04/4/12

VORRATSDATENSPEICHERUNG UMGEHEN

Seit drei Tagen wurde die Vorratsdatenspeicherung nun auch in Österreich eingeführt. In Deutschland wurde sie zwar vom Bundesverfassungsgericht abgelehnt, dennoch speichern auch deutsche Telekommunikationsanbieter (Provider) Daten weiterhin. Wenn man die politische Entwicklung der letzten Jahre betrachtet, stellt man fest, dass ein klarer Rechtstrend in den Regierungen besteht – vorallem linkspolitische Systemkritiker werden immer stärker verfolgt. Als freiheitlicher Querdenker, der/die das Internet nutzt, um sich Zugang zu Informationen zu verschaffen oder andere Menschen aufzuklären, hat man also besonderen Grund, sicherzustellen, dass möglichst wenig über das eigene Surfverhalten bekannt wird (doch das gilt auch für alle, die nicht politisch aktiv sind). Der Arbeitskreis Vorratsdatenspeicherung hat in seiner Wiki eine ausführliche Auflistung der Möglichkeiten erstellt, wie man die VDS umgehen kann.

https://wiki.vorratsdatenspeicherung.de/VDS-umgehen

12/31/11

Was fürs neue Jahr

Politik hacken – eine kleine Anleitung zur Nutzung von Sicherheitslücken gesellschaftlicher und politischer Kommunikation.

11/10/11

10 Strategien die Gesellschaft zu manipulieren // 10 Strategies to manipulate society

/// DEUTSCH:

als text: http://le-bohemien.net/2011/06/16/10-strategien-die-gesellschaft-zu-manipulieren/

 

/// ENGLISH:

1. the strategy of distraction

The primary element of social control is the strategy of distraction which is to divert public attention from important issues and changes determined by the political and economic elites, by the technique of flood or flooding continuous distractions and insignificant information. distraction strategy is also essential to prevent the public interest in the essential knowledge in the area of the science, economics, psychology, neurobiology and cybernetics. “Maintaining public attention diverted away from the real social problems, captivated by matters of no real importance. Keep the public busy, busy, busy, no time to think, back to farm and other animals (quote from text Silent Weapons for Quiet War ).”

2. Create problems, then offer solutions

This method is also called “problem -reaction- solution. “It creates a problem, a “situation” referred to cause some reaction in the audience, so this is the principal of the steps that you want to accept. For example: let it unfold and intensify urban violence, or arrange for bloody attacks in order that the public is the applicant’s security laws and policies to the detriment of freedom. Or: create an economic crisis to accept as a necessary evil retreat of social rights and the dismantling of public services.

3. The gradual strategy

acceptance to an unacceptable degree, just apply it gradually, dropper, for consecutive years. That is how they radically new socioeconomic conditions ( neoliberalism ) were imposed during the 1980s and 1990s: the minimal state, privatization, precariousness, flexibility, massive unemployment, wages, and do not guarantee a decent income, so many changes that have brought about a revolution if they had been applied once.

4. The strategy of deferring

Another way to accept an unpopular decision is to present it as “painful and necessary”, gaining public acceptance, at the time for future application. It is easier to accept that a future sacrifice of immediate slaughter. First, because the effort is not used immediately. Then, because the public, masses, is always the tendency to expect naively that “everything will be better tomorrow” and that the sacrifice required may be avoided. This gives the public more time to get used to the idea of change and accept it with resignation when the time comes.

5. Go to the public as a little child

Most of the advertising to the general public uses speech, argument, people and particularly children’s intonation, often close to the weakness, as if the viewer were a little child or a mentally deficient. The harder one tries to deceive the viewer look, the more it tends to adopt a tone infantilising. Why? “If one goes to a person as if she had the age of 12 years or less, then, because of suggestion, she tends with a certain probability that a response or reaction also devoid of a critical sense as a person 12 years or younger (see Silent Weapons for Quiet War ).”

6. Use the emotional side more than the reflection

Making use of the emotional aspect is a classic technique for causing a short circuit on rational analysis , and finally to the critical sense of the individual. Furthermore, the use of emotional register to open the door to the unconscious for implantation or grafting ideas , desires, fears and anxieties , compulsions, or induce behaviors …

7. Keep the public in ignorance and mediocrity

Making the public incapable of understanding the technologies and methods used to control and enslavement. “The quality of education given to the lower social classes must be the poor and mediocre as possible so that the gap of ignorance it plans among the lower classes and upper classes is and remains impossible to attain for the lower classes (See ‘ Silent Weapons for Quiet War ).”

8. To encourage the public to be complacent with mediocrity

Promote the public to believe that the fact is fashionable to be stupid, vulgar and uneducated…

9. self-blame Strengthen

To let individual blame for their misfortune, because of the failure of their intelligence, their abilities, or their efforts. So, instead of rebelling against the economic system, the individual autodesvalida and guilt, which creates a depression, one of whose effects is to inhibit its action. And, without action, there is no revolution!

10. Getting to know the individuals better than they know themselves

Over the past 50 years, advances of accelerated science has generated a growing gap between public knowledge and those owned and operated by dominant elites. Thanks to biology, neurobiology and applied psychology, the “system” has enjoyed a sophisticated understanding of human beings, both physically and psychologically. The system has gotten better acquainted with the common man more than he knows himself. This means that, in most cases, the system exerts greater control and great power over individuals, greater than that of individuals about themselves.

10/20/11

Revealed – the capitalist network that runs the world

AS PROTESTS against financial power sweep the world this week, science may have confirmed the protesters’ worst fears. An analysis of the relationships between 43,000 transnational corporations has identified a relatively small group of companies, mainly banks, with disproportionate power over the global economy.

http://www.newscientist.com/article/mg21228354.500-revealed–the-capitalist-network-that-runs-the-world.html

 

Auf Deutsch:

Wer immer versucht herauszufinden, wem welches Unternehmen gehört, stößt dabei auf endlose Verzweigungen, Holdings, sich wiederholende Namen mit unterschiedlichen Gesellschaftsformen, Querverbindungen, nicht verfolgbare Aktien im Streubesitz – kurz gesagt: Die Recherchen verlaufen im Sand. Anhand der Daten von 37 Millionen einzelnen Geschäften und Investoren, gelang es nun einer kleinen Gruppe von Schweizer Analysten, etwas mehr Licht in diesen Strukturdschungel zu bringen.

http://www.theintelligence.de/index.php/wirtschaft/finanzen/3424-147-unternehmen-herrschen-ueber-die-weltwirtschaft.html

10/11/11

Der CCC enttarnt den “Bundestrojaner”

Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

http://www.ccc.de/de/updates/2011/staatstrojaner

…denn die Schnüffelsoftware ermöglicht es, jeden einzelnen Computer, der mit dem Netz verbunden ist, anzusteuern und komplett auszuforschen. Ja, sie verfügt sogar über die Möglichkeit, durch gezielte Schaffung von „Beweismitteln“ auf fremden Rechnern bürgerliche Existenzen zu vernichten. Die Computer-Identität eines Menschen kann so verändert werden, dass sie zu einer ganz bestimmten Anschuldigung oder zu einem Bedrohungsszenario passt. Dass die Daten überdies an einen US-Server geliefert werden, deutet darauf hin, dass die Spionagesoftware in den globalen „War on Terror“ eingebunden ist – aber zu mehr verwendet werden kann als nur zur Terroristenbekämpfung.

http://www.wolfgangmichal.de/?p=999

In Frage steht nicht mehr, wir moralisch und grundgesetztreu unsere Institutionen sind, in Frage steht mittlerweile, wer die Macht in der digitalen Gesellschaft hat. Es ist eine Frage, die sich überall ergibt, wo digitale Systeme die Herrschaft übernommen haben: von den Finanzmärkten über die sozialen Netzwerke bis hin zum Staat.

http://www.faz.net/aktuell/politik/staatstrojaner-code-ist-gesetz-11486546.html

…also vergesst nicht, am Samstag auf die Straßen zu gehen… Wir sind die 99%, die Welt gehört uns allen!