Kategorie: Corrupted Software/Microsoft etc.

  • Toxische Skalarwellenmodifikation in der Kaffeemaschine, zwecks Toxifikation der Zielperson

    Toxische Skalarwellenmodifikation in der Kaffeemaschine, neue Geheimtricks, zwecks „Non-Touch-Torture“ Toxifikation der Zielperson durch die BRD Schwerstverbrecher Fascis Bundesinnenmafia-Hooton-Plan-BSI-NSA-BND Zion-Nazi GmbH. Wem nach dem Kaffee übel wird, der hat nun eine weitere Option, die er/sie in Betracht ziehen kann, neben den üblichen Niederfrequenz-Angriffen der Undercover NWO Gangster-Psychopathen-Gang-Rocker-Polizei-CoIntelPro2.
    „angeblicherterrorist
    12.300 Abonnenten“

    „Überwachungsgerät in Kaffeemaschine gefunden“
    „und wozu denn dieses Überwachungsgerät, diese Teslaspule in der Kaffeemaschine drin, in der Rechten, es ist ganz einfach, es geht
    darum möglichst zielgenau Gift in euren Kaffee hineinzuschicken und dazu ist es halt am besten, wenn direkt neben der Tasse, also hinter der Tasse .. steht ja auf der anderen Seite ein Skalarwellengerät vom Staatsschutz …“
    „also es ist wirklich krass wie der Staatsschutz besessen ist von seinen Geräten und vor allen Dingen auch besessen Überwachungsopfer zu vergiften und den Beweis, den habt ihr jetzt hier gesehen, ja ihr seht immer noch, obwohl kein Netzstecker
    angeschlossen ist leuchtet die rechte Machine die ganze Zeit.“
    „Published on Oct 28, 2017
    Dies ist kein Hoax Video, sondern traurige Realität. Beide Kaffeemaschienen waren über eine Stunde ohne Strom. Das Skalarwellengerät in der rechten Maschine arbeitet übrigens drahtlos, braucht also keinerlei Stromverbindung zur Steckdose.“

    „Bestrahlung protokollieren“

    „Welche Hardware Geheimdienste in Eurem Laptop austauschen“
    „Die Änderungen im Gerätemanager müssen gemacht werden, egal ob Ihr die Hardware ausbaut oder im Laptop lasst ! Viel Spass mit Eurem schnellen WLAN !“

    „Auf was der Staatsschutz schießt – Teil1 – Wohnung – Teslaspulen“
    „Das ist schon ein richtiger Scherzkeks vom BND Pullach, also ich weiß nicht welchen Intelligenzquotienten der Herr hat, aber
    ich schätze mal so unter 50.. jetzt kommen wir zu sport und hobbys, also zu Sport ist zu sagen, dass Sport überhaupt nicht möglich ist, weder Radfahren noch irgendeine andere Art von Sport, weil ihr seht es hier an dem blauen Fuß, der wird solange
    beschossen, bis er taub ist, also das Thema Sport könnte schon mal total vergessen und auch Hobbys, die mit Sport
    zu tun haben.. die fallen total weg, weil also mit einem tauben Fuß könnt ihr natürlich keinen Sport machen, so, wir gehen mal weiter, wir sehen hier einen Synthesizer (Virus B) und da seht ihr Drehpotis und da kann man auch wunderbar drauf schießen
    dadurch ändert sich der Sound und wenn ihr im multi mode seid ist das Gerät überhaupt nicht zu benutzen.“
    „…weil der Staatsschutz das Paket geöffnet hat und die Drohne quasi zerstört hat, ja auch das darf der
    Staatsschutz, teure Pakete öffnen und Sachen zerstören, ja die sagen dann: ja das ist schon kaputt verschickt worden
    oder so, sagen die Leiter vom Staatsschutz dann zur Staatsanwaltschaft, so ein andere Teil hier, so ein Mixer um
    Musik zu machen und der hat natürlich einen USB-Anschluss und auch auf diesen USB-Aschluss wird drauf geschossen, dass der
    Mixer nicht mehr funktioniert und dann ist es vorbei mit DJing, so, das war es also, Sport und Hobbys könnt ihr also
    komplett vergessen…wenn man sauber macht in der Wohnung ist am nächsten Tag alles gleich wieder schmutzig, falls ihr einen Überwacher habt, der geistig ein bisschen minderbemittelt ist…also das ist asozial hoch 10…man fragt sich also, mit was für Behinderten man es (vom Staatsschutz) zu tun hat.“
    „Jetzt möchte ich euch noch einen der Leute vorstellen, die dafür verantwortlich sind, dass der Staatsschutz auf bestimmte Sachen
    schießt, die Mitarbeiter machen das nur auf Anweisungen, ja, also bis auf die Mitarbeiter von BND, die machen eigentlich was sie wollen, die dürfen euch grün und blau schießen, wie sie wollen und wollen wir mal sagen die Mitarbeiter, die für den polizeilichen Staatsschutzn arbeiten, die halten sich ganz strikt an Anweisungen und das ist der PKW mit dem richtigen kennzeichen (WI-A1979), einer der Herren, der für das LKA Wiesbaden arbeitet und sich immer wieder Sachen ausdenkt, wie man Menschen terrorisieren kann also er heißt Alexander.“

    „Leben wie im KZ dank Staatsschutz“ (Stasi / GeStaPo)

    „Wie man die PKW`s von Geheimdiensten erkennt (Beschreibung lesen)“
    „Published on Jun 5, 2017
    BND PKW´s haben fast IMMER ein X oder Y im Kennzeichen, z.B.:
    M-XY-…
    BN-YX-…
    Bei Lokalen Kennzeichen benutzt der BND gerne zum Beispiel:
    xx-BN-xxx, oder xxx-BM-xxx
    Weitere Kennzeichen:
    KR= Krefeld, amerikanische Folterer
    RE=Recklinghausen, MI5 (Administrativ)
    GT=Gütersloh, Britische Streitkräfte (auch Folterer)
    GI, GN=Giessen, Gelnhausen, US-Streitkräfte (Administrativ)
    xx-MA-xxx, xxx-WA-xxx Polizeilicher Staatsschutz
    xx-EN-xxx Britische Streitkräfte
    xx-US-xxx Amerikanische Streitkräfte
    Einige Tips wie überwachte Personen die PKW´s von Geheimdiensten und dem polizeilichen Staatsschutz erkennen können und was sie mit diesem Wissen machen können.
    Weitere Infos aus www.gefoltert.info“
    „Die Fahrer der PKWs sind 30-50 Jahe alt…Die Fahrer sehen fast immer aus wie Singles, Nerds oder Messies.
    Ihr solltet die PKWs fotografieren…“

    „Wie man den nagelneuen Bundestrojaner abstellt (September 2017)“
    „Ihr könnt natürlich die angegebenen dll´s mit einem anderen Antivirus abstellen, ich empfehle aber Kaspersky, weil dieses Programm auch von allen Geheimdiensten benutzt wird.“
    PS: Kaspersky macht mit Sicherheit gar nichts gegen den Bundestrojaner….nur Antikeymagic kann überhaupt kontern, von den ganzen Sicherheitstools.

    „Sicherheitsrisiko Staatsschutz“
    „Ein Video, welches sich jeder Staatsanwalt und jeder Richter anschauen sollte. Der Staatsschutz ist dem Staat in den letzten Jahren über den Kopf gewachsen, anstatt zu beschützen, werden Mitarbeiter des Staatsschutzes immer gefährlicher für unsere Grundrechte.“
    „Heute reden über das thema sicherheitsrisiko staatsschutz weil der staatsschutz ist ein sicherheitsrisiko
    für jeden bürger in deutschland wieso das werde ich euch in diesem video erklären, so der staatsschutz besteht
    aus dem polizeilichen Staatsschutz, dem Verfassungsschutz und dem Bundesnachrichtendienst, so im allgemeinen, ich wollte euch mal kurz die Technik vorstellen, mit denen die Herren arbeiten, man arbeitet, also mit Geräten auf Skalarwellenbasis, die auch unter dem
    Namen HAARP bekannt sind und die Skalarwellentechnologie funktioniert immer mit 2 Devices, zwei Geräte, die Skalarwellen bündeln,
    ausstrahlen und dort wo sich die Bündel treffen, steht Energie zur Verfügung, das heißt, wenn ich hier Energie brauche,
    habe ich ein Device, der strahlt von hier oder von hier und der zweite hier und dort treffen sich die Strahlen und dort
    steht mir Energie zur Verfügung an dieser Stelle… die Technologie ist extrem ausgereift worden in den letzten 40 jahren, seitdem
    sie unter dem Namen HAARP Angst und Schrecken verbreitet, es gibt sogenannte Operator, das heißt, das sind Leute, die
    zum Umgang mit dieserTechnologie ausgebildet worden sind…
    ..jetzt kommen wir zum eigentlichen Sicherheitsrisiko, nämlich den Möglichkeiten der Staatsschutzmitarbeiter und das sind in Deutschland im moment mindestens 10.000 Menschen, die täglich mit der Überwachung ..beschäftigt sind und diese Mitarbeiter,
    die arbeiten zusammen 24 Stunden, also zwei Leute teilen sich eine Schicht und diese Schicht dauert 24 Stunden, man soll
    es kaum glauben, da wird von teilweise 25 jährigen Menschen verlangt, dass sie 24 Sstunden am Stück arbeiten,
    dafür bekommen sie dann drei Tage frei, aber die Staatsschutzmitarbeiter müssen drei Schichten durch arbeiten…
    die wechseln sich also ab normalerweise, das heißt ein Mitarbeiter sitzt vor dem Computer und der andere entspannt sich
    ein bisschen, meistens schaut man da Fußball oder man unterhält sich mit anderen Staatsschutzmitarbeitern ,den
    Fußtruppen die immer zum Team dazugehören… gibt man denMitarbeiter mannigfaltige Möglichkeiten die überwachte Person zu
    beschießen und zu verletzen.. dass man bestrahlt wird…da wird der Kopf bestrahlt..dass man schon verblödet aufwacht.
    Sicherheitsrisiko Staatsschutzmitarbeiter der Staatsschutzmitarbeiter hat die Aufgabe mich zu überwachen,
    ja und nebenbei bekommt er vom Landeskriminalamt, in meinem Fall ist das das Landeskriminalamt Wiesbaden, den
    sogenannten Folterplan, der wöchentlich wechselt, darin gibt der Instructor dem Operator Anweisung, wie
    der Patient, also die überwachte Person zu behandeln ist…
    wenn der Mitarbeiter des Landeskriminalamtes, der für eure Bevormundnung zuständig ist und für den Folterplan sagt schiess dem
    morgens fünf minuten lang in die Nieren, dann hält sich der polizeiliche Staatsschutz in der Regel dran, aber die
    Herren vom Verfassungsschutz zum Beispiel, die schießen einem gang gerne mal fünf Stunden lang in die Nieren und
    wieso ,weil es die Technik das erlaubt… besonders in der nähe vom Vollmond, wenn wir alle so ein
    bisschen bluna sind, die Verletzung extrem stark sind… das heißt der Mitarbeiter des Staatsschutzes darf euch
    verletzten wie er will und nicht nur euch, sondern auch jede andere Person, die bei euch in der Umgebung rumsteht.
    ..das ist etwas, was nicht tolerierbar ist, dass ein Mensch die Macht hat und wer diese Menschen kennt, der wird wissen
    dass es sehr zum bedauern der Überwachten Person nicht die klügsten Menschen sind, die andere Menschen überwachen,
    das heißt dieser nicht sehr kluge Mensch hat die Möglichkeit jeden Menschen in Deutschland zu beschießen,
    es steht ihm immer der Satellit zur Verfügung und die in jeder Stadt festinstallierten Geräte, die Geräte findet
    ihr bei Feuerwehr, Polizei, in jeder Schule, bei jeder Schule sind Skalarwellengeräte installiert..“

    Published on Nov 12, 2015
    „Intelligenter Schutz gegen Bestrahlung“

    „Wie man extreme Bestrahlung ganz locker wegsteckt !“

    „Staatsschutz beim Einbruch erwischt !“

    „Überwachungsgeräte in den Wänden finden“
    „Published on Feb 24, 2016
    Ein kurzes Video, wie man Überwachungsgeräte in seiner Wohnung findet, die „unter Putz “ liegen, also in die Wände eingebaut wurden. Zum Einsatz kommen die Flir One Wärmebildkamera…“

    „Published on Mar 11, 2016“
    „Erste Hilfe für Überwachungsopfer“

    „Published on Aug 14, 2016
    Es muss nicht unbedingt sein, aber eine Überwachung hat oft zur Folge, dass die überwachte Person irgendwann eingesperrt wird. Um dies zu erreichen, benutzen die Geheimdienste Tricks, die Euch in diesem Video vorgestellt werden.“

    „ADSL-Modem „abhören“ nachweisen :)“
    „Published on Feb 24, 2015
    Am Beispiel eines Unity Media Standart ADSL Modems zeige ich Euch, wie die Tunnelung des Modems, also das Umleiten des Modems auf einen PC, der alle Eure Bewegungen im Internet loggt, nachgewiesen werden kann. Nach dem die Initialisierung des Modems abgeschlossen ist (nach der zweiten Lichtorgel) erkennt man, dass die Verbindung zum externen PC hergestellt wird, also das Modem getunnelt wird.“

    Bundestrojaner Entfernungs Essay… (so einfach wie er das erklärt, ist es nicht..)
    „Published on Feb 22, 2017“

    Auch das ist Nonsens…aber der Vollständigkeithalber poste ich es hier rein.
    „Bundestrojaner in 60 Sekunden entfernen :)“

  • Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

    „Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
    Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.“
    „„Surfen, spielen, shoppen – zu Hause im Cyperspace“: Das Buch Internet für Dummies „begleitet Sie bei Ihren ersten Schritten in die große, weite Welt des Internets“, wirbt der Verlag. Auch der Bundesnachrichtendienst kauft sich 2005 dieses Buch, um „mal da reinzukommen“, in dieses Internet. So schildert es Diplom-Ingenieur Harald Fechner vor zwei Jahren im Bundestags-Untersuchungsausschuss.
    Das ist eine kreative Auslegung der Wahrheit. Bis zu seinem Ruhestand im Juni 2009 ist Fechner immerhin Leiter der BND-Abteilung Technische Aufklärung und damit zuständig für die Internet-Überwachung im Geheimdienst. Über tausend Spione hören für ihn „internationale Kommunikationsströme und elektronische Medien“ ab – auf Funkwellen, Telefonkabeln und angezapften Glasfasern.
    Geheime Hacker-Einheit im BND
    Unter dem Kommando seiner „Abteilung TA“ arbeitet auch eine geheime Hacker-Einheit, zuständig für „technisch-operative Angriffe auf IT-Einrichtungen“ in der ganzen Welt. Wie alles beim Geheimdienst wechseln die Hacker in der Pullacher Zentrale ständig ihre Bezeichnung: Bis August 2008 heißen sie „Referat 26E“ (Operative Unterstützung und Lauschtechnik), dann „Arbeitsgruppe TX“ (Informationstechnische Operationen) und seitdem „Unterabteilung T4“ (Cyber-Intelligence).“
    „Klassentreffen der Spione
    Während sich diese Ereignisse in Deutschland abspielen, ist der BND-Agent mit dem Tarnkürzel „H.F.“ auf Dienstreise in den USA. Dort heißt der Präsident noch George W. Bush – und dessen handverlesene CIA-Unterstützung bei Auslandsreisen manchmal Edward Snowden. H.F. ist zu Gast im Hauptquartier der NSA, auf der jährlichen SIGDEV-Konferenz, wo sich über tausend Agenten über neueste Entwicklungen der Überwachungstechnik austauschen. Während der BND in Deutschland unter Druck steht, darf er hier glänzen.
    Auf Einladung der NSA präsentiert H.F. einen Angriff auf das Tor-Netzwerk, den die BND-Hacker kurz vorher entwickelt haben. Der „Zwiebel-Router“ ist ein Netzwerk zur Anonymisierung von Internet-Kommunikation und hat sich zum König der Internet-Anonymisierungsdienste entwickelt, Millionen von Menschen auf der ganzen Welt nutzen Tor zum Schutz vor Überwachung und Zensur.
    Tor wurde ursprünglich vom US-Militär ins Leben gerufen, um Geheimdienst-Aktivitäten im Internet zu verschleiern, und erhält bis heute einen Großteil seiner Finanzierung von der US-Regierung, um „Repression, Überwachung und Kontrolle im Internet“ in autoritären Staaten zu umgehen. Doch nicht nur Diktatoren ist Tor ein Dorn im Auge, auch westliche Behörden wollen Tor-Nutzer deanonymisieren. Und dabei will der BND helfen.
    Angriff auf das Tor-Netzwerk
    Ein paar Wochen vor der Konferenz haben die BND-Hacker vom Referat 26E „die Idee zu einem Verfahren entwickelt, wie relativ einfach das Tor-Netzwerk aufgeklärt werden könnte“, heißt es in internen BND-Unterlagen. Tor ist zu dieser Zeit schon relativ bekannt und hat 200.000 aktive Nutzer auf der ganzen Welt.“
    Im März 2008 weiht der Geheimdienst die Partner aus den USA und Großbritannien in seinen Plan ein. Beim Besuch einer ausländischen Delegation in München präsentiert die Abteilung TA „das Anonymisierungsnetzwerk Tor und eine mögliche Auflösung der Anonymisierungsfunktion“, schreibt der BND in einem internen Besprechungsbericht. Um den Plan umzusetzen, wünscht sich der BND „eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten“.
    NSA und GCHQ bekunden „hohes Interesse“ und sagen Unterstützung zu. Die drei Geheimdienste beschließen weitere Treffen und die Zusammenstellung einer Projektgruppe, der BND plant den Aufbau eines eigenen Tor-Exit-Servers sowie eine „Probeerfassung und Auswertung mit der NSA“.
    Den Amis weit voraus
    Im April präsentiert der BND-Agent H.F. die Arbeit der Pullacher Hacker bei der Anti-Terror-Koalition des europäischen Geheimdienst-Verbunds SIGINT Seniors Europe. Daraufhin lädt ihn die NSA zur SIGDEV-Konferenz in ihrem Hauptquartier ein. Wieder ist sein Vortrag ein Erfolg: Die anderen Geheimdienste sind „nachhaltig beeindruckt von unseren Leistungen zu Tor-Servern“, schreibt der BND später, man ist „den Amis da weit voraus“.
    Die NSA sagt „eine fachliche Prüfung durch deren Experten“ zu, mit dem Ziel, das Projekt umzusetzen. Schon eine Woche später wird H.F. erneut von der NSA eingeladen, diesmal zusammen mit „M.S.“ aus der Hacker-Einheit und diesmal nach Bayern, in das Verbindungsbüro der NSA in der BND-Außenstelle Bad Aibling. H.F. und M.S. haben dort eine Videokonferenz mit Experten der NSA, um weitere Fragen und Ideen zu klären. Das Protokoll dieser Konferenz veröffentlichen wir an dieser Stelle.
    BND und NSA sind sich einig, dass „das Tor-Netzwerk das bisher im Internet am besten etablierte System zur Anonymisierung ist“ und „die anderen Systeme nur eine Nischenrolle spielen“. Die Geheimdienste erwarten, dass „das Tor-Netzwerk weiter stark wächst“, was „noch einige Jahre ein Problem darstellen wird“. Die Spione gehen davon aus, dass sich „Bemühungen für einen Ansatz lohnen“. Gemeint sind Angriffe, um die Anonymisierung von Tor rückgängig zu machen.“
    „Test-Netzwerk und Prototyp
    Die NSA ist begeistert vom Vortrag des BND und will weiter eng zusammenarbeiten, vor allem will sie die Testergebnisse. Die Amerikaner sind „sichtlich erstaunt“ über die Aktivität der Deutschen. Zwar sieht sich der BND „etwas weiter als die NSA“, aber auch Pullach will, dass Fort Meade mitmacht: Das Vorhaben „hätte in einem Partnerverbund erheblich größere Erfolgsaussichten“.
    Die NSA sagt zu, die Universität zu kontaktieren, um mehr über die Studie zu erfahren. Der BND macht sich an die Arbeit, setzt das Test-Netzwerk auf und entwickelt einen Prototyp des Angriffs, den „Proof of Concept“. Schon einen Monat nach der Videokonferenz sollen erste Ergebnisse vorliegen. Im Oktober will Harald Fechner, Leiter der Abteilung Technische Aufklärung, in die USA fliegen und das Thema mit NSA-Direktor Keith Alexander besprechen.
    Doch dann bekommt das Projekt einen Dämpfer. Die Arbeitsgruppe IT-Operationen wird umorganisiert und die am Tor-Projekt beteiligten Hacker werden „innerhalb eines Referates zerstreut“, auf zwei verschiedene Sachgebiete. Im Dezember 2008 gibt es dennoch eine weitere Besprechung zu Tor im NSA-Hauptquartier, „die mit Abstand intensivste, was Anzahl der Teilnehmer und Kompetenz anging. Der Raum war voll.““
    „Wie genau der BND Tor „zerhäckseln“ will, ist in der uns vorliegenden Version leider weitgehend geschwärzt. Doch wie zuvor beruft sich der Geheimdienst auf öffentliche Forschung. Zur Umsetzung dürfte der BND eigene Server im Tor-Netzwerk betreiben. M.S. verweist auf passiv schnüffelnde Server, die mutmaßlich von der NSA betrieben werden, und betont den „Schutz der eigenen Anonymität“ der Geheimdienste.
    In hohem Maße an Zugängen interessiert
    Drei Wochen nach dem Konzept-Papier meldet der britische Geheimdienst wieder Bedarf an. Der GCHQ-Resident in Berlin und drei weitere ranghohe Spione der Königin sind am 11. März 2009 zu Besuch in Pullach. In der BND-Zentrale werden die Briten von Abteilungsleiter Harald Fechner empfangen, der sieben weitere leitende Mitarbeiter der Technischen Aufklärung mitbringt. Thema ist die Weiterentwicklung der SIGINT-Zusammenarbeit, besonders „bei den Anonymisierungsdiensten“.
    Die Briten wollen mitmachen: Das GCHQ „ist in hohem Maße an den Zugängen der Abteilung TA zum Tor-Netzwerk interessiert“, heißt es im internen Besprechungsbericht. Beide Seiten vereinbaren weitere Fachgespräche zwischen Technikern und einen „gemeinsamen Workshop zu möglichem technisch/betrieblichem Vorgehen“.“
    „Sehr hohe Überwachungsdichte
    Anderthalb Jahre später warnt der BND deutsche Bundesbehörden davor, Tor zu verwenden. Der „Anonymisierungsdienst Tor garantiert keine Anonymität im Internet“, betitelt die Hacker-Abteilung „IT-Operationen“ eine Meldung. Das sechsseitige Papier geht am 2. September 2010 an Kanzleramt, Ministerien, Geheimdienste, Bundeswehr und Polizeibehörden.
    Laut Kurzfassung ist Tor „ungeeignet“ für drei Szenarien: „für die Verschleierung von Aktivitäten im Internet“, „zur Umgehung von Zensurmaßnahmen“ und für „Computernetzwerkoperationen für Nachrichtendienste“ – also geheimdienstliches Hacking. Der BND geht „von einer sehr hohen Überwachungsdichte innerhalb des Netzes“ aus, unter anderem durch „die Möglichkeit, selbst sogenannte Exit-Knoten zur Überwachung einzurichten“.“
    „Der BND schreibt weiter: Geheimdienste und andere Behörden weltweit „haben Ansätze, die Anonymisierung auszuhebeln. Einer davon ist das Aufsetzen eigener Tor-Knoten und deren intensive Überwachung zum Zwecke der Ermittlung und Beweiserhebung.“ Daraus machen die Geheimdienste untereinander kein Geheimnis: „Einige Dienste haben über das Installieren eigener Tor-Knoten und die Verwertung der Protokolldaten für verschiedene Projekte und Ermittlungsverfahren bereits berichtet.“
    Verschleierung nicht gegeben“
    „Keine rein technischen Maßnahmen
    Das Bundesamt für Verfassungsschutz hat weniger Erfolg. Obwohl der Inlandsgeheimdienst das Memo vom BND bekommt, hat er noch zwei Jahre später Probleme, Tor-Nutzer zu identifizieren.“
    „Das kann aber nicht alles sein, so Dingledine: „Wir als Gesellschaft müssen etwas dagegen tun, dass Geheimdienste zu denken scheinen, keine Gesetze befolgen zu müssen. Gegen Angreifer, die Internet-Router und Nutzer-Geräte infiltrieren, die Entwickler und Forscher an Flughäfen zur Seite nehmen und verhören, die viele andere fragwürdige Maßnahmen einsetzen, gegen solche schrankenlosen Angreifer helfen keine rein technischen Maßnahmen. Sie müssen auch politisch in die Schranken gewiesen werden.““
    Quelle: https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/

  • 'Silent Assassination Through Adapting Networks' – AKA 'The Targeted Individual Programme'


    ‚Silent Assassination Through Adapting Networks‘ – AKA ‚The Targeted Individual Programme‘







    „Miles Johnston: 29.11.2016: These are „A-I“ implants into a Target’s brain stem. A-I refers to an Artificial Intelligence. Its time to get real as to what is happening to people..“

    „The Countdown
    As with all past massive human experimentation involving biological weapons, assignations, radiation or other trials, a cooling down period is required before discovery and reporting.
    The lifelong torture and mind control experiments are reaching the end of their project timeline.
    The Air Force and Directed Energy Directorate report that they will release the information about these human trials in 25 years. That means in another 5-10 years they will stop them so that the victims will die off and there will be fewer citizens that will be demanding compensation.
    Currently, if they had to pay out $1,000,000 dollars to each victim, it would cost the United States easily 10 billion dollars. It is simply a matter of economics that human effects weapon testing is done this way.“
    „Cognitive Modeling and the Timeline for Takeover
    This biocommunications weapon came over with the Nazi scientists in 1945.
    President Truman signs the National Security Act of 1947 to create the CIA. The CIA begins a long streak of crimes against citizens of the world and they continue the horrific Nazi agenda of world domination all based on this new biofield modulation discovery. The cataloguing and cloning operations of MINDs has never slowed down, grabbing hundreds or thousands of new minds each year at least reported by those who figure it out.
    The Russians were infected with the Nazi ideals as well from their share of Nazi scientists who gave them the technology after WWII.
    In 1960 the United States was put under an ionospheric heater surveillance grid and the MIND system fully working. 1976, the system TAMI was born followed by SATAN.
    In 1990s HAARP came online with even greater capabilities for putting more of the world under ionospheric heating surveillance and biocommunication control nearly completing the global human surveillance grid. (See points of weakness in the grid).
    We can estimate the current effectiveness of the mind influencing weapons based on this timeline.“
    „Assume that the development began in 1947 and will end in 2030 as per the Air Force Scientists‘ statements to disclose the weapon to the public. That would be 83 years of cognitive modeling and collection. Let’s also assume that the collection rate is uniform across the timeline although it looks like it has been stepped up in the most recent decade.
    3) We will make the assumption that the weapon needs to be 95% effective on any person or population as the end goal before disclosure or complete takeover.
    So at 2 sigma and further away from the normal or average, people will be immune to different cognitive mapping effects and a threat to the Nazi weapon to some varying degree.
    Also, we can conclude that at the writing of this book, 2006, the DoD/CIA/Nazis have mapped [(2006-1947)/(2030-1947) =] 71.1% of the bell curve on both directions.
    Since the mapping of one person or feature of a mind works on the entire population represented by the area under the curve, and being 71.1% complete in terms of the timeline means that the weapon is already at 1.42 sigma efficacy or roughly 88% of the population or cognitive features of humankind.
    This estimate is truly frightening. The Nazis might have lost the battle of WWII but they may end up winning the war.
    Let’s calculate the lower bounds of the weapons efficacy. Let’s make the assumption that entire minds need to be mapped and that they aren’t transferable in terms of their features. That still means that 71.1% of the population has been automatically mapped based on the Directed Energy Weapons Directorate timelines and assuming that there is no „cooling off“ period for all the people who suffered and died from the weapons practice and testing.
    We can only hope that they need this mental crutch for their thinking and the machine didn’t efficiently collect the cognitive data samples based on this paradigm.“
    „This statistic only includes psychotronic and directed energy weapons testing, it does not include the biological warfare, drug, or radiation testing they have performed in the past on citizens. These people performing these horrific experiments are the enemy within. Everyone else in the government are just unwitting participants. “
    „Most soldiers never know the real reasons that they are fighting to the death and the public in accordance are just fed the simple reasons to support government actions. It has always been a game of redirecting anger at all the wrong people and covering up their own errors and selfish goals.
    Random selection of test subjects satiates the data gatherers sense of twisted justice for whom will be thrust into the virtual hell of dissection of their soul. There is nothing you can do to stop it if your social security number is drawn. You could pressure your political leaders to demand an independent investigation and to pass laws now because once it happens to you, do not expect any one to help you. You will be systematically discredited. Your fate will be sealed.
    What you don’t know can hurt you!
    There is still time to stop the most abominable weapon ever conceived by humankind.
    They are still perfecting the artificial intelligence software for automated torture and sentence stimulation that imprisons your thought possibilities through brain entrainments apart from forced EEG heterodyning with some psychic DoD moron. The echelon network for policing thoughts is incomplete and doesn’t work on everyone.
    There are only about 200 so called psychics, jumping around EEG heterodyning and spying into minds so there is only a 200 out of 300 million probability that you are being spied on using this technology. Ever get that feeling you are being watched? No one ever thinks it can be done through their own eyes.
    George Orwell’s 1984 didn’t see this coming.
    Too bad there are not more honorable men and women willing to break the code of secrecy to allow the most important open debate in human history on the future of these weapons and uses of the technology to occur. It has far reaching implications on religion, on how we define ourselves as a species, and on social interactions and organizations.
    We need the collective intelligence of the world to decide the fate of the species because I assure you, the crippled minds that currently control the technology will not find a universally optimal use for it.“
    „Like in the movie The Matrix, people are so ignorant about these decades old weapons which seem so „science fiction“ like, that they are not willing to help targeted people nor can they comprehend the pure evil that their tax dollars support.
    And since most people have no experience or practice with neural influencing technologies, they could be used at any time against a victim through EEG heterodyning. Most people have been tamed and dulled into captivity like a broken horse.
    The illusion of freedom is good enough now, and the self reassuring bullshit that we mindlessly chant in our National Anthem, „the land of the free and home of the brave“, quells our subconscious insecurities of it not being true. It is as if all the people of this country have been subdued into complacency and compliance with electromagnetic Prozac, hypnotube slight of hand misdirection, and information overload shutdown.“
    “ But U.S. agents brag that the United States has the only global MIND network. People appear on the war room global grid as one of the „thousand points of light“.
    I am one of the few people who have been released from the psychotronic torture concentration camps in such a short time. Most endure many years of torture under the weapon. I still fight for a reconstruction of America back to constitutional values and transparency in government. I get asked to be an expert witness at least once a week by someone suing the government for this kind of abuse, false imprisonment, or death of a family member.
    There have been so many attempts at a class action lawsuit but all have failed. It usually takes 20 years for the government to release the documents validating what victims of other experiments in history tried to get the public to recognize while they were alive.
    This is an informational war, no bombs and no missiles. Even the hacking of the human mind is classified as an information weapon. I met with one x-CIA agent who is fighting the shadow government. He never told me why, whether he was a torture experiment. He had body guards with him when we met. Clearly, he knows how corrupt the agency is.
    The x-FBI agents and other x-government agents were cautious in different ways.
    I was tortured to the brink of death many times and like in the movie „V is for Vendetta“, I quit fearing death. They already killed me.
    So we share signal intelligence data which different groups have been analyzing while trying to reverse engineer the nervous system disrupting weapons and find a worldwide cure to disable them. Ideally we would like to show by introducing a ‚vaccine‘ what idiots the militants in charge of these various classifications of weapons are.
    We need to knock out their surveillance capabilities and nervous system influence then break through the information grid lock using creative means.
    The hundred billion dollar weapon system could be rendered useless. That is our immediate goal since justice is a long way off and waking up the population from their hypnotic dream has proved impossible given the complete control of the information streams. If you are reading this book, you most likely had to get it directly from the source or in order for a mainstream publisher to accept it I had to publish it as fiction.“
    „CIA Incompetence or Planned Treason
    They wouldn’t be seeking intelligence if they already had it. The oxymoron of „intelligence“ agencies.“
    Source: https://www.bibliotecapleyades.net/ciencia/ciencia_matrix57j.htm

  • Counter-Neuro-Society – Free Humanity – Counter-Total-NWO-Take-Over

    https://www.youtube.com/watch?v=FWCBpzXzY6c
    „Techno Crime Fighters Forum: Episode 25“
    https://www.youtube.com/watch?v=TaLWH98nrLk
    „So we have to go away from Google as much as we can, because Google is running the CIA…we can´t use their platform to fight against them… (Paul Marko)“
    „I understand that the CIA is running Google and Google Hangouts. (Ramola D.)“
    „There is a mass awakening and they can´t stop it. They can try to control it by censoring through Youtube, but that doesn´t help, we just move to another platform…they have a mess. (Paul Marko)“
    „I would love as well to find another platform..I started this panel..on Youtube, but I am not impressed, because I have experienced so much sabotage. (Ramola D.)“

  • True IT-Security vs Fake Truman Show of the Corporare Crime Cartel of Zion.

    http://infinityexpression.com/2017/08/facebooks-federal-trojan-decyphered-aka-zombiehost-aka-pid6-dod-nsa-backdoor-and-firewall-bypass-example/
    http://infinityexpression.com/2017/09/message-to-this-linux-guy-with-the-outdated-security-tips-wepage-dedoimedo-com/
    http://infinityexpression.com/2017/09/forensical-backtracking-of-cloud14-aka-104-16-x-x-104/
    http://infinityexpression.com/2017/08/uefi-malware-intel-cpu-exploits-amiaward-bioskits-cmos-infector-bios-rootkits/
    http://infinityexpression.com/2017/08/zombiehost-unmasked-video-and-double-firewall-bypass-example/
    http://infinityexpression.com/2015/10/623/
    http://infinityexpression.com/2014/08/evil-anti-theft-from-intel-israel/

  • "Amazon Using Homeless.. As Guinea Pigs In Targeting Program."

    https://www.youtube.com/watch?v=Zp0ghCcI4FU
    „Amazon Using Homeless.. As Guinea Pigs In Targeting Program.“
    I suggest to block all IP-Ranges of Amazon, because NSA/CIA uses these IP-Ranges to implant countless Systems globally…
    „1989HondaHawk vor 3 Tagen: Amazing how these filthy rich ask for donations, they never use their own money to help, only others money.“
    „Tandalayo S. vor 3 Tagen: Well…here’s another whistleblower ME!!! Those damn cops will arrest people who are Homeless…for nothing!!! I have seen it in the jails…I was there!! I spoke to the Homeless women thrown in there so those scum can have a job….There is no crime to speak of inSeattle area…so they use the Homeless to fill those jails….
    Bernie mcIntire vor 3 Tagen: They are definitely in bed with the NWO government. I know for a fact . Shipping goods is just a cover.“
    „Stormy Daze vor 3 Tagen (bearbeitet):
    The items they chose to display in the photo are interesting. A bluebird (MKULTRA program), a bug (listening device), dog (God backwards) because it’s a spiritual war, and a pie – not sure about that one but I’m sure it has an esoteric meaning. Pie in the sky? Easy as pie? Piece of (cake) pie? The sock (sock it to them?) These innocent people absolutely don’t deserve this. The rich think it ok to use those of use who aren’t as financially well off. They will pay when the Good Lord comes to judge. The government only gives stuff when there is something in it for them to gain. Again, this world is so sad.“
    „EXPOSING CLASSIFIED ARTIFICIAL INTELLIGENCE. … One of the companies involved, is Amazon.
    They are also amassing, illegally, DNA profiles of millions of individuals, which is used to attack those individuals using ‚DNA Resonance‘.
    He talks about massive, world changing, human experimentation program being conducted in the USA. Soon to be rolled out to attack millions worldwide.“
    http://conspiracyrevelation.com/2017/09/security-specialist-expose-military-torture-against-usa-citizens-on-usa-soil/
    https://www.youtube.com/watch?v=9RbwtI1NnNU&feature=share

  • Alternative Media Censor Tactics Facebook


    „the51projectvor 5 Monaten (bearbeitet)
    This is why I left FaceBook a couple months ago, and deleted every darn thing I ever wrote – as FB is a fenced
    system, by design. It is designed to generate narcissism. A guy responded to post of mine (I think YT) a couple of
    years ago, saying there was a distributed internet, that could not be censored already designed. Same type of thing
    the Chinese Students used to organise themselves against the Government in Hong Kong some time ago. It´s peer-to-
    peer, sort of like TOR, instead of centralised – like this internet. As speeds increase, and computers become many
    times more powerful, it gets closer to becoming practical. Phone to phone, wifi to wifi, like a virus.“
    „versus spending hours editing a YouTube video like this one and then I can´t
    even share. I don´t even know how to get people to come to see it, because the whole entire system is now built
    around censoring me. I´m just not really sure, I mean something is going to have to obviously give with this whole
    situation because there´s too many people that just aren´t buying it and the thing is is like I said they started
    with the NDA 2013 the NDA a 2013 I did 1that video just a little bit ago government propaganda use against
    American citizens is now legal.

    We have to figure out how we can actually share information with each other in what is now perhaps the most
    technologically advanced time in our lifetimes is now the most Orwellian, most censored moment that we face in our
    lives as well, so that´s just something we all have to think about, because it is, I mean I just keep trying but
    it´s kind of like banging your head against a brick wall or something work for hours trying to get a video up so
    people can see it, the whole thing gets censored your website gets hacked, you just get shut down at every turn on
    the alternative media and I only expect this to get worse not better.
    I´m sure something will come along and people will figure it out, because the truth always finds a way,
    it´s really crazy the time that we´re living in.“

  • Google CIA NSA IQT NGIA Corporate Censor Crime Syndicate

    „ANOTHER YOUTUBE CENSORING TACTIC, & ORIGINS, & RESTRUCTURING OF THE GOOGLE MONOPOLY“
    https://www.youtube.com/watch?v=vjqW6Y2BlJQ
    „Veröffentlicht am 14.05.2017
    Whether you watch this video or not, a must read is How the CIA made Google: Inside the secret network behind mass surveillance, endless war, and Skynet— Part 1 & 2; links are below.“
    [ngg_images source=“galleries“ container_ids=“32″ display_type=“photocrati-nextgen_basic_thumbnails“ override_thumbnail_settings=“0″ thumbnail_width=“120″ thumbnail_height=“90″ thumbnail_crop=“1″ images_per_page=“20″ number_of_columns=“0″ ajax_pagination=“0″ show_all_in_lightbox=“0″ use_imagebrowser_effect=“0″ show_slideshow_link=“1″ slideshow_link_text=“[Zeige eine Slideshow]“ order_by=“sortorder“ order_direction=“ASC“ returns=“included“ maximum_entity_count=“500″]

  • DEUTSCH Enthüllungen – Techno-Kriminalermittler Episode 2 (Stop 007)

    https://www.youtube.com/watch?v=bqfWOSzJnpI
    „Und das war ein junger Mann mit grosser, knalliger, orangener Sonnenbrille, ich muss sagen diese Sonnenbrillen, das
    ist auch so eine Stalkermasche und auch das Alter, muss ich dazu sagen, also die ganzen Geheimdienstler, die ich
    immer in solchen Szenen sehe, sind so Anfang 20, teilweise auch Teenager, wirklich, das war so typisch.
    (Katherine Horton)(2017)(13.5.)
    20 und 30 hatte ich so den Eindruck. (Melanie Vritschan)(2017)(13.5.)
    und ich muss auch dazu sagen ist es nicht nur wirklich schlimme Körperverletzung was dir angetan wurde, sondern es
    ist auch … sexuelle Misshandlung, denn diese Implantate sind eigentlich oben in deinen Oberschenkeln und ..der
    Hintergedanke ist eigentlich sehr klar, wenn sie so etwas bei einer Frau machen und man muss jetzt auch dazu sagen,
    der Geheimdienst macht das, wie du sagtest, du hast mit deinem Anwalt gesprochen und dann verbrennen sie dir die
    Implantate in den Beinen, während du mit dem Anwalt sprichst..und ich kann ein Beispiel nennen, als mich ein
    Anwalt aus England zurückrufte, hier in Zürich, wurde mich hier zu hause in hart in den kopf geschossen,
    also es ist live sie hören sich die Telefonate an sieht man sich an was hier machen wir versuchen eigentlich um Hilfe
    zu bitten und dein Telefonanruf mit dem Anwalt ist privilegiert und so ist auch als mich der Anwalt zurückrufte,
    aber dem Geheimdienst ist das komplett egal und sie rächen also wirklich wie degenerierte Psychopathen und
    totalkriminelle rächen sie sich an den Opfern. (Katherine Horton)(2017)(13.5.)
    „Es ist auch so, dass ich an beiden Ohren Implantate habe, das heißt sowas wie Privatsphäre, gibt es nicht mehr…
    wenn man Opfer dieser Technologien ist und dieser kriminellen Geheimdienste und des Militärs und große Firmen gehören
    auch noch dazu, also es gibt mehrere Tätergruppen, aber die Technologie ist ganz klar Militärtechnologie und
    das Militär hat da Zugang zu diesen Geheimdiensttechnologien. (Melanie Vritschan)(2017)(13.5.)
    Du hast erzählt, dass diese Chips meistens immer an den gleichen stellen sind, das heißt der Geheimdienst verpasst
    ein…body area network, wo an ganz bestimmten stellen Chips ..injiziert oder implantiert werden, mit solchen Mini-
    Laser-Operationen, aber das Muster ist immer dasgleiche. .. das zeigt wieder..diese Sexualgewalt und das heißt ja das
    typische Muster von Kriegsverbrechen, aber du sagtest auch dass Frauen teilweise mit ihren mit ihren Kindern kamen…
    (Katherine Horton)(2017)(13.5.)
    Meistens alleinerziehende Familien…die Mutter mit den Kindern und das ist schon erschreckend, wenn man so muss ich
    das schon fragen, wie kommen diese Implantate in den Körper der Babies und der ganz jungen Kinder, Kleinkinder
    teilweise.. Kinderimpfung.. (Melanie Vritschan)(2017)(13.5.)
    „Das ist sogar in Europa ein Gesetzesvorschlag, dass wenn du irgendwie bewusstlos aufgefunden wird, z.B. du hattest
    einen Autounfall, dass du dann legal als Testperson benutzt werden kannst, es ist ein Gesetzesvorschlag, das ist bis
    jetzt noch nicht durchgekommen… das waren ganz normale Bürger und was die meisten mir erzählt haben und was bei mir
    auch der fall war, dass sie morgens aufgewacht sind und sich wie betäubt anfühlten und dass ihr dann irgendwie
    Einstiche oder kleine Narben an ihrem Körper gefunden haben, das war bei mir auch der Fall, die habe ich auch durch
    ärztliches Attest jedes mal feststellen lassen und so zu sagen, dass sie nachts in denen die Wohnungen der Opfer ein
    dringen, sie betäuben, sie geben ihnen eine Droge, die also praktisch das Gehirn..die Erinnerung blockiert, also man
    hat dann keineErinnerung an diesen Angriff sozusagen, ich glaube teilweise diese Vergewaltigerdroge Rohypnol dann
    gibts nach Devils Breath Scopolamin und dann hat man keine Erinnerung mehr an diesen Angriff und ja dann
    machen die das praktisch zuhause bei den Opfern, man muss auch sagen, dass es sehr leicht ist jemanden zu
    implantieren muss…das einzige was man braucht ist eine Spritze, also eine Injektionen… das ist passiert
    Diese implantate haben Nanogröße, also das ist überhaupt kein Problem, einfacher geht´s nicht sozusagen..
    und natürlich haben die Opfer niemals irgendwie ihre Zustimmung gegeben irgendwie Teil irgendeines wissenschaftliches Experimentes zu sein. (Melanie Vritschan)(2017)(13.5.)
    Ja und wobei ich auch sagen muss, also als Wissenschaftlerin kann ich bestätigen, das ist keine Wissenschaft, das
    sind Nazi-Verbrechen, also mit Wissenschaft hat das hier gar nichts zu tun, aber es ist sehr wichtig, dass du es
    ansprichst, denn ich glaube was passiert ist, dass diese Chips dann genau wie ein Chip im Mobiltelefon ferngesteuert
    ausgelesen werden, ferngesteuert werden und soz. die Zugangsmöglichkeiten zu den Chips werden an die Unis
    weitergegeben, das heißt an diesen Menschen können dann durchgeknallte Nazi – sogenannte wissenschaftler – die
    eigentlich keine sind, also hauptberuflich Nazis … Kriegsverbrechen durchführen. Experimente würde ich das gar
    nicht nennen, also, es ist halt wirklich extrem schockierend und nebenbei wird das gesamte Leben dieser Opfer
    kontrolliert, also E-Mails werden gelesen, Leute kommen und gehen im Haus, … als ob das kein Privatbesitz wäre,
    sondern ..ein öffentlicher Platz. Medikamente, Drogen, Parasiten, alles mögliche wird ins Essen getan und ich glaube,
    was auch sehr oft beobachtet wurde ist, dass zum Beispiel Ehen aufgebrochen werden, Sozialstrukturen aufgebrochen
    werden, so, dass diese Personen allein leben und dann halt allein lebend unter mehr oder weniger kontrollierten
    Bedingungen eigentlich vergewaltigt und verstümmelt werden können, für irgendwelche pseudo wissenschaftlichen
    Experimente, also ist es wirklich furchtbar und man erinnere sich daran, dass die Nazis eigentlich die Opfer in den
    Konzentrationslagern in den Arm tätowiert haben, mit einer Seriennummer und statt der Tätowierung in den Arm kommt
    jetzt ein Mikrochip in den Körper, der eine bestimmte Frequenz hat, eine bestimmte Seriennummer, mit der man die
    Opfer genauso erkennen kann, aber auch aus der Ferne, also ist es wirklich ein absolutes Bombshell was wir hier zu
    Tage fördern, denn wir haben jetzt wirklich konkrete Beweise für diese Nazi-Verbrechen, also am wie du eben
    schon sagtest, wir haben professionelle Messungen gemacht und nebenbei auch noch unsere eigenen Messungen undbei den professionellen Messungen müssen wir noch auf die Ergebnisse warten und die sind auch noch unter Bearbeitung, weil da wirklichr ein ganzes Frequenzspektrum abgesucht wird… (Katherine Horton)(2017)(13.5.)“