Den Meisten Nutzern von Schlau- und Wischtelefonen dürfte unbekannt sein, in welchem Ausmaß Daten ihres Mobiltelefons von verschiedenen Unternehmen abgegriffen und gespeichert werden, um sie mittels Algorithmen zu analysieren und Profile allerlei Arten zu erstellen.
Im Bereich der Sozialen Medien mag dies durchaus bekannt sein, wird der Nutzer doch aufgefordert, den AGBs zuzustimmen, in welchen offen zugegeben wird, dass alle Daten gespeichert und “an Dritte“ verkauft werden, damit etwaige Werbung den vermeintlichen Interessen gemäß die mögliche Kundschaft erreicht.
Einer der größten und langjährigen Spieler im Weltnetz-Werbemarkt ist Google und das Unternehmen wird keineswegs umsonst als “Datenkrake“ bezeichnet. Jede Suche wird gespeichert und der Analyse zugeführt – ein vollautomatischer Vorgang, welcher der Profilbildung für entsprechende IP-Adressen dient.
Ob es eine soeben gebuchte Reise mit der Deutschen Bahn ist, eine Suche nach irgendeiner Versicherung, ein Einkauf bei Amazon oder sonstige spezifische Eingaben in der Google-Suchmaske, innerhalb kurzer Zeit wird entsprechend verwandte Werbung auf besuchten Netzseiten angezeigt. Solange der Nutzer mit seinem Google-Konto angemeldet im Netz unterwegs ist, wird alles gespeichert.
Weniger bekannt dürfte Nutzern von als “Smartphone“ getarnten, transportablen Wanzen sein, dass auch die in vielen Geräten eingebaute Sprachsteuerung gerne lauscht und die abgehörten Informationen, über Spracherkennungsprogramme in Textdateien umgewandelt, der entsprechenden Datenbank hinzufügt. Zu Vielen fehlt es an Aufmerksamkeit einen Zusammenhang zu erkennen, wenn man sich mit einem Freund über etwas unterhalten hat und wenig später auf Internetseiten eingeblendeter Werbung ausgesetzt wird, welche nur allzu passend scheint. Doch ein “Zufall“ kann hier ausgeschlossen werden.
Jedoch werden von den zahlreichen Anwendungen auf Mobiltelefonen nicht nur Beiträge auf Sozialen Medien oder Suchanfragen zur Profilerstellung genutzt. Wie die US-Seite Motherboard unlängst berichtete, wird der Standort des Gerätes nicht nur ständig überwacht und aufgezeichnet, sondern ist die Standortbestimmung auch ein überaus einträgliches Geschäft.
Jedes angeschaltete Mobiltelefon steht in Verbindung zu den in der Nähe befindlichen Mobilfunkverteilern. Folglich weiß der entsprechende Anbieter nicht nur, wie Anrufe, Textnachrichten und Zugriffe auf das Internet weitergeleitet werden, sondern der Standort des Gerätes lässt sich mittels der jeweiligen Entfernung der Sendemasten auch recht genau bestimmen.
Joseph Cox von Motherboard ging der Frage nach, ob ein x-beliebiges Mobiltelefon ausschließlich anhand der Telefonnummer auffindbar ist und traf sich zu diesem Zweck mit einem “Kopfgeldjäger“:
„Er hatte angeboten, den Standort eines Telefons für mich herauszufinden, indem ein zwielichtiger, übersehener Dienst benuzt wird, welcher nicht für die Polizei, sondern für Privatleute und Unternehmen gedacht ist. Bewaffnet nur mit der Nummer und ein paar hundert Dollar sagte er, er könne den derzeitigen Standort fast aller Telefone in den Vereinigten Staaten herausfinden.“ |
Gegen $ 300 gab der “Kopfgeldjäger“ die Nummer an eine Kontaktperson weiter und wenig später kam ein Bildschirmfoto von Google Maps, auf welchem Queens, ein Stadtteil von New York City, zu sehen war und zudem ein blauer Kreis, welcher den Standort des Telefons auf wenige hundert Meter genau markierte.
Cox betont, dass der “Kopfgeldjäger“ hierfür ausschließlich die Telefonnummer benötigte und keinerlei Vorwissen um den Standort des Telefons hatte. Die Quelle für die Standortbestimmung in Echtzeit seien die Telekommunikationsunternehmen selbst, so heißt es. In diesem Fall T-Mobile, jedoch funktioniere dies auch mit den US-Anbietern AT&T und Sprint.
„Die Nachforschungen von Motherboard zeigen, wie ungeschützt mobile Netzwerke und die darin generierten Daten wirklich sind. Sie sind offen für die Überwachung durch normale Bürger, Stalker und Kriminelle […]. Die Untersuchung zeigt ebenfalls, dass eine Vielzahl von Unternehmen auf Standortdaten eines Mobiltelefons zugreifen können und dass die Informationen von Mobilanbietern an ein breites Spektrum kleinerer Spieler weitergegeben wird, welche nicht unbedingt die richtigen Sicherheitsmaßnahmen einsetzen, um diese Daten zu schützen.“ |
Die Standortbestimmung lief in diesem Fall über das Unternehmen Microbilt und auf Anfrage von Motherboard wurde dem Bericht nach eine Preisliste zugesandt, auf welcher die einzelnen Angebote aufgelistet werden:
Demnach lässt sich der aktuelle Standort einer Mobilfunknummer für $ 4,95 feststellen und für $ 12.95 gar Bewegungen überwachen. Dass die Preise mit der Anzahl der überwachten Geräte günstiger werden, spricht eine ganz eigene Sprache. Und dass der Mittelsmann satte $ 300 berechnete, zeigt überdeutlich auf, wie lukrativ diese Art von Geschäft augenscheinlich ist.
Dass Amazons Alexa immer zuhört und dieses und vergleichbare Geräte somit im leichtgläubigen Einverständnis installierte Wanzen innerhalb der eigenen vier Wände sind, ist mittlerweile kein Geheimnis mehr. Ebenso wenig ist es ein Geheimnis, dass tatsächlich jede Eingabe auf allen mit dem Weltnetz verbundenen Geräten aufgezeichnet, analysiert und dem persönlichen Profil hinzugefügt wird, wie auch “Online-Streaming“ oder Tonaufzeichnungen.
Das zu Amazon gehörende Unternehmen Ring geht jedoch noch einen Schritt weiter. Ring ermöglicht den direkten Zugriff auf Überwachungskameras, beispielsweise im eigenen Haus oder auf dem Gründstück, und The Intercept berichtet, dass der Echtzeitzugriff mittels Mobiltelefon oder Tablet keineswegs ausschließlich dem berechtigten Nutzer dieser Technik vorbehalten ist:
„Laut einer Quelle stellte Ring seit 2016 seiner in der Ukraine ansässigen Forschungs- und Entwicklungsgruppe praktisch uneingeschränkten Zugriff zu einem Ordner auf Amazons S3-Cloud zur Verfügung, welcher jedes Video enthielt, welches jemals weltweit von einer Ring-Kamera erstellt wurde. […] Diese Kunden-Videodateien herunterzuladen und zu teilen hätte wenig mehr als einen Klick bedurft. […] Zu dem Zeitpunkt, als der Zugriff in der Ukraine zur Verfügung gestellt wurde, waren die Videodateien unverschlüsselt […]. Die Gruppe in der Ukraine wurde auch mit einer entsprechenden Datenbank versorgt, welche jede einzelne Videodatei mit einem bestimmten Kunden von Ring in Verbindung brachte.“ |
Auch wenn es nach wie vor Menschen gibt, die der Überzeugung sind, ein “Tor-Browser“ oder “VPN“ würde sie tatsächlich unsichtbar machen, so machen derartige Hilfsmittel und Werkzeuge es jenen Leuten, welche wirklich jeden Schritt verfolgen wollen, bestenfalls ein wenig schwieriger. Anonymität ist im heutigen Technikzeitalter eine überwiegende Illusion.
Auf dem Zuse-Rechner wird jeder Klick und jede Tasteneingabe verfolgt. Mobile Wanzen trägt heute fast jeder mit sich herum. Soziale Medien verkaufen alle greifbare Daten, Telefonanbieter auch Standortdaten. Alexa und dergleichen hören unsere Wohnungen ab und Ring speichert alle Videoaufnahmen unverschlüsselt in einer “Cloud“. Spracherkennung, Gesichtserkennung, Standortermittlung, Profilerstellung – “Jason Bourne“ ist längst da und der “Große Bruder“ hat zumindest die Möglichkeiten, immer mitzuhören.
Der einzige Weg, sich dieser Überwachungswelt zumindest zeitweise ein Stück weit zu entziehen, ist das Zurücklassen aller Geräte und die Zuflucht in der Natur. Doch Vorsicht bei seltsamen Geräuschen am Himmel: Es könnte eine Drohne sein.
Alles läuft nach Plan …
Der Nachtwächter
***
Alle Rechte der auf N8Waechter.net verwendeten externen Inhalte liegen grundsätzlich bei den Verfassern der Originale.
Aufrichtigen Dank an alle Unterstützer dieser Netzseite!
Sie möchten den Nachtwächter auch unterstützen?
Hier einige Worte zu der Frage: „Wie?“
Hinweise zum Kommentarbereich
Seid bitte höflich und respektvoll zueinander und achtet auf Eure Wortwahl und sauberes Deutsch. Und bitte gebt Euch Mühe in Sachen Rechtschreibung und Zeichensetzung.
Die Arbeit bei der Moderation wird mir weiter durch das Einstellen von Netzverweisen in der folgenden Form erleichtert:
Wer sich traut, darf Verweise auch gerne als HTML einstellen:
Netzverweis HTML
Und wer einzelne Wörter betonen möchte, der verwende hierfür bitte ein – (!) – oder – (sic.!) – oder nutze die folgenden HTML-Befehle:
Danke.
Heil und Segen!
N8w.
P.S.: Manche Kommentare werden nach dem Absenden nicht als “Ihr Kommentar wird moderiert“ angezeigt. In einem solchen Fall bitte ich um etwas Geduld. Die Erfahrung hat gezeigt, dass die Kommentare ganz normal in der Moderation ankommen. Sie werden zeitnah freigeschaltet, sofern ich gerade vor dem Rechner sitze, ansonsten nach einigen Stunden.
Völkermord auf Raten
Ja, und eines nicht vergessen: Den ganzen Mobilfunk-Dreck entweder gleich in die Mülltonne oder mit einem Bleimantel versehen. Hinzu kommt, daß die niederfrequente Strahlung das Erbgut schädigt, dies bedeutet, und das sollte hier jeder wissen und beherzigen:
ein großflächiger Völkermord wird betrieben, ganz nach den Vorgaben des „Tiefen Staates“, die Weltbevölkerung zu reduzieren!
Viel Spaß weiterhin beim telefonieren mit diesem Dreck!
Salve!
Vielen Dank, werter N8wächter,
George Orwell 1984 läßt grüßen. Vielleicht bin ich zu naiv, aber ich hege die Hoffnung, dass mit Zusammenbruch des „Tiefen Staates“ und dem Einläuten des sichtbaren Systemwechsels, diesem Unfug ein Ende erteilt wird.
Ich sehne mich nach den Träumen von Annegret Briesemeister, die hier im Blog mal zu lesen waren, die sich in etwa um die Zeit 1850 oder so abspielten. Je weniger Strom zur Verfügung steht, desto besser. Dann sind RFID-Chips, Wischtelefone usw. alles überflüssig.
Wenn eine erhöhte Energiewelle alle Satelliten außer Gefecht setzt, dann hätten wir in mehrerlei Hinsicht gewonnen. 🙂
Vielleicht sollte ich heute noch in den Wald verschwinden und für eine erhöhte Energiewelle meditieren. 🙂
Heil und Segen
auf all unseren Wegen
Thorson
Moin,
ohne erhöhte Energiewelle, die die Elektronik zerstört, würde der Spannungsabfall betreffend Datentransfer unzureichend sein. RFID soll mit Körperenergie gespeist werden. Mittlerweile geht viel Schabernack mit geringer Energiezufuhr und mit geringen Energieverbrauch.
Standortbestimmung
Diese Darstellung ist soweit richtig.
Das konstante Abspeichern von Daten zu unterbinden, Tel Daten zu anonymisieren
ist heute nie einfacher gewesen.
Nutzt man IP Dienste für seine Abläufe ist diese Methode des
Suchens nicht eben mit ein paar hundert $ erledigt. Wenn überhaupt möglich.
IP/Festnetz – Dienste wo beliebig Tel.: im Lokalen Netz beliebigen Landes für wenige $ im
Monat zu mieten sind. Dann Weiterleitung mit oder ohne Unterdrückung sichtbare
Tel.Nr. Anzeige auf Wunsch einstellbar.. Allein die Verwendung von
2 oder 3 Sam-Karten wo die ersten 2 oder mehr auf Durchleitung gestellt sind bringt genügend
Abstand und Verwirrung. Insbesondere wenn es Grenzüberschreitend , sprich Sim’s USA , UK, EU
Verwendung finden. Kosten Weiterleitung um die 0,01 UScent bis 0,25 UScent p.Min.
Alles weitere sprengt den Rahmen an dieser Stelle.
Schon gehört? Auf T-Online gelesen:
„Mögliche Beobachtung, Verfassungsschutz erklärt AfD Bundesweit zum Prüffall“
Noch eine:
„Vorwurf aus Polen. Mitarbeiter eines AfD MdB soll Anschlag initiiert haben“
Und ich habe solche komischen Dinger nicht im Haus, es reicht so schon ausgeschnüffelt zu werden. Mein Handy (alt) liegt immer zuhause rum, manchmal nehme ich die Batterie heraus. Was aber auch nichts nützt, kaum wieder drin, kommt schon die erste anonyme Nachricht, ekelhafte Spanner.
Den Rauchmelder dazu, als Spionageboje, darf man hier auch mal wieder erwähnen …
Bei uns wurden gerade in jedem Zimmer Rauchmelder installiert. Ich habe den Monteur explizit gefragt, ob das Ding Daten sammelt, funkt, Kamera hat … Er verneinte. Der wäre nur Rauchmelder. Wie glaubwürdig ist das und kann man rausfinden, wenn es sich um ein „komplexeres“ Gerät handelt?
@Linde
Bei uns sind diese Rauchmelder vor ca. 2 oder 3 Jahren installiert worden. Ich habe diese sofort im Anschluss durch einfaches drehen abgenommen und die Batterien entfernt. Seit dem liegen die beruhigt in der Schublade und es ist mir vollkommen egal, welche Funktion sie haben könnten!
Bei mir kam letztes Jahr ein Schrieb, dass mindestens ein Rauchmelder nicht montiert sei. Ich habe jetzt eine andere Lösung. Die Monteure kennen die Wahrheit nicht über die „Big Brother-Boje“ (gockeln). Die Dinger werden von der Straße im Vorbeifahren ausgelesen.
Herzlichen Dank, werter N8Wächter,
das Aufspüren von Informationen und Personen geht natürlich noch perfider vonstatten, als viele wissen oder erahnen.
Eine ausgefeilte und bereits eingesetzte Technologie „vernetzt“ Systeme miteinander, um weitere Informationen zu erhalten. Über hochfrequente Signale – z.B. aus dem TV – welche von z.B. „Schlautelephone“ oder anderen Telephonen „gehört“ werden, werden entsprechende Informationen ausgetauscht. Da muss man noch nicht einmal im Weltnetz angebunden sein. Hier z.B. das Unternehmen SilverPush mit der Audio-Beacon Technologie:
silverpush.co
Hierzu ein paar weitere Informationen:
Geräteübergreifendes User-Tracking per Ultraschall gerät in die Kritik [zdnet.de]
Von der Hochschule St. Pölten wurde im Rahmen einer Hochschularbeit eine Technologie erforscht und entwickelt, welches obiges „Mithören“ verhindern soll, hier einige Netzverweise dazu:
SoniControl – Ungewolltes Audiotracking aufspüren [fhstp.ac.at]
Sonicontrol [sonicontrol.fhstp.ac.at]
Bleibt nun noch zu (be)denken, welche weiteren Technologien bereits im Einsatz sind, von welchem wir und 99,999 % der Weltbevölkerung nichts wissen, bzw., in Entwicklung sind.
Herzliche Grüße
Ja … für jede Technik gibt es eine Gegen-Technik. Die Kunst, ggf. mit Glück auf dem Laufenden zu bleiben. Das ist das Lästige.
So wundert es ein wenig, dass aus all den Allternativ-Netzseiten mit Info, alternativen Nachrichten, noch keiner diese Lücke besetzt hat.
„Info Datenaustausch-Vermeidung“
Eine sinnvolle Standortbestimmung:
„Im folgenden Gespräch mit Michael Friedrich Vogt weist Helmut Röwer völlig richtig darauf hin, daß man eine Richtungsentscheidung nur dann treffen kann, wenn man den eigenen Standort kennt. Und um den Standort zu kennen, muß man wissen, wo man herkommt. Um dies wiederum zu wissen, bedarf es einer wahrheitsgemäßen Kenntnis der Geschichte. Es sind vor allem die Geschichtslügen über das Weltkriegsgeschehen des letzten Jahrhunderts, mit welchen seit 1945 Machtpolitik gegen die Restdeutschen getrieben wird …“
Die Sprengkraft der historischen Wahrheit für unsere weitere Entwicklung [die-heimkehr.info]
Das ist korrekt. Es gibt mittlerweile viele Jugendliche, die stolz aufzeigen, dass sie nur zum Teil deutsche Wurzeln haben und auch diese mit ihrem unbunten Partner (zuviel Schwarz, und Schwarz ist keine Farbe) ausdünnen möchten, denn sie wollen lieber Hartz4-Generationen züchten, als durch Hellywood böse dargestellt zu werden.
In Arbeit ist auch, alle Fernbedienungen für elektronische Unterhaltungsgeräte wie TV, etc. durch Sprachsteuerung zu ersetzen, sodass man, selbst wenn man keine Alexa hat, permanent akustisch überwacht werden kann.
Im Grunde müßte man sein Haus, seine Wohnung in einen faradeyschen Käfig verwandeln, damit man zumindest Zuhause nicht ausspioniert werden kann. Die alte Technik wird bald wieder extrem „modern“. Besonders auch im Auto wird man durch die neue Notfallverbindung permanent im Internet verfolgt, ähnliches gilt für Servicehotlines für Autos.
Ein deutscher BMW-Fahrer in den USA wunderte sich bei einer Panne einmal, wieso die Servicehotline alle möglichen aktuellen Informationen seines Autos hatte. Sie sagten ihm ungefragt: Auf Ihrem Beifahrersitz sitzt keiner, Sie fahren alleine, Sie sind heute soundsoviel km gefahren, etc.
Eigentlich müßte man aus jeder Anwendung die Internet-/Mobilfunkschnittstellen entfernen, um einigermaßen „offline“ zu sein. Den mobilen Fernsprecher ausschalten oder besser die Simkarte herausholen, wenn man ungestört reden muß oder nicht verfolgbar sein will. Ansonsten einen Hammer benutzen. Am besten den Überwachungsschrott erst gar nicht kaufen und die Altgeräte solange wie möglich nutzen.
Nach dem Umbruch müssen alle technischen Verfolgungsmöglichkeiten gesetzlich verboten werden und nur für diejenigen freigeschaltet werden, die das ausdrücklich wollen.
Werter Diskowolos,
egal ob wir uns in einen faradayschen Käfig zurückziehen oder den uns zunächst befreienden Hammer benutzen, ich denke, in dem gewollten System mit betreutem Denken, wird man für uns auch in diesem Fall ein sogenanntes Profil anlegen. 😉
Ich gehe eigentlich sehr „unsentimental“ davon aus, dass wir schon in einer oder zumindest fast vollständigen Überwachung leben. Neben den erwähnten Versuchen uns zu kontrollieren, sollten wir nicht vergessen, dass, wie ich denke, jeder einzelne Schritt, mit dem wir uns im Internet bewegen, kontrollierbar ist …
Es wird immer davon abhängen, wie eine Technik vom herrschenden System, welches auch immer, be- und genutzt wird.
Da ich mein Leben nach den Regeln von Baltimore (Desiderata) geführt habe und mich auch weiterhin nur diesen Regeln verpflichtet fühle, schaue ich mir diese ganzen Entwicklungen nicht immer, aber weitgehend entspannt an.
N8w.-Zitat: „Zuflucht in der Natur …“
Vielleicht ein Astloch, aber wir müssen uns zunächst vergewissern, ob es noch frei ist. 🙂
Bilddatei
Danke, werter Nachtwächter, für den Beitrag. 🙂
Das geht natürlich auch. ?
orgonakkumulator.de
Klappe zu, Affe tot!
Orgon, der Käfig für Klingonen. ?
Guten Tag an das Forum,
ich bin der Neue 😉 und mag mich in Euren Club hier mit mehr oder weniger sinnvollen Beiträgen ein bisschen einbringen. Zum Thema:
Vor geraumer Zeit konnte in den Vereinigten Staaten ein Mord aufgeklärt werden, nachdem die Polizei bei Amazon die Herausgabe der von „Echo“ ohne Anlass pauschal aufgezeichneten und langfristig gespeicherten Gespräche erwirken konnte:
Ermittlungen zu mutmaßlichem Mord: Amazon händigt Alexa-Aufnahmen aus [Heise.de]
Niemand darf sich der Illusion hingeben, dass nicht alles, was an Endgeräten aller Art eingegeben, angeguckt, empfangen und gesendet wird, irgendwo gespeichert und auf Knopfdruck zusammengefasst abgerufen werden kann.
Freundliche Grüße in die Runde,
Besitzloser
Wie war! Nur nach dem Diebstahl meines Hauses wohne ich in einem Wohnwagen und die „POLIZEI“ beschützt mich regelmäßig nun. Für die Verbrecher fehlt nun das „PERSONAL“.
Oder will man etwa, daß wir uns empören, uns in Ohnmacht, Wut und Hilflosigkeit begeben? Denn dieses hätte eine Wirkung, etwas was unbewusst wirkt, und eine solche die uns selbst schadet.
Ähnlich der Hinweise auf einer Zigarettenschachtel, eine regelrechte Programmierung …
Nicht zu vergessen die neuen Stromzähler, sogenannte „Smartmeter“ oder auch „intelligente“ Meßgeräte genannt, die aufgrund neuer, gesetzlicher Bestimmungen jetzt flächendeckend eingebaut werden. Schlimme Sache denkt man sich vielleicht. Aber wenn das gesetzlich vorgeschrieben ist, kann man eben nichts machen … Ist das wirklich so?
Vor einiger Zeit bei der Sicherheitsschleuse am Kölner Flughafen:
An allen Schleusen standen sogenannte „Nacktscanner“. Als ich an der Reihe war und mich davor stellen sollte habe ich dem Flughafenmitarbeiter freundlich gesagt, dass ich mich aus persönlichen Gründen nicht vor dieses Gerät stellen werde aber trotzdem gern meinen Flug antreten möchte. Er könne mich gern konventionell überprüfen.
Kein Problem meinte er, hat mich liebevoll abgetastet und dann einen guten Flug gewünscht.
Vorher hatte ich mich mit den anderen Wartenden über die Bestrahlung unterhalten. Nein, wenn man das nicht macht, darf man nicht mitfliegen. Da kann man nichts machen. Wenn „Die“ das vorschreiben, muss man wohl oder übel mitmachen. Das ist die neue Technik, nicht aufzuhalten. Ist doch halb so wild und auch völlig ungefährlich … usw.
Niemand ist auf die Idee gekommen zu sagen:
Nein, ich will das nicht, aber sie dürfen mich gern auf Bomben, Messer und sonstige gefährliche Dinge überprüfen, da ich ansonsten nicht an Bord gelassen werde.
Wenn ein Gesetz meine gesundheitliche Verfassung berührt muss ich mich fragen:
Was ist höher zu bewerten? Gesetzestreue oder meine körperliche Unversehrtheit?
Soweit ich weiß, sind bisher noch keine solchen Geräte zwangsweise eingebaut worden, wenn sich die Hauseigentümer entschieden dagegen verwahrt haben.
Aber man muss den Mund aufmachen und „Nein“ sagen.
Deine Einstellung finde ich gut. Letztlich Dein Wille.
Ich habe mir auch vorgenommen, Androhungen von Zwangsmaßnahmen auf dem Erzwungenen festzuhalten, bzw. zu dokumentieren.
Um wirklich „Nein“ sagen zu können, braucht es viel Kraft/Energie. Das bedeutet, standhaft zu bleiben. Bleibt es nur beim Wort, ohne Willens-Kraft, wird ein „Ja“ daraus. Die Willenskraft wird ab der Geburt meist aberzogen. Wir haben zu gehorchen, ein Leben lang. Wer gehorchen muss, muss ja sagen. ?
Zum Thema Horch und Lausch, fällt mir ein deutscher Spruch ein.
„Der Horcher an der Wand, hört sei eigne Schand.“
Fliegen -Kontrolle => Durchleuchten. Kann man ablehnen und fliegen.
„Bleibt es nur beim Wort, ohne Willens-Kraft, wird ein „Ja“ daraus.“
Werte Sonne,
absolut korrekt.
… sollten die Geräusche über ihnen allerdings von echten Vögeln kommen und sie diese nicht als solche erkennen, haben sie entweder zu lange aufs Wischtelefon vs. Computer geschaut, oder sie sind eindeutig zu selten draußen. ?
Übrigens: Die Vogelperspektive lässt sich ohne Computer und Wischtelefon auch viel besser einnehmen.
Heil und Segen euch allen
Annegret
Lieber Thorson,
auch ich habe die Träume nicht vergessen und trage sie im Herzen. Wie ich schon erwähnte, hatten die letzten Rauhnächte Energien einer kraftvollen Veränderung im Gepäck, um einiges mehr als die Rauhnächte in den Jahren zuvor. Das lässt mich geduldig bleiben und gleichzeitig stärkt es mein Vertrauen. Das wünsche ich euch allen ebenso.
von Herzen
Annegret
Werter Sailor,
sicherlich gibt es bereits heute schon eine Art der lückenlosen elektronischen Überwachung. Diese Überwachung ist aber ohne Zustimmung der Überwachten erfolgt, selbst wenn diese sich „freiwillig“ durch Nutzung von internetfähigen Produkten einer Verfolgung aussetzen.
Kein Nutzer, der nicht ein ausgewiesener IT-Experte ist, kann das Ausmaß der elektronischen Verfolgung auch nur ansatzweise einschätzen. Somit liegt von den Anbietern der Netzinfrastruktur, einschließlich der Software eine arglistige Täuschung der Nutzer vor. Diese Form der Überwachung ist in einer demokratischen Rechtsordnung ein schweres Verbrechen, welches geahndet werden muß.
Wir dürfen uns nicht an die Selbstverständlichkeit von Verbrechen gewöhnen, genau diese Einstellung hat uns in unsere heutige Lage gebracht. Wir müssen auch langsam unser Gemeinwesen durch die Formulierung neuer ethischer, moralischer Standards für die Zeiten nach dem Umbruch gestalten.
Man muß den Kindern, Jugendlichen und vielen Erwachsenen beibringen, dass es außer in gravierenden Ausnahmefällen, kein Recht gibt, auf die Daten eines Nutzers zuzugreifen.
„Wir dürfen uns nicht an die Selbstverständlichkeit von Verbrechen gewöhnen, genau diese Einstellung hat uns in unsere heutige Lage gebracht. Wir müssen auch langsam unser Gemeinwesen durch die Formulierung neuer ethischer, moralischer Standards für die Zeiten nach dem Umbruch gestalten.“
Werter Diskowolos,
dies entspricht exakt meiner Meinung.
Wenn ich mir die Gesamtgemengelage jedoch so anschaue, bin ich eigentlich sehr zuversichtlich, dass hier ein Umdenken aufgrund eines ansteigenden Problembewusstseins erfolgen wird. Und dies nicht nur bei den Verantwortlichen, sondern auch bei den Benutzern.
Aber auch hier gilt wieder, die Geduld zu bewahren. 🙂
Ist zwar themenfremd, passt aber ins Illusionstheater von heute.
Die spinnen die Briten! Wer sich fragt, wieso der Brexit „noch‘ nicht genehmigt wurde, findet hier eine ganz gute Erklärung, Video (5:21 Minuten):
Was steckt hinter dem «Brexit»? (Valeriy Pyakin 29.07.2018) [YT]
Werte Gemeinde,
bei all diesem „Hyperventilieren“ sollten wir nicht vergessen, dass alles irgendwie verknüpft ist. Ein Beispiel:
Forscher entdecken erstaunliche Ähnlichkeiten zwischen Gehirnzellen und dem Universum [terraherz.wordpress.com]
Meines Erachtens ist festzustellen, wie mehrfach hier im Forum angemerkt wurde, geht es nur um Angst … Zwangsweise stellt sich die Frage: Wovor?
Macht man sich Mühe ähnliche Strukturen zu vergleichen, wird man stolpern und eventuell Parallelen erkennen. Beispiel:
Bilddatei
Nun, was sehen wir? Genau, Knotenpunkte. Sie existieren im Hirn, Kosmos = Galaxien, im Erdreich (Wurzelgeflecht), im Körper (Zellen – inklusive Zellkern = Zentrum der eigenen Galaxie).
Nun ja, ich glaube hier wird von jemandem (dessen Namen man nicht nennen darf) bewusst geraubt, gegeneinander ausgespielt, verdreht, benutzt, getäuscht, unter den Deckel gequetscht oder eben einfach ausgenutzt.
Nun sind Wahrheit und Glaube (= „Glaube“) sehr unterschiedliche Perspektiven! Es gibt Wahrheit oder eben Glaube. In unserem Leben werden wir immer wieder vor diese entscheidende Frage gestellt:
Wie weit bist Du jetzt?!
Weiterdenken und nicht festsitzen. ?
Allen Heil und Segen.
Liebe Weggefährten,
am Wichtigsten und für alle Lebensumstände unerlässlich ist es doch, unsererseits eine Standortbestimmung vorzunehmen. Wir haben es schon einmal versucht: Wo stehen wir, wo wollen wir hin?
Auch wenn es noch keine gemeinsame Schnittmenge gibt, sollte jeder sich immer wieder diese Fragen stellen:
Wie ist es um unser Innerstes bestellt? Folgen wir tatsächlich unserem Herzen? Geben wir ausreichend acht auf uns? Haben wir erkannt, wer wir wirklich sind und damit auch unsere wahre Aufgabe hier in dieser derzeitigen Inkarnation?
Für mein Verständnis spüren wir, wenn wir diese Fragen an uns selbst stellen, Aufrichtigkeit vorausgesetzt, treten alle anderen Fragen aus dem Außen erst einmal in den Hintergrund und dann spüren wir auch, mit welcher Frage wir wirklich in Resonanz gehen, welche der wahre Spiegel ist, der uns unsere Aufgabe erkennen lässt.
Das ist wie immer meine Sichtweise.
Heil und Segen uns allen
Annegret
„Der einzige Weg, sich dieser Überwachungswelt zumindest zeitweise ein Stück weit zu entziehen, ist das Zurücklassen aller Geräte und die Zuflucht in der Natur.“
Darauf dieses von mir, zum Träumen: Mein Urwaldplatz [shumil.hpage.de]]
Und der Tipp mit der Bleikiste ist auch gut!
Alles Liebe.
Da kann man träumen, lieber Eli.
Schön hast du dir es gemacht, so zu Leben ist gesünder, ohne Zweifel.
Alles Liebe auch dir.
Werte Selbstdenker,
zurück zur Natur, das klingt wundervoll. Doch wir sind spät dran.
Der folgende (Arte?-)Film, den anzusehen ich unbedingt empfehlen möchte, beschäftigt sich sowohl mit der brutalen Wirkung des Narrativs auf uns als auch mit der Wichtigkeit unserer ganz eigenen, ursprünglichen Standortbestimmung, namentlich unserem gefühlsmäßigen Umgang mit unserer Natur, und zwar in uns und um uns.
Als Fallbeispiel dient hier eine der ältesten, vielseitigsten und wertvollsten Wildpflanzen unseres Lebensraumes: die Brennnessel.
Nein, sie stirbt (noch) nicht aus. Doch schon seit 2006 ist sie, z.B. in Frankreich, ganz hochoffiziell dem Kommerz geopfert und der Handel damit verboten (!) worden, weil sie keine Zulassung als pflanzliches Heilmittel erhält. Es liegt nämlich kein Gutachten vor, das ihre Unschädlichkeit beweist.
Ich meine, was sind schon tausende Jahre Erfahrung, wenn doch das Gutachten fehlt?
Geheimnisvolle Pflanzen – Die Brennnessel
Werter Bjørn,
passend dazu ist die Meldung, dass Frankreich den Einsatz von Ghlyphosat per Gerichtsbeschluss erstmal wieder verboten hat.
„Rin in de Kartüffel, rut ut de Kartüffel!“ ?
Google Pizza – is this satire? [luigibenetton.com]
[Übersetzung hierhin ausgelagert]
Pizzabestellung im Überwachungsstaat [YT]
Ich schaue ja recht gern und regelmäßig beim N8wächter rein, aber dieses zwanghafte Vermeiden von fremdzüngigen Begriffen grenzt ans Neurotische, um nicht zu sagen Lächerliche. „Schlau- und Wischtelefone“ – ernsthaft?! Es traut sich nur niemand zu sagen, aber ich bin bestimmt nicht der einzige Leser, der sich daran stößt. Und der logische Sinn erschließt sich mir auch nicht – Sprache war schon immer lebendig und hochfluid, es setzt sich durch, was sich als effizient bewährt.
Liebe Grüße
(Geschrieben auf meiner mobilen Wischtablettapparatur)
Nach meinem Verständnis verwendet der N8waechter diese Begriffe ironisch. Sonst könnte er auch einfach Mobilgerät oder Mobiltelefon schreiben.
Aber er hat sich wohl auch einen gewissen Erziehungsauftrag, bzw. eine Vorbildfunktion zum Ziel gesetzt, ja.
Ich sehe darin keine Zwanghaftigkeit, sondern den teilweise verwirklichten Ansatz im Sinne von Professor Mausfeld. Es muss unser Ziel sein, die Sprache zu beherrschen, wobei hier weder die Rechtschreibung noch die Grammatik gemeint ist. Wir werden die politische Korrektheit (im Sinne von Trump, totale geistige Umnachtung) erst dann überwinden, wenn wir die Herrschaft über die Sprache wiedererlangen!
Werte Gerdi,
bitte vergib mir, aber wem sich die Bedeutung der deutschen Sprache, für uns als Muttersprache in ihrer Hochgeistigkeit und All-umfassenden Möglichkeit, alles bis in kleinste Einzelheiten deutlich auszudrücken, nicht erschließt, der kommt zu den auch von dir benannten Schlussfolgerungen.
Jedes Volk gibt mit Bedacht auf seine Muttersprache acht, ehrt und bewahrt sie nicht ohne Grund. Was einem also lieb und wert, untrennbar mit unserer Geschichte verbunden, das man auch besonders ehrt.
Du schreibst, es setzt sich durch, was sich als effizient bewährt. Wer bestimmt über diese Effizienz?
Ausschließlich wir selbst, in dem wir vehement darauf achten, uns nicht auf allen Ebenen und durch alle Bereiche unsichtbar zu machen. Die Muttersprache ist wie ein Fingerabdruck, wir identifizieren uns mit ihr.
Heil und Segen
Annegret
22.3: Danke, Gretel.
Darum nutze ich auch kein Smartphone. Nutzt doch ein altes GSM Handy, da gibt es kein GPS und andere Dinge und es kann wenn, nur über Funkzellenortung direkt, an sich in BRiD nur von Polizei oder Gerichtsbeschluss, geortet werden.
Alle Android- und Applekisten sind in dieser Hinsicht für die Tonne und die meisten Leute so dumm und naiv im Umgang oder noch mit dem Synchronisieren ihrer Daten zum PC, sodass hier auch noch eine Verknüpfung hergestellt wird, oder zu anderen Geräten und sei es TVs usw. Meistens absolute Unwissenheit und merke: Das Smartphone ist das unsicherste IT-Gerät überhaupt.
Weiterhin genauso deppert, falls Leute zu Demos gehen oder anderen ähnlichen Veranstaltungen, sollte man nie sein Smartphone dabei haben, sonst ist das dann für alle ganz klar, wo wer war und welche Gesinnung er hat usw.! 😉
Kurzum, nutzt und macht alle Online-Sachen soweit es geht von daheim an halbwegs gut gesicherten PCs die von Innen nach außen gut geblockt sind. Nutzt unterschiedliche Browser für verschiedene Aufgaben und Dinge, noch besser mehrere PCs oder Laptops durcheinander und das alles ohne direkte oder eingeloggte Google-Konten und schon ist man, momentan noch, halbwegs weniger Track- und Identifizierbar unterwegs im Netz.
Auch lohnt es sich, seinen Router so einzustellen, dass man öfters eine neue IP-Adresse bekommt, oder dies eben manuell durchführen und für bestimmte Sachen auch mal VPNs mit ganz anderen IP-Adressen nehmen!
Werter Nachtwächter,
ausnahmsweise bitte nicht meckern, wenn ich jetzt nur die englischen Fachbegriffe benutze, weil der Text sonst viel zu lang würde.
Angefangen hat das mit dem Pentium III, den Intel eine eindeutige CPU-ID eingebrannt hat und der Masseneinführung des Internets mit win-95 und netscape-navigator. Die CPU-ID ist einzigartig und rückverfolgbar und heute Standard.
Und ein Auffinden per Funkzelle in Kombination mit GPS, separieren von 2-3 Funkzellen-Signalen, ist eine örtliche Ordnung nicht auf 100 m, sondern unter 5 m (!) möglich.
Weitere manipulierte Hardware: Bluetooth, USB, wlan, BIOS, alles was „smart“ ist und funken kann, kann manipuliert werden, jedes „smart“ aus China-Direkt-Import hat eine manipulierte Firmware. Geiz ist geil … gelle?
Genauso sind die Router kompromittiert. Ciscos Ruf und Umsatz hat dadurch sehr gelitten. Wie weit AVM im Boot ist, kann ich leider nicht mit Gewissheit sagen.
Software-seitig: MS, besonders win-10, Äppel haben Backdoors für die ABC-Dienste, nebst Datenkrake-Verwertung, bei Linux kommt es auf die Distribution an.
Jede am Markt operierende Verschlüsselungsfirma ist „NSA-zertifiziert“. Wer ausschert, wird mit massiven wirtschaftlichen Druck bedroht. Von Tor ist bekannt, dass US-Behörden über verschlungene Wege mitfinanziert haben und alleine nicht sicher ist.
Seit die NSA Quanten-Computer haben und diese in immer größere Netzwerke und Rechenzentren zusammenschalten, sind auch auf die TAN bruceforce-Attacken problemlos möglich und eben sehr schnell knackbar.
ebay, paypal, FAANG, ist eine ganz schlimme Räuberbude, generell heißt es ja: „umsonst“ ist nicht gratis. Finger weg von „Gewinnspiele“, „Gratis“-Spiele und „Kostenlos“-Pornos.
Jetzt wird`s esoterisch:
Der Cheftechniker vom Fraunhofer-Institut hat geprahlt, dass sie einen Chip „zum „kostenlosen“ bezahlen“ (gelle) haben, der ins Gehirn implantiert wird und ca. 2025 „Marktreife“ hat. Was er nicht sagt, dass der Chip mindcontrole-Funktionen besitzt und mit „Insulinspritze“ ausgestattet werden kann. Was bei Regimegegnern das „Insulin“ ist, kann sich jeder denken. Borg-Drohne lässt grüßen. Bis zur Matrix sind es dann nur ein paar Schritte weiter.
Jetzt werdet ihr einwenden: „Ich hab ja nix zu verbergen …“ Eben doch, eure Daten. Und die sind für die Firmen Gold wert. Da geht es bei jedem Geschäft um Bonität, Risikobewertung und Markenanbindung. Ob Hausratversicherung, Haftpflicht, Baudarlehen, alles gleich. Nur die Höhe, die ihr +mehr+ bezahlen müsst, weil die Firmen eure Daten haben, ist unterschiedlich.
Das es auch anders gehen kann, zeigt u.a. Rupert Sheldrake auf. Niemand braucht ein smart, um mit seinen Mitmenschen auf weite Entfernungen zu kommunizieren. Und dann sind wir so langsam bei der eigentlichen Bestimmung und Fähigkeiten des Menschen. Wir können weit mehr mehr, als man uns heute verkaufen und verarxx will.
Sobald das satanische System fällt, wird es sichtbar. Zumindest für die, die sehen und aus der Matrix wollen. Der Rest wird dem Untergang geweiht sein.
Wenn in der Bibel von einen „neuen Paradies“ gesprochen wird, dann ist das real und nicht bildhaft gemeint!
So in Kürze.
HuS
Ähmm, gibt es in den englischen Blogs etwas über das Projekt Genesis? Gemeint ist die „Neubesiedelung“ des Mars. Und nicht mit Wissenschaftlern, sondern ganzen Völkerschaften.
Werter Siegfried Hermann,
ich möchte folgendes zu den Q(antencomputern) anmerken. Du schreibst „Wir haben doch nichts zu verbergen, eben doch, unsere Daten“.
Du sprichst von satanischer Matrix und einem realen „Neuen Paradies“. Kann es nicht sein, dass neu nur heißt, dass es uns unbekannt ist und es uns deshalb „neu“ erscheint?
Wenn es neu erscheint, ist es doch aber alt, eben nur in neuem Gewandt. Wir suchen immer die Schuldigen in Form anderer Menschen, welche uns in der Matrix gefangen halten. Keiner weiß womit das getan wird, mit Magie oder Technik?
Die Daten eines Jeden von uns sind doch nur etwas wert, wenn sie dazu genutzt werden, Angebote zu machen, auf die wir dann reinfallen, weil sie so perfekt sind, dass sie uns überzeugen. Aber warum nehmen wir diese Angebote an? Sind diese Dinge denn unentbehrlich oder stillen sie nicht eher unsere Sehnsucht nach Veränderung? Von Gier und Abgrenzung mag ich gar nicht sprechen.
Sicherheit und Vereinfachung wird angepriesen, sei es, dass etwas schneller geht (Internet) oder einfacher (die Spülmaschine), alles hat seinen Preis in Form von „wieviel Energie muß ich besorgen um den Vorteil zu bekommen?“. Beispiel Spülmaschine: Klar ist alles schneller wieder sauber und bereit für ein neuen Einsatz, aber wieviel Arbeit muss ich aufbringen, um den Strom zu bezahlen, das Wasser, die Waschtabs, den Klarspüler und die Anschaffung? Der Verlust von Bewegung durch Handspülen geht verloren, die Wärme an den Händen, einschließlich Reinigungsfunkion derselben und die Beschäftigung mit der Nahrung und deren Resten sowie der Umgang und die Verbindung dessen, zu uns, ebenfalls.
Sozusagen Bic Mac für alle!
Wieso McDonald’s den „Big Mac“ teilen muss [n-tv.de]
Spannend, Donald Trump spendiert 1.000 Hamburger und Co. und Tage später wird über das „geistige Eigentum“ der Namensgebung gestritten. Nicht nur im Burger wird die Lüge immer kleiner gehackt und serviert, demnächst präsentiert man den Quantenburger. Unterm Strich ist dss die sogenannte Milchmädchenrechnung.
Angst vor Datenverlust habe ich nicht. Eher wird man bei Nichtschritthalten von seinen Mitmenschen ausgelacht, weil man nicht auf dem „Neuen paradiesischen Stand“ ist. Da steckt eher eigene Angst dahinter, als satanische böse Kräfte. Standortbestimmung = Blick in den Spiegel. Der neue Spiegel ist das „Smartphone“!
Die Quantencomputer tun wohl schon länger ihre Arbeit, manchmal erschrecke ich vor den mathematischen Daten, welche die Ereignisse, welche bei Q nachzulesen sind, die Vergangenheit, bestätigen. Der Plan als solches muss ja vorher geschrieben sein, also in der Vergangenheit, damit er sich hier in unserem Ereignishorizont als wahr erweist.
Dann ist der Plan aber in der Zukunft geschrieben, weil er ja schon fertig ist und sich abarbeitet, beziehungsweise „nur“ bewahrheitet. Wie weit in der Zukunft, reicht eine Nanosekunde? Das ist für meinen Verstand ein Paradoxon. Ansonsten würde es keinen Plan geben, nach dem es läuft, weil der flexibel wäre und sich somit jederzeit ändern könnte.
Soweit, so paradox! Der angefügte Netzverweis über Q-ubit`s und Quantencomputer ist sehenswert, dort wird von unterschiedlichen „Realitäten“ berichtet, welche nebeneinander bestehen können. Somit bestimmt die Nanosekunde die Zukunft, die wir erleben. Uns wird suggeriert, der Zustand der eintritt, ist der vorausgesagte, weil es der „andere“ nicht ist.
Quantum Computer (Vortrag von Geordie Rose 2013) [YT]
Wer noch eine Floppydisk kennt, wird zugeben müssen, dass wir uns „wirklich“ quantensprungartig vorwärts bewegt haben.
Quantensprung in der Apokalypse [N8w.]
Nein das ist falsch. Das Gegenteil ist der Fall. Da Verschlüsselung in den USA als Waffe gilt, hat man anstelle der Verschlüsselung sie einfach auf Papierform „exportiert“. Da ist nichts mit „NSA zertifiziert“.
Frage: Wenn es so einfach ist, per Netz auf Hosts zu gelangen, warum müssen dann Gesetze erlassen werden, die es denjenigen erlauben, in euer Haus einzubrechen und den PC vorort zu trojanisieren?
Das Problem ist, dass die meisten 0 Wissen über Security haben und daher sich auch nicht im mindesten schützen können oder Fehler begehen. Wer jedoch weiß was er tut, der ist ziemlich sicher, auch wenn es nie 100 % Sicherheit gibt.
Natürlich ist Sicherheit Illusion. Dennoch : Verschlüsselung ist sicher! Mathematik lässt sich nicht aushebeln, wie hier dargestellt, denn es liegt in der Natur der Mathematik, dass auch die Geheimdienste sich an mathematische Regeln halten müssen. Die heutigen Algorithmen benötigen bei guter Verschlüsselung locker 30-50 Jahre.
Das Problem liegt nicht beim Geheimdienst, sondern bei euch selbst. Es gibt sie, die Tools wie zb. Tox, die dezentrales, verschlüsseltes Kommunizieren möglich machen: qtox.github.io/… oder drachenschild.net.
Je mehr verschlüsseln, desto schwieriger wird es für die Kontrolleure. Das sollte einleuchten. Man hat halt die Wahl. Rummjammern und Skype benutzen oder etwas für tun und Tox benutzen.
Ich halte es daher für grundfalsch zu resignieren, bevor überhaupt das getan wurde, was möglich ist. Es erscheint mir sprichwörtlich wie das Resignieren vor dem Kampfe.
Werter asdf // # 25
„Es erscheint mir sprichwörtlich wie das Resignieren vor dem Kampfe.“
Genau. Wie das Kaninchen vor der Schlange – nur wir sind Deutsche und keine Kaninchen. Aufwachen!
Heil und Segen!
Lena
Werter asdf,
sicher gibt es Werkzeuge, die bestimmten Kreisen die Arbeit sehr erschweren, ja. Diese kann und sollte man durchaus nutzen. Jedoch sollte man sich nicht in Sicherheit wiegen, denn die mathematische Berechnung, ob ein Verschlüsselungsverfahren geknackt werden kann, bzw. wie lange es dauern würde, beruht auf der Annahme, das alle Möglichkeiten bis zum Schluss ausprobiert werden.
Nun, was wäre denn, wenn ich bereits nach der ersten Rechenoperation den Schlüssel habe?
Sicher ist dieses Beispiel übertrieben, jedoch genauso übertrieben wie anzunehmen, dass eine bestimmte Anzahl von Rechenoperationen 30-50 Jahre dauern würden. Das mag mathematisch richtig sein, jedoch beruht dies auf der Annahme, dass alle mathematischen Operationen auch ausgeführt werden müssten, um eine Verschlüsselung zu brechen. Wenn ich eine Verschlüsselung knacken wollte, würde ich die Implementierung „angreifen“, wie zum Beispiel die Schlüsseldateien oder ähnliches. Also über das Betriebssystem.
Aber ich möchte euch auch eine Lösung vorschlagen, wie ihr eure Dateien sicher aufbewahren könnt: Nutzt einfach Disketten. Kein Geheimdienst auf dieser Welt hat noch Diskettenlaufwerke. 🙂
Heil und Segen
Nachthimmel
Großartige Idee!
„Kapazität: 80 KB[1] (8″) | bis 3250 KB (3,5″ED)“ 😉
Diskette [de.wikipedia.org]