>Hypothese< Einnehmen der rechten Mehrheitspartei und des Militärs

Ziel beim einnehmen eines Landes ist möglichst keinen Krieg zu führen, da sonst die Ressourcen dieses Landes auf die man es abgesehen hat zerstört werden.

1. Lokalisieren aller Rechner der entsprechenden rechten Parteispitze des Landes
->dabei ist zu erwarten, dass diese Personen auch relativ viel Macht und Einfluss im Militär haben
2. Malware installieren welche über die Accounts (z.B. Mails) verschickt etwas das gesellschaftlich Triggert (Rechtsextremismus, Gewaltverherrlichung, Vergewaltigung, Kinderporno…) in ein entsprechendes Forum vom Computer der Opfer
->dies jeweils so, dass es nicht auf dem Computer des rechten Opfers erscheint, dennoch forensische Spuren hinterlässt, z.B. in einem Mail Ordner der nie betrachtet wird vom Opfer
3. Den Judikative einen Hinweis auf die Zentrale Webseite geben zum Zeitpunkt X
4. Die Presse informieren, dass einige Politiker der rechten Mehrheitspartei auf solchen Webseiten vorkommen, zum Zeitpunkt X+1, so dass die Judikative in Bedrängnis kommt

Weitere Parameter:
-die Malware ist nur aktiv wenn das Mitglied der Mehrheitspartei später als 22:00 aktiv am Computer.
-die Malware tut dies über einen längeren Zeitpunkt z.B. ein Jahr
-die Malware löscht sich zu Zeitpunkt X spurlos vom System
-die Malware lässt keine Situation zu in der zwei dieser Politiker direkten Kontakt miteinander haben, denn dies würde danach alles aufdecken, sie sind somit isoliert vor direkten Kommunikation

Aluhüte Parameter:
Sollte der Politiker ein Neurointerface haben, die Taten auch dort noch einblenden, damit dieser dann beim Verhör nicht sagen kann er wisse von nichts, denn er weiss von was.

Countermeasures:
-Bewusstsein Wecken, dass sowas technisch machbar ist, nach dem z.B. kein Viren Scanner Hersteller z.B. den Staats Trojaner entdeckt hat.
-Bewusstsein Wecken, dass oben genannte Themen gesellschaftliche Trigger sind und Explizit missbraucht werden können, nicht aber diese Themen komplette ignorieren, denn es gibt richtige Opfer
-Endlich mal dem verdammten Closed Source Zeugs abschwören
-Entsprechende Zusatzsoftware / Intrusion Detection System installieren bei den Politikern, die helfen kann das aufzudecken, oder ihrerseits genau für so etwas missbraucht wird.
-Gute Informatik Ausbildung in der Schweiz welche nicht bei der Hochsprache aufhört sondern bis auf Assembler und Hardware Ebene runter geht
-Den Microsoft Zombies die sehr fleissig überall ein Produkt installiert haben, von dem Sie nicht mit Gewissheit sagen können was es in den darunter liegenden Schichten wirklich macht. Dabei Hinweis darauf, dass Register Maschinen nicht immer als Formale Funktion zurück entwickelt werden können, ergo wäre es cool wenn wir den Source hätten von dem Zeugs das wir verwenden.

Leave a comment

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert