Überwachung like PRISM: Untertauchen für Fortgeschrittene

Überwachung aus dem Internet

Durch die Enthüllung der Überwachung via PRISM ist auch hier auf der Seite eine Diskussion entstanden, wie man sich wohl am besten gegen die totale Überwachung schützen kann. Ein Unterfangen, was sich als fast unmöglich erweist. Wir wollen jedoch einige Punkte hervorheben und die wahnwitzigen Vorschläge eines Mainstream-Mediums beleuchten. Eins kann ich ihnen versichern, abtauchen ist mittlerweile ein Ding der Unmöglichkeit geworden, will man nicht in einen Wald ziehen und wie ein Neandertaler leben. Was sind also die Alternativen?


Chris – ein technisch versierter Leser meiner Seite – sieht für sich zunächst die Konsequenz darin, keine Computerteile oder Software zu verwenden, die aus den USA kommen oder von Firmen, die maßgeblich aus den USA zukaufen. Das ist natürlich ein gewisser Anfang, jedoch würde ich zunächst – wenn ich so vorgehe – zwei Blacklists sichten.

Unter anderem mit dem Artikel „Clean IT: PC und Mobile Devices als Trojanische Pferde“ habe ich versucht, auf eine gewaltige Überwachungsstruktur und Zensurmöglichkeiten hinzuweisen. Wer noch nichts über TCPA oder Clean-IT weiß, sollte den Artikel unbedingt vorher lesen.


TCPA ist vor allem auf Initiative des Softwareherstellers Microsoft und der Prozessorhersteller Intel und AMD, die den PC-Bereich dominieren, zustande gekommen.[1]

1. Liste der ehemaligen TCPA-Member

123ID, Inc.
360 Degree Web
3Com Corp.
Access360
Acer, Inc.
ACEtek Research
ActivCard Inc.
Adhaero Technologies
Adobe Systems, Inc.
Advanced Micro Devices, Inc. aka AMD
Aesec Corporation
Aladdin Knowledge Systems
Algorithmic Research Ltd.
ALi Corporation
American Express Company
American Megatrends Inc.
Argus Security Corporation
Atmel Corporation
ATMEL Rousset
AuthenTec, Inc.
Authentium, Inc.
Autotrol Uruguaya S.A.
Baltimore Technologies Ltd
BERGDATA AG
BindView Development
Blueice Research
Broadcom Corporation
BURNEY
Carraig Ltd
Caveo Technology LLC
Cavium Networks
CE-Infosys Pte Ltd
Cerberus Information Security Limited
Certicom Corp.
Check Point Software Technologies Ltd
CHECKFLOW
Chrysalis-ITS
Cimarron Systems Incorporated
CipherKey Exchange Corporation
Cloakware Corporation
Communication Intelligence Corporation
Comodo Research Lab LTD
Compagnie Européenne de Développement SA
Compal Electronics, Inc.
Compaq Computer Corporation *
Computer Associates International, Inc.
Computer Elektronik Infosys GmbH
Crypto AG.
Cygate ESM Oy
CYLINK Corporation
Dell Computer Corporation
DICA Technologies Inc.
DigiGAN, Inc
Digital Innotech Co.
Digital Persona Inc.
Discretix Technologies Ltd.
e-PCguard.com, Inc.
eCryp, Inc.
Eltan Comm B.V.
Enova Technology Corporation
Ensure Technologies
Entrust Technologies Ltd.
ERACOM Pty Ltd
Ethentica
Excalibur Solutions, Inc
FARGOS Development, LLC
FINGLOQ AB
First Access, Inc.
Fortress Technologies Inc
Founder Technology Computer System CO., LTD
Fujitsu Limited
Fujitsu-Siemens-Computers
Gateway, Inc.
Gemplus Corporation
GLOBEtrotter Software
Hewlett-Packard Company *
Hitachi, Ltd. PC Div.
Humans and Machines
HyperSecur Corporation
I/O Software, Inc.
ICSA.net
ID Tech
IdentAlink Limited
Infineon Technologies Corporation
Infineon Technologies Asia Pacific Pte Ltd
InfoCore, Inc.
Insyde Software Corp.
Integrity Sciences, Inc.
Intel Corporation
Interlok Technologies L.L.C.
International Business Machines Corporation aka IBM
International Service Consultants Ltd.
Internet Dynamics, Inc.
Internet Security Systems
InterTrust Technologies
Iomega Corporation
IPTV Ltd
Kasten Chase Applied Research
Keycorp Ltd.
Keyware Technologies, Inc.
Lanworks Technologies Co.
Legend (SHENZHEN) R&D Center, Legend Group Ltd
Lexign
Liquid Audio, Inc.
Litronic Inc.
LOGISIL Consulting
M-Systems Flash Disk Pioneers
M3S Enterprises
Macrovision Corporation
Massive Media Group
Media DNA Incorporated
Medialogic Co., Ltd
Miaxis Biometrics Co.
Micron Electronics, Inc
Microsoft Corporation *
Mitac International Corporation
Mobile-Mind, Inc.
Motorola
National Semiconductor
nCipher Inc.
NDS Limited
NEC Corporation
Net Nanny Software International
NetActive Inc.
NetAtmosphere Inc.
NetOctave, Inc.
NetSecure Software Canada
Network Associates, Inc.
New Trend Technology Inc.
Novell, Inc.
nVidia
O2Micro
OSA Technologies
PC Guardian
Philips Semiconductors
Phoenix Technologies, Ltd.
Pijnenburg Custom Chips B.V.
Precision Digital Hardware
Pricewaterhouse Coopers
Prism Resources, Inc.
Pro-Team Computer Corp.
Protect Data Security Inc.
Rainbow Technologies, Inc.
Raytheon Company
Raz-Net, Inc.
Redstrike B.V.
RSA Security, Inc.
SafeNet, Incorporated
SAFLINK Corporation
SAGEM MORPHO, Inc.
SAGRELTO Enterprises, Inc.
SAMSUNG ELECTRONICS CO. LTD
Schlumberger, Smart Cards
Science Applications International Co.
Scienton Technologies Inc.
SCM Microsystems
Sectra Communications AB
Securant Technologies
Secure Computing Corporation
Secure Systems Solutions
Siemens AG
Silicon Integrated Systems Corp. aka SIS
Softex, Inc.
Sony Electronics, Inc.
Sospita ASA
SPYRUS, Inc.
SSH Communications Security, Inc.
Standard Microsystems Corporation
STMicroelectronics
Symantec Corporation
Symbol Technologies, Inc
TCL Computer Technology Co., LTD.
Texar Software Corp.
Thales e-Security, Inc.
TimeCertain, LLC
Titan Systems Corporation
Toshiba Corporation
Trend Micro, Inc.
Tripwire, Inc.
Trispen Technologies
TruSec Solutions
Trustpoint Corporation
Tsinghua Tongfang Co., LTD.
TVN Entertainment Corporation
Ubizen
Utimaco Safeware AG
ValiCert Inc.
VeraSafe, Inc.
Verasity Technologies
Veridicom, Inc.
Verisign, Inc.
VIA Technologies, Inc.
Vibren Technologies, An NEC Company
Viewpoint Engineering
Village Inc.
Voltaire Advanced Data Security Ltd
Wave Systems Corp.
Wincor Nixdorf
WinMagic, Inc.
WinVista Corporation[2-Web Archive]

2. Liste der Mitglieder Trusted Computing Group

Promoter

AMD
Hewlett-Packard
IBM
Infineon
Intel Corporation
Lenovo Holdings Limited
Microsoft
Sun Microsystems, Inc.

Contributor

3Com
American Megatrends, Inc.
ARM
Aruba Networks
Atmel
AuthenTec, Inc.
AVAYA
Broadcom Corporation
Certicom Corp.
Citrix Systems, Inc
Decru
Dell, Inc.
Emulex Design and Manufacturing
Endforce, Inc.
Ericsson Mobile Platforms AB
ETRI
Extreme Networks
F5 Networks
France Telecom Group
Freescale Semiconductor
Fujitsu Limited
Fujitsu Siemens Computers
Gemalto NV
General Dynamics C4 Systems
Giesecke & Devrient
HID Global
Hitachi, Ltd.
Identity Engines
Industrial Technology Research Institute
Infoblox
Insyde Software Corp.
InterDigital Communications
ITE Tech Inc.
Juniper Networks, Inc.
Lancope, Inc.
Lexar Media, Inc.
Lexmark International
Lockheed Martin
LSI Logic
Marvell Semiconductor, Inc.
Matsushita Electric Industrial Co. Ltd
Maxtor Corporation
Mirage Networks
Motorola Inc.
NEC
Neoscale Systems
Nokia
Nokia Siemens Networks GmbH & Co. KG
Nortel
NTRU Cryptosystems, Inc.
NVIDIA
NXP Semiconductors
Oxford Semiconductor
Phoenix
Pointsec Mobile Technologies
Renesas Technology Corp.
Ricoh Company LTD
RSA, The Security Division of EMC
Samsung Electronics Co.
SanDisk Corporation
Seagate Technology
SECUDE IT Security GmbH
Sharp Electronics Corporation
SignaCert, Inc.
Sinosun Technology Co., Ltd.
SMSC
Sony Corporation
StepNexus, Inc
StillSecure
STMicroelectronics
Symantec
Symbian Ltd
Toshiba Corporation
Trend Micro
TriCipher, Inc.
Unisys
UPEK, Inc.
Utimaco Safeware AG
VeriSign, Inc.
Vernier Networks
VMware, Inc.
Vodafone Group Services LTD
Wave Systems
Western Digital
Winbond Electronics Corporation

Adopter

Aircuve
Apani Networks
Avenda Systems
Bioscrypt Inc.
Bit9, Inc.
BlueCat Networks
BlueRidge Networks
BlueRISC, Inc.
Bluesocket Inc
Bradford Networks
Colubris Networks
ConSentry Networks
CPR Tools, Inc.
Cranite Systems
Credant Technologies
Cryptomathic Ltd.
CryptoMill Technologies
Dartmouth College
DPHI, Inc.
Enterasys Networks
Feature Integration Technology, Inc.
Fiberlink Communications
FireScope Inc.
ForeScout Technologies
Fortinet Inc.
GuardianEdge
High Density Devices
ICT Economic Impact, Ltd.
IDEX ASA
Infosec Corporation
Innerwall, Inc.
Insight International Corp
Integrated Technology Express Inc.
Konica Minolta
Link-A-Media Devices
Lockdown Networks
Mazu Networks
Meganet Corporation
O2 Micro
OPSWAT Inc.
PatchLink Corporation
PMC-Sierra
Q1 Labs
SafeBoot
Safend LTD.
Secure Elements
Shavlik Technologies, LLC
SII Network Systems Inc.
Sirrix AG Security Technologies
SkyRecon Systems
Softex, Inc.
Stonewood Electronics Ltd.
Telemidic Co. Ltd.
Trapeze Networks, Inc.
Trust Bearer Labs
Trust Digital
Trusted Network Technologies
Universal Data Protection Corporation
Valicore Technologies, Inc.
ViaSat, Inc.
Vormetric Inc.
Websense, Inc.[3 Stand 2006 Webarchive]

Entweder bin ich etwas blind oder man hat die Liste der Mitglieder auf der aktuellen Webseite nicht mehr drauf, was auch als konsequent angesehen werden kann. Aus meiner Sicht kann ich sagen, niemandem aus den beiden Listen würde ich trauen. Und ab diesem Punkt wird es wirklich schwer, noch Computersysteme zu bauen, ohne die entsprechenden Komponenten. Damals wollte ich mit einem Freund TCPA-Freie PC´s bauen und anbieten.

Kommen wir nun zu einem Spiegelartikel, aus dem ich nur die Oberpunkte auflisten möchte.

Der NSA-Whistleblower Edward Snowden gehört derzeit zu den meistgesuchten Menschen der Welt. Nach dem, was er zum Abhörsystem Prism berichtete, stellt sich die Frage: Ist Untertauchen heutzutage noch möglich?
Wirklich dauerhaft verschwinden kann man nur, wenn man seine alte Identität völlig aufgibt.
Dazu gehört es, Namen, Aussehen, Lebensmittelpunkt und Lebensweise zu verändern, Eigenarten abzulegen; eine glaubwürdige neue Identität mit guten gefälschten Papieren zu kaufen; Kontakte und Kommunikation mit Personen aus dem bisherigen Leben zu unterlassen; öffentliche Äußerungen und Selbstdarstellungen (Facebook, Twitter etc.) ebenfalls; datensparsam zu leben, mit Papier zu bezahlen, nicht mit Plastik.
[…]
Es ist ratsam, leise zu sein, nie zu viel zu trinken, keine Drogen zu nehmen, nicht in öffentliche Streits zu geraten; immer mit Richtgeschwindigkeit zu fahren, keine kontroversen Meinungen zu vertreten; Massenaufläufe zu vermeiden, Konzerte, Fußballspiele, Demonstrationen, aber auch Hochzeiten (YouTube-Videos! Flickr-Fotoalben!); Personen des öffentlichen Lebens zu meiden, nicht auf Pressefotos zu erscheinen, kamerascheu zu sein; sich modisch am Durchschnitt zu orientieren, den man täglich auf der Straße sieht; zu lesen, was der Nachbar liest. Niemand zu werden.
[…]
Bewegung ist ein Problem. Fliegen ist kaum drin, die Bahn (CCV-Kameras) in der technisierten, westlichen Welt so problematisch wie die Autobahn (Mautbrücken-Kameras). Your home is your castle.[4]

An dieser Stelle kommt die Frage ins Spiel, warum sollten wir uns vor den „Schnüfflern“ verstecken? Es wird Zeit, dass die 3 Gewalten sich der Angelegenheit annehmen und die Soziopathen sich vor uns verstecken. Lager haben die USA ja genug gebaut und dort werden dann die ganzen Wahnsinnigen im orangenen Strampler eingebuchtet bis zur endgültigen Verhandlung 2122.

Will man sich dem ganzen alleine entziehen, hilft wahrscheinlich wirklich nur der Vorschlag im Spiegel, allerdings ist das auch keine „massentaugliche“ Lösung?!? Die Menschen müssen ihr Recht auf Privatsphäre und Freiheit KONSEQUENT einfordern und der Politik und damit auch den Schnüfflern endgültig die Rote Karte zeigen. Kürzlich fragte ein „Leser“ dieser Seite, was ich denn machen würde „außer diesen Blog“ zu schreiben.

Nehmen wir nun mal die ungefähr 8 Stunden am Tag raus, die mich das neben meiner normalen Arbeit beschäftigt, gehe ich wann immer es mir möglich ist auf Demonstrationen, arbeite im wahren Leben daran, zu informieren und habe Kongresse zur Vernetzung organisiert. Schlussendlich habe ich für mich die Entscheidung getroffen, nicht zu sehr auf die Bevölkerung und derer „Erwachen“ zu zählen und bin aktiv bei der Auswanderung. Das würde ich als durchaus ausreichend und konsequent bezeichnen. Es gäbe noch etliche Dinge mehr, aber darum geht es nicht. Würde jeder machen, was in seiner Macht steht, wäre all das nicht möglich. Ob nun PRISM, ECHELON, INDECT und wie all die menschenfeindlichen Überwachungsprojekte auch heißen.

Die ersten „Umfragen“ sollen bereits zeigen, dass fast 50% der US-Amerikaner die PRISM-Maßnahmen befürworten, um gegen den „Terror“ vorzugehen. Wenn ich ehrlich bin, ich weiß nicht, ob diese „Umfragen“ nicht sogar der Realität entsprechen, überraschen würde mich das nicht mehr.

Carpe Diem

[1] http://de.wikipedia.org/w/index.php?title=Trusted_Computing_Platform_Alliance&oldid=47931
[2] http://web.archive.org/web/20040811125812/http://www.againsttcpa.com/tcpa-members.html
[3] http://web.archive.org/web/20070701043339/https://www.trustedcomputinggroup.org/about/members/
[4] http://www.spiegel.de/panorama/wie-man-in-einer-welt-der-ueberwachung-noch-abtauchen-kann-a-905047.html


20 Responses to Überwachung like PRISM: Untertauchen für Fortgeschrittene

  1. Jens Blecker sagt:

    Besonders lächerlich :

    Google will Anfragen der Regierung veröffentlichen

    http://www.welt.de/politik/ausland/article117045042/Google-will-Anfragen-der-Regierung-veroeffentlichen.html

    Ja, neee, is klaaaa …..Google goes transparency 😀

  2. Jens Blecker sagt:

    Hier ein Video von Bananenrepublik zum Thema :

    http://www.iknews.de/2013/06/11/die-nsa-und-edward-snowden/

  3. Konjunktion sagt:

    Prism: Wo bleibt der Aufschrei?

    Was mir besonders im Zuge von Prism auffällt, ist die fast kritiklose Berichterstattung seitens der MSM und die eigentlich nicht existierende Stellungnahme unserer BundesreGIERung:

    90% der Artikel drehen sich in den MSM um die Person Edward Snowden und nur ein Bruchteil um die Tatsache des milliardenfachen, illegalen und weltweiten Zugriffs auf persönliche Daten und Mails durch die US-amerikanische Version der Stasi. In nur wenigen Publikationen vernimmt man einen Aufschrei, der insbesondere die extrem hohe Überwachungsdichte für den Datenverkehr aus Deutschland wiederspiegelt.

    Mehr daszu hier: http://konjunktion.info/2013/06/prism-wo-bleibt-der-aufschrei/

  4. Tester sagt:

    Snowden ist ein Schauspieler, quasi der neue Assange für arme. Hat auch nichts doll neues erzählt. Komplett konstruierte Story.

  5. [Als Spam markiert von Antispam Bee | Spamgrund: Server IP]
    […] Siehe auch hier: http://www.iknews.de/2013/06/12/ueberwachung-like-prism-untertauchen-fuer-fortgeschrittene/ […]

  6. Newsticker2012 sagt:

    Saluti

    Also ich frage mich immer wieder..Held oder Fake ?
    Falls Held, wo bleiben seine ganzen Kollegen die jetzt die Möglichkeit haben Aufklärungsarbeit zu leisten, ich denke die 99% würden gern solche Helden sehen und auch schützen..wie auch immer das Möglich ist…
    Es ist nichts was wir noch nicht wussten, es kommt nur von einem anderem Sender, einem Internen…nun…ich will andere sehen..die da mitziehen, die Menschen mitreissen…die die noch lange nicht aufgewacht sind….
    Allerdings, seitdem ich über die Jahre Recherchiere…verfolge…versuche…ect pp…sind die Nachrichten nach einer Woche nicht mehr im Speicher der Menschen..oder was war in Fokushima…um nur mal ein sehr ernstes Thema zu nenne…wenn er es ernst meint „Snowden“…dann bitte nachtisch liefern, er hat bereots angedeutet das er nur mal einen Anfang gemacht hat und noch nachlegen will.
    Das Google und andere nun in Deckung gehen liegt nur daran das die Menschen weniger klicken und somit weniger Werbeeinnahmen befürchtet werden, es geht heutzutage um nichts anderes „Virus Geld“.

    News

  7. Tester sagt:

    … was die Frage aufwirft – was ist der eigentliche Sinn dieser Aktion?

    Der Typ hat „nur“ 120000 verdient und nicht 200000, sine „Freundin“ ist eine Schuspielerin, er war bereits ausgecheckt im besagten Hotel und ketztendlich was am meisten stinkt, der lebt noch und ist noch frei. Wo CIA-Quartier „keine 100m entfernt“ ist???

    Meine Vermutung: die Leute werden konditioniert, die Überwachung als normal zu akzeptieren. Das wird jetzt einige Wochen durch die Medien gezogen, bis es keinen mehr interessiert – „man kann eh nichts machen“ usw. und dann ist das gegessen. Nebenbei kann man jetzt schön alle „Dissidenten“ katalogisieren, die sich über die Sache aufregen.

    Trotzdem, da muss noch was dahinter stecken. Mal sehen was noch kommt.

  8. Tester sagt:

    Sorry für die Schreibfehler, tippe gerade etwas in eile…

  9. Newsticker2012 sagt:

    @Tester

    Jepp..eben so das es dan wieder aus dem Speicher ist und zur normalität gehört.
    Hast Du gut beschrieben.
    gruss news

  10. Zartbitter sagt:

    @ Tester: Das ist auch meine Vermutung, sonst
    hätten die MSM es nicht gebracht, wie Frankfurt
    ja gezeigt hat.

    Network von 1976 (!) spricht mir immer wieder
    aus dem Herzen/Bauch:

    http://www.youtube.com/watch?v=_-6flX1Fklk

  11. chris321 sagt:

    >> Meine Vermutung: die Leute werden konditioniert, die Überwachung als normal zu akzeptieren.

    Ja, das mit der Konditionierung der Leute halte ich auch für so. Hat was mit dem geistigen Immunsystem zu tun und der Fähigkeit GEFAHR zu erkennen. Diese Konditionierung würde ich in dem Sinne wie bei einer Allergie als Desensibilisierung betrachten. Nur ist das Allergen „Totalüberwachung“ auf das die Menschen langsam aber sicher beginnen zu reagieren sehr real gefährlich. Eine Allergie kann man nämlich sowohl auf etwas beziehen was übertriebene Reaktionen auf sonst „normale Stoffe“ betrifft, als auch eine sehr berechtigte Reaktion auf „nicht normale Stoffe“ die in dieser Umwelt eigentlich nicht hin gehören.

    Ich denke, dass wir es hier mit „nicht normalen Stoffen“ und Reaktionen darauf zu tun haben auf die der Mensch jetzt desensibilisiert wird damit er diesen künstlichen Zustand akzeptiert und sein Immunsystem wieder zurück fährt damit man ihn dann kampflos im Anschluss angreifen kann.

    Den eigentlichen Angriff sehe ich dann tatsächlich im widerstandslosen Akzeptieren der nächsten Impfung bei der dann gleich der zertifizierte Identitätschip mit reingeschossen wird. Meine Warnungen bzgl. diesen Zertifikaten, das sind die Vorläufer. Ein PSE im Körper implantiert, das wäre natürlich „ideal“ für den gewünschten Zweck, erst recht aus der Sicht Bargeld abzuschaffen und dann so elektronisch das zu lösen.

    Die NWO hat bei den letzten Impfungstragödien gemerkt, dass das so bei der Bevölkerung nicht einfach durchgeht. Reagiert allergisch! Das werden die wissenschaftlich untersucht haben. Nur einem desensibilisierten Geist kann man also die nächste grosse Impfung mit einem Chip reinrammen.

    Denken wir nicht bei 9/11 und jetzt PRISM das kann doch wohl nicht wahr sein. Es übersteigt regelrecht unser Fassungsvermögen weil es so was von böse ist, dass es unsere Sprache verschlägt. Aber was wir vorher vermutet haben, wozu es die deutlichen Anzeichen gab, das wird jetzt bestätigt und es noch schlimmer als wir dachten. Die ganzen US-Switche / Router / Firewalls sind nahezu sicher verseucht. Anders ginge diese Dimension technisch nicht. Daher war einer der ersten Schritte sofort Allied Telesis zu verbauen. Ist oben nicht in der Liste, genauso wenig Kaspersky. Aber dass ich so gehandelt habe, ist nicht nur um das Problem aktiv anzugehen, sondern es muss ein allgemeiner Boykott von den Fachleuten und Einkäufern stattfinden, die USA dort erwischen wo sie es spüren. So wie Newsticker oben sagt, das muss im Geld spürbar werden. Ein Einkäufer der technisch versiert ist und derzeit Cisco Switche oder Router noch verkauft ist ein Verräter und Spion für die Amerikaner. Cisco ist der Hauptschuldige, das garantiere ich Euch. Konzentriert Euch mal nur nicht so arg auf Euren Home-PC. Ich spreche hier um Firmendimensionen und Infrastruktur im grösseren Stil und wo da der Wurm drin ist. Und die BSI, die alle müssen das wissen. Wenn sie schweigen helfen sie und machen mit!

    Ob das mit Snowden jetzt Absicht oder Zufall ist, dass es so gekommen ist, dass will ich offen lassen. Weiss ich nicht und will dazu auch nicht spekulieren. Interessant ist ja das Ergebnis.

    Habe ja in einem Beitrag das Beispiel mit den Mäusen gebracht, die irgendwann die Katzenpisse lieben und dann beginnen darin ausgelassen zu suhlen und deren Pee-na-cola-da zu schlürfen. Genau so kommt es mir nämlich gerade vor.

    Wenn also das durchgeht, dann ist die Pee-na-Cola-da nichts anderes als den global zertifizierten Chip, den sie Euch mit der nächsten grossen Impfung reinrammen. Das Kunststück der Weltbevölkerung einen Chip reinzurammen, dazu gehört schon einiges. Daher glaube ich, dass es nicht nur diese Desensibilisierung sein wird, sondern dass der nächste Designer Virus den sie dafür stricken so richtig bösartig sein wird. Sie brauchen noch mehr in der Hand um das durchzuziehen als das Immunsystem runter zu fahren. Sie brauchen noch ein schockierendes äusseres Ereignis was die Menschen dann so einschüchtert, dass sie alles mit sich machen lassen.

  12. chris321 sagt:

    BSI, Antivirenhersteller, Firewallhersteller, Apple, Microsoft und deren Websiten, Newsmails, die müssten RANDVOLL sein vom PRISM Skandal. Es müssten endlose Diskussionen sein darüber wie das eigentlich technisch möglich ist usw. Aber was hören wir: Grabesruhe! UNFASSBAR!

    Das ist wie mit den embedded Medien, wir haben es mit einer Verschwörung im Grossformat auch im Sinne von embedded Technik zu tun.

    Einem Laie mag das Ausmass hier nicht bewusst sein. Als Fachmann der jeden Tag diese Informationen sieht, durchgeht, aufgrund dieser Infos Produkte auswählt und bestellt, wird die Reichweite dieser technischen Verschwörung offensichtlich.

    Stattdessen ist der Hit des Tages quasi die Weinboykott der Chinesen als Antwort auf die PV Schutzzölle der EU:

    >> was hat die Solarindustrie mit Wein zu tun? Eigentlich gar nichts. Genau das könnte sich allerdings schon bald ändern, denn die chinesische Regierung prüft Strafzölle auf den Import von europäischem Wein. Dass das eine Retourkutsche für die PV-Strafzölle ist, die die EU letzte Woche für Solargüter aus China beschlossen hat, geben Chinas Machthaber unumwunden zu. Damit werden die Differenzen beider Handelszonen endgültig zum Possenspiel auf Sandkasten-Niveau. Klar ist, dass es dabei wohl kaum einen Gewinner geben wird.

  13. Konjunktion sagt:

    Prism und der Euro-Hawk

    […]

    Doch um was geht es dann bei diesen beiden Themen, die wir derzeit im massivsten “Journalistenlicht” der Mainstreammedien beleuchtet sehen, die ansonsten jedwede investigative Berichterstattung bereits vor Jahren ad acta gelegt haben?

    Besteht die Möglichkeit, dass hier die Öffentlichkeit niederschwellig informiert wird, damit sie lernt, damit zu leben? Als Teil der massenpsychologischen Steuerung sind solche Skandale mit dem Frosch im Kopftopf zu vergleichen, der bei allmählich steigender Wassertemperatur bei lebendigen Laib gekocht werden kann ohne dass er versucht sein Leben zu retten, während er bei bereits kochendem Wasser sofort aus dem Kochtopf fliehen würde. Auf den Menschen übertragen: Wir werden langsam an bestimmte Techniken, Maßnahmen und Gesetze gewöhnt, die wir

    in einer Art Salamitaktik präsentiert bekommen, um den Gesamtzusammenhang nicht zu erkennen und

    in ein paar Jahren unterschwellig akzeptiert haben, da sich niemand mehr vorstellen kann, dass es einmal anders war.

    Derzeit ist unsere Gesellschaft noch zu sehr mit dem “Freiheitsgedanken” verhaftet, als dass hier Überwachungsmaßnahmen und Drohnen breite Akzeptanz finden würden. Doch mit dem sich lang hinziehenden Prozess zur Aufbereitung dieser Skandale wird die breite Öffentlichkeit mit den Themen vertraut gemacht und somit die Toleranzschwelle positiv für die ReGIERungen nach oben verschoben. Letztendlich sollen wir als Frosch im sich langsam aufheizenden Wasser nicht bemerken, dass die Terrorisierung der eigenen Bevölkerung durch Überwachung bereits im vollen Gange ist und wir in einem sich in der Entwicklung im Endstadium befindlichen Polizeistaat leben.

    […]

    mehr hier: http://konjunktion.info/2013/06/prism-und-der-euro-hawk/

    VG

  14. Tester sagt:

    Hegel’sche Dialektik vom feinsten ist das.

    These: totale Überwachung ist nötig
    Antithese: das volk will gar keine

    Synthese: „ein Bisschen“ Überwachung als Kompromis, später wird leise ausgebaut.

  15. Erik sagt:

    Such Apple, die sind vergessen worden

  16. Klon sagt:

    Wenn man sich nicht groß dagegen wehren kann, vielleicht Interessiert den einen oder anderen das Programm Robosurf aus dem Winfuture Forum.

    Da kann man alle möglichen Seiten automatisch ansurfen lassen und dementsprechend massig Müll produzieren. Nutze es schon sehr lange und bin bisher echt zufrieden.

    Gruß
    K!on

  17. Gutmensch sagt:

    Es ist schon merkwürdig, wie Groß die Story in den Medien Rausgebracht wird.
    Dabei spielt es eigentlich keine Rolle, ob Snowden nun aus seinem Gewissen Heraus handelt oder ob das eine Geplante Operation der US Regierung war.
    Jetzt wo es ans Licht gekommen ist, macht man eben das beste daraus, und das können die Konzernmedien nach jahrzehntelanger Übung schon recht gut.
    So nutzt man die Gelegenheit, die MSM wieder in ein Positives Licht zu stellen, denn sie können sich jetzt mit den Lorbeeren schmücken, dass sie so etwas Großes über die USA und Ihre Geheimdienste enthüllt haben.
    Das wiegt jahrelange einseitige Berichterstattung und Propaganda wieder auf.
    Außerdem ist die Gelegenheit auch wieder einmal günstig, um die Schmerzgrenze der Massen auszuloten und durch Abstumpfung weiter zu erhöhen.
    Wenn sich der Skandal nicht mehr weiter ausschlachten lässt, dann könnte man noch einen Prozess inszenieren, wo der Verräter dann zum Tode verurteilt wird.
    So hält man sich dann auch die Nachahmer vom Leib.

    Also Zusammengefasst:
    Man wäscht das Image der Medien wieder rein, Lotet die Schmerzgrenze der Schafe aus, sorgt für etwas Abstumpfung und sorgt abschließend für weitere Angst vor der Staatsmacht, indem man ein Exempel Statuiert.

    Für mich sieht das aus, als könnte das ein Erfolg auf ganzer Linie werden.

  18. Newsticker2012 sagt:

    Das Leben der Anderen (2008) Ofiziell Trailer

    http://www.youtube.com/watch?feature=player_embedded&v=J3DsLPq884M

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM