Dipl. Phys. Michael Weißenborn: Wussten Sie, dass hochorganisierte Kriminelle ungefähr seit dem Jahr 1998 so ganz nebenbei gezielt versuchen alle Computer von Privatpersonen und Unternehmen auch in Deutschland durch Bestückung mit im Hintergrund arbeitenden Datenübertragungssystemen im Rahmen einer „effizienten Wirtschaftsspionage“ und vollautomatisierten Personenüberwachung unter Ihre Kontrolle zu bringen?

Der folgende Text stammt im Original von Dipl. Phys. Michael Weißenborn, Hamburg

Die „Antiterrorbekämpfung“ der Kriminellen

Wussten Sie, dass hochorganisierte Kriminelle ungefähr seit dem Jahr 1998 so ganz nebenbei gezielt versuchen alle Computer von Privatpersonen und Unternehmen auch in Deutschland durch Bestückung mit im Hintergrund arbeitenden Datenübertragungssystemen im Rahmen einer „effizienten Wirtschaftsspionage“ und vollautomatisierten Personenüberwachung unter Ihre Kontrolle zu bringen?

Das erste Mal sind mir solche Tendenzen persönlich im Jahr 2002 als Systemadministrator im Zusammenhang mit dem Unternehmen Fujitsu-Siemens aufgefallen, nur leider wusste ich damals noch nicht was für Hintergründe und Ausmaße das Ganze tatsächlich hat. Denn zu diesem Zeitpunkt habe ich wie die meisten anderen über Toilettensprüchen wie: „Selbst der Staat sagt rechts vor links “ nur gelacht. Nach mittlerweile mehrjährigen unfreiwilligen Erfahrungen mit solchem feigen, braunkriminell deutschtümelnden Parasitenabschaum ist mir das Lachen dann allerdings im Hals stecken geblieben!

Aber zurück zu den aufgefallenen Massenmanipulationen im Computer- und Telefontechnikbereich, denn zu diesen werden Sie in einer vollzensierten, unterwanderten Presse natürlich leider gar nichts finden. Es wird langsam allerhöchste Zeit dass mal jemand den Mund dazu aufmacht um dieses Parasitengesindel ins Rampenlicht zu schleifen nachdem dieses kriminelle und verlogene Pack in den vergangenen 10 Jahren unzählige Existenzen zerstört hat damit sich widerliche „Geizgeier“- Auftraggeberstrukturen absolut unbehelligt die Taschen voll stopfen konnten. Denn die nackte Wahrheit ist, dass hier absolut unkontrollierbar weltweit IT-Systeme für Wirtschaftskriminelle der verschiedensten Interessengruppen unter dem Vorwand der Antiterrorbekämpfung gezielt weit geöffnet wurden!
Dass hier nachfolgend Datenabgriff- und Manipulationsmechanismen beschrieben werden die auch von „echten Antiterrorbekämpfern“ etabliert und genutzt werden ist nun leider nicht mehr zu vermeiden da diese ja offensichtlich nicht in der Lage waren ihren „Stall sauber zu halten“ und so kriminellen Wildwuchs im großen Stil Tür und Tor geöffnet haben! Und damit meine ich allein in Deutschland Wirtschaftsschäden im Billionen-Euro-Bereich und bekanntlich hilft dann nur noch eins: „maximale Transparenz“!
Ich fange einfach mal mit dem gravierendsten Beispiel an: 
Dargestellt ist wie bei vielen ungefähr ab dem Jahr 2002 produzierten tragbaren Computern über die Stromversorgungsnetzteile auf dem Gerät erzeugte Daten abgegriffen werden. Dafür wurde mit steigender Tendenz in fast alle ab diesem Zeitpunkt produzierten Geräte standardmäßig, ohne Wissen des Kunden, ein sogenanntes Powerlinesystem eingebaut über das im Untergrund alle erzeugten Daten vom Notebook zum Netzteil gesendet werden. In diesem befindet sich dann mindestens ein Funkübertragungs- system und bei neueren Geräten offensichtlich auch noch zusätzlich ein weiteres Powerlinesystem mit dem die Daten dann vom Netzteil über den Stromanschluss des Hauses hinaus weitergeleitet werden können. Dass dies wirklich so abläuft zeigte u.a. ein kürzlich im Internet gefundener Bericht in dem es um die Gründe der Einstellung des Powerlineprojektes des Stromversorgers RWE im Jahr 2003 ging. Darin hieß es dass RWE damals das Projekt Internet aus der Steckdose für seine Kunden mit der offiziellen Begründung eingestellt hätte dass die Sicherheitsbehörden nach dem 11. September 2001 zu viele Frequenzen für ihre Zwecke reserviert hätten. Und dabei ging es natürlich nicht um Funkfrequenzen! Mit dem kläglichen Rest sei RWE dann angeblich nicht mehr in der Lage gewesen seinen Kunden einen an den damaligen technischen Möglichkeiten orientierten schnellen Internetzugang von 2 MBit bereitstellen! Weiterhin zeigt die obige Grafik wie Kriminelle dann auch gleich noch versuchten eine Standardeingriffs-möglichkeit zur beliebigen wahlweisen Modifizierung der Zugriffe zu etablieren. Und diese sollte der ahnungslose Anwender natürlich auch nicht mal eben beeinflussen können. Dafür boten sich ab 2007 die weitgehend unbekannten Möglichkeiten des sogenannten EFI-Bios(Extensible Firmware Interface) an. Man musste lediglich dafür sorgen dass für die Allgemeinheit möglichst wenig gut praktisch nutzbare Informationen dazu verfügbar sind. Gibt es etwa deshalb im deutschsprachigen Raum momentan kein einziges Buch mehr zur Bios- oder EFI-Bios-Programmierung im Buchhandel zu kaufen? 
 
Was obige Grafik natürlich nicht verrät ist dass die Kriminellen offensichtlich bei vielen Notebookherstellern(z.B. bei ASUS) gleich noch dafür gesorgt haben dass häufig gar kein sauberes BIOSUpdate mehr zum Gerät runtergeladen werden kann da die online angebotene Version zum Modell offensichtlich schon mindestens eine illegale Ansteuerungsmöglichkeit für die Kriminellen enthält(Passwortschutz und Zugriffsschutz vom laufenden Betriebssystem aus sind absolut wirkungslos)!
Und was noch viel schlimmer ist in der letzten Zeit häufen sich auch noch die Hinweise dass in das meist mit dem Gerät ausgelieferte Betriebssystem standardmäßig mehr als nur Treiber für die heimliche Untergrundansteuerung von illegal genutzten Gerätekomponenten gesetzt wurden. Bei den Gerätetreibern meine ich dass z.B. Teile von vormanipuliertem RAM unter Windows XP als USB- Verbundgerät angemeldet werden können welcher dann im laufenden System verborgen wird und als EFI-Bios und/oder Datenpuffer dient. Außerdem können auf die Art auch Treiber für WLAN-Karten z.B. mit Atheros-Chipsatz (die von Kriminellen unterhalb der Betriebssystemebene nach IEEE 802.11s auf MAC-Adressebene angesteuert werden können) wieder zusätzlich heimlich mit dem Betriebssystem verbunden werden ohne dass dort installierte Schutzprogrammen(z.B. Antivirus- oder Firewallsoftware) reagieren. Am Schlimmsten ist aber dass in vielen Betriebssystemvarianten nach meinen Erfahrungen ohne jeglichen Abfrageschutz vor der Ausführung „alles was das Kriminellenherz“ begehrt beim Startvorgang geladen wird.
Diese Aussage betrifft leider nicht nur wie man nun denken könnte die Windowsvarianten sondern auch mehrere Linux-(Boot-CD/DVD)-Projekte. Oder etwa sogar fast alle? Denn ich konnte leider bisher nur wenige umfassend testen. Unangenehm aufgefallen sind bisher in diesem Zusammenhang: Sysrescuecd, Knoppix, Mandriva oder Fli4l (einzige Ausnahme bisher Debian)! Beispielsweise hatte ich mich schon im Jahr 2007 gefragt wie die Kriminellen es eigentlich immer so schnell durch einen als „Nur-LAN-Router“ genutztes absolut minimalisiertes Fl4l auf einer schreibgeschützten Diskette hinter einem Boxroutersystem geschafft hatten. Heute weiß ich dass selbst die damals eingesetzte Fli4l-Version schon den ganzen EFI-Bios Kram eingebunden hatte mit dem nach entsprechenden Vorarbeiten(nach meinen Erfahrungen eben auch notfalls solche durch Einbruch!) jede beliebige „Zusatzfunktionalität“ im Untergrund durchgeschaltet werden kann.
Möglich ist dies bei allen oben genannten Projekten weil schon beim Startvorgang irgendwelche universell einsetzbaren, reversiblen Firmwareupdates zur kriminellen Hardwareanpassung in des System gedrückt werden die später ermöglichen jede benötigte Funktionalität per Fernzugriff(per Funk/Powerline) aus irgendwelchen Imagedateien nachladen zu lassen! So etwas ist übrigens auch ab Frühjahr 2011 bei mehreren neuen MacBooks(Air und Pro!) aufgefallen, denn löscht man dort einfach mal das EFIBios (natürlich nach vorheriger externer Sicherung!) sind die vorher aufgefallenen Manipulationen(z.B. Debian-Installationssperre) immer noch da! Nach weiterführenden Untersuchungen(bei denen das System natürlich keinerlei offiziell enthaltene Funk- oder andere Netzwerkanbindung mehr hatte) kann ich mittlerweile sagen dass der Hack nicht nur im EFI-BIOS sondern auch im mitgelieferten OS 10.6 steckt und erst während des Betriebes bei Aufruf der gewünschten Funktionen (Debianinstallation oder iTunes) aus irgendwelchen Image-Dateien nachgeladen wird. Bei Apple gilt diese Aussage so schon mal für drei getestete Geräte(1x MacBook Air von Gravis, 1x MacBook Pro vom Mediamarkt=also direkt vom Apple-Stand! und 1x MackBook Pro von einem kleinen Reseller) deren Manipulationen nahezu identisch waren. Die offizielle Aussage von Apple zur Debiansperre liegt mittlerweile vor: „So etwas ist im OS 10.6 nicht enthalten“!
Da ich zwei der originalverpackten Geräte aber persönlich videodokumentiert ausgepackt und erst nach der Entfernung aller offiziellen Funksysteme(WLAN-Bluetooth) ohne Netzwerkanbindung das erste mal gestartet hatte ist hier eindeutig von Massenmanipulationen auszugehen! Mittlerweile habe ich bei einem der genauer untersuchten Macbook Pro Hinweise auf mehrere zusätzlich heimlich verbaute Funksysteme gefunden! Für deren Betrieb wurde die funkbehindernde Aluminiumhülle des Gerätes offensichtlich gezielt geöffnet, z.B. an den Fußdruckpunkten der Gehäuseunterschale. Deren Positionierung deutet u.a. auf ein zusätzliches Sendesystem im Akku, der Festplatte und dem „Broadkom“-Netzwerkkartenchip hin!
An Hand der Gehäusebohrung(Durchmesser: 7mm) lässt sich die Frequenz in Frage kommender Funksysteme abschätzen: >42,83 GHz! Sicher ist mittlerweile auch dass das mitgelieferte Netzteil ein illegales Powerlinesystem enthält und mit hoher Wahrscheinlichkeit zusätzlich auch noch ein Funksystem im oben angegebenen Hochfrequenzbereich! Da Apple aber bisher trotz Erhalt eines Installationsvideos, einer 1zu1 Kopie eines manipulierten Betriebssystemdatenträgers und einer umfassenden schriftlichen Sachverhaltsschilderung bisher nicht bereit war ein „sauberes Gerät“ oder wenigstens ein „sauberes“ Betriebssystem bereitzustellen ist momentan davon auszugehen dass das Unternehmen mit hoher Wahrscheinlichkeit in die kriminellen Aktivitäten involviert ist oder diese zumindest stillschweigend duldet! Merkwürdig ist in diesem Zusammenhang nämlich schon, dass ich den Apple-Manager(Herrn Christian Harder) des Apple-Supports im Alstertal-Einkaufszentrum Vor-Ort mehrfach darauf hingewiesen hatte dass ich den Eindruck habe dass hier Kriminelle „Schach spielen“: 
 
1. die Zielpersonen der Wirtschaftskriminellen werden durch umfassende illegale Vollüberwachung wirtschaftlich ausgeschlachtet.
2. dann schiebt man ihnen gezielt manipulierte Geräte unter um ihnen die Arbeitsfähigkeit zu nehmen und sie besser überwachen zu können.
3. Und abschließend benutzt man diese, wenn sie die Manipulationen überhaupt bemerken dann auch noch um dem Ruf von Apple öffentlich zu schaden, wenn sie sich wegen der Manipulationen mit dem Hersteller auseinandersetzen müssen. Hintergrund ist dass den mittlerweile gut bekannten überwachungsgeilen Braunkriminellen in Deutschland natürlich jede Form von echtem ITSicherheitsanspruch ein Dorn im Auge ist! Und auf einem Mac ist ein in einer „VM-Ware Fusion“ installiertes Debian für die Internetnutzung bei alleiniger Internetzugangszulassung für die Virtuelle Maschine durchaus eine relativ sichere Sache. Dass der braunkriminelle Grundgesetzhochverräterabschaum genau dieses Sicherheitskonzept mit sauberen Geräten von Apple selbst nutzt ist mittlerweile auch bekannt(z.B. In Verbindung mit Skype und einer sogenannten “Amtskeule“, einem von Siemens modifizierten USB-IP-Telefon welches auch illegale Zugriffe auf das Telefon anzeigt)!
Und dies offensichtlich keinerlei Einfluss auf die Reaktion von Apple Amerika hatte. Man riet mir doch tatsächlich deshalb zu einer von „braunkriminellen Antoni-Flitzpiepen“ unterwanderten Hamburger Polizei zu gehen und mich an die Läden zu halten in denen die Geräte gekauft wurden! Abschließend kann ich dazu nur Folgendes sagen, weil dies ja vielleicht anderen weiter hilft:
der Gravis-Laden in der Nähe des Hamburger Hauptbahnhofs wird offensichtlich von Kriminellen akustisch und optisch überwacht, denn Kundengespräche werden ohne deren Zustimmung aufgezeichnet und sind bei Bedarf Grundlage gezielter Manipulationsvorbereitung!
Die Manipulation der untersuchten Apple-Notebooks erfolgte mit hoher Wahrscheinlichkeit offensichtlich schon am Produktionsstandort (Taiwan/China beim Produzenten Foxconn) nach vorheriger Order durch überwachungsgeile, deutsche Braunkriminelle!
Da mit einem Hex-Editor neben Verweisen auf die Debiansperre jeweils im Efi-Bios Orts- und sogar personenspezifische Kommentare gefunden wurden, ist davon auszugehen dass bestimmte Gravis und Mediamarkt/Saturn-Mitarbeiter über die im Grossen Stil unter das Volk gebrachten, manipulierten Geräte Bescheid wissen müssen!
Die gefundenen Details sind sicher keinesfalls ein Zufall und deuten darauf hin, dass hier straff organisierte Kriminelle mit umfassenden Daten-sammlungen (z.B die der als braunkriminell einzustufenden „Schober Group“ + „Data2Face GmbH“). als Grundlage und einem erheblichen finanziellen und personellen Aufwand flächendeckend gezielt bestimmten Zielgruppen manipulierte Computer unterschieben. Diese können dann jederzeit per illegalem Funkfernzugriff bequem weiter an kriminelle Wünsche(z.B. Im Rahmen von Wirtschaftsspionage oder umfassender Personenkontrolle) angepasst werden!
Abgerundet haben die Kriminellen dieses „ganze IT-Sicherheitskasperle-theater“ dann bei den Linuxprojekten und auf den neuen Mac’s z.B. durch die gezielte Sabotage bestimmter Konsolenbefehlswerkzeuge (seit mindestens 2008) wie z.B. bei der rekursiven Suche(also auch in den Unterverzeichnissen) nach oder in Dateien mit „find“ oder „grep“ da diese ohne Ausgabe von Fehlermeldungen kläglich versagt (Dankentsprechender, im Untergrund ausgeführter skripte). Somit ist man dann nicht mal mehr in der Lage automatisiert nach den Manipulationen zu suchen, denn das ging weder mit Sysrescue 1.4 bis 2.01 noch mit Knoppix 6! Oder versuchen Sie doch mal in einem Fli4l-Linuxrouterminimalsystem im Packetfilter (also der Firewall) die Einstellung: „alle anderen Protokolle blocken“ zu wählen, denn das funktioniert genauso wenig wie die fertige Konfiguration auf eine SD-Karte schreiben zu lassen! Und so was soll in all den Jahren keiner gemerkt haben?
Weitermachen kann man dann z.B. bei vormanipulierten, seit Jahren regulär im Handel als normaler Arbeitsspeicher verkauften Produkten, denn hier sind rückwirkend betrachtet beispielsweise die Unternehmen Hynix oder Samsung besonders unangenehm aufgefallen. Zum Thema manipulationsgeeignete Speichermedien sollte ich an dieser Stelle sicher noch erwähnen dass viele SD-Kartenproduzenten offensichtlich von Braunkriminellen(die sich wie man hört meist als Geheimdienst-Mitarbeiter ausgeben!)
Genötigt wurden das einzige mit einem hardwareseitigen Schreibschutz versehene, sichere Datenablagesystem auf dem Markt für den Zugriff durch Kriminelle zu öffnen. Ja Sie lesen richtig viele SD-Karten enthalten nämlich häufig neben einem RFID (z.B. im Herstelleraufkleber bei Kingston) auch zusätzlich noch illegal ohne Wissen des Kunden implementierte WLAN-Zugänge (z.B. bei 16 GB SD-Karten von Platinum, Info-Stand Ende 2010) über welche die Speicherkarten dann sogar nach meine Erfahrungen per Fernzugriff zusätzlich zum Datenabgriff auch gleich noch gezielt zerstört werden können!
Aber leider gibt es in diesem gigantischen Computersumpf momentan gar nichts mehr auf das man sich wirklich verlassen kann, denn selbst wenn amerikanische Hersteller sich bei derartig kriminellen Allüren zurückhalten kann ich leider nicht sagen das so etwas dort nicht vorkommt. Beispielsweise stellt der Speicherproduktanbieter Kingston offensichtlich nicht nur manipulationsfreie Arbeitsspeicherbausteine her, denn dass ich den nachfolgend dargestellten, für Windowssysteme „sauberen“ Speicherriegel überhaupt kaufen konnte war offensichtlich reiner Zufall:

Man erkennt deutlich dass hier offensichtlich über eine einfach zu merkende Billigsymbolik extra für eine dumme Kriminellenclientel saubere Arbeitsspeicher gekennzeichnet wurden, denn diese wollen ja schließlich selbst nicht ausgelesen werden und brauchen auch mal sauberen Speicher! Jedenfalls war es mir nicht möglich weitere auf die Art gekennzeichnete sichere Arbeitsspeicher des Herstellers Kingston zu erwerben!

Aber bevor ich zu weiteren Details komme vielleicht erst ein mal das Zwischenergebnis der bisher gelisteten Manipulationen: Seit dem Jahr 1998 bringen offensichtlich hochorganisierte Kriminelle über den regulären Vertrieb manipulierte Speichersysteme unters Volk. Die kriminelle Primärkeimzelle dieser Aktivitäten ist offensichtlich Korea (Hynix + Samsung). Durchaus plausibel wenn man sich mal die Infos unter Wikipedia zu diesen Unternehmen ansieht. Später kam dann in Japan: z.B. Fujitsu-Siemens + Elpida und in Taiwan/China: z.B. ASUS + Lenovo dazu. Ich erwähne es an dieser Stelle lieber der Vollständigkeit halber noch denn das Fujitsu-Siemens früher Siemens gehörte und Lenovo IBM zeigt lediglich dass die neuen Besitzer offensichtlich keinen Deut besser sind als die alten, denn dass Siemens und IBM „menschenverachtende, überwachungsgeile Geier“ sind denen keine Umsetzung einer technischen Möglichkeit zu „schutzig“ ist allgemein bekannt! Bisher stellten US Amerikanische Unternehmen wie Apple, Dell, Kingston oder Saegate wegen der Bindung an ihr Rechtssystem eine brauchbare Alternative in diesem Kriminellen Sumpf dar.

Leider häufen sich nach meinen Erfahrungen in der letzten Zeit die Beispiele für eine mögliche Abkehr von diesem absolut korrekten und lobenswerten Standpunkt. Und sollte man als Endverbraucher all diese Widrigkeiten umschifft haben und immer noch arbeitsfähig sein kommt gleich der nächste Schock, denn wenn man mit seinem sauberen System(Windows, Linux oder Mac) am Internetzugang das erste Mal einen Browser öffnet ist man auch schon geknackt! Das gilt nach meinem Infostand eigentlich momentanen für alle Browser. Nein, leider ist das alles kein Scherz denn ich kann jedem eigentlich nur empfehlen mal auf einem unwichtigen Zweitrechner ein Debiansystem mit graphischer Oberfläche, „Firestarter“-Firewallaufsatz, Skype und allen System- und Netzwerkmonitoringtools zu installieren. Die Installation ist kinderleicht und absolut bedienerfreundlich. Denn das was man dann damit sieht glaubt man eigentlich kaum weil es selbstverständlich auch weitgehend für alle anderen Betriebssysteme gilt, nur es dort leider nicht angezeigt wird! Beispielsweise sieht man da wie der Firefox Browser (oh, sorry der heißt hier ja „Iceweasel“) im Untergrund ohne dass man eine Startseite aufgerufen hat oder in der Konfiguration irgend was mit Java, Javascript, Flash oder Autoupdate aktiviert hat Verbindungen zu IP-Adressen der Unternehmen: „Quest“ (208.44.0.0-208.47.255.255) und „Akamai“(208.44.23.0-255) aufbaut. Ein Blick ins Internet zeigt dann dass es sich bei diesen nicht um irgendwelche Provider handelt sonder um „staatlich verordnete Hackersoftwareproduzenten“! Dies ist besonders interessant da es nicht möglich war diese IP-Bereiche in der Firestarterfirewall oder dem vorgeschalteten Fli4l-Firewallrouter mal eben dauerhaft auszusperren! Die Verbindungen wurden erst über den IP-Bereich von Mozilla (63.245.208.063.245.223.255) reaktiviert und nach dessen Sperrung dann irgendwie anders. Das war auch wenig verwunderlich, da bestimmte Teile des Systems(z.B. Updatemanager, java, SSH-Client, usw.) die gesamte Zeit hinter 2 externen Firewall-Routern angegriffen wurden! Wenn eine Systemkomponente erfolgreich von den Kriminellen übernommen wurde sah man dies an deren interner Portnummer die vorher im Bereich zwischen 1000 und 2999 lag und danach „Antoniratten-konform“ verändert war: z.B. 33033 oder 6100 und neuerdings dann etwas besser getarnt mit z.B. 1515 oder 1242. Hierzu muss man wissen dass für dieses Parasitengesindel die Zahlen 6 und 12 auch in zusammengesetzten Varianten eine besondere Bedeutung haben und in diesem Fall dazu dienen schon erfolgreich manipulierte Prozesse bei einem späteren Zugriff auf das System bequem wieder zu erkennen. Ganz nebenbei sieht man mit einem solchen System aber auch sehr schön wie eigentlich Skype gehackt wird, denn entgegen dem offiziell verbreiteten Blödsinn ist die mit Gesprächsverschlüsselung arbeitende Telefonsoftware selbst sicherheitstechnisch nach einigen Vorarbeiten gar nicht das Problem, dafür aber bestimmte russisch/ukrainische Provider(z.B. Fiord, ERTelecom Holding oder McLaut) und einige wenige Einzelpersonen (z.B. in London) die für Skype Server betreiben. Denn diese sind offensichtlich häufig von Kriminellen übernommen! Jedenfalls begannen nachdem mindestens eine der immer gleichzeitig aktiven 4 bis 5 Skypeverbindungen erfolgreich übernommen wurde die Manipulationen am Soundsystem völlig egal ob man nun ein Headset oder ein VoIPTelefon im Einsatz hat. Und lassen Sie sich nun bitte, nicht auch noch erzählen dass solche Aktivitäten nur Ihrer Sicherheit dienen, da es hier zu keinem Zeitpunkt nur darum ging lediglich mitzulesen. Denn genau das konnte man auch vorher in wichtigen Fällen schon zu jedem Zeitpunkt mit Radar und anderen ach so „geheimen“ Techniken die seit den 70-er Jahren in der sogenannten „Schlapphutbranche“ absoluter Standard sind!

Experte: Michael Weißenborn 

Hamburg, 27.06.2011

Geheime Machenschaften

Dank umfangreicher Recherchen purzeln die direkt Verantwortlichen aus den Reihen des „skrupellosen Militaristenabschaums“, denen wir diesen Schmutz u.a. zu verdanken haben, nur so „von den Bäumen“. Heute aus dem Fraunhofer Institut, Rubrik „Robuste heterogene Netze“: Herr Dr. Markus Antweiler. Siehe dazu die Anhangdatei:

„Hauptverantwortlicher-Wissenschaftler.pdf“ (MD5-Summe: „67A6696680F96D9716AE89604D807D8E“)

Es war also keine Einbildung als ich feststellen musste, dass bei mindestens 2 Opfern in Hamburg (ich eingeschlossen) folgende Versuchskaninchenstrategie angewendet wurde und wird:

1.) Gezielte Bestrahlung zu Hause, bei Freunden oder in häufig frequentierten Arbeitsumgebungen Vollüberwachung durch bodengestütztes Mikrowellen/Terrahertzradar plus Folterung mit hauptsächlich Mikrowellenbasierten Resonanzanregungswaffen, sowie Einsatz des Radarsatellitenverbundsystems: SAR-Lupe, TerraSar-X und Cosmoskymed als multibles Überwachungs- und Waffensystem (die Lupenantenne kann nicht nur als reine Mikrowellenwaffe mit weit mehr als 1000 Watt pro Quadratmeter eingesetzt werden sondern auch als wellenlängenvariable Resonanzanregungs- waffe, damit sind Eindringtiefe und Schädigungsfrequenz fast frei wählbar, ( z.B. gefährliche und schmerzhafte Resonanzanregung von Augen, Nieren oder Herz!)

2.) Gezielte Bestrahlung Unterwegs: umfassendes Personentracking über die verschiedensten Systeme: Kameras zur Verkehrsüberwachung und in öffentlichen Verkehrsmitteln – Phasengesteuerte 2-, 3- und 4 Antennenradarsysteme – hochauflösende Radarsysteme (Arbeitsfrequenz gleich/größer 100 GHz), als Handypackete getarnt – Radarortung durch Amateurfunker und  in Spaziergänger- und sekundären Kreuzungsbereichen – Radarortung und gezielte Bestrahlung durch die oben genannten Radarsatelliten. Und selbstverständlich kann ich detaillierte Angaben machen wo, wann und warum mir so was aufgefallen ist!

Bei den ach so „harmlosen“ Amateurfunkern ist noch folgendes aufgefallen: Diese werden offensichtlich u.a. forciert durch die oben beschriebenen Aktivitäten des Fraunhofer Institutes, mittlerweile zu einem nicht unerheblichen Teil (seit Juli 2009) über das EU-Katastrophenschutzprojekt: „Cast“, siehe www.castproject.euund Anhangdatei: „cast.pdf“ (MD5-Summe: „F5512ED3F1BF5B7F8FB368206082749A“) mit in das „Versklavungsgesamtsystem“ eingebunden, um die sekundären Standorte in Wohngebieten oder Spaziergängerbereichen zu überwachen.

Das erklärt auch warum in den vergangenen Monaten so viele „einheitlich aussehende“ UKW-Dachantennen (VHF-Frequenzbereich) im Hamburger Stadtgebiet verbaut wurden. Dafür bekommen die also Geld im Rahmen dieses Projektes. Offiziell sind diese Dachantennen dann natürlich nur für „normale“ Funkkommunikation im Katastrophenfall wichtig. Den kriminellen Teil verschweigt man hier also dezent, nämlich dass diese „kleingestigen Wichtigtuer“ in ihren Wohnungen mit zusätzlich versteckt aufgestellten Radaranlagen (Lieferant vermutlich Siemens) bestimmte Außenbereiche oder bei Bedarf auch ihre Nachbarn überwachen sollen. Die Dachantennen dienen dann dank spezieller Software lediglich als Datenübertragungssystem für die illegal gewonnenen Personendaten. Erschreckenderweise kam auch noch raus, dass jeder Amateurfunker offiziell mit seiner Dachantenne maximal 750 Watt abstrahlen darf. Zum Vergleich ein einzelnes Handymastpacket ist im Stadtgebiet auf max. 30 Watt begrenzt und hat real meist sogar nur 10 Watt Ausgangsleistung!

Wer also eine solche Dachantenne in seiner unmittelbaren Wohnumgebung hat muss sich nicht wundern wenn er schlecht schläft. Die Angaben auf welchen Frequenzen ein Amateurfunker offiziell überhaupt senden darf findet man übrigens im Amateurfunkgesetz(AFuG) Paragraph 3 Abs. 5.

Einige dieser Typen (z.B. auch die in Ihrer Nähe), die sich freiwillig selbst vollüberwachen lassen, können Sie sich dann dank spezieller Software sogar im Internet z.B. unter: aprs.fi anzeigen lassen (dafür muss im Browser Java Script angeschaltet sein).

Sehen Sie mal in die technische Beschreibung dieser Webseite, da sieht man über welche handelsüblichen, mobilen Geräte die Bewegungsverfolgung seit Jahren bereitgestellt wird, denn das Gesamtsystem arbeitet unter anderem auch mit mehreren Amateurfunk eigenen Satelliten. Ein Funkamateur bezeichnete dieses System selbst in einem Forenbeitrag als „Spielerei die man eigentlich nicht braucht“.

Natürlich gilt das nicht für dünnbesiedelte Gebiete (z.B. in Australien oder Kanada) dort macht so etwas durchaus Sinn. Allerdings taucht hier sekundär die Frage auf, ob nicht Kriminelle schon vor Jahren, als Amateurfunksatelliten getarnt, ganz spezielle Folterwerkzeuge in den Orbit geschossen haben?

Dann wäre allerdings auch Bedingung gewesen die Opfer wie Vieh mit speziellen Chips zu bestücken, denn anders hätten Ortung und ggf. Folterung damals technisch gar nicht bereitgestellt werden können. Abschließend habe ich noch einen Hinweis darauf angehängt, dass die evangelische Kirche da irgendwie mit drin zu hängen scheint.

Der Anhang:“Bramfeld-Ortsverband-E13-Hamburg.pdf“ (MD5-Summe: „944A52D8F38A39E1694FC10ABC39DE2D“) zeigt, dass die Osterkirche in Hamburg Bramfeld (ein besonders stark „Rattenverseuchter“ Stadtteil) Räume für die Amateurfunker bereitstellt.

Und vergessen Sie niemals, das sind nicht die Aktivitäten des Staates, sondern die eines verschwindend kleinen Teils der Gesamtwirtschaft (nämlich der Rüstungsindustrie) und die von vielen kriminellen Einzelpersonen die hier lediglich ihre Positionen missbrauchen, denn schon die Diensteide der beteiligten kleinen Beamten verbieten die Beteiligung an derartigen Machenschaften da so etwas gegen die Regeln des Grundgesetzes verstößt!

Leiten Sie diese Mail bitte an alle Opfer und an die Teile der Presse, die etwas unternehmen wollen, weiter. Letztgenannte können dann ja mal zeigen was sie mit ihren umfangreichen eigenen weit zurückreichenden Archiven so ausgraben können. Denn sehr interessant wären nämlich endlich die Namen der wenigen, schwerreichen, neofaschistisch orientierten Einzelpersonen die mit ihrem Geld offensichtlich nichts sinnvolles anzufangen wissen und hier wie bisher gewohnt aus dem Hintergrund weiter heimlich die Fäden ziehen wollen. Denn diese Personen sind mit Sicherheit keine: Politiker, Aufsichtsratsvorsitzenden oder ähnliches!

Robuste heterogene NetzeDas Forschungsfeld „Robuste heterogene Netze“ gliedert sich in mehrere Teilbereiche. Zur Zeit werden die folgenden drei Themenbereiche intensiv bearbeitet. Priorität und Dienstgüte für atypische Subnetze Die Realisierung einer Vernetzten Operationsführung erfordert ein durchgängiges Konzept für QoS (Quality of Service), das auch  die Priorisierung von Informationen erlaubt.  Auf diesen Punkt konzentrieren sich zur Zeit unsere Arbeiten, wobei mit HF-, VHF- und Satellitensubnetzen
(BND/ Bundeswehrfolterer mit dem SAR-Lupe Schmutz!) vorrangig sogenannte „atypische“ Subnetze betrachtet werden.(Amateurfunkagente!)bodengestütztes Mikrowellenradar + Waffen und Mobile Ad-hoc-Netze


Für die vernetzte Operationsführung ergeben sich auch im Bereich der taktischen Kommunikation neue Anforderungen. Zur Vernetzung mobiler Einheiten bietet sich dabei der Einsatz drahtloser, Multihop-fähiger Ad-hoc-Netze, so genannter MANETs, an. Hier wurden zwei Verfahren entwickelt, die effizientes Routing bzw. Forwarding von Unicast- und Multicast-Daten in MANETs ermöglichen. Die Optimierung dieser Protokolle in Bezug auf Datendurchsatz, Quality of Service und Stabilität sowie die Berücksichtigung von Sicherheitsanforderungen sind zentrale Aspekte der aktuellen Arbeit. Software Defined Radios unterstützen aufgrund ihrer Programmierbarkeit eine Vielzahl von Wellenformen.
Ihr Einsatzgebiet erstreckt sich von dem Einsatz als Funkgeräte in Punkt-zu-Punkt Verbindungen bis Router in drahtlosen Netzwerken. Wellenform-Beschreibungssprachen
stellen ein effizientes Mittel zur Portierung von Wellenformen auf die unterschiedlichsten SCA-konformen Plattformen dar. Eine zukünftige zu spezifizierende Breitbandwellenform wird auf OFDM beruhen: diese in der zivilen Welt weitverbreitete Modulationsart (DAB, DVB-T, WLAN IEEE 802.11a/g, UWB) wird für den militärischen Einsatzfall zu optimieren sein.  (Und in Zukunft soll also jeder verkniffene geizige Neonazibehördenmitarbeiter bei Bedarf z.B.über sein WLAN- fähiges Handy den Befehl zur Folterung mit  der Radarsatelliten geben können. Genau das heißt es!

Michael Weißenborn

Hamburg, 27.06.2011

Projekte im Bereich: Robuste heterogene Netze

 

Kontakt:

Dr. Markus Antweiler
(Also einer der Hauptverantwortlichen !!!)

Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie


http://www.fgan.de/fkie/fkie_c55_f4_de.html
http://www.fgan.de/fkie/site/c74_f4_de.pdf
http://www.cs.uni-paderborn.de/fileadmin/Informatik/…/MuA-Lehre.pdf
www-vs.informatik.uni-ulm.de:81/…/java1.html

http://www.tm.uni-karlsruhe.de/itm/…/view.php?view..

wortschatz.uni-leipzig.de/~sbordag/…/09%20P2P%20Grundlagen.pdf
hnsp.inf-bb.uni-jena.de/sos/stadtroda05/erfurth.pdf

Advertisements
%d Bloggern gefällt das: