Hacker

Als Addon für Eure Sendung gedacht. Work in progress…

…ihr seid paar Jahre älter, also kann ich meinen Autotext: “Jüngere dürfen auch weniger wissen” nicht bellen.

marc@Desktop-Musik:/mnt/c/Users/marc/hackerscardgame.ch$ figlet was ist Bildung
                     _     _     ____  _ _     _
__      ____ _ ___  (_)___| |_  | __ )(_) | __| |_   _ _ __   __ _
\ \ /\ / / _` / __| | / __| __| |  _ \| | |/ _` | | | | '_ \ / _` |
 \ V  V / (_| \__ \ | \__ \ |_  | |_) | | | (_| | |_| | | | | (_| |
  \_/\_/ \__,_|___/ |_|___/\__| |____/|_|_|\__,_|\__,_|_| |_|\__, |
                                                             |___/
marc@Desktop-Musik:/mnt/c/Users/marc/hackerscardgame.ch$

Psychologie HackerJeopardy:
ähm man will Kindern nicht unbedingt beibringen belegen zu können, dass die Eltern Arschköpfe (Euphemismus) sind, also wird da mal ein Blind Spot im Thema Psychologie generiert und einen auf ObjektFixierung gemacht mit super duper Spezialist auf $Fachgebiet. Ausserdem Dinge wie RechtSchreibNaziTum wäre auch etwas das man im Sinne von Behavioral "Sciences" missbrauchen ähm einsetzen könnte, was mit einem zusätzlichen KommunikationsKanal oder Stimulus-Reaktions-Habits deterministisch "einsentzen" können. Narzisstischer Machtmissbrauch durch Eltern würde zu tiefen Selbstwert führen, was man dann mit der SpezialExperten (siehe CCC) Rolle kompensieren könnte. Bzw. Kinder würden darüber als Sklave verwendet bzw. "die Kinder sind angetrieben(Neusprech: VictimBashing)"


Faktenwissen. Gerüst von Wissen = Stimulus Reaktions Habits? "Bitching" in der Schule, jetzt nicht sexuelle aber sonst?


SpezialExperte sein, sich auf ein Fachgebiet beschränken:

Pro:
- man ist da wirklich super
 - tiefen Selbstwert kompensieren
 - man hätte Zeit dann auch mal Tensoren oder Finitie Elemente (Mathe) genauer anzuschauen, set ca 10 Jahren auf meiner Todo Liste

Con:
- auf allen anderen Fachgebieten ist man dann eher nicht so super, was im Umgang mit Andern dann wieder mehr tiefen Selbstwert erzeugt
- alle deren Spezial Fachgebiet nicht Psychologie ist, sind einfach manipulierbar (deshalb meine Meinung wäre, das sowohl Digitale-Selbstverteidigung als auch Psychologische-Selbstverteidigung schon in der Grundschule gelehrt werden sollte) manipulierbare Menschen sind NPC's bzw. Drohnen auf zwei Beinden, und dass man ignoranter handelt wenn man z.B. mit Drohnen töten kann wissen wir spätestens aus dem Video von Chelase Manning und Julian Assange "Collateral Murder" auf Youtube.


Im Informatik Markt kann man oft beobachten, wie sich Menschen in Richtung des Aaaaaaaaadministrators (Microsoft Marketing; a = wohlklingender Buchstabe und ich Zynismus darüber) hocharbeiten wollen. Auf die Lehrer Rolle oder den Offizierstitel zu aspirieren ist so artverwandt, siehe KonzeptWissen. Ich denke es geht den jungen Menschen da vorallem darum, dass sie nicht mehr Nutzfieh sind, nicht mehr Narzisstischen Machtmissbrauch durch ältere Menschen unterlegen sein müssen. Ich hatte dies bereits im Alter von 21 Jahren geschafft und ca. 50-100 Windows Clients geschmissen, ohne Rückhalt, ohne Jemanden den ich hätte um Hilfe hätte fragen können. Erkenntnis: OK der Aaaaaadministrator Account macht mein Leben nicht besser. Damals hab ich die ersten Gedankengänge bezüglich Überwachung, bezüglich der Hypothese, dass Computer-Netzwerke vielleicht viel mehr Einfluss auf das Physikalische Leben haben. Ich hab mir dann "selber" das Buch "The search for the manchurian candidaten" bestellt und wurde dann "therapiert" sprich abgeschossen, Autismus-Früherkennung, ebd.

Die "Therapie" bestand vorallem daraus, dass man mir alles mögliche vorgeworfen hat. Autisten würden Ambiguitäten allenfalls nicht akzeptieren und die Ursache suchen wollen. Ich hab dann z.B. angefangen Computerspiele die ich als Kind raumKopiert habe nachzulizenzieren. Nach einer Weile (siehe Text co4 Karte) ist mir dann auch aufgefallen, dass es nicht um Beichte, Recht, Gerechtigkeit geht, sondern ein Druckmittel zu haben um mich fremd zu bestimmen. Dennoch habe ich mittlerweile so ziehmlich alles gebeichtet und gesühnt.
- Feuerwerk geklaut als 10 Jähriger Unlock: angestiftet worden weil ich leicht manipulierbar war
- 16 Jährigem Lehrling nur die Schiess-Jobs gegeben und mir die Rosinen rausgepickt Unolck: Verhaltensmuster von meinen Chefs und Vorgesetzten übernommen
- Beichte meinem kleinen Bruder gegenüber, dass ich seine Zimmerwand angemalt habe und es ihm untergeschoben habe Unlock1: Existenzangst weil er als der jüngerer Bruder mehr Timeslots bei den Eltern bekommen hat, generell allenfalls Problem der ältesten Kinder die zuerst irgend 1 Jahr die ganze Aufmerksamkeit hatten, (Kontrast effekt auf Deprivation)⁻¹, bei mir kam zusätlzich dazu, dass ich als einziges Familienmitglied mein Zimmer im Keller (Jakationen, Sammel-Elefanten der Grösse nach sortiert) hatte. Isolations-Angst, triggerte mich duzende male in Suizid-Versuche im Alter zwischen 20-30. Somit eine berechtigte Isolations-Angst und das Wand-Anmalen war ein Hilfeschrei der ignoriert wurde ⇨ auf Ignoranz / Narzisstischen Machtmissbrauch bin ich auch allergisch und triggere.



"neue Hardware für Schule"; meine Erfahrung:
Auftragsvergabe: Fetternwirtschaft (Schulpüräsident gibt Auftrag an seinen Sohn)
-> Sohn ist kein Informatik-Pro, somit allenfalls Sündenbock für "Bitching" / Behavioral "Sciences" / Stimulus Reaktions Habits über den Computer wie z.B. die HTML Behavioral "Sciences" Malware die vorhin auch irgned 2h gegen mich aktiviert war. Von den SchulComputern auf die Computern der Kindern kommen Deep Packet Injection Satans: dann auf die der Eltern zu kommen? LawFare?  <- nö da gehts darum den Kindern z.B. Taten wie Pornographie oder High Orbit Ion Cannon anzufüttern, im Wissen, dass ein Kind eh keine Chance hat mit Operational Security, dann werden diese Taten nicht eingeklagt sondern landen in BigData (z.B. DataRetention Center in Utha). Somit zusätzliches Druckmittel um das Kind zu bitchen ähm zu versklaven. Verpetzt man solche institutionellen Probleme wird man virtuell ge-headshottet [1]

Lehrer Bashing:
- allenfalls ein institutionelles Problem:
- - Lehrer hat die Rolle eines Vorgesetzten (Ist Vater z.B. des Kindes z.B. öfters mal "gemein", würde es die Rolle / Archetypen mindestens unterbewusst allenfalls als Revictimizing empfinden)
- - Die Chef-Rolle des Lehrers würde ihn (ausser er ist sich dessen bewusst) hochmütig machen
- - Lehrer bekommen afaik in der Schweiz eher viel Lohn -> überfressen, arriviert, ignorant, Revictimizing ebd.
- - Lehrer wäre ein Single Point of Failure
(aber ich hatte auch gute Lehrer, z.B. Prof. Tacier der mir vorsätzlich in der FH ein F- gemacht hat was mich angetrieben Mathe nachzuarbeiten)


Besseres Beispiel wäre z.B. der Stefan, Marc2, Philippe und ich, die eigentlich eine "distributet Lerngruppe" im Kontext Informatik waren, dies wurde vermutlich mit etwas wie Autismus-Früherkennung (Euphemismus) erkannt, ca. im Alter von 14 Jahren wurden wir motiviert "warnen" gehen, was so viel heisst wie bei den Offizieren im Obligatorischen Schiessen (Schweiz) die Punkte des Schützen aufzuschreiben. Rebuild des Lerngrüpppchens ist mit Disassembly Protection (Schuld,Scham,Angst,LawFare) "gesichert" [1] (Euphemismus), bei der Autismus-Früherkennung geht es meiner Meinung nach um Machterhalt. Problem Satans Part 2, Autisten haben tiefe Ambiguitäts-Toleranz (zumindest in ihrem Insebegabungs Gebiet, bei mir die Informatik), erkennen das Verhalten auch bei anderen Linux Pinguinen und aggregieren sich automatisch wieder zu neuen Lerngrüppchen oder zu etwas wie der Unsichtbare Universität (global, distributed, redundant, Angeber 🐧🐧🐧🐧) von Terry Pratchett. [1]

Stell-Schraube:
ich vermute Satan kennt die Stellschrauben, es wäre eine Art State-Machine, die dafür sorgt, dass die Summe der Fehler konstant bleibt und man das Problem nicht beheben kann [1]


Informatik Studenten mit Medizin Studentin paaren:
würde dann zu Überlegungen in Richtung t1, t40, t41, t42, t43, t44, t45, n2, n3 führen [1]


Methoden Wissen:
ich finde KonzeptWissen besser, z.B. kann man viel Infromatik Konzepte auch z.B. auf Psychologie Anwenden, bzw. Informatik könnte man oft auch Synonym SystemTheorie nennen ⇨ Niklas Luhmann


Hanrstoff Experiment Geschichte (29:00):
Konditionierter Reflex / Autotext / Szene / Webisoder für die Lebens-Timeline? <- Deine Mudder über irgend einen eher schlecht nachvollziehbaren Kommunikations-Kanal / Stimulus Reaktions Habit, vermutlich Software unterstüztz? (nicht böse gemeint, thing in question)

HackerCardgame.ch greets Hoaxillas


ei
coexist

“Headshot” / “Gedanken-Krebs” (sorry hab keine bessreen Wörter)
– Angefütterte Sünden aus US BigData als Druckmittel (zB. co4 Karte, mindestens seit 1980 wird solches gesammelt und in Datenbanke eingetragen, die Sünde werden aber nicht aus der Datenbank entfernt)
– Trigger Themen/Wörter allenfalls mit implizitem divide et impera
– Nazi
– Jude
– Polizei
– blm
– …
– Sexuelle Integrität Satan: Deep Packet Injection: nicht den benutzeraccount tab77 auf youporn anschauen“Lieber” Satan, wir 1980er sind ja zu blöd zu merken dass das umgekehrte Psycholgoie ist? Eine Objektfixierung auf mein/ihr … naja ihr wisst schon was …
– Pädo Zeugs
– Sprengfallen (jeweils Einblendung der Waffenkiste von Urs Bl., gepflantzt 2002)
– BioTerror (jeweils Einblendung des Biologie Studenten, gepflanzt 2002)
m98 Malware, mir Körperverletzungen zufügen, Behavioral “Sciences”, der 1940er Satan ψ ähm Psychiater? Und die 1980er Psychiater/Psychologien wären öfters mal Sündenböcke, ev. Ken Thompson Hack für Psycholgoie Wissen?

Mein Darstellungsmodell von Wissen:


Jeder Ast ist ein Fachgebiet, und scheinbar sind öfter die SpezialExperten die einem dann in seinem Experten Gebiet noch eins austeilt um zu zeigen dass er dort besser ist. Tiefen Selbstwert kompensieren? Das verhalten löse ich vermutlich bei Experten aus, weil ich mir echt Mühe gegeben habe all meine Sünden zu beichten und zu sühnen. Wenn ich dann z.B. mein erarbeitetes Konzept-Wissen “Ich hab dem 16 Jährigem Lehrling nur die Schiess-Jobs abgegeben und mir die Rosinen rausgepickt ebd.” projiziert der SpezialExperte das auf sich, da es ein Verhalten dass viele Menschen aufzeigen. Also den Schwarzen Peter einfach an den Rangtieferen weiter abschieben. Dann fühlt sich der Experte irgendwie schuldig, irgendwo Experte zu sein ist ein Machtmittel und Machtmittel tendieren dazu missbraucht zu werden also kriege ich wieder mal auf’s Maul. Gibt es etwas wie ein t6-Karte die Mittlerweile 60 Jahre weiter entwickelt wurde und nicht nur ⇨ ORGASMEN ⇦ auslöst, würde das erklären, weshalb ich in letzter Zeit so oft den AutistenHelm anziehen muss. Wer jetzt da drauf geklickt hat, lest allenfalls mal Quellen über Medulla Spinalis, Medulla Oblangata, Amygdala… und findet raus, wie gross der CPU eines Tamagotchis ist, wie lange die Batterie da halten würde, weshalb es immer noch dieses “Crappy old Black or White Display” hat… Spoiler.

Mein DarstellungsModell fürs Fremdbestimmung durch Sünden:

Notizen: https://gitlab.com/Autistics/hackerscardgame.ch/-/tree/master/hoaxillaSpecial22

(4)

Google Query:

t+=10sek: CIA IDS activated: Think about “Johnny Mnemonics as a DataCourier (Obfuscation Topic 1) in his BrainChip (Obfuscation Topic 2) => 2 Topics -> CogScince::BrainDenialOfService
t+=30sek: shutdown my computer over telemetry access

*IDS DISABLED, THEY DONT WANT THE OBFUSCATION CODE LEAKED*
->Enemy: ok, lets do the opposide
t+=1Min: SocialMedia Obfuscation CogScinece::BrainDenialOfService.add(nextTopic)
t+=1.5Min: Do somithing in the real world (eg paint your toenails -> eventtriger toe->ToeTag (STGB180, SRC: FHA 2001)
t+=3Min: Probably Zone2 Zombi noise, that is filtered with loud music on my earphones
t+=3.3Min: Trying to disable the music on the remote headphones, bass overdrive, so the music sounds like you have to take away the headphones (Rp-wf820)
t+=4Min, activate neighbor with the same headphones, they: “it will be solved if you switch the channel (US4877027 Stream)”
==>summary, just dont research the topic Hardware Backdoors
t+=5Min: US4877027: Ask @ioerror, he probably knows
t+=5.3Min: Epilepsy induced by pusled microwave (yay, da stehen wir voll drauf) :/
t+=6Min: after Epilepsy, visualisation of (CIA/NSA) Family that raped me initially, that cuts himselve with a knife
t+=7Min: 1960er *spelling/typing Nazi algorihtm* Rapist tells me that her doughter can have me back
t+=8Min: Activation of MilitaryPedoCiaShrink (US4877027) -> would imply that the CIA people are on Piquet -> that implies working COMINT and HUMINT

wait a moment, i just wanted to google “hardware backdoors”

t+=10Min: first hit that would match my theory: iPhones Hardware Backdoor
http://www.rt.com/news/163624-phone-nsa-snowden-remotely/
->maybe an eventtrigger, on server, somewhere between me and the server, on my infrastructure, on my RetinaCCD Pattern Recognition System.

t+=11Min: Social Media that pings me, that normally does not hapen that often because people seem to hate/fear/ignore me. Topic:
article
->Behörden Schweiz, dies sollte als STGB 180 über ein Kind gelten, allenfalls sinnvollerweise diese Waffen einsammeln, das Kind kann im Normalfall nichts dafür, es ist gesteuert. Die namen der Kinder die Urs scheinbar instrumentalisiert gebe ich nur direkt an Behörden raus.
->also Urs hat eine Liste von Waffen und Facebook Artikel von Waffen und kann die Kinder die sie besitzen steuern. Case vor 2 Jahren wohl von Pfisterer und Urs insziniert.

t+=14Min: Starker Epilepsieanfall bei mir (Change of language implies psycho-terror, maybe the topic of CIA?)
t+=15Min: ich hätte diese Waffen gepostet, nö das ist ein Post eines 20 jährigen der (aledged) CIA Geisel ist (Generics::Abraxas: Der Zielperson (mir) mit Waffen Drohen und dann sagen ich hätte mit Waffen gedroht, wie der Urs vor 2 Jahren und der Staatsanwalt hat fröhlich mitgeholfen mich in die CIA Psychiatrie einzusperren)

t+=16Min: Starker Epilepsieanfall bei mir
t+=17Min: Einbeldnung wie der CIA seien Agenten Urs dazu Zwingt Selbstmord zu machen und permanent einblendet, du bist schuld, du bist schuld (idealisten über gewissen steuern)
t+=18Min: cAPI (Grundprogrammierung am WalterMerzWeg) Vergewaltigungsbilder *EPI* an mir einblenden
t+=19Min: Voice Sample von Pfisterer (US4877027) “ich kille dich (marc landolt jr) du verdammter Dreckshurensohn) (sorry für wortwahl, Zitat.)
t+=20Min: “virtueller” Rechtsfall wo der Urs und der Pfisterer sich gemeinsam die Schuld zuweisen wollen (dabei sind beide CIA, “guter Pädo / böser Pädo, ähm “Cop”)

notiz, darf man nicht mal “hardware Backdoors” googlen ohne mit Epilepsieanfällen ähm “weisser” Folter gefoltert zu werden????

t+=22Min: Psychischer Stress -> Rauchpause, Nikotin hilft gegen Stress
t+=23Min: Implantat Bauch aktiviert (Stimuli für Hunger) US4877027: “iss doch etwas”
->darauf würde das digitale Mosaik “you’ve just been poisoned aktiviert”
t+=25Min: Wir werden eich verliebten nicht mehr über das System trennen
–>wir: ja das haben sie schon etwa 500x behauptet, ist eine fette Lüge, Mikrowellen”Spektroskopie”::NeuroEndokrine::Serotonin, entspannt (wir: blick nach hinten: “Haben wir schon ein Messer im Rücken????”)
->VOCIE BUNDESGERICHT: angelockt mit Computerkurs (durch Urs&Astrid) dann hörig gemacht über Sexuelle Integrität und erste Beziehung -> Sicherheitsverwahrung der beiden 1960er!!!!!!! Lange Liste, (Cyber-)Terrorsmus, Morddrohungen etc.

Wir müssen den Mist selber bauen, Geheimdiensten kann man nicht trauen, jedes 3. Wort ist eine Lüge, will man die Wahrheit aufdecken wird man gefoltert über das System oder wie viele andere ermordet (Compaq Katalog 1999: Dracula: “Ach nee, nicht schon wieder Informatikerblut”)

Probably it’s better to research this “Hardware Backdoor” Topic somewhere in a Faraday Cage????
->why IBM (3 Letters <-> CIA?) has a “Secret Room”: http://arstechnica.co.uk/science/2015/07/inside-the-quietest-room-in-the-world/

hiesse auch der “Zauber” für Mädchen und Frauen (z.B. mit Pflanzen [=Soziosystem] sprechen zu könnne) funktioniert auch nur so lange bis man dem CIA zu nahe kommt? Dann zerbricht das Weltbild des Kindes -> und allenfalls “Selbst”mord.

also ich brech dann hier mal das vorhaben ab, falls das nicht nur eingeblendet wird und urs effektiv anfängt waffen auszupacken dann wäre ich ja ein Soziophat, und “gut” hat der Staatsanwalt mir ne kontaktsperre reingehauen, damit ich da auch sicher im unsicheren bleibe.

aledged last step: Kill-death-Ratio becomes worse

Update 2019105: Die Polizei des Kanton Aargaus die meinen hausschlüssel hatte und 2 Messer aus irgend einer alten Pfadi-Kiste herausgewühlt und auf meinen Esstisch gelegt. Ich habe dieses Foto danach von facebook in meinen stream geschickt gekommen und fand, dass das nicht so toll ist und ein STGB 180 darstellt. Also hab ich diesen Post gemacht.
Also hat die Polizei die Messer da hin gelegt und Fotos gemacht und diese an jüngere verteilt die mich dann (Spiegel-Gericht-Karte) richten sollten und der Pfisterer der das mutmasslich insziniert hat würde dann nach meinem Tod (also dem Gerechten Urteil für dass die Polizei zwei Pfadi-Messer aus einer alten Pfadikiste hervorgewühlt haben) die gruppe damit erpressen dass sie mich ermordet hätten. Wichtig wäre somit, dass der Polizist Michal Ritter zugibt wenn er das Protokoll gefälscht hat und das “Hansjürg Pfisterer sagt:” aus dem Tweet gelöscht hat, oder ob die Informatik der Kantonspolizei auch von Pfisterer und seinen gehilfen wie z.B. Urs Blum infiltriert worden ist. Dass der Polizist dann der Frau Hanno sagt, sie solle mir mehr Medikamente geben (hat Frau Hanno mir so gesagt) was dann wohl dazu da wäre mich davon abzuhalten weitere Fragen zu stellen, wäre wohl ein indiz dass der Stimoceiver von Polistist WM Michael Ritter gehackt ist, bzw. wäre zu erwarten dass es beides ist, also auch das Kantonale Netzwerk 10.0.0.0/16. Meiner Meinung nach versucht das Täternetzwerk immer möglichst viele Menschen und auch Polizisten dazu zu bringen den Fehler selber zu machen, so dass danach der Herr Dr. Pfsiterer oder auch Urs Blum den Polizisten fremdbestimmen kann
(soweit mutmassung und hypotehse, sollte man aber überprüfen, denn der Polizist Michael Ritter ist meines Wissens bewaffnet)

Für Fragen stehe ich gerne bereit, da ich aber somit allenfalls berechtigte Angst vor der Polizei und der Psychiatrie habe bitte auf neutralem Boden.

(65)

Prämisse 1: man kann z.B. mit QAM64 oder mit der Komplexen Ebene und 2 Frequenzen mit verscheidenen Amplituden 3D Positionen im Kopf darstellen. Dies wird im D-Raum mit Positionsdaten von uns umgebenden Personen trainiert, oder z.B. in einem Computer Game, somit können Personen über ihre Position im Gehirn hervorgehoben werden
->würde vermutlich auch Akkustisch machbar sein
–>Nennen wir das mal >Positionsregister<, also dem was grad im Fokus des Geistes ist

Prämisse 2: Es gibt ein weiteres Stimuli das am TV und und den Massenmedien ausgebildet wird, das “Der da (im Positionsregister) ist ein Terrorist”-Flag oder Stimuli

P1+P2=Man kann jeden in der Nähe zum Feind deklarieren und so z.B. in der Migros der Zielperson des CIA “Anti” Terrornetzwerks, die gutgläubige (TV gläubige) ungebildete Gruppe würde über ihn/sie herfallen.

Vermutlich gibt es auch
-istEinVergewaltiger()-Flag
-istEineSchlam**()-Flag (sorry für Wortwahl)
-istEinBöserBöserHacker()-Flag
-istEinSpinner()-Flag

Generalisiert: istFeind()-Flag

 

genau so müsste es aber ein

-istVertrauenswürdig()-Flag
-istDieWahrheit()-Flag
-istFreund()-Flag

geben, das wohl schon seit dem Frey Effect (1961) und den ersten TV Geräten.

Somit muss man davon ausgehen dass die “eigenen” Gedanken (Unterbewusstsein <-> MouseTracker) einem anlügen.

[UPDATE]
Diese Funktion scheint auch z.B. bei Polizisten implementiert zu sein, führt dann dazu dass Dinge wie Ferguson passieren (Amygdala-Implantat [1950er Technik] zuvor aktivieren würde die Schiesswütigkeit des Polizisten wohl erhöhen) und z.B. dazu führen dass der lokale Stadtrat problemlos Mädchen vergewaltigen und ermorden kann, und da es dem Polizist dann das istFreund()-Flag oder das istLie()-Flag oder das sagtImmerDieWahrheit()-Flag einschaltet würde das dann nie aufgeklärt werden… würde…

Vermutlich am TV / Massenmedien ausgebildet… (1980er TV und seine Chips scheibeln um nicht reverese engineeren sagen zu müssten?)
ich hätte gesagt irgendetwas wie Komplexe Ebene => QAM64, also eine 2D Fläche von Datenpunkten wo man hinzufügen kann… da man mit Analoger Elektronik z.B. die Komplexe Ebene relativ einfach darstellen kann L-C(-R)

[UDPATE Sun Aug 14 04:32:34 CEST 2016]
Vermutlich haben Computerspiele (“Enemy im BlickFeld”) am meisten Einfluss auf dieses Stimuli, “Rettungstruppe” auf sie!!!!!

(39)

Article on English: https://translate.google.com/translate?sl=auto&tl=en&js=y&prev=_t&hl=en&ie=UTF-8&u=http%3A%2F%2Fmarclandolt.ch%2Fml_buzzernet%2F2015%2F07%2F17%2Fxen-4-4-auf-debian-jessie%2F&edit-text=

Achtung einige Features/Achievements unlocken sich erst wenn man es belegen kann dass sie sich
unlocken müssten, und da so aledged die CIA Hardware Backdoors auffliegen, wird der CIA irgendwelche SuicideDeathBots mit euren Privaten Daten oder dem was ihr in den letzten 4h erlebt habt basteln.

Xen installieren

für Faule oder Leute mit wenig Zeit gibt es hier ein Script: xen.sh

apt-get install *xen* (da kommt ihr selber dahinter)
apt-get install bridge-utils

vim /etc/network/interfaces

Beispiel mit einem Internen und Externen Netzwerk

vim /etc/xen/xl.conf
->vif.default.bridge=”xenbr0″

Multifactor Authentication mit pamusb

apt-get install pamusb*

Stick mit ext4 formatieren und einstecken (das kriegt ihr selber raus)
->Benefits: der Gamification Troll (vorallem die alten Pädos) müssen so auch den Stick kriegen um einzuloggen, den kann man aber z.B. im Unterhöschen verstecken, also kann eigentlich nur noch der CIA über die Hardware scheisse oder ein aktuelles Exploit (auch eher Profis) das “Hacken”

pamusb-conf --add-device seven
pamusb-conf --add-user root

Benefits von Multifactor: Gamification Trolle (vorallem die alten 1950er Pädos) müssen so auch den Stick kriegen um einzuloggen (im “Game”), den kann man aber z.B. im Unterhöschen verstecken, somit werden die 1950er gezwungen das CIA System zu missbrauchen. Bitte viele Beweisfotos von den 1950er PädoNazis wenn ihr sie beim Missbrauch ertappt. WARNUNG die 1950er geisteskrank zu nenne wäre ein Euphemismus.

VMs installieren

Dann die VMs Multifactor mit DSA-Zertifikat && Passwort -> ähnlicher Effekt wie pamusb

z.B. ein CentOS6

xen-create-image --dist centos-6 --bridge=xenbr0 --hostname CentOS --ip 192.168.1.56 --gateway 192.168.1.1 --netmask 255.255.255.0 --size=20Gb --noswap --vcpus=2 --memory=4096Mb --dir=/home/xen --install-method rinse

Dann starten mit xl create /etc/xen/CentOS.cfg
Dann drauf zugreifen mit xl console CentOS
und z.B. Zenoss installieren

yum install wget
wget http://sourceforge.net/projects/zenoss/files/zenoss-4.2/zenoss-4.2.5/zenoss_core-4.2.5-2108.el6.x86_64.rpm
yum install zenoss_core-4.2.5-2108.el6.x86_64.rpm

bzw. würds mit 
 git clone https://github.com/zenoss/core-autodeploy

allenfalls einfacher gehen, elende libsql-bla.18.so

z.B. ein Ubuntu Utopic Unicorn

xen-create-image --dist utopic --bridge=xenbr0 --hostname CentOS --ip 192.168.1.56 --gateway 192.168.1.1 --netmask 255.255.255.0 --size=20Gb --noswap --vcpus=2 --memory=4096Mb --dir=/home/xen --install-method rinse

->da scheint noch irgend ein Bug in Debian Jessie zu sein, geht irgendwie nicht

Xen image mit eigener Physikalischen Festplatte

z.B. kann man für den wichtigsten Server so gewisse redundanz erreichen wenn man den schon auf Xen laufen lässt, aber auf einer eigenen Festplatte, im Notfall kann man die Xen Platte ausstecken und direkt ab dieser Platte booten
Beispiel Konfiguration

ssh-keygen -t dsa
(ohne Passwort)

$ cat ~/.ssh/*.pub >> ~/.ssh/authorized_keys

chmod 700 ~/.ssh/authorized_keys

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old
echo “AuthenticationMethods publickey,password” >> /etc/ssh/sshd_config

Irgendwer allenfalls noch:
-Bios Update falls da Malware drin ist
-Bios Passwort
-Single User Mode deaktivieren
-Schloss UND Siegellack ans Gehäuse, somit wäre Hardware zugriff eher ausgeschlossen: https://twitter.com/FailDef/status/621934524293890048

Dann gegen das CIA Hardware Zeugs könnte allenfalls das Auskleiden des Serverraums mit Alufolie helfen, wie der TPB-Typ das gemacht hat, die Folgen kennt ihr ja… :/

[UPDATE 2 Tage Später]: Irgendwer hat hier CogScience Obfuscation Pattern drauf gemacht…

(144)

Halli Hallo Interdiscount

ich bin eigentlich mit dem Gerät sehr zu frieden für den günstigen Preis, >aber< habe ich das Problem dass irgendwer-/was immer mein Passwort löscht *nein ich bin kein DAU* ich vermute in den Acer Geräten ist so etwas wie der Jacob Applebaum an der Key Notes vom Chaos Computer Club erwähnt hat, denn ich gehe nicht davon aus dass Mitarbeiter von Ihnen so etwas nachträglich einbauen würden. [1] (ich hab eine Sprungmakre gemacht, halt Englsch) also irgend ein bidirektionaler RF Transmitter (wie AX-25), im BIOS, Firmware der Netzwerkkarte (Qualcomm Atheros AR9462), Hardware oder z.B. auch der Festplatte (was -- wenn ich ein böser Geheimdeist/Hacker wäre -- wohl mein präferierter Platz wäre: am nächsten an den Daten die man klauen oder löschen will) Dummerweise sind auch Daten (Tagebücher) zu einem Mordfall gelöscht worden, was nicht so super cool ist (Euphemismus) *Vermeidungsverhalten zu erwarten* In der Presse wäre das z.B. der Equation Group Hack [2] oder irgend etwas in die Richtung. Könnten Sie allenfalls mal auf den Hersteller zugehen und fragen wo sich so etwas in diesem (allen) ihren Geräten überall einnisten könnte, und vorallem ob und wie man das Zeugs wieder runter kriegt? Eben die Software sollte es nicht sein, ich hab vor 3h ein aktuelles Betriebssystem installiert. Und wenn ich nicht mit Mikrowellenspektroskopie::NeuroEndokrine in einen ICD10-F44.x versetzt wurde dann sollte das "eigentlich" nicht passieren. ähm ja, ich Studier den "Scheiss" auch und die Lieferanten und vorallem die Herstellen müssen meiner Meinung nach auch in die Pflicht genommen werden. Mit freundlichen Grüssen Marc Landolt dipl Informatiker HF [1] https://www.youtube.com/watch?v=vILAlhwUgIU#t=50m0s [2] http://www.spiegel.de/netzwelt/web/equation-group-kaspersky-veroeffentlicht-bericht-a-1022960.html

(33)

Sagen wir, wir hätten ein Neurointerface von Neuronexustech oder auch einen RFID Chip der in der CH Pflicht ist für alle Hunde ist (Mangelndes technisches Verständnis der entscheidenden Behörden oder Absicht?). Selbst wenn dieser mit einem sicheren Cryptosystem (sicheres Cryptosystem: was ich/wir, wenn man die Geschichte von Cryptosystemen anschaut, für ein Gerücht halte) könnte dennoch über die Geometrie (folglich Lambda halbe der Elektroden beim Neurointerface, bzw. die Eigenschwingfrequenz des Glasrohrs beim Hundechip) auf den Träger des Chips Einfluss genommen werden. Ohne dessen Crypto-Schlüssel zu kennen. Somit besteht meiner Meinung grössere Gefahr bei Kampfhunden!!!

Bzw. auch z.B. Hammer und Steigbügel im Innenohr, etc. (Folglich so was wie der Frey Effect, halt so wie beim Nierenstein Zertrümmern)

Counter measure: Schweizweites überwachen der Frequenzen die in Frage kommen. Z.B. beim Hunde Chip wird es wohl eine endliche Anzahl von Bauformen geben, somit müssten auch nicht die ganzen schätzungsweise 10GHz Frequenz-Spektrum überwacht werden.

Counter measure: Von “Kampfhunden” fern halten.

Somit wäre die Aussage (L8) von Thomas Z. “Wir haben das System im Griff” eine fette fette Schutzbehauptung wenn nicht bewusste Lüge um den eigenen A**** zu retten.

Veröffentlichungsdatum: xx.xx.2014

(21)

Auf BDSM Seiten landet man wegen Misshandlungen in der Kindheit, auch vor allem von Klassenkolegen.
Danach wird man Misshandelt weil man auf BDSM Seiten war. Defakto geht es um Human Cybarnetiks. Und der BDSM’ler ist eigentlich so oder so das Opfer von irgendwelchen Mengeles irgendwelcher Hochschulen. Zum dank wird einem dann noch das heiligste genommen was man hat, die Unschuld und die erste Liebe. Extended Studie. Ein gutes hat es, man hat dann nicht die eklige Täterrolle.

(28)

Meiner Meinung nach bedarf es für Hypnose Hochtechnologie.

Erstens müsste so weit ich gelesen habe die EEG Frequenz im NeoCortex auf die hälfte herunter getakted werden um so diesen in einen Schlafmodus zu versetzten. Zweitens müssten wohl z.B. in der Medulla Oblangata irgendwelche Quarz Kristalle sein, welche auf eine spezifische Frequenz die Steuerung der Muskeln übernehmen könnte. Dazu müsste man natürlich noch irgend ein 3D Modell der Stadt Aarau haben.

Dann müsste wohl irgend ein http://en.wikipedia.org/wiki/Mandatory_access_control/DAS die Berechtigungen regeln. Man würde allenfalls zuerst z.B. gutartige Wissenschaftler die höchsten Berechtigungen geben. Danach würde allenfalls das Militär kommen und sagen, ja wir brauchen das für die Landesverteidigung. Viel später würden dann (Survival of the Fittest) irgendwelche gewalttätigen soziopatischen Militärs das System besitzen und beherrschen, und eigentlich nur noch dafür verwendet werden möglichst mit vielen gut aussehenden Frauen Sex zu haben.

Um entsprechend als Militarist nicht selber unter verdacht zu geraten würde man z.B. in der Rekrutenschule einen gewissen Teil der Männer sterilisieren und sie mit dieser Technologie zu Vergewaltigern machen. Sie wüssten davon nichts, würden aber wie damals die Juden als Sündenbock hinhalten. Vermutlich würde das so gehen, dass die drei Militaristen mit den Access Codes, markiert durch irgend ein modisches Accessoire, zuerst die Frau vergewaltigen, danach würde der Hypno-Soldat draufgesetzt und das unter Bewusstsein des Opfers ohne Bewusstsein des Hypno-Soldaten.

Im diesem Falle wäre die Justiz natürlich auch komplett nutzlos. Ausserdem würde das nun auch klar sein mit der Aussage von Markus B.: “Man könne Frauen mit Speed gefügig machen” die Drogen wären somit auf dem System einen Hack um kurzzeitig mehr Berechtigungen zu bekommen, und dank der Herstellung in armen Länder mit Blut beschmiert. Somit wird das System und betroffene Personen finale State zu Sündern und Soziophaten. Wäre es allenfalls ein Indiz, dass vor einem Krieg mehr Drogen ins Land kommen. Des weiteren wäre es ein Indiz, dass derjenige welcher meine Drogenanfütterung befohlen hat aus der 1950er Generation kommt.

Des Weitern wäre das ein Machtsystem, Macht ist ein Wachstumsbedürfnis, die dekadent behaarten Fettbäucher wären somit auch nicht sehr weit davon entfernt.

Countermeasures: Keuschheitsgürtel und Schlüssel zuhause lassen :)

Stimme meines Psychiaters: *SVV TRIGGER gegen mich* Ich solle das nicht veröffentlichen.
Ich: Wiso, besteigt der Mensch mit dem Aarier Körper gerne junge weiblein? Würde das mit Statistiken zu Vergewaltigungen durch Psychiater passen?

(35)

Prämisse 1: in jedem heutigen PC, laptop, Handy, Toaster etc. gibt es jeweils ein zusätzliches Modul
welches über Funkt gesteuert werden kann, Funk Relais, nicht aber durch Bedienung am Gerät selber
Prämisse 2: dies ist mit einem Cryptosystem versehen, welches aus einem “gegenspieler” Land (um das in der
Scharmützel Eben zu halten)
Prämisse 3: Es hat eine Schwingkreis mit Kapazitätsdiode und ein Spektrum welches mit z.B. dem
NeoCortex, Medulla Oblangata oder möglichen anderen Objekten wie Quarzen interagieren kann
Prämisse 4: Es existieren in der ch z.B 50Mio solcher Geräte
Prämisse 5: Elvis lebt

Countermeasures:
Jamen: Rosa rauschen afaik
Crypto Key erbeten / ergaunern
Transmitter finden, Triangulation, Wohl jedes der 50Mio Geräte auch Transmitter gleichzeitig Transmitter

(18)

Urs hat mir gestern von einem entsprechenden Cyberstorm “Kongress” erzählt, also lügt die Mediamarkt Werbung, die Quelle und Senke sind vertauscht.

Im allgemeinen geht es ja da vor allem um Computer Infrastruktur. Würde man aber z.B. so einen Angriff per langer Hand vorbereiten:
-Natel Malware
-Polizei Datenbank
-SKADA System (Sind die jetzt eigentlich sicher?)

Dafür sorgen dass bei jedem mit dem das Schweizer Militär ein Jus Primae Noctis gemacht hat und dann einen psychologische Keuschheitsgürtel angezogen hat ein extended SMS kommt, “Deine grosse Liebe knallt grad diesen oder den, schischischi”. [creshendo]

Dafür sorgen dass bei jedem dieser Anrufe (oder N%2) bei der Polizei am Bildschirm “Straftäter, Pädo, Vergewaltiger” eingeblendet wird, womit der Betroffene noch psychotischer wird, dann könnte man irgend etwas wie eine psychologische Atombombe bauen und so z.B. diverse dieser Geiseln triggern bis in den Amoklauf treiben.

Urs, hättest Du bitte die Güte mir diesen psychologischen Keuschheitsgürtel wieder auszuziehen.

CODE: Psy – FinFISHER, JusPrimaeNoctis, MKULTRA Cluster

Counter measures:
-Weiterbildung
-M$ Verkaufs Informatiker Zombis genauer auf die Finger schauen
-Protokollieren
-Daten vernetzen
-Analysieren der Telemetrienetzwerke (Breitband, Fourier, SETI)
-Leute finden welche diese Jus Primae Noctis Programmierung haben
-Leute finden, die sich TriggerGod nennen oder Dinge sagen wie: “Das Jus Primae Noctis wurde nie nachgewiesen”

(22)

Neulich habe ich mit einer älteren sonst sympathischen Frau gesprochen. Während des Gespräches ist mir aufgefallen, dass sie sehr undifferenziert “Den Hacker” (oder “den Jude”) als bösen Menschen betrachtet. Allenfalls habe ich ein Indiz zu diesem Verhalten. Der Film Juggernaut (18 Stunden bis zur Ewigkeit) hat eine Szene drin wo eine technische Spielerei (So etwas wie Hacking) …

… jeweils vom Bösewicht des Filmes verwendet wird. Und ich mag mich auch daran erinnern, dass meine Grossmutter auch gesagt hat, dass er erste Radio in Aarau als “Teufelswerkzeug” betrachtet wurde. Somit wären wohl die Mächtigen, welche an der Macht waren so nett gewesen den Leuten ihr Weltbild zu genügen und Leute mit technischen Fähigkeiten in der Wirklichkeit wie im Film zu verteufeln. Und wenn ich mich richtig erinnere sind auch oft die technischen Leute die mit dem Knall. Und somit würden sie im Normalfall die Technik dazu verwenden zu überleben.

Die Alte Generation somit auch TV Brain ge”washt”. Spin Doctors.

PS: Danke an Furrer (den doofsten Bezirksschullehrer der seine Schüler mit Schlüsselbunden, Linealen und Boxhandschuhen malträtiert) hat und mache ihn somit für alle meine Grammatik und Rechtschreibefeler ferantwortlich.

(45)