Amazon, Ebay, Facebook, Google & Co. Geheimdienste – Die wahren Profiteure der Datensammelei

(Geschrieben von Kidd Rogers) – Wie kann man alle meine Schritte vorhersagen? Ist das überhaupt möglich? Und wie geschieht das alles, obwohl ich mich verstecke?

Das ist im eigentlichen sehr simpel und wird selbst jetzt hier gerade genutzt.
Die Antwort lautet u.a.: Global Cloud Technologie, Serverfarmen und geheimdienstliche Strukturen/Datenverwertung/Raster.

Der Trick unter anderem sind die Tracking Informationen, die über Sie bei jedem Webseitenbesuch mittels von Super/Cockies etc. anlegt werden. Diese durch Unternehmen und Konzerne ausgelesenen Daten werden alle einem bestimmten Superrechner über Servernetzwerke zugeführt. Diesem Superrechner könnte auch  Befehlsgewalt in gewissen Situationen eingeräumt werden. (Beispiel: Superrechner erteilt Mafia Auftragsmord, Börsencrash usw.)

Egal welche Daten es sind, Börse, Regierungen usw. All diese Daten laufen über derlei Informationssysteme, die anderswo abwandern und ausgewertet werden, zusammen (auch Militärische Nutzung),- Informationssysteme, die natürlich komplett durch andere unbekannte Kräfte und Mächte gesteuert werden. (Elite)

Anders wäre eine globale Überwachung auch nicht möglich. (Siehe IPhones/G Technologie)
Die Überwachung ab Netzeinwahl/Router über die Netzwerk und Geräteidentifikation.

1G = GPRS
2G = EDEG (eigentlich auch GPRS nur schneller)
3G = UMTS/HSDPA usw.

Beispiel: Jede Netzwerkkarte verfügt über eine spezielle Netzwerk ID (MAC Adresse), die sich nie ändert. Jemand verkauft nun seine Netzwerkkarte bei Ebay und kauft sich dort bei einem Händler oder einer Privatperson eine neue oder gebrauchte. Dieser Superrechner weiß bereits, welche Netzwerkkarten alle in Frage kommen würden bzw. kann an diesem Zeitpunkt vielleicht schon sagen, welche für Sie in die entsprechende Auswahl kommen, bzw. kann die Netzwerkkarte bereits jetzt schon  eindeutig identifizieren, z Bsp. aufgrund durch an anderer Stelle erfolgter (und bereits gespeicherter) Information. Computer brauchen dafür bekanntlich ja nicht sehr lange und mit einem guten Rasterprogramm geht das recht schnell. Man stelle sich nur vor, die 32.000 Kerne eines Superrechners laufen gleichzeitig auf einen Prozess hinaus. Da mitzuhalten, dürfte bei einem Heimcomputer mit 1-4 Kernen äußerst Schwierig werden.

Sobald dann Gemeinsamkeiten an irgendeiner Stelle ausgemacht werden, welche jemand speziellem zuzuordnen sind, wird dieses Profil gemäß Raster damit verknüpft und verknüpft und verknüpft, bis das Programm sich sicher ist, das Sie auch wirklich die Person sind, die damit verknüpft wurde, bzw. verknüpft werden soll.

Futuristisch und nach Science Fiction klingend? Keineswegs werte Leser, keineswegs.
(Siehe Gesichtserkennnung in sozialen Netzwerken, bei Imagehostern doppelt hoch geladene Bilder usw.)
Bedenken Sie nur, das die Mondlandung mit der Rechenleistung eines Taschenrechners,- also gigantischen 4kb, bewerkstelligt worden sein soll. Heutige Speicher/medien haben bedeutend mehr Leistung, gerade im militärischen Sektor. (Sonderanfertigungen)

Artikel über Supercomputer
http://www.golem.de/news/vienna-scientific-cluster-3-wiener-supercomputer-badet-in-oel-1407-107665.html

Angst vor Ausspähung: NSA-Ausschuss erwägt Einsatz von Schreibmaschinen
http://www.spiegel.de/politik/deutschland/nsa-ausschuss-erwaegt-einsatz-von-schreibmaschinen-a-980923.html

trenner

Wie kann man diese Aussage testen?  Ist das überhaupt möglich?
Die Antwort darauf lautet: Das ist sehr leicht möglich und mag für so manchen zunächst verwunderlich klingen, doch auch manchem vielleicht schon in gewisser Hinsicht aufgefallen sein.  (Dieses Beispiel lässt sich beliebig abändern und dient nur der Demonstration)

Wie geht man vor:

1.) Bestellen Sie sich eine Netzwerkkarte über Ebay.

2.) Sobald Sie die Karte einbauen wollen, ziehen sie zuvor bei ihrem Router den Stecker. Nun wird der Router diese alte MAC Adresse speichern.

3.) Spielen Sie ein neues Betriebssystem auf.

4.) Wenn Sie jetzt den Router wieder einschalten, erhalten Sie in jedem Fall eine neue IP durch ihren Internetprovider.

5.) Bevor Sie nun surfen, haben Sie sich vorher schon einen VPN Tunnel bereit gelegt, den Sie nun einrichten (dauert nur 1 Minute).

5.1) Am besten Sie nehmen kostenlose VPN Tunnel. ( z.Bsp. VPN Book, die hängen auch am hier beschirebenen System der Überwachung. Scheinprodukt)

Surfen Sie nun über eine völlig andere Netzwerkmaske.

6.)  Gehen Sie nun zu Google und richten sich eine Emailadresse ein.

7.) Danach gehen Sie nach Youtube und verknüpfen dort ihr Konto mit dem Google Konto. Sie erhalten von nun an Videovorschläge gelistet, welche Sie vor der Aktion  (Netzwerkkarte,VPN) bereits gebookmarked, oder angesehen haben. Oder Sie erhalten ggf. ihr altes Konto vorgeschlagen, das Youtube gerne verknüpfen möchte.

Seltsam? Aber wo denken Sie hin.

8.) Gehen Sie nach facebook und richten sich dort ein Konto ein. Sie erhalten Freundes & Seitenvorschläge. Oftmals aus ihrem eigenen Bekanntenkreis, oder ihrer Nähe, oder zuletzt besuchten/beigetretenen Gruppen. Sie können sehr schnell sehen, wie leicht Sie selbst durch dieses System zu identifizieren sind, auch wenn Sie sich im WWW vor der Landesjustiz verstecken können.

Die anderen Mächte und Kräfte, weit Abseits der Justiz und Norm, haben Sie bereits schon lange gefunden und verwerten ihre Daten dann auch dementsprechend.

Denn spätestens Bill Gates und Comapny weiß, wer Sie wirklich sind…

trenner

Sie denken ein Ubuntu/Linuxsystem schützt Sie davor? Keineswegs. Kostenlos downloadbare Linuxsysteme, zumindest Ubuntu, machen nämlich permanent direkt Screenshots und schicken diese irgendwohin an irgendeine Emailadresse) Suchen Sie mal selber danach. Gar nicht leicht zu finden, da sehr gut versteckt. Wüsste ich diesen Dateinamen bzw. Prozessnamen noch, würden Sie hier einen Link zu den zig Seiten finden, welche dieses Thema behandeln und wie man es deaktivieren und entfernen kann) Ansonsten sucht man sehr lange, da dieses den meisten Ubuntu Usern nicht bekannt ist. Dieser Prozess wird mehrfach in sich selbst codiert, so das man erst gewisse Prozesse deaktivieren und decodieren muss, bis man an den zuletzt gemachten Screenshot (gepackt in einem ZIP Archiv) gelangt. (Das ist kein Hoax!)

Ich habe diesen Prozess innerhalb des Ubuntu Linux 13.04 selbst schon gesucht und auch gefunden. Es dauert ein wenig an diese Information des Wo und Wie zu gelangen, doch wer tüchtig sucht, wird Hinweise hierzu in englischsprachigen Blogs finden.

Denn Sie sind im „Normaldenken derer“ eine potenzielle Gefahr für die Globalisierungsmächte, vor allem dann, wenn Sie dieses System erkannt haben und anfangen, dieses System zum Nachteil derer, zu durchschauen. Denn die Globalisierungsmächte mögen es überhaupt nicht gerne, wenn ihnen in die Karten geschaut wird.

(KidRo)

HInterlassen Sie ihre eigene Meinung...