Zurück   Nachrichten Forum | Infokrieg.TV > Die Neue Weltordnung > Organisationen und Funktionäre der NWO
 

Hinweise

Antwort
 
Themen-Optionen
  #1  
Alt 27.10.2007, 22:52
aristo aristo ist offline
Moderator
 
Registriert seit: 29.12.2006
Ort: 845m über dem Meeresspiegel
Beiträge: 6.539
Standard Die Bundestrojaner-Connection

Den Tipp bekam ich vor einigen Tagen von einem Bekannten. Name und Firma darf ich nicht
nennen. Doch wer glaubt das der Bundestrojaner ein Programm ist, mit dem nur Terroristen
beobachtet werden sollen, der irrt möglicherweise, nach lesen dieses Threads.

Bei allem Interessanten über die NWO. Sie hat Handlanger und die sind wichtig.
Auch diese Handlanger sind hier benannt worden. Obermarionetten.
Ohne sie keine NWO. Das schlimme ist, man kann sie kaufen. Deswegen werden sich immer
welche finden.
Doch wie im dritten Reich, braucht auch sie (die NWO) Blockwarte. Das sind die fleißigen, die behaupten
keine Handlanger zu sein.
Gestern hatte ich mein Recherechematerial an zwei mir bekannte
Journalisten geschickt. (auch diese Namen darf ich nicht nennen) Von dem einem bekam ich nach telefonischer
Rückfrage zur Antwort: "Laß es. Das gibt keine Story". Der zweite sagte mir zu, die Recherche zu prüfen.
Bis er heute anrief und mir mitteilte: "Sorry is nicht. Als Journalist einer etablierten Zeitung bist du eine
Hure. Und der Zuhälter bestimmt die Freier".

Nja, dann wäre mal über die Medien einiges gesagt.

Aber um beim Thema zu bleiben. Es geht um die Online-Durchsuchung.

Angenommen ich wäre das BKA. Es gibt Erkenntnisse über Herrn F. Wie stelle ich es an, das der
Bundestrojaner auf dem PC von Herrn F. landet?
Schicke ich Ihm eine Mail: "Sie haben gewonnen. Öffnen Sie die Anlage um zu erfahren welchen Preis Sie
gewonnen haben."
(Hier möchte ich nur kurz einschieben, das der bekannte Terrorist Fritz. G. NICHT online durchsucht wurde,
sondern die Email-Paßwörter bekannt waren. Woher wohl?)

Ganz egal wie ich es als BKA es anstelle. Ein Terrorist wird niemals einen Anhang öffnen.
Tja, wie geht es denn dann?

Ich dringe in die Wohnung ein und installiere den Trojaner.

Blöd, wen der Terrorist seinen PC passworgeschützt hat, außerderm könnte das extrem auffallen.

Wie denn dann?

Ich als BKA schicke ihm per Post eine CD, 5000 Stunden kostenfrei Online mit T-Home.

Kann das einen Terroristen interessieren? Wohl kaum, der ist schon online.

Auch wenn ich jetzt den Leser dieser Zeilen strapaziere, so mag der Leser sich mal Gedanken
machen, wie man einen Trojaner plazieren kann.

Nächster Versuch. Probieren wir es mit Sex, der einfältige Terrorist erhält eine mail, mit dem
wichtigen Inhalt: "Wie vergrössere ich meinen Penis in 3 Tagen."

Auch das läßt den Terroristen kalt, weil würde er das anwenden, seine Hose nicht mehr zu bekommt.
(Und so was fällt auf) Er (der Terrorist) sowieso in 2 Tagen tot ist.

Also wie kommt der Trojaner auf den PC?

Letzte Möglichkeit: Er erhält eine Mail von Frau Merkel, im Anhang eine persönliche Einladungskarte
mit Code.
Auch das läßt den Terroristen völlig kalt. Dabei wäre diese Mail wohl eher abschreckend.

Als fangen wir an. Die Connection hier:

https://www.sicher-im-netz.de/

Also gerade Schäuble plädiert für Sicherheit im Netz? Welch Lachnummer.

Aber weiter:

http://www.bmi.bund.de/cln_028/nn_16...r__imNetz.html

Heinz Paul bonn. Was macht der sonst noch?

Um Unklarheiten vorzubeugen. Der Bundestrojaner ist ein Keylogger. Versteckt in Software.
Der aktuelle Trojaner wird niemals einen Terroristen entlarven, sondern nur Anwender die auch
Phising-Mails öffnen.

https://www.sicher-im-netz.de/defaul...artner/default

Genau, sicher im Netz.

http://www.bitkom.org/de/presse/24622_17345.aspx

http://www.gus-group.com/cms/main/sh...d/410/cms.html

Logisch, der Springer-Verlag mal auch dabei:

http://www.technikwissen.de/logistik...16f90a373fe29c

Auch im Bereich RFID ist der Mann voll dabei. Doch ein Blockwart?

http://logistics.de/logistik/scm.nsf/de1456b43234532ac12572830035ad50/d8c8fa2e1581861ac125705400386bf4!OpenDocument

http://www.rfid-ready.de/544-0-webse...-abrunden.html

Und er schunckelt auch mit dem Datenschutz:

http://www.landtag.nrw.de/portal/WWW...tikeloid=82994


http://www.portel.de/nc/nachricht/ar...r-die-politik/

Der Mann kreuzt auch beim Fraunhofer auf:

http://www.iml.fraunhofer.de/media/m...p?mediaId=2490

Und auch Rene Obermann, ihr wißt schon, der Chef von der Telekom ist auch dabei:

http://www.blogspan.net/633-633.html

An diesem Thema bleibe ich dran. Um eventuellen rechtlichen Schritten gegen
Infokrieg.tv zuvor zu kommen, werde ich weitere posts auf

www.aristo.dl.am

veröffentlichen.
__________________
Unsichtbar wird der Wahnsinn, wenn er genügend große Ausmaße angenommen hat.

Bertolt Brecht
_________________________________________
Alle sagten: Das geht nicht. Dann kam einer, der wusste das nicht, und hat es gemacht.

Hilbert Meyer

No Merkel - No Panic "Kein Rechtsanspruch auf Demokratie für alle Ewigkeit" Angela Merkel

No Party - No Panic "Kein Rechtsanspruch auf Parteiendiktatur für alle Ewigkeit" aristo
Mit Zitat antworten
  #2  
Alt 27.10.2007, 23:33
R_F_I_D R_F_I_D ist offline
Gesperrt
 
Registriert seit: 16.08.2007
Beiträge: 6.876
Standard

Cooler Post
Mit Zitat antworten
  #3  
Alt 27.10.2007, 23:35
aristo aristo ist offline
Moderator
 
Registriert seit: 29.12.2006
Ort: 845m über dem Meeresspiegel
Beiträge: 6.539
Standard

@R_F_I_D

danke.
__________________
Unsichtbar wird der Wahnsinn, wenn er genügend große Ausmaße angenommen hat.

Bertolt Brecht
_________________________________________
Alle sagten: Das geht nicht. Dann kam einer, der wusste das nicht, und hat es gemacht.

Hilbert Meyer

No Merkel - No Panic "Kein Rechtsanspruch auf Demokratie für alle Ewigkeit" Angela Merkel

No Party - No Panic "Kein Rechtsanspruch auf Parteiendiktatur für alle Ewigkeit" aristo
Mit Zitat antworten
  #4  
Alt 28.10.2007, 03:13
Gedankenverbrecher Gedankenverbrecher ist offline
Gesperrt
 
Registriert seit: 02.09.2007
Beiträge: 695
Standard

lol - ist natürlich schon irgendwie witzig wenn jemand der keylogger-software unterstützt um die Bevölkerung auszuschnüffeln, in einem vollkommen anderen Zusammenhang den "Log-IT" award verliehen bekommt.
Mit Zitat antworten
Anzeigen
  #5  
Alt 28.10.2007, 07:22
zumsel zumsel ist offline
Benutzer
Infokrieger
 
Registriert seit: 09.10.2007
Ort: DE
Beiträge: 54
Standard

Könntet ihr das mal jemandem erklären an dem IT und Sicherheit in vollen Zügen vorbeigelaufen ist ??

Mich wundert es ja schon das ich manchmal 2x hier einloggen muß.
Läßt da schon etwas ähnliches grüßen ??


Gruß
Mit Zitat antworten
  #6  
Alt 28.10.2007, 10:22
Iks Iks ist offline
Erfahrener Benutzer
Infokrieger
 
Registriert seit: 23.08.2007
Beiträge: 1.946
Standard

@zumsel

Das mit dem 2 mal einloggen hatte ich auch. Das Forum ist über 2 URLs erreichbar, einmal http://217.150.244.72/forum und einmal http://www.217.150.244.72/forum glaub ich. will ich nich ausprobieren weil sonst kommt der fehler wohl wieder. entscheide dich für eine und lösch beide cookies aus den temporary internet files. gibts unter

C:\Dokumente und Einstellungen\<dein_benutzer>\Lokale Einstellungen\Temporary Internet Files

Die dann Löschen.
Cookie:<dein_benutzer>@www.217.150.244.72/forum/
Cookie:<dein_benutzer>@217.150.244.72/forum/

Und dann wars bei mir weg. Man kanns auch einfacher Löschen nur sind dann alle Cookies weg und somit musst dich auf jeder Seite wo du angemeldet warst dich neu anmelden.
Mit Zitat antworten
  #7  
Alt 28.10.2007, 21:02
DerDemokrat
Gast
 
Beiträge: n/a
Standard

Für mich ist es ziemlich klar, wie die Schnüffelsoftware auf die PCs kommt (so würde ich es machen):

1. Ich verbreite erstmal Unsicherheit in dem ich einen politischen Zaun vom Streit breche.
2. Ich nutze die so entstandene Unsicherheit der Internetnutzer und erkenne ihr Sicherheitsbedürfnis.
3. Ich schaffe einen Pseudovirus.
4. Ich versorge Virenprogramme mit der Virusdefinition ... und diese erschaffen anhand dieser Definition meinen Trojaner.

oder ich habe selbst eine bekannte Anti-Viren-Firma und mache alles selbst.
Oder ich rede mit Microsoft und lasse mal ein Sicherheitsupdate durchführen.
Oder ich rede mal mit einem PC-Zeitschriften-Verlag

Jedenfalls nutze ich das Bedürfnis der User, keinen Staatstrojaner auf dem Rechner haben zu wollen

Fies, nicht wahr ...
Und du kannst nix gegen machen.
Mit Zitat antworten
  #8  
Alt 28.10.2007, 22:44
zumsel zumsel ist offline
Benutzer
Infokrieger
 
Registriert seit: 09.10.2007
Ort: DE
Beiträge: 54
Standard

Wie wärs damit?
Man mache eine saubere instalation nur fürs Internet. Natürlich auf einer getrennten Partition. Davon mache man ein Backup und lade es täglich neu.

Sei denn das Teil pflanzt sich im Bios ein, oder ??

EDIT: Danke IKS !


Gruß
Mit Zitat antworten
  #9  
Alt 29.10.2007, 11:52
spawn spawn ist offline
Benutzer
Infokrieger
 
Registriert seit: 28.10.2007
Beiträge: 47
Standard

Interessant das Bundesinnenministerium wirbt für Sicherheit im Netz und hat dabei große Konzerne wie eBay, HP, Microsoft und unsere Telekom im Bot. Jetzt stellt sich die Frage, ob diese Firmen auch kooperieren, wenn es zum Bundestrojaner kommt.
Wie sie diesen tollen Bundestrojaner jedoch umsetzen wollen ist mir völlig unklar. Die wissen doch selber nicht, wie sie das anstellen wollen. Jeder der sich davor schützen möchte, schafft dies auch.
Mit Zitat antworten
  #10  
Alt 09.11.2007, 16:02
aristo aristo ist offline
Moderator
 
Registriert seit: 29.12.2006
Ort: 845m über dem Meeresspiegel
Beiträge: 6.539
Standard

Fragenkatalog des Bundesministeriums der Justiz

Eine Antwort auf eine Anfrage der SPD-Fraktion.

Auszug:

"Die Antworten beziehen sich auf die vorgesehenen Tätigkeiten des Bundeskriminal-amtes im Rahmen seiner Präventivbefugnisse zur Abwehr von Gefahren des interna-tionalen Terrorismus. Ferner stehen die in der Folge getätigten Aussagen zu der Funktionsweise der Re-mote Forensic Software (RFS), so die interne Bezeichnung des Bundeskriminalam-tes für die dabei zu verwendende Software, unter dem Vorbehalt, dass sich diese Software im Rahmen eines Projektes (Proof of concept) noch in der Entwicklung be-findet und aufgrund des gegenwärtig verfügten Entwicklungsstopps noch nicht fertig gestellt ist. Die Antworten basieren daher auf bisher festgelegten Designkriterien und bereits fertig gestellten Teilmodulen."

"Sollen auch „Server“ durchsucht werden können (wie wird dieser Begriff technisch definiert?)

Der Begriff „Server“ (engl. to serve = bedienen) bezeichnet einen Computer, der anderen Computern bzw. deren Benutzern Dienste anbietet. So stellt z. B. ein Web-Server Internetseiten zur Verfügung. Auf einen Server greifen in der Regel mehrere Benutzer zu. Je nach Fallkonstellation können auch Server von der Onli-ne-Durchsuchung umfasst werden, die nach der o. a. Definition „informations-technische Systeme“ darstellen. Der Einsatz der RFS auf Systemen, die der Kontrolle unbeteiligter Dritter unter-stehen (Administratoren), scheidet indes grundsätzlich bereits aus taktischen Er-wägungen und fehlender Erforderlichkeit aus. Insoweit ist darauf hinzuweisen, dass etwa in Fällen, in denen eine Zielperson den Rechner einer Behörde, einer Universität oder in eines Unternehmens nutzt, aus taktischen Gründen keine ver-deckte Online-Durchsuchung veranlasst würde. Vielmehr würde eher die Einbin-dung der dortigen Systemadministration erfolgen.

Aha, also nicht nur der ordinäre Einzelplatzrechner soll durchsuchbar sein, sondern auch Server. Systemadmins
als Blochwarte?



"Sollen auch externe Speichermedien durchsucht werden können, z. B. - CD-Roms, DVDs, die in entsprechende PC-Laufwerke eingelegt sind - in einem Homenetwork eingebundene externe Festplatten?

Ja, es ist grundsätzlich beabsichtigt, lokal angeschlossene externe Speicher-medien durchsuchen zu können. In einem lokalen Netzwerk wird technisch keine Unterscheidung getroffen zwischen physikalisch angeschlossenen ex-
ternen oder internen Speichermedien und über Netzwerkverbindungen ange-schlossene Speichermedien. Es können grundsätzlich alle ins System einge-bundenen Speichermedien durchsucht werden."

Interessant, was man da so alles erfährt. Hier der Downloadlink zum gesamten Frage-Antwortspiel:

http://www.file-upload.net/download-...g-BMJ.pdf.html

Viel Spaß beim Lesen! Vielleicht liest der Schäubletrjoaner schon mit.
__________________
Unsichtbar wird der Wahnsinn, wenn er genügend große Ausmaße angenommen hat.

Bertolt Brecht
_________________________________________
Alle sagten: Das geht nicht. Dann kam einer, der wusste das nicht, und hat es gemacht.

Hilbert Meyer

No Merkel - No Panic "Kein Rechtsanspruch auf Demokratie für alle Ewigkeit" Angela Merkel

No Party - No Panic "Kein Rechtsanspruch auf Parteiendiktatur für alle Ewigkeit" aristo
Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Die Merkel-Bertelsmann-Aspen-Connection Pilgrimage Organisationen und Funktionäre der NWO 1 03.12.2008 12:39
connection saudis-bin laden-michael moore ein mensch Organisationen und Funktionäre der NWO 1 06.04.2008 21:32
Aprilscherz: Bundestrojaner in ELSTER-Software entdeckt Revolutionario Globaler Polizeistaat 3 03.07.2007 09:56
Bundestrojaner: Jetzt kostenlos installieren Clemens Anti-NWO-Satire und -Musik 4 12.05.2007 21:01
Iran-Connection und Irak-Syndrom MasterChiller Kriege und Umstürze 0 16.02.2007 16:11


Alle Zeitangaben in WEZ +2. Es ist jetzt 20:08 Uhr.

Powered by vBulletin® Version 3.8.1 (Deutsch)
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
Ad Management by RedTyger