09.10.2013 Aufrufe

22/2011 - acipss

22/2011 - acipss

22/2011 - acipss

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

English speakers, label them with precise meanings, and store all this in a<br />

computerised "metaphor repository".<br />

Analysts would then be able to compare real-life statements against the<br />

database to predict the intentions of people who may represent a threat to<br />

the US or who are involved in international conflicts.<br />

In a presentation to companies bidding to take part, Dr Heather McCallum-<br />

Bayliss, the project chief, suggested words used by Israelis and<br />

Palestinians to describe each other – and by Indians and Pakistanis to<br />

describe Britain – could be analysed.<br />

(a) http://www.telegraph.co.uk/technology/news/8541861/US-developsoftware-to-analyse-metaphors.html<br />

(b) The Metaphor Program Broad Agency Announcement:<br />

https://www.fbo.gov/index?s=opportunity&mode=form&id=20ff241cdc2146d<br />

c147b4014730fc807&tab=core&_cview=0<br />

(c) US-Geheimdienst will Metaphern per Computer analysieren:<br />

http://www.zdnet.de/news/wirtschaft_sicherheit_security_us_geheimdie<br />

nst_will_metaphern_per_computer_analysieren_story-39001024-41553695-<br />

1.htm<br />

1903/11 ---------------------------------------------------------------<br />

Die gefährliche »Leere des Gefechtsfeldes«<br />

---------------------------------------------------------------------------<br />

(Neues.deutschland) Das Internet und der Cyberkrieg: Wie Deutschland seine<br />

Bataillone aufgestellt hat: Keine Gnade für Internet-Angreifer! Wer das<br />

Internet missbraucht oder sich gar in böser Absicht in fremde<br />

Computersysteme schleicht, wird bekämpft. Gnadenlos. Laut US-Präsident<br />

Obamas Direktive müssen Angreifer sogar mit Militärschlägen konventioneller<br />

Art rechnen. Denn wie in der richtigen Welt, so gilt auch im Cyberraum<br />

letztlich immer das Recht der Starken. Zu denen will auch die<br />

Bundesrepublik Deutschland gehören.<br />

Berlin-Treptow, zwischen Elsenstraße, Bouchéstraße. Bebaut wurde das<br />

Grundstück ursprünglich für das Königliche Telegraphen-Bataillon Nr. 1. Das<br />

war Anfang des vergangenen Jahrhunderts. Telegraphie war damals Hightech,<br />

mit ihr ließen sich Kriege effektiver als per Meldegänger führen. Auch<br />

heute beschäftigt man sich auf dem Areal mit Hightech und Krieg. Wer hier<br />

arbeitet, hat einen Ausweis vom BKA, von einem LKA, von der BP, vom BfV,<br />

vom MAD, vom GBA, ZKA oder BAMF ... kurz, sie oder er gehört zum GTAZ. Oder<br />

zum GIZ.<br />

Alles klar? Sachkundige wissen, dass sich hinter den Abkürzungen<br />

verschiedenste Geheimdienst-, Polizei- oder Justizbehörden verbergen, die<br />

mit anderen bundesamtlichen Behörden seit seiner Gründung im Jahre 2004 im<br />

Gemeinsamen Terror-Abwehrzentrum, dem GTAZ, rund um die Uhr für unsere<br />

Sicherheit arbeiten. Oder dagegen. Das ist eine Standpunktfrage.<br />

http://www.neues-deutschland.de/artikel/198973.die-gefaehrliche-leere-desgefechtsfeldes.html<br />

1904/11 ---------------------------------------------------------------<br />

US man uses spy software to nab thief who stole his Macbook<br />

---------------------------------------------------------------------------<br />

(andhranews) When he couldn't get help from police, a Californian man<br />

activated a spy camera on his Macbook to locate his stolen laptop and take<br />

pictures of the thief who stole it from his home.<br />

ACIPSS-Newsletter /<strong>2011</strong> - 34 -

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!