Gedankenkontrolle: Mysteriöse Datei über „psycho-elektronische Waffe“ in USA veröffentlicht


Ist das der Moment, in dem eine Verschwörungstheorie zur Realität wird? Einem Bericht zufolge wurden Dokumente über psycho-elektronische Waffen und Ferngesteuerte-Gedankenkontrolle versehentlich an einen Journalisten geschickt.

In den USA hat ein Journalist auf seine Nachfrage bei einer Regierungseinrichtung überraschend die Beschreibung einer „psycho-elektronischen Waffe“ erhalten, mit der angeblich das Bewusstsein anderer Menschen unter Kontrolle gebracht werden kann.

Bei seinen Recherchen zum Thema Antifa hat Journalist Curtis Waltman vom Nachrichtenportal MuckRock beim Washingtoner State Fusion Center Informationen angefragt. Er musste aber nicht schlecht staunen, als er als Antwort eine rätselhafte Datei über eine Waffen zur Ferngesteuerten-Gedankenkontrolle erhielt.

In der Datei, deren Inhalt der Journalist veröffentlicht hat, wird unter anderem beschrieben, wie man mit der „Waffe“ das Bewusstsein eines Menschen kontrollieren, bei ihm aus Distanz Halluzinationen und ungewollte Körperbewegungen auslösen kann.

Waltman mutmaßt, dass ihm die Datei per Zufall geschickt worden sei. Ob eine solche Waffe wirklich existiert, ist unklar.

Es ist kein Geheimnis, dass verschiedene US-Regierungsbehörden alle Arten von Geheimnissen aufbewahren, aber nur ein wahrer Verschwörungstheoretiker würde vermuten, dass eine “psycho-elektronische Waffe” eine davon ist.

Die Information wurde in “geheimen” Dokumenten offenbart, die “zufällig” gesendet wurden und zwar an MuckRock, eine Nachrichtenagentur, die sich auf die Verarbeitung von Informationsfreiheitsanforderungen (FOIA) spezialisiert hat, ein Gesetz, das Bürgern das Recht auf Zugang zu Informationen der Bundesregierung gibt.

Es begann alles damit, als der Journalist Curtis Waltman an das Washington State Fusion Center (WSFC) schrieb – eine staatliche Sicherheitsbehörde, die für die Verarbeitung von Daten über Terrorismus und Extremismus zuständig ist – und Informationen über Antifa (die antifaschistische Bewegung) und weiße Rassismus-Gruppen verlangte.

Während er die Dokumente bekam, nach denen er suchte; erhielt er auch eine seltsame Zip-Datei mit dem Titel “EM Effekte auf den menschlichen Körper”.

Sobald er die Datei extrahiert hatte, fand er die folgenden Informationen:

Die Dateien bieten eine Reihe von Illustrationen, die verschiedene Geräte und Techniken zeigen, die darauf abzielen den menschlichen Geist zu manipulieren. Die Datei enthält auch Details über Waffen die elektromagnetische Kräfte verwenden, um starke Schmerzen bei bestimmten Personen hervorzurufen.

Einige Bilder aus der Zip-Datei scheinen teil eines 1992 in der australischen Zeitschrift “Nexus” veröffentlichten Artikels zu sein, der eine Klage von John St. Clair Akewi gegen die NSA (National Security Agency) erwähnt.

Akewi behauptete seinerzeit, die NSA habe “die Fähigkeit US-Bürger heimlich zu töten und psychologische Kontrollmaßnahmen durchzuführen, um bestimmte Personen als geisteskrank diagnostizieren zu lassen.”

 

Laut den Herausgebern des Magazins “Nexus” versuchten sie den Fall 1996 näher zu untersuchen, konnten aber keine weiteren Details vom Kläger erhalten.

“Wir haben Herrn Akewi angerufen, um mehr über die Entwicklung seiner Klage bzw. Recherche zu erfahren, aber er sagte uns klipp und klar, dass er nicht über diesen Sachverhalt sprechen und diesen Fall generell diskutieren kann und legte einfach auf.”

Denn es ist klar, dass sowohl die USA sowie andere Weltmächte an Möglichkeiten experimentieren, die Gedankenkontrolle über jeden Menschen zu erlangen, auch wenn die abgebildeten Dokumente nicht alle offiziell zu sein scheinen.

Sie sind jedoch ein weiterer überwältigender Beweis für das große Interesse von Geheimdiensten an Manipulation von geistigen Fähigkeiten und ihrer Verwendung als Instrument geopolitischer und militärischer Zweck (Künstliche Intelligenz: Die totale individuelle Kontrolltechnologie (Videos)).

Wie von MuckRock angemerkt, bleibt es ein Rätsel warum die Dokumente an sie verschickt wurden. “Es könnte für eine andere Publikation gedacht gewesen sein, sie könnten für einen bevorstehenden WSFC-Bericht gesammelt worden sein, oder eine Person, wie ein Nachrichtenoffizier, ein Whistleblower, der irgendwie in die Veröffentlichung verwickelt wurde.”

Literatur:

Zukunft ohne Menschen – Was kommt nach uns? Die komplette zweite Staffel [3 DVDs]

Robokratie: Google, das Silicon Valley und der Mensch als Auslaufmodell (Neue Kleine Bibliothek)

Nutzlose Esser: Die Menschheit wird in den nächsten Jahrzehnten massiv dezimiert! Was ist zu erwarten, was können wir tun – und wer steckt dahinter?

Digitale Herrschaft: Über das Zeitalter der globalen Kontrolle und wie Transhumanismus und Synthetische Biologie das Leben neu definieren

Quellen: PublicDomain/de.sputniknews.com/ewao.com am 23.04.2018

Weitere Artikel:

Künstliche Intelligenz: Entwicklung von Killerdrohnen, Mind Control und Menschen aus dem 3D-Drucker (Videos)

34C3 zur Zukunft: Kontrolle der Gesellschaft durch Big Data und Künstliche Intelligenz

Googles Künstliche Intelligenz erschafft selbständig eine ihr überlegene KI

Künstliche Intelligenz: Die totale individuelle Kontrolltechnologie (Videos)

Künstliche Intelligenz: Hawking warnt – Roboter könnten die Menschen ersetzen

Dan Browns neuer Roman „Origin“ führt Künstliche Intelligenz als neuen Gott ein (Videos)

Vladimir Putin und Elon Musk warnen: “SkyNet” wird zur Realität (Videos)

Ist die Übernahme der Welt durch künstliche Intelligenz noch zu stoppen? (Videos)

Quelle: https://www.pravda-tv.com/2018/04/gedankenkontrolle-mysterioese-datei-ueber-psycho-elektronische-waffe-in-usa-veroeffentlicht/

Gruß an die Erwachenden

TA KI

Advertisements

Neue Formen der Überwachung Durch die Elite


Wenn wir annehmen, dass die anscheinend unwichtigen Informationen und Daten , die wir durch unsere Handys tagtäglich austauschen, niemanden interessieren, dann liegen wir damit ganz falsch. Denn es gibt jene , die sich sehr wohl für unsere Daten interessieren und die sich über jede neue Daten-Information freuen.

.
Gruß an die Wissenden
TA KI

Google hat jede deiner Bewegungen gespeichert – Überprüfe es auf der folgenden Webseite!


Viele Menschen haben gar keine Ahnung, dass das Internet zu jeder Zeit weiß, wo sie sich gerade aufhalten. Besitzer eines Smartphones sind besonders leicht zu Orten: Erst recht, wenn sie die beliebte App „Google-Maps“ verwenden. Denn Google nutzt eine integrierte Ortungsfunktion, die den Standort des Smartphone-Nutzers nicht nur angibt, sondern auch zu jeder Zeit speichert.

Das kann negative Folgen haben! Mit den Standort-Daten können beispielsweise Verbrecher leichter herausfinden, wo sich das Opfer zu einem bestimmten Zeitpunkt aufhält. Auch Stalker könnten sich diese Funktion zu Nutze machen, um ihr Opfer gezielt ausfindig zu machen – selbst wenn es schon alle anderen möglichen Vorsichtsmaßnahmen getroffen hat.

Imgur

Das klingt erst einmal wie ein schlechter Scherz, doch es ist leider die Wahrheit. Wenn du dich selbst von Googles Datenhunger überzeugen möchtest, kannst du folgendes tun: Melde dich mit deinem ganz normalen Google-Konto an, nachdem du auf diesen Link geklickt hast. Nun kannst du sehen, wo du dich jeden Tag des vergangenen Monats aufgehalten hast.

Die gute Nachricht ist, dass du bestimmen kannst, wie viele Daten von dir gespeichert werden. Dazu musst du nur die folgenden Schritte befolgen: 

  1. Zunächst musst du überprüfen, ob die Standortfunktion bei dir aktiviert ist. Dazu klickst du auf den bereits genannten Link und schaust links unten nach, ob dein Standortverlauf aktiviert ist.
  2. Klicke dann auf den Einstellungsbutton. Dort kannst du dann den Standortverlauf deaktivieren, falls er bei dir aktiviert wurde.
  3. Da dadurch jedoch nicht der gesamte Verlauf der Ortung entfernt wird, musst du anschließend wieder auf den Einstellungsbutton klicken. Da kannst du nun den gesamten Standortverlauf löschen.
  4.  Wenn du nun auf „Eigene Orte verwalten“ klickst, siehst du alle Orte, die du im letzten Monat besucht hast. Du kannst dort auch bestimmen, in welchem Zeitraum deine gespeicherten Aufenthaltsorte gelöscht werden sollen.

Gib dieses Wissen auch an deine Freunde und deine Familie weiter, in denen du ihnen den Link zu diesem Artikel schickst. Jeder sollte wissen, was Google mit seinen Daten macht!

Quelle: http://www.genialetricks.de/google-problem/

Gruß an die Wissenden

TA KI

DEMOKRATUR: LESEN bestimmter INHALTE vom STAAT verboten?


shutterstock_237215602

 Unfassbar, was sich die Regierenden alles einfallen lassen, um die Gesellschaft zu kontrollieren. Der EINE, Heiko Maas, verbietet bestimmte Inhalte. Die ANDEREN verbieten das LESEN. Demokratur.

Heiko Maas hatte mit seinen Eingriffen in Deutschland  hat mit seinen Eingriffen in Deutschland europaweit für Furore gesorgt. Zuletzt hat der abgewählte Justizminister noch einmal 50 Mitarbeiter seines Ministeriums dafür abgestellt, das neue Netzwerkdurchsetzungsgesetz auch wirklich durchzusetzen. Das Durchforsten von Texten und Kommentaren im Internet wird zunehmen.

Großbritannien: Einen Schritt näher am Abgrund

 Demgegenüber befindet sich Großbritannien schon einen Schritt näher am Abgrund der Demokratur, wie wir es nennen könnten. Bislang ist das Schreiben in Deutschland noch „frei“ in dem Sinn, dass der Journalismus geschützt ist. Bestimmte Plattformen wollen nicht mehr jede Meinungs- und Meldungsäußerung abbilden. Das steht auf einem anderen Blatt.

Nur: In Großbritannien soll jetzt nach dem Willen der „Torries“, der konservativen Partei von Premierministerin May, das Lesen „extremistischer Inhalte“ mit einer Haftstrafe belegt werden können (vgl.). Es kann sogar bis zu 15 Jahre Haft geben, so der verwegene Plan.

Eine erschreckende Nachricht. Denn dies erinnert seinerseits an Diktaturen, die den Besitz christlicher Bibeln oder anderer Textwerke mit drakonischen Strafen versehen. Die Forderung stellte nicht irgendwer auf, sondern die Innenministerin Amber Rudd. Sie hat Beispiele dafür gegeben, wie sie sich das Ganze wohl vorstellt. Sie holt dafür Schreckensanalysen und Schreckensnachrichten heraus. Es sei ein „zunehmend übliches Mittel“, um den textlichen Stoff für natürlich kriminelle Anwendungen zusammenzustellen. Videos oder einzelne Sites im Internet könnten sinngemäß rechtsradikales Material enthalten, Anleitungen zum Bau bestimmter Waffen und so weiter.

Selbstverständlich kann dies passieren. Nur müssten für die Veröffentlichung solches Materials eben die Möglichkeiten genutzt werden, die es gibt. Das aber wird nicht reichen, da Server, auf denen Texte gelagert werden können, weltweit aufgestellt werden. Und schon geht es gegen die Leser. In Deutschland geht Heiko Maas noch nicht ganz so weit, indem er die „Betreiber von Plattformen“ zur Mithaftung aufruft und teils Löschvorschriften mit Zeitvorgaben von 24 Stunden erlässt.

Plattformbetreiber und deren Angestellte werden damit zu Netzrichtern, die sie fachlich weder sein können noch dem Staatsverständnis nach sein könnten. Inzwischen aber gesetzlich gedeckt.

Großbritannien geht direkt gegen die Leser

 Großbritannien könnte mit einem solchen Recht den Spieß sogar radikal umdrehen. Wer „liest“, macht sich strafbar. Das sei, so ein Juraprofessor, ein „Feldzug gegen bürgerliche Freiheiten“ (vgl.). Uns erinnert es wie beschrieben an Diktaturen.

Denn: Um zu kontrollieren, was Sie lesen, müssen Sie dem Staat schon Zugriff auf Ihren Rechner erlauben. Das werden die wenigsten unter Ihnen aktiv machen. Also wird der Staat sich den Zugriff – juristisch legal – schon besorgen. Offensichtlich aber kann er das dem eigenen Staatsverständnis nach einfach tun.

Watergate.TV meint: Es ist aus unserer Sicht nur eine Frage der Zeit, bis es auch bei uns so weit kommt. Zum „Lesen“ zählt dann nicht mehr wie bislang das Herunterladen „verbotener Inhalte“, sondern auch die bloße Betrachtung am Schirm. Der Staat, ohnehin schon aufgefallen durch „Staatstrojaner“ (vgl. unseren Bericht hier), wird sich auf Ihrem Rechner einnisten. Heiko Maas ist nicht der einzige, der eine neue „Demokratur“ aufbaut.

http://www.watergate.tv/2017/10/09/demokratur-lesen-bestimmter-inhalte-vom-staat-verboten/

.

Gruß an die DÄMONKRATUR

TA KI

Der Spion in der Hosentasche: Weiterhin viel Überwachung von Mobiltelefonen durch Bundesbehörden


Das BKA hat im ersten Halbjahr fast jeden Tag eine Funkzellenabfrage durchgeführt. Das geht aus einer aktuellen Statistik des Bundesinnenministeriums hervor. Der polizeiliche Einsatz von IMSI-Catchern steigt wieder an. Zahlen zum Bundesverfassungsschutz und dem Zoll werden jedoch verschwiegen.

Wie oft nutzen das Bundeskriminalamt (BKA), die Bundespolizei, der Zollfahndungsdienst sowie das Bundesamt für Verfassungsschutz (BfV) ein Mobiltelefon als Spion in der Hosentasche? Das fragen die linken Bundestagsabgeordneten Andrej Hunko und Jan Korte mittlerweile regelmäßig ab. Die Anfragen werden durch das Bundesinnenministerium beantwortet.

Versand stiller SMS beim BKA nimmt zu

Sogenannte stille SMS werden auf dem Handy der EmpfängerInnen nicht angezeigt. Sie erzeugen jedoch Verbindungsdaten, die unter anderem den ungefähren Standort des Geräts protokollieren. Ermittlungsbehörden können die Daten anschließend mit richterlichem Befehl von den Mobilfunkbetreibern abfragen und dadurch Bewegungsprofile erstellen.

Im letzten Halbjahr nahm der Versand stiller SMS beim BKA deutlich zu, beim Verfassungsschutz und der Bundespolizei aber wieder ab. Der bereits im vorangegangenen Halbjahr zu beobachtende Rückgang bei der Bundespolizei ist vielleicht auf den Abschluss eines Ermittlungsverfahrens zum Nachteil der Deutschen Bahn zurückzuführen. Dies hatte das Bundesinnenministerium in der Antwort auf eine andere Anfrage mitgeteilt.

Die Zahlen zu den einzelnen Überwachungsmaßnahmen müssen mit der Zahl der betroffenen Personen und Ermittlungsverfahren ins Verhältnis gesetzt werden. So kann beispielsweise die Zahl von stillen SMS deutlich zurückgehen, aber trotzdem mehr Personen betreffen. Leider lässt sich hierzu keine Aussage machen, da die Anzahl überwachter Personen oder Ermittlungsverfahren nicht statistisch erfasst wird. Ebenfalls unbeantwortet bleibt die Frage, ob die Maßnahmen überhaupt Erkenntnisse liefern, die zur Aufklärung von Straftaten bzw. Gefahren beitrugen.

Geheimniskrämerei um technische Fähigkeiten

Schließlich bleiben viele Fragen zu den technischen Fähigkeiten ebenfalls geheim oder werden nach intransparenten Erwägungen mal mitgeteilt, mal verschwiegen. Erst in 2015 machte das Bundesinnenministerium bekannt, dass das BKA (wie beispielsweise Hamburg) den Versand von stillen SMS nunmehr „als integrierte Funktion in der TKÜ-Anlage“ selbst durchführt. Bis dahin wurde eine Anlage des Landesamts für zentrale polizeiliche Dienste (LZPD) des Landes Nordrhein-Westfalen genutzt. Bei der Bundespolizei dürfte das Informations- und Kommunikationstechnikzentrum (IKTZ) mit Sitz in Potsdam für die Durchführung zuständig sein.

Weiterhin ist nicht bekannt, inwiefern der Bundesnachrichtendienst (BND) stille SMS einsetzt. So hatte der Rechercheverbund aus NDR und Süddeutscher Zeitung berichtet, dass dieser die Maßnahme in Amtshilfe durch andere Behörden nutzt, ohne das Parlament darüber zu informieren. In einem Mailwechsel habe dem Medienbericht zufolge ein BND-Mitarbeiter darum gebeten, dies bei der Beantwortung einer Anfrage nicht zu erwähnen. Die Bundesregierung bestreitet den Sachverhalt.

Funkzellenabfragen gewöhnlich Ländersache

Mithilfe der nicht-individualisierten Funkzellenabfrage kann ermittelt werden, welche Mobiltelefone sich zu einem bestimmten Zeitpunkt in einer bestimmten Funkzelle aufgehalten haben. Die Behörden erhalten dann die Verbindungsdaten (Gerätenummern und Telefonnummern). Anschließend können Daten zu den BesitzerInnen der Telefone abgefragt werden.

Funkzellenabfragen der Bundespolizei wurden früher nicht ordentlich protokolliert, bis Mitte 2015 sollen sie „weniger als 50“ betragen haben. In der Statistik sind sie deshalb mit dem Wert 49 angegeben.

Sehr auffällig ist der diesjährige Ausreißer mit 149 Funkzellenabfragen beim BKA, wofür wir auch keine Erklärung haben. Möglich wäre, dass das BKA in einem einzelnen Verfahren besonders viele Maßnahmen durchführt. Funkzellenabfragen werden auch in Ermittlungsverfahren des Generalbundesanwalts beim Bundesgerichtshof (GBA) angeordnet, dieser beauftragt damit das BKA. Ein solches Verfahren waren die zahlreichen gleichzeitigen Sabotageakte auf Signalanlagen der Bahn vor dem G20-Gipfel.

Auch die Landeskriminalämter übernehmen Funkzellenabfragen für den GBA. Im letzten Halbjahr waren dies Bayern und Berlin sowie das Polizeipräsidium Bochum. Die allermeisten Funkzellenabfragen zur Aufklärung von Straftaten sind aber sowieso Ländersache. Auch dort nehmen die Zahlen stetig zu, wie eine Aufstellung für Berlin belegt.

Deutlich mehr Einsätze von IMSI-Catchern

IMSI-Catcher simulieren in der Nähe befindlichen Mobiltelefonen eine reguläre, starke Funkstation. Das Gerät bucht sich automatisch dort ein. Dadurch kann der Standort genauer berechnet werden. Auf diese Weise ist es etwa möglich herauszufinden, welche Mobilfunknummer zu einer bestimmten Person gehört. Technisch möglich ist auch, die Telefone abzuhören. In früheren Antworten hieß es, diese Funktion werde von Bundesbehörden nicht genutzt.

Ab dem 2. Halbjahr werden für das BfV keine Auskünfte mehr zu IMSI-Catchern gegeben, ein Grund wird nicht genannt. Ähnliches gilt seit 2015 für den Zoll. Nur deshalb tauchen sie in der Statistik mit dem Faktor Null auf. Laut den Antworten verfügt die Behörde des Finanzministeriums über keine eigenen IMSI-Catcher (mehr?) und bedient sich der Amtshilfe anderer Bundes- oder Landesbehörden.

Für eine aussagekräftige Übersicht müssten also in allen Bundesländern ähnliche Anfragen gestellt werden. Das Gleiche gilt für den Generalbundesanwalt, der im 1. Halbjahr 2017 für den Einsatz von IMSI-Catchern Amtshilfe beim BKA sowie zahlreichen Landeskriminalämtern und Polizeipräsidien beantragte.

Quellen:

1. Halbjahr 2014
2. Halbjahr 2014
1. Halbjahr 2015
2. Halbjahr 2015
1. Halbjahr 2016
2. Halbjahr 2016
1. Halbjahr 2017 (vorläufig)

Quelle: https://netzpolitik.org/2017/der-spion-in-der-hosentasche-weiterhin-viel-ueberwachung-von-mobiltelefonen-durch-bundesbehoerden/

Gruß an die Erkennenden

TA KI

Bargeld-Abschaffung: Visa schenkt Restaurants 10.000 Dollar, wenn sie kein Bargeld mehr annehmen


„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt das Kreditkartenunternehmen Visa. Es prämiert derzeit Restaurants, die kein Bargeld mehr annehmen.

„Wir konzentrieren uns darauf, Bargeld aus dem Geschäft zu drängen“, sagt der Geschäftsführer des weltweit führenden Kreditkartenunternehmens Visa, Al Kelly. Auf dem Visa Investorentag im Juni beschrieb er die Strategie dazu. Norbert Häring von „Geld und mehr“ berichtete darüber.

Ziel von Visa sei es, eine Kultur zu schaffen, in der „Bargeld nicht mehr König ist“, schreibt businesswire.com.

Die „Cashless Challenge“

Der neueste Marketing-Coup von Visa heißt „Cashless Challenge“: Dabei werden Restaurants oder Cafés prämiert, die kein Bargeld mehr annehmen.

Stattdessen können die Kunden dort Waren oder Dienstleistungen nur noch mit Kreditkarte oder ihren Smartphones bezahlen. Zum Ausgleich bietet Visa an, die Upgrades der Kassen-Technologie zu sponsern, damit bargeldlose Zahlungen wie Apple Pay akzeptiert werden können.

Bei der Aktion zahlt Visa 50 ausgewählten Lokalen 10.000 Dollar. Offiziell für die „Modernisierung der Zahlungsverkehrsinfrastruktur“. Das Upgrade dürfte jedoch kaum 10.000 Dollar kosten – das restliche Geld soll die Betriebe bei den Marketingkosten unterstützen.

Jack Forestell, globaler Chef von Visa im Bereich Händler-Lösungen erklärt:

Wir betrachten das als Eröffnungssalve“.

Inhaber können sich ab August für eine Teilnahme am Programm bewerben. Online-Unternehmen sind ausgeschlossen.

Erst die Kreditkarte, dann das Essen

Restaurants können in den USA nur schlecht die Annahme von Bargeld verweigern. Dollarnoten sind gesetzliches Zahlungsmittel – allerdings steht das amerikanische Finanzministerium auf dem Standpunkt, dass das dazugehörige Gesetz nicht für den Verkauf von Gütern und Dienstleistungen gilt.

So könnte es üblich werden, dass bereits vor dem Essen eine Kreditkarte verlangt wird. Norbert Häring schreibt: „Diese Unsitte scheint allerdings in den USA bereits einzureißen.“

Visa verstärkt damit den Trend, dass jeder eine Kreditkarte haben muss – nicht nur um in einem Hotel einzuchecken, sondern auch, um etwas zu Essen zu bekommen.

Für Visa ist Bargeld der größte Konkurrent

Agieren Unternehmen mit Kreditkarten, müssen zwei bis drei Prozent des Umsatzes an das Kreditkartenunternehmen gezahlt werden. Und das ist nicht der einzige Grund, warum viele Betreiber Bargeld favorisieren. Die Kreditunternehmen wollen das jetzt ändern.

„Dass Händler kein Bargeld annehmen wollen, ist ein Mythos“, wird der Senior Vice President und Chefjurist der Nationalen Einzelhandelsföderation von „Dow Jones“ zitiert:

Visa betrachtet seit langem Bargeld als größten Wettbewerber und arbeitet daran, es zu verdrängen. Bargeldlos zu werden ist eine Priorität für Visa-CEO Al Kelly, insbesondere da Bargeld- und Scheck-Transaktionen weltweit weiter zunehmen.“

Es ist schon länger üblich, mit Entwicklungsländern Abkommen zum bargeldlosen Verkehr abzuschließen. Manchmal dienen diese Kreditkarten dann gleichzeitig als Personalausweis oder zur Abwicklung von Lohnzahlungen. Norbert Häring schreibt, dass Visa kürzlich ein Abkommen mit der polnischen Regierung geschlossen hat, um das Land in „Richtung einer bargeldlosen Zukunft“ zu entwickeln. Weitere Informationen scheint es dazu noch nicht zu geben.

Quelle: http://www.epochtimes.de/wirtschaft/unternehmen/bargeld-abschaffung-visa-schenkt-restaurants-10-000-dollar-wenn-sie-kein-bargeld-mehr-annehmen-a2166257.html

Gruß an die Erkennenden

TA KI

Wie Sie herausfinden, ob jemand Sie ausspioniert


Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in kürzester Zeit zu erkennen.

Auf dem Gebiet von Information und Technologie werden fast regelmäßig Fortschritte gemacht. Updates für Ihren Computer und Ihr Smartphone sind der lebendige Beweis dafür. Das gilt gleichermaßen für die „dunkle Seite“ dieser Technologie, namentlich de Fortschritte und die Verfügbarkeit von Programmen, welche eine andere Person bestehlen oder möglicherweise schädigen können. Das ist die Software, welche den meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es einen Zweig der kommerziell verfügbaren „James-Bond-Stil“ Spionage-Software für „normale“ Benutzer.

Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise fürchten, von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum Kauf kommerzieller Spionage Produkte verlockt.

Wenn Sie denken, dass jemand Sie möglicherweise bespitzelt, nachstehend sind die Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatsächlich der Fall ist oder nicht.

Hintergrundoperationen

Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.

Es gibt handelsübliche Software-Tools („Werkzeuge“9, die es jemandem ermöglichen können, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken. Diese Lösungen von Drittanbietern werden ‚Remote-Accessing Tools‘ (Fernzugriffs-Werkzeuge) oder ‚Virtual Networking Computing‘ (Virtuelles Netzwerk-Computing) genannt. Allerdings müssen sie, um Sie auszuspionieren, diese Software zunächst auf Ihrem Computer installieren.

Gehen Sie zum ‚Startmenü ‚, und dann zu ‚Alle Programme‘. Suchen Sie in der Liste, ob Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit ähnlichen Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.

Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das leitet. Darüber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-Suche unternehmen und entsprechend nachforschen.

Handelsübliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im Hintergrund läuft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts zu befürchten.

Firewall & Open Ports

Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen anderen Windows-Versionen seit Windows Vista und Windows Server 2008.

Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles überprüft haben und Sie immer noch Zweifel hegen, dann überprüfen Sie Ihre Ports.

Die Ports sind die eigentlichen Links, über die Computer untereinander Informationen austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben, dann könnte ein offener Port bei der Übertragung Ihrer Daten aktiv sein.

Sie können dies überprüfen, indem Sie zu Startmenü> Systemsteuerung gehen und nach Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option ‚Erlaube ein Programm oder eine Funktion über die Windows-Firewall‘. Dies öffnet ein weiteres Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben befinden sich Kontrollkästchen.

Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt sind, sind die ohne Berechtigung zur Internetverbindung.

Überprüfen Sie die Liste sorgfältig und halten Sie nach unbekannter Software Ausschau. Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie es ausschalten.

TCP-Verbindungen

Der oben erwähnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu identifizieren und zu schließen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine ausgehende Verbindung.

Für Windows werden meistens alle ausgehenden Verbindungen auf ‚on‘ (d.h. eingeschaltet) gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen Rechner sendet, wird nur eine ausgehende Verbindung verwendet – und diese wird nicht in Ihrer Firewall-Liste angezeigt.

Ein Weg, um solche Programme zu überprüfen, ist, die ‚Übertragungssteuerungsprotokolle‘ („Transmission Control Protocls“ – TCP) zu prüfen, die alle mit Ihrem Computer bestehenden Verbindungen anzeigen werden.

Gehen Sie zu Microsoft, und laden Sie ‚TCP-Ansicht‘ herunter. Dekomprimieren Sie die Datei („unzip“) und klicken auf ‚TCP-Ansicht Durchführen‘. Sie werden dort auch eine Spalte ‚Verarbeiten‘ auf der äußersten linken Seite des Fensters sehen. Darunter sehen Sie alle Programme in Betrieb. Überprüfen Sie die Spalte ‚Status ‚. Sie werden eine Reihe verschiedener Status-Angaben sehen, eine von ihnen wird ‚Etabliert‘ („Established“) heißen.

„Established“ kennzeichnet eine offene Verbindung.

Sie müssen die Informationen herausfiltern, die Sie nicht verstehen. Führen Sie eine Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher ist oder nicht.

Sie können auch die Spalten ‚Übertragene Datenpakete („Sent Packets“) überprüfen. Dies wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer überträgt. Natürlich, wenn Spyware auf Ihrem System läuft und große Mengen an Daten an einen Server sendet, ist dies der Ort, um die Beweise zu sehen.

Sobald Sie Ihre Google-Suche über diese Verbindung unternehmen und herausfinden, dass der Daten-Versand schädlich ist, klicken Sie mi der rechten Maustaste auf ‚Verarbeiten‘ („Process“) und wählen Sie ‚Prozesseigenschaften‘ („Process Properties“). Es wird ein Fenster mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den Prozess.

Als nächstes gehen Sie weiter zur Suchleiste im Startmenü. Tippen Sie ‚msconfig‚ ein, drücken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie ‚Anfang‘ („Startup“) und dort eine Liste der Programme, die unter der Spalte ‚Anfang – Posten‘ („Startup Items“) genannt sind,  jeweils mit Kontrollkästchen. Finden Sie Ihre bösartige Anwendung, und klicken Sie auf diese im Kontrollkästchen. Von dort aus klicken Sie ‚Anwenden‘ („Apply „) plus OK.

Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows lesen über das Entfernen eines Standard-Virus oder von Malware von einem Windows-Computer.

Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in Ihrem System herumspioniert.

Verweise:

Übersetzt aus dem Englischen von  http://anonymous-news.com/how-to-identify-if-someone-is-spying-on-you-101/

Quelle: http://derwaechter.net/wie-sie-herausfinden-ob-jemand-sie-ausspioniert

Gruß an die Erkennenden

TA KI