Massenvergewaltigung: Täter entschuldigen sich

image of a hand, that manipulates the mind of another person, isolated and toned

Wenn man die Definition per se nimmt, könnte man die Überschrift als Irreführend betrachten. In Köln wurden jedoch die Nötigungen und ähnliches auch mit dem Begriff Massenvergewaltigung versehen. Nimmt man jedoch den wichtigsten Passus, kommt die Überschrift der Beschreibung des Vorfalls sehr nahe. Schwere Nötigung ist es in jedem Fall, warum wird hier nicht gegen vor gegangen?

Was jedem Menschen mit einem letzten Funken Verstand sofort klar ist, Unternehmen haben nichts zu verschenken. Wenn es etwas „kostenlos“ gibt, ist das meistens mit erheblichen Haken und Ösen verbunden. So auch bei der „Charmoffensive“ von Microsoft im letzten Jahr. Das Kostenlose „Update“ auf Windows 10.

Zunächst versuchte der Konzern die Nutzer durch eine verstreichende Frist in das „Angebot“ zu buchsieren. Alle Medien stimmten in das fröhliche Lied mit ein und machten noch ein Schleifchen um das „Geschenk“.

Manchmal jedoch haben Menschen offensichtlich so etwas wie einen 5. Sinn und die Anzahl der Wechselwilligen, blieb mehr als weit hinter den Erwartungen zurück. Ob die Nutzer tatsächlich verstanden haben was hinter der Offensive steckt, oder nur intuitiv abgelehnt haben ist zunächst nicht von Bedeutung.

In Redmont wollte man sich offensichtlich mit so viel „Selbstbestimmung“ der Nutzer nicht zufrieden geben und half deswegen ein wenig nach. Dazu aus einem aktuellen Heise Artikel:

Microsoft räumt Übereifer beim Windows-10-Upgrade ein
Mancher Anwender von Windows 7 oder 8 ist nicht ganz freiwillig auf die aktuelle Version umgestiegen. Auf dem Höhepunkt der Drängelkampagne, die die Durchsetzung des Gratis-Upgrades vorantreiben sollte, hat der Softwarekonzern im Frühjahr 2016 zu extremen Mitteln gegriffen.

Microsoft behandelte den Umstieg im Effekt wie ein kritisches Update, sodass er Nutzern trotz Ablehnung immer wieder angedient wurde. Das Hinweisfenster des zwangsweise aktiven hauseigenen Upgrade-Hilfs-Tools „GWX“ änderte schließlich sogar sein Verhalten dergestalt, dass es sogar einen Klick auf das Schließfeld des Hinweisfensters (X in der rechten oberen Ecke) als Zustimmung zum Upgrade auffasste. Diesen Trick erklärte Microsoft im Support-Artikel KB3095675 als angeblich durch Kundenwünsche ausgelöstes Entgegenkommen.
[…]
Man habe jedoch letztlich stets nur das Wohl der Anwender im Blick gehabt: „Wir möchten, dass Anwender der Sicherheit zuliebe Windows 10 einsetzen. Wir waren bemüht, nicht allzu aggressiv eine Aktualisierung zu betreiben.[1]

Wer wirklich glaubt, dass Microsoft derart aggressiv bei einem „Geschenk“ vorging weil man um die Sicherheit der Nutzer besorgt war, glaubt auch das Zitronenfalter; Zitronen falten.

Kommen wir nun zurück zur Überschrift und warum ich diese Formulierung als durchaus angebracht empfinde.

Bei Wikipedia heißt es zu Vergewaltigung:

Vergewaltigungen bedeuten eine massive Verletzung der Selbstbestimmung des Opfers und haben oft gravierende psychische Folgen.[2]

Die gravierenden psychischen Folgen sind deswegen noch nicht imminent, da der Großteil der Nutzer noch nicht begriffen hat was man sich dort für einen Trojaner ins Bett geholt hat. Zumindest ist schwere Nötigung und arglistige Täuschung eine Formulierung die mir auf Anhieb dazu durch den Kopf schießt.

In den vergangenen Jahren hatte ich bereits einige Artikel zu Longhorn(Windows), TCPA und dem Fritzchip gemacht. Darin hatte ich auf die enormen Gefahren für die informelle Selbstbestimmung, die Überwachung durch Redmont und die Auslagerung in die Cloud gewarnt.

Wegen des massiven Widerstandes der Nerds und Nutzer damals, wurden die Begriffe einfach neu belegt. Zu schmutzig waren die alten für die „schöne neue Welt“.

Aus TCPA wurde Clean-IT
Aus Longhorn wurde Windows 10
Aus dem Fritz-Chip wurde das Trusted Platform Module (TPM)

Das muss man neidlos anerkennen, den Wortakrobaten gehen niemals die Ideen aus. Im Artikel „Clean IT: PC und Mobile Devices als Trojanische Pferde“ bin ich etwas detaillierter darauf eingegangen, für alle die es interessiert.

Nun was ist die Quintessenz? Reicht es hin wenn ein Konzern der sich wenn schon möglicherweise nicht der Vergewaltigung (per Definition), dann wenigstens der Nötigung und arglistigen Täuschung schuldig gemacht hat, sich entschuldigt? In meinen Augen gehört das vor Gericht und Windows 10 in den Mülleimer.

Es gibt Alternativen und jeder Nutzer sollte sich die Frage stellen ob er im Austausch für einen kostenlosen bunten Trojaner tatsächlich den Spion im Bett haben möchte?

Noch hat jeder Nutzer die Möglichkeit zur informellen Selbstbestimmung, auch wenn es möglicherweise am Anfang noch etwas ruckelt. Wenn sich die wahren Hinter- und Abgründe öffnen die hinter dem Geschenk stehen, dürften Sie sich selber auf die Schulter klopfen diesen Aufwand auf sich genommen zu haben.

Carpe diem

[1] https://www.heise.de/newsticker/meldung/Microsoft-raeumt-Uebereifer-beim-Windows-10-Upgrade-ein-3582028.html
[2] https://de.wikipedia.org/wiki/Vergewaltigung


61 Responses to Massenvergewaltigung: Täter entschuldigen sich

  1. Frank H. sagt:

    Mangels bekannter brauchbarer osteuropäischer Alternative – von spionierenden Chinesen rate ich auch ab – bleibt im Moment das sehr Nutzerfreundliche Linux Mint Projekt übrig. Das Projket hat unter der Haube Ubuntu, das mit am meisten verbreitete Linux System im Privatbereich weltweit und hat eine gute Performance, da man einige lizenzierte Treiber (closed source) mittlerweile dank einer Firma anbieten kann. Nicht immer geht es mit freier Software bei Hardware die „nur“ für Microsoft gedacht ist.

    Zur Hype Linux sei hardwareseitig Einbruch sicher. NEIN, nicht mehr. Der Kernel 4.4.0-xx wurde geknackt. Eine Zwangsübernahme des Rechners ist leider möglich. Das Loch wurde erst mal durch das Pflegeteam des Kernels gestopft – wie lange bleibt offen. Auch der neuere Kernel 4.8.0-xx ist also nicht mehr als Unfallfrei zu sehen. Eine Frage der Zeit.

    Mittlerweile wird der Kernel, das Herzstück, von Hackern und Regierungen attackiert. Linux lässt sich in den oberen Ebenen ansonsten sehr schwer mit Trojanern und Co. knacken.

    Was ist das Kernproblem? Die Hardware! Microsoft erpresst die Hardwarehersteller Löcher zu lassen, damit dort Windows Lizenzen (UEFI) hineinpassen. Gilt auch für DRM Funktionen bei DVD Playern.

    Die US IT Industriellen sind ja nicht doof….

    Daher ist auch das Werben um die Enigma Box aus der Schweiz Käse mit vielen Löchern. Es sind die Chips die ja fast immer nur noch aus Fernost kommen, die seitens dre Chinesen udn Amerikaner Löcher haben sollen.

    Da hilft auch kein Blackberry weiter.

    Grüße.

    Frank

  2. Frank H. sagt:

    Die deutsche AVM Fritz Box ist keinesfalls Einbruchsicher! Und alle Provider, also die Internetanbieter sidn per Telekommunikationserpressungsgesetz verpflichtet alle Datenströme 6 Monate aufzuzeichnen. Deswegen blüht ja auch die Gier nach imemr größeren Monsterrechenzentrenkapazitäten. Dem Volk sagt man es sei rein wissenschaftlich. *lol*

  3. Jens Blecker sagt:

    Ach wie gut das keiner Weiss,…… Oder ach wie gut dass es niemanden interessiert?

    http://www.abendblatt.de/politik/ausland/article209054681/EuGH-Weitreichende-Vorratsdatenspeicherung-illegal.html

  4. Irmonen sagt:

    ja das mit den micro-soften Gewaltaten, oder auch Nötigungen,
    wie die infektiösen Viren ala Vogelgrippe und Co –

    die Vergewohltätiger eben, mit ihrer Schein-un-schuld

  5. Husky sagt:

    Man kann nicht sagen, dass MS nicht einfallsreich wäre. Etliche der User, die das W10-„Geschenk“ ablehnten, dürfen sich nun über ein Zwangsgeschenk „freuen“: Die zerschossene WindowsUpdate-Funktion. Meiner Ansicht nach grenzt das schon an Computersabotage.

    Dazu aus Wikipedia: „Computersabotage im Sinne des deutschen Strafrechts ist das Stören einer fremden Datenverarbeitungsanlage, die für einen anderen von wesentlicher Bedeutung ist. Im Gegensatz zur vorherigen Rechtslage erfasst der neue § 303b StGB nicht nur den betrieblichen Bereich, sondern auch Datenverarbeitungen, die den privaten Bereich betreffen.“

    Wenn MS wieder Pluspunkte bei den Usern sammeln will (falls das überhaupt geht), dann sollen sie gefälligst ein Analysetool anbieten, das zuverlässig und dauerhaft das Problem beseitigt. Die bisherigen MS-Tools taten das nicht. Es kann nicht sein, dass der User der Blödmann ist, der erkunden soll, was auf dem System sabotiert wurde (pardon, falsch gelaufen ist) oder welche Updates manuell zu installieren sind, die die Funktionalität wiederherstellen.

    Lange schaue ich mir dieses Desaster nicht mehr an.

  6. … wer weiterhin Microsoft Betriebssysteme fürs Alltagsgeschäft benutzt und sozusagen Microsoft in seine Leben lässt, der ist entweder gleichgültig, unwissend oder er hat einfach den Widerstand gegen den Einbruch in die Privatsphäre aufgegeben.

    Es gibt ja alternativen um von Microsoft weg-zukommen.

    Vertrauen kann man doch jetzt nicht mehr zu Microsoft haben!

    Irgendwann in der Zukunft, wenn die Technologien zur Verwertung der Daten weiter fortgeschritten sind, da werden diese über Jahrzehnte gesammelten Daten über die Menschen verwertet oder kommerziell verarbeitet werden – und ich wette in den meisten Fällen zum Nachteil derer, von denen die Daten stammen.

    Ich denke wir sind jetzt noch in der Sammelphase – jetzt werden im Messiwahn Daten gesammelt, ob man sie gebrauchen kann oder nicht – irgendwann werden auch die jetzt noch unbrauchbar erscheinenden Daten verwertet werden können. Und das begreifen die Leute nicht, ich höre manchmal den Spruch: „… ach da können die doch gar nichts mit anfangen“ oder “ das ist doch nichts wichtiges“.

    Was für den Unbedarften unwichtig erscheint ist für die Datensammler aber Goldstaub und werden irgendwann zum Bumerang für den Datenerzeuger werden und ihn eiskalt erwischen.

    Viele sind nicht in der Lage die Komplexität von Datensammlungen zu erkennen – einzelne (Daten-) Informationen für sich gesehen ergeben oft keinen Sinn – erst durch Querverbindungen und im Zusammenhang mit vielen kleinen Einzelinformationen entsteht ein verwertbarer Datensatz.

    Selbst wenn der Datenbumerang den Datenerzeuger nicht trifft – vielleicht seine Familie, Nachkommen, Kinder oder Enkel.

    Nicht vorstellbar? Hier ein Beispiel.

    Jemand will eine Krankenversicherung abschließen – der eigene Gesundheitscheck ist o.k. – aber wenn da nicht das 60 Jahre alte Bewegungsprofil des Großvaters wäre, was über die über ihn gesammelten Bewegungsdaten genau wieder gibt, bei welchen Arzt der Großvater war. Auch wenn seine Gesundheitsdaten nicht für die Krankenversicherer abrufbar sind, so kann man doch anhand der besuchten Fachärzte auf möglich Erkrankungen schließen, welche ein Versicherungsrisiko darstellen können.

    Dann heißt es: „Wir können sie leider nicht versichern, da auf Grund ihrer Familiengeschichte ein Versicherungsrisiko in Bezug zu bestimmten Erkrankungen ihrer Vorfahren besteht.“

    Das wäre noch ein sehr harmloses Beispiel, was aus den gesammelten Daten alles werden kann – ich glaube nur sehr wenige können auch nur annähern erahnen, was da auf uns zu kommt.

    Tja, ich benutze ja auch noch ein altes Microsoft OS für einige Programme, die nicht auf Linux laufen, aber ohne Netzwerkverbindung, daher ist es mir egal, dass das Update nicht mehr geht – die Internetverbindung sieht dieses MS OS nicht mehr, dafür habe ich Linux Mint.

  7. dirk sagt:

    Alternativen lieber Jens? Für wen? 2 Zwecke die ein OS wechsel unmöglich machen.
    1. Homeoffice für das tägliche Brot – Dazu ist es erforderlich, dass es Kompatibel mit der Software des Konzerns ist, in dem man beschäftigt ist.
    2. Gaming – Jemand, der für sein leben gerne am Rechner zockt hat keine alternative zu WIN
    Also hängt man einfach noch an der älteren Version bis der Service eingestellt ist oder directx das alte OS nicht mehr unterstützt. Und dann… naja wird man wohl selber genötigt werden.
    Es gibt keinen massiven Aufschrei und die Industrien legen es uns vor. DirectX 13 bwnötigt bereits Win10 und spätestens ab dem Zeitpunkt zu dem es standard bei neuen Games wird ist für den Gamer schicht im Schacht.

    Bleibt nur eines: Gaming und Arbeitsplattform – ja genau diese Reihenfolge hat priorität für mich hahaha – von der Kommunikationsplattform trennen.
    Also zweite sichere Hardware ins Haus stellen. Umständlich, nervig, Zeitraubend – das Gewohnheitstier Mensch wird den einfachen Weg wählen und dann hängen alle am Wickel.

  8. @ dirk

    … tja, wer sich von Abhängigkeiten nicht lösen kann, hat eben schlechte Karten.

    Mit Süchten und Abhängigkeiten steuert man die Leute – so lange das nicht begriffen wird, wird sich nichts ändern.

  9. Frank H. sagt:

    @dirk

    Faulheit und Müßiggang ist aller Laster Anfang. Das gilt auch im IT Alltag.

    Das Linux Programm Libre-Office ist MS Office ebenbürtig.

    Ich benutze es für dne Notfall auch auf Windows. Brauche kein MS Office.

    Ich benutze Windows 10.1 nur um ein technisches Hobby digital zu steuern und für eine damit verbundene Grafiksoftware zur Planung. Auch falls mal Linux hängen bleiben sollte, kann ich den PC mit Windows offline wieder beleben bzw. Dinge erledigen.
    Für Spiele brauche ich KEIN Windows oder Linux. Weil ich Zocken doof und langweilig finde.

    Also dann, bis nach der Zeitenwende, die wohl nur die wenigsten überleben werden. Der Kapitalismus geht sich jetzt erst mal an die Wäsche. Die Ära der Stellvertreterkriege geht gerade zu Ende, nun treffen die Hauptakteure Truppen verstärkt aufeinander!

    Wir reden demnächst nicht von fremden Terroristen, sondern von Partisanenkämpfen in Europas Straßen. Die Bürgerkriege ums nackte Überleben mangels Resourcen kommen nach Europa und das ist eine neue Erfahrung auch in die USA zurück.

    Auch in Ostasien werden sich gerade noch prosperierende Staaten an ihrer Gier es dem Westen gleich zu tun bald zerfleischen. Trump gießt mit Putin weiterhin Benzin ins Feuer.

    Trump ist KEIN Heilsguru. Die ihn fördernden Eliten werden sich bald noch wundern. Er ist Amerikas Adolf und Stalin zusammen in einer Person! Man muss nur sein Gruselkabinett ansehen.

    Donald Trump ist Amerikas erster Despot, die falsche Demokratie ist nach Obama Geschichte. Wie Roms Schicksal damals, so Roms Schicksal auch heute. Die Elite der USA träumt von Roms Glanz und erbt doch nur Roms Größenwahn.

    Rom stand für Verschwendungssucht einer kleinen Elite ohne Ende, so benimmt sich auch die USA! Alle Weltreiche die Rom zum Vorbild haben, werden wie Rom enden. ALLE ohne Ausnahme.

  10. Frank H. sagt:

    Datenkraken ist Teil des schon einsetzenden Faschismus. Wartet mal ab, wenn die AfD, Wilders, Trump oder Le Pen regieren. Denkt ihr Putin sei echt Demokratisch oder der Chinese Xi? Nüschte, die tun nur so, bis der andere teil des Systems sich angepasst hat. Die Epoche der Despoten und Plutokraten hat erst begonnen.

  11. Frank H. sagt:

    In den kommenden 10 Jahren wird Europa, Amerika, Afrika, Ozeanien und Asien zwischen den 2 großen Oligarchenblocks wohl mehr oder weniger mit militärischen Mitteln endgültig aufgeteilt sein. Die die das überleben werden dann nichts zu lachen haben. Denn der Planet dürfte bezüglich seiner Biosphäre dann endgültig ruiniert sein. Jeder Versuch einer Lösung scheitert derzeit doch kläglich. Und eine Alternative gibt es auch nicht. Weil der moderne Mensch – AUCH IN AFRIKA – keinen Bock auf Konsumverzicht verspürt.

  12. Frank H. sagt:

    Open Sources statt Closed Sources. Lizenzfrei statt Lizenzstreit. Wissen umsonst statt gegen Bares. Pluralismus der Gedanken statt Monopole in der Bildung. Das wäre eine Möglichkeit, aber genau dies wird rund um die Uhr bekämpft.

    Die wahre Abschaffung von Geldgeschäften wäre eine Möglichkeit, aber auch von digitalem Buchgeld bitteschön! Will man aber nicht. Nur Bares soll abgeschafft werden. damit die satanische Finanzindustrie Euch noch besser beherrschen kann.

  13. dirk sagt:

    @Hans Werner Altenborg
    Bevor ich meinen Kommentar abschickte waren mir folgende Antwort von vornherein sicher:

    tja, wer sich von Abhängigkeiten nicht lösen kann, hat eben schlechte Karten
    – GAAANZ SCHWACH – Das Leben ist nicht nur sich schlechte Nachrichten um die Ohren schmeißen und in die Tag hinein zu querulieren. Für Millionen Menschen ist Gaming eben ein sehr wichtiger Teil – Spaß mit anderen Menschen haben findet für sehr viele eben bei Onlinegames statt. Wir lieben flüchtige Zockerfreundschaften ohne allzu viele Verpflichtungen und dem schlagen von gemeinsamen Events zur Zerstreuung. Einfach, weil es Spaß macht. Nix Abhängigkeit. Was ihr Opas nicht versteht muss schlecht sein ne? Und am besten eine Abhämgigkeit…

    Ein Gamer kommt um WIN nicht herum. Und mein Hobby aufgeben? Um dann so griesgrämig zu werden wie eurereins? Nein Danke. Bleibe ich bei doppelter Hardware.

  14. Frank H. sagt:

    @dirk

    Kritik ist relativ. Wir üben keine Kritik, sondern geben Auskunft sich zu entwickeln. Jeder darf es auf seine Weise tun.

    Hier mal ein Beispiel was wirklich NATURSEIN UND MENSCHSEIN bedeutet. Die kleine Alma Deutscher aus Britannien hat es drauf. Mit 11 Jahren steht sie heute in Wien vor ihrer Premiere einer Oper die sie komplett, bis auf einige kleine Abschnitte der Umsetzung bei den Orchesterstimmen, selbst geschrieben hat. Der weibliche Mozart wird sie genannt. Alles ohne Zwang, kein Druck, alles kommt von alleine.

    DAS IST RELGION UND HUMANISMUS VEREINT! KINDER ZWANGLOS IHREN WEG GEHEN LASSEN. ES WAR DIE IDEE DER WALLDORFBEWEGUNG. IST AM SYSTEM GESCHEITERT. POSITIVE FREIDENKER SIND IN LIZENZWIRTSCHAFTEN UNERWÜNSCHTE. DIESES KIND HAT KEINE STAATSZWANGSINDOKTRINIERUNGSSCHULE GESEHEN. Allerdings auch super Eltern, die es drauf haben. Jetzt müssen sie nur aufpassen, dass die Kleine nicht in der Gelddruckmaschine der Musik- und Medienindustrie verbrennt.

    Violin Concerto composed by Alma Deutscher – 3rd mov: Allegreo vivace e scherzando
    https://www.youtube.com/watch?v=zad7fkhGzzs

  15. Frank H. sagt:

    @dirk und Alle anderen jungen Leute und die geistig lebendig und jung gebliebenen sind! Eine Kurzdoku die den Nerv eigentlich trifft.
    The Lie We Live (German): Die Lüge die wir leben
    https://www.youtube.com/watch?v=3nXu7pdcWfQ

  16. Frank H. sagt:

    HANDBUCH für LINUXMINT 18.1 CINNAMON Desktop jetzt in DEUTSCH erhältlich: http://www.linuxmintusers.de/files/lm18.1_cinn_de.pdf

    Bezugsquelle der originalen Version für 32 und 64 Bit Computer in deutscher Sprache, einigen kleinen Ergänzungen und mit allen deutschen Sprachpakten unter (etwas nach unten scrollen!)
    http://www.linuxmintusers.de/index.php?PHPSESSID=3636509928db24e00a822bf85632bac6&topic=39034.0

    Verantwortlich: Linuxmintusers aus Germany. Spende für den Serverbetrieb und kostenloser Hilfesupport wird gerne gesehen!

  17. Frank H. sagt:

    Hinweise für KDE Desktopnutzer. Das dauert noch, da der KDE Desktopn eine andere Architektur hat, als die 3 abgeleiteten Gnome Desktops. Linux Mint hat einen kompatiblen Ubuntu Unterbau. Bei Problemen hilft daher Wiki Ubuntusers (Deutsch) auch steht’s weiter. Dort aber immer bedenken, dass einige grafische Bedienelemente für den Desktopbereich nicht zu Linux Mint gehören, das hier teilweise eigene Programme entwickelt hat. Im Zweifel bei Linuxmintusers nachfragen.

  18. Jens Blecker sagt:

    @Dirk

    Ich kann hier nur alternativen anbieten, Lösungen habe ich auch keine. Trotzdem ist es wichtig auf dem Laufenden zu bleiben, ansonsten verliert man irgendwann den Anschluss.
    Jeder muss für sich selber entscheiden wie viel Aufwand er für sich selber betreibt.

    Just my 2 Cents

  19. Irmonen sagt:

    @ Frank H.
    Freue mich dass du hier die Alma Deutscher verlinkt hast.
    Ja, auch das ist wichtig, hier auf IKN mal Positives zu vermerken

    und hier noch was für die Gänsehaut – eine Neunjährige…
    https://www.youtube.com/watch?v=ZWpLfncliwU

    Amira hier mit Andree Rieu
    zusammen mit einem so großen Live Orchester zu singen ist nochmals eine andere Nummer
    https://www.youtube.com/watch?v=x16I3xyD-YA
    und ihre Entwicklung : 30.6.16
    https://www.youtube.com/watch?v=dDESzUuZuC0

    leider eine schlechte Aufnahme, nur für die Demo, Amira mit Alma
    zwei der aktuell herausragendsten Talente
    https://www.youtube.com/watch?v=-0vzN5Vza3I

    Das sind die kulturellen Sternstunden UNSERER KULTUR die das Leben reich und lebens/liebenwert machen.

  20. R363 sagt:

    Im Rahmen des digitalen Gesellschaftswandels wird man sich der Diktatur 4.0 genauso stellen dürfen wie dem Weltkrieg 4.0 (digitaler Krieg gegen jeden Bürger 24h 7 Tage die Woche ganz persönlich unter Zuhilfenahme der künstlichen Intelligenz) was beides einen echten Paradigmenwechsel, aber damit einhergehend auch kulturelle Zusammenbrüche mit sich bringen wird. Die digitale Diktatur ist hierbei nur die sanfte Vorstufe des digitalen Krieges gegen das Individuum. Alle Konsumbürger, welche immer ganz individuelle Behandlung erfahren wollten, werden sie in Form von ganz individuell abgestimmten und per KI unterstützter Sanktionierungen und Subventionierungen erfahren.

    Logisch finde ich, dass gegen diese Diktatur 4.0 Zukunft die KULTURELLE IDENTITÄT und die nationalen Spielregeln und Gesetze der Vergangenheit stehen. Sie sind die einzige richtige Gegenfront. Dementsprechend ist die Auflösung jener kulturellen Identitäten welche von den Diktatoren als RECHTSRADIKALES ULTIMATIVES ÜBEL dargestellt wird, von essentieller Bedeutung. Diktatur 4.0 ist mit den alten diffusen kulturellen Identitäten und Nationen und deren Gesetzen inkompatibel. Letzteres bietet dem Volk einen Ort der Selbstfindung wie wir das ja derzeit erleben. Diese alte Identität zu unterwandern und schrittweise aufzulösen, ist also die Notwendigkeit der neuen Diktatoren hin zur neuen digitalen Welt-ID.

    Windows 10 ist ein zentraler Baustein auf dem Weg in die digitale Diktatur. Kernelement dieser Diktatur wird jedoch die Zwangs-IDfizierung aller Weltbürger und die Abschaffung des Bargelds sein. Technisch ist dazu fast alles fertig. Jetzt geht es nur noch um die Nötigung der Menschen in diesen IDfizierungsprozess damit am Ende eben nur noch „kaufen und verkaufen kann, der das Zeichen des Tieres = der intelligenten Maschine trägt“. Dann werden diese Diktatoren die ganze Welt mit Hilfe der intelligenten Maschine kontrollieren und manipulieren wie es das noch nie vorher in der Geschichte der Menschheit gegeben hat. Dass hierein auch ein Vernichtungsprogramm im Sinne 4. Reich bzw. Reich 4.0 passt, kann sich jeder selbst ausmalen.

    Wer noch mehr sich über diese Neue Weltordnung 2017 aus wirtschaftlichen Sinne Gedanken machen will, sollte sich über 100 Jahre danach und den Weltoktober Gedanken machen. Ihr sprecht im Computerzusammenhang von dem USER. Das ist auch korrekt, denn Ihr seit „Nutzer auf Microsoft’s Gnaden“. Ihr meint jedoch GEISTIG selbst OWNER, also Besitzer mit Besitzanspruch zu sein. Hier dreht sich auch die ganze Cloud-Migration drum. Ihr werdet enteignet und in ein 100% Nutzenabhängigkeitssystem gezwungen. Nutzen nicht Besitz! Oktober-Revolution eben, aber das weltweit! Alternativlos wird diese Nötigung für die Mehrheit sein. Am Ende hängt Euer Leben am seidenen Faden Eurer neuen Identität 4.0 = Welt-ID in der alles was Ihr tut unter KI gestützter globaler Kontrolle steht. Muss man doch bei all den Gefährdern und Terroristen überall, nicht wahr?

    Also, das derzeitige Geplänkel sind nur die Geburtswehen hin zur echten Geburt des Phönix der noch kommen wird. Aber das geht schnell. Man wird das nächste Jubiläumsjahr 2017, das Jahr des großen Oktobers nicht auslaufen lassen ohne nicht den großen Durchbruch in die neue 2stellige Welt der Weber erreicht zu haben. Welt-ID und Bargeldabschaffung sind also das Kernelement fürs nächste Jahr auch wenn ganz andere Themen wichtiger erscheinen. Achtet darauf. Am Ende des nächsten Jahres 2017 könnt Ihr ja dann Bilanz zu dem ziehen, was ich heute sagte.

  21. @ Dirk

    … schon klar, die „Opas“ haben ja auch noch nichts erlebt und keine Ahnung – dagegen sind die „Küken“, die erst ein paar Stunden da sind, viel erfahrener.
    Da kommt wirklich fast immer dieser gleiche Spruch – das hab ich schon so oft gehört und meist von Leuten, die dann am Ende auf der ganzen Breite gescheitert sind.

    Deine Antwort hätte die eines Drogensüchtigen sein können, die schwärmen auch von dem gemeinschaftlichen Zusammenhalt unter den Drogensüchtigen, den paar Stunden, in denen sie sich von der Realität abkoppeln und in Farb-Sphären schweben können.

    Wenn Du es nicht selbst kapierst und Hinweise ignorierst, dann musst Du auch mit den Folgen leben können.

    Ich erinnere hier mal wieder an die natürliche Auslese – da werden diejenigen, welche die „Vernunft“ mit Füßen treten eben die schlechteren Karten haben.

    Und die Situation sieht immer mehr danach aus, dass wir bald wieder an solch einem Punkt ankommen …

  22. R363 sagt:

    Noch ein Wort zu Linux. Es ist egal wie Ihr in die digitale Diktatur migriert. Exquisit wie Apple als Vorreiter, pragmatisch wie Windows im Mainstream oder kollektiv wie Linux hinter dem das Google Imperium steht. Apple definiert hier nur das Portfolio der High-Society, Microsoft das ganz pragmatische Mittelfeld der Lösungswelten im Geschäfts- und Gamersbereich, in welchen sie nunmal als alternativlos empfunden werden. Und auch für Studenten, Harz IVler und die armen Schichten / Massen der Gesellschaft muß es eine entsprechende Lösung geben. Und das ist „das kostenlose Linux“. Cloudifizieren und IDfizieren werden alle. Apple seit dem Ende von Snow Leopard, Windows mit dem Ende von Windows 7 und Linux als Nachzügler wird Euch auch noch die Cloud und die neue Nutzwirtschaftsordnung lehren. Alle die sich der digitalen Wende (digitalen Paradigmenwechsel) anschliessen, werden auch im Zielfeld des neuen Weltoktobers enden. Der Unterschied ist nur in welchem gesellschaftlichen Umfeld und damit Pfaden dieser Weg zum Ziel stattfindet: Viele Wege führen nach Rom!

    Nehmt mal die verschiedenen Medien-Preise vom iTunes Store, Amazon Prime, Netflix … Da seht Ihr eigentlich schon diverse Level und Gesellschaftsschichten. Die einen können sich das eine locker leisten, die anderen brauchen eher die Sparversion. Aber ganzheitlich betrachtet wird es morgen kein Zapzarap-Medienkonsum wie heute noch so häufig gesehen mehr geben. Viele meinen mir hier unbedingt widersprechen zu müssen. Wartet es doch einfach ab. Dinge können sich sehr schnell ändern.

    Z.B. zwingt das neue Microsoft Cloud Office 365 zur permanenten IDfizierung was die Firmen schon wahnsinning macht, die es einsetzen. Ständig poppt bei einem der Mitarbeiter ein IDfizierungsfenster auf damit er überhaupt noch weiter arbeiten kann. Lehnt er diese IDfizierung ab, schaltet auch das Office komplett ab. Ohne ID des Users geht es nicht weiter. Bei dem was ich oben gesagt habe, ist das auch absolut logisch. Der User vor dem Computer muß permanent kontrolliert werden u.a. um die maximale und gesicherte Nutzenabrechnung und Versteuerung des Micro-Nutzens für die Staaten sicher zu stellen. Ihr braucht bei diesem „Login Problem“ auch nicht die Microsoft Hotline anrufen. Eher solltet Ihr Euch um FIDO, Windows Hello und die IDfizierung aller Mitarbeiter in den Firmen kümmern die jetzt ansteht. Habt Ihr das gemacht, wird auch die cloud’sche Login Belästigung aufhören. Wer dazu nochmals ein bisschen Hintergrunndwissen braucht, sollte nach dem Vortrag „Kill all passwords“ von Paypal’s Chefentwickler Jonathan Leblanc googeln. Dann versteht Ihr das im Falle alle besser. Als ich letztens googelte, sah ich, dass man diesen Vortrag aus Youtube entfernt hat. Nachvollziehbar, denn bei dem Vortrag gehen wohl den meisten die Augen auf wie da ganz oben in den Entwicklungsetagen dieser Welt getickt wird und was das mit unserem Zahlungs- und Wirtschaftsmodell der neuen Nutzwirtschaftsordnung zu tun hat. Wie gesagt: Habt Ihr diese „neuen Probleme bei Cloudlösungen“, da schaut mal Jonathan Leblanc und versteht warum die Hotline die falsche Adresse für etwas ist, was in der alten Weltanschauung wie ein Fehler aussieht, aber in der neuen der totalen und permanenten User-IDfizierung und Überwachung keiner ist. Ihr solltet also die Baustelle die derzeit bzgl. IDfizierungsnötigung und -zwang besteht richtig einordnen. Während hier noch Studenten und Harz IVler über ihre „heile Linuxwelt“ schwärmen, rollt schon die Nötigung der kommerziellen Realität im Sinne der Branchenlösungen mit Vorreiter Office Paket 365 in die AppleID Nachfolge. Microsoft wird die Windowswelt genauso IDfizieren mit „gleich der ID hinterlegten Kreditkarte + Handynummer + biometrischen Daten“ wie es bei den Apple Vorreitern schon lange Realität ist. Und diese Basisarbeit der 3 Grossen wird natürlich von zentraler Bedeutung für alle anderen Cloud-Plattformen wie Amazon, Google, Ebay, Facebook, Whatsapp etc. für deren ID-Qualität sein. Denn die IDfizierung wandert ja von der Betriebssystemebene zu den anderen Lösungs- bzw. Nutzenanbietern bzw. „Service-Anbietern“ hoch und nicht umgekehrt! Er also bereits diese Perma-ID-Probleme hat, einfach mal bei der FIDO Alliance ein bisschen schauen was so abgeht. Das habe ich Euch übrigens vor Jahren hier auf YiKN angekündigt, dass es so kommen wird.

    Noch ein Hinweis: Microsoft toleriert im Augenblick noch Office 2016 Notinstallationen auf den Servern bei den Firmen, welche schon im Wahnsinn kapituliert haben. Man zahlt also auf neuem nutzwirtschaftlichen Abo-Verfahren und installiert noch ein letztes Mal eine alte Office 2016 welche hier noch „etwas owner-basiert“ funktioniert. Diese „alten ownerbasierten Versionen“ werden aber alle auslaufen und legale Reregistrierungen werden nur noch auf jenen „uralten Systemen“ funktionieren, welche noch key- und nicht onlinebasiert liefen. Nur laufen immer weniger von den keybasierten Softwarepaketen noch unter modernen Betriebssystemen gescheit, womit auch da nur noch ein Rückschritt zu „Habnix XP Welt“ windowsseitig möglich sein wird. Nur sind diese Systeme zunehmend nicht mehr mit dem modernen Internet kompatibel.

    Linux als Lösung? Träumt weiter! Ihr solltet Euch mehr Gedanken machen was Ihr applikationstechnisch von einem (PERSONAL) Computer bzw. mobile device erwartet und wie es hierbei mit den alternativlosen Anhängigkeiten von diesem NUTZEN im Rahmen des Individual- und des Kollektiv-Nutzens steht. Dieser Nutzen wird jedem Menschen in der Neuen Weltordnung korrekt auf die Sekunde oder das Byte genau abgerechnet. Macht Euch also keine Sorgen bzgl. Gerechtigkeit 4.0. IDfizierte Maschinen haben das Potential zur absolut gerechten globalen Nutzenabrechnung. Euer Besitzverständnis ist in der neuen Welt sekundär und wird mit vielen netten Steuern und sonstigen Belastungen sehr unattraktv werden.

    Manche haben Probleme mit Ost-Merkel welche so stramm komunistisch war und jetzt im Westen anders sei. Wirklich, ist sie anders oder hat sich nicht vielmehr der einstige Osten in den Westen begeben und der einstige Westen in den Osten. Warum gibt es denn Erzfeind „Goldstein Putin“ und die 3 Minuten Hass-Sendungen gen böser Wilder Osten wirklich?

    Putin sagte in seiner letzten großen Rede wir sollten die Oktoberrevolution im Rahmen des 100 jährigen Jubiläums studieren. Also, oben habe ich Euch quasi ein bisschen „Starter Paket“ auf den Weg mitgegeben. Die neue Nutzwirtschaftsordnung ist der Weltoktober der alles bzgl. diesem alten Eigentumsproblem lösen soll. Aber dazu ist die totale und gesicherte IDfizierung der Weltbevölkerung mit KI Unterstützung zwingend nötig, sonst wird nichts aus dem Weltoktober. Aber ich denke 99% werden dieser Nöigung nicht entrinnen. Die anderen leben dann wie Jens im Outback von Kanada, Afrika, Sibirien etc. Dann sind sie aber auch Aussteiger. Also auf kurz oder lang systementkoppelt. Einfach? Ne, Steuern werden immer fällig wo Grund und Boden ist. Das war die alte HWA Kartoffelbauer-Diskussion hier auf IKN. Und bzgl. der Harz IVler, Rentner, Flüchtlinge etc. Denkt Ihr wirklich die könnten sich der kommenden IDfizierung und Neuen Weltordnung entziehen? Ne! Dann gibt es eben zu Monatsanfang kein Geld mehr, so einfach. Dann bist Du WIRKLICHER Obdachloser ohne festes Dach und ohne 350 Euro Sozialhilfe pro Monat. Wie viele Menschen dieser Art kennt Ihr? Also ich kenne da einen und der ist auch gerade auf Harz IV Sozialhilfezahlung gewechselt. Also kenne ich keinen mehr. Dafür kenne ich umso mehr, die alle Harz IV kassieren. Sie werden SICHER alle auf kurz oder lang gegen diese Sozial-Zahlung mit in die IDfizierungsprozessketten wandern. Ich denke sogar diesen Menschen kann man dann so richtig „Terror machen“ was deren Arbeitswilligkeit betrifft. Z.B. hier auf IKN dekabristisch herumphilosophieren? Gehört das zum Arbeitsfindungsprozess für das Ihr monatlich 350 Euro und Wohngeld bekommt? Ist das eine Nutzdefinition zum Wiedererlangen einer Arbeit oder vielleicht sogar das Gegenteil? Das wird morgen alles im Rahmen der totalen IDfizierung entschieden werden. Zuerst mal Euch alle IDfizieren, dann kommt Eure individulle KI gestützte Aufarbeitung 4.0.

  23. Frank H. sagt:

    Warum die Digitalisierung und Zwangsstaatsschule unsere lebenden Kulturen restlos kaputt macht. Sehen und erleben sie hier das Gegenstück dazu:

    Mozarts Schwester

    Die erste Oper der elfjährigen Komponistin Alma Deutscher wird heute in Wien uraufgeführt

    Premiere
    Am 29. Dezember wird im Wiener Casino Baumgarten ihre erste Oper uraufgeführt. Cinderella heißt das Werk, ist aber mitnichten eine bloße Vertonung der klassischen Aschenputtel-Geschichte. »Ich wollte nicht, dass sie ein hübsches Mädchen ist, das putzt und den Mund hält. Ich wollte, dass sie klug ist. Und eine Komponistin«, sagt Alma Deutscher in einem Interview mit der Nachrichtenagentur dpa über die Handlung der Oper.

    Fantasiewelt
    Alma selbst schildert es so: »Transsilvanien hilft mir, mich an Melodien zu erinnern. Einmal vergaß ich eine Melodie. Aber als ich mich in meine Fantasiewelt versetzte, hörte ich, wie einer meiner Komponisten sie spielte.« Für ihre Eltern hat Alma inzwischen auch ein Buch über diese magische Welt voller wundersamer Tiere und Elfen geschrieben. Und sie malt Bilder davon.

    Erziehung
    In den USA machte vor einigen Jahren eine Frau, die sich »Tiger Mom« nennt, wegen ihres strengen Erziehungsstils von sich reden. Was hält Alma von Kindern, die zum Klavierüben gezwungen werden und ihr Zimmer erst dann verlassen dürfen, wenn das Stück »sitzt«? »Die können es spielen, weil sie müssen, aber es fehlt jedes Gefühl«, sagt Alma. »Ich spiele Stücke, die mir gefallen, und am allermeisten mag ich das Improvisieren – einfach spielen, was mir einfällt.« Außerdem meint Alma, dass Kinder die richtigen Komponisten zur Inspiration brauchen: »wundervolle und einfache Melodien« wie die von Schubert oder Mozart. Die bei vielen Erwachsenen so beliebten Komponisten Brahms und Bach sind in ihren Augen eher »untauglich für Kinder«.

    Schule
    Almas Erziehung ist maßgeschneidert, das Mädchen wird zu Hause unterrichtet durch sogenanntes Homeschooling. Anders als in Deutschland ist das in England gesetzlich erlaubt, solange die Erziehungsberechtigten den Behörden einen Lehrplan vorlegen und Lernschritte nachweisen können – ein Recht, das übrigens auf Forderungen aus der jüdisch-orthodoxen Welt zurückgeht.

    Mathematik
    So hat Alma fast jeden Tag privaten Klavier- und Geigenunterricht. In der Zwischenzeit komponiert sie. Aber sie besucht auch Ballett- und Sportkurse und unternimmt Ausflüge mit anderen Kindern, die von ihren Eltern zu Hause beschult werden. Hin und wieder fährt sie in spezielle Ferienlager für musikalisch begabte Kinder. Konzerte und die dafür notwendigen Vorbereitungen gehören wie selbstverständlich zu ihrem Lehrplan. Was das Lernen betrifft, gesteht Alma allerdings, dass sie eines der Fächer nicht sehr mag: Mathematik.

    Das echte längst zerstörte Walldorf Schulsystem lässt schön grüßen.

  24. Frank H. sagt:

    Quellenangabe fast vergessen – hier ist sie: http://www.juedische-allgemeine.de/article/view/id/27365

  25. @ R363

    … ich erinnere an das System der zwei (oder mehr) Gesichter.

    das offizielle das IDentifizierte, brave, systemkonforme – das oder die anderen sind der Phantasie eines jeden überlassen.

    … schauen wir nach Asien, besonders die Japaner sind da spitze drin …

    Denn, wer sein wahres „ich“ öffentlich preis gibt, ist selber schuld …

  26. Habnix sagt:

    @Hans Werner Altenborg,

    mit einem Laptop von 2006 und Windows XP und benutze gerade einen Torbrowser. 😉

    Mein google email hatte da schnell mal eine Sicherheitsabfrage gemacht.

    Wollte wissen, ob ich es bin, oder ein anderer. Hab denen gesagt beruhigt euch ja ich war in England :D, obwohl ich nicht in England war. grins

  27. Habnix sagt:

    Noch funktioniert das Laptop und noch haben die Verbrecher in Berlin und Brüssel keine Gesetzlichen Beschlüsse oder Vorschriften erlassen, die mir es verbieten den alten Laptop zu benutzen.

  28. @ Habnix

    … ist das nicht kontraproduktiv, das Torsystem zusammen mit einem Anmelde- Account hier zu benutzen?
    Denn Dein Account hier ist ja auch eine Art von ID, zwar keine eindeutige aber eine, die Du regelmäßig für ein und die selbe Sache nutzt. Dazu der technische „Fingerabdruck“ Deines Laptops – dann kommen die Querverbindungen dazu, wo dieser „Fingerabdruck“ schon mal wo anders aufgetaucht ist und schwups bist Du trotz Torsystem IDentifiziert.

    Ich denke, das nennt man Schuss ins eigene Knie …

    Vielleicht kann Chris da ja mal was genaues zu sagen.

  29. Habnix sagt:

    @Hans Werner Altenborg,

    also googelmail musste ja mal nachfragen, ob ich es bin.

    Wer nachfragt, ob man es ist, ist sich nicht sicher. Doch du hast Recht, da muss noch etwas an der Anonymität gearbeitet werden.

    Aber mal eine Frage an die Runde hier, müsste Anonymus nicht gerade jetzt, verstärkt für den Schutz der User da sein und erhöhte Aktivität zeigen?

    Müsste Anonymus nicht aufklärerich auf alles hinweisen und die Pläne der Elite sabbotieren, in dem sie auch die Seiten der Konzerne sabbotieren?

    Konzerne sind Intrument und Werkzeug der Eliten.

  30. Habnix sagt:

    Auch Facebook will gerade wieder meine Identität bestätigt haben.

  31. Habnix sagt:

    Bitte bestätige deine Identität
    Die letzten Aktivitäten haben möglicherweise die Sicherheit deines Kontos beeinflusst, darum haben wir es gesperrt. Wir helfen dir mit ein paar Schritten, deine Identität zu bestätigen und den Zugriff zu deinem Konto zu erhalten. Mehr dazu.
    1
    Sicherheitskontrolle auswählen
    2
    Führe eine Sicherheitskontrolle durch

  32. Habnix sagt:

    Also ohne Passkontrolle, komme ich nicht in Facebook rein.

    Also kennen die den Laptop/Computer/IP adresse nicht, der sich da für mich anmeldet.

  33. Habnix sagt:

    Man kann also nicht anonym in Facbook rein gehen.

    Es ist eine Sperre drin, die einen zwingt sich als den auszugeben der man ist.Es sei denn ich gehe als jemand anderes mit einer gestohlenen Identität ins Internet.

    Das funkioniert nur einmal und dann wird nachgefragt. Also eine nachträglich Überprüfung nach jedem Email oder Facebookbesuch, wo man feststellt das von einer anderen Internet Adresse aus die Facebook oder Emailseite besucht wurde.

    Unerkannt, kann also jemand mit einer geklauten Passwort beim ersten mal Schaden anrichten.Dann erst wird es automatisch überprüft und geschlossen, falls Abweichungen vorhanden sind.Gibt der Browser etwa auch eine Kennung mit? Ja! Man kann immer erkennen, ob es ein firefox oder ein cliqz oder ein IE(Internet Explorer von Ms-bill Gates)oder googel Chrom ist. Es scheint beim Torbrowser nicht so zu sein, das ersagt, ich bin ein torbrowser.

  34. Habnix sagt:

    Was ist eine Browserkennung?

    Bei jedem Aufruf einer Webseite übermittelt Ihr Browser automatisch ein Textstück, in dem festgelegt ist, welcher Browser, in welcher Version und auf welchem Betreibssystem gerade verwendet wird.

    Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
    Mozilla/4.77 [en] (X11; I; IRIX;64 6.5 IP30)
    Mozilla/5.0 (compatible; Konqueror/3.2; Linux 2.6.2) (KHTML, like Gecko)
    Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/125.2 (KHTML, like Gecko) Safari/125.8

    Beispiele verschiedener Browserkennungen

    Mehr Informationen finden Sie im Artikel zur Browserkennung bei Wikipedia

    Quelle: https://www.kicktipp.com/info/ueberuns/datenschutz/browserkennung

  35. R363 sagt:

    @Habnix, HWA

    Es gibt für XP z.B. diese Dr. Kaiser Lösung die besonders in Schulen eingesetzt werden damit z.B. die Schüler sich nicht gegenseitig die Profile oder das System versauen. Es gibt da auch eine Softwareversion für Notebooks. Es wird also nichts bleibend im Profil wie z.B. Cookies etc. gespeichert was das wiedererkennen des Systems erschwert.

    Aber Habnix, das Problem hast Du ja oben perfekt beschrieben. Du SOLLST wieder erkannt werden und wenn die IDfizierungs-KI der globalen Systeme wie z.B. von Google oder Facebook etc. Dich nicht mehr sicher erkennen können, fangen sie an Deine Identität einzukreisen um dahinter zu kommen: Handynummern die systembedingt IDfizierend sind, Passnummern, Kreditkarten, Geburtsdatum und Ort. Je mehr desto besser. Wie ein Mosaik aus vielen Einzelsteinchen. Du gerätst also KI bedingt beim Versteckspiel auf die digitale Fahndungsliste dieser Systeme. Sie werden Dich zur Preisgabe wesentlicher Steinchen im Mosaik nötigen.

    Du kennst diese Kreditkartensicherheitscomputer, welche bei aussergewöhnlichem Verhalten Alarm schlagen und sperren? Das ist auch so ein KI System, das unaufhörlich Dich beobachtet um zu ermitteln ob die Aktion zu Deiner Identität plausibel ist. Nun, unter globalen Sicherheitsaspekten rechtfertigt Sicherheit alles und der Datenschutz hat nichts dort zu suchen. Das ist nur die Phantasie diverser Gutmenschen. Diese Backend KI Sicherheitssysteme der IDfizierung sind viel weitreichender als Ihr denkt. Snowden hat sie doch beschrieben. Wie z.B. die MAC Adressen von Access Points und deren Standorte in Datenbanken gehalten werden. Google hat doch alles abgefahren … Die haben nicht nur alles gefilmt. Das ist die Laienversion. Die sind mit Hightech Scan durch die Strassen dieser Welt gefahren um so viele Daten in den mobilen Streetview Staubsauger zu bekommen wie möglich.

    Habnix, kämpfe mal ruhig darum in den globalen Systemen, welche jetzt auch die US-Einwanderungsbehörden ID-technisch abzugleichen helfen, anonym zu bleiben. Ist nicht wirklich. Und damit gilt was HWA mit den diversen Identitäten sagt. Man fällt besser nicht auf und gerät erst gar nicht in diese digitalen Fahndungslisten welche Deine ID einkreisen. Oder Du lässt eben alle Plattformen dieser Art sein. Aber dann mußt Du eben auch darauf verzichten können. Und ein großer Teil der Menschen sind bereits so digital von diesen US-Systemen süchtig, dass sie diesen digitalen Stoff brauchen und gar nicht anders können. Wer also nicht verzichten kann, sollte eben drauf achten, dass er in der Masse nicht auffällt.

    Die IDfizierung und Massenspionage ist übrigens aus US-Sicht das Recht dafür, dass für Systeme nichts bezahlt wird. Spionagedaten statt Geld. Aber es gibt auch Systeme welche beides machen: Spionagedaten + Geld. Hier ist die Argumentation, dass alles ja noch viiiiiiel teurer sein würde, wenn die Systeme spionagefrei seien. Man läßt dem User aber nicht darüber die Entscheidungsgewalt. Man tut es einfach heimlich. Warum heimlich, wenn sie doch mit ihrer Argumentation meinen richtig zu liegen. Nun, weil die Argumentation eben scheinheilig ist und sie es auch wissen.

    Globale Daten über die Menschen aller Kontinente ist ein globales US-Machtinstrument das nicht ab-, sondern immer weiter ausgebaut und KI-technisch immer weiter verbessert wird. Nur Russland ist hier ausgestiegen, der Rest machen sich vor den US-Systemen bereitwillig nackig. Wir denken an LinkedIn die in Russland Betriebsverbot bekamen weil sie meinten weiter in die US-Scheunen das Heu aus Russland einbringen zu dürfen. Das ist in Russland per Gesetz verboten. Die anderen Länder hingegen verraten ihre Bürger an die großen US-Scheunen-Betreiber.

    Aber egal, die heimliche KI-IDfizierung von unten wie es heute durch diese US-Weltkonzerne läuft ist das eine, die offene per Passabgleich – wie bei der US-Einwanderungsbehörde jetzt beginnt – die andere. In der Diktatur 4.0 treffen sich diese Buttom Up und Upside Down Verfahren in der eindeutigen ID und Profilierung jedes Menschen in der Bluffdale Zentrale. Wer also seine Computerwelt nicht ab-, sondern ausbaut, wird als wunderbare ID und Profile incl. biometrischer Daten in Bluffdale sich um das Topranking der besten Transparenz streiten dürfen. Kann man doch auch Stolz drauf sein da ganz oben in den Top Charts der Transparenz dabei zu sein oder?

  36. Habnix sagt:

    Instrument und Werkzeug <— ist ein und das selbe. Sorry!

  37. R363 sagt:

    Noch eine Wiederholung, warum ich Habnix und sein altes XP-Notebook so oft erwähne. Neue US-Hardware hat BIOS (Firmware) + Chipsatz + CPU unterstützt sog. Managementfunktionen durch die Bank (also systemisch) integriert. Also auf Chipebene wo sich der klassische moderne cloudige Website Designer und seine User nicht mehr bewegen und nicht auskennen. Moderne Hardware ist also perse smartifiziert und damit von aussen unbemerkt zugreifbar.

    Während in den Anfangszeiten dieser Entwicklung die Leistung dieses Kellergeschoßzugriffs noch wie das Ablesen von reinen Metering Informationen (Uhren) war, haben moderne Bauten gläserne Decken vom Kellergeschoß nach oben. Die Schattenmacht kann also gemütlich im Sessel sitzen und dem Linux Spezi zuschauen wie er gerade seine hochgradig PGP verschlüsselte E-Mail verfasst. Buchstaben für Buchstaben incl. aller Unterbrechungen, Korrekturen etc. können sie also gemütlich seiner schreiberischen und sonstiger Tätigkeit folgen bevor er seinen „verschlüsselt Senden“ Button drückt. Daher ist es völlig irrelevant wie hoch oder raffiniert die Verschlüsselung ist. Dank „intelligence service inside“ liegt der Schattenmacht alles genauso offen wie dem Schreiberling selbst. Daher spielt die ganze aufgebauschte Sicherheitsdiskussion welche die Plebs führt und zu der sie animiert wird, auf der total falschen Ebene. Daher kann also ein Verschlüsselungsdisput unter Profis geführt werden und die US- und befreundeten Westblock-Geheimdienste hier vortäuschen wie furchtbar besorgt sie doch angesichs solcher Bestrebungen seien … alles Ablenkungsmanöver um ja nicht auf die Chipebene und die kritischen Kellergeschosse zu sprechen zu kommen. Ihr erinnert Euch an die Apple Diskussion: Nein, Passwörter zur Haustür im Erdgeschoß haben wir niiiiiiiiiiiiiiiiiiie raus gerückt. Brauchen sie auch angesichts der kompletten smarten Unterwanderung moderner Systeme nicht. Das war eine gute Werbeaktion um die High Society Consumer in deren Vertrauen und Konsumwilligkeit zu pushen. Die Silicons aus Kalifornien stecken nämlich genauso wie ihre Politiker in einer Vertrauenskrise im Volk. Also ist jede Werbekampagne recht um den Eindruck von „alles ist so ok“ zu vermitteln. „Kauft neue iPhones, wir verraten nicht mal Passwörter von Terroristen …“ Alles ein riesen Show Biz angesichts der totalen Unterwanderung moderner Hardware.

    Unbewußt hat also Habnix mit seinem alten Notebook einen Vorteil welcher dem Freak auf Linux Ebene gar nicht bewußt ist. Dennoch darf sich Habnix nicht so leicht ausruhen: Tastatureingabe-Ableitungen sind schon sehr alt integriert. Der Luxus gemütlich wirklich alles im Sessel mit zu schauen, das haben erst die modernen Systeme. Bei den alten gibt es also massive Lücken und mehr unkomfortable digitaltechnische Schweissarbeit.

    Was kann man denn angesichts solch totaler Kontrolle als Laie tun? Eigentlich einfach. Der Informationsraum ist individuenspezifisch. Erinnert Ihr Euch an den Freeman Artikel über Pizzagate? Wie da bestimmte Schlüsselworte für was ganz anderes als der ursprüngliche Sinn der Worte verwendet wurde? Wenn Habnix also in seinen Kalender einträgt „Bier trinken“, dann bedeutet es das was er selbst unter „Bier trinken“ verstehen will. Das kann aber ein Spion nicht kapieren und erst recht nicht ein maschineller. Er muß von dem realen public Sinn der Worte ausgehen. Eben vom Bier, das er trinken will. Wenn Ihr das genauer durchdenkt merkt Ihr worauf es hinaus läuft. Man kann viele Sprachen sprechen und manche versteht man nur selber. Andere wiederum nur eine begrenzte Gruppe, welche sich untereinander kennen. Der Bürger des Westblocks, der klassische Gutmensch ist NOCH mit seiner Sprache EHRLICH. Er spricht also public und daraus wird für die Schattenmacht dann ein public viewing. Das ist ein Trumpf den klassische Diktaturen nicht haben. Die Scheindemokratie hat also allen Grund die Masken des Scheins zu wahren. Denn das ist für das hemmungslose Mitlesen sehr nützlich.

    Es läuft also für die Diktatur 4.0 alles ausser in Russland perfekt. Die Russen wissen wie es wirklich läuft mit der globalen digitalen US-Unterwanderung aller smartifizierten Systeme und stellen alles auf ihre eigene Elbrus Plattform um = Intel outside certified. Nun, das heisst nicht, dass ihre Elbrus Plattform nicht genauso zugreifbar sein mag. Aber eben nicht durch die Westblock-Schattenmacht welche das für sich für den gesamten Globus geplant hatte. Intel-outside ist also ein sehr herber Schlag für die US-Macht was sie enorm runter spielen um ja nicht ihre wahre Niederlage gegen Russland vor der ganzen Welt eingestehen zu müssen. Im Rest der Welt geht die Spionageoptimierung mit Regierungsunterstützung dafür mit voller Kraft weiter. Wir erinnern uns an das ganze Safe Harbour Spektakel und wie es um deren Nachfolger so ohrenbeteubend still wurde.

    Also, für die absolute Mehrheit ist die „Mehrsprachigkeit“ die einzig gescheite Lösung. Aber das habe ich Euch hier auf IKN schon vor vielen Jahren erklärt. Aber ich wiederhole mich. Manchen fällt der Groschen später. Wer mit der babylonischen Mehrsprachigkeit erst zu spät anfängt, wird die Kurve nicht bekommen, wenn Diktatur 4.0 ihn vor die neue „alternativlose Optionswahl“ stellt. Wir Bürger tuen also angesichts der derzeitigen Lage gut daran heute schon mit Mehrsprech und Mehrdeutigkeit zu beginnen wie es in anderen Diktaturen schon immer üblich war. Je früher man sich dem Zusammenbruch der westlichen Scheindemokratien und der jetzt kommenden Diktatur 4.0 stellt, desto besser. Das ist wie in der NAZI Zeit. Wer damals klug war und es voraus sah, floh früh genug. Für die Massen der Gutmenschen – nach denen alles immer besser wird – kam es zu spät. Sie kamen nicht mehr raus. Heute wird das mit dieser Alternativlosigkeit nicht viel anders sein. Nur moderner, eben Alternativlos 4.0.

  38. Habnix sagt:

    @R363,

    die Signale der Tastatur, gehen die direkt in die Cloud/den Server?

    Wenn ja, dann brauchst du nix zu verschlüsseln, dann sitzen die Kriminellen im Kellergeschoss und fangen dem User seine Tastensignale unverschlüsselt ab.

    Hab ja mal 1996 während meiner Umschulung zu Hause an meinen Computer experimentiert und die Tastensignale der Tastatur des einen Computer mit den Signalkabel des anderen, also den angenommen eigenen Computer verbunden.Ja natürlich bekommst du dann alles mit was du willst.

  39. @ Habnix

    … wenn Du hinter dem Torsystem Deine IDentität bestätigst – ja, ich bin nun nicht der Experte – ich meine aber, wenn das viele machen, dann wird das Torsystem bald geknackt werden.

    Wer sich sichtbar auffällig eine Maske aufsetzt macht sich verdächtig – mit einem Rechner, mit dem man sich irgend wo anders schon mal eindeutig IDentifiziert hat, darf man nichts mehr machen, wo man nicht IDentifiziert werden will.

    Mach Dir doch mal den Spaß und setze Dir mitten in einer Menschenmenge eine Anonymus-Maske auf – ich wette, Du bist dann der Aufmerksamkeitsmittelpunkt. Wenn Du aber einer unter vielen bleibst, dann bist Du fast unsichtbar.

    Tor, Verschlüsselungen, usw. alles gut und schön – erschweren die Identifikation nur – verhindern sie, auf längere Sicht gesehen, aber nicht.
    Viel schlauer ist es doch, gar nicht erst auf sich aufmerksam zu machen, mit dem, wie ich schon schrieb, 2. Gesicht. 😉
    Das 2. Gesicht kann z.B. ein völlig jungfräulicher und cleaner PC mit anderen Festnetzanschluss sein. 2 IDentitäten über ein und demselben PC und Festnetzanschluss wird auch irgendwann auffliegen. Denn das wäre so als wenn zwei verschiedene Personen, die nichts miteinander zu tun haben wollen, ein und das selbe Auto benutzen.

  40. @ Habnix

    Zitat: „… fangen dem User seine Tastensignale unverschlüsselt ab.“

    … das vermute ich schon lange. Es gab mal eine Zeit, da waren Gespräche im Umlauf, dass sich die (US-) Geheimdienste für Gesetze stark machen würden, die das private verschlüsseln verbieten sollen – ist schon ein paar Jahre her.

    Mit einem mal wird sogar von allerhöchsten Stellen die 128er Verschlüsselung empfohlen.

    Mich macht das stutzig- entweder ist die Verschlüsselung nutzlos geworden, weil sie von gewissen Diensten jetzt ohne Schwierigkeiten geknackt werden kann oder sie fangen die Informationen noch vor dem verschlüsseln ab.
    Das würde heißen, wer verschlüsselt, macht zusätzlich auf sich aufmerksam.

  41. Frank H. sagt:

    Bilderberg gehackt, Mitglieder bedroht
    31.12.2016

    Die offizielle Bilderberg-Seite wurde am Freitag gehackt. Anonyme Hacker haben eine Droh-Botschaft für die 120 „reichen politischen Elitisten 1% dominierenden Schwänze“ hinterlassen.

    Worte sind nicht genug um euch zu sagen, wie sehr wir euch verachten und euer dominierendes Verhalten.

    Kein Mensch steht über andere und ihr werdet es lernen müssen.

    Liebe Bilderberg-Mitglieder, von jetzt an hat jeder von Euch 1 Jahr (365 Tage), um zu Gunsten der Menschheit zu arbeiten und nicht für eure privaten Interessen.

    Sonst werden wir euch finden und wir werden euch hacken.

    Beachtet die aktuelle Situation: Wir kontrollieren eure teuren vernetzten Autos, wir kontrollieren eure Sicherheitsgeräte in euren Häusern, wir kontrollieren den Laptop eurer Tochter, wir kontrollieren das Handy eurer Frau, wir hören eure geheimen Treffen ab, wir lesen eure E-Mails, wir kontrollieren die Smartwach eures bevorzugten Escort-Girls, wir sind in eurer geliebten Bank drin und wir lesen euer Vermögen.

    Ihr werdet nirgends wo es Strom gibt sicher sein.

    Wir werden euch beobachten, von jetzt an arbeitet ihr für uns, für die Menschheit, für die Bevölkerung.

    http://www.mmnews.de/index.php/politik/92306-bilderberg-gehackt-mitglieder-bedroht

    –> Der Bürgerkrieg hat begonnen, doch der Staat hat die besseren Waffen!

  42. Frank H. sagt:

    Unter dem Stichwort „Phinas Fischer“ (Unterschrift unter der englischen Originalhackertext an die Bilderberger) findet man richtig im Web recherchiert das!!!

    http://news.softpedia.com/news/data-of-1-1-million-users-leaks-from-beautifulpeople-dating-site-503396.shtml

    Pizzagate war erst der Anfang. The Empire strikes back.

  43. Frank H. sagt:

    Cyberkrieg

    Trump kündigt Enthüllung zu Hackerangriffen an

    Der künftige Präsident will kommende Woche bisher unbekannte Informationen zu den mutmaßlichen Hackerangriffen aus Russland vorlegen. Er wisse Dinge, die Andere nicht wissen, sagte er.

    Der zukünftige amerikanische Präsident Donald Trump hat eine Enthüllung zu den mutmaßlichen russischen Hackerangriffen während des Wahlkampfs in Aussicht gestellt. Dahinter könnte jemand anders stecken, sagte Trump am Samstag zu Journalisten vor dem Beginn von Neujahresfeiern auf seinem Anwesen in Mar-a-Lago in Florida. „Außerdem weiß ich Dinge, die andere nicht wissen, daher können wir uns nicht sicher sein.“
    „Kein Computer ist sicher“

    Auf die Frage, um welche Informationen es sich handle, sagte er: „Sie werden es am Dienstag oder Mittwoch erfahren.“ Einzelheiten nannte der Republikaner nicht. Besonders wichtige Dinge sollten ohnehin wie früher niedergeschrieben und per Bote überbracht werden, sagte Trump weiter. „Kein Computer ist sicher“, erklärte er. „Es ist mir egal, was die sagen.“

    […]

    http://www.faz.net/aktuell/politik/ausland/cyberkrieg-trump-kuendigt-enthuellung-zu-hackerangriffen-an-14599894.html

    Wenn er so weiter macht ist seine Prognose Präsident zu bleiben gleich Null. Man wird ihn bald in einer Badewanne finden….

    Das Economist Cover 2017 wurde angeblich bei der elektronischen Ausgabe (nicht die Printausgabe!) die man downloaden kann schon geändert. (Fake? Bitte online selber testen ob das stimmt – ich weiß immo nicht wo der Typ das her hat)
    Die Tarot „The Judgement“ Karte wo Trump drauf ist wurde angeblich auf den römischen Reichsadler umgestellt und das Fähnchen „Planet Trump“ entfernt.
    Infos hier: https://www.youtube.com/watch?v=kOneALheRkk

    Die steinreichen Erleuchteten haben nicht vor ihre Macht freiwillig an Reihe 2 abzutreten.

  44. Frank H. sagt:

    Apple setzt Maßstäbe in Fernost bei Produktion seiner Smartphones – Arbeiter sind nutzlose Esser, werden jetzt entlassen – Kollege Komputer baut das Telefon alleine:

    iPhone manufacturer Foxconn plans to replace almost every human worker with robots
    China’s iPhone factories are being automated

    The slow and steady march of manufacturing automation has been in place at Foxconn for years. The company said last year that it had set a benchmark of 30 percent automation at its Chinese factories by 2020. The company can now produce around 10,000 Foxbots a year, Jia-peng says, all of which can be used to replace human labor. In March, Foxconn said it had automated away 60,000 jobs at one of its factories.

    http://www.theverge.com/2016/12/30/14128870/foxconn-robots-automation-apple-iphone-china-manufacturing

    Markant: 60.000 Menschen werden alleine in China arbeitslos bis 2020 in der Produktion von Elektroniksystemen durch Roboter.

    Mal guggen wie die kleinen Chinesen bald guggen, wenn sie im Millionenmaßstab verhungern müssen, während die dunkelrot-faschistischen Bosse in der ICE 4 Kopie über ihre Leichen hinwegfegen.

    Nochmals zum Mitschreiben: Egal was Trump am Arbeitsmarkt oder im Sozialwesen macht ist UNINTERESSANT für die Globalisten und Kapitalisten. Er wird einfach nicht gefragt werden. Das gilt auch für eine Frau Petry oder Storch oder Bachmann.

    NIEMAND wird die KI noch aufhalten. NIEMAND wird irgendeinen Bankier stoppen. NIEMAND wird irgendeinen systemrelevanten Konzern aufhalten.

    Weil es bis dato NIEMANDEN gibt, der das logische System bekämpfen kann. Es sei denn er wäre total unlogisch veranlagt und liebt die Bombe.

  45. R363 sagt:

    @Habnix, HWA

    HWA, das ist auch aus meiner Sicht richtig was Du schreibst. Jemand der verschlüsselt und gross auffällig wird, ist wie jemand mit Anonymous Maske oder sagen wir mit Kutsche der durch die Stadt fährt. Er wird zur grossen Attraktion. Genauso ist es richtig, dass Du nicht denselben Computer oder Anschluß für 2 IDs mit anderer Perspektive verwenden solltest.

    Habnix, wegen der Hardware und den Management Funktionen die systemimmanent drin sind. Du hast das mit Deinen Tastaturabgriffversuchen gut beschrieben. Wenn Du Zeit und Lust hast, recherchiere mal die Geschichte der Text-Terminals von den Teletypes = TTY Printern (wo es statt der Monitorausgabe noch Drucker für den optischen Output gab) bis zu den EBCDIC / ANSI / ASCII /VT100 etc. Terminal-Monitoren usw. Wie funktioniete das technisch, wie wurden hier die Signale übertragen? Am Anfang war noch extrem viel in Hardware und dann ROM Bausteinen fest umgesetzt und nicht wie heute alles in manipulierbarer Firmware / Software. Dann kommst Du drauf was Dein altes Notebook betrifft.

    Neuere Systeme kann man auch als Fachmann austricksen. Das hat mit der Erweiterbarkeit und Modularität zu tun, welche für modernere Computersysteme vorgesehen waren. Die Älteren hier kennen noch die Jumper von ISA Karten vor der Plug & Pray Ära mit Windows 98 die man ja auch Plug & Pray nannte. Wir erinnern uns noch an Bill Gates und die Blue Screen Vorführung. Mit diesen Jumpern wurden Adresse, Interrupt und DMA Kanäle fest, also hard wired vorgegeben. Machte man es falsch und kollidierten 2 ERWEITERUNGS-Karten, dann war der klassische alte ITler am Werk: Gehäuse auf, Karte wieder raus, Jumper neu setzen, wieder rein … bis die Kiste richtig lief. Der ITler von damals arbeitete allein schon optisch ganz anders als der von heute der nur remote aufschaltet und schnell mal klickt …

    Diese statische Adressierung und Kanalisierung änderte sich in der Ära Windows 98. Plug & Play kam und das sollte dann diese Dinge viiiiiiel angenehmer und einfacher machen. In den Anfangszeiten war da nichts ausgereift und so kollidierte alles kreuz und quer. Stecke keine ELSA PnP Grafikkarte mit einer Teles PnP ISDN Karte zusammen. Sie fanden zielsicher ihre Kollision und wollten auch einfach nicht anders. Mit der Zeit wurde es besser. Anti-Kollisionsmechanismen wurden während des Bootvorgangs gefunden welche solche „System Lockins“ verhinderten. Wenn Ihr heute eine Onboard-Grafikkarte habt und eine Gamers-Karte reinbaut, ist das ziemlich selbstverständlich, dass das zu keinen Kollisionen wie damals mehr führt, dass da vollautomatisch hardware + firmwareseitig alles DYNAMISCH richtig zugewiesen wird. Und genau dieser modulare Erweiterungsmechanismus ist die Schwachstelle und Freund eines Spions. Wenn er den manipuliert, sich da in die Interrupt-Vektoren auf Hardwareebene einklinkt, dann läuft das alles unterhalb der Haube ab, die der Otto-Normal-Web-Designer bzw. Otto-Normal-User sieht. Und dabei ist es völlig egal was für ein Betriebssystem obenauf läuft. Denn dieses hat keinen Einfluss auf das, was da unterhalb der Haube läuft, wenn es nicht vom OS änderbar sein soll.

    Der Trick kann jetzt darin bestehen, die Managementfunktion selbst durch Kollision zu deaktivieren. Also so wie die Onboard-Grafikkarte gegenüber der Gamerskarte. Dann muss aber die Gamerskarte sauber sein. Und, sitzt da in der Gamerskarte auch Gilman Louie und seine Start-Up-Companies? Für den Laien nicht abschätzbar. Es gibt bestimmte Remote Hosting Karten welche im Finanzwesen und der Ölindustrie beliebt sind, die deaktivieren das Management. Tja, irgendwie sind das ausgerechnet die „systemeigenen Betriebe“ oder? Egal, würde ich jetzt hier mehr sagen, wäre Gilman Louie auch schon in Action zu sehen. Dann bekäme er noch eine Goldmedaillie mehr bzgl. globaler digitaler Unterwanderung und Nationaler Sicherheit:
    https://en.wikipedia.org/wiki/Gilman_Louie

    Moderne Systeme reagieren also auf Kollision mit Schutzmechanismen welche die default Vorgaben des Herstellers deaktivieren und die der Erweiterung aktivieren. Kann man so und so sehen. Also auch für sich selbst, wenn man Fachmann ist.

    Man kann einiges machen, wenn man die echte Architektur eines Computers hinter der cloudigen Cloud kennt. Aber der technische Laie ist überfordert und würde der Fachmann ihm hierzu was konkretes sagen, wäre Gilman Louie auch schon beim Hersteller vorstellig um den nächsten NSA-Coupe zu landen. Wäre also kontraproduktiv. Daher ist die Geschichte mit „Bier trinken“ was etwas ganz anderes bedeutet, immer noch die für Laien beste und schnell umsetzbare Alternative.

  46. Habnix sagt:

    @R363 ,

    wir müssten den Leuten anhand eines technischen Versuchsaufbau öffentlich zeigen, wie sie verarscht und Digital vergewaltigt werden.

  47. Mike123 sagt:

    Bei der Überschrift musste ich zuerst an die Silvesternacht 2015 in Köln denken.

    Mit Windows habe ich auch so meine Bauchschmerzen. Kann aber jemand konkret sagen, welche Daten Microsoft abgreift und speichert?

    Zumindest bei Google und Facebook habe ich inzwischen eine Vorstellung davon. Ich beschäftige mich seit einiger Zeit mit Internetmarketing. Um dort heutzutage erfolgreich zu sein, kommt man um die Nutzung von Google Analytics und Adwords sowie Facebook Ads praktisch nicht herum. Ich kann jedem nur empfehlen sich dies einmal anzuschauen. Google Analytics ist kostenlos. Google Adwords und Facebook Ads kann man für wenige Euro nutzen. Es ist wirklich erstaunlich wie gut man damit Interessenten gezielt (!) erreichen kann bzw. was man mit Analytics über seine Besucher lernen kann.

  48. Mike123 sagt:

    Mein neues Notebook ist heute angekommen. Win 10 Home ist vorinstalliert. Nun habe ich auch eine Vorstellung davon was Microsoft inzwischen so alles wissen will. 🙂 Ich habe den Eindruck, dass von Version zu Version der Wissensdurst gestiegen ist. Vielen Usern wird es trotzdem gefallen. Im Austausch für seine Daten bekommt man ja kostenlos so bequeme Funktionen.

    Ich werde das Notebook jetzt einige Tage testen und dann Linux Mint installieren.

  49. Frank H. sagt:

    @Mike123

    Belasse Windoof 10 aber auf der Festplatte und verkleinere sie zur Genüge, sodass Du für alle Fälle noch Windows 10 OS für Garantiefälle des Verkäufers an deinem Notebook hast. Wer innerhalb der 2 Jahresfrist sein OS platt macht hat meistens Ärger mit dem Händlern. Deren Werkstätten kennen sich mit Linux nicht aus und behaupten dann Linux sei schuld.

    Ansonsten viel Spass mit Linux Mint 18.1. Derzeit nur der MATE und Cinnamon Desktop im Angebot. Die beiden anderen – u. a. der etwas „schwerfällige“ KDE – folgen aber bald.

    Installationshilfen unter http://www.linuxmintusers.de

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM