Überwachung

Fortsetzung zum Artikel “Zabbix Installation

Zabbix kann das Netzwerk selber durchsuchen und neue Geräte selber hinzufügen. Dabei muss zwischen Discovery Rule und Discovery Action unterschieden werden.

discovery rule erstellen (oben rechts)

netzwerkDefinieren

Bzw. man kann die Vorlage “local network” kopieren (clone) und die IP’s anpassen.

Dann gibt es verschiedene Discovery Methoden, z.B. über ICMP-Ping (da wird einfach ein Ping geschickt)

netzwerkDefinieren2

oder über SNMPv2 (Dort muss man z.B. noch die OID angeben, z.B. 1.3.6.1.2.1.2.1 bzw. 1.3.6.1.2.1.1.1.0, also nach welchem Wert Zabbix im SNMP Informationsbaum suchen soll) Das kann man mit snmpwalk (apt-get install snmp) testen und sieht dann z.B. auf dieser OID ifNumber, dass mein Gerät auf 192.168.1.1 z.B. zehn Netzwerkschnittstellen hat:

snmpwalk

ohne spezifische OID zeigt es den ganzen Baum an.

snmpwalk2

also könnte man nun beim “device uniqueness criteria” das vigor (Produktename) nehmen oder ich nehm jeweils die IP Adressen weil ich das übersichtlicher finde.

Discovery Action definieren

Also das ist die Funktion die aufgerufen wird, wenn die Discovery Rule ein Gerät findet, damit kann man steuern, z.B. welche Vorlagen (Templates) verlinkt werden sollen oder wenn Zabbix z.B. ein Gerät findet das im OID 1.3.6.1.2.1.1.1 = SysDescr ein Linux vorkommt, dann könnte man es ja allenfalls zu in die Gruppe “Linux Hosts” verschieben.

Die Discovery Action ist under den Configuration->Actions versteckt, das sieht man (ich) auf den ersten Blick schlecht, drum mit einem roten Kasten markiert, dann erscheint unten eine vorgefertigte die man kopieren kann oder man kann auch eine neue definieren:

discovery

Der Discovery-Action einen Namen geben:

1

dann die verschiedenen Parameter der Discovery-Action angeben, also z.B. ob dies über SNMP gefunden wurde oder eben das mit dem Linux in der OID:

conditions

und dann angeben was gemacht werden soll, z.B. das gefundene Gerät zur Gruppe “Linux Server” hinzufügen:

3

In der Hostliste anzeigen lassen

inventory
Damit der gefundene Rechner in der Host Liste angezeigt wird und verwenden kann (Bild oben) muss man ihn anklicken, z.B. 192.168.1.1 (Bild unten)

configurationHosts

und dann aktivieren (Manual oder Automatic)

aktivieren

 

Eigenes Vorlagen (Templates) erstellen

Ich habe dummerweise ein Gerät gekauft, dass noch kein SNMPv2 sprechen kann, also musste ich das SNMPv2 abändern auf SNMPv1.

zabbix1234

snmpv1

Vorsicht: Bei Full Clone werden Items & Templates kopiert aber nicht Templates von Templates
Ausserem kann man z.B. nicht von SNMPv2 Agent auf SNMPv1 Agent wechseln wenn man in einem Template von einem Tempalte ist, man sollte also immer auf der untersten Stufe, “Template mit Items” arbeiten.

Der Spassige Teil: Screens definieren

screes

Mit “Change” kann man Grafiken (die das System im Hintergrund selber aus vorhandenen Daten und den Vorlagen/Templates bildet) hinzufügen und sich so eine übersichtliche “Screen” machen.

Diese Darstellungen sind z.B. vom “Zabbix-Agent” den man unter linux ganz leicht mit apt-get install zabbix-agent installiert und dann noch rasch die Config /etc/zabbix/zabbix-agent.conf anpassen muss.

 

screen2

Mit Select kann man die Datenquelle (die das System selber generiert) auswählen

screen4

und dann hier z.B. die Broadcom NetXtreme BCM5752 Netzwerkkarte auswählen.

screen5

screen1

Das hilft einem dann heruaszufinden welcher CIA/NSA Zombi grad wieder mal das Bedürfnis hat (Zwangsneurose ausgelöst durch gepulste Mikrowellen (NeuorEndokrine) und Einblendung des Zielobjektes im “AX-Register” seines “Gehirns” sofern US Zombis überhaupt Gehirne habe ^_^ ) z.B. die Funkstrecke zwischen Garage und Wohnhaus zu sabotieren, oder welcher US Zombi grad wieder mal das “Bedürnfis” hatte die Glasfaserleitung im Keller zu durchbeissen, etc.

Meiner Meinung läuft das darauf hinaus, dass nur noch USA das Interesse haben soll Monitoring zu betreiben, und alle Informatik “Herrenrassen” ciSSp Zombis, zwar vom US Monitoring profitieren, aber auch das Land der kommenden Generationen damit an USA verschachern, wie damals mit den Indianern, “Normatives Management”:

Der NSA hat uns >>>SCHRIFTLICH<<< versichert, dass wir kein Monitoring mehr brauchen

monitroingZeitlich

Quelle: Google Trends

Gleiche CIA / NSA Geschichte?

tor-network-under-attack
Quelle: Tor Metrics

(105)

Article on English: https://translate.google.com/translate?sl=auto&tl=en&js=y&prev=_t&hl=en&ie=UTF-8&u=http%3A%2F%2Fmarclandolt.ch%2Fml_buzzernet%2F2015%2F07%2F17%2Fxen-4-4-auf-debian-jessie%2F&edit-text=

Achtung einige Features/Achievements unlocken sich erst wenn man es belegen kann dass sie sich
unlocken müssten, und da so aledged die CIA Hardware Backdoors auffliegen, wird der CIA irgendwelche SuicideDeathBots mit euren Privaten Daten oder dem was ihr in den letzten 4h erlebt habt basteln.

Xen installieren

für Faule oder Leute mit wenig Zeit gibt es hier ein Script: xen.sh

apt-get install *xen* (da kommt ihr selber dahinter)
apt-get install bridge-utils

vim /etc/network/interfaces

Beispiel mit einem Internen und Externen Netzwerk

vim /etc/xen/xl.conf
->vif.default.bridge=”xenbr0″

Multifactor Authentication mit pamusb

apt-get install pamusb*

Stick mit ext4 formatieren und einstecken (das kriegt ihr selber raus)
->Benefits: der Gamification Troll (vorallem die alten Pädos) müssen so auch den Stick kriegen um einzuloggen, den kann man aber z.B. im Unterhöschen verstecken, also kann eigentlich nur noch der CIA über die Hardware scheisse oder ein aktuelles Exploit (auch eher Profis) das “Hacken”

pamusb-conf --add-device seven
pamusb-conf --add-user root

Benefits von Multifactor: Gamification Trolle (vorallem die alten 1950er Pädos) müssen so auch den Stick kriegen um einzuloggen (im “Game”), den kann man aber z.B. im Unterhöschen verstecken, somit werden die 1950er gezwungen das CIA System zu missbrauchen. Bitte viele Beweisfotos von den 1950er PädoNazis wenn ihr sie beim Missbrauch ertappt. WARNUNG die 1950er geisteskrank zu nenne wäre ein Euphemismus.

VMs installieren

Dann die VMs Multifactor mit DSA-Zertifikat && Passwort -> ähnlicher Effekt wie pamusb

z.B. ein CentOS6

xen-create-image --dist centos-6 --bridge=xenbr0 --hostname CentOS --ip 192.168.1.56 --gateway 192.168.1.1 --netmask 255.255.255.0 --size=20Gb --noswap --vcpus=2 --memory=4096Mb --dir=/home/xen --install-method rinse

Dann starten mit xl create /etc/xen/CentOS.cfg
Dann drauf zugreifen mit xl console CentOS
und z.B. Zenoss installieren

yum install wget
wget http://sourceforge.net/projects/zenoss/files/zenoss-4.2/zenoss-4.2.5/zenoss_core-4.2.5-2108.el6.x86_64.rpm
yum install zenoss_core-4.2.5-2108.el6.x86_64.rpm

bzw. würds mit 
 git clone https://github.com/zenoss/core-autodeploy

allenfalls einfacher gehen, elende libsql-bla.18.so

z.B. ein Ubuntu Utopic Unicorn

xen-create-image --dist utopic --bridge=xenbr0 --hostname CentOS --ip 192.168.1.56 --gateway 192.168.1.1 --netmask 255.255.255.0 --size=20Gb --noswap --vcpus=2 --memory=4096Mb --dir=/home/xen --install-method rinse

->da scheint noch irgend ein Bug in Debian Jessie zu sein, geht irgendwie nicht

Xen image mit eigener Physikalischen Festplatte

z.B. kann man für den wichtigsten Server so gewisse redundanz erreichen wenn man den schon auf Xen laufen lässt, aber auf einer eigenen Festplatte, im Notfall kann man die Xen Platte ausstecken und direkt ab dieser Platte booten
Beispiel Konfiguration

ssh-keygen -t dsa
(ohne Passwort)

$ cat ~/.ssh/*.pub >> ~/.ssh/authorized_keys

chmod 700 ~/.ssh/authorized_keys

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old
echo “AuthenticationMethods publickey,password” >> /etc/ssh/sshd_config

Irgendwer allenfalls noch:
-Bios Update falls da Malware drin ist
-Bios Passwort
-Single User Mode deaktivieren
-Schloss UND Siegellack ans Gehäuse, somit wäre Hardware zugriff eher ausgeschlossen: https://twitter.com/FailDef/status/621934524293890048

Dann gegen das CIA Hardware Zeugs könnte allenfalls das Auskleiden des Serverraums mit Alufolie helfen, wie der TPB-Typ das gemacht hat, die Folgen kennt ihr ja… :/

[UPDATE 2 Tage Später]: Irgendwer hat hier CogScience Obfuscation Pattern drauf gemacht…

(77)

Halli Hallo Interdiscount

ich bin eigentlich mit dem Gerät sehr zu frieden für den günstigen Preis, >aber< habe ich das Problem dass irgendwer-/was immer mein Passwort löscht *nein ich bin kein DAU* ich vermute in den Acer Geräten ist so etwas wie der Jacob Applebaum an der Key Notes vom Chaos Computer Club erwähnt hat, denn ich gehe nicht davon aus dass Mitarbeiter von Ihnen so etwas nachträglich einbauen würden. [1] (ich hab eine Sprungmakre gemacht, halt Englsch) also irgend ein bidirektionaler RF Transmitter (wie AX-25), im BIOS, Firmware der Netzwerkkarte (Qualcomm Atheros AR9462), Hardware oder z.B. auch der Festplatte (was -- wenn ich ein böser Geheimdeist/Hacker wäre -- wohl mein präferierter Platz wäre: am nächsten an den Daten die man klauen oder löschen will) Dummerweise sind auch Daten (Tagebücher) zu einem Mordfall gelöscht worden, was nicht so super cool ist (Euphemismus) *Vermeidungsverhalten zu erwarten* In der Presse wäre das z.B. der Equation Group Hack [2] oder irgend etwas in die Richtung. Könnten Sie allenfalls mal auf den Hersteller zugehen und fragen wo sich so etwas in diesem (allen) ihren Geräten überall einnisten könnte, und vorallem ob und wie man das Zeugs wieder runter kriegt? Eben die Software sollte es nicht sein, ich hab vor 3h ein aktuelles Betriebssystem installiert. Und wenn ich nicht mit Mikrowellenspektroskopie::NeuroEndokrine in einen ICD10-F44.x versetzt wurde dann sollte das "eigentlich" nicht passieren. ähm ja, ich Studier den "Scheiss" auch und die Lieferanten und vorallem die Herstellen müssen meiner Meinung nach auch in die Pflicht genommen werden. Mit freundlichen Grüssen Marc Landolt dipl Informatiker HF [1] https://www.youtube.com/watch?v=vILAlhwUgIU#t=50m0s [2] http://www.spiegel.de/netzwelt/web/equation-group-kaspersky-veroeffentlicht-bericht-a-1022960.html

(5)

Breivik war “Symbol-gesteuert” das könnte man an Hand seines Manifesto [1] ablesen, Symbole (auf dem Titelblatt) scheinen ihm wichtig zu sein.

Wo gibt es dann Symbole oder Bilder? Z.B. in der Google oder Yahoo Bildersuche. “Ein Bild sagt mehr als 1000 Worte” sagt man in Volksmund. Bilder haben eine strake Psychologische / Kongnitionswissenschaftliche Wirkung. Somit könnte man (wie z.B. das PECS für Autisten oder die Affenwissenschaftlerin die mit Sombolen mit ihrem Affen redet) grundsätzlich über Sombole kommunizieren.

Lassen wir vorerst mal das zusätzliche Parameter “Beeinflussung des NeuroEndokrinen Systems durch etwas wie ein zusätzlich installiertes Active Denial System”.

Somit könnte man in einem Interaktiven Prozess, automatisiert oder halbautomatisiert den “Affen” in eine bestimmte Richtung steuern. Z.B. gegen Ausländer Hass, in dem man ihm personifiziert z.B. ein Bild mit seiner Freundin und einem Ausländer einblendet oder Hass gegen anderes.

Nach einer bestimmten Zeit hätte man ein Portfolio an Symbolen die “konditioniert” sind, folglich Pavlow.

Nun habe ich per Zufall festgestellt dass sich die US Suchmaischnen gegen das Downloaden des ganzen Bildersammlung pro Schlüsselwort Kombination weigert mit einem Art Salt oder besser Session Key. Das obwohl Google ja die Bilder gratis von irgendwelchen anderen Webseiten klaut.

Scripte um diese dennoch Donwloaden zu können sind mit einem SuicideDeathBot belegt und wohl Honey Pots des CIA MKULTRA

Scheinbar wird in so einer Situation mein 1950er Ex-Psychiater, aktiviert der scheinbar über ein US Team von Hackern befehlen kann, ausserdem das US MKULTRA Killer Projket updatet mit den Nerds, Hackern und Laborratten die er in der Schweiz diskreditieren, isolieren und über das US System überwachen konnte, “nettes” Business Modell Herr Psychiater.

“Man sollte” von verschieden Personengruppen jeweils Snapshots von der Bildersuche machen, diese auf ein Muster Prüfen, so könnte man allenfalls Früherkennung betreiben weltweit für Versuche der US Dienste ein Kind eines andren Landes zu einem MKULTRA Killer zu programmieren.

[1] Anders Behring Breivik’s Complete Manifesto *2083*

(10)

schauen wir in einiger Zeit wieder…

UPDATE: man MacBook löscht über MultiHack grad das Dokument, Deltavista (bzw. CRIF) & Apple = NSA Member? Skynet?

REGIE: und an dem könne man relativ gut ablesen, dass der Mensch (also ich) über Betreibungen, Finanzen etc. triggerbar ist.

Deltavista bzw. CRIF = Psy Waffensystem?

Dann kann man natürlich den Sündenbock (bzw. der der als Täter markiert ist) ausbeuten etc…

Die Gelder flossen grössten teils (ca. ab dem 16. Lebensjahr) zur Firma Zulauf AG, Aarau. Somit müsste die UBS schon vor 20 Jahren irgend ein Loch im Netz gehabt haben, dass über gefüllte Konti bescheid wusste.

Vorbildrolle Roland Maurer mit seinem Technics KN1000. Also die Person welche im Schulsystem einen hohen Stellenwert hatte ist Trendsetter für Anschaffungen. Interessant ist auch, dass Ray Kurzweil, der die Kurzweil Musikinstrumente erfunden hat heute in der KI Forschung ist.

(2)

Prämisse 1:
Der NSA hat Zugriff auf alle Computer in der Schweiz

Prämisse 2:
Die KABA / KESO / BMW etc. speichern bestimmt die Schlüsselnummern und wohl auch die Bohrlochmuster / RFID Codes in ihrem Netzwerk

P1+P2 = Der NSA/CIA kommt überall rein
P1+P2 = Der NSA/CIA könnte z.B. ungesehen in der Garage des Arbeitgebers eine Latitude Follow-Me M-Com-Station einbauen und dem Halter ein gutes Gefühl geben, ihn zu Zielorten Steuern und mit besagter M-Com-Station eine Zielperson ausschalten.

Nicht-So-Cool…

(3)

Prärequisites:
-Telemetrie
-Akkustischen / Visuellen Kanal zum Opfer
-ev. 3D Modell
-Chip am oder im Opfer
-Fotoaparat

Würden wir z.B. davon ausgehen, dass es bei Pädophilie neben Missbrauch der Kinder auch um Sklaverei der Kinder geht, könnte man sich z.B. vorstellen, dass wenn ein Kind z.B. rausfindet was abläuft, dass z.B. der Lokale Psychiater mittels z.B. Frey Effekt im Soziologischen Umfeld des Opfers, jegliche Gebäude, Denkmäler etc. psychotisierende Bilder / Erinnerungen / Visuals einblendet.

Resultierende wäre, dass das Opfer irgendwann so Psychotisch ist, dass man es in der Psychiatrie mit aggressiver Psychopharmaka wieder gefügig machen kann.

Auffallen würde das einem, wenn man z.B. in einer anderen Stadt nicht Psychotisch wird ab z.B. Denkmälern, bzw. da keine Exotic Matter raus kommt.

(3)

Auf BDSM Seiten landet man wegen Misshandlungen in der Kindheit, auch vor allem von Klassenkolegen.
Danach wird man Misshandelt weil man auf BDSM Seiten war. Defakto geht es um Human Cybarnetiks. Und der BDSM’ler ist eigentlich so oder so das Opfer von irgendwelchen Mengeles irgendwelcher Hochschulen. Zum dank wird einem dann noch das heiligste genommen was man hat, die Unschuld und die erste Liebe. Extended Studie. Ein gutes hat es, man hat dann nicht die eklige Täterrolle.

(3)

Today I logged in to diaspora, and someone posted a link from leaked NSA documents. As many internet users I am curious about such things, so I klicked on the link. Then I came to a webpage with some information, and as a normal young internet user, I decided not to read it, because it was more than one side written text.

Somehow it seems, that for example the NSA, that has quite a lot of influence to the network loaded some malware to this website, that has even access to the telemetry system. Somehow like a code that kills, obfuscated with some big data stuff about me, that is not really coherent, so easy to disassemble, but that’s not the problem, the telemetry is. Possibly it’s not on the website but for example in the proprietary Operating System or can be loaded globally in the Operating Systems as a module to recognize classified documents.

After the fight with this demons and dragons, that I would have lost, if not someone disabled the telemetry access, I thought, where does this come from? Finally I guessed that it was this classified article about NSA, that I did not read. So I began to read it.

In case I understand this correctly, I would suggest the NSA, not to attack aggressively people with such documents, I would have ignored it. Further it would be “security through obscurity” and very offensive to kill someone because of a bit of information. Further it would be normal that the more time passes since the first bit ran through the internet, the more information is available, the more concept knowledge can derived from the information, the easier it is to get the whole picture.

So who would kill for such information? Those who already killed. Should they have access to such important systems? No. Who should have access? Those who really wan’t to look for the system, for all stakeholders. May I know why you are targeting me since 15 Years? I was a kid that just wanted to do what it was told to do, as many kids that went through the swiss education system.

(3)

Neulich bin ich per Zufall über eine Meme gestolpert, sie zeigte einen ca. 30 jährigen Mann in einem Laufgitter, Windeln und Schnuller. Das ganze hatte irgendwie den Übertitel “Age Play”. Ich stehe ja eigentlich komplett nicht auf Männer, zumindest für Sexuelles, zum Plaudern natürlich schon, aber da kann man ja nicht von “drauf stehen” reden, doch irgendwie fand ich das für einen Mann gar nicht so unansehnlich.

Das Stichwort “Age Play” hat sich dann scheinbar in mein Kurzzeitgedächtnis gebrannt, und wie der normale Internet Benutzer halt so ist (drum nennen sich die Dinger wohl Explorer und Safari) habe ich mir gedacht, ich Google dieses Stichwort mal. Mir ist dabei aufgefallen, dass es wohl passieren kann, dass man über diesen “Eingang” schleichend in den Konsum von Pädophile reinschlittert. Nicht so gut…

Ich mag mich erinnern, dass der Herr H.J. P. (mein Ex Psychiater) in der letzten Sitzung gesagt hat, er würde mich zum Pädophilen Programmieren (Voice: das habe er nicht. Somit ist er sich dieser Szene sehr wohl bewusst, und impliziert, dass er mich überwacht, illegal). “Lustigerweise” gibt es in meiner Kindheit selber solche Szenen, an die ich mich nicht so gerne erinnere.

DISASSEMBLY: Somit würde das wohl heissen, dass der Psychiater effektiv eine Kontrollfunktion des Netzwerks ist und der Psychiater mittels z.B. Echelon oder Onyx voice Codes Menschen in die Internetkriminalität “einloggen” könnte um dies danach erpresserisch zu verwenden. Und was wäre logischer als ein Kind das solches erlebt hat, selber solches konsumieren zu lassen. Meiner Meinung nach wäre aber auch nichts mehr Psychopathologisch als das.

Ich protokolliere eigentlich alles Relativ brav, in dem ich die SQLITE Datenbank meines Browsers jeweils weg kopiere, jedoch wurde das scheinbar professionell gelöscht. So dass der Starter für dieses Verhalten nicht aufzufinden ist. Es handelt sich somit wohl um Profis, z.B. des Amerikanischen Geheimdienstes die hier in Aarau und Aglo relativ Aggressiv versuchen die ganze Foucault Sexualitätsdispositiv Geschichte unter den Teppich zu kehren. Nice Try Guys. Nichts desto trotz finde ich z.B. den Amerikaner John Hunter super, um hier nicht in die Verallgemeinerungen zu laufen.

(2)

Im wirst case Szenario, sind z.B. vor ca. 10 Jahren diverse Firmen auf den Bund und die Behörden losgegangen und haben ihnen “Überwachungssoftware” für die (prozentual) böse böse Wirtschaft angeboten. Da der Bund im Normalfall aus non-techies besteht um nicht “Dummschwätzer” mit viel Einfluss auf die Gesellschaft sagen zu müssen, hätten diese nicht gemerkt, dass die nette Software zwar schon Infos an den Bund geliefert hätten, über entsprechende Backdoors aber auch Wirtschaftsspionage für irgendwelche ausländische Geheimdienste betrieben.

Zweiter ähnlicher Vorfall:
Weshalb stand der Server für den deutschen Bundestrojaner in Amerika (gemäss 28C3 Video)? Targeting von Personen für Amerika durch deutsche Behörden?

(3)

Prärequisites:
Patent: 5356368 (Influencing Emotions with Microwave)
Patent: 4877027 (Microwave Hearing)
Patent: XXXXXXX (Transmitting Visuals to Cortex)

Insbesondere wenn es um (versuchten) Mord und ähnliches durch ein grösseres Machtnetzwerk geht, wenn z.B. durch das Handeln des Sohnes des Vize Stadtamman ein junger Mensch das leben verloren hätte, wäre zu erwarten, dass es da diverse Anbieter im Informatik Markt geben würde, welche dem Täter gerne ein Produkt anbietet um mittels besagter Technologie Kronzeugen zu verhören, zu manipulieren oder sogar in den Suizid zu treiben.

Liebe Leute die ihr das mit mir macht, in Zeiten von Big Data kommt eh alles raus, also geht mal beichten verdammt!

(3)

Neulich wurde mein Wikipedia Account unter irgendwelchen fadenscheinigen Gründen gesperrt, dabei hatte ich (meiner Meinung nach, subjektiv) doch Sachdienliches beizutragen. Da ich irgendwie ein bisschen unter Beschuss stehe als “Teilzeit Netzaktivist” habe ich mich dann gefragt, ob Wikipedia allenfalls auch schon zu einem gewissen Teil vom “Teufel” besiedelt ist, bzw. einfach von Menschen die zur rechten Zeit ein Account erhalten haben.

Also nichts gegen Wikipedia, ich finde Wikipedia super und habe auch schon Geld gespendet als regelmässiger User. Doch wie in jedem System wäre auch da zu erwarten, dass z.B. eine Subsektion (z.B. Artikel über Missbrauch oder Pädophile) vielleicht von Menschen besiedelt wird, welche verhindern wollen, dass zu viel Information über Pädophile oder Missbrauch zu lesen ist, oder Konzeptwissen wie man relativ schnell auf mögliche Täterschaft schliessen kann.

Somit frage ich mich, weshalb man jemandem der über eigene Misshandlungserfahrungen in besagtem Wikipedia Artikel den Account sperrt? Also haben wir uns gedacht, weshalb nicht mal nach “Dieser Benutzer ist zurzeit gesperrt. Zur Information folgt ein aktueller Auszug aus dem Benutzersperr-Logbuch” zu suchen, und da tauchen dann etwa 133’000 solcher “Schlümpfe” auf, wovon sicher ein gewisser Teil irgendwelche Idioten sind, welche irgendwelchen Mist eintragen, aber allenfalls auch Leute die berechtigte Einwände haben.

Dann aktuell ist wohl auch die Form wie Facebook mit dem Event “Tanz dich frei”, wo es keine Hierarchie gibt problematisch, somit wäre wohl die generelle Frage zu stellen, wie man solche Systeme bauen müsste.

Mandatory Access Control
Discretionary Access Controll

(2)

Wo der Informatiker drin ist…

Aber fangen wir vorne an. So ab 1980 wurde amerikanische Hardware im grossen Stil importiert, damit auch die Technik für Mind Control. So wie es aussieht scheint dabei auch jeweils ein direkter Kommunikationskanal zum NeoCortex zu bestehen. Wer das merkt, wird z.B. zum Schizophrenen deklariert: MatrixArchitect.png Danach wird ihm seine Unschuld genommen durch eine Familie deren Vater zufälligerweise auch mit Elektronik/Informatik arbeitet.

Wie geht dann so etwas überhaupt? Grundsätzlich ist dies wohl ein Algorithmus, der genügend Stress und Hintergrundrauschen erzeugt, dass die junge Generation, ich tippe jetzt mal auf die Männchen, handlungsunfähig bleiben, bzw. die Weibchen gefügig werden. Das Plus für die 1950er Generation ist, dass sie (als Männchen Testosteron gesteuert) ihre Töchter vergiften können, in dem sie sie so auch auf die Schiene der Gleichgültigkeit und Ignoranz gegenüber Mitmenschen ziehen, und sagen können, hahaha, sie da den kleinen, und den willst du als Partner. Selbst wenn Zeitweise sogar mehrere 1960er auf einen einzelnen 1980er losgehen.

De fakto ist dies aber ein Problem auf Beziehungsebene, jedoch liegt das eigentliche Problem auf System Ebene, durch die Verstrickung in der Beziehungsebene werden aber diese Leute die allenfalls eine Chance hätten das Problem auf System Ebene zu beseitigen liquidiert von eigenen Landsleuten.

Hier die Baupläne dieses Konstruktes:

Ich vermute mit jedem weiteren Partner / Partnerin wird es Komplexer dies zu erkennen und sich von dem Konstrukt zu befreien, ein Konstrukt, das mit Gewalt funktioniert anstatt mit Vernunft. Vermutlich wird dieses Konstrukt allenfalls sogar dem Staat angeboten als Verhörtechnik, die einerseits wohl selber ein Straftatbestand darstellt und zweitens wohl das eigentliche Motiv, von irgendwo her gesteuerte Terroristen zu produzieren, denn wer vom Staat so als Verdächtiger verhört wird, wäre natürlich idealer Kandidat um gegen das eigene Land missbraucht zu werden, denn vom eigenen Land wird er wohl keine Unterstützung bekommen. (Da gabs doch eine Szene im “Demolition Man” wo im “Cryo Knast” genau das passiert)

Ich hör grad aus der Regie: Sie hätten mich für einen Terroristen gehalten, es tue ihnen leid.
Ich hör grad aus der Regie: Ja man könne das auch für diverse andere Ungewissheiten brauchen (folglich Maslow Pyramide Sicherheit)

UPDATE: ich höre grad, das sei so etwas wie der Mensch von “Wilderness of Mirrors

(7)

Ich musste mal in der Schule bei den ABB Lernzentren eine Arbeit über “Satanismus” schreiben. Mein Fazit war: “Ich stufe mich als sachlich und nicht abergläubisch ein” und absolut immun gegen solches.

Das Schicksal hat dann gefunden, ich sein ein riesen Vollidiot und ich werden nun mittlerweile permanent von Drachen und Dämonen heimgesucht in meiner Wohnung. Schicksal Du nervst! Andererseits muss man konstatieren, dass z.B. Leute wie die Kinder die von Katholischen Priestern vergewaltigt wurden, danach die “weissen” Schafe der Kirche als schwarze Schafe der Gesellschaft betrachten und somit allenfalls hoffen unter den “schwarzen” Schafen, also den Satanisten weisse Schafe zu finden.

Also entweder hat mein Arbeitgeber, die ABB Lernzentren oder irgend sonst wer diese Arbeit ge-leakt. Bzw. stelle ich mir die Frage, inwiefern ist sind die Arbeiten welche man an Schulen schreibt nicht gefährlich im Sinne, dass diese gegen einem missbraucht werden können, z.B. um im Arbeitsmarkt als Arbeitgeber ein Druckmittel zu haben, folglich Netzdebatte: Big Data.

Dazu Künstliche Intelligenz — Stuart Russell und Peter Nervig: “David Brin (1998) weist darauf hin, dass der Verlust von Privatsphäre unvermeidlich ist und sich das Ungleichgewicht der Kräfte zwischen Staat und Einzelpersonen bekämpfen liesse (was ein genereller Missbrauch impliziert), wenn man die Überwachung allen Bürgern zugänglich machen würde.” Also hört endlich auf über unseren Blog zu mötzeln.

Allenfalls wäre es für Kinder cool, wenn sie das nicht gleich von Anfang an wüssten, denn dieses deterministische System würde sie wohl zu seelenlosen Zombis heranwachsen lassen, sie des Zaubers von Dingen wie Harry Potter berauben etc. etc. etc. sie dadurch auch zu potentieller Beute lassen werden, somit “lsattr +a” und Gargamel auf den Umstand “lsattr +a” hinweisen und im Falle, dass er schon in den Sündenapfel reingebissen hat, frech die Zunge rausstrecken.

PS: ein Knuddel an der Rechtschreibehilfedrachen. :-)

(2)

Scheinbar sind in Aarauer Restaurants grossflächig Überwachungsinfrastruktur installiert, und wohl mit einer schicken State of the Art Software versehen, die einen potentiellen “Kunden” / Opfer verfolgt, z.B. über die TID des Handys.

Das System ist mehrstufig, den unteren Schichten wird der “Kunde” als Täter angezeigt und verursachen so bei diesem Stress. Der Stress des “Kunden” verstärkt den Eindruck der unteren Schichten, dass es sich um einen “Täter” handelt.

In meinem Fall scheint noch das Patent 4877027 beteiligt zu sein mit einem “Multilane” *) Konzept. Die oberen Schichten halten sich brav zurück und werden allenfalls sogar mit der Wahrheit raus rücken gegenüber den “unteren” Schichten um dies als Druckmittel einzusetzen, oder wie meine Mutter sagt: “Jeder hat seine Leiche im Keller”.

Scheinbar hat eine mir wohlgesonnene höhere Macht das missbräuchlich verwendete System gehackt, und gestern ist sogar etwas ganz witziges passiert: Ich war am Bahnhof bei den Veloständern und habe auf zwei Mändlein und zwei Weiblein eingeredet, dass Kiffen nicht so eine gute Idee ist. Diese haben mich nur ausgelacht und was von Idiot, Klugscheisser, Spinner, Nervensäge gesagt. Ich bin dann ins Pickwick gegangen, und etwa 5 Minuten später standen die vier auch da, und setzten sich an einen zweier Tisch. Ich war alleine am vierer. So wie ich halt bin (und nicht so wie ich dargestellt werde) habe ich dann freundlich meinen Tisch angeboten, was dann irgendwie komplett nicht in das von mir übermittelte Fremdbild passte und just eine grössere Kognitive Dissonanz ausgelöst hat.

Technische Implementation müsste somit (Patent 5356368) ein Emotionaler Raum **) sein, wobei ich mir noch nicht sicher bin, ob dieser Singlecast oder Multicast ist. Dies findet man in Uni Psychologie Unterlagen, wobei ich davon ausgehe, dass der jeweilige Student das nur auf dem Papier sieht, ohne Technik und z.B. ein Elternteil, der Onkel, etc. am Rechner hockt.

*) Das System blendet mir ein “Nie gestolen, nie Menschen vermöbelt, ihr Sünder” und den “unteren” Schichten “gestolen, Menschen vermöbelt, Sünder”
**) Wundt: Emotionaler Raum (x:Erregung, y:Spannung, z:Unlust)
***) Notiz: ich will niemandem böse, aber ich will auch nicht eine “Nebenrolle” beim “Bestatter”.

Aber eben, das ist nur eine Hypothese, und im Normalfall sagt die Gegenpartei hämisch, “Beweise es”

(7)

Microsoft scheint in diesem Fall wohl alles was in diese Richtung geht aufzukaufen.

Dabei geht es wohl um Macht, Macht ist ein Wachstumsbedürfnis. Technische Implementation wird im Endzustand eine Grundsoftware sein, bei welcher man Zusatzmodule laden kann, z.B. Google, Facebook, Twitter, Zeitungen, Blog spezifischer Personen, und wohl auch der Arbeitsplatzrechner, Handy, Toster.

(7)