Wenn du die Messenger-App von Facebook hast, dann hört dein Telefon anscheinend zu und füttert Facebook mit deinen Informationen.
Der YouTube-Nutzer Neville führte ein einfaches Experiment durch, nachdem er vermutet hatte, dass Facebook seine Gespräche über das Mikrofon seines Mobiltelefons gehört habe – selbst wenn das Telefon nicht benutzt wird.
“Meine Frau und ich nahmen ein zufälliges Thema, über das wir nie gesprochen hatten oder online gesucht hatten und sprachen darüber, während ihr iPhone im Hintergrund war. Zwei Tage später wurde unsere Facebook-Werbung für ein paar Tage komplett auf Katzenfutter umgestellt “,
schrieb Neville.
Neville gab an, dass er keine Katzen habe, noch nie nach Katzen oder Katzenfutter gesucht habe und doch nach ein paar Gesprächen zu Hause über Katzenfutter mit seinem Handy in der Nähe, erschien auf seinem Facebook schon bald Werbung für Katzenfutter.
Das ist ist für viele beängstigend, besonders wenn man bedenkt, dass etwa 900 Millionen Menschen jeden Monat die Messenger-App von Facebook nutzen, da Facebook es für mobile Nutzer unmöglich gemacht hat, direkte Nachrichten auf Facebook zu lesen, ohne ihre App herunterzuladen.
Kürzlich kamen die Bedingungen der Messenger-App-Vereinbarung von Facebook zum Vorschein und enthüllten, was Facebook motiviert haben könnte, Messenger zur einzigen Möglichkeit für ihre Nutzer zu machen, auf ihre Nachrichten zuzugreifen (Internet: Trump-Administration verklagt Facebook – Wegen Zensur (Video)).
Durch die Nutzungsbedingungen der Facebook Messenger-App kann Facebook jederzeit auf das Mobiltelefonmikrofon und die Kamera des Nutzers zugreifen und ohne Wissen oder Erlaubnis des Nutzers Audio und Video Aufzeichnungen Machen.
Facebook’s Geschäftsbedingungen besagen, dass Facebook “jederzeit mit dem Mikrofon… ohne deine Bestätigung” aufnehmen kann. Die Bedingungen erlauben auch das Fotografieren und Videos aufnehmen ohne Bestätigung.
Schon 2006 wurde berichtet, dass das FBI ohne dein Wissen aus der Ferne auf das Mikrofon deines Mobiltelefons zugreifen könnte. CNET berichtete, dass das FBI den Mobiltelefon Fernzugriff aktivierte und damit im Dezember 2006 Gespräche in der Nähe belauschte.
In Schweden tragen mittlerweile an die 3000 Menschen einen elektronischen, implantierten Chip. Er sei wie „eine elektronische Handtasche“. Doch das größte Risiko ist der Datenschutz.
Jowan Österlund (R), ein Piercing-Experte, bei einer „Implantierparty“.Foto: JONATHAN NACKSTRAND/AFP/Getty Images
Wenn Ulrika Celsing zur Arbeit geht, braucht sie keinen Schlüssel. Stattdessen hält die 28-jährige Schwedin einfach ihre linke Hand in die Höhe und schon öffnet sich die Glastür zu ihrem Büro.Wie bereits tausende ihrer Landsleute trägt sie dort unter der Haut einen Mikrochip. Der ist klein wie ein Reiskorn, hat aber riesige Einsatzmöglichkeiten. Ob elektronische Fahrkarte oder digitales Zahlungsmittel, das Implantat kann das Leben im Digitalzeitalter bequemer machen – oder auch gefährlicher, wie Kritiker warnen.
Für Celsing gehört der Miniaturchip inzwischen zum Alltag. „Zuerst wollte ich nur aus Spaß etwas Neues ausprobieren“, sagt sie. “
Ich wollte sehen, wie man das Leben in der Zukunft einfacher machen kann.“
Inzwischen nutzt sie den Miniaturchip wie eine elektronische Handtasche, auch ihre Karte fürs Fitnessstudio hat der Chip mittlerweile ersetzt. Wenn sie wollte, könnte sie ihn auch für Zugtickets nutzen.Innerhalb eines Jahres haben sich bei der schwedischen Bahngesellschaft SJ bereits 130 Nutzer für diesen Service angemeldet, bei dem die Kontrolleure dann die Hand des Fahrgastes scannen können.
Der Miniaturchip nutzt dabei das Prinzip der Near Field Communication (NFC), bei dem drahtlos Informationen ausgelesen werden. Diese Technik kommt inzwischen auch bei Kreditkarten zum Einsatz; auch die meisten Smartphones beherrschen den Nahfeldfunk.Die Implantate selbst sind dabei passiv, das heißt, sie enthalten zwar Informationen – selbst Daten von anderen Quellen lesen können sie aber nicht.
Kein Angst vor Mißbrauch
3000 Schweden haben einen solchen Chip inzwischen unter der Haut. Dabei stehen viele der rund zehn Millionen Einwohner des skandinavischen Landes nicht nur neuen Technologien, sondern auch dem Teilen privater Informationen grundsätzlich offener gegenüber als etwa die Menschen in Deutschland. Dass beispielsweise Angaben zum Einkommen des Nachbarn von jedermann bei den Behörden erfragt werden können, ist in Schweden seit langem gesellschaftlicher Konsens.
Celsing gesellte sich zu den Implantat-Vorreitern, als ihr Arbeitgeber – eine Agentur in Stockholm – eine Veranstaltung organisierte, bei der die Teilnehmer sich den Chip einpflanzen lassen konnten. Außer einem leichten Stich in der Hand habe sie bei der Injektion nicht viel gespürt, sagt sie.
Angst vor dem Missbrauch ihrer Daten hat die 28-Jährige nicht. „Ich glaube nicht, dass die gegenwärtige Technologie so weit ist, dass die Chips gehackt werden können“, sagt sie.
Aber vielleicht denke ich in der Zukunft anders darüber. Dann kann ich ihn ja immer noch wieder ‚rausnehmen.“
Größtes Risiko: Datenschutz
Kritisch sieht die Implantate hingegen der Mikrobiologe Ben Libberton, der im südschwedischen Lund in einem Labor für Lasertechnologie arbeitet. Die Chips könnten Infektionen oder Reaktionen des körpereigenen Immunsystems verursachen, warnt er.
Das größte Risiko bestehe allerdings beim Datenschutz. „Im Moment sind die gesammelten Datenmengen, die von den Implantaten geteilt werden, noch klein“, sagt er. Aber das werde sich in Zukunft höchstwahrscheinlich ändern.
„Wenn ein Chip eines Tages ein medizinisches Problem feststellen kann, wer erfährt dann davon – und wann?“, fragt Libberton. Je mehr Daten an einem Ort gespeichert würden, desto höher sei das Risiko, „dass sie gegen uns verwendet werden“.
Einen Chip unter der Haut hat inzwischen auch der 59-jährige Anders Brannfors, der sich das kleine Elektronikteilchen bei einer „Implantierparty“ einsetzen ließ. Doch so sehr ihn die Technologie auch neugierig machte – einige Wochen später hat er die Funktionen der 2.0-Version von sich selbst noch immer nicht genutzt. Auch das analoge Leben bleibt also weiter möglich. (afp)
Die Aufregung ist groß: Amazons Echo-Lautsprecher soll ein Gespräch aufgezeichnet und an einen Kontakt im Adressbuch verschickt haben. Warum das nicht als Skandal taugt.
In der Ära der Handys mit manuellen Tasten ist es vielen passiert: Das Telefon hat jemanden angerufen, weil es in der Tasche herumgerutscht ist – meist eine Person aus der Kontaktliste. Oft war das harmlos. Es sind aber auch mit wenig Fantasie Situationen vorstellbar, in denen das richtig peinlich werden kann.
Seit es Technik gibt, gibt es auch Bedienfehler – mit dem Potenzial für fatale Fehler. Im Falle des Echo-Lautsprechers mit Amazons Sprachassistent Alexa spricht der E-Commerce-Riese nun von einer „unwahrscheinlichen Verkettung von Ereignissen“.
Eine Geschichte voller Missverständnisse
Die Software im Echo-Lautsprecher habe zunächst einmal in dem Gespräch fälschlicherweise ihren Namen „Alexa“ herausgehört, erklärte Amazon unter anderem dem Finanzdienst Bloomberg. Das startet die Aufnahme, damit das Assistenzprogramm Sprachbefehle ausführen kann. Später glaubte Alexa, den Auftrag „Verschicke Nachricht!“ („Send Message“) gehört zu haben und fragte zurück „an wen?“. Das Paar schien diese Frage jedoch nicht gehört zu haben und unterhielt sich einfach weiter – Alexa filterte unterdessen aus dem Gespräch etwas heraus, was einem der Namen auf der Kontaktliste ähnelte.
Wer sich einen digitalen Assistenten in Haus stellt, sollte sich darüber im Klaren sein, dass die Bequemlichkeit, die Musikanlage oder das Licht über die Sprache zu steuern, einen Preis hat: Selbst wenn die Sprachassistenten, wie die Hersteller behaupten, immer nur dann zuhören, wenn das entsprechende Codewort wie „Alexa“, „Hey Siri“ oder „Hey Google“ gesagt wird: Es kann immer zu Fehlern kommen, wie damals schon bei den Handys in der Tasche.
In diesem Fall fragte Alexa sogar ungehört noch einmal nach, ob eine Nachricht an den Kontakt verschickt werden solle – und schnappte aus der weiteren Unterhaltung des Paars das Wort „right“ („richtig“) auf. Das Paar aus dem Bundesstaat Oregon wurde auf den Vorfall erst durch einen Anruf des Empfängers der Nachricht aufmerksam, wie Bloomberg berichtete.
„So ungewöhnlich diese Abfolge der Ereignisse auch war, wir prüfen Optionen, wie solche Fälle noch weniger wahrscheinlich gemacht werden können“, erklärte Amazon dazu. Wenn man sich allerdings klar macht, dass alleine in den USA 39 Millionen Haushalte einen smarten Lautsprecher besitzen, ist es alles andere als überraschend, dass so etwas im Einzelfall passiert.
Es ist auch nicht das erste Mal, dass ein Fehler von Alexa für Aufsehen sorgt: Im vergangenen Jahr brach die Polizei in Pinneberg bei Hamburg in der Nacht eine Wohnung auf, aus der zu laute Musik dröhnte. Wie sich herausstellte, spielte ein Echo-Lautsprecher auf voller Lautstärke Musik ab, während der Besitzer nicht zu Hause war.
Amazon teilte später mit, dass es sich mit Erlaubnis des Nutzers auf Spurensuche begeben habe: Demnach wurde der Lautsprecher aus der Mobil-App eines Musik-Streaming-Anbieters heraus aktiviert und auf volle Lautstärke aufgedreht. Vermutlich war ein Bedienfehler die Ursache. „Die Kosten bleiben jedoch nicht am Anwender hängen – Amazon übernimmt aus Kulanz den entstandenen Schaden“, teilte Amazon mit.
An von Menschen verursachte Unfälle haben wir uns gewöhnt
Neue Technologie wird immer ganz besonders skeptisch auf Risiken abgeklopft. So wie über jeden Unfall eines autonom fahrenden Autos ausführlich berichtet wird, während uns Tausende tödliche Unfälle, die menschliche Fahrer täglich mit Autos verursachen, inzwischen kalt lassen – daran haben wir uns eben gewöhnt. Rational ist das natürlich nicht.
Was hier mit Echo passiert ist, ist deutlich harmloser – und vergleichbar mit dem Handy in der Hosentasche, das ungewollt Anrufe tätigt. Solche Fehler werden immer wieder passieren. In wenigen Jahren werden wir uns daran gewöhnt haben, dass auch mit Sprachassistenten Fehler passieren. Es wird uns keine Schlagzeile mehr wert sein.
Im Januar berichteten wir wieder einmal über Amazons “Alexa“ und ihre selbstinitiierten massenhaften Puppenhauskäufe. Nun macht aktuell ein Filmbeitrag auf Youtube die Runde, welcher in Anbetracht der kürzlich von WikiLeaks veröffentlichten #Vault7-Daten einmal mehr bestätigt, dass der perfekte Lauschangriff längst in den Wohnungen der Menschen angekommen ist.
Die Frau in dem Video fragt ihr Amazon Echo: »Alexa, würdest Du mich anlügen?«, worauf das Gerät antwortet: »Ich versuche stets die Wahrheit zu sagen. Ich liege nicht immer richtig, aber ich würde Dich oder irgendjemand anderen niemals absichtlich anlügen.«
Nächste Frage lautet: »Alexa, was ist die CIA?« Die Antwort: »United States Central Intelligence Agency. CIA.«
Nun, dass das Gerät “weiß“, wofür die Abkürzung “CIA“ steht, ist klar. Verwunderlich dagegen, dass die Antwort derart kurz und bündig ausfällt, da gäbe es doch sicher mehr drüber zu sagen!?
Dann kommt die Probe aufs Exempel:»Alexa, bist Du mit der CIA verbunden?« (man könnte die Frage auch übersetzen mit: »Alexa, stehst Du mit der CIA in Verbindung?«).
Die Antwort … spricht Bände:
George Orwell hat die allumfassende Überwachung zwar ins Jahr 1984 geschrieben, dies wohlbemerkt bereits Ende der 1940er Jahre, allerdings würde er sich gewiss wundern, wie selbstverständlich es für die leichtgläubigen und ahnungslosen Nutzer heute ist, sich irgendwelche Wanzen ins Haus zu holen oder gar in die Hosentasche zu stecken. Ob nun Amazon Echo, Pizza-Bestellung per Augenscan oder Skype, “Was-geht-ab“, Fakebook und dergleichen, die Technologie der Sprachmustererkennung ist derart fortgeschritten, dass im Prinzip jeder, der in irgendeiner Form von moderner Technologie umgeben ist, vollumfänglich und jederzeit lokalisiert und abgehört werden kann.
Seit vielen Jahren sind diese Dinge unter “Verschwörungstheoretikern“ bekannt und wurden und werden auf alternativen Internetseiten auch dargelegt, ernst genommen wurde es dagegen kaum. Jetzt kommt WikiLeaks daher und veröffentlicht umfassende Informationen darüber, wie und mit welchen Mitteln die CIA die Bevölkerungen ausspäht und allmählich wird dann doch der eine oder die andere wach – wie die Dame in obigem Film.
Diese Tatsachen gehören in die großen Medien, doch denen ist wichtiger über das Geschlecht von Zuckerbergs Nachwuchs zu berichten oder anzupreisen, was “Googles Assistent im Smartphone“ alles kann. Die Verhöhnung des Volkes könnte kaum größer sein!
Dennoch zeigt sich ein grell leuchtendes Licht am Horizont und es bricht sich zunehmend bahn, denn mehr und mehr Menschen nutzen inzwischen die im Weltnetz angebotenen alternativen Inhalte und beginnen zu begreifen, wie sehr sie in den vergangenen Jahren und Jahrzehnten an der Nase herumgeführt wurden. Willkommen in der Wirklichkeit.
Ist das der Moment, in dem eine Verschwörungstheorie zur Realität wird? Einem Bericht zufolge wurden Dokumente über psycho-elektronische Waffen und Ferngesteuerte-Gedankenkontrolle versehentlich an einen Journalisten geschickt.
In den USA hat ein Journalist auf seine Nachfrage bei einer Regierungseinrichtung überraschend die Beschreibung einer „psycho-elektronischen Waffe“ erhalten, mit der angeblich das Bewusstsein anderer Menschen unter Kontrolle gebracht werden kann.
Bei seinen Recherchen zum Thema Antifa hat Journalist Curtis Waltman vom Nachrichtenportal MuckRock beim Washingtoner State Fusion Center Informationen angefragt. Er musste aber nicht schlecht staunen, als er als Antwort eine rätselhafte Datei über eine Waffen zur Ferngesteuerten-Gedankenkontrolle erhielt.
In der Datei, deren Inhalt der Journalist veröffentlicht hat, wird unter anderem beschrieben, wie man mit der „Waffe“ das Bewusstsein eines Menschen kontrollieren, bei ihm aus Distanz Halluzinationen und ungewollte Körperbewegungen auslösen kann.
Waltman mutmaßt, dass ihm die Datei per Zufall geschickt worden sei. Ob eine solche Waffe wirklich existiert, ist unklar.
Es ist kein Geheimnis, dass verschiedene US-Regierungsbehörden alle Arten von Geheimnissen aufbewahren, aber nur ein wahrer Verschwörungstheoretiker würde vermuten, dass eine “psycho-elektronische Waffe” eine davon ist.
Die Information wurde in “geheimen” Dokumenten offenbart, die “zufällig” gesendet wurden und zwar an MuckRock, eine Nachrichtenagentur, die sich auf die Verarbeitung von Informationsfreiheitsanforderungen (FOIA) spezialisiert hat, ein Gesetz, das Bürgern das Recht auf Zugang zu Informationen der Bundesregierung gibt.
Es begann alles damit, als der Journalist Curtis Waltman an das Washington State Fusion Center (WSFC) schrieb – eine staatliche Sicherheitsbehörde, die für die Verarbeitung von Daten über Terrorismus und Extremismus zuständig ist – und Informationen über Antifa (die antifaschistische Bewegung) und weiße Rassismus-Gruppen verlangte.
Während er die Dokumente bekam, nach denen er suchte; erhielt er auch eine seltsame Zip-Datei mit dem Titel “EM Effekte auf den menschlichen Körper”.
Sobald er die Datei extrahiert hatte, fand er die folgenden Informationen:
Die Dateien bieten eine Reihe von Illustrationen, die verschiedene Geräte und Techniken zeigen, die darauf abzielen den menschlichen Geist zu manipulieren. Die Datei enthält auch Details über Waffen die elektromagnetische Kräfte verwenden, um starke Schmerzen bei bestimmten Personen hervorzurufen.
Einige Bilder aus der Zip-Datei scheinen teil eines 1992 in der australischen Zeitschrift “Nexus” veröffentlichten Artikels zu sein, der eine Klage von John St. Clair Akewi gegen die NSA (National Security Agency) erwähnt.
Akewi behauptete seinerzeit, die NSA habe “die Fähigkeit US-Bürger heimlich zu töten und psychologische Kontrollmaßnahmen durchzuführen, um bestimmte Personen als geisteskrank diagnostizieren zu lassen.”
Laut den Herausgebern des Magazins “Nexus” versuchten sie den Fall 1996 näher zu untersuchen, konnten aber keine weiteren Details vom Kläger erhalten.
“Wir haben Herrn Akewi angerufen, um mehr über die Entwicklung seiner Klage bzw. Recherche zu erfahren, aber er sagte uns klipp und klar, dass er nicht über diesen Sachverhalt sprechen und diesen Fall generell diskutieren kann und legte einfach auf.”
Denn es ist klar, dass sowohl die USA sowie andere Weltmächte an Möglichkeiten experimentieren, die Gedankenkontrolle über jeden Menschen zu erlangen, auch wenn die abgebildeten Dokumente nicht alle offiziell zu sein scheinen.
Wie von MuckRock angemerkt, bleibt es ein Rätsel warum die Dokumente an sie verschickt wurden. “Es könnte für eine andere Publikation gedacht gewesen sein, sie könnten für einen bevorstehenden WSFC-Bericht gesammelt worden sein, oder eine Person, wie ein Nachrichtenoffizier, ein Whistleblower, der irgendwie in die Veröffentlichung verwickelt wurde.”
Wenn wir annehmen, dass die anscheinend unwichtigen Informationen und Daten , die wir durch unsere Handys tagtäglich austauschen, niemanden interessieren, dann liegen wir damit ganz falsch. Denn es gibt jene , die sich sehr wohl für unsere Daten interessieren und die sich über jede neue Daten-Information freuen.
Viele Menschen haben gar keine Ahnung, dass das Internet zu jeder Zeit weiß, wo sie sich gerade aufhalten. Besitzer eines Smartphones sind besonders leicht zu Orten: Erst recht, wenn sie die beliebte App „Google-Maps“ verwenden. Denn Google nutzt eine integrierte Ortungsfunktion, die den Standort des Smartphone-Nutzers nicht nur angibt, sondern auch zu jeder Zeit speichert.
Das kann negative Folgen haben! Mit den Standort-Daten können beispielsweise Verbrecher leichter herausfinden, wo sich das Opfer zu einem bestimmten Zeitpunkt aufhält. Auch Stalker könnten sich diese Funktion zu Nutze machen, um ihr Opfer gezielt ausfindig zu machen – selbst wenn es schon alle anderen möglichen Vorsichtsmaßnahmen getroffen hat.
Das klingt erst einmal wie ein schlechter Scherz, doch es ist leider die Wahrheit. Wenn du dich selbst von Googles Datenhunger überzeugen möchtest, kannst du folgendes tun: Melde dich mit deinem ganz normalen Google-Konto an, nachdem du auf diesen Link geklickt hast. Nun kannst du sehen, wo du dich jeden Tag des vergangenen Monats aufgehalten hast.
Die gute Nachricht ist, dass du bestimmen kannst, wie viele Daten von dir gespeichert werden. Dazu musst du nur die folgenden Schritte befolgen:
Zunächst musst du überprüfen, ob die Standortfunktion bei dir aktiviert ist. Dazu klickst du auf den bereits genannten Link und schaust links unten nach, ob dein Standortverlauf aktiviert ist.
Klicke dann auf den Einstellungsbutton. Dort kannst du dann den Standortverlauf deaktivieren, falls er bei dir aktiviert wurde.
Da dadurch jedoch nicht der gesamte Verlauf der Ortung entfernt wird, musst du anschließend wieder auf den Einstellungsbutton klicken. Da kannst du nun den gesamten Standortverlauf löschen.
Wenn du nun auf „Eigene Orte verwalten“ klickst, siehst du alle Orte, die du im letzten Monat besucht hast. Du kannst dort auch bestimmen, in welchem Zeitraum deine gespeicherten Aufenthaltsorte gelöscht werden sollen.
Gib dieses Wissen auch an deine Freunde und deine Familie weiter, in denen du ihnen den Link zu diesem Artikel schickst. Jeder sollte wissen, was Google mit seinen Daten macht!
Unfassbar, was sich die Regierenden alles einfallen lassen, um die Gesellschaft zu kontrollieren. Der EINE, Heiko Maas, verbietet bestimmte Inhalte. Die ANDEREN verbieten das LESEN. Demokratur.
Heiko Maas hatte mit seinen Eingriffen in Deutschland hat mit seinen Eingriffen in Deutschland europaweit für Furore gesorgt. Zuletzt hat der abgewählte Justizminister noch einmal 50 Mitarbeiter seines Ministeriums dafür abgestellt, das neue Netzwerkdurchsetzungsgesetz auch wirklich durchzusetzen. Das Durchforsten von Texten und Kommentaren im Internet wird zunehmen.
Großbritannien: Einen Schritt näher am Abgrund
Demgegenüber befindet sich Großbritannien schon einen Schritt näher am Abgrund der Demokratur, wie wir es nennen könnten. Bislang ist das Schreiben in Deutschland noch „frei“ in dem Sinn, dass der Journalismus geschützt ist. Bestimmte Plattformen wollen nicht mehr jede Meinungs- und Meldungsäußerung abbilden. Das steht auf einem anderen Blatt.
Nur: In Großbritannien soll jetzt nach dem Willen der „Torries“, der konservativen Partei von Premierministerin May, das Lesen „extremistischer Inhalte“ mit einer Haftstrafe belegt werden können (vgl.). Es kann sogar bis zu 15 Jahre Haft geben, so der verwegene Plan.
Eine erschreckende Nachricht. Denn dies erinnert seinerseits an Diktaturen, die den Besitz christlicher Bibeln oder anderer Textwerke mit drakonischen Strafen versehen. Die Forderung stellte nicht irgendwer auf, sondern die Innenministerin Amber Rudd. Sie hat Beispiele dafür gegeben, wie sie sich das Ganze wohl vorstellt. Sie holt dafür Schreckensanalysen und Schreckensnachrichten heraus. Es sei ein „zunehmend übliches Mittel“, um den textlichen Stoff für natürlich kriminelle Anwendungen zusammenzustellen. Videos oder einzelne Sites im Internet könnten sinngemäß rechtsradikales Material enthalten, Anleitungen zum Bau bestimmter Waffen und so weiter.
Selbstverständlich kann dies passieren. Nur müssten für die Veröffentlichung solches Materials eben die Möglichkeiten genutzt werden, die es gibt. Das aber wird nicht reichen, da Server, auf denen Texte gelagert werden können, weltweit aufgestellt werden. Und schon geht es gegen die Leser. In Deutschland geht Heiko Maas noch nicht ganz so weit, indem er die „Betreiber von Plattformen“ zur Mithaftung aufruft und teils Löschvorschriften mit Zeitvorgaben von 24 Stunden erlässt.
Plattformbetreiber und deren Angestellte werden damit zu Netzrichtern, die sie fachlich weder sein können noch dem Staatsverständnis nach sein könnten. Inzwischen aber gesetzlich gedeckt.
Großbritannien geht direkt gegen die Leser
Großbritannien könnte mit einem solchen Recht den Spieß sogar radikal umdrehen. Wer „liest“, macht sich strafbar. Das sei, so ein Juraprofessor, ein „Feldzug gegen bürgerliche Freiheiten“ (vgl.). Uns erinnert es wie beschrieben an Diktaturen.
Denn: Um zu kontrollieren, was Sie lesen, müssen Sie dem Staat schon Zugriff auf Ihren Rechner erlauben. Das werden die wenigsten unter Ihnen aktiv machen. Also wird der Staat sich den Zugriff – juristisch legal – schon besorgen. Offensichtlich aber kann er das dem eigenen Staatsverständnis nach einfach tun.
Watergate.TV meint: Es ist aus unserer Sicht nur eine Frage der Zeit, bis es auch bei uns so weit kommt. Zum „Lesen“ zählt dann nicht mehr wie bislang das Herunterladen „verbotener Inhalte“, sondern auch die bloße Betrachtung am Schirm. Der Staat, ohnehin schon aufgefallen durch „Staatstrojaner“ (vgl. unseren Bericht hier), wird sich auf Ihrem Rechner einnisten. Heiko Maas ist nicht der einzige, der eine neue „Demokratur“ aufbaut.
Das BKA hat im ersten Halbjahr fast jeden Tag eine Funkzellenabfrage durchgeführt. Das geht aus einer aktuellen Statistik des Bundesinnenministeriums hervor. Der polizeiliche Einsatz von IMSI-Catchern steigt wieder an. Zahlen zum Bundesverfassungsschutz und dem Zoll werden jedoch verschwiegen.
Wie oft nutzen das Bundeskriminalamt (BKA), die Bundespolizei, der Zollfahndungsdienst sowie das Bundesamt für Verfassungsschutz (BfV) ein Mobiltelefon als Spion in der Hosentasche? Das fragen die linken Bundestagsabgeordneten Andrej Hunko und Jan Korte mittlerweile regelmäßig ab. Die Anfragen werden durch das Bundesinnenministerium beantwortet.
Versand stiller SMS beim BKA nimmt zu
Sogenannte stille SMS werden auf dem Handy der EmpfängerInnen nicht angezeigt. Sie erzeugen jedoch Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts protokollieren. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und dadurch Bewegungsprofile erstellen.
Im letzten Halbjahr nahm der Versand stiller SMS beim BKA deutlich zu, beim Verfassungsschutz und der Bundespolizei aber wieder ab. Der bereits im vorangegangenen Halbjahr zu beobachtende Rückgang bei der Bundespolizei ist vielleicht auf den Abschluss eines Ermittlungsverfahrens zum Nachteil der Deutschen Bahn zurückzuführen. Dies hatte das Bundesinnenministerium in der Antwort auf eine andere Anfrage mitgeteilt.
Die Zahlen zu den einzelnen Überwachungsmaßnahmen müssen mit der Zahl der betroffenen Personen und Ermittlungsverfahren ins Verhältnis gesetzt werden. So kann beispielsweise die Zahl von stillen SMS deutlich zurückgehen, aber trotzdem mehr Personen betreffen. Leider lässt sich hierzu keine Aussage machen, da die Anzahl überwachter Personen oder Ermittlungsverfahren nicht statistisch erfasst wird. Ebenfalls unbeantwortet bleibt die Frage, ob die Maßnahmen überhaupt Erkenntnisse liefern, die zur Aufklärung von Straftaten bzw. Gefahren beitrugen.
Geheimniskrämerei um technische Fähigkeiten
Schließlich bleiben viele Fragen zu den technischen Fähigkeiten ebenfalls geheim oder werden nach intransparenten Erwägungen mal mitgeteilt, mal verschwiegen. Erst in 2015 machte das Bundesinnenministerium bekannt, dass das BKA (wie beispielsweise Hamburg) den Versand von stillen SMS nunmehr „als integrierte Funktion in der TKÜ-Anlage“ selbst durchführt. Bis dahin wurde eine Anlage des Landesamts für zentrale polizeiliche Dienste (LZPD) des Landes Nordrhein-Westfalen genutzt. Bei der Bundespolizei dürfte das Informations- und Kommunikationstechnikzentrum (IKTZ) mit Sitz in Potsdam für die Durchführung zuständig sein.
Weiterhin ist nicht bekannt, inwiefern der Bundesnachrichtendienst (BND) stille SMS einsetzt. So hatte der Rechercheverbund aus NDR und Süddeutscher Zeitung berichtet, dass dieser die Maßnahme in Amtshilfe durch andere Behörden nutzt, ohne das Parlament darüber zu informieren. In einem Mailwechsel habe dem Medienbericht zufolge ein BND-Mitarbeiter darum gebeten, dies bei der Beantwortung einer Anfrage nicht zu erwähnen. Die Bundesregierung bestreitet den Sachverhalt.
Funkzellenabfragen gewöhnlich Ländersache
Mithilfe der nicht-individualisierten Funkzellenabfrage kann ermittelt werden, welche Mobiltelefone sich zu einem bestimmten Zeitpunkt in einer bestimmten Funkzelle aufgehalten haben. Die Behörden erhalten dann die Verbindungsdaten (Gerätenummern und Telefonnummern). Anschließend können Daten zu den BesitzerInnen der Telefone abgefragt werden.
Funkzellenabfragen der Bundespolizei wurden früher nicht ordentlich protokolliert, bis Mitte 2015 sollen sie „weniger als 50“ betragen haben. In der Statistik sind sie deshalb mit dem Wert 49 angegeben.
Sehr auffällig ist der diesjährige Ausreißer mit 149 Funkzellenabfragen beim BKA, wofür wir auch keine Erklärung haben. Möglich wäre, dass das BKA in einem einzelnen Verfahren besonders viele Maßnahmen durchführt. Funkzellenabfragen werden auch in Ermittlungsverfahren des Generalbundesanwalts beim Bundesgerichtshof (GBA) angeordnet, dieser beauftragt damit das BKA. Ein solches Verfahren waren die zahlreichen gleichzeitigen Sabotageakte auf Signalanlagen der Bahn vor dem G20-Gipfel.
Auch die Landeskriminalämter übernehmen Funkzellenabfragen für den GBA. Im letzten Halbjahr waren dies Bayern und Berlin sowie das Polizeipräsidium Bochum. Die allermeisten Funkzellenabfragen zur Aufklärung von Straftaten sind aber sowieso Ländersache. Auch dort nehmen die Zahlen stetig zu, wie eine Aufstellung für Berlin belegt.
Deutlich mehr Einsätze von IMSI-Catchern
IMSI-Catcher simulieren in der Nähe befindlichen Mobiltelefonen eine reguläre, starke Funkstation. Das Gerät bucht sich automatisch dort ein. Dadurch kann der Standort genauer berechnet werden. Auf diese Weise ist es etwa möglich herauszufinden, welche Mobilfunknummer zu einer bestimmten Person gehört. Technisch möglich ist auch, die Telefone abzuhören.In früheren Antworten hieß es, diese Funktion werde von Bundesbehörden nicht genutzt.
Ab dem 2. Halbjahr werden für das BfV keine Auskünfte mehr zu IMSI-Catchern gegeben, ein Grund wird nicht genannt. Ähnliches gilt seit 2015 für den Zoll. Nur deshalb tauchen sie in der Statistik mit dem Faktor Null auf. Laut den Antworten verfügt die Behörde des Finanzministeriums über keine eigenen IMSI-Catcher (mehr?) und bedient sich der Amtshilfe anderer Bundes- oder Landesbehörden.
Für eine aussagekräftige Übersicht müssten also in allen Bundesländern ähnliche Anfragen gestellt werden. Das Gleiche gilt für den Generalbundesanwalt, der im 1. Halbjahr 2017 für den Einsatz von IMSI-Catchern Amtshilfe beim BKA sowie zahlreichen Landeskriminalämtern und Polizeipräsidien beantragte.
„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt das Kreditkartenunternehmen Visa. Es prämiert derzeit Restaurants, die kein Bargeld mehr annehmen.
„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt der Geschäftsführer des weltweit führenden Kreditkartenunternehmens Visa, Al Kelly. Auf dem Visa Investorentag im Juni beschrieb er die Strategie dazu. Norbert Häring von „Geld und mehr“ berichtete darüber.
Ziel von Visa sei es, eine Kultur zu schaffen, in der „Bargeld nicht mehr König ist“, schreibt businesswire.com.
Die „Cashless Challenge“
Der neueste Marketing-Coup von Visa heißt „Cashless Challenge“: Dabei werden Restaurants oder Cafés prämiert, die kein Bargeld mehr annehmen.
Stattdessen können die Kunden dort Waren oder Dienstleistungen nur noch mit Kreditkarte oder ihren Smartphones bezahlen. Zum Ausgleich bietet Visa an, die Upgrades der Kassen-Technologie zu sponsern, damit bargeldlose Zahlungen wie Apple Pay akzeptiert werden können.
Bei der Aktion zahlt Visa 50 ausgewählten Lokalen 10.000 Dollar. Offiziell für die „Modernisierung der Zahlungsverkehrsinfrastruktur“. Das Upgrade dürfte jedoch kaum 10.000 Dollar kosten – das restliche Geld soll die Betriebe bei den Marketingkosten unterstützen.
Jack Forestell, globaler Chef von Visa im Bereich Händler-Lösungen erklärt:
Wir betrachten das als Eröffnungssalve“.
Inhaber können sich ab August für eine Teilnahme am Programm bewerben. Online-Unternehmen sind ausgeschlossen.
Erst die Kreditkarte, dann das Essen
Restaurants können in den USA nur schlecht die Annahme von Bargeld verweigern. Dollarnoten sind gesetzliches Zahlungsmittel – allerdings steht das amerikanische Finanzministerium auf dem Standpunkt, dass das dazugehörige Gesetz nicht für den Verkauf von Gütern und Dienstleistungen gilt.
So könnte es üblich werden, dass bereits vor dem Essen eine Kreditkarte verlangt wird.Norbert Häring schreibt: „Diese Unsitte scheint allerdings in den USA bereits einzureißen.“
Visa verstärkt damit den Trend, dass jeder eine Kreditkarte haben muss – nicht nur um in einem Hotel einzuchecken, sondern auch, um etwas zu Essen zu bekommen.
Für Visa ist Bargeld der größte Konkurrent
Agieren Unternehmen mit Kreditkarten, müssen zwei bis drei Prozent des Umsatzes an das Kreditkartenunternehmen gezahlt werden. Und das ist nicht der einzige Grund, warum viele Betreiber Bargeld favorisieren. Die Kreditunternehmen wollen das jetzt ändern.
„Dass Händler kein Bargeld annehmen wollen, ist ein Mythos“, wird der Senior Vice President und Chefjurist der Nationalen Einzelhandelsföderation von „Dow Jones“ zitiert:
Visa betrachtet seit langem Bargeld als größten Wettbewerber und arbeitet daran, es zu verdrängen. Bargeldlos zu werden ist eine Priorität für Visa-CEO Al Kelly, insbesondere da Bargeld- und Scheck-Transaktionen weltweit weiter zunehmen.“
Es ist schon länger üblich, mit Entwicklungsländern Abkommen zum bargeldlosen Verkehr abzuschließen. Manchmal dienen diese Kreditkarten dann gleichzeitig als Personalausweis oder zur Abwicklung von Lohnzahlungen.Norbert Häring schreibt, dass Visa kürzlich ein Abkommen mit der polnischen Regierung geschlossen hat, um das Land in „Richtung einer bargeldlosen Zukunft“ zu entwickeln. Weitere Informationen scheint es dazu noch nicht zu geben.
Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in kürzester Zeit zu erkennen.
Auf dem Gebiet von Information und Technologie werden fast regelmäßig Fortschritte gemacht. Updates für Ihren Computer und Ihr Smartphone sind der lebendige Beweis dafür. Das gilt gleichermaßen für die „dunkle Seite“ dieser Technologie, namentlich de Fortschritte und die Verfügbarkeit von Programmen, welche eine andere Person bestehlen oder möglicherweise schädigen können. Das ist die Software, welche den meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es einen Zweig der kommerziell verfügbaren „James-Bond-Stil“ Spionage-Software für „normale“ Benutzer.
Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise fürchten, von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum Kauf kommerzieller Spionage Produkte verlockt.
Wenn Sie denken, dass jemand Sie möglicherweise bespitzelt, nachstehend sind die Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatsächlich der Fall ist oder nicht.
Hintergrundoperationen
Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.
Es gibt handelsübliche Software-Tools („Werkzeuge“9, die es jemandem ermöglichen können, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken. Diese Lösungen von Drittanbietern werden ‚Remote-Accessing Tools‘ (Fernzugriffs-Werkzeuge) oder ‚Virtual Networking Computing‘ (Virtuelles Netzwerk-Computing) genannt. Allerdings müssen sie, um Sie auszuspionieren, diese Software zunächst auf Ihrem Computer installieren.
Gehen Sie zum ‚Startmenü ‚, und dann zu ‚Alle Programme‘. Suchen Sie in der Liste, ob Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit ähnlichen Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.
Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das leitet. Darüber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-Suche unternehmen und entsprechend nachforschen.
Handelsübliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im Hintergrund läuft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts zu befürchten.
Firewall & Open Ports
Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen anderen Windows-Versionen seit Windows Vista und Windows Server 2008.
Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles überprüft haben und Sie immer noch Zweifel hegen, dann überprüfen Sie Ihre Ports.
Die Ports sind die eigentlichen Links, über die Computer untereinander Informationen austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben, dann könnte ein offener Port bei der Übertragung Ihrer Daten aktiv sein.
Sie können dies überprüfen, indem Sie zu Startmenü> Systemsteuerung gehen und nach Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option ‚Erlaube ein Programm oder eine Funktion über die Windows-Firewall‘. Dies öffnet ein weiteres Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben befinden sich Kontrollkästchen.
Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt sind, sind die ohne Berechtigung zur Internetverbindung.
Überprüfen Sie die Liste sorgfältig und halten Sie nach unbekannter Software Ausschau. Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie es ausschalten.
TCP-Verbindungen
Der oben erwähnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu identifizieren und zu schließen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine ausgehende Verbindung.
Für Windows werden meistens alle ausgehenden Verbindungen auf ‚on‘ (d.h. eingeschaltet) gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen Rechner sendet, wird nur eine ausgehende Verbindung verwendet – und diese wird nicht in Ihrer Firewall-Liste angezeigt.
Ein Weg, um solche Programme zu überprüfen, ist, die ‚Übertragungssteuerungsprotokolle‘ („Transmission Control Protocls“ – TCP) zu prüfen, die alle mit Ihrem Computer bestehenden Verbindungen anzeigen werden.
Gehen Sie zu Microsoft, und laden Sie ‚TCP-Ansicht‘ herunter.Dekomprimieren Sie die Datei („unzip“) und klicken auf ‚TCP-Ansicht Durchführen‘. Sie werden dort auch eine Spalte ‚Verarbeiten‘ auf der äußersten linken Seite des Fensters sehen. Darunter sehen Sie alle Programme in Betrieb. Überprüfen Sie die Spalte ‚Status ‚. Sie werden eine Reihe verschiedener Status-Angaben sehen, eine von ihnen wird ‚Etabliert‘ („Established“) heißen.
„Established“ kennzeichnet eine offene Verbindung.
Sie müssen die Informationen herausfiltern, die Sie nicht verstehen. Führen Sie eine Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher ist oder nicht.
Sie können auch die Spalten ‚Übertragene Datenpakete („Sent Packets“) überprüfen. Dies wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer überträgt. Natürlich, wenn Spyware auf Ihrem System läuft und große Mengen an Daten an einen Server sendet, ist dies der Ort, um die Beweise zu sehen.
Sobald Sie Ihre Google-Suche über diese Verbindung unternehmen und herausfinden, dass der Daten-Versand schädlich ist, klicken Sie mi der rechten Maustaste auf ‚Verarbeiten‘ („Process“) und wählen Sie ‚Prozesseigenschaften‘ („Process Properties“). Es wird ein Fenster mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den Prozess.
Als nächstes gehen Sie weiter zur Suchleiste im Startmenü. Tippen Sie ‚msconfig‚ ein, drücken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie ‚Anfang‘ („Startup“) und dort eine Liste der Programme, die unter der Spalte ‚Anfang – Posten‘ („Startup Items“) genannt sind, jeweils mit Kontrollkästchen. Finden Sie Ihre bösartige Anwendung, und klicken Sie auf diese im Kontrollkästchen. Von dort aus klicken Sie ‚Anwenden‘ („Apply „) plus OK.
Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows lesen über das Entfernen eines Standard-Virus oder von Malware von einem Windows-Computer.
Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in Ihrem System herumspioniert.
In einer Darbietung möchte Dave zufällig ausgewählte „Medien“ in Brüssel von seiner besonderen Gabe des „Gedankenlesens“ überzeugen und lädt sie mit dem Hinweis darauf ein, daß seine speziellen Fähigkeiten, demnächst auch in einer Fernsehshow ,einem breiten Publikum vorgestellt werden sollen.
Die nicht eingeweihten Leute wissen jedoch nicht, daß zuvor das Team von Dave die Daten über soziale Netzwerke und andere Kanäle eingesammelt hat und Dave nur deshalb sogar auch über recht „intime“ Details der Personen im Bilde ist.
Sie sind zunächst recht erstaunt über Daves magischen Fähigkeiten und etwas verwundert darüber, daß ein für sie bislang fremder Mensch doch so viel aus Ihren Gedanken „lesen“ kann, bis ihnen bei der Auflösung des falschen Zaubers der Schrecken und die Verwunderung im Gesicht steht!
Der Vorhang fällt und den Beteiligten wird schlagartig bewußt, daß Vieles von dem, was Dave vermeintlich aus ihren Gedanken liest, tatsächlich für die ganze Welt gut sichtbar, in den sog. „sozialen Netzwerken“ oder auch anderswo online sichtbar ist.
Den Menschen ist oft nicht bewußt, wie unglaublich gläsern sie geworden sind und wie schnell sie vor einem Scherbenhaufen stehen könnten.
Seid bitte vor- und umsichtig mit Euren Daten und dem, was Ihr der (Um)Welt mitzuteilen habt!Es könnte sich jemand z. B. immens dafür interessieren, wann ihr im Urlaub seid, damit er genau in dieser Zeit mit seinen Kumpels Euch (o. Euer Heim) besuchen kommt, oder was auch immer er mit euren Daten vorhat… – paranoid-krude Vorstellungen? Gegenwart und Zukunft scheinen tendenziös Anderes vermelden zu wollen…
Die Organisation Digitalcourage verleiht jährlich auch die sogenannten „Big Brother Awards“ an Unternehmen, die unter anderem die Privatsphäre nachhaltig verletzen.
Die Bielefelder Datenschutzorganisation Digitalcourage stellt Strafanzeige gegen das Warenhaus Real und die Deutsche Post wegen Verdachts der illegalen Gesichtsanalyse von Kunden. Die Unternehmen nutzen Kameras an Werbebildschirmen, die über eine Software Alter und Geschlecht der Betrachter erkennen.
Digitalcourage will mit der Strafanzeige gegen die Deutsche Post AG und die Real SB-Warenhaus GmbH ein biometrisches Kundenanalysesystem der Augsburger Echion AG, das seit Herbst 2016 in aktuell 40 Real-Märkten und 40 Filialen der Deutschen Post läuft, ahnden lassen. Die Kameras speichern unter anderem auch, wie viel Zeit der Kunde sich für die Werbung genommen hat. Die verwendete Technik der beiden Unternehmen sei von der ePrivacyseal GmbH geprüft und datenschutzrechtlich als unbedenklich eingestuft worden, wie die „Neue Westfälische Zeitung“ schreibt.
Die erfassten Bilder werden den Unternehmen zufolge nur für knapp 150 Millisekunden zwischengespeichert und dann gelöscht. Digitalcourage sieht dennoch Gefahren. So könnten Kunden über einen Abgleich der Zeitstempel der Kameraaufnahmen mit den Informationen der Kassensysteme identifiziert werden. Außerdem wüssten die Kunden in den meisten Fällen nicht, dass ihre Gesichter mit einer Software analysiert werden und könnten deshalb auch nicht dagegen protestieren. Zudem können die Analysen später auch auf Kategorien wie Kleidung und vermutete Gefühlslage ausgedehnt werden.
(…)
Zudem bemängelt Digitalcourage, dass die Kunden nicht ausreichend informiert werden. Das in den Filialen angebrachte Warnschild „Dieser Markt wird videoüberwacht“ gebe keine Informationen über das Ausmaß der Aufnahmen. Die Kunden würden den Hinweis automatisch mit dem Schutz vor Diebstahl verbinden und nicht daran denken, dass sie dabei digital analysiert werden.
Der mit der Strafanzeige beauftragte Rechtsanwalt Markus Kompa äußerte sich gegenüber der Zeitung zur Problematik:
Dieses System könnte einen Dammbruch weiterer Begehrlichkeiten der Werbeindustrie nach sich ziehen, die uns bereits heute online bis in privateste Bereiche ausspioniert.
Die Unternehmen Deutsche Post und Real halten dagegen, ihr Ziel sei es, eine zielgruppenorientierte Werbung anzubieten, wovon der Kunde letztendlich nur profitiere.
Beinahe jeder hat inzwischen ein Smartphone. Ein Smartphone ist allerdings kein Telefon. Es ist ein Messgerät. Erst langsam fällt der Groschen, was da alles passiert. Es ist allerdings schwierig zu verstehen, weil der Schaden erst zeitverzögert eintritt.
Quelle: http://bit.ly/1WnxO99
Vor allem der Siegeszug der Smartphones hat unser soziales Leben schnell verändert. Wer heutzutage bis zum Frühstück nicht mindestens ein Dutzend Nachrichten über die sozialen Netzwerke absetzt, gilt höchstens noch als halber Mensch.
Davon ist auch Mutter Heike (Nina Kunzendorf) nachhaltig genervt. Zwar schenkt sie ihrem Sohn Benny zum 15. Geburtstag ebenfalls ein Smartphone. Aber dann überfällt sie der Online-Blues. Ob beim gemeinsamen Frühstück oder abends auf dem Sofa – wenn sie versucht, mit ihrem Gatten Klaus (Christoph M. Ohrt) und den Kindern zu sprechen, bekommt sie anstelle einer Antwort höchstens noch ein „Plingpling“ und „Düdeldüdel“ aus den Smartphones ihrer Liebsten zu hören.
Wirkliche Probleme werden nur angerissen
Als sie dann auch noch entdeckt, dass der Sohn Geld in virtuellen Pokerräumen verzockt und ihr Mann sich in einer Partnerbörse für „tabulose Singles“ angemeldet hat, reicht es Heike. Kurzerhand konfisziert sie alle Smartphones und kappt mit dem Router den Zugang ins World Wide Web.
Was vor allem für Teenie-Tochter Marie einer Katastrophe gleichkommt, da sie sich gerade in einem virtuellen Kleinkrieg mit einer echten Klassenkameradin befindet. Papa Klaus bangt indes um seinen Job als Systemadministrator. Ob Heike mit ihrem Buchantiquariat die Familie ernähren kann?
198 Millionen US-Wähler-Daten und somit Daten von einem Großteil der US-Bürger waren durch eine Panne eines Datenbankunternehmens über das Internet frei zugänglich für Jedermann.
Juni 2017: Schwedens Bahn testet Implantat als Ticket
Tausende Schweden haben schon Minichips unter der Haut und nutzen sie als Zugfahrkarte, zur elektronischen Identifikation oder als Schlüssel. Datenschutzbedenken? Fehlanzeige!
Der Chip ist so klein, wie zwei aufeinander stehende Reiskörner. Er wird meist mit einer Art Spezialspritze unter die Haut zwischen Daumen und Zeigefinger gesetzt. Es tut angeblich kaum weh – weder körperlich noch finanziell. Ein Zwick, etwa 150 Euro und schon gehört man zu den Trendsettern, von denen es in Schweden inzwischen ein paar Tausend gibt.
Schaffner oder „Chip-Checker“?
Diese können sich jetzt auch ihre Zugtickets über eine Handy-App auf diesen Minichip laden. Der Schaffner – oder vielleicht besser: „Chip-Checker“ – scannt dann die Hand und das Ticket wird erkannt. Das ist neu. Die Sache mit dem Chip-Implantat als elektronischer Schlüssel etwa für Büros, Fitnessclubs oder Wohnungen dagegen nicht so ganz. Inzwischen kann sich hier jeder online eines bestellen, es selbst unter die Haut setzen oder setzen lassen.
„Derzeit sind es vor allem Trendsetter, die diese Technik spannend finden. Wir nehmen ihre Bedürfnisse ernst, weil wir glauben, dass sich dieser Chip durchsetzen wird.“
Lina Edström, Projektverantwortliche bei der schwedischen Bahn SJ
Kaum Angst vor Überwachung in Schweden
Hannes Sjöblad hat den Club BioNyfiken, der diese Technologie propagiert, mit gegründet und ist selbst Chip-Träger. Noch sei das alles ein sehr schwedisches Phänomen sagt er. Anders als in Deutschland gebe es hier kaum Angst vor der theoretisch denkbaren Totalüberwachung oder vor Datenklau. Aber diese Technologie werde sich durchsetzen – wenn auch langsam -, davon ist Sjöblad überzeugt.
Die nächste Chip-Generation sei schließlich schon entwickelt, „Nahfeld-Kommunikation“ (NFC) ist das Zauberwort. Damit werde es künftig auch möglich sein, wichtige Körperdaten wie Blutdruck, Puls oder Temperatur permanent zu erfassen.
Im letzten Jahr haben Behörden alle drei Sekunden abgefragt, wem eine Telefonnummer gehört. Das geht aus Zahlen der Bundesnetzagentur zur automatischen Bestandsdatenauskunft hervor. Die Abfragen des „Behördentelefonbuchs“ haben sich innerhalb der letzten acht Jahre mehr als verdoppelt.
Im Jahr 2016 wurden 10,26 Millionen Ersuchen über das [automatisierte Auskunftsverfahren] bei der Bundesnetzagentur beauskunftet. Im Vergleich zum Vorjahr wurden damit 2,7 Millionen mehr Ersuchen an die Bundesnetzagentur gestellt und von dieser beantwortet. Das entspricht etwa einem Drittel mehr Ersuchen als 2015.
Wir haben die Zahlen wieder aufbereitet und visualisiert:
10 Millionen: Wem gehört diese Telefonnummer?
Über zehn Millionen Mal haben deutsche Behörden im letzten Jahr gefragt, auf wen eine Telefonnummer registriert ist. Staatliche Stellen wie Polizei, Geheimdienste, Zoll und andere haben also alle drei Sekunden einen Datensatz mit Name, Anschrift und weiteren Bestandsdaten erhalten. Statistisch gesehen von jedem achten Einwohner.
Diese Rufnummernabfragen haben sich innerhalb der letzten acht Jahre mehr als verdoppelt.
Durch das Nutzen von Filtermechanismen gab es im Jahr 2016 bei 10,04 Mio. Rufnummernabfragen von Sicherheitsbehörden lediglich 13,03 Mio. Abfragen an TK-Unternehmen.
Welche Telefonnummern gehören dieser Person?
Die Abfragen gehen aber auch anders herum: Welche Telefonnummern gehören einer bereits bekannten Person? Diese Namensersuchen bleiben mit 230.000 relativ konstant, etwa alle zwei Minuten eine.
Bei einem Namensersuchen ist es notwendig, dass dieses von der Bundesnetzagentur an alle am Verfahren teilnehmenden TK-Unternehmen weitergeleitet wird, da es unbekannt ist, bei wem eine Person welche und wie viele Rufnummern innehat. Somit erzeugen verhältnismäßig wenige Namensersuchen (0,23 Mio.) eine große Anzahl von Weiterleitungen an die TK-Unternehmen (24,93 Mio.), sogenannte Abfragen.
Ein Kartentausch, der Erwerb von bereits registrierten SIM-Karten oder der Erwerb von Prepaid-SIM-Karten ohne Ausweisprüfung können zur Vermeidung der Identifikation beim Mobilfunkbetreiber genutzt werden. Diese Maßnahme verschleiert wirksam die Identität eines Mobilfunkteilnehmers.
Über diese IP-Abfragen gibt es leider keine Statistiken. Telefonnummern fragen die Behörden automatisiert über die Bundesnetzagentur an. IP-Adressen werden aber manuell direkt bei den Internet-Zugangs-Anbietern abgefragt. Die Bundesnetzagentur hat die Zahlen über IP-Abfragen also nicht direkt vorliegen. Sie könnte die Statistiken aber sammeln, das ist eine Frage des politischen Willens.
Wenn die Einführung solcher Berichtspflichten für Unternehmen gewünscht wird, bedürfte dies sicherlich einer gesetzlichen Regelung.
Das Justizministerium verwies uns ans Wirtschaftsministerium:
Bitte wenden Sie sich mit dieser Fragestellung an das Bundesministerium für Wirtschaft und Energie, das für das Telekommunikationsgesetz und das Telemediengesetz innerhalb der Bundesregierung federführend zuständig ist und die Aufsicht über die Bundesnetzagentur führt.
Das Wirtschaftsministerium sieht keinen Bedarf:
Eine zentrale Statistik für IP-Abfragen ist aus Sicht des BMWi nicht erforderlich. Die entsprechenden Informationen können bei Bedarf über Anfragen bei den Telekommunikationsunternehmen oder Erhebungen bei den Behörden ermittelt werden.
Wir sollen also selbst bei über hundert Firmen oder Behörden nachfragen. Das dürfte wenig Erfolg versprechend sein, da uns die Firmen nicht antworten müssen.
Dabei dürften die Abfragen von IP-Adressen ähnliche Ausmaße annehmen wie die von Telefonnummern. Wir erfahren es nur nicht.
Linke: „Ausmaß ist besorgniserregend“
Jan Korte, stellvertretender Vorsitzender der Linken im Bundestag, kommentiert gegenüber netzpolitik.org:
Der deutliche Anstieg der Bestandsdatenauskünfte zeigt den unstillbaren Datenhunger von Polizeibehörden und Geheimdiensten. Und er legt die Vermutung nahe, dass der Großteil der automatisierten Abfragen nicht zur Verfolgung schwerster Straftaten, sondern wegen Bagatellvergehen wie Ordnungswidrigkeiten erfolgt ist. Der Umstand, dass bis heute weder Regierung noch Opposition und Öffentlichkeit die Möglichkeit haben, das Ausmaß der behördlichen Praxis genau zu überprüfen, ist besorgniserregend.
Grüne: „Statistik ist absolut notwendig“
Konstantin von Notz, stellvertretender Vorsitzender der Grünen im Bundestag, kommentiert gegenüber netzpolitik.org:
Eine Statistik der Bestandsdatenabfragen zu IP-Adressen ist absolut notwendig, um die Entwicklung der besonders schutzwürdigen Kommunikation der Betroffenen verkannt nachzeichnen und gesetzlich steuernd eingreifen zu können. Diese Einsicht fehlt bei der Großen Koalition, obwohl durch Statistiken in keiner Weise die Durchführung der Maßnahmen erschwert oder gar behindert wird. Wir werden uns für die gesonderte Ausweisung der IP-Adressdaten in der Statistik einsetzen.
Offenbar lässt die Verteidigungsministerin die Stuben der Soldaten ohne deren Beisein durchsuchen:„Die Soldaten fühlen sich in ihren Persönlichkeitsrechten verletzt und unter Generalverdacht gestellt. Wir wollen deshalb vom Verteidigungsministerium wissen, welche Befehle dazu gegeben wurden, und ob es eine einheitliche Regelung für die Durchsuchungen gab. Der ganze Vorgang regt die Truppe ziemlich auf,“ so der Wehrbeauftragte des Bundestages.
Der Wehrbeauftragte des Bundestages, Hans-Peter Bartels (SPD), erhält Beschwerden über die Durchsuchungen in den Kasernen.
„Soldaten haben sich bei uns beklagt, dass Stuben in ihrer Abwesenheit durchsucht worden seien“, sagte Bartels der „Heilbronner Stimme“ (Freitagsausgabe). „Die Soldaten fühlen sich in ihren Persönlichkeitsrechten verletzt und unter Generalverdacht gestellt. Wir wollen deshalb vom Verteidigungsministerium wissen, welche Befehle dazu gegeben wurden, und ob es eine einheitliche Regelung für die Durchsuchungen gab.Der ganze Vorgang regt die Truppe ziemlich auf.“
Grund für die Durchsuchungen in Kasernen durch Verbandschefs und Kompanieführer waren Funde in Illkirch. Dort, wo der terrorverdächtige Oberleutnant Franco A. seinen Dienst verrichtete, waren in einem Gemeinschaftsraum Wehrmachtshelme im Regal und heroische Landser-Malereien an der Wand entdeckt worden.
Verteidigungsministerin Ursula von der Leyen (CDU) hatte daraufhin eine Kampagne gegen Wehrmachts-Nostalgie in der Bundeswehr eingeleitet. Bislang hat der Wehrbeauftragte von 41 „Funden“ Kenntnis erlangt – in 400 Liegenschaften mit 250.000 Soldaten und Zivilbeschäftigen.
Prüfung wegen Mobbing
Zum Thema Pfullendorf sagte Bartels: „Leider haben sich in der Öffentlichkeit schon Bilder festgesetzt von Frauen, die genötigt wurden, nackt an einer Stange zu tanzen. Dazu gibt es keine einzige entsprechende Aussage. Mir liegt auch bis heute noch keine abschließende Stellungnahme des Verteidigungsministeriums zum tatsächlich ermittelten Sachverhalt vor. Unstrittig ist: In Pfullendorf sind Dinge vorgefallen, die nicht in Ordnung waren“, betonte der Wehrbeauftragte.
„Auch extrem unkameradschaftliches Mobbing im Nachhinein. Deswegen hat es Versetzungen und die Einleitung von Disziplinarverfahren gegeben. Aber die betroffenen Soldaten haben schon einen Anspruch darauf zu wissen, aus welchen konkreten Gründen welche Maßnahmen getroffen worden sind, vom Feldwebel bis zum General.“
Die Affäre um angebliche sexuell-sadistische Praktiken in der Ausbildungskaserne der Bundeswehr im baden-württembergischen Pfullendorf hat keine strafrechtlichen Konsequenzen. Die Prüfung der Vorwürfe habe keinen Anfangsverdacht für strafbares Verhalten ergeben, hatte die Staatsanwaltschaft Hechingen am Mittwoch mitgeteilt. (dts)
Hier ist eine kurze Liste der beunruhigendsten Berechtigungen, die Messenger erfordert und eine rasche Erklärung dessen, was es für Sie und Ihre Privatsphäre bedeutet.
Den Status der Netzwerkkonnektivität ändern – das bedeutet, dass Facebook Ihre Verbindung zum Internet- oder Mobilfunkdienst ändern oder verändern kann. Im Grunde genommen versetzen Sie Facebook in die Lage, Funktionen in Ihrem Telefon nach deren Belieben ein- oder abzuschalten, ohne es Ihnen zu sagen.
Telefonnummern anrufen und SMS-Nachrichten senden – das bedeutet, wenn Facebook es will … kann es SMS-Nachrichten an Ihre Kontakte in Ihrem Namen senden.Sehen Sie das Problem darin? Wer ist Facebook, dass es auf Nachrichten in Ihrem Handy zugreifen und mit ihm auch welche senden kann?! Sie geben mehr oder weniger einem Fremden Ihr Telefon und sagen ihm, er könne tun, was und wann er es wolle!
Tonaufnahmen, Fotos und Videos machen, jederzeit – Sie sollten diese Zeile besser noch einmal lesen ….TONAUFNAHMEN … FOTOS MACHEN ….JEDERZEIT! Das bedeutet, dass die Leute bei Facebook durch das Objektiv in ihrem Handy sehen können, wann immer sie wollen … sie können hören, was sie über Ihr Mikrofon sagen, wenn sie es wünschen!
Das Anrufprotokoll Ihres Telefons lesen, einschließlich der Informationen über eingehende und abgehende Anrufe – Wen haben Sie angerufen? Wie lange haben Sie mit demjenigen gesprochen? Jetzt wird Facebook das alles wissen, weil Sie ja zuvor die neue Facebook Messenger App heruntergeladen haben.
Ihre Kontaktdaten lesen, einschließlich derjenigen, die Sie anrufen und an die sie E-Mails senden, und wie oft – Eine weitere klare Verletzung Ihrer Privatsphäre.Jetzt wird Facebook in der Lage sein, E-Mails zu lesen, die Sie gesendet haben, und Informationen daraus zu entnehmen, um sie für deren eigenen Gewinn zu verwenden. Ob es für „persönliche Zwecke“ ist oder für „Informationsszwecke“ … , was auch immer der Grund ist … Tatsache ist, dass sie jedenfalls auf Ihre privaten Begegnungen zugreifen können.
Persönliche Profilinformationen lesen, die auf Ihrem Gerät gespeichert sind – das bedeutet, dass, wenn Sie Adressen, persönliche Informationen, Bilder oder etwas anderes haben, das Ihnen in Ihrem persönlichen Leben wichtig oder lieb ist … sie können es lesen.
Eine Liste der Konten in Ihrem Telefon erhalten, oder über andere Apps, die Sie verwenden – Facebook wird nun eine Aufstellung von allen Anwendungen haben, die Sie verwenden, wie oft Sie sie verwenden und welche Informationen Sie in diesen Apps speichern oder tauschen.
Ein Nord-Koreanischer Friedensvertrag, ein Ukrainischer Friedensvertrag, und eine Resolution hinsichtlich der Probleme im mittleren Osten, einschließlich der Israel-Palästina-Frage, all dies wird hinter verschlossenen Türen verhandelt, berichten zahlreiche Quellen übereinstimmend. Deswegen wird US-Präsident Donald Trump ab dem 24. Mai Israel, Saudi-Arabien und danach Rom besuchen, sagen die Quellen. Trump selbst sagte zu Fox TV, nach diesen Treffen werde er zu „der großen Konferenz unserer Länder reisen, die der Welt helfen wird.“ (Der Kommentar ist bei 25:10 des folgenden Videos zu hören.)
Die Einzelheiten dieses Friedensvertrags mit Nord-Korea sind noch zu verhandeln, doch Beobachter der Gespräche sagen, Nord-Korea würde eine Garantie seiner Souveränität und Sicherheit angeboten, und wird im Gegenzug öffentlich auf sein Programm der Entwicklung nuklearer Waffen verzichten. Natürlich wird das nur eine Geste sein, um das Gesicht zu wahren, insgeheim wird Nord-Korea erlaubt werden, seine nukleare Abschreckung zu behalten, sagen die Quellen.
Das bevorstehende Friedensabkommen mit Nord-Korea ist maßgeblich begründet durch Chinas gigantische Infrastruktur-Initiative der Neuen Seidenstraße (One Belt One Road – OBOR), weil ein Friedensabkommen für die Koreanische Halbinsel den Bau eines Tunnels erlaubt, der Japan mit dem Eurasischen Festland verbindet. Der Bau dieses Tunnels hat bereits begonnen, geben Japanische Regierungsquellen zu.
Die Anwesenheit der Abgesandten aus den USA, Süd-Korea, Japan, Deutschland, dem United Kingdom und Frankreich bei Chinas großer OBOR-Versammlung an diesem Wochenende zeigt, dass der Widerstand aus dem Westen gegen dieses Projekt beendet ist. Die Tatsache, dass Chinas Präsident Xi Jinping nach seinem Besuch kürzlich bei Trump einen Zwischenstopp in Alaska einlegte, legt die Vermutung nahe, es wurde eine Vereinbarung zum Bau eines Tunnels erreicht, der Alaska mit dem Eurasischen Festland verbindet.
Güterzüge aus London und Deutschland fahren bereits jetzt nach China, wobei die Reisezeiten für Güter um die Hälfte gekürzt und Kosten eingespart werden.
Diese neuen Überland-Fachtrouten sind einer der Gründe dafür, dass der Baltic Dry Index auf sehr niedrigem Niveau bleibt, denn Überland-Reisen sind innerhalb Eurasiens billiger und schneller. In nicht allzu ferner Zukunft wird es möglich sein, mit dem Zug von New York über China und Russland nach London zu reisen, oder Güter zu verschicken. Ein Vakuum-Tunnel im Untergrund für Hochgeschwindigkeits-Züge mit 3000 Stundenkilometern, der London und New York verbindet, soll auch in Betrieb genommen werden, wie Quellen aus dem geheimen US-Raumprogramm mitteilen.
Zudem hoffen die Chinesen, erneut die Erfinder von Technologien zu werden, die die Welt verändern, wie damals der Kompass, das Schießpulver, Papier und Druckmaschinen. Chinas Präsident Xi Jinping sagt, die Chinesen investieren gewaltige Summen, um Durchbrüche auf den Gebieten der Künstlichen Intelligenz, Nanotechnologie, Quanten-Computern und „Smart Cities“ zu erreichen.
Diese massive Chinesische Initiative könnte von einer Westlichen Initiative in den Schatten gestellt werden, die zurzeit im Geheimen verhandelt wird, und bei der Billionen, wenn nicht sogar Billiarden von Dollars für eine Kampagne ausgegeben werden sollen die, wie Trump sich ausdrückte, „der Welt helfen“ soll. Diese Kampagne könnte mit Leichtigkeit Armut und Umweltzerstörung beenden und unter Anderem eine neue Ära der Erforschung und Kolonisierung des Weltraums einleiten.
Die Erfindungen aus dem Westen, die freigegeben werden könnten, enthalten Freie Energie, Reisen mit Überlichtgeschwindigkeit, und 3D-Drucker der nächsten Generation, die „praktisch alles aus dünner Luft“ erschaffen können, wie NSA-Quellen berichten.
Um zu verstehen, wie sehr die Khasarische Mafia den menschlichen Fortschritt behinderte, erinnern wir uns, dass die Vereinten Nationen in den 1990er Jahren einen Plan herausbrachten, in dem verlangt wurde, bis zum Jahr 2000 Armut und Umweltzerstörung zu beenden. Der Plan enthielt eine Schätzung, nach der Armut mit gerade einmal 200 Milliarden Dollar und Umweltzerstörung mit 400 Milliarden Dollar beendet werden könnten.
Stattdessen inszenierte die Khasarische Mafia die Anschläge vom 11. September 2001, setzte die Kaperung des weltweiten Finanzsystems fort und gab Billionen über Billionen von Dollars für ihren Plan aus, 90% der Menschheit zu ermorden.Das Geld wurde für Kriege, das Versprühen biologischer Kampfmittel wie SARS und Ebola ausgegeben und dafür, Bauern zu veranlassen, Treibstoffe (aus Raps) anstelle von Getreide anzupflanzen, um massenweise Hungersnöte zu erzeugen.
Das bedeutet, bevor ein Plan zur Umwandlung dieses Planeten in ein Paradies ausgeführt werden kann, liegt noch die Beseitigung der letzten Reste des satanischen khasarischen Widerstands vor uns.
Hier folgt, was unsere Quellen im Pentagon dazu sagten:
„Der Rauswurf von [FBI-Direktor James] Comey war 110 Tage überfällig, und damit beginnt der Kampf gegen den ‚Tiefen Staat‘ (deep state). Die Clinton-Stiftung, Obama, Pedogate und das DNC (Democratic National Committee) werden auf aggressive Art und Weise durch das Justizministerium strafrechtlich verfolgt werden.“
„Comey könnte wegen Behinderungen der Justiz angeklagt werden, weil er Hillary laufen ließ, wegen des Versuchs, Russische Hacker zu bestechen, damit sie [dem Russischen Präsidenten Wladimir] Putin etwas in die Schuhe schieben können, und wegen seiner Weigerung, Abhörungen von Trumps Telefon und anderer VIPs zu untersuchen“, fahren die Quellen fort.
Die Japanische Kaiserfamilie und CIA-Quellen bestätigten, dass Hillary Clinton tatsächlich die Tochter von David Rockefeller war. Bill Clinton war nach diesen Quellen der Sohn Winthrop Rockefellers, wir sehen daran, wie die Inzucht satanischer Blutlinien mit neuen Nachnamen kaschiert wird.
„Der Tod David Rockefellers hat vielen Leuten den Mut gegeben, mit Informationen wie diesen heraus zu rücken“, sagte die Quelle der Kaiserlichen Familie.
Das plötzliche Auftauchen von Henry Kissinger bei Donald Trump in der letzten Woche, in Anwesenheit von Fotografen des Weißen Hauses, könnte ein Zeichen dafür gewesen sein, dass Kissinger über seine Langzeit-Sklavenhalter, die Rockefellers, gesungen hat. Ein Bote Kissingers erklärte den Vertretern der White Dragon Society, Kissinger sei lange Zeit ein Sowjetischer Agent mit dem Code-Namen Bor gewesen, und er habe gegen David Rockefeller einen Groll gehabt, weil der ihn beleidigte. Jedenfalls scheint es so, dass Kissinger zurzeit seine alten Kontakte in aller Welt für einen Versuch nutzt, endgültige Friedensvereinbarungen zu verhandeln, deswegen wurde er bis auf Weiteres aus der Fahndungsliste entfernt.
Diese Offenlegungen der Herrschaft der Blutlinien könnte sich ausdehnen und auch noch andere versteckte Machtzentren Rockefellers freilegen, wie beispielsweise David Rockefellers Enkel Mark Zuckerberg mit seinem Kontroll-Instrument für Herdenschafe, genannt Facebook.
Die Säuberungen werden an Fahrt gewinnen, sobald mehr und mehr Lakaien des Khasarischen Mobs aus der Sicherheits-Struktur der USA entfernt werden.
Es wird erwartet, dass nach Comey der nächste fallende Dominostein der Nationale Sicherheitsberater H.R. McMaster sein wird, der
„gefeuert, degradiert, und vor das Kriegsgericht gestellt wird, weil er dem überführten Schwerverbrecher David Petraeus sicherheitsrelevante Informationen mitteilte“,
außerdem bevölkerte er den Nationalen Sicherheitsrat mit dessen Kumpels, berichten Pentagon-Quellen. Die Quellen sagen, dies seien die Leute gewesen, die hinter dem letzten Versuch der Satanisten gestanden hätten, entweder in Syrien oder in Nord-Korea den 3. Weltkrieg zu starten.
Selbstverständlich rasten die Khasarischen Agenten in Washington DC inzwischen aus und sprechen davon, Trump seines Amtes zu entheben. Der nachfolgend gezeigte Ausschnitt der (satirischen?) E-Mail eines CIA-Agenten fasst anschaulich das lebhafte Theater in DC zusammen:
»In einem Interview mit Lester Holt von NBC prahlte Donald Trump, wenn er des Amtes enthoben würde, dann wären die Zuschauerquoten höher als bei irgend einer anderen Amtsenthebung in der Geschichte.
„Überall wohin ich gehe erzählen mir die Leute, wenn ich amtsenthoben werde, sehen sie sich das an“, sagte er. „Die Quoten werden durch die Decke gehen.“
Er sagte er erwarte, dass die Zuschauerquoten bei seiner Amtsenthebung „viele, viele Male“ höher sein werden als diejenigen bei Bill Clintons Amtsenthebung im Jahre 1998.“
Dabei wird die Karikatur immer besser: Die Rechtsanwälte, die einen Brief schrieben und bestätigten, Trump hätte keine bedeutenden Geschäftsbeziehungen zu Russland, arbeiten selbst in einer Kanzlei, die weitreichende Beziehungen mit Russland unterhält und sogar eine Auszeichnung für die „Russische Anwaltskanzlei des Jahres 2016“ erhielt.«
Es kann wirklich keinen Zweifel geben, dass die Russen tatsächlich zusammen mit fast allen Staaten der restlichen Welt daran arbeiten, den Khasarischen Filz aus der Macht zu kippen. Aus dem Grund wird auch großer Druck auf das Nest Khasarischer Satanisten in Israel ausgeübt. China, Russland und die USA bestehen gemeinsam darauf, Israel müsse eine Zwei-Staaten-Lösung mit Palästina akzeptieren, berichten die Quellen des Pentagons.
Des weiteren ist US-General Dunford diese Woche in Israel, um die Israelis zu zwingen, den von Russland vorgeschlagenen Friedens-Zonen (de-confliction zones) in Syrien und auch anderswo zuzustimmen, teilen die Quellen mit. Mit anderen Worten, sie erhalten die Aufforderung, ihre Kriegstreiberei via Daesh zu beenden.
Außerdem finden auch in Japan weitreichende Bewegungen unter der Oberfläche statt. Die größte Gang in Japan, Yamaguchi-Gumi, hat sich in drei Fraktionen aufgeteilt, repräsentiert von drei dominanten Persönlichkeiten, bestätigen Quellen aller drei Fraktionen. Nur eine dieser Fraktionen, nämlich die schwächste, steht noch im Dienst der Khasarischen Mafia. Sobald jedoch im Hinblick auf die Verteilung Nord-Koreanischer Amphetamine ein Deal erreicht werden kann (durch Legalisierung und Regulierung), wird diese letzte Fraktion ebenfalls ihre Verbindungen zu den Khasaren abschneiden. Das wird den Weg für einen vollständigen Wechsel in Japans Machtstruktur freimachen, denn damit verlieren die Khasaren all ihre ausführenden Agenten, die sie hier haben. Es wurden bereits alle Versuche gestoppt, khasarische Sklaven wie Taro Aso, den Französischen Agenten der Rothschilds, an die Macht zu bringen. Aso hat sich, genauso wie Ichiro Ozawa, sehr darum bemüht, in Japan rechtzeitig an die Macht zu kommen, um die massiven Fonds einzusammeln, deren Herausgabe erwartet wird, erklären Quellen des Japanischen Rechten Flügels. Yakuza-Gangster aus Asos Heimat-Distrikt Kyushu sagen jedoch, er sei böse, darum erhält er von ihnen keine Unterstützung mehr.
Die Khasaren verlangen verzweifelt nach Gold, deswegen versuchen sie, in Indonesien Unruhe zu stiften. Indonesische Nachrichten-Quellen berichten:
„Der gegenwärtige Aufstand zwischen Christen und Moslems wird durch Kräfte aus dem Westen finanziert, die versuchen, das Land zu destabilisieren. Das liegt daran, dass die Regierung Jokowis NICHT den Forderungen des Direktors der Freeport-McMoRan-Mine entspricht. Der versucht, die Gesetze für die Schürfrechte in Indonesien zu umgehen.“
Der erwähnte Aufruhr bezieht sich auf zahlreiche Versuche der von den Khasaren kontrollierten Oligarchen, die mit dem ehemaligen mörderischen Suharto-Regime verbunden waren, den demokratisch gewählten und beliebten Präsidenten Jokowi zu stürzen, sagen die Quellen.
Bevor dies alles vorbei ist können wir, wie es scheint, noch einige fortgesetzte Versuche der Unruhestiftung durch die Khasaren erwarten, in der Ukraine, Indonesien, dem Mittleren Osten, Japan und anderswo.