Standortbestimmung

-

Den Meisten Nutzern von Schlau- und Wischtelefonen dürfte unbekannt sein, in welchem Ausmaß Daten ihres Mobiltelefons von verschiedenen Unternehmen abgegriffen und gespeichert werden, um sie mittels Algorithmen zu analysieren und Profile allerlei Arten zu erstellen.

Im Bereich der Sozialen Medien mag dies durchaus bekannt sein, wird der Nutzer doch aufgefordert, den AGBs zuzustimmen, in welchen offen zugegeben wird, dass alle Daten gespeichert und “an Dritte“ verkauft werden, damit etwaige Werbung den vermeintlichen Interessen gemäß die mögliche Kundschaft erreicht.

Einer der größten und langjährigen Spieler im Weltnetz-Werbemarkt ist Google und das Unternehmen wird keineswegs umsonst als “Datenkrake“ bezeichnet. Jede Suche wird gespeichert und der Analyse zugeführt – ein vollautomatischer Vorgang, welcher der Profilbildung für entsprechende IP-Adressen dient.

Ob es eine soeben gebuchte Reise mit der Deutschen Bahn ist, eine Suche nach irgendeiner Versicherung, ein Einkauf bei Amazon oder sonstige spezifische Eingaben in der Google-Suchmaske, innerhalb kurzer Zeit wird entsprechend verwandte Werbung auf besuchten Netzseiten angezeigt. Solange der Nutzer mit seinem Google-Konto angemeldet im Netz unterwegs ist, wird alles gespeichert.

Weniger bekannt dürfte Nutzern von als “Smartphone“ getarnten, transportablen Wanzen sein, dass auch die in vielen Geräten eingebaute Sprachsteuerung gerne lauscht und die abgehörten Informationen, über Spracherkennungsprogramme in Textdateien umgewandelt, der entsprechenden Datenbank hinzufügt. Zu Vielen fehlt es an Aufmerksamkeit einen Zusammenhang zu erkennen, wenn man sich mit einem Freund über etwas unterhalten hat und wenig später auf Internetseiten eingeblendeter Werbung ausgesetzt wird, welche nur allzu passend scheint. Doch ein “Zufall“ kann hier ausgeschlossen werden.

Jedoch werden von den zahlreichen Anwendungen auf Mobiltelefonen nicht nur Beiträge auf Sozialen Medien oder Suchanfragen zur Profilerstellung genutzt. Wie die US-Seite Motherboard unlängst berichtete, wird der Standort des Gerätes nicht nur ständig überwacht und aufgezeichnet, sondern ist die Standortbestimmung auch ein überaus einträgliches Geschäft.

Jedes angeschaltete Mobiltelefon steht in Verbindung zu den in der Nähe befindlichen Mobilfunkverteilern. Folglich weiß der entsprechende Anbieter nicht nur, wie Anrufe, Textnachrichten und Zugriffe auf das Internet weitergeleitet werden, sondern der Standort des Gerätes lässt sich mittels der jeweiligen Entfernung der Sendemasten auch recht genau bestimmen.

Joseph Cox von Motherboard ging der Frage nach, ob ein x-beliebiges Mobiltelefon ausschließlich anhand der Telefonnummer auffindbar ist und traf sich zu diesem Zweck mit einem “Kopfgeldjäger“:

„Er hatte angeboten, den Standort eines Telefons für mich herauszufinden, indem ein zwielichtiger, übersehener Dienst benuzt wird, welcher nicht für die Polizei, sondern für Privatleute und Unternehmen gedacht ist.

Bewaffnet nur mit der Nummer und ein paar hundert Dollar sagte er, er könne den derzeitigen Standort fast aller Telefone in den Vereinigten Staaten herausfinden.“

Gegen $ 300 gab der “Kopfgeldjäger“ die Nummer an eine Kontaktperson weiter und wenig später kam ein Bildschirmfoto von Google Maps, auf welchem Queens, ein Stadtteil von New York City, zu sehen war und zudem ein blauer Kreis, welcher den Standort des Telefons auf wenige hundert Meter genau markierte.

Cox betont, dass der “Kopfgeldjäger“ hierfür ausschließlich die Telefonnummer benötigte und keinerlei Vorwissen um den Standort des Telefons hatte. Die Quelle für die Standortbestimmung in Echtzeit seien die Telekommunikationsunternehmen selbst, so heißt es. In diesem Fall T-Mobile, jedoch funktioniere dies auch mit den US-Anbietern AT&T und Sprint.

„Die Nachforschungen von Motherboard zeigen, wie ungeschützt mobile Netzwerke und die darin generierten Daten wirklich sind. Sie sind offen für die Überwachung durch normale Bürger, Stalker und Kriminelle […].

Die Untersuchung zeigt ebenfalls, dass eine Vielzahl von Unternehmen auf Standortdaten eines Mobiltelefons zugreifen können und dass die Informationen von Mobilanbietern an ein breites Spektrum kleinerer Spieler weitergegeben wird, welche nicht unbedingt die richtigen Sicherheitsmaßnahmen einsetzen, um diese Daten zu schützen.“

Die Standortbestimmung lief in diesem Fall über das Unternehmen Microbilt und auf Anfrage von Motherboard wurde dem Bericht nach eine Preisliste zugesandt, auf welcher die einzelnen Angebote aufgelistet werden:

Demnach lässt sich der aktuelle Standort einer Mobilfunknummer für $ 4,95 feststellen und für $ 12.95 gar Bewegungen überwachen. Dass die Preise mit der Anzahl der überwachten Geräte günstiger werden, spricht eine ganz eigene Sprache. Und dass der Mittelsmann satte $ 300 berechnete, zeigt überdeutlich auf, wie lukrativ diese Art von Geschäft augenscheinlich ist.


Dass Amazons Alexa immer zuhört und dieses und vergleichbare Geräte somit im leichtgläubigen Einverständnis installierte Wanzen innerhalb der eigenen vier Wände sind, ist mittlerweile kein Geheimnis mehr. Ebenso wenig ist es ein Geheimnis, dass tatsächlich jede Eingabe auf allen mit dem Weltnetz verbundenen Geräten aufgezeichnet, analysiert und dem persönlichen Profil hinzugefügt wird, wie auch “Online-Streaming“ oder Tonaufzeichnungen.

Das zu Amazon gehörende Unternehmen Ring geht jedoch noch einen Schritt weiter. Ring ermöglicht den direkten Zugriff auf Überwachungskameras, beispielsweise im eigenen Haus oder auf dem Gründstück, und The Intercept berichtet, dass der Echtzeitzugriff mittels Mobiltelefon oder Tablet keineswegs ausschließlich dem berechtigten Nutzer dieser Technik vorbehalten ist:

„Laut einer Quelle stellte Ring seit 2016 seiner in der Ukraine ansässigen Forschungs- und Entwicklungsgruppe praktisch uneingeschränkten Zugriff zu einem Ordner auf Amazons S3-Cloud zur Verfügung, welcher jedes Video enthielt, welches jemals weltweit von einer Ring-Kamera erstellt wurde. […] Diese Kunden-Videodateien herunterzuladen und zu teilen hätte wenig mehr als einen Klick bedurft. […]

Zu dem Zeitpunkt, als der Zugriff in der Ukraine zur Verfügung gestellt wurde, waren die Videodateien unverschlüsselt […]. Die Gruppe in der Ukraine wurde auch mit einer entsprechenden Datenbank versorgt, welche jede einzelne Videodatei mit einem bestimmten Kunden von Ring in Verbindung brachte.“

Auch wenn es nach wie vor Menschen gibt, die der Überzeugung sind, ein “Tor-Browser“ oder “VPN“ würde sie tatsächlich unsichtbar machen, so machen derartige Hilfsmittel und Werkzeuge es jenen Leuten, welche wirklich jeden Schritt verfolgen wollen, bestenfalls ein wenig schwieriger. Anonymität ist im heutigen Technikzeitalter eine überwiegende Illusion.

Auf dem Zuse-Rechner wird jeder Klick und jede Tasteneingabe verfolgt. Mobile Wanzen trägt heute fast jeder mit sich herum. Soziale Medien verkaufen alle greifbare Daten, Telefonanbieter auch Standortdaten. Alexa und dergleichen hören unsere Wohnungen ab und Ring speichert alle Videoaufnahmen unverschlüsselt in einer “Cloud“. Spracherkennung, Gesichtserkennung, Standortermittlung, Profilerstellung – “Jason Bourne“ ist längst da und der “Große Bruder“ hat zumindest die Möglichkeiten, immer mitzuhören.

Der einzige Weg, sich dieser Überwachungswelt zumindest zeitweise ein Stück weit zu entziehen, ist das Zurücklassen aller Geräte und die Zuflucht in der Natur. Doch Vorsicht bei seltsamen Geräuschen am Himmel: Es könnte eine Drohne sein.

Alles läuft nach Plan …

Der Nachtwächter

***


Alle Rechte der auf N8Waechter.net verwendeten externen Inhalte liegen grundsätzlich bei den Verfassern der Originale.


Aufrichtigen Dank an alle Unterstützer dieser Netzseite!

Sie möchten den Nachtwächter auch unterstützen?

Hier einige Worte zu der Frage: „Wie?“



Schließen Sie sich über 3.000 Abonnenten an!

Bleiben Sie über neue Beiträge auf dieser Netzseite auf Twitter oder per ePost-Abonnement auf dem Laufenden und teilen Sie neue Beiträge mit Familie, Freunden und Bekannten!



Bitte überprüfen Sie im Anschluss Ihren Posteingang und bestätigen Sie das Abonnement, dann werden Sie über jeden neuen Beitrag per ePost in Kenntnis gesetzt.



+ + + Sauberes Trinkwasser + + +

Viele Krankheiten und überschnelle Alterung der Haut und des Körpers insgesamt haben ihre Ursache in ungesundem Wasser. Ein negatives Redoxpotential wird von internationalen Experten als wichtiges Qualitätsmerkmal von gesundem Trink- wasser bezeichnet. Machen Sie aus Leitungswasser basisches Aktivwasser mit negativem Redoxpotential; frisches, gesundes und wohlschmeckendes gefiltertes Wasser ohne Chlor, Schwer- metalle und Medikamentenrückstände. Machen Sie innerhalb von 2 Minuten aus normalem Leitungswasser gesundes Trinkwasser.


+ + + Medizinskandale! + + +

Es ist längst kein Geheimnis mehr, dass die erfolgreichsten Therapien aus kommerziellen Gründen schlicht verschwiegen werden, seitdem die mächtige Lobby sämtliche Krankheiten zum Politikum erklärt hat. Unsere Bücher der Reihe Medizinskandale offerieren Ihnen ein exklusives, pharmaunabhängiges Insider-Wissen aus der Alternativmedizin in Form äußerst erfolgreicher, leider verheimlichter, sabotierter und nicht selten denunzierter Studien und Therapien!

>>> mehr Informationen <<<


Die Flucht des Papstes aus Rom:
das letzte Zeichen vor den großen Umwälzungen!

Zahlreiche Weissagungen und Visionen der verschiedensten Seher und Propheten aller Kontinente und aus allen geschichtlichen Epochen scheinen unsere Gegenwart geradezu als schicksalhaften Brennpunkt zu markieren. Die katholische Kirche ist von innen wie von außen bedroht: Machtkämpfe innerhalb des Vatikans könnten – wie schon vor Jahrhunderten prophezeit – das Kirchenschiff zum Sinken bringen. >>> hier weiter …


Aufstand – Die Deutschen als rebellisches Volk

Die Deutschen sind ein Volk von Rebellen und Revolutionären, waren es schon immer, zu allen Zeiten, in allen Regionen, gegen mancherlei Herrschaft. . >>> hier weiter …


Niedergang – Aufstieg und Fall der abendländischen Kultur

In einem großen, wortgewaltigen Werk erzählt der französische Philosoph Michel Onfray die 2000 Jahre alte Geschichte der abendländischen Kultur, und er prophezeit ihren unaufhaltsamen Untergang. Onfray schildert ihren Aufstieg und ihre Blüte, dann die allmähliche Infragestellung des christlichen Weltbildes seit Renaissance und Aufklärung und schließlich den Verfall in unseren Tagen, der einhergehe mit Nihilismus und Fanatismus, wie wir sie in unseren Gesellschaften erlebten. >>> hier weiter …


Schultze-Rhonhof: Der Krieg, der viele Väter hat
(9. erweiterte Auflage)

Wer sich informieren möchte, hat ein Problem: das meiste, was im Buchhandel angeboten wird, folgt der Version der Siegermächte. Kaum jemand weiß, dass Deutschland bis heute vertraglich gebunden ist, sich an die Geschichtsversion der Siegermächte zu halten. Die Verpflichtung Deutschlands, die eigene Geschichte durch eine fremde Brille zu sehen, wurde 1990 vertraglich verlängert! >>> hier weiter …


Heile Deine Schilddrüse

Eine kranke Schilddrüse gilt in der modernen Medizinwissenschaft als Ursache einer langen Liste von Beschwerden. Doch diese Annahme entspricht nicht der Wahrheit! Die Schilddrüse ist nicht die Ursache der bestehenden Beschwerden, sondern nur ein weiteres Symptom einer tiefergehenden Krankheit. Diese breitet sich klammheimlich im Körper aus.

>>> hier weiter …


Bluthochdruck

Wäre Bluthochdruck so schmerzhaft wie ein entzündeter Zahn, würden wir alles tun, um die Plage so schnell wie möglich loszuwerden. Doch der erhöhte Druck des Blutes auf die Gefäße bleibt meist unbemerkt. Oft ist es ein Zufallsbefund, der von Betroffenen ignoriert und nicht mit der nötigen Konsequenz behandelt wird. >>> hier weiter …


Geheimsache Deutsche Atombombe

Hitler hatte die Atombombe! Diese spektakuläre These vertraten die beiden Autoren Edgar Mayer und Thomas Mehner bereits im Jahre 2001 in ihrem Buch Das Geheimnis der deutschen Atombombe. Dafür wurden sie belächelt und angefeindet. Über 15 Jahre recherchierten Mayer und Mehner seitdem akribisch weiter und eine stetig wachsende Sammlung an Indizien und Zeugenaussagen scheint Ihnen recht zu geben … >>> hier weiter …


Es ist 5 vor 12! Europa brennt!

Wer glaubt, dass wir in stabilen Zeit leben, der lebt in einer Scheinwelt. Alles spitzt sich tagtäglich zu, Unruhe herrscht in fast allen europäischen Ländern. Wir schlittern mit hohem Tempo in die größte Wirtschaftskrise aller Zeiten – Jeder, der seine Augen öffnet, weiß das. Und wenn es losgeht, dann passiert es über Nacht und wir werden in kürzester Zeit Tote durch Gewalt, Hunger, Durst und Krankheit geben. Nur wer sich vorbereitet, hat eine Chance zu überleben. Schützen Sie sich und Ihre Familie!


Hanf heilt – Die Wiederentdeckung einer uralten Volksmedizin

„Hanf heilt“ ist weltweit das erste Buch, das ausführlich anhand von 45 Fallstudien die therapeutische Wirksamkeit von Hanföl bei diversen Problemen und Krankheitsbildern dokumentiert. >>> hier weiter …


DMSO

Dimethylsulfoxid hat antiphlogistische und analgetische Eigenschaften. Es findet daher therapeutische Verwendung als perkutanes Arzneimittel zur Behandlung lokaler Schmerzzustände (beispielsweise bei Sportverletzungen oder rheumatischen Beschwerden). Da DMSO bei Blutergüssen zum schnellen Abschwellen beiträgt, wird es bei Bedarf in Kampfsportarten besonders angewandt. >>> hier weiter …


Poweraffirmationen

Programmieren Sie Ihr Unterbewusstsein mit positiven Glaubenssätzen neu löschen Sie einschränkende Glaubenssätze und Verhaltensmuster. Machen Sie Ihr Selbstbewusstsein zum besten, was Sie je hatten und helfen Sie Ihrem Glück nach!


Spurlos verschwinden

Man kann in der heutigen Gesellschaft sicherlich mal für eine Weile untertauchen. Um aber spurlos zu verschwinden, bedarf es die Hilfe eines Profis. “Delete & Reset“ – einmal das eigene Leben zurück auf Start stellen. Ein neuer Name, ein neuer Pass, eine neue Identidät. Gehören Sie zu denjenigen, die eigentlich morgen schon abreisen würden – wenn sie nur wüssten wie? Hier erklärt Ihnen ein Profi im Detail, wie es geht…


Bio-Kokosöl

Dieses native Kokosöl wird aus erntefrischen Kokosnüssen in Bio-Qualität gewonnen. Das vollreife Fruchtfleisch wird kalt gepresst. So bleiben die wertvollen Inhaltsstoffe und der feine Kokosgeschmack dieses hochwertigen Naturprodukts besonders gut erhalten. >>> hier weiter …


Überlebenshilfen

Fluchtrucksäcke, Erste Hilfe, Utensilien für das Überleben jenseits der Zivilisation, … >>> hier weiter …


Bunker, Basen und Relikte

Von 1945 bis in die 80er Jahre wurde der Konflikt zwischen den Westmächten und dem Ostblock auf verschiedenen Ebenen ausgetragen. Dabei versuchten beide Seiten durch militärische, ökonomische und politische Maßnahmen jeweils den eigenen Einfluß zu erhöhen und den Gegner zurückzudrängen. Im Zeitalter des Wettrüstens war die Gefahr eines Krieges, sogar Atomkrieges gegenwärtig. >>> hier weiter …


Der Große Wendig
Richtigstellungen zur Zeitgeschichte

Das vorliegende Werk zeigt an Hunderten von belegten Einzelfällen der letzten 150 Jahre, wie es wirklich war. Es legt dar, wie und von wem die geschichtliche Wahrheit systematisch bis in die Gegenwart verfälscht und manipuliert wurde, wie die Geschichtsschreibung immer noch zu Lasten Deutschlands bewußt mißbraucht wird und was die Motive für die folgenschweren Verzerrungen sind:

+++ Band 1 +++ Band 2 +++ Band 3 +++ Band 4 +++ Band 5 +++


Aufrichtigen Dank an alle Unterstützer und Förderer dieser Netzseite!

Unterstütze den Nachtwächter

Werde ein Förderer des Nachtwächters

50 KOMMENTARE

Abonnieren
Benachrichtige mich bei
guest
50 Kommentare
Älteste
Neueste Meiste Bewertungen
Inline-Rückmeldungen
Alle Kommentare anzeigen
Friedland
Friedland
15. Jan. 2019 12:51

Völkermord auf Raten

Ja, und eines nicht vergessen: Den ganzen Mobilfunk-Dreck entweder gleich in die Mülltonne oder mit einem Bleimantel versehen. Hinzu kommt, daß die niederfrequente Strahlung das Erbgut schädigt, dies bedeutet, und das sollte hier jeder wissen und beherzigen:

ein großflächiger Völkermord wird betrieben, ganz nach den Vorgaben des „Tiefen Staates“, die Weltbevölkerung zu reduzieren!

Viel Spaß weiterhin beim telefonieren mit diesem Dreck!

Salve!

Thorson
Thorson
15. Jan. 2019 12:59

Vielen Dank, werter N8wächter,

George Orwell 1984 läßt grüßen. Vielleicht bin ich zu naiv, aber ich hege die Hoffnung, dass mit Zusammenbruch des „Tiefen Staates“ und dem Einläuten des sichtbaren Systemwechsels, diesem Unfug ein Ende erteilt wird.

Ich sehne mich nach den Träumen von Annegret Briesemeister, die hier im Blog mal zu lesen waren, die sich in etwa um die Zeit 1850 oder so abspielten. Je weniger Strom zur Verfügung steht, desto besser. Dann sind RFID-Chips, Wischtelefone usw. alles überflüssig.

Wenn eine erhöhte Energiewelle alle Satelliten außer Gefecht setzt, dann hätten wir in mehrerlei Hinsicht gewonnen. 🙂

Vielleicht sollte ich heute noch in den Wald verschwinden und für eine erhöhte Energiewelle meditieren. 🙂

Heil und Segen
auf all unseren Wegen
Thorson

Hallo
Hallo
15. Jan. 2019 18:46
Antwort an  Thorson

Moin,

ohne erhöhte Energiewelle, die die Elektronik zerstört, würde der Spannungsabfall betreffend Datentransfer unzureichend sein. RFID soll mit Körperenergie gespeist werden. Mittlerweile geht viel Schabernack mit geringer Energiezufuhr und mit geringen Energieverbrauch.

John Globall
15. Jan. 2019 13:02

Standortbestimmung

Diese Darstellung ist soweit richtig.
Das konstante Abspeichern von Daten zu unterbinden, Tel Daten zu anonymisieren
ist heute nie einfacher gewesen.
Nutzt man IP Dienste für seine Abläufe ist diese Methode des
Suchens nicht eben mit ein paar hundert $ erledigt. Wenn überhaupt möglich.
IP/Festnetz – Dienste wo beliebig Tel.: im Lokalen Netz beliebigen Landes für wenige $ im
Monat zu mieten sind. Dann Weiterleitung mit oder ohne Unterdrückung sichtbare
Tel.Nr. Anzeige auf Wunsch einstellbar.. Allein die Verwendung von
2 oder 3 Sam-Karten wo die ersten 2 oder mehr auf Durchleitung gestellt sind bringt genügend
Abstand und Verwirrung. Insbesondere wenn es Grenzüberschreitend , sprich Sim’s USA , UK, EU
Verwendung finden. Kosten Weiterleitung um die 0,01 UScent bis 0,25 UScent p.Min.
Alles weitere sprengt den Rahmen an dieser Stelle.

G.E. Friedrich
G.E. Friedrich
15. Jan. 2019 13:09

Schon gehört? Auf T-Online gelesen:

„Mögliche Beobachtung, Verfassungsschutz erklärt AfD Bundesweit zum Prüffall“

Noch eine:

„Vorwurf aus Polen. Mitarbeiter eines AfD MdB soll Anschlag initiiert haben“

Und ich habe solche komischen Dinger nicht im Haus, es reicht so schon ausgeschnüffelt zu werden. Mein Handy (alt) liegt immer zuhause rum, manchmal nehme ich die Batterie heraus. Was aber auch nichts nützt, kaum wieder drin, kommt schon die erste anonyme Nachricht, ekelhafte Spanner.

wahrheitssucher777
wahrheitssucher777
15. Jan. 2019 13:14

Den Rauchmelder dazu, als Spionageboje, darf man hier auch mal wieder erwähnen …

Linde
Linde
15. Jan. 2019 14:45

Bei uns wurden gerade in jedem Zimmer Rauchmelder installiert. Ich habe den Monteur explizit gefragt, ob das Ding Daten sammelt, funkt, Kamera hat … Er verneinte. Der wäre nur Rauchmelder. Wie glaubwürdig ist das und kann man rausfinden, wenn es sich um ein „komplexeres“ Gerät handelt?

Carlos
Carlos
15. Jan. 2019 18:19

@Linde

Bei uns sind diese Rauchmelder vor ca. 2 oder 3 Jahren installiert worden. Ich habe diese sofort im Anschluss durch einfaches drehen abgenommen und die Batterien entfernt. Seit dem liegen die beruhigt in der Schublade und es ist mir vollkommen egal, welche Funktion sie haben könnten!

wahrheitssucher777
wahrheitssucher777
15. Jan. 2019 20:15

Bei mir kam letztes Jahr ein Schrieb, dass mindestens ein Rauchmelder nicht montiert sei. Ich habe jetzt eine andere Lösung. Die Monteure kennen die Wahrheit nicht über die „Big Brother-Boje“ (gockeln). Die Dinger werden von der Straße im Vorbeifahren ausgelesen.

Erde_71
Erde_71
15. Jan. 2019 14:20

Herzlichen Dank, werter N8Wächter,

das Aufspüren von Informationen und Personen geht natürlich noch perfider vonstatten, als viele wissen oder erahnen.

Eine ausgefeilte und bereits eingesetzte Technologie „vernetzt“ Systeme miteinander, um weitere Informationen zu erhalten. Über hochfrequente Signale – z.B. aus dem TV – welche von z.B. „Schlautelephone“ oder anderen Telephonen „gehört“ werden, werden entsprechende Informationen ausgetauscht. Da muss man noch nicht einmal im Weltnetz angebunden sein. Hier z.B. das Unternehmen SilverPush mit der Audio-Beacon Technologie:

silverpush.co

Hierzu ein paar weitere Informationen:

Geräteübergreifendes User-Tracking per Ultraschall gerät in die Kritik [zdnet.de]

Von der Hochschule St. Pölten wurde im Rahmen einer Hochschularbeit eine Technologie erforscht und entwickelt, welches obiges „Mithören“ verhindern soll, hier einige Netzverweise dazu:

SoniControl – Ungewolltes Audiotracking aufspüren [fhstp.ac.at]
Sonicontrol [sonicontrol.fhstp.ac.at]

Bleibt nun noch zu (be)denken, welche weiteren Technologien bereits im Einsatz sind, von welchem wir und 99,999 % der Weltbevölkerung nichts wissen, bzw., in Entwicklung sind.

Herzliche Grüße

John Globall
15. Jan. 2019 20:52
Antwort an  Erde_71

Ja … für jede Technik gibt es eine Gegen-Technik. Die Kunst, ggf. mit Glück auf dem Laufenden zu bleiben. Das ist das Lästige.

So wundert es ein wenig, dass aus all den Allternativ-Netzseiten mit Info, alternativen Nachrichten, noch keiner diese Lücke besetzt hat.

„Info Datenaustausch-Vermeidung“

Hallo
Hallo
15. Jan. 2019 18:59
Antwort an  N8waechter

Das ist korrekt. Es gibt mittlerweile viele Jugendliche, die stolz aufzeigen, dass sie nur zum Teil deutsche Wurzeln haben und auch diese mit ihrem unbunten Partner (zuviel Schwarz, und Schwarz ist keine Farbe) ausdünnen möchten, denn sie wollen lieber Hartz4-Generationen züchten, als durch Hellywood böse dargestellt zu werden.

Diskowolos
15. Jan. 2019 16:38

In Arbeit ist auch, alle Fernbedienungen für elektronische Unterhaltungsgeräte wie TV, etc. durch Sprachsteuerung zu ersetzen, sodass man, selbst wenn man keine Alexa hat, permanent akustisch überwacht werden kann.

Im Grunde müßte man sein Haus, seine Wohnung in einen faradeyschen Käfig verwandeln, damit man zumindest Zuhause nicht ausspioniert werden kann. Die alte Technik wird bald wieder extrem „modern“. Besonders auch im Auto wird man durch die neue Notfallverbindung permanent im Internet verfolgt, ähnliches gilt für Servicehotlines für Autos.

Ein deutscher BMW-Fahrer in den USA wunderte sich bei einer Panne einmal, wieso die Servicehotline alle möglichen aktuellen Informationen seines Autos hatte. Sie sagten ihm ungefragt: Auf Ihrem Beifahrersitz sitzt keiner, Sie fahren alleine, Sie sind heute soundsoviel km gefahren, etc.

Eigentlich müßte man aus jeder Anwendung die Internet-/Mobilfunkschnittstellen entfernen, um einigermaßen „offline“ zu sein. Den mobilen Fernsprecher ausschalten oder besser die Simkarte herausholen, wenn man ungestört reden muß oder nicht verfolgbar sein will. Ansonsten einen Hammer benutzen. Am besten den Überwachungsschrott erst gar nicht kaufen und die Altgeräte solange wie möglich nutzen.

Nach dem Umbruch müssen alle technischen Verfolgungsmöglichkeiten gesetzlich verboten werden und nur für diejenigen freigeschaltet werden, die das ausdrücklich wollen.

Sailor
Sailor
15. Jan. 2019 20:44
Antwort an  Diskowolos

Werter Diskowolos,

egal ob wir uns in einen faradayschen Käfig zurückziehen oder den uns zunächst befreienden Hammer benutzen, ich denke, in dem gewollten System mit betreutem Denken, wird man für uns auch in diesem Fall ein sogenanntes Profil anlegen. 😉

Ich gehe eigentlich sehr „unsentimental“ davon aus, dass wir schon in einer oder zumindest fast vollständigen Überwachung leben. Neben den erwähnten Versuchen uns zu kontrollieren, sollten wir nicht vergessen, dass, wie ich denke, jeder einzelne Schritt, mit dem wir uns im Internet bewegen, kontrollierbar ist …

Es wird immer davon abhängen, wie eine Technik vom herrschenden System, welches auch immer, be- und genutzt wird.

Da ich mein Leben nach den Regeln von Baltimore (Desiderata) geführt habe und mich auch weiterhin nur diesen Regeln verpflichtet fühle, schaue ich mir diese ganzen Entwicklungen nicht immer, aber weitgehend entspannt an.

N8w.-Zitat: „Zuflucht in der Natur …“

Vielleicht ein Astloch, aber wir müssen uns zunächst vergewissern, ob es noch frei ist. 🙂

Bilddatei

Danke, werter Nachtwächter, für den Beitrag. 🙂

Morlock
Morlock
15. Jan. 2019 21:35
Antwort an  Diskowolos

Das geht natürlich auch. ?

orgonakkumulator.de

Klappe zu, Affe tot!

Sonne
Sonne
16. Jan. 2019 19:49
Antwort an  Diskowolos

Orgon, der Käfig für Klingonen. ?

Besitzloser
Besitzloser
15. Jan. 2019 16:47

Guten Tag an das Forum,

ich bin der Neue 😉 und mag mich in Euren Club hier mit mehr oder weniger sinnvollen Beiträgen ein bisschen einbringen. Zum Thema:

Vor geraumer Zeit konnte in den Vereinigten Staaten ein Mord aufgeklärt werden, nachdem die Polizei bei Amazon die Herausgabe der von „Echo“ ohne Anlass pauschal aufgezeichneten und langfristig gespeicherten Gespräche erwirken konnte:

Ermittlungen zu mutmaßlichem Mord: Amazon händigt Alexa-Aufnahmen aus [Heise.de]

Niemand darf sich der Illusion hingeben, dass nicht alles, was an Endgeräten aller Art eingegeben, angeguckt, empfangen und gesendet wird, irgendwo gespeichert und auf Knopfdruck zusammengefasst abgerufen werden kann.

Freundliche Grüße in die Runde,
Besitzloser

Herzau, Klaus
Herzau, Klaus
15. Jan. 2019 16:54

Wie war! Nur nach dem Diebstahl meines Hauses wohne ich in einem Wohnwagen und die „POLIZEI“ beschützt mich regelmäßig nun. Für die Verbrecher fehlt nun das „PERSONAL“.

Triton
Triton
15. Jan. 2019 16:56

Oder will man etwa, daß wir uns empören, uns in Ohnmacht, Wut und Hilflosigkeit begeben? Denn dieses hätte eine Wirkung, etwas was unbewusst wirkt, und eine solche die uns selbst schadet.

Ähnlich der Hinweise auf einer Zigarettenschachtel, eine regelrechte Programmierung …

christof777
15. Jan. 2019 18:24

Nicht zu vergessen die neuen Stromzähler, sogenannte „Smartmeter“ oder auch „intelligente“ Meßgeräte genannt, die aufgrund neuer, gesetzlicher Bestimmungen jetzt flächendeckend eingebaut werden. Schlimme Sache denkt man sich vielleicht. Aber wenn das gesetzlich vorgeschrieben ist, kann man eben nichts machen … Ist das wirklich so?

Vor einiger Zeit bei der Sicherheitsschleuse am Kölner Flughafen:

An allen Schleusen standen sogenannte „Nacktscanner“. Als ich an der Reihe war und mich davor stellen sollte habe ich dem Flughafenmitarbeiter freundlich gesagt, dass ich mich aus persönlichen Gründen nicht vor dieses Gerät stellen werde aber trotzdem gern meinen Flug antreten möchte. Er könne mich gern konventionell überprüfen.

Kein Problem meinte er, hat mich liebevoll abgetastet und dann einen guten Flug gewünscht.

Vorher hatte ich mich mit den anderen Wartenden über die Bestrahlung unterhalten. Nein, wenn man das nicht macht, darf man nicht mitfliegen. Da kann man nichts machen. Wenn „Die“ das vorschreiben, muss man wohl oder übel mitmachen. Das ist die neue Technik, nicht aufzuhalten. Ist doch halb so wild und auch völlig ungefährlich … usw.

Niemand ist auf die Idee gekommen zu sagen:

Nein, ich will das nicht, aber sie dürfen mich gern auf Bomben, Messer und sonstige gefährliche Dinge überprüfen, da ich ansonsten nicht an Bord gelassen werde.

Wenn ein Gesetz meine gesundheitliche Verfassung berührt muss ich mich fragen:

Was ist höher zu bewerten? Gesetzestreue oder meine körperliche Unversehrtheit?

Soweit ich weiß, sind bisher noch keine solchen Geräte zwangsweise eingebaut worden, wenn sich die Hauseigentümer entschieden dagegen verwahrt haben.

Aber man muss den Mund aufmachen und „Nein“ sagen.

Hallo
Hallo
15. Jan. 2019 19:12
Antwort an  christof777

Deine Einstellung finde ich gut. Letztlich Dein Wille.

Ich habe mir auch vorgenommen, Androhungen von Zwangsmaßnahmen auf dem Erzwungenen festzuhalten, bzw. zu dokumentieren.

Sonne
Sonne
15. Jan. 2019 20:06
Antwort an  christof777

Um wirklich „Nein“ sagen zu können, braucht es viel Kraft/Energie. Das bedeutet, standhaft zu bleiben. Bleibt es nur beim Wort, ohne Willens-Kraft, wird ein „Ja“ daraus. Die Willenskraft wird ab der Geburt meist aberzogen. Wir haben zu gehorchen, ein Leben lang. Wer gehorchen muss, muss ja sagen. ?

Zum Thema Horch und Lausch, fällt mir ein deutscher Spruch ein.

„Der Horcher an der Wand, hört sei eigne Schand.“

John Globall
15. Jan. 2019 20:55
Antwort an  christof777

Fliegen -Kontrolle => Durchleuchten. Kann man ablehnen und fliegen.

christof777
15. Jan. 2019 22:16
Antwort an  christof777

Bleibt es nur beim Wort, ohne Willens-Kraft, wird ein „Ja“ daraus.

Werte Sonne,

absolut korrekt.

Annegret Briesemeister
Annegret Briesemeister
15. Jan. 2019 19:15

… sollten die Geräusche über ihnen allerdings von echten Vögeln kommen und sie diese nicht als solche erkennen, haben sie entweder zu lange aufs Wischtelefon vs. Computer geschaut, oder sie sind eindeutig zu selten draußen. ?

Übrigens: Die Vogelperspektive lässt sich ohne Computer und Wischtelefon auch viel besser einnehmen.

Heil und Segen euch allen
Annegret

Lieber Thorson,

auch ich habe die Träume nicht vergessen und trage sie im Herzen. Wie ich schon erwähnte, hatten die letzten Rauhnächte Energien einer kraftvollen Veränderung im Gepäck, um einiges mehr als die Rauhnächte in den Jahren zuvor. Das lässt mich geduldig bleiben und gleichzeitig stärkt es mein Vertrauen. Das wünsche ich euch allen ebenso.

von Herzen
Annegret

Diskowolos
15. Jan. 2019 22:10

Werter Sailor,

sicherlich gibt es bereits heute schon eine Art der lückenlosen elektronischen Überwachung. Diese Überwachung ist aber ohne Zustimmung der Überwachten erfolgt, selbst wenn diese sich „freiwillig“ durch Nutzung von internetfähigen Produkten einer Verfolgung aussetzen.

Kein Nutzer, der nicht ein ausgewiesener IT-Experte ist, kann das Ausmaß der elektronischen Verfolgung auch nur ansatzweise einschätzen. Somit liegt von den Anbietern der Netzinfrastruktur, einschließlich der Software eine arglistige Täuschung der Nutzer vor. Diese Form der Überwachung ist in einer demokratischen Rechtsordnung ein schweres Verbrechen, welches geahndet werden muß.

Wir dürfen uns nicht an die Selbstverständlichkeit von Verbrechen gewöhnen, genau diese Einstellung hat uns in unsere heutige Lage gebracht. Wir müssen auch langsam unser Gemeinwesen durch die Formulierung neuer ethischer, moralischer Standards für die Zeiten nach dem Umbruch gestalten.

Man muß den Kindern, Jugendlichen und vielen Erwachsenen beibringen, dass es außer in gravierenden Ausnahmefällen, kein Recht gibt, auf die Daten eines Nutzers zuzugreifen.

Sailor
Sailor
16. Jan. 2019 17:44
Antwort an  Diskowolos

Wir dürfen uns nicht an die Selbstverständlichkeit von Verbrechen gewöhnen, genau diese Einstellung hat uns in unsere heutige Lage gebracht. Wir müssen auch langsam unser Gemeinwesen durch die Formulierung neuer ethischer, moralischer Standards für die Zeiten nach dem Umbruch gestalten.“

Werter Diskowolos,

dies entspricht exakt meiner Meinung.

Wenn ich mir die Gesamtgemengelage jedoch so anschaue, bin ich eigentlich sehr zuversichtlich, dass hier ein Umdenken aufgrund eines ansteigenden Problembewusstseins erfolgen wird. Und dies nicht nur bei den Verantwortlichen, sondern auch bei den Benutzern.

Aber auch hier gilt wieder, die Geduld zu bewahren. 🙂

Morlock
Morlock
15. Jan. 2019 22:32

Ist zwar themenfremd, passt aber ins Illusionstheater von heute.

Die spinnen die Briten! Wer sich fragt, wieso der Brexit „noch‘ nicht genehmigt wurde, findet hier eine ganz gute Erklärung, Video (5:21 Minuten):

Was steckt hinter dem «Brexit»? (Valeriy Pyakin 29.07.2018) [YT]

Torsten
Torsten
15. Jan. 2019 23:56

Werte Gemeinde,

bei all diesem „Hyperventilieren“ sollten wir nicht vergessen, dass alles irgendwie verknüpft ist. Ein Beispiel:

Forscher entdecken erstaunliche Ähnlichkeiten zwischen Gehirnzellen und dem Universum [terraherz.wordpress.com]

Meines Erachtens ist festzustellen, wie mehrfach hier im Forum angemerkt wurde, geht es nur um Angst … Zwangsweise stellt sich die Frage: Wovor?

Macht man sich Mühe ähnliche Strukturen zu vergleichen, wird man stolpern und eventuell Parallelen erkennen. Beispiel:

Bilddatei

Nun, was sehen wir? Genau, Knotenpunkte. Sie existieren im Hirn, Kosmos = Galaxien, im Erdreich (Wurzelgeflecht), im Körper (Zellen – inklusive Zellkern = Zentrum der eigenen Galaxie).

Nun ja, ich glaube hier wird von jemandem (dessen Namen man nicht nennen darf) bewusst geraubt, gegeneinander ausgespielt, verdreht, benutzt, getäuscht, unter den Deckel gequetscht oder eben einfach ausgenutzt.

Nun sind Wahrheit und Glaube (= „Glaube“) sehr unterschiedliche Perspektiven! Es gibt Wahrheit oder eben Glaube. In unserem Leben werden wir immer wieder vor diese entscheidende Frage gestellt:

Wie weit bist Du jetzt?!

Weiterdenken und nicht festsitzen. ?
Allen Heil und Segen.

Annegret Briesemeister
Annegret Briesemeister
16. Jan. 2019 13:24

Liebe Weggefährten,

am Wichtigsten und für alle Lebensumstände unerlässlich ist es doch, unsererseits eine Standortbestimmung vorzunehmen. Wir haben es schon einmal versucht: Wo stehen wir, wo wollen wir hin?

Auch wenn es noch keine gemeinsame Schnittmenge gibt, sollte jeder sich immer wieder diese Fragen stellen:

Wie ist es um unser Innerstes bestellt? Folgen wir tatsächlich unserem Herzen? Geben wir ausreichend acht auf uns? Haben wir erkannt, wer wir wirklich sind und damit auch unsere wahre Aufgabe hier in dieser derzeitigen Inkarnation?

Für mein Verständnis spüren wir, wenn wir diese Fragen an uns selbst stellen, Aufrichtigkeit vorausgesetzt, treten alle anderen Fragen aus dem Außen erst einmal in den Hintergrund und dann spüren wir auch, mit welcher Frage wir wirklich in Resonanz gehen, welche der wahre Spiegel ist, der uns unsere Aufgabe erkennen lässt.

Das ist wie immer meine Sichtweise.

Heil und Segen uns allen
Annegret

eli
eli
16. Jan. 2019 14:25

Der einzige Weg, sich dieser Überwachungswelt zumindest zeitweise ein Stück weit zu entziehen, ist das Zurücklassen aller Geräte und die Zuflucht in der Natur.“

Darauf dieses von mir, zum Träumen: Mein Urwaldplatz [shumil.hpage.de]]

Und der Tipp mit der Bleikiste ist auch gut!

Alles Liebe.

Sonne
Sonne
16. Jan. 2019 20:04
Antwort an  eli

Da kann man träumen, lieber Eli.

Schön hast du dir es gemacht, so zu Leben ist gesünder, ohne Zweifel.

Alles Liebe auch dir.

Bjørn Lystaal
Bjørn Lystaal
16. Jan. 2019 15:29

Werte Selbstdenker,

zurück zur Natur, das klingt wundervoll. Doch wir sind spät dran.

Der folgende (Arte?-)Film, den anzusehen ich unbedingt empfehlen möchte, beschäftigt sich sowohl mit der brutalen Wirkung des Narrativs auf uns als auch mit der Wichtigkeit unserer ganz eigenen, ursprünglichen Standortbestimmung, namentlich unserem gefühlsmäßigen Umgang mit unserer Natur, und zwar in uns und um uns.

Als Fallbeispiel dient hier eine der ältesten, vielseitigsten und wertvollsten Wildpflanzen unseres Lebensraumes: die Brennnessel.

Nein, sie stirbt (noch) nicht aus. Doch schon seit 2006 ist sie, z.B. in Frankreich, ganz hochoffiziell dem Kommerz geopfert und der Handel damit verboten (!) worden, weil sie keine Zulassung als pflanzliches Heilmittel erhält. Es liegt nämlich kein Gutachten vor, das ihre Unschädlichkeit beweist.

Ich meine, was sind schon tausende Jahre Erfahrung, wenn doch das Gutachten fehlt?

Geheimnisvolle Pflanzen – Die Brennnessel

Morlock
Morlock
16. Jan. 2019 23:06
Antwort an  Bjørn Lystaal

Werter Bjørn,

passend dazu ist die Meldung, dass Frankreich den Einsatz von Ghlyphosat per Gerichtsbeschluss erstmal wieder verboten hat.

„Rin in de Kartüffel, rut ut de Kartüffel!“ ?

John Globall
16. Jan. 2019 20:48

Google Pizza – is this satire? [luigibenetton.com]

[Übersetzung hierhin ausgelagert]

Pizzabestellung im Überwachungsstaat [YT]

Gerdi
Gerdi
16. Jan. 2019 21:05

Ich schaue ja recht gern und regelmäßig beim N8wächter rein, aber dieses zwanghafte Vermeiden von fremdzüngigen Begriffen grenzt ans Neurotische, um nicht zu sagen Lächerliche. „Schlau- und Wischtelefone“ – ernsthaft?! Es traut sich nur niemand zu sagen, aber ich bin bestimmt nicht der einzige Leser, der sich daran stößt. Und der logische Sinn erschließt sich mir auch nicht – Sprache war schon immer lebendig und hochfluid, es setzt sich durch, was sich als effizient bewährt.

Liebe Grüße

(Geschrieben auf meiner mobilen Wischtablettapparatur)

Mohnhoff
Mohnhoff
17. Jan. 2019 12:13
Antwort an  Gerdi

Nach meinem Verständnis verwendet der N8waechter diese Begriffe ironisch. Sonst könnte er auch einfach Mobilgerät oder Mobiltelefon schreiben.

Aber er hat sich wohl auch einen gewissen Erziehungsauftrag, bzw. eine Vorbildfunktion zum Ziel gesetzt, ja.

Freiheitsbegehrer
Freiheitsbegehrer
17. Jan. 2019 16:30
Antwort an  Gerdi

Ich sehe darin keine Zwanghaftigkeit, sondern den teilweise verwirklichten Ansatz im Sinne von Professor Mausfeld. Es muss unser Ziel sein, die Sprache zu beherrschen, wobei hier weder die Rechtschreibung noch die Grammatik gemeint ist. Wir werden die politische Korrektheit (im Sinne von Trump, totale geistige Umnachtung) erst dann überwinden, wenn wir die Herrschaft über die Sprache wiedererlangen!

Annegret Briesemeister
Annegret Briesemeister
17. Jan. 2019 16:47
Antwort an  Gerdi

Werte Gerdi,

bitte vergib mir, aber wem sich die Bedeutung der deutschen Sprache, für uns als Muttersprache in ihrer Hochgeistigkeit und All-umfassenden Möglichkeit, alles bis in kleinste Einzelheiten deutlich auszudrücken, nicht erschließt, der kommt zu den auch von dir benannten Schlussfolgerungen.

Jedes Volk gibt mit Bedacht auf seine Muttersprache acht, ehrt und bewahrt sie nicht ohne Grund. Was einem also lieb und wert, untrennbar mit unserer Geschichte verbunden, das man auch besonders ehrt.

Du schreibst, es setzt sich durch, was sich als effizient bewährt. Wer bestimmt über diese Effizienz?

Ausschließlich wir selbst, in dem wir vehement darauf achten, uns nicht auf allen Ebenen und durch alle Bereiche unsichtbar zu machen. Die Muttersprache ist wie ein Fingerabdruck, wir identifizieren uns mit ihr.

Heil und Segen
Annegret

Alfreda
Alfreda
17. Jan. 2019 21:33
Antwort an  Gerdi

22.3: Danke, Gretel.

Mike
Mike
16. Jan. 2019 22:17

Darum nutze ich auch kein Smartphone. Nutzt doch ein altes GSM Handy, da gibt es kein GPS und andere Dinge und es kann wenn, nur über Funkzellenortung direkt, an sich in BRiD nur von Polizei oder Gerichtsbeschluss, geortet werden.

Alle Android- und Applekisten sind in dieser Hinsicht für die Tonne und die meisten Leute so dumm und naiv im Umgang oder noch mit dem Synchronisieren ihrer Daten zum PC, sodass hier auch noch eine Verknüpfung hergestellt wird, oder zu anderen Geräten und sei es TVs usw. Meistens absolute Unwissenheit und merke: Das Smartphone ist das unsicherste IT-Gerät überhaupt.

Weiterhin genauso deppert, falls Leute zu Demos gehen oder anderen ähnlichen Veranstaltungen, sollte man nie sein Smartphone dabei haben, sonst ist das dann für alle ganz klar, wo wer war und welche Gesinnung er hat usw.! 😉

Kurzum, nutzt und macht alle Online-Sachen soweit es geht von daheim an halbwegs gut gesicherten PCs die von Innen nach außen gut geblockt sind. Nutzt unterschiedliche Browser für verschiedene Aufgaben und Dinge, noch besser mehrere PCs oder Laptops durcheinander und das alles ohne direkte oder eingeloggte Google-Konten und schon ist man, momentan noch, halbwegs weniger Track- und Identifizierbar unterwegs im Netz.

Auch lohnt es sich, seinen Router so einzustellen, dass man öfters eine neue IP-Adresse bekommt, oder dies eben manuell durchführen und für bestimmte Sachen auch mal VPNs mit ganz anderen IP-Adressen nehmen!

Siegfried Hermann
16. Jan. 2019 23:46

Werter Nachtwächter,

ausnahmsweise bitte nicht meckern, wenn ich jetzt nur die englischen Fachbegriffe benutze, weil der Text sonst viel zu lang würde.

Angefangen hat das mit dem Pentium III, den Intel eine eindeutige CPU-ID eingebrannt hat und der Masseneinführung des Internets mit win-95 und netscape-navigator. Die CPU-ID ist einzigartig und rückverfolgbar und heute Standard.

Und ein Auffinden per Funkzelle in Kombination mit GPS, separieren von 2-3 Funkzellen-Signalen, ist eine örtliche Ordnung nicht auf 100 m, sondern unter 5 m (!) möglich.

Weitere manipulierte Hardware: Bluetooth, USB, wlan, BIOS, alles was „smart“ ist und funken kann, kann manipuliert werden, jedes „smart“ aus China-Direkt-Import hat eine manipulierte Firmware. Geiz ist geil … gelle?

Genauso sind die Router kom­pro­mittie­rt. Ciscos Ruf und Umsatz hat dadurch sehr gelitten. Wie weit AVM im Boot ist, kann ich leider nicht mit Gewissheit sagen.

Software-seitig: MS, besonders win-10, Äppel haben Backdoors für die ABC-Dienste, nebst Datenkrake-Verwertung, bei Linux kommt es auf die Distribution an.

Jede am Markt operierende Verschlüsselungsfirma ist „NSA-zertifiziert“. Wer ausschert, wird mit massiven wirtschaftlichen Druck bedroht. Von Tor ist bekannt, dass US-Behörden über verschlungene Wege mitfinanziert haben und alleine nicht sicher ist.

Seit die NSA Quanten-Computer haben und diese in immer größere Netzwerke und Rechenzentren zusammenschalten, sind auch auf die TAN bruceforce-Attacken problemlos möglich und eben sehr schnell knackbar.

ebay, paypal, FAANG, ist eine ganz schlimme Räuberbude, generell heißt es ja: „umsonst“ ist nicht gratis. Finger weg von „Gewinnspiele“, „Gratis“-Spiele und „Kostenlos“-Pornos.

Jetzt wird`s esoterisch:

Der Cheftechniker vom Fraunhofer-Institut hat geprahlt, dass sie einen Chip „zum „kostenlosen“ bezahlen“ (gelle) haben, der ins Gehirn implantiert wird und ca. 2025 „Marktreife“ hat. Was er nicht sagt, dass der Chip mindcontrole-Funktionen besitzt und mit „Insulinspritze“ ausgestattet werden kann. Was bei Regimegegnern das „Insulin“ ist, kann sich jeder denken. Borg-Drohne lässt grüßen. Bis zur Matrix sind es dann nur ein paar Schritte weiter.

Jetzt werdet ihr einwenden: „Ich hab ja nix zu verbergen …“ Eben doch, eure Daten. Und die sind für die Firmen Gold wert. Da geht es bei jedem Geschäft um Bonität, Risikobewertung und Markenanbindung. Ob Hausratversicherung, Haftpflicht, Baudarlehen, alles gleich. Nur die Höhe, die ihr +mehr+ bezahlen müsst, weil die Firmen eure Daten haben, ist unterschiedlich.

Das es auch anders gehen kann, zeigt u.a. Rupert Sheldrake auf. Niemand braucht ein smart, um mit seinen Mitmenschen auf weite Entfernungen zu kommunizieren. Und dann sind wir so langsam bei der eigentlichen Bestimmung und Fähigkeiten des Menschen. Wir können weit mehr mehr, als man uns heute verkaufen und verarxx will.

Sobald das satanische System fällt, wird es sichtbar. Zumindest für die, die sehen und aus der Matrix wollen. Der Rest wird dem Untergang geweiht sein.

Wenn in der Bibel von einen „neuen Paradies“ gesprochen wird, dann ist das real und nicht bildhaft gemeint!

So in Kürze.

HuS

Ähmm, gibt es in den englischen Blogs etwas über das Projekt Genesis? Gemeint ist die „Neubesiedelung“ des Mars. Und nicht mit Wissenschaftlern, sondern ganzen Völkerschaften.

Morlock
Morlock
17. Jan. 2019 23:35
Antwort an  Siegfried Hermann

Werter Siegfried Hermann,

ich möchte folgendes zu den Q(antencomputern) anmerken. Du schreibst „Wir haben doch nichts zu verbergen, eben doch, unsere Daten“.

Du sprichst von satanischer Matrix und einem realen „Neuen Paradies“. Kann es nicht sein, dass neu nur heißt, dass es uns unbekannt ist und es uns deshalb „neu“ erscheint?

Wenn es neu erscheint, ist es doch aber alt, eben nur in neuem Gewandt. Wir suchen immer die Schuldigen in Form anderer Menschen, welche uns in der Matrix gefangen halten. Keiner weiß womit das getan wird, mit Magie oder Technik?

Die Daten eines Jeden von uns sind doch nur etwas wert, wenn sie dazu genutzt werden, Angebote zu machen, auf die wir dann reinfallen, weil sie so perfekt sind, dass sie uns überzeugen. Aber warum nehmen wir diese Angebote an? Sind diese Dinge denn unentbehrlich oder stillen sie nicht eher unsere Sehnsucht nach Veränderung? Von Gier und Abgrenzung mag ich gar nicht sprechen.

Sicherheit und Vereinfachung wird angepriesen, sei es, dass etwas schneller geht (Internet) oder einfacher (die Spülmaschine), alles hat seinen Preis in Form von „wieviel Energie muß ich besorgen um den Vorteil zu bekommen?“. Beispiel Spülmaschine: Klar ist alles schneller wieder sauber und bereit für ein neuen Einsatz, aber wieviel Arbeit muss ich aufbringen, um den Strom zu bezahlen, das Wasser, die Waschtabs, den Klarspüler und die Anschaffung? Der Verlust von Bewegung durch Handspülen geht verloren, die Wärme an den Händen, einschließlich Reinigungsfunkion derselben und die Beschäftigung mit der Nahrung und deren Resten sowie der Umgang und die Verbindung dessen, zu uns, ebenfalls.

Sozusagen Bic Mac für alle!

Wieso McDonald’s den „Big Mac“ teilen muss [n-tv.de]

Spannend, Donald Trump spendiert 1.000 Hamburger und Co. und Tage später wird über das „geistige Eigentum“ der Namensgebung gestritten. Nicht nur im Burger wird die Lüge immer kleiner gehackt und serviert, demnächst präsentiert man den Quantenburger. Unterm Strich ist dss die sogenannte Milchmädchenrechnung.

Angst vor Datenverlust habe ich nicht. Eher wird man bei Nichtschritthalten von seinen Mitmenschen ausgelacht, weil man nicht auf dem „Neuen paradiesischen Stand“ ist. Da steckt eher eigene Angst dahinter, als satanische böse Kräfte. Standortbestimmung = Blick in den Spiegel. Der neue Spiegel ist das „Smartphone“!

Die Quantencomputer tun wohl schon länger ihre Arbeit, manchmal erschrecke ich vor den mathematischen Daten, welche die Ereignisse, welche bei Q nachzulesen sind, die Vergangenheit, bestätigen. Der Plan als solches muss ja vorher geschrieben sein, also in der Vergangenheit, damit er sich hier in unserem Ereignishorizont als wahr erweist.

Dann ist der Plan aber in der Zukunft geschrieben, weil er ja schon fertig ist und sich abarbeitet, beziehungsweise „nur“ bewahrheitet. Wie weit in der Zukunft, reicht eine Nanosekunde? Das ist für meinen Verstand ein Paradoxon. Ansonsten würde es keinen Plan geben, nach dem es läuft, weil der flexibel wäre und sich somit jederzeit ändern könnte.

Soweit, so paradox! Der angefügte Netzverweis über Q-ubit`s und Quantencomputer ist sehenswert, dort wird von unterschiedlichen „Realitäten“ berichtet, welche nebeneinander bestehen können. Somit bestimmt die Nanosekunde die Zukunft, die wir erleben. Uns wird suggeriert, der Zustand der eintritt, ist der vorausgesagte, weil es der „andere“ nicht ist.

Quantum Computer (Vortrag von Geordie Rose 2013) [YT]

Wer noch eine Floppydisk kennt, wird zugeben müssen, dass wir uns „wirklich“ quantensprungartig vorwärts bewegt haben.

Quantensprung in der Apokalypse [N8w.]

asdf
asdf
18. Jan. 2019 23:05
Antwort an  Siegfried Hermann

Nein das ist falsch. Das Gegenteil ist der Fall. Da Verschlüsselung in den USA als Waffe gilt, hat man anstelle der Verschlüsselung sie einfach auf Papierform „exportiert“. Da ist nichts mit „NSA zertifiziert“.

Frage: Wenn es so einfach ist, per Netz auf Hosts zu gelangen, warum müssen dann Gesetze erlassen werden, die es denjenigen erlauben, in euer Haus einzubrechen und den PC vorort zu trojanisieren?

Das Problem ist, dass die meisten 0 Wissen über Security haben und daher sich auch nicht im mindesten schützen können oder Fehler begehen. Wer jedoch weiß was er tut, der ist ziemlich sicher, auch wenn es nie 100 % Sicherheit gibt.

asdf
asdf
18. Jan. 2019 22:46

Natürlich ist Sicherheit Illusion. Dennoch : Verschlüsselung ist sicher! Mathematik lässt sich nicht aushebeln, wie hier dargestellt, denn es liegt in der Natur der Mathematik, dass auch die Geheimdienste sich an mathematische Regeln halten müssen. Die heutigen Algorithmen benötigen bei guter Verschlüsselung locker 30-50 Jahre.

Das Problem liegt nicht beim Geheimdienst, sondern bei euch selbst. Es gibt sie, die Tools wie zb. Tox, die dezentrales, verschlüsseltes Kommunizieren möglich machen: qtox.github.io/… oder drachenschild.net.

Je mehr verschlüsseln, desto schwieriger wird es für die Kontrolleure. Das sollte einleuchten. Man hat halt die Wahl. Rummjammern und Skype benutzen oder etwas für tun und Tox benutzen.

Ich halte es daher für grundfalsch zu resignieren, bevor überhaupt das getan wurde, was möglich ist. Es erscheint mir sprichwörtlich wie das Resignieren vor dem Kampfe.

Lena
Lena
19. Jan. 2019 12:01
Antwort an  asdf

Werter asdf // # 25

„Es erscheint mir sprichwörtlich wie das Resignieren vor dem Kampfe.“

Genau. Wie das Kaninchen vor der Schlange – nur wir sind Deutsche und keine Kaninchen. Aufwachen!

Heil und Segen!
Lena

Nachthimmel
Nachthimmel
19. Jan. 2019 17:25
Antwort an  asdf

Werter asdf,

sicher gibt es Werkzeuge, die bestimmten Kreisen die Arbeit sehr erschweren, ja. Diese kann und sollte man durchaus nutzen. Jedoch sollte man sich nicht in Sicherheit wiegen, denn die mathematische Berechnung, ob ein Verschlüsselungsverfahren geknackt werden kann, bzw. wie lange es dauern würde, beruht auf der Annahme, das alle Möglichkeiten bis zum Schluss ausprobiert werden.

Nun, was wäre denn, wenn ich bereits nach der ersten Rechenoperation den Schlüssel habe?

Sicher ist dieses Beispiel übertrieben, jedoch genauso übertrieben wie anzunehmen, dass eine bestimmte Anzahl von Rechenoperationen 30-50 Jahre dauern würden. Das mag mathematisch richtig sein, jedoch beruht dies auf der Annahme, dass alle mathematischen Operationen auch ausgeführt werden müssten, um eine Verschlüsselung zu brechen. Wenn ich eine Verschlüsselung knacken wollte, würde ich die Implementierung „angreifen“, wie zum Beispiel die Schlüsseldateien oder ähnliches. Also über das Betriebssystem.

Aber ich möchte euch auch eine Lösung vorschlagen, wie ihr eure Dateien sicher aufbewahren könnt: Nutzt einfach Disketten. Kein Geheimdienst auf dieser Welt hat noch Diskettenlaufwerke. 🙂

Heil und Segen
Nachthimmel