With the duty for signing Java applets that are supposed to work online,
the end of the applet programming was ushered in:
The certification in one of the world's Certificate Authority (CA)
consuming for hobbyists and not without cost.
It remains the user of the applet only that the rights of Java by
Control control there Java configuration to be extended so that
but also websites that Java with its vulnerabilities to hack
use, access will have.
So it only remains to say goodbye, Oracle and Java. Your time is over.
Note: If you want to try out the Java code, this can be done locally on his
computer using Eclipse.
see
http://support.ksoftware.net/support/articles/17164-how-do-i-sign-and-timestamp-a-java-jar
http://www.heise.de/developer/artikel/Java-foerdert-nun-signierte-Applets-1840305.html?artikelseite=2
Mit der Pflicht zur Signierung von Java-Applets, die online funktionieren sollen,
wurde das Ende der Appletprogrammierung eingeläutet:
Die Zertifizierung bei einen der weltweiten Certificate Authority (CA) ist
für Hobbyprogrammierer aufwendig und nicht ohne Kosten.
Es bleibt dem Nutzer des Applets nur noch, dass die Rechte von Java per
Systemsteuerung und dortiger Java-Konfiguration erweitert werden, so dass
allerdings auch Webseiten, die Java mit seinen Sicherheitslücken zum Hacken
verwenden, Zutritt haben werden.
So bleibt nur noch zu sagen: Tschüss, Oracle und Java. Eure Zeit ist vorbei.
Hinweis: Wer den Java-Code ausprobieren will, kann dies lokal auf seinem
Computer unter Nutzung von Eclipse tun.
siehe
http://support.ksoftware.net/support/articles/17164-how-do-i-sign-and-timestamp-a-java-jar
http://www.heise.de/developer/artikel/Java-foerdert-nun-signierte-Applets-1840305.html?artikelseite=2
15.07.2013 ct vom Heise-Verlag
Überwachung durch die NSA, Großbritannien, Israel, BRD, Boeing, Oracle, Apache Foundation, Google etc. aus Sicht des Heise-Verlages
Seit den 60-ger Jahren sind die USA, Kanada, Großbritannien, Australien und Neuseeland im Echolon-Projekt verbunden, um
weltweit zu spionieren und abzuhören. Die Europäische Union nimmt 40 Jahre später, also in 2001 diese Spionage zur Kenntnis:
im großen Stil erfolgt das Abfangen von z.B. Emails und Telefon. Und: Terrorbekämpfung ist nicht der einzige Grund der Spionage.
Im Zuge des durch Terroristen, für die die BRD ein Anlaufland war) erfolgte u.a. Vernichtung u.a. des World Trade Center in
New York implementierte Antiterrormaßnahmen wurden die USA und deren Echolon-Verbündete auf Totalüberwachung umgestellt.
Dieser Zustand gilt sein 2001 bis heute.
Ein aus Israel stammendes Unternehmen Narus beschafft in 2004 die Möglichkeit, Daten direkt am Glasfaser abzugreifen: Annähernd
in Echtzeit bei 100 Gigabit pro Sekunde (ca. 100 Millionen Byte pro Sekunde) und inklusive Speicherung in Datenbanken und
forensische Analyse. Seit 2010 stellt der Boeing-Konzern die Technik bereit.
In 2010 wurde durch das Unternehmen Glimmerglass das Abfangen von Mails, Datenfluss in Twitter und Facebook in Echtzeit
ermöglicht. Der Einsatz erfolgte u.a. auch in Afghanistan, um das dortige Internet abzufangen. Die Daten werden durch Filter
der Lichtwellenlänge beziehbar (Datenkanäle aus Interferenz). Der ursprüngliche Zweck von Glimmerglas war das Anzapfen von
Glasfaer-Unterseekabeln.
Das Unternehmen Google hat zur Totalbüberwachung die Methode der Großtabellen-Speicherung geliefert, so dass die NSA dieses
Modell erfolgreich weiterentwicklen konnten.
Das Unternehmen Oracle hat die Java-Komponenten bereitgestellt, anhand deren die Methode der Großtabellen-Speicherung
von der NSA implementiert wurde.
Das Unternehmen Apache Foundation hat mit seinem Opensource-Projekt die serverseitige Einbindung der Java-Komponenten
und der Großtabellen-Speicherung ermöglicht (September 2012).
Eine Analsyeschnittstelle für massenhafte Clusterauswertung liefert das Framework Hadoop (in Java).
Die USA implementieren z.Z. eine Massenspeichersystem, das mindestens 10 hoch 24 Bytes speichern kann (1000 Milliarden
Terabytes) - inklusive Entschlüsselung von Daten.
Die Totalüberwachung durch die USA und deren Echolon-Partner erfolgt u.a. per Datenfluss direkt von den Datenkabeln
zwischen Kontinenten und Ländern (Glasfaserkabel). Innerhalb der USA hat das Unternehmen AT & T den Datenabgriff
ermöglicht: Direkt von Einrichtungen des Unternehmens aus.
Weltweit nutzen die USA und Partner 100 Zugänge zu Glasfasernetzen. In Europa ermöglichen das
Großbritannien und 1 der Glasfaserschnittstelle TAT-14 (Spionage-Projekt Tempora)
BRD und Schnittstellen im BRD-Nichtbeitrittsgebiet - z.B. spezialisiert auf Datenverbindungen gen Mali und Syrien.
In der BRD befindet sich die größte Schnittstelle in Frankfurt /Main, den die meisten deutschen Provider passieren,
so dass dort z.B. die Überwachung deutscher Bürger etc. erfolgen könnte.
Die USA sammeln in der BRD pro Tag ca. 20 Millionen Telefonverbindungen und 10 Millionen Internetdaten-Sätze.
Metadaten der Verbindungen sind regelmäßige Objekte der Überwachung, also nicht z.B. Inhalte von Telefongesprächen.
Die USA haben bei Bedarf vollen Echtzeitzugriff auf von US-Firmen wie Microsoft, Apple, Google, Yahoo und Facebook
erzeugte und gehostete Daten - inklusive Liveüberwachung per PRISM von Chat, Voice, Video, Email etc..
Laut PRISM-Informant Snowden haben die USA Anfang April 2013 weltweit 117675 Menschen in Echtzeit überwacht.
Die BRD-Geheimdienste haben folgende Möglichkeiten
eigene Aktivitäten der Auslandsüberwachung unter wegen Rechtsnorm zu vollziehenden Ausschluss der inländischen
Überwachung.
je nach Rechtsnorm beschränkte inländische Überwachung
Totalüberwachung unter kompletter Umgehung jeder Rechtsnorm des deutschen Hoheitsgebietes durch Import von Daten,
die Dritte außerhalb der BRD über die BRD gesammelt haben. Die BRD-Überwachungsorgane beziehen traditionell in guter
Zusammenarbeit Daten Deutscher, die von den die USA überwacht wurden: Im Fall, dass die USA nicht vom deutschen
Boden überwacht haben, fällt für die Datenbeschaffung die Anwendung deutschen Rechtes weg. Im Fall, dass die USA
legal aber geheim von deutschen Boden überwacht haben (siehe oben Schnittstellen in der BRD), kann deutsches Recht nicht zum
Zuge kommen, solange keine Informanten (wie Snowden) die Sachlage einer beginnenden Klärung unterziehen.
Die weltweite oder nationale Implementierung von per Netzwerk erreichbaren Datenspeicher (Clouds), deren örtliche Lage weltweit
oder national ist, unterliegt grundsätzlich der Überwachung des Internets. Das trifft auch für Clouds zu, die auf dem Hoheitsgebiet
einer z.B. deutschen Rechtsnorm liegen und nach dieser benutzt werden müssten, wobei die Rechtsnorm wie oben gezeigt komplett
umgangen werden kann. Die Überwachung der Clouds erfolgt direkt mit den Servern der Clouds. In der BRD dient u.a. das
Forschungszentrum Telekommunikation (SFZ TK) zur Spionage in Clouds.