuerten Systeme des Autos zugreifen können.

Nur zwei Jahre später ist das Carjacking kabellos geworden. Miller und Valasek planen, einen Teil ihres Exploits im Internet zu veröffentlichen. Die Veröffentlichung soll auf der Black Hat-Sicherheitskonferenz in Las Vegas nächsten Monat stattfinden. Es ist das Neueste aus einer Reihe von Enthüllungen der beiden Hacker, die die Automobilindustrie erschreckt und sogar dazu beigetragen haben, die Gesetzgebung zu inspirieren. WIRED hat erfahren, dass die Senatoren Ed Markey und Richard Blumenthal heute eine Gesetzesvorlage zur Fahrzeugsicherheit einführen wollen , um neue digitale Sicherheitsstandards für Pkw und Lkw festzulegen. Diese wurde erstmals ausgelöst, als Markey 2013 die Arbeit von Miller und Valasek zur Kenntnis nahm.

Als Gegenmittel gegen Auto-Hacking könnte die Rechnung nicht aktueller sein. Die von Miller und Valasek entwickelten Angriffswerkzeuge können aus der Ferne mehr auslösen als die Dashboard- und Übertragungstricks, die sie auf der Autobahn gegen mich angewendet haben. Sie zeigten am selben Tag so viel wie meine traumatische Erfahrung auf der I-64; Nachdem ich den Tod durch einen Sattelauflieger fast abgewendet hatte, schaffte ich es, den lahmen Jeep eine Ausfahrt hinunterzurollen, das Getriebe wieder einzuschalten, indem ich die Zündung aus- und wieder einschaltete, und fand ein leeres Grundstück, auf dem ich das Experiment sicher fortsetzen konnte.

Das gesamte Arsenal von Miller und Valasek umfasst Funktionen, die bei niedrigeren Drehzahlen den Motor vollständig abschalten, abrupt die Bremsen betätigen oder sie ganz deaktivieren. Das störendste Manöver kam, als sie die Bremsen des Jeeps bremsten und mich das Pedal hektisch betätigen ließen, als der 2-Tonnen-SUV unkontrolliert in einen Graben rutschte. Die Forscher sagen, sie arbeiten daran, ihre Lenksteuerung zu perfektionieren - im Moment können sie das Rad nur entführen, wenn der Jeep rückwärts fährt. Ihr Hack ermöglicht auch die Überwachung: Sie können die GPS-Koordinaten eines Jeeps verfolgen, seine Geschwindigkeit messen und sogar Stecknadeln auf einer Karte ablegen, um seine Route zu verfolgen.


ANDY GREENBERG / WIRED
All dies ist nur möglich, weil Chrysler, wie praktisch alle Automobilhersteller, sein Bestes tut, um das moderne Automobil in ein Smartphone zu verwandeln. Uconnect, eine mit dem Internet verbundene Computerfunktion in Hunderttausenden von Fiat Chrysler-Autos, SUVs und Lastwagen, steuert die Unterhaltung und Navigation des Fahrzeugs, ermöglicht Telefongespräche und bietet sogar einen WLAN-Hotspot. Und dank eines verwundbaren Elements, das Miller und Valasek erst nach einem Gespräch mit Black Hat identifizieren können, kann über die Mobilfunkverbindung von Uconnect auch jeder, der die IP-Adresse des Autos kennt, von jedem Ort im Land aus darauf zugreifen. "Aus der Sicht eines Angreifers ist es eine sehr schöne Sicherheitslücke", sagt Miller.

Von diesem Einstiegspunkt aus schwenkt der Angriff von Miller und Valasek auf einen benachbarten Chip in der Headunit des Autos - die Hardware für sein Unterhaltungssystem - und schreibt die Firmware des Chips stillschweigend um, um ihren Code zu platzieren. Diese neu geschriebene Firmware kann Befehle über das interne Computernetzwerk des Fahrzeugs, den so genannten CAN-Bus, an seine physischen Komponenten wie Motor und Räder senden. Miller und Valasek sagen, dass der Angriff auf das Unterhaltungssystem anscheinend auf jedem Chrysler-Fahrzeug mit Uconnect ab Ende 2013, dem gesamten Jahr 2014 und Anfang 2015 funktioniert. Sie haben nur ihre gesamten physischen Hacks getestet, einschließlich solcher, die auf Übertragungs- und Bremssysteme abzielen auf einem Jeep Cherokee, obwohl sie glauben, dass die meisten ihrer Angriffe so optimiert werden könnten, dass sie auf jedem Chrysler-Fahrzeug mit der verwundbaren Uconnect-Haupteinheit funktionieren.

Nachdem die Forscher die Details ihrer Arbeit in Vegas enthüllt haben, verhindern nur zwei Dinge, dass ihr Werkzeug eine Welle von Angriffen auf Jeeps auf der ganzen Welt auslöst. Zunächst wollen sie den Teil des Angriffs auslassen, der die Firmware des Chips neu schreibt. Hacker, die in ihre Fußstapfen treten, müssen dieses Element rückentwickeln, was Miller und Valasek Monate gekostet haben. Aber der Code, den sie veröffentlichen, wird viele der Dashboard-Hijinks ermöglichen, die sie mir gezeigt haben, sowie GPS-Tracking.

Zweitens teilen Miller und Valasek ihre Forschungsergebnisse seit fast neun Monaten mit Chrysler, sodass das Unternehmen im Vorfeld der Black Hat-Konferenz ruhig einen Patch veröffentlichen kann. Am 16. Juli wurden Besitzer von Fahrzeugen mit der Uconnect-Funktion über den Patch in einem Post auf Chryslers Website informiert, der keine Details enthielt oder die Nachforschungen von Miller und Valasek bestätigte. "[Fiat Chrysler Automobiles] verfügt über ein Programm, mit dem Fahrzeugsysteme kontinuierlich auf Schwachstellen geprüft und Lösungen entwickelt werden können", heißt es in einer Erklärung, die ein Chrysler-Sprecher an WIRED gesendet hat. "FCA ist bestrebt, seinen Kunden die neuesten Software-Updates zur Verfügung zu stellen, um Fahrzeuge vor potenziellen Sicherheitslücken zu schützen."

Wenn die Verbraucher nicht erkennen, dass dies ein Problem ist, sollten sie sich bei den Autoherstellern beschweren. Dies könnte die Art von Softwarefehler sein, der am wahrscheinlichsten jemanden tötet.

CHARLIE MILLER

Leider muss der Chrysler-Patch manuell über einen USB-Stick oder einen Händler implementiert werden. ( Laden Sie das Update hier herunter .) Das bedeutet, dass viele - wenn nicht die meisten - der anfälligen Jeeps wahrscheinlich weiterhin anfällig sind.

Chrysler gab in einer Antwort auf Fragen von WIRED an, dass es die Arbeit von Miller und Valasek "schätzt". Aber das Unternehmen schien auch misstrauisch gegenüber ihrer Entscheidung, einen Teil ihres Exploits zu veröffentlichen. "Unter keinen Umständen duldet oder hält es die FCA für angemessen," How-to-Informationen "offenzulegen, die potenziell dazu beitragen oder Hackern den unerlaubten und rechtswidrigen Zugriff auf Fahrzeugsysteme ermöglichen", heißt es in der Erklärung des Unternehmens. „Wir schätzen die Beiträge von Cybersecurity-Befürwortern, um das Verständnis der Branche für potenzielle Schwachstellen zu verbessern. Wir befürworten jedoch mit Vorsicht, dass sie im Bestreben nach verbesserter öffentlicher Sicherheit die öffentliche Sicherheit tatsächlich nicht gefährden. “

Die beiden Forscher sagen, dass selbst wenn ihr Code es böswilligen Hackern erleichtert, ungepatchte Jeeps anzugreifen, die Veröffentlichung dennoch gerechtfertigt ist, da sich ihre Arbeit durch Peer Review nachweisen lässt. Es sendet auch eine Nachricht: Autohersteller müssen für die digitale Sicherheit ihrer Fahrzeuge zur Rechenschaft gezogen werden. "Wenn die Verbraucher nicht erkennen, dass dies ein Problem ist, sollten sie sich bei den Autoherstellern beschweren", sagt Miller. "Dies könnte die Art von Softwarefehler sein, der am wahrscheinlichsten jemanden umbringt."

Tatsächlich sind Miller und Valasek nicht die Ersten, die ein Auto über das Internet hacken. Im Jahr 2011 zeigte ein Forscherteam der University of Washington und der University of California in San Diego , dass sie die Schlösser und Bremsen einer Limousine drahtlos deaktivieren können . Aber diese Akademiker gingen diskreter vor, hielten die Identität des gehackten Autos geheim und teilten die Details des Exploits nur den Autoherstellern mit.

Miller und Valasek repräsentieren den zweiten Akt in einer Good-Cop / Bad-Cop-Routine. Automobilhersteller, die 2011 höfliche Warnungen nicht beachteten, sind jetzt mit der Möglichkeit konfrontiert, die Sicherheitslücken ihrer Fahrzeuge öffentlich zu beseitigen. Das Ergebnis könnten Produktrückrufe oder sogar Zivilklagen sein, sagt UCSD-Informatikprofessor Stefan Savage, der an der Studie von 2011 mitgearbeitet hat. "Stellen Sie sich vor, Sie treten gegen einen Sammelrechtsanwalt an, nachdem Anonymous entschieden hat, dass es Spaß machen würde, alle Jeep Cherokees in Kalifornien zu mauern", sagt Savage. 2

Mit anderen Worten, für die Autoindustrie und ihre Wachhunde könnte die Freilassung von Miller und Valasek die letzte Warnung sein, bevor sie einen vollständigen Zero-Day-Angriff sehen. "Die Regulierungsbehörden und die Industrie können sich nicht mehr darauf verlassen, dass Exploit-Code nicht in der Öffentlichkeit verbreitet wird", sagt Savage. "Sie haben gedacht, dass es keine unmittelbare Gefahr ist, mit der Sie fertig werden müssen. Diese implizite Annahme ist jetzt tot."

471.000 hackbare Autos

Charlie Miller, ein Sicherheitsforscher bei Twitter, und Chris Valasek, Direktor für Fahrzeugsicherheitsforschung bei IOActive, haben die Sicherheitslücken in Kraftfahrzeugen aufgedeckt, indem sie aus der Ferne in Fahrzeuge eingedrungen sind und die verschiedenen Bedienelemente der Fahrzeuge von der Lautstärke bis zu den Bremsen gesteuert haben. Fotografiert am Mittwoch, 1. Juli 2015 in Ladue, Mo. (Foto © Whitney Curtis für WIRED.com)WHITNEY CURTIS FÜR WIRED
Die beiden Forscher sitzen auf einer Ledercouch in Millers Wohnzimmer, während draußen ein Sommersturm donnert, und durchsuchen das Internet nach Opfern.

Uconnect-Computer sind über das Sprint-Mobilfunknetz mit dem Internet verbunden, und nur andere Sprint-Geräte können mit ihnen kommunizieren. Miller hat also ein billiges Kyocera-Android-Handy an sein ramponiertes MacBook angeschlossen. Er nutzt das Brennertelefon als WLAN-Hotspot und sucht mithilfe der geringen 3G-Bandbreite nach Zielen.

Auf dem Laptop-Bildschirm werden eine Reihe von GPS-Koordinaten sowie eine Fahrzeugidentifikationsnummer, eine Marke, ein Modell und eine IP-Adresse angezeigt. Es ist ein Dodge Ram. Miller fügt seine GPS-Koordinaten in Google Maps ein, um zu verdeutlichen, dass er in Texarkana, Texas, auf einer Autobahn unterwegs ist. Er scannt weiter und das nächste Fahrzeug, das auf seinem Bildschirm erscheint, ist ein Jeep Cherokee, der auf einem Autobahnkleeblatt zwischen San Diego und Anaheim, Kalifornien, fährt. Dann findet er einen Dodge Durango, der sich auf einer Landstraße irgendwo auf der Upper Peninsula von Michigan fortbewegt. Als ich ihn auffordere, weiter zu scannen, zögert er. Die tatsächlichen, kartografierten Standorte der Fahrzeuge dieser unwissenden Fremden zu sehen - und zu wissen, dass jeder von ihnen für einen Fernangriff anfällig ist - beunruhigt ihn.

Als Miller und Valasek den Uconnect-Fehler entdeckten, dachten sie, dass er möglicherweise nur Angriffe über eine direkte Wi-Fi-Verbindung ermöglicht und die Reichweite auf einige Dutzend Meter beschränkt. Als sie die Sicherheitslücke des Uconnect Anfang des Sommers entdeckten, dachten sie immer noch, dass sie nur bei Fahrzeugen funktionieren könnte, die sich auf demselben Mobilfunkmast wie ihr Scantelefon befinden, und beschränkten die Reichweite des Angriffs auf ein paar Dutzend Meilen. Aber sie fanden schnell heraus, dass dies nicht die Grenze war. "Als ich sah, dass wir das überall tun können, über das Internet, bin ich ausgeflippt", sagt Valasek. "Ich hatte Angst. Es war wie, heiliger Scheiß, das ist ein Fahrzeug auf einer Autobahn mitten im Land. Auto-Hacking wurde sofort real."

Dieser Moment war der Höhepunkt von fast drei Jahren Arbeit. Im Herbst 2012 wurden Miller, ein Sicherheitsforscher für Twitter und ein ehemaliger NSA-Hacker, und Valasek, der Leiter der Fahrzeugsicherheitsforschung bei der Beratungsfirma IOActive, von der UCSD- und der University of Washington-Studie dazu inspiriert, einen Antrag auf Auto-Hacking zu stellen Forschungsstipendium von Darpa. Mit den daraus resultierenden 80.000 US-Dollar kauften sie einen Toyota Prius und einen Ford Escape. Sie verbrachten das nächste Jahr damit, die Fahrzeuge digital und physisch auseinander zu reißen, ihre elektronischen Steuergeräte oder Steuergeräte - die Computer, auf denen praktisch alle Komponenten eines modernen Autos laufen - auszumachen und das CAN-Netzwerkprotokoll zu lernen, das sie steuert.

Als sie 2013 auf der DefCon-Hackerkonferenz einen verkabelten Angriff auf diese Fahrzeuge demonstrierten, spielten Toyota, Ford und andere in der Automobilindustrie die Bedeutung ihrer Arbeit herunter und wiesen darauf hin, dass der Hack physischen Zugang zu den Fahrzeugen benötigt hatte . Insbesondere Toyota argumentierte, dass seine Systeme "robust und sicher" gegen drahtlose Angriffe seien . "Wir hatten nicht die Auswirkungen auf die Hersteller, die wir wollten", sagt Miller. Um ihre Aufmerksamkeit zu erregen, müssten sie einen Weg finden, ein Fahrzeug aus der Ferne zu hacken.


CHARLIE MILLERCharlie Miller, Sicherheitsforscherin bei Twitter, und Chris Valasek, Direktor für Fahrzeugsicherheitsforschung bei IOActive, haben die Sicherheitslücken in Automobilen aufgedeckt, indem sie aus der Ferne in Autos eingedrungen sind und die verschiedenen Steuerungen der Autos von der Lautstärke bis zu den Bremsen gesteuert haben. Fotografiert am Mittwoch, 1. Juli 2015 in Ladue, Mo. (Foto © Whitney Curtis für WIRED.com)WHITNEY CURTIS FÜR WIRED
So meldeten sie sich im nächsten Jahr auf den Websites aller großen Autohersteller für Mechanikerkonten an und luden Dutzende von technischen Handbüchern und Schaltplänen für Fahrzeuge herunter. Mit diesen Spezifikationen bewerteten sie 24 Autos, SUVs und Lastwagen anhand von drei Faktoren, von denen sie glaubten, dass sie für Hacker anfällig sind : Wie viele und welche Arten von Funkgeräten haben die Systeme des Fahrzeugs mit dem Internet verbunden; ob die mit dem Internet verbundenen Computer ordnungsgemäß von kritischen Fahrsystemen isoliert waren und ob diese kritischen Systeme "cyberphysikalische" Komponenten enthielten - ob digitale Befehle physische Aktionen wie das Drehen des Rads oder das Betätigen von Bremsen auslösen konnten.

Basierend auf dieser Studie bewerteten sie Jeep Cherokee als das hackbarste Modell. Cadillacs Escalade und Infiniti's Q50 schnitten nicht viel besser ab. Miller und Valasek stuften sie als zweit- und drittgefährdet ein. Als WIRED Infiniti mitteilte, dass mindestens eine der Warnungen von Miller und Valasek bestätigt wurde, antwortete das Unternehmen in einer Erklärung, dass seine Ingenieure „auf die Ergebnisse dieser [neuen] Studie gespannt sind“ und „Sicherheitsfunktionen weiterhin in unsere integrieren werden Fahrzeuge zum Schutz vor Cyberangriffen. “Cadillac betonte in einer schriftlichen Erklärung, dass das Unternehmen seit der letzten Studie von Miller und Valasek eine neue Escalade herausgebracht habe, dass die Cybersicherheit jedoch„ ein aufstrebender Bereich ist, in dem wir mehr Ressourcen und Werkzeuge einsetzen “, einschließlich der jüngsten Einstellung eines Chief Product Cybersecurity Officers.

Nachdem Miller und Valasek sich 2014 entschlossen hatten, sich auf den Jeep Cherokee zu konzentrieren, brauchten sie ein weiteres Jahr, um nach hackbaren Fehlern zu suchen und ihre fundierte Vermutung durch Reverse Engineering zu beweisen. Erst im Juni gab Valasek einen Befehl von seinem Laptop in Pittsburgh und schaltete die Scheibenwischer des Jeep in Millers St. Louis-Auffahrt ein.

Seitdem hat Miller das Sprint-Netzwerk mehrmals nach anfälligen Fahrzeugen durchsucht und deren Fahrzeugidentifikationsnummern aufgezeichnet. Indem er diese Daten in einen Algorithmus einfügt, der manchmal zum Markieren und Verfolgen von Wildtieren verwendet wird, um deren Populationsgröße abzuschätzen, schätzt er, dass bis zu 471.000 Fahrzeuge mit gefährdeten Uconnect-Systemen unterwegs sind.

Das Auffinden eines Fahrzeugs einer bestimmten Person ist nicht einfach. Die Scans von Miller und Valasek zeigen zufällige VINs, IP-Adressen und GPS-Koordinaten. Durch die langsame und zufällige Suche eines Sprint-fähigen Handys ist es unwahrscheinlich, aus Tausenden das Fahrzeug eines bestimmten Opfers zu finden. Aber genug Telefone, die zusammen scannen, könnten es Miller zufolge ermöglichen, eine Person zu finden und gezielt zu erreichen. Schlimmer noch, schlägt er vor, dass ein erfahrener Hacker eine Gruppe von Uconnect-Head-Units übernehmen und damit mehr Scans durchführen könnte - wie bei jeder Sammlung von entführten Computern -, die über das Sprint-Netzwerk von einem Dashboard zum nächsten übertragen werden. Das Ergebnis wäre ein drahtlos gesteuertes Fahrzeug-Botnetz, das Hunderttausende von Fahrzeugen umfasst.

"Für alle Kritiker im Jahr 2013, die sagten, dass unsere Arbeit nicht zählt, weil wir an das Dashboard angeschlossen sind", sagt Valasek.


CHRIS VALASEK Charlie Miller, ein Sicherheitsforscher bei Twitter, und Chris Valasek, Direktor für Fahrzeugsicherheitsforschung bei IOActive, haben die Sicherheitslücken in Kraftfahrzeugen aufgedeckt, indem sie aus der Ferne in Fahrzeuge eingedrungen sind und die verschiedenen Steuerungen der Fahrzeuge von der Funklautstärke bis zu den Bremsen gesteuert haben. Fotografiert am Mittwoch, 1. Juli 2015 in Ladue, Mo. (Foto © Whitney Curtis für WIRED.com)WHITNEY CURTIS FÜR WIRED
Kongress nimmt Auto-Hacking auf
Jetzt muss die Autoindustrie die unaufdringliche, andauernde Arbeit verrichten, Autos tatsächlich vor Hackern zu schützen. Und Washington könnte das Thema erzwingen.

Die Senatoren Markey und Blumenthal beabsichtigen heute, neue Gesetze zur Verschärfung des Schutzes von Autos gegen Hacker vorzulegen. Die Gesetzesvorlage (die laut einem Markey-Sprecher nicht auf diese Geschichte abgestimmt war) wird die nationale Verkehrssicherheitsbehörde und die Federal Trade Commission auffordern, neue Sicherheitsstandards festzulegen und ein Datenschutz- und Sicherheitsbewertungssystem für Verbraucher zu schaffen. "Kontrollierte Demonstrationen zeigen, wie furchterregend es wäre, wenn ein Hacker die Kontrolle über ein Auto übernehmen würde", schrieb Markey in einer Erklärung an WIRED. "Fahrer sollten sich nicht zwischen Verbindung und Schutz entscheiden müssen ... Wir brauchen klare Verkehrsregeln, die Autos vor Hackern und amerikanische Familien vor Datenverfolgern schützen."

Markey hat die Forschungen von Miller und Valasek jahrelang aufmerksam verfolgt. Er zitierte ihre 2013 von Darpa finanzierte Recherche und Hacking-Demo und sandte einen Brief an 20 Autohersteller , in dem er sie aufforderte, eine Reihe von Fragen zu ihren Sicherheitspraktiken zu beantworten. Die Antworten erschienen im Februar, zeigen, was Markey als "einen klaren Mangel an geeigneten Sicherheitsmaßnahmen zum Schutz der Fahrer vor Hackern, die möglicherweise die Kontrolle über ein Fahrzeug übernehmen können" beschreibt. Von den 16 Autoherstellern, die geantwortet haben, haben alle bestätigt, dass praktisch jedes Fahrzeug, das sie verkaufen, über eine drahtlose Verbindung verfügt, einschließlich Bluetooth, Wi-Fi, Mobilfunk und Radios. (Markey gab die individuellen Antworten der Autohersteller nicht preis.) Nur sieben der Unternehmen gaben an, unabhängige Sicherheitsfirmen engagiert zu haben, um die digitale Sicherheit ihrer Fahrzeuge zu testen. Nur zwei sagten, ihre Fahrzeuge hätten Überwachungssysteme, die ihre CAN-Netzwerke auf böswillige digitale Befehle überprüften.

Laut Savage von UCSD ist die Lehre von Miller und Valasek nicht, dass Jeeps oder andere Fahrzeuge besonders anfällig sind, sondern dass praktisch jedes moderne Fahrzeug anfällig sein könnte. "Ich glaube nicht, dass es heute qualitative Sicherheitsunterschiede zwischen Fahrzeugen gibt", sagt er. "Die Europäer sind ein bisschen voraus. Die Japaner sind ein bisschen zurückgeblieben. Aber im Großen und Ganzen ist das etwas, was jeder noch in den Händen hält."


WHITNEY CURTIS FÜR WIRED
Abgesehen von drahtlosen Hacks, die von Dieben zum Öffnen von Autotüren verwendet werden , wurde nur ein böswilliger Hacking-Angriff dokumentiert: Im Jahr 2010 verwendete ein verärgerter Mitarbeiter in Austin, Texas, ein Fernabschaltsystem, um die fristgerechte Bezahlung von Autos für mehr als 100 Fahrzeuge zu erzwingen . Die Möglichkeiten für echtes Autohacken sind jedoch nur größer geworden, da Autohersteller die internen Netzwerke der Fahrzeuge mit drahtlosen Verbindungen ausstatten. Uconnect ist nur eines von zwölf Telematiksystemen, darunter GM Onstar, Lexus Enform, Toyota Safety Connect, Hyundai Bluelink und Infiniti Connection.

Laut Josh Corman, Mitbegründer von I Am the Cavalry, einer Organisation der Sicherheitsbranche, die sich dem Schutz zukünftiger Internet-of-Things-Ziele wie Automobile und medizinische Geräte widmet, denken Autohersteller mehr denn je an ihre digitale Sicherheit. Dank Markeys Brief und einer Reihe weiterer Fragen, die das House Energy and Commerce Committee im Mai an die Autohersteller richtete, weiß Corman seit Monaten, dass die Sicherheitsvorschriften für Autos in Kürze gelten.

Corman warnt jedoch davor, dass sich die gleichen Autohersteller mehr darauf konzentriert haben, miteinander zu konkurrieren, um neue mit dem Internet verbundene Mobilfunkdienste für Unterhaltung, Navigation und Sicherheit zu installieren. (Die Zahlungen für diese Dienste bieten auch eine gute monatliche Einnahmequelle.) Das Ergebnis ist, dass die Unternehmen einen Anreiz haben, internetfähige Funktionen hinzuzufügen, diese jedoch nicht vor digitalen Angriffen zu schützen. "Sie werden schneller schlechter als besser", sagt er. "Wenn es ein Jahr dauert, um eine neue hackbare Funktion einzuführen, brauchen sie vier bis fünf Jahre, um sie zu schützen."

Die Gruppe von Corman hat Veranstaltungen der Autoindustrie besucht, um fünf Empfehlungen vorzulegen: Sichereres Design zur Reduzierung von Angriffspunkten, Tests durch Dritte, interne Überwachungssysteme, segmentierte Architektur zur Begrenzung des Schadens durch erfolgreiches Eindringen und dieselben internetfähigen Sicherheits-Software-Updates wie diese PCs erhalten jetzt. Vor allem der letzte setzt sich bereits durch; Ford kündigte im März die Umstellung auf drahtlose Updates an, und BMW verwendete drahtlose Updates, um im Januar eine hackbare Sicherheitslücke in Türschlössern auszubessern .

Laut Corman müssen sich Autohersteller mit Hackern anfreunden, die Schwachstellen aufdecken, anstatt sie zu fürchten oder zu bekämpfen - so wie sich Unternehmen wie Microsoft entwickelt haben, um Hackern mit Klagen zu drohen , sie zu Sicherheitskonferenzen einzuladen und ihnen „Bug Bounties“ für die Aufdeckung von Sicherheitslücken zu zahlen . Für Technologieunternehmen, sagt Corman, "dauerte diese Aufklärung 15 bis 20 Jahre." Die Autoindustrie kann es sich nicht leisten, so lange zu dauern. "Angesichts der Tatsache, dass mein Auto mich und meine Familie verletzen kann", sagt er, "möchte ich, dass die Aufklärung in drei bis fünf Jahren stattfindet, zumal die Folgen für das Scheitern Fleisch und Blut sind."

Als ich den Jeep aus der Innenstadt von St. Louis in Richtung Millers Haus zurückfuhr, schien die Vorstellung von Auto-Hacking jedoch kaum eine Bedrohung zu sein, die drei bis fünf Jahre auf sich warten lässt. Tatsächlich schien es eher eine Frage von Sekunden zu sein; Ich spürte die Verwundbarkeit des Fahrzeugs, die quälende Möglichkeit, dass Miller und Valasek die Fäden der Puppe jederzeit wieder durchtrennen konnten.

Die Hacker, die die Schere halten, stimmen zu. "Wir haben Ihren Motor abgestellt - ein großes Rigg hat Sie wegen etwas, das wir auf unserer Couch getan haben, geärgert", sagt Miller, als ob ich die Erinnerung brauchen würde. „Das ist es, worüber sich jeder, der über die Sicherheit von Autos nachdenkt, seit Jahren Sorgen macht. Das ist eine Realität. “

Update 3:30 24.07.2015 : Chrysler hat aufgrund von Forschungen von Miller und Valasek einen Rückruf für 1,4 Millionen Fahrzeuge veröffentlicht . Das Unternehmen hat außerdem seinen Angriff auf das Sprint-Netzwerk per Funk blockiert, um Fahrzeuge mit der anfälligen Software zu schützen.

1 Korrektur 10:45 21.07.2015 : In einer früheren Version der Geschichte wurde festgestellt, dass die Hacking-Demonstration auf der Interstate 40 stattfand, obwohl es sich tatsächlich um die Route 40 handelte, die in St. Louis mit der Interstate 64 übereinstimmt.

2 Korrektur 1:00 pm 7/27/2015 : Eine frühere Version dieser Geschichte bezog sich auf einen Range Rover-Rückruf aufgrund eines hackbaren Softwarefehlers, der die Fahrzeugtüren entriegeln könnte. Während der Softwarefehler dazu führte, dass Türen aufgeschlossen wurden, wurde er von Hackern nicht öffentlich als ausnutzbar eingestuft.

https://www.wired.com/2015/07/hackers-r ... p-highway/

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:54 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Als PDF:
www.estilizadas.eu/q/S/chaospc.de-RFID- ... eichen.pdf

24.01.2019
Kurze Vorgeschichte:
Vor einiger Zeit las ich einen Artikel des ct Magazins (der offenbar nur noch
gegen Bezahlung bei heise.de zu finden ist – Link:
https://shop.heise.de/katalog/drahtlose-kollekte).
Darin ging es um einen RFID Chip, der von der Redaktion unbemerkt unter einer
TÜV-Plakette an einem PKW angebracht worden war.
Aufgefallen war diese "Installation" durch Störgeräusche.
Im Nachgang wurde der Artikel vom 22.03.2004 dann zu einem Aprilscherz
herunter gespielt.
Da in den seither vergangenen Jahren die Überwachungswut immer neue,
kräftigere Blüten getrieben hat, war ich für meinen Teil ohnehin schon lange auf
der Hut.
Nun benötigte jemand ganz aktuell für die Zulassung eines neuen Fahrzeugs,
auch das entspr. Kennzeichen inkl. der dazugehörigen Plaketten.
Mit der Zulassung wurde eine Firma beauftrag - Gott sei Dank!
Sonst hätte man gar nicht so weit gehen müssen (oder besser können), wie es
nun nötig wurde.
Wie es der Zufall wollte, entdeckte ich als helfende Hand dabei die neueste
Überwachungstechnik, die ganz offensichtlich heimlich, still und leise
flächendeckend in Berlin eingeführt wurde.
Der Reihe nach.
Vom Zulassungsdienst - der von alledem auch erst durch mein Zutun in der
Sache in Kenntnis gesetzt wurde - erhielt der Halter sein neues Kennzeichen wir
hier abgebildet:
(den QR-Code neben dem Wappen habe ich im Interesse des Halters eben so vorsorglich anonymisiert, wie auch die
Saisonangaben und die TÜV-Plakette)
Jeder Biker wird unschwer erkennen können, dass es sich hier um ein KRadKennzeichen handelt.
Die ausführende Person beim Kraftverkehrsamt, scheint jedoch keine Ahnung
davon zu haben, wie man ein solches Schild am KRad montiert, will man es nicht
als Schmutzfänger am Hinterrad missbrauchen - die Plaketten wurden genau da
aufgeklebt, wo die Löcher zur Montage am Kennzeichenhalter gebohrt werden
müssen!
Es blieb dem Halter also gar nichts anderes übrig, als die Plaketten vorsichtig mit
einem Fön zu entfernen, um sie nach der Montage an der richtigen Position
aufkleben zu können.
Damit begeht der Halter nicht einmal eine unrechtmäßige Handlung - Schild,
Plaketten - gehört alles zu seinem Bike und alles ist echt.
Auf jeden Fall hätte es auch Ärger gegeben, hätte man die Plaketten durchbohrt!
Spätestens beim TÜV hätte es mit einer neuen Plakette Schwierigkeiten gegeben.
Über eine Schraube klebt man keine neue TÜV Plakette.
Was nun kam ist also nicht das Verschulden des Fahrzeughalters!
Durch den oben angespr. Artikel im ct Magazin war ich ja nun schon alarmiert.
So schaute ich mir die Plaketten einmal genauer an.
Besonders auffällig ist das hier:
Das Foto ist (auf chaospc.de) weiter unten noch einmal hierher verlinkt - mit Klick auf das Foto geht es wieder zurück
nach unten
Dieser kleine Chip sitzt genau hinter dem Wappen
und ist kaum erkennbar
aber leicht zu erfühlen.
In der Frontalen ist der Bogen kaum zu übersehen, der mittig hinter dem im Bild
linken Fuß durch, und über dem anderen entlang nach oben läuft.
Hier drückt der Chip die Plakette nach oben - für eine Folie ohne Funktion viel zu
dick.
Der QR-Code-Kleber in seinem Fensterchen rechts neben dem Wappen, ist
tatsächlich nur eine hauchdünne Folie. Er drückt die Plakette nicht hoch wie der
Chip.
Der QR-Code ist für die vereinfachte online Abmeldung (und wohl auch für eine
Wiederanmeldung) gedacht und "funktioniert" in Verbindung mit dem
"Rubbellos" in der Zulassung.
In einer Beschreibung des Chipherstellers wurden die Fakten nicht nur
schöngeredet:
Mit Klick auf das Bild geht es zur Vollansicht mit den wichtigen Details.
Zu diesen gelangt man über den Link:
https://www.schreiner-group.com/de/prod ... .html.html
und die folgende Menüauswahl "Kennzeichen, identifizieren und dokumentieren"
und dann "Behördliche Anwendungen"
und dann "Plaketten".
Der Anbieter, die Schreiner Group, gibt auf ihrer Produktseite übrigens folgenden
Hinweis: "Weitere Funktionen werden in Zukunft verfügbar sein".
Es ist wohl klar, dass hier die Erweiterung der Nutzungsmöglichkeiten, auch
durch mit Steuergeldern finanzierter Überwachungstechnik gemeint ist.
Wir bezahlen also auch dafür Steuern, dass man uns alle im Straßenverkehr auf
Vorrat komplett überwachen kann.
Das ist der Tenor, den ich aus diesen Informationen herauslesen muss.
Eine andere Lesart ergibt für mich keinen Sinn.
Diese Informationen werden abgerundet durch folgende desinformierende Seite
des Bundesministeriums für Verkehr und digitale Infrastruktur (allein der Name lässt ja
schon tief blicken):
https://www.bmvi.de/SharedDocs/DE/Artik ... ssung.html
mit dem harmlosen Titel "Internetbasierte Fahrzeugzulassung"
Hier finden wir u. a. folgendes Foto:
Quelle: https://www.bmvi.de/SharedDocs/DE/Artik ... ssung.html
Verglichen mit dem aktuellen Foto des Chips oben, ist das hier schlicht
unzutreffend.
Denn hier ist die Rede von einem Sicherheitscode, der auf eine Folie unter dem
Wappen aufgedruckt sein soll.
Im Gegensatz zu den Fotos auf dieser Beispielseite, ist auf dem Chip oben kein
Aufdruck vorhanden - weder vorne noch hinten.
Zudem ergibt die "Verdeckung" auch keinen Sinn, nicht so wie sie beschrieben
ist.
Die beschriebenen Funktionen für die online Abmeldung, ließen sich ganz
individuell allein im QR-Code unterbringen.
Abgesehen davon, müsste man um die Empfindlichkeit wissen.
Die meisten Plaketten werden mit einem Spachtel abgekratzt.
Das würde eine verdeckte Folie wie im Beispiel gar nicht überleben.
Wer weiß schon davon, dass man die Zulassungsplakette vorsichtig abziehen
soll?
Und zu welchem Zweck sollte man sich diese Arbeit machen?
Der QR-Code ist ja sichtbar ohne das man etwas entfernen müsste!
Doch das ist noch nicht alles:
Oben sehen wir nur eine Folie die unter dem Wappen klebte - die Realität sieht
anders aus - und jetzt wird es wirklich spannend:
Hier haben wir nun zwei Makrofotos, die den tatsächlich vorhandenen RFID Chip
entlarven:
Hier sehen wir die Zulassungsplakette von der Rückseite:
Der Chip ist feinsäuberlich in eine graue Folie eingeklebt.
Der Antennenteil des Chip ist hier bereits abgeschnitten um ihn
a) kampfunfähig zu machen und
b) im nächsten Foto im Schnitt zeigen zu können:
Die Schnittkante ist deutlich sichtbar.
Würde es sich hier um einen weiteren Sicherheitscode handeln, wie es auf der Seite des
BMVI behauptet wird - (oben mit den drei Plaketten aus Bayern), wäre dafür kein Chip
erforderlich - wir hätten nur eine weitere dünne Folie wie beim QR-Code, der als
Einzelteil auf einem kleinen, hauchdünnen Folienschnipsel aufgedruckt ist.
Es gibt also kein Zurück mehr!
Die Tatsachen sind offensichtlich: Unter dem Wappen klebt ein versteckter RFID
Chip!
Und damit wären wir bei den Fragen, die sich jetzt zwingend stellen.
Fragen zum Thema Auslesen:

Wer kann es?
Was für Daten sind enthalten und welche Technik ist nötig, um die Inhalte lesbar
zu machen?
Welche Schutzmaßnahmen gegen unbefugten Zugriff auf die Daten wurden
ergriffen?
Doch das ist erst der Anfang aller Fragen. Als nächste stellen sich folgende:
- Was steht bereits an Technik zur Verfügung um die Chips auszulesen?
- Ist diese bereits flächendeckend ausgebaut?
- Wird sie schon genutzt?
- Wenn nein, wann ist der Start geplant?
- Wer hat Zugriff auf die erhobenen Daten?
- Welche Ziele werden damit verfolgt - totale Überwachung - wer fährt wann
wohin?
Die Möglichkeiten zur Nutzung, getrieben von staatlichem Überwachunsgwahn,
wie auch zum Missbrauch, sind schier unendlich.
Wer einen "guten Draht" zu einem Mitarbeiter beim Hersteller - und ggf. die dazu
hilfreichen finanziellen Mittel hat, um seinem Kontakt die "Entscheidung zur
Unterstützung zu erleichtern" (die wahrscheinlichste Sicherheitslücke ist noch
immer "social engineering") - für den sollte es ein leichtes sein, die Chips
auszulesen.
Link zur Definition von „Social Engineering“:
https://www.security-insider.de/was-ist ... -a-633582/
Und es fällt mir schwer zu glauben, dass man mit diesen Chips nur
Zufahrtsrechte regeln, bzw. im Hinblick auf die Teufelsaustreiberei beim Diesel,
Verbote durchsetzen will.
Auch für kommende Mautpläne wäre diese Technik einsetzbar.
Diebstahlschutz für ein Fahrzeug ist das letzte Argument, das hier greift.
Ist das Nummernschild erst ab und entsorgt, hat sich das Thema sofort erledigt.
Im Gegenteil!
Wer "ein Ding drehen" und das jemand anderem in die Schuhe schieben will, der
klaut z.B. von einem roten Golf ein Kennzeichen mit RFID Chip und befestigt
derweil am "Opferfahrzeug" ein gefälschtes Kennzeichen mit identischer
Kombination.
Nummernschilder zu bekommen ist keine Schwierigkeit.
Die dafür benötigten gefälschten Plaketten, lassen sich recht simpel
nachmachen:
Abfotografieren, ausdrucken und mit Klarsichtfolie beklebt am Kennzeichen
anbringen.
Die Straftat wird mit dann mit einem identischen roten Golf begangen, an dem
das zeitweise illegal entliehene Kennzeichen befestigt wird.
Nach erfolgtem Delikt werden die Schilder zurück getauscht.
Der Halter würde davon, mit an Sicherheit grenzender Wahrscheinlichkeit, nichts
bemerken.
Es steht zu vermuten, dass nicht einmal eine Polizeikontrolle Verdacht schöpfen
würde!
Einen Unschuldigen in die Schusslinie zu stellen, ist damit noch einfacher wie mit
gefälschten, absichtlich hinterlassenen Fingerabdrücken!
Link zum CCC-Video, “CCC Anleitung Fingerabdruck fälschen“ @ YouTube:
https://www.youtube.com/watch?v=OPtzRQNHzl0
Wie leicht die angeblich "eindeutige Identifikation" mit RFID Chips sich gegen den
Menschen wenden kann, verdeutlicht auch der Film "Auf Nummer sicher?" auf
YouTube, auf sehr nachdrückliche Weise.
Link zum Video “Auf Nummer Sicher (ZDF Doku-Thriller 2007)“ @ YouTube:
https://www.youtube.com/watch?v=5Y264bgOj6Q
Wie alle anderen digital erfassten Daten, lassen sich mit der entspr. Technik auch
Informationen von einem zum anderen RFID Chip klonen!
Es gibt einen triftigen Grund, alle vorgeschobenen Argumente für RFID Chips an
Kfz-Kennzeichen, als fadenscheinig zu betrachten.
Nämlich den, dass diese Chips ohne jede öffentliche oder im Internet auffindbare
Information den Fahrzeughaltern untergejubelt werden.
Seit 2015 werden die Plaketten mit dem sichtbaren QR-Code ausgegeben.
Ob in Berlin seither auch schon RFID Chips mit im Spiel waren, kann ich bei der
Informationslage nur mutmaßen.
ALLE von mir überprüften, in Berlin zugelassenen Fahrzeuge mit eben diesem
QR-Code, haben jedenfalls auch den Chip unter dem Wappen!
Zulassungen in Brandenburg haben auch den QR-Code, doch fehlt nach meinen
Überprüfungen bei diesen der Chip, wie er in Berlin jetzt Standard ist.
Insofern liegt es nahe anzunehmen, dass das Land Berlin im Bezug auf die totale
Überwachung und Erstellung von lückenlosen Bewegungsprofilen von
Straßenverkehrsteilnehmern, die Vorreiterrolle übernommen hat.
Bestärkt werde ich in dieser Vermutung dadurch, dass meine Anfrage an die
zuständigen Berliner Datenschützer bisher unbeantwortet geblieben ist.
Ich habe (updated) inzwischen nur eine Eingangs- jedoch keine Lesebestätigung
von dort erhalten.
Das riecht für mich nach einem Maulkorb.
Hier meine Anfrage:
"Sehr geehrte Damen und Herren,
aus gegebenem Anlass wüsste ich gerne, was die Berliner
Datenschutzbeauftragten zum flächendeckenden Einsatz von RFID Chips
unter den Zulassungsplaketten auf Berliner Kfz-Kennzeichen sagen können.
Die letzte / jüngste "offizielle" Information dazu, finde ich auf den Seiten des
ADAC aus dem Frühjahr 2018:
https://adac-blog.de/rfid-chip-kennzeichen/
In dem Artikel des ADAC ist noch von hypothetischen Einsatzzwecken die Rede.
Die Realität hat uns inzwischen offensichtlich eingeholt.
OHNE das es dazu eine offizielle Stellungnahme gäbe.
Und Diebstahlschutz ist das letzte Argument das hier greift. Ist das
Nummernschild erst ab und entsorgt, hat sich das Thema sofort erledigt.
Ich bin auf Ihre Informationen zu dem Thema sehr gespannt."
Der nächste Aspekt ist, dass ich mit zig verschiedenen Keywords bei meinen
Suchanfragen in Google, nach aktuellen Artikeln zu dieser heimlich eingeführten
Verwanzungstechnik, kein einziges Ergebnis finden konnte!
Der ADAC berichtete, wie oben im Zitat verlinkt, im April 2018 sehr hypothetisch.
Hier finden wir ein extrem lesenswertes Statement der Bundespolizei zu
dem Thema:
EU-Projekt: Autofahrer und Fahrzeuge sollen bei allen Bewegungen ausspioniert
werden
Link: http://www.bundpol.de/skandale/e-plate.htm
Daher hier ein Auszug als Teaser / Spoiler aus dem Artikel der Bundespolizei:
"Anmerkung von Bundpol:
Wie oft wurde Ihnen schon ein KFZ-Kennzeichen gestohlen? Sicherlich passiert so
etwas. Kennzeichen kann ich aber auch ganz legal bei vielen Anbietern
problemlos im Internet kaufen ohne das dort Fragen gestellt werden. Ist es aber
deshalb notwendig, jeden deutschen Autofahrer einer lückenlosen
Totalüberwachung auszusetzen?
Weiterhin kann jeder Bürger mit so einem Lesegerät alle Informationen des
Fahrzeuginhabers problemlos auslesen. Laut des Herstellers sollen die Daten
verschlüsselt sein. Jede Verschlüsselung lässt sich aber auch knacken. Wenn dies
so einfach geht, wie bei den KFZ-Funkschlüsseln, ist der Mißbrauch dieser Daten
schon vorprogrammiert."
Für einen entsprechenden Obolus sind die dazu nötigen Lesegeräte im Internet
frei erhältlich!
Hier die Google-Shopping Ergebnisse zur Suche RFID Scanner:
https://www.google.com/search?q=rfid+sc ... =shop&sa=X
&ved=0ahUKEwjOo-_RoIfgAhWBr3EKHdY3C84Q_AUIDigB&biw=1600&bih=767
Hier noch zwei weiterführende Links zur Thematik:
Christof Windeck - IL-Tags - Versteckte RFID-Chips unter der TÜV-Plakette zur
totalen Überwachung
https://de.scribd.com/document/12915504 ... berwachung
Gefahren von RFID-Technologie
https://de.scribd.com/document/67425415 ... d-Epiguard
HIER, an diesem Punkt, sollte nun endlich die Bevölkerung aus ihrem
Dornröschenschlaf erwachen und sich klar gegen die unbegründete totale
Überwachung auf Vorrat erheben.
Wir haben bereits die Vorratsdatenspeicherung von Telefonaten, SMS und E-MailVerkehr.
Der RFID Chip am Kennzeichen, zieht die Schlinge noch ein ganzes Stück enger
um unsere persönliche Freiheit!
Wenn sich auch hier wieder keine Gegenwehr regt, dann ist es nur eine Frage der
Zeit, bis wir gezwungen werden, zur weiteren Überwachung auch im
Privatbereich, der Installation verplombter "Rauchmelder" mit unbekanntem
Inhalt zuzustimmen, wie sie bereits im Gespräch sind.
Der letzte Rest von dem, was wir als Privatsphäre kannten, steht unmittelbar auf
dem Spiel.
Dessen sollte sich jeder bewusst werden.
Nach den jüngsten Datenleaks muss ich annehmen, dass der Schutz vor
unbefugtem Zugriff durch Dritte, auf diese persönlichen Daten "normaler"
Bürger, für unsere Regierung und Ermittlungsbehörden hinten an steht.
Bei den offensichtlichen Weltvorstellungen und der ungeniert betriebenen
Desinformation durch unsere aktuell regierenden Politiker - auf Bundes- wie auf
Landesebene - und durch die ihnen hörigen Mainstream Medien, ist es sicher
nicht übertrieben anzunehmen, dass chaospc.de wegen dieser Veröffentlichung
zensiert, wenn nicht gar abgeschaltet werden könnte.

Daher möchte ich jeden Leser bitten, diesen Beitrag HIER als pdf herunter zu
laden und weiter zu verbreiten, damit diese Informationen nicht verloren gehen!
Bezgl. des Filmtipps weiter oben (Auf Nummer sicher?), hier am Ende noch ein
Link für an der Thematik RFID besonders Interessierte:
RFID Chips - implantieren, muss nicht immer sein
Link: https://bmun-gv-at.eu/unsichtbare-rfid-microchips.htm

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 11:55 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Entscheidung der Präsidentenkammer der Bundesnetzagentur für Elektrizität, Gas,
Telekommunikation, Post und Eisenbahnen vom 26. November 2018 über die Festlegungen und Regeln im Einzelnen (Vergaberegeln) und über die Festlegungen und Regelungen für die Durchführung des Verfahrens (Auktionsregeln) zur Vergabe von Frequenzen in den Bereichen 2 GHz und 3,6 GHz.

q/S/20181126_Entscheidungen_III_IV.pdf

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 12:50 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Ich kopier es immer rein , ohne zu richten großartig, weil die eine Unart haben und öfters mal was verschwinden lassen...

5G – Die fünfte Gefahr
Veröffentlicht am 4. April 2017 um 15:06

Bis 2020 soll die fünfte Mobilfunkgeneration eingeführt sein. Doch keine 3 Jahre zuvor wissen nicht einmal die Telecom-Götter, wie das gehen soll. Es gibt bis heute weder technische Standards noch Abklärungen zu Gesundheitsfragen dazu.

von Hans-U. Jakob, Gigaherz.ch
Schwarzenburg, 4. April 2017

Einen Film in weniger als 1 Sekunde herunterladen.
5G werde die Übertragungsgeschwindigkeit des heutigen 4G LTE-Netzes uralt erscheinen lassen. Etwa so wie heute 4G LTE das 3G UMTS-Netz in den Schatten stelle. Und wegen der extrem hohen Frequenzen zwischen 30 und 100Gigahertz praktisch unbegrenzt hohe Bandbreiten aufweisen.


All dies und vieles Phantastisches mehr wurde am diesjährigen Mobile World Congress in Barcelona als grösstes Thema gehandelt. Etwa dass 5G für selbstfahrende Fahrzeuge wegen der extrem hohen Übertragungsgeschwindigkeiten mit welcher gigantisch hohe Datenmengen übertragen werden könnten, unabdingbar notwendig sei. Und dass 5G bereits ab 2020 in die Telecom-Netze integriert werde.

Worüber die Branche gar nicht gerne redet:
Bis heute gibt es noch keinen Standard, an welchen sich Entwickler halten können. Man weiss noch nicht einmal, in welchen Frequenzen zwischen 3 und 100Gigahertz sich 5G bewegen wird. In praktisch jedem Land experimentieren mehrere Firmen gleichzeitig an einem möglichen Standard herum.

Und vom grössten Hindernis schweigt man fast gänzlich.
Nämlich von den extrem kurzen 5G-Wellen, die Hausmauern nicht mehr zu durchdringen vermögen.
Die Wellenlänge in Metern rechnet sich bekanntlich 300/f in MHz. Das wären dann bei 30GHz = 300/30’000 = 0.01m oder 10mm. Oder bei einer Frequenz von 100GHz noch 3mm.
Eine Faustregel sagt: Ist die Wellenlänge kürzer als die Dicke einer Mauer, durchdringt die Strahlung, die Mauer nicht mehr. Oder mit andern Worten, mit dieser Strahlungsart kommt man nicht mehr in die Häuser hinein. Deshalb sind ja die Mobilfunker alle so scharf auf die 800MHz-Frequenzen. Da haben wir Wellenlängen von 37cm und diese durchdringen selbst die dicksten Mauern mit kleinen Sendeleistungen.

Wie wollen jetzt die Mobilfunker bei 5G dieses Problem lösen? Ganz einfach, mit mehr Power. Das heisst indem Mobilfunkantennen für 5G mit etwa der 10-Fachen Leistung senden müssen. Was in V/m (Volt pro Meter) gemessen, in den Wohnzonen mindestens das 3-Fache der heutigen Strahlungswerte ergibt. Weil das jedoch kaum genügt, will man zudem tausende von zusätzlichen Mobilfunkantennen erstellen. Philipp Horisberger, stellvertretender Direktor des Bundesamtes für Kommunikation (BAKOM) spricht im Interview mit der Netzwoche.ch von mindestens alle 150m einer Antenne. (!) Das macht fast 100 stark strahlende Mobilfunkantennen pro Quadratkilometer.
Welch ein Antennenwald und welch ein Strahlenmeer!

Auch Swisscom CEO Urs Schäppi spricht in der Sonntagspresse von vielen zusätzlichen kleinen Antennen die nötig werden um 5G zu betreiben. Was Schäppi nicht sagt, ist dass die Abmessungen einer Mobilfunkantenne heute nichts über die abgestrahlte Leistung aussagen. Die Miniaturisierung der Elektronik hat auch im Antennenbau nicht Halt gemacht. In einem Antennenkörper mit welchem vor 15 Jahren eine einzige Funkfrequenz abgestrahlt wurde, finden heute im selben Gehäuse unter demselben Deckel locker 5 Antennen für 5 unterschiedliche Frequenzen von 800 bis 2600Megaherertz Platz.

Schäppis Kriegserklärung
Sowohl Schäppi wie auch Horisberger sind sich einig, dass der Einführung von 5G die heutigen Strahlungsgrenzwerte im Wege stünden. Weil der Ständerat am 8. Dezember 2016 jegliche Lockerung der NIS-Grenzwerte abgelehnt hat, erfolgt jetzt in der Sonntagspresse vom 2. April eine Kriegserklärung Schäppis an die Schweizer Bevölkerung.

Darin werden wieder die ältesten Mobilfunker-Märchen hervorgeholt, wie dasjenige, die Schweiz habe 10mal strengere Grenzwerte als das europäische Umland und damit müsse nun Schluss sein. Fakt ist jedoch:
Die angeblich 10mal strengeren Schweizerischen Anlage-Grenzwerte, fälschlicherweise etwa auch Vorsorge-Werte genannt, wurden lediglich dort festgelegt, wo die Strahlung gegenüber den EU-Werten aus rein physikalischen Gründen, das heisst, aus Gründen der Distanz, aus Gründen der Abweichung zur Senderichtung (vertikal wie horizontal) und/oder aus Gründen der Gebäudedämpfung ganz von selbst auf 10% zurückgegangen ist.
Dieser angeblich 10mal strengere Schweizer Anlage-Grenzwert gilt deshalb nur an sogenannten Orten empfindlicher Nutzung (OMEN). Und das sind lediglich Krankenzimmer, Schulzimmer, Kinderzimmer, Schlafzimmer, Wohnzimmer und Büroräume.
Das hat mit Vorsorge nicht das Geringste zu tun, sondern lediglich mit Physik.

Diese physikalisch bedingte Reduktion auf 10% erfolgt in den EU-Staaten ebenso stark, ohne dass dort etwas gesetzlich vorgeschrieben wird.
Deshalb kennen die EU-Staaten auch keinen Anlage- Grenzwert für Daueraufenthalt von Menschen, sondern nur den Immissionsgrenzwert für Kurzzeitaufenthalt von höchstens 7 Minuten Dauer. Dieser wird dort „Sicherheitsabstand“ genannt und befindet sich je nach Sendeleistung 4-10m vor und 1-2m unterhalb der Antennenkörper. Dieser Immissionsgrenzwert beträgt dort je nach Frequenzlage 40-60Volt pro Meter (V/m) und ist vor Allem für Dachdecker, Zimmerleute, Spengler, Kaminfeger oder Hauswarte gedacht die sich hier maximal 7Minuten aufhalten und sich auch nicht kurzzeitig näher an eine laufende Antenne begeben dürfen. Der Schweizer Anlage-Grenzwert dagegen beträgt für gemischte Anlagen 5V/m und gilt nur an Orten empfindlicher Nutzung, weil dieser Wert dort, wie oben beschrieben, aus rein physikalischen Gründen, ganz von allein auf 10% zurückgeht, ohne dass die Mobilfunkbetreiber in ihrer lukrativen, höchst profitablen Geschäftstätigkeit nur im Geringsten eingeschränkt werden.
Genauere Details und Bilder dazu finden Sie unter https://www.gigaherz.ch/grenzwerterhoeh ... otionaere/
Die Behauptung mit den 10mal strengeren Schweizer Grenzwerten ist demnach als der grösste Schwindel zu bewerten, welcher der Schweizer Bevölkerung je übergezogen wurde.

Und in den Kommentarspalten wird von besonders intelligenten Mitmenschen ein noch wesentlich älteres Märchen zum Besten gegeben. Nämlich dass die doofen Hausfrauen schon über Kopfschmerzen geklagt hätten bevor die Antenne überhaupt eingeschaltet war.
Gigaherz ist dieser Behauptung mehrmals nachgegangen und hat anhand der Stände der Stromzähler einwandfrei festgestellt, dass die Sender mehrere Tage vor Auftreten der Beschwerden eingeschaltet worden sind. Das Märchen von den noch nicht eingeschalteten Sendern ist übrigens noch viel älter als der Mobilfunk. Das wurde schon vor 40 Jahren beim Bau von Radio und TV-Sendeanlagen von Bernhard Eicher, dem damaligen Chef Forschung und Entwicklung der Telecom Schweiz (so hiess Swisscom damals noch) herumgeboten. Nur hiess es damals die doofen Hausfrauen würden bereits zu jammern anfangen, wenn sie nur schon den Baukran auf der Baustelle erblickten, in Glauben das sei jetzt die neue Antenne. Ergo sollten sich die Intelligenzbrocken in den Kommentarspalten schleunigst etwas Gescheiteres einfallen lassen.

Am Schluss bleibt nur noch die Frage, wieviel Swisscom und Co den Verlagen der Sonntagspresse bezahlt haben, damit diese Kriegserklärungen dort plaziert wurden.

Was die kritische Wissenschaft über die Einführung von 5G zu berichten weiss, steht unter https://www.gigaherz.ch/das-grosse-dilemma-der-icnirp/ nämlich, dass es für die Frequenzen zwischen 3 und 100Gigahertz überhaupt keine Studien zu der Gesundheit von Mensch und Tier und Flora und Fauna gebe. Es wird einmal mehr ein gigantischer Versuch an lebenden Menschen gestartet.

Die Storys von der Ablehnung einer Lockerung der NIS-Grenzwerte finden Sie unter:
https://www.gigaherz.ch/ruedi-nosers-wa ... vom-tisch/
und
https://www.gigaherz.ch/aus-der-kurve-geflogen/
oder wie viel unsere Regierung von Mobilfunk versteht finden Sie bei:
http://www.mobilejoe.ch/neu/news/wlan_i ... arren.html (bis zum Film hinuterscrollen)

Von Hans-U. Jakob

https://www.gigaherz.ch/5g-die-fuenfte-gefahr/

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
 Betreff des Beitrags: Re: Savannah 2
Ungelesener BeitragVerfasst: Do 29. Aug 2019, 12:56 
Offline
Administrator
Administrator
Guru
Guru
Benutzeravatar

Registriert: Mo 18. Feb 2013, 16:53
Beiträge: 15378
Bilder: 337
Spätestens in den Gebieten wo die Masten in Betrieb sind, sollte sich jeder einzelne wundern warum kein einziges Handy Netz hat....
4G = Mobilfunk, 5G = Genozid und nix mit besserem Netz!!!
Kein Strom = kein 5G!
Hoffe auch das letzte verschlafene Murmeltier versteht es endlich!


Achtung: Warum das 5G-Netz so gefährlich für Deine Gesundheit ist


Mit dem 5G-Netz kommt die Vernetzung aller Dinge. In den Medien wird sehr euphorisch über die neue Mobilfunkgeneration berichtet. Bis Ende des Jahres 2022 sollen nahezu alle Haushalte an das 5G-Netz angeschlossen sein.

Mehr Datenleistung, keine Funklöcher mehr, hundertmal schneller Surfen, autonomes Autofahren und die Verarbeitung von riesigen Datenmengen. Das klingt wunderbar?

Willst Du wissen, welche Gefahr das neue 5G-Netz für Deine Gesundheit und Deine Freiheit bedeutet? Dann lies weiter.

Inhaltsverzeichnis [ausblenden]

Das 5G-Netz ist eine Gefahr für Leib und Leben
Nachweis einer Gesundheitsverträglichkeit gefordert
Vogelsterben während 5G-Test?
Kurzvortrag: „Was ist 5G?“ von Ulrich Weiner
5G-Netz die große Gefahr – Diskussion im EU-Parlament
Stoppt das 5G-Netz – bildet Netzwerke des Widerstands
Das 5G-Netz ist eine Gefahr für unsere Freiheit
Man spricht vom „Internet aller Dinge“
Häuser werden zu Smart Homes, Städte zu Smart Cities
Jeder bewegliche Punkt kann überwacht werden
Gefangen in einem allumfassenden Mikrowellennetz
Was tun?
Buchtipp: Mikrowellen töten leise


Das 5G-Netz ist eine Gefahr für Leib und Leben
Für den Ausbau zu 5G werden alleine in Deutschland ca. 800.000 neue Sendeanlagen benötigt. In städtischen Gebieten wird alle 100 bis 150 Meter eine stark strahlende Mobilfunkantenne installiert.

Das bedeutet:

Allgegenwärtige Mikrowellenantennen – ein wahrer „Antennenwald“
Dramatische Erhöhung der Strahlenintensität – ein „Strahlentsunami“
Internationale Ärzte und Wissenschaftler fordern einen Stopp des Ausbaus zu 5G. Es handelt sich hier um den gravierendsten Eingriff in die Natur. Diese exponentielle Erhöhung der Zwangsbestrahlung der gesamten Bevölkerung ist ein unverantwortliches Experiment an der menschlichen Gesundheit.

Von Industrie und Politik wird nach wie vor behauptet, dass die Strahlen unbedenklich wären und nicht in die Biologie eingreifen würden. Das ist ganz klar eine Lüge, hinter der rein wirtschaftliche Interessen stehen.

Die WHO hat im Jahre 2011 Mobilfunk als „möglicherweise krebserregend“ eingestuft. Viele Wissenschaftler fordern nach der aktuellen Beweislage eine klare Einstufung in “ gesichert krebserregend“.

Die Gefahren durch den Mobilfunk für die Gesundheit sind eindeutig wissenschaftlich nachgewiesen. Die weitreichenden Folgen durch den Ausbau zum neuen 5G-Netz sind für Mensch und Umwelt in keinster Weise absehbar.

Mit der neuen 5G-Technologie kommt ein Ausmaß an Strahlenbelastung auf uns zu, das alles bisherige in den Schatten stellt. Hunderttausende neue Masten, die direkt in Menschennähe aufgebaut werden. Milliarden von neuen Endgeräten die strahlen. Dies schädigt unseren Körper und die gesamte Umwelt auf allen Ebenen.

Die Strahlenbelastung schwächt die Energieerzeugung und die Funktion unserer Körperzellen. Unser Körper gerät vermehrt in oxidativen Stress und so wird die Voraussetzung für alle möglichen Krankheiten geschaffen, bis hin zu Krebs.

Die Blut-Hirn-Schranke wird durchlässiger für Krankheitserreger und Giftstoffe (wie z.B. Schwermetalle). Mit einer weiteren Zunahme von Parkinson und Alzheimer ist zu rechnen, wovon immer mehr jüngere Menschen betroffen sein werden.

Nachweis einer Gesundheitsverträglichkeit gefordert
Wissenschaftler fordern eindringlich, dass das 5G-Netz ohne Nachweis einer Gesundheitsverträglichkeit nicht eingeführt werden darf

Umweltärzte erfahren die gesundheitlichen Auswirkungen dieser zunehmenden Dauer-Massenbestrahlung durch einen immer größeren Zustrom von sogenannten elektrohypersensiblen Patienten. Derzeit leiden circa 6-8 % der Bevölkerung unter diesem Mikrowellensyndrom. Die Dunkelziffer liegt weit höher.

Aufgrund der aktuellen Strahlenbelastung (noch nicht 5G!) leiden Ektrohypersensible fast ununterbrochen an folgenden Symptomen:

Dauerkopfschmerzen, Migräne, Schwindel, Sehstörungen, Tinnitus, Epilepsien, Schlaflosigkeit, Denk-, Konzentrations- und Gedächtnisstörungen, Nervosität, Aggressivität, Depressionen, restless legs, Herzrhythmusstörungen, Hochdruck, Schmerzzustände und vermehrte Infektanfälligkeit

Es ist längst wissenschaftlich bewiesen, dass diese und viele weitere Symptome durch die Mobilfunkstrahlung ausgelöst bzw. verschlimmert werden können.

Es ist nicht einschätzbar was dann durch die Strahlenbelastung durch 5G passiert.

Aus dem offenen Brief von Ärztearbeitskreis digitale Medien Stuttgart an Herrn Minister Scheuer:

Wir sehen in der galoppierenden Ausbreitung dieser drahtlosen Kommunikationstechnologie eine Gesundheitsbedrohung der ganzen Bevölkerung und eine Ursache für die Zunahme des Krankenstandes einschließlich chronischer Krankheiten wie Krebs und degenerativer Nervenkrankheiten. Bei allen bisher erwiesenen biologischen Schäden des menschlichen Organismus weit unterhalb der jetzigen Grenzwerte halten wir den hemmungslosen und überstürzten Ausbau dieser Technologien für unverantwortlich.

Es ist höchste Zeit, den seit Jahren gewaltig zunehmenden Ausbau dieser gesundheitsgefährdenden Technologie zu stoppen und zu reduzieren, denn unseres Erachtens ist mit flächendeckender Glasfaserversorgung die Kommunikationstechnologie problemlos und mit weit geringerer Strahlung realisierbar.

Siehe auch:
Offener Brief an den Präsidenten der Bundesnetzagentur von Umweltärztin Barbara Dohmen

Anzeige
Codex Humanus


Vogelsterben während 5G-Test?
Wie gefährlich die 5G-Technologie sein kann, wurde Ende Oktober 2018 in Den Haag (Niederlande) offenbar.

Während eines 5G-Tests sind mind. 300 Vögel tot vom Himmel gefallen. Augenzeugen berichteten auch von Enten, die sich auffällig verhielten und ständig versuchten ihren Kopf unter Wasser zu halten. Etwa eine Woche nach dem Vogelsterben sind im Huijgenspark in Den Haag erneut mehr als 100 Vögel tot von den Bäumen gefallen, als wiederum ein 5G-Test durchgeführt wurde.

Siehe hierzu einen Beitrag aus den niederländischen Nachrichten:

Weer dode spreeuwen gevonden in het Haagse Huijgenspark – OMROEP WEST
Datenschutzhinweis: Bei Klick auf den Play-Button verwendet YouTube Cookies zur Datenerhebung. Mehr Infos in der Datenschutzerklärung
Siehe auch Beitrag auf Epochtimes.de: https://www.epochtimes.de/gesundheit/my ... 06294.html

Kurzvortrag: „Was ist 5G?“ von Ulrich Weiner
Bei einem Vortrag über die Gefahren des Mobilfunks, fasst der Funkspezialist Ulrich Weiner den Themenkomplex „5G“ in Kürze zusammen.

Kurzvortrag: "Was ist 5G?" von Ulrich Weiner
Datenschutzhinweis: Bei Klick auf den Play-Button verwendet YouTube Cookies zur Datenerhebung. Mehr Infos in der Datenschutzerklärung
5G-Netz die große Gefahr – Diskussion im EU-Parlament
Prof. Dr. Klaus Buchner und Ulrich Weiner sprechen in einer Live Sendung im EU-Parlament zu den Gefahren von 5G. Die eingeladenen Mobilfunkbetreiber haben kurzfristig abgesagt. Als einzige Partei stellt sich im Moment die ÖDP (Ökologisch Demokratische Partei) gegen den Aufbau von 5G.

5G die große Gefahr – Diskussion im EU-Parlament – ganze Länge
Datenschutzhinweis: Bei Klick auf den Play-Button verwendet YouTube Cookies zur Datenerhebung. Mehr Infos in der Datenschutzerklärung
Stoppt das 5G-Netz – bildet Netzwerke des Widerstands
Dieses Video der Verbraucherschutzorganisation diagnose:funk zeigt, warum die 5G-Mobilfunk-Technologie abgelehnt werden muss.

Dipl. Ing. Jörn Gutbier, Vorsitzender von diagnose:funk, demonstriert dies anhand von Messungen zur Strahlenbelastung. Der Arzt Dr. Wolf Bergmann warnt vor der massiven, nachgewiesenen Gesundheitsgefährdung. Der Physiker Prof. Mario Babilon schildert, in welche Lage dadurch elektrohypersensible Menschen kommen. Peter Hensinger, Vorstandsmitglied diagnose:funk, erläutert, warum 5G und die Digitalisierung die Klimakatastrophe beschleunigen.

Das Video ruft auf, in allen Kommunen Netzwerke des Widerstandes zu bilden, die sich für acht Forderungen einsetzen

diagnose:funk: Stoppt 5G – bildet Netzwerke des Widerstands
Datenschutzhinweis: Bei Klick auf den Play-Button verwendet YouTube Cookies zur Datenerhebung. Mehr Infos in der Datenschutzerklärung


Das 5G-Netz ist eine Gefahr für unsere Freiheit
5G ebnet den Weg in eine Überwachungsdiktatur, dessen Ausmaß nicht einmal George Orwell erahnen konnte.

5G ist eine offensichtliche Realität, die die meisten Menschen nicht sehen wollen. Von Industrie und Politik wird es stark gefördert und für den Konsumenten schmackhaft gemacht.

Es gibt viele erstaunliche Studien und Meinungen dazu, aber man interessiert sich nicht für sie. 5G wird wird ohne Abklärung der Risiken umgesetzt, weil die Einführung nicht nur eine Menge Profit, sondern auch die totale Überwachung bedeutet.

Man spricht vom „Internet aller Dinge“
Durch diesen weltumspannenden „Mikrowellen-Antennen-Wald“ und den RFID-Mikrofunk-Chips, die in sämtliche Dinge eingebaut werden, wird ermöglicht, dass alles mit allem vernetzt wird und alles miteinander kommuniziert. Eine Breitband-Erfahrung überall und jederzeit. Intelligente Fahrzeuge, Transportmittel und Infrastruktur.

Häuser werden zu Smart Homes, Städte zu Smart Cities
Hunderte Milliarden Mikrochips, die mit Produkten verbunden sind, von Pillendöschen bis zu Rasensprengern. Wir müssen die Vorstellung ablegen, dass die 5G -Zukunft allein für städtische Gebiete sein wird. Die 5G-Revolution wird alle Winkel des Landes betreffen. Wenn etwas angeschlossen werden kann, wird es angeschlossen.

Das „Internet der Dinge“ ist viel besorgniserregender als man vielleicht auf den ersten Blick vermutet. Denn hier geht es nicht nur um den intelligenten Kühlschrank, Toaster, Fernseher und das Smartphone. Es geht auch um den Computer, das Mikrofon und die Kamera (Webcam) des Computers. Es ist ein Überwachungssystem, welches wir alle in unseren Häusern installieren, wenn wir die neuen Computersysteme nutzen.

Anzeige
Grüne Mutter Heilpflanzen Smoothie


Jeder bewegliche Punkt kann überwacht werden
Das 5G Netz kann nicht nur durch Wände und Häuser sehen. Es ist ein allumfassendes System, das nicht nur für die Kommunikation genutzt wird, sondern auch für Überwachung und Kontrolle. Dieses System führt zu einer vollständigen digitalen Kontrolle jeder Person und einer Verschmelzung des Menschen mit künstlicher Intelligenz.

Es nutzt Millimeterwellen, die für alle Lebewesen extrem gefährlich sein können. Es geht um massive Überwachung und darum, Luftwellen als Waffe zu benutzen.

Die neue Social-Engineering-Theorie besagt, man sollte auch für alle bewegten Objekte in der Gesellschaft einen geographischen Punkt setzen. Autos, Personen, Drohnen und andere Dinge bewegen sich. Sie wollen diese beweglichen Dinge als geographische Punkte verfolgen. Dazu benötigt man eine bewegliche und keine feste Netzwerkfähigkeit – eine mobile Netzwerkfähigkeit.

Es kann gesehen werden, was Du auf der Straße bei Dir trägst. Ob Du Geld oder z.B. eine Waffe bei Dir hast. Wenn Du eine Waffe trägst, könntest Du mit einer Millimeterwelle direkt ausgeschaltet werden oder es wird ein Signal an eine Drohne geschickt, die aus der Luft auf Dich zielt. Man kann auch die Kontrolle über das computergesteuerte Fahrzeug übernehmen.

Gefangen in einem allumfassenden Mikrowellennetz
Es ist praktisch die Installation eines „Weltraumzaunes“ um die gesamte Erde, der aktiviert und mit dem 5G-Netz verbunden wird. Es geht darum, alles zusammenzuschließen, die Satelliten und das 5G-Netz. Die ganze Maschinen-Gesellschaft geht online. Das klingt schon fast wie Matrix oder Terminator.

Die Menschen nutzen ihre Kreditkarten und ihre Smartphones. In vielleicht 5 bis 10 Jahren wird das gesamte Bargeld digitalisiert sein. Die Bewegungen und Gedanken eines jeden Einzelnen werden überwacht und kontrolliert. Und dann wird den Menschen langsam dämmern, dass sie alle in einem Hightech-Gefängnis gelandet sind.

Der neue 5G-Standard wird eine Verbindung von mindestens 100 Megabit pro Sekunde ermöglichen. Das ist unvorstellbar schnell. Es würde bedeuten, dass alles in Echtzeit miteinander verbunden wäre.

5G wird eine sofortige Überwachung der ganzen Gegend ermöglichen. „Raumbezogene Aufklärung“ ist die technokratische Mentalität hinter 5G und dem Verbinden der Welt: dem „Internet aller Dinge“.

Quelle: Thom Wheeler (Ex-Präsident der Federal Communication Commission), Max Igan (Australischer Forscher und Radiomoderator) und Patrick Wood (US-Autor und Vortragender)



Was tun?
Werde Dir der Gefahren durch das bevorstehende 5G-Netz bewusst. Informiere Dich weiter und mache die Menschen um Dich herum auf das Thema aufmerksam. Teile diesen Beitrag in den sozialen Netzwerken. Versende Emails. Drucke die Informationen aus und verteile sie in Deinem Umfeld. Bildet Widerstände in euren Dörfern und Städten.
https://www.gesundheitsrebell.de/warum- ... ndheit-ist


phpBB [video]



phpBB [video]



phpBB [video]



phpBB [video]

_________________
Bild
Bild Bild Bild Bild
Und sollte ich vergessen haben, jemanden zu beschimpfen, dann bitte ich um Verzeihung!
Johannes Brahms


Nach oben
 Profil Persönliches Album  
Mit Zitat antworten  
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen Auf das Thema antworten  [ 9 Beiträge ] 

Alle Zeiten sind UTC + 1 Stunde


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 17 Gäste


Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.
Du darfst keine Dateianhänge in diesem Forum erstellen.

Suche nach:
Gehe zu:  
cron
Powered by phpBB® Forum Software © phpBB Group
Deutsche Übersetzung durch phpBB.de