Kontakt / contact       Hauptseite / page
                    principale / pagina principal / home        zurück / retour / indietro / atrás / back
<<         >>


Teilen / share:

Facebook








DIE METHODEN DER KRIMINELLEN GEHEIMDIENSTE MIT IHRER DAUERNDEN SCHNÜFFELEI

Die kriminellen Geheimdienste wenden folgende Spionagemethoden an:

-- Handy-Spionage
-- Computer-Spionage mit dem Lesen von E-Mails, Abhören der Autoren durch das Mikrofon des Computers, Benutzen der Kamera am Computer, um den Autor zu beobachten
-- Channeling (Zen-Technik der Gedanken-Spionage)
-- Befragen und Manipulation von Bezugspersonen, Nachbarn, Hotelbesitzern und Busfahrern
-- Wanzen an Autos, Fahrrädern, Türen, Wänden, Betten
-- Kurzwellengeräte, um durch Mauern zu schauen
-- Infrarotgeräte, die Fensterscheiben abtasten und alles aufnehmen, was im Raum passiert
-- Nachtsichtgeräte, um alle Bewegungen im Dunkeln zu erhaschen
-- generell werden Ausländer ausspioniert, weil man Inländer nicht ausspionieren darf, und dann tauschen die kriminellen Geheimdienste die Daten aus, so dass sie trotz aller Schutzgesetze an die Daten der meistens gesetzeswidrig verfolgten Inländer kommen
-- die kriminellen Geheimdienste erfinden Vorwürfe, erfinden Einträge in den Akten gegen Personen, um so neue Arbeit zu generieren, und diese Spanner-"Arbeit" wird vom ahnungslosen Steuerzahler bezahlt, und weil dieser Posten geheim bleibt, kann er beliebig hoch sein, niemand merkt die Geldverschwendung.

Die Geheimdienste wollen wissen, was die Menschen im Traum oder beim Sex sagen. DAS finden die kriminellen Geheimdiensten "interessant", statt die Kriege auf der Welt endlich zu beenden. Und diese Geheimdienste verschwenden mit dieser Schnüffelei einen Haufen Geld. Spione verdienen pro Tag in der Schweiz zum Beispiel bis zu 1000 Franken. Und diese kriminellen Geheimdiensten meinen sogar noch, mit dieser Schnüffelei seien sie auch noch "gescheit"!!! Aber ihr Hirn ist nicht mehr Wert als ein Bierglas...
 
========

Literatur zur Spionage

-- Sklaven-Planet Erde. Es ist Zeit, aufzuwachen
-- Daniel Prinz: Wenn das die Menschheit wüsste...


es.de/politik/europa/volksentscheid

========

Kronenzeitung online, Logo
22.6.2019: Kriminelle Spionage in der Küche: Mixer von "Thermomix" hat Mikrophon eingebaut:
Man kann sie hacken: Thermomix-Alternative von Lidl hat geheimes Mikro
https://www.krone.at/1945159

<Eine mit einem Preis von rund 300 Euro sehr günstige Alternative zur Edel-Küchenmaschine Thermomix hat kürzlich der Diskonter Lidl angeboten. Wie das 1000 Euro teurere Original ist auch die günstige Maschine mit dem klingenden Namen „Monsieur Cuisine Connect“ mit WLAN und Touchscreen ausgestattet. Allerdings hat die Thermomix-Alternative vom Diskonter einen gravierenden Haken: Man kann sie hacken - und sie verfügt über ein verstecktes Mikrofon.

Das haben zwei französische Bastler entdeckt, als sie ein Exemplar der Monsieur Cuisine Connect zerlegten. Von außen nur durch ein unscheinbares kleines Loch zu erahnen, verbirgt sich im Inneren der Maschine ein verstecktes Mikrofon. Laut Hersteller sei dieses zwar nicht aktiv, dennoch wirft die Entdeckung die Frage auf, wozu ein Küchengerät ohne Sprachsteuerung überhaupt ein Mikro braucht.

Ein weiteres Sicherheitsrisiko: Die Küchenmaschine, die auf ihrem Touchscreen Kochrezepte aus dem Internet präsentieren kann, läuft mit der mittlerweile vier Jahre alten Android-Version 6. Das letzte Sicherheits-Update stammt vom Frühling 2017.

Mikrofon kann leicht aktiviert werden
Das öffnet Hackern, die sich Zugriff auf die Maschine verschaffen wollen, Tür und Tor. Tatsächlich gelang es den Franzosen auch recht schnell, das Mikrofon in der Hightech-Küchenmaschine anzuschalten - und damit aus dem Thermomix-Rivalen eine potenzielle Wanze zu machen.

Wegen seines im Vergleich zum sündhaft teuren Original günstigen Preises hat sich Monsieur Cuisine Connect beim Diskonter auch hierzulande gut verkauft. Wer die Küchenmaschine erstanden hat, sollte angesichts der fragwürdigen Sicherheit aber hinterfragen, ob er sie mit dem Internet verbinden will.

Auf der Küchenmaschine läuft „Doom“
Bastlern steht mit dem Gerät indes ein lustiges Spielzeug zur Verfügung: Wer mag, kann die Hersteller-Software mit einem unveränderten Android ersetzen und dann beispielsweise YouTube auf dem Gerät schauen. Auch „Doom“ wurde schon zum Laufen gebracht, berichtet die „Futurezone“.

Auch, wenn die Küchenmaschine mit Android und Mikrofon kurios erscheint, ist sie symptomatisch für ein grundlegendes Problem im „Internet der Dinge“, wo Technik vom E-Herd bis zum Kühlschrank miteinander kommunizieren soll: die oft schleißige Update-Praxis der Hersteller, die smarte Geräte im Haushalt vom nützlichen Helferlein in ein Sicherheitsrisiko verwandelt.

========

EpochTimes online,
                        Logo

26.6.2019: Alle spionieren mit "Hintertüren" - auch Huawei:
Huawei mit gravierenden Sicherheitslücken im Firmware-Test: „Man könnte fast an absichtliche Hintertür denken“

Ein renommiertes US-Cybersicherheitsunternehmen hat die Produkte von potenziellen Partnern im 5G-Ausbau einem Stresstest unterzogen. Jene des chinesischen Anbieters Huawei schnitten überdurchschnittlich schlecht ab – insbesondere auch dort, wo es um bekannte und leicht zu behebende Sicherheitsprobleme geht. Mehr»

========

YouTube
                          online, Logo

30.6.2019: Digitale Spionage provoziert das totale Gefängnis:
Die digitale Spionage im Einkaufszentrum, am TV, am Handy, im Auto, Kartengeld ohne Bargeld, soziale Datensätze von FB, künstliche Intelligenz steuert Schüler+Waffen, Drohnenmord ohne Aufsehen, 5G mit Spionage in Echtzeit etc.


Video: Freiwillig in die digitale Tyrannei | 29. Juni 2019 | www.kla.tv/14506 (14'10'')

Video: Freiwillig in die digitale Tyrannei | 29. Juni 2019 | www.kla.tv/14506
https://www.youtube.com/watch?v=ASxejSmLGl8&feature=youtu.be - YouTube-Kanal: klagemauerTV
hochgeladen am 29.6.2019

Videoprotokoll

Spionage im Einkaufszentrum

Fall: Payback-Punkte

Payback-Punkte auf dem Handy, wer mit dem Handy zahlt: Hier werden nicht nur Rabatte gegeben, sondern es werden Daten gesammelt und weiterverkauft (27''). Datenhändler sind z.B. Acxium, Epsilon, Experian oder Datalogix. So machen die jährlich ein internationales Milliardengeschäft: Milliarden Dollar (38''). "Allein die Firma Acxiom sammelt und analysiert mehr als 50 Billiarden Datentransaktionen pro Jahr." (44'') - Es handelt sich beim Handysystem um eine flächendeckende Spionage (1'1'').


Spionage durch den Fernsehapparat

Fall: Smart-TV

Smart-TV hat im Lizenzvertrag folgende Klausel: "Samsung könnte Sprachbefehle sammeln [...] bitte beachten Sie, dass Ihre gesprochenen Worte, die persönliche oder andere sensible Informationen beinhalten, unter jenen Daten sein werden, die aufgenommen und an einen Drittanbieter übertragen werden (1'23''). Damit wird die Spionage-Vision in Orwells Buch "1984" Wirklichkeit (1'28''). Dort werden sogenannte "Televisoren" beschrieben, die jedes Geräusch aufzeichnen (1'34''), und eine sogenannte "Gedankenpolizei" wertet die Daten aus und ergreift Massnahmen (1'40'').


Die Handy-Diktatur

Die flächendeckende Spionage der gesamten Erdbevölkerung durch Handys - die "smarte Diktatur"

Sprachbefehle werden alle aufgezeichnet, bei Spielkonsolen, Smartphones, intelligente Lautsprecher, Smart-TVs, Sprachsysteme in Haushaltsgeräten, in Autos, in anderer Unterhaltungselektronik (2'1''). Dabei wird die Erdbevölkerung mit Handys (iPhone, Samsung Galaxy, Emerson Echo etc.) flächendeckend ausspioniert, was sonst niemand kann, und die Konsumenten akzeptieren das einfach (2'30''). Die neue Situation: Alles wird ausspioniert, aber die Opfer sehen die Spione nicht (2'36''). Sozialwissenschaftler Harald Welzer beschreibt diesen Zustand in seinem Artikel "Die smarte Diktatur. Der Angriff auf unsere Freiheit" (2'42'').


Spionage bei Autofahrern

Fall Auto: Fahrverhalten und Versicherungsprämie

AuofahrerInnen bekommen wegen der Spionage manchmal Nachteile, weil Autoversicherungen die Daten benutzen: Autoversicherer testen die Einführung sog. Telematik-Tarife. Das Auto kommuniziert ohne Kontrolle durch den Fahrer mit der Versicherung (!), und das Fahrverhalten wird abgespeichert (3'6''). Der Fahrstil wird aufgezeichnet, also Beschleunigungsverhalten und Bremsverhalten (3'13''). Es werden Verhaltensprofile und Bewegungsprofile erstellt (3'18''). Wer einen "unpassenden Fahrstil" hat, soll mehr Prämie bezahlen (3'25''). An den Spionagedaten sind auch der Arbeitgeber, das Finanzamt, die Gesundheitsdienstleister und Geheimdienste interessiert (3'39'').

Fall: Künstliche Intelligenz

Journalist Jay Tuck sagt klar, dass es für die Schaffung künstlicher Intelligenz gigantische Datenmengen braucht, weil eine Entscheidungsfindung nur aufgrund "einer Vielzahl an Daten" geschieht (4'1''). Es handelt sich also um "umfangreiche Datenberge" (4'6''), weil z.B. bei der Autospionage nicht nur der Motor erfasst wird, sondern ALLE Teile eines Autos (4'29'').

Fall Auto: Spionage von Standort und Navi-Zielen (!) - Handy-Spionage durch den Autohersteller - Auswertung bleibt geheim

Der Autohersteller bekommt von jedem verkauften Auto nach dem Abstellen den Standort mitgeteilt (!), und bekommt auch die eingegebenen Ziele im Navigationsgerät mitgeteilt (4'39'').

Wenn das Handy mit dem Auto verbunden ist, werden automatisch Namen, Anschriften, Telefonnummern und E-Mail-Adressen übertragen und ausgelesen werden (!). Die Speicherung und Auswertung der Daten wird von den Autoherstellern bisher geheimgehalten (4'54'').

Und die Kunden machen bei der Spionage mit [oder haben gar keine andere Wahl] (5'15'').


Fall Bildung: Künstliche Intelligenz (KI) steuert Schüler

Die Bildungspolitik ist heute von einigen Grosskonzernen geprägt (5'29''). Lehrpersonen sollen abgeschafft werden und durch eine künstliche Intelligenz ersetzt werden (5'39''). Die Spionage an Schülern und Studenten ist total. Es werden auspspioniert: Interessen, Vorwissen, persönliches Netzwerk, Mediennutzun,g aktuelle Geschehnisse, Ortsangaben, Emotionen und Motivation (6'1'').

Schüler [und Studenten] dürfen keine Privatsphäre mehr haben, Schüler [und Studenten] werden total abhängig, die auf die Computerstimme reagieren (6'16''). Es liegt an den Eltern, diesen Trend zu stoppen. Dr. Matthias Burchardt von der Universität Köln fordert "dass Eltern endlich ihre Fürsorgepflicht wahrnehmen und diese Technik stoppen." (6'28'').


Fall: Bargeldverbot: Digitalisiertes Geld als Machtmittel zu bestimmen, wer kaufen oder verkaufen darf

Bargeldverkehr wird immer mehr behindert, z.B. -- werden Kassenschalter in Banken abgebaut (6'47'') -- der Eintausch oder Umtausch von Kleingeld wird erschwert -- der 500-Euro-Schein wird abgeschafft (Münzgeld-Eintausch oder Kleingeld (6'54'') -- immer mehr Geschäfte lassen nur noch Kartenzahlung zu, z.B. Autobahnraststätten (7'2''). Der weltweite Plan [der Rothschild-NWO] sieht vor, bis 2030 das Bargeld abzuschaffen (7'9''). Die Grossbankiers behaupten, das Bargeld sei ein "wesentliches Hindernis für das reibungslose Funktionieren des Weltfinanzsystems" (7'15''). Damit sind die Grossbankiers die Handlanger der Spionage, denn mit den Karten werden alle Geldtransaktionen aufgezeichnet und das Konsumverhalten wird steuerbar (7'35''). Das Ziel der Finanzmogulen ist damit, die gesamte Welt in Abhängigkeit zu bringen (7'44''). Die Menschen werden zum "digitalen Kontosklaven" (Erich Hambach, 16. Forum der AZK) (7'49''). Hambach: Die globalen Weltbeherrscher bestimmen, wer kaufen und oder verkaufen darf (!) (8'2'').


Fall FB etc.: Internetdaten der sozialen Netzwerke (Likes etc.) werden als Waffe missbraucht

Zuerst wird mit den ausspionierten Daten ein Persönlichkeitsprofil erstellt. Facebook-Likes sagen über eine Person mehr aus, als man denkt, die Familienmitglieder wissen zum Teil nichts von den Neigungen, so die Forschung von Michal Kosinski. Konkret: 150 Facebook-Likes verraten mehr über einen Menschen, als eine Familie über das Familienmitglied weiss (8'27''). Die NWO-Konzerne wollen die gigantischen Mengen an Spionagedaten haben, was z.B. vom Apple-Chef Tim Cook im Oktober 2018 erwähnt wurde (8'44''). Die Einzelinformationen ergeben zusammengefasst ein Persönlichkeitsbild und werden dann für Milliarden von Dollars gehandelt und verkauft (8'53''). Täglich werden für Milliarden Dollar solche Personendaten verkauft (8'56''), um dann GEGEN die Person eingesetzt zu werden. Tim Cook: "Unsere eigenen Informationen, von alltäglichen bis hin zu extrem privaten Dingen, werden mit militärischer Effizienz als Waffe gegen uns selbst eingesetzt." (9'14'')


Fall China: China dressiert sein Volk mittels Daten+Blockaden zu "politisch korrektem" Verhalten

China [die Kommunistische Partei KP China] hat 2018 ein "Sozialkreditsystem" eingeführt mit der Bewertung der Eigenschaften der Menschen in Bezug auf Onlineverhalten, Sozialverhalten, Finanzverhalten und Rechtsverhalten (9'39''). Entsprechend ist dann die Behandlung für die Person (9'42''). Bis April 2018 wurden z,.B. rund 10 Millionen Chinesen mit Schulden im Verzug daran gehindert, einen Flug zu buchen, und über 4 Millionen Mal wurde der Zugang zu einem Hochgeschwindigkeitszug blockiert (9'58''). Auch Menschen, die sich vom elektronischen System fernhalten und nicht daran teilnehmen, werden mit Reiseverboten belegt (10'6''). Die Macht des Systems [der KP China] geht so weit, dass sie die Menschen durch Blockaden "erziehen" und zu "politisch korrektem" Verhalten derssieren kann (10'13'').

Deutschland: Grosse Firmen wie Schober haben alle Privatadressen gespeichert, und dazu Milliarden Zusatsinformationen gespeichert wie Finanzen, Kaufverhalten, Interessen (10'33''). So hat sich [still und leise] die Überwachungsgesellschaft installiert (10'46'') mit einer dauernden Klassifizierung und Sortierung jeder einzelnen Person (10'54'').

Dabei bestimmen die Diktatoren der Internet-Konzerne, welche Handlungen als "negativ" und "positiv" eingestuft werden. Da behauptet ein ehemaliger Google-Manager Eric Schmidt also: "Wenn man nicht will, dass bestimmte Handlungen negativ in der Öffentlichkeit präsentiert werden, dann sollte man sich überlegen, diese Handlungen erst gar nicht zu vollziehen." (11'6'')


Fall 5G: Spionage in Echtzeit

Die Propaganda behauptet bei 5G mehr Datenleistung, 100mal schnelleres Surfen, weltweite Verbindung in beinahe Echtzeit (11'28''). Dabei werden die Personendaten aber auch in Echtzeit preisgegeben (11'34''). Damit das legal ist, muss der Datenschutz aufgeweicht werden (11'39''). Die Regierungen in Europa formulieren das bereits in ihren politischen Abmachungen, z.B. im Koalitionsvertrag des Merkel-Regimes zwischen CDU und SPD (11'40''), wo jeder Datenschutz aufgehoben wird mit der Behauptung, es solle eine "Freizügigkeit der Daten" herrschen. Zitat: "Wir streben an, die Freizügigkeit der Daten als fünfte Dimension der Freizügigkeit zu verankern." (11'50'') - Somit wird jeder Datenschutz aufgehoben und alle können über die Daten anderer frei verfügen (11'59''). Das heisst, mit der 5G-Telefonie wird eine lückenlose Überwachung der Bürger aufgebaut, die Menschen sind in einem Hightech-Gefängnis (12'12'').


Fall: Waffen mit künstlicher Intelligenz (autonome Waffen)

Waffen mit eingebautem "Hirn" (Sensoren-Computer, künstliche Intelligenz) identifizieren und treffen zielsicher (12'32''). Mit solchen Sensoren-Computern (künstliche Intelligenz - KI) werden folgende Waffengattungen ausgestattet: Drohnen, Schiffe, Panzer, Raketenwerfer, Roboter (12'35''). Der Film "Slaughterbots" zeigt z.B. die Möglichkeiten von Minidrohnen: Minidrohnen können nicht nur angreifen, in Häuser und Autos eindringen, sondern auch ausweichen und Gegenmassnahmen vereiteln (12'54''). Der Feind wird mit Hilfe von seinen eigenen Daten gefunden, und es gibt keine materiellen Schäden mehr wie in einem Bombenkrieg (13'4''). Menschen "können in der Menschenmasse geziehlt identifiziert und umgebracht werden." (13'8'')


Schlussfolgerung: Dem digitalen Gefängnis ausweichen  - Fehlspuren legen

Digitalisierung und 5G sind eine Mega-Falle für die Menschheit, und eine kleine, egozentrische Clique verschaft sich durch die Spionage Macht und Wohlstand (13'25''). Man kann der Menschheit nur raten, sich davon zu distanzieren, oder selbst Fehlspuren zu legen, denn "Wer andern eine Grube gräbt, fällt selbst hinein." (13'50'')

Kommentar: google=Mossad=Rothschild=Zionistenmafia=K300+Reptilianer
Herr Google bestimmt, was "positives Verhalten" ist und was nicht.
Herr Google spielt also Richter über die Menschheit, um gewisse zu isolieren oder zu fördern.
Google=Mossad von Rothschild!
Michael Palomino, 7.7.2019

========

Sputnik-Ticker online,
                                          Logo

12.7.2019: Kriminelle Google spioniert alles aus: Sprachbefehle werden alle aufgezeichnet:
Offiziell bestätigt: Google hört User mit


========

RT online,
                                Logo

15.7.2019: Snowden meint: Facebook+Gmail sind Spionageinstrumente gegen "Dissidenten":
Snowden: "Gegen Dissidenten eingesetzt – Alles, was Sie bei Gmail oder Facebook tun, wird kopiert"


========

Volksbetrug.net online, Logo

16.7.2019: Neue Spionage mit Erkennung des Herzschlags:

Besser als Gesichtserkennung: Neues Überwachungssystem kann Menschen am Herzschlag erkennen

https://volksbetrugpunktnet.wordpress.com/2019/07/16/besser-als-gesichtserkennung-neues-ueberwachungssystem-kann-menschen-am-herzschlag-erkennen/

<Was wie aus einem dystopischen Science-Fiction-Film zu stammen scheint, ist nun Realität geworden. Forschern des US-Militärs ist es gelungen, ein technologisches System zu entwickeln, das aus bis zu 200 Metern Distanz Personen an ihrem Herzschlag identifizieren kann.

Im Gegensatz zur Gesichtserkennung oder der Gang-Analyse sei die Herz-Signatur eines Menschen absolut einzigartig, unmanipulierbar und somit deutlich genauer. Das Gerät sendet hierzu ca. 30 Sekunden lang einen auf die Person gerichteten unsichtbaren Laserstrahl, der zwar leichte Kleidung zu durchdringen vermag, aber keine dicken Mäntel.

Man spricht bei dieser Technik von „Laser-Vibrometrie“. Laut Aussagen des Pentagon sei unter guten Bedingungen eine Genauigkeit von 95 Prozent erreichbar (heise.de berichtete). Von Daniel Prinz.

Mit dieser neuen Methode reiht sich das „Jetson“-Gerät ein auf dieselbe Stufe an zuverlässigen Identifikationsmethoden wie beispielsweise dem Fingerabdruck oder dem Iris-Scan. Dabei ist die Nutzung von Herz-Signaturen eigentlich nichts Neues.

Laut eines Berichts des MIT Technology Review hat das kanadische Unternehmen Nymi einen Pulssensor entwickelt, der am Handgelenk getragen z.B. Arbeitskräften in Firmengebäuden Zugang zu bestimmten Sicherheitsbereichen gewähren könnte. Der Herzschlag diene hierbei als „Passwort“.

Natürlich wird die neue Methode der Personenerkennung mit positivem Nutzen in Verbindung gebracht, z.B. bei der Identifizierung von Terroristen oder auch im medizinischen Bereich, wenn Ärzte in der Lage wären, (Pflege)Patienten aus der Entfernung auf Herz-Rhythmus-Störungen zu überprüfen (Chinas Bonitätssystem belohnt „brave“ und bestraft „unbequeme“ Bürger – Blueprint für die Neue Weltordnung?).

Wir können aber sicher sein, dass, wenn solch eine Entwicklung aus dem militärischen Bereich kommt, sie in erster Linie für die weitere Überwachung und Kontrolle der Weltbevölkerung eingesetzt wird – machen wir uns da nichts vor.

Denn mit einem besseren Laser ließe sich der Abstand von bis zu 200 Metern erheblich vergrößern. Einen Hinweis dazu gab ein Sprecher des Pentagon selbst, der zur „Jetson“-Technologie verlautbarte: „Ich will nicht sagen, dass man auch vom Weltraum aus etwas erkennen könnte, aber größere Entfernungen dürften durchaus möglich sein.“(heise.de)

RFID, GPS und WLAN als Mini-Radar

Es ist mittlerweile kein wirkliches Geheimnis mehr, dass wir mit den verschiedensten Methoden rund um die Uhr überwacht werden. Sei es das Smartphone bzw. das Auto mit GPS-Ortung oder der Lauschangriff per Amazons Alexa – wir besitzen freiwillig Wanzen und Ortungsgeräte. Auch mithilfe von RFID-Chips, die gerade in Kundenrabattkarten, aber auch in EC-Karten, Kreditkarten und im Reisepass oder im neuen Personalausweis eingebettet sind, können zumindest auf engerem Raum Bewegungs- und Kaufprofile erstellt werden.

Sind Lesegeräte beispielsweise am Eingang eines Geschäfts installiert, so wird man bereits am Eingang als Person identifiziert. Weitere Lesegeräte in Produktregalen können zudem das Kauf- und Konsumverhalten nachverfolgen.

Selbst in Kleidung sind mittlerweile RFID-Chips vorhanden, entweder als entfernbare Etiketten oder sie sind in die Kleidung fest eingearbeitet, sodass man sie nicht mehr entfernen kann. Öffentliche „Berühmtheit“ erlangte hierbei der Kleidungshersteller Gerry Weber 2012, wie die Zeit schreibt.

Jetzt werden einige meinen, das sei doch alles nicht so schlimm, schließlich funken die Dinger maximal ein paar Zentimeter weit. Hier muss man aber zwischen „passiven“ und „aktiven“ Chips unterscheiden.

Während erstere auf die Energieversorgung des Ablesegerätes angewiesen sind und auf nur eine geringe Distanz von ein paar Zentimetern bis einem halben Meter ausgelesen werden können, haben „aktive“ Chips eine eigene Energieversorgung und hierbei kann die Reichweite – je nach Sendeleistung – einige Kilometer betragen!

Zudem werden RFID-Ablesegeräte zunehmend an Bushaltestellen, Parkhäusern, Bahnhöfen, Hörsälen und anderen öffentlichen Plätzen installiert, wie das Portal digitalcourage herausfand. Die Absicht dahinter ist mehr als deutlich. Und im Portemonnaie führt fast jeder zumindest eine Karte oder ein Ausweisdokument mit sich, welches einen RFID-Chip besitzt.

Die andere, mittlerweile nicht mehr wegzudenkende Technologie ist das WLAN sowie Bluetooth und ähnliche drahtlose Technologien. Sicher ist es sehr sinnvoll und zeitgemäß, Technologien zu entwickeln, die unser privates und berufliches Leben leichter gestalten. Aber zu welchem Preis das alles geschieht, sind sich die wenigsten bewusst.

So berichtete bereits 2015 das Wissenschaftsmagazin Science Alert, dass Forscher am berühmten technologischen Institut Massachusetts Institute of Technology ein Gerät entwickelt haben, welches über das WLAN-Signal in die Gebäude hineinschauen und Personen verfolgen kann.

Das Gerät arbeitet wie ein WiFi-Router, der drahtlose Signale aussendet, die Wände durchdringen und beim Aufprall auf Menschen wieder zurückreflektiert werden. Dadurch können bereits Umrisse und Bewegungen von Personen ausgemacht werden und auch, ob diese z.B. durch Heben und Absenkung der Brust noch atmen. Durch spezielle Algorithmen können die Reflexionen noch verfeinert werden, wodurch man in der Lage ist, verschiedene Personen in einem Gebäude identifizieren bzw. auseinanderhalten zu können.

Physiker von der Technischen Universität München haben in Experimenten Ähnliches erreichen können. Übrigens werden in Zwangsrauchmeldern stellenweise 9V-Block-WLAN-Batterien eingesetzt. Die gesetzliche Pflicht, in jedem Wohnraum solch einen Melder zu haben, sollte einen eigentlich schon sehr stutzig machen.

Die jetzigen Rauchmelder müssen noch nicht zwangsweise spionieren. Sie wurden aber schon einmal vorsorglich in jedes Zimmer deutschlandweit installiert, die man dann irgendwann mit einer WLAN-Batterie in Zukunft bestücken und somit „aktivieren“ kann. Big Brother dann direkt live und in Farbe sogar im heimischen Schlafzimmer. Alles selbstredend zu unserem besten Wohl… (Künstliche Intelligenz: Mensch denkt, Computer lenkt und wie die Macht unserer Gedanken die Welt von morgen verändert)

Kombiniert man die verschiedensten alten und „neuen“ Identifikations-, Spionage- und Überwachungstechnologien (5G lässt grüßen!) mit Künstlicher Intelligenz, so wurde bereits um die ganze Erde herum ein lückenloses Überwachungsgitter etabliert, dem sich keiner entziehen soll.

Die berechtigten Fragen, die sich nun förmlich aufdrängen: Warum und zu welchen Zwecken soll die ganze Weltbevölkerung in Wahrheit derart überwacht und kontrolliert werden („Terrorismus“ allein ganz definitiv nicht sein) Wer steckt dahinter und warum haben „sie“ eine derart höllische Angst vor uns Menschen?

In meinem Buch „Wenn das die Menschheit wüsste… wir stehen vor den größten Enthüllungen aller Zeiten!“ beantworte ich diese Fragen und noch viele weitere zu anderen für den Deep State sehr „unbequemen“ Themen.

Literatur:

Zukunft ohne Menschen – Was kommt nach uns? Die komplette zweite Staffel [3 DVDs]

Robokratie: Google, das Silicon Valley und der Mensch als Auslaufmodell (Neue Kleine Bibliothek)

Nutzlose Esser: Die Menschheit wird in den nächsten Jahrzehnten massiv dezimiert! Was ist zu erwarten, was können wir tun – und wer steckt dahinter?

Digitale Herrschaft: Über das Zeitalter der globalen Kontrolle und wie Transhumanismus und Synthetische Biologie das Leben neu definieren

Quellen: PublicDomain/dieunbestechlichen.com am 16.07.2019

https://www.pravda-tv.com/2019/07/besser-als-gesichtserkennung-neues-ueberwachungssystem-kann-menschen-am-herzschlag-erkennen/



========

Volksbetrug.net online, Logo

29.7.2019: Sprachspionage durch Apple-Systeme mit "Siri": Spannertum total:
Siri belauscht dich regelmäßig beim Sex – Apples Antwort: “Nur für ein paar Sekunden”

<Siri belauscht und nimmt “regelmäßig” Personen auf, die Sex haben, und sendet diese zur “Qualitätskontrolle” an Apple-Vertragspartner.

Sollte es eine Überraschung sein? Und doch sind die Details schockierend und empörend. Ein Whistleblower, der für Apple arbeitet, hat The Guardian mitgeteilt, dass seine beliebte sprachaktivierte hilfreiche virtuelle Assistentin Siri, die mittlerweile in Millionen von Haushalten lebt, „regelmäßig“ Menschen aufzeichnet, die Sex haben, und andere „unzählige“ invasive Momente aufzeichnet, und diese umgehend an Apple-Auftragnehmern zur “Qualitätskontrolle” sendet:

“Apple Vertragspartner hören regelmäßig streng vertrauliche medizinische Informationen, kriminelle Drogen Deals, und die Aufnahmen von Menschen, die Sex haben, als Teil ihres Job zur “Qualitätssicherung”, hat die britische Zeitung ‘The Guardian’ in Erfahrung gebracht.”

Wir haben schon oft darüber berichtet und darauf hingewiesen, dass das Unternehmen gemäß den Alexa-Nutzungsbedingungen von Amazon das meiste von dem sammelt und speichert, was Sie Alexa sagen (oder vielleicht was Sie stöhnen) – einschließlich der Geolokalisierung des Produkts zusammen mit Ihren Sprachanweisungen.

Was jedoch bis jetzt nicht bekannt oder zumindest nicht bekannt ist, ist, dass ein „kleiner Teil“ aller Siri-Aufzeichnungen, die laut Verbrauchern private Einstellungen waren, laut dem neuen Bericht tatsächlich an Apple-Vertragspartner auf der ganzen Welt weitergeleitet werden. Angeblich soll dies sicherstellen, dass Siri richtig reagiert und weiterhin Diktate unterscheiden kann. Apple sagt, laut The Guardian, die Daten “werden verwendet, um Siri und Diktat zu helfen … Sie besser zu verstehen und zu erkennen, was Sie sagen”.

Ein anonymer Insider und Whistleblower des Unternehmens erklärte gegenüber The Guardian: „Es gab unzählige Aufzeichnungen, die private Gespräche zwischen Ärzten und Patienten, Geschäftsabschlüsse, anscheinend kriminelle Geschäfte, sexuelle Begegnungen usw. beinhalteten. Diese Aufzeichnungen werden von Benutzerdaten begleitet, die Standort-, Kontakt- und App-Daten enthalten.“

Apple-Mitarbeiter können genau wissen, wer Sex hat, wo und zu welcher Zeit die Tat ausgeführt wurde, wenn sie der Verteidigung von Apple widersprechen, dass es sich bei diesen Proben um „pseudonymisierte Aufzeichnungen“ handelt.

Apples offizielle Antwort auf die Guardian-Untersuchung lautete wie folgt:

“Ein kleiner Teil der Siri-Anfragen wird analysiert, um Siri und die Diktation zu verbessern. Benutzeranfragen sind nicht mit der Apple-ID des Benutzers verbunden. Siri-Antworten werden in sicheren Einrichtungen analysiert, und alle Prüfer sind verpflichtet, die gesetzlichen Vertraulichkeitsanforderungen von Apple zu befolgen.”

Vertrauen Sie uns einfach, scheint Apple zu sagen. Das meiste, was als sensibel eingestuft werden kann, wird laut dem Bericht durch so genannte versehentliche Aktivierungen durch „Auslösewörter“ erfasst, wobei die höchsten Raten solcher Ereignisse über die Apple Watch- und HomePod-Smart-Lautsprecher zu verzeichnen sind.

“Die Häufigkeit von versehentlichen Auslösern auf der Uhr ist unglaublich hoch”, erklärte der Whistleblower des Unternehmens. “Die Uhr kann einige Schnipsel aufzeichnen, die 30 Sekunden lang sein werden – nicht so lange, aber Sie können eine gute Vorstellung davon bekommen, was los ist.”

Der Insider fuhr fort: „Man kann definitiv einen Arzt und einen Patienten hören, die über die Krankengeschichte des Patienten sprechen. Oder Sie würden jemanden hören, vielleicht mit Hintergrundgeräuschen des Automotors – Sie können es nicht definitiv sagen, aber es ist ein Drogengeschäft … Sie können definitiv hören, dass es passiert. Und Sie würden hören, wie Menschen sich an sexuellen Handlungen beteiligen, die versehentlich auf dem Pod oder der Uhr aufgezeichnet wurden. “

Weit weniger beruhigend ist, wie viele Menschen auf der ganzen Welt Zugang zu diesen privaten Momenten haben: “Es gibt nicht viele Überprüfungen, wer dort arbeitet, und die Datenmenge, die wir frei durchsehen können, ist recht umfangreich”, fuhr der Auftragnehmer fort. “Es ist nicht schwierig, die Person, die Sie hören, zu identifizieren, insbesondere durch versehentliche Auslöser – Adressen, Namen usw.”

“Apple vergibt Unteraufträge, es gibt einen hohen Umsatz. Es ist nicht so, dass Menschen dazu ermutigt werden, Rücksicht auf die Privatsphäre der Menschen zu nehmen oder diese sogar in Betracht zu ziehen. Wenn es jemanden mit schändlichen Absichten gäbe, wäre es nicht schwer, [Personen auf den Aufnahmen] zu identifizieren.”

Die Beweise nehmen weiter zu: Siri ist der Traum eines Erpressers, der wahr geworden ist … oder eine Spionageagentur, ein Voyeur, ein politischer Gegner oder einfach nur ein Perversling.>

https://derwaechter.org/siri-belauscht-dich-regelmasig-beim-sex-apples-antwort-nur-fur-ein-paar-sekunden

========

Kronenzeitung online, Logo

1.8.2019: Kriminelle NWO-Firma Google behauptet Sprachaufnahmen nicht mehr zu "auszuwerten":
Datenschutz: Google-Auswertung von Sprachaufnahmen gestoppt

Google stoppt nach Kritik in Europa seine Praxis, Aufnahmen aus seinen vernetzten Lautsprechern auch von Menschen auswerten zu lassen. Der ...

========

Kronenzeitung online,
                                            Logo

3.8.2019: Snowden veröffentlicht seine Memoiren:
Buch im September: NSA-Enthüller Snowden veröffentlicht Memoiren

Der Whistleblower Edward Snowden, der 2013 die ausufernde Internet-Überwachung durch amerikanische und britische Geheimdienste enthüllt ...

========

Kronenzeitung online, Logo

6.8.2019: Die Hacker aus Nordkorea rauben Banken und Kryptokonten aus:
Für Waffenforschung? Kim Jong Uns Hacker haben 2 Mrd. Dollar gestohlen

Nordkorea hat einem vertraulichen UN-Bericht zufolge durch Hackerangriffe auf Banken und Kryptowährungsbörsen Milliarden für die ...

========

Epoch Times online, Logo

7.8.2019: Kriminelles google spioniert ALLES aus - per Mikrophon des "Sprachassistenten":
Google bestätigt indirekt lückenloses Abhören durch Sprachassistenten

Google nimmt ohne Wissen der Nutzer ständig Audiodaten aus der Umgebung von Smartphones auf. Diese werden durch Sprachexperten transkribiert. Etwa einer von 500 Audio-Schnipseln wird überprüft, auch bei deaktivierter Spracherkennung kommt es zu Unstimmigkeiten. Mehr»

========

Sputnik-Ticker online,
                                          Logo

7.8.2019: Spionage bei Twitter so wie bei Facebook:
Twitter gibt zu: Persönliche Daten möglicherweise ohne Zustimmung verwendet


========

Sputnik-Ticker online,
                                          Logo

8.8.2019: Kriminelles Microsoft spioniert auch bei Skype:
Microsoft hört private Skype-Gespräche ab – Medien


========

Epoch Times online, Logo

12.8.2019: Kriminelle Spionage und Laser-Terror gegen Opfer: Mit Optoakustik wird "Stimmen hören" erklärbar:
Geheimnisvolle Stimme im Ohr – Geflüster per Laser
https://www.epochtimes.de/genial/tech/geheimnisvolle-stimme-im-ohr-gefluester-per-laser-a2965660.html

<Forscher vom MIT haben es geschafft: Sie machen sich die Physik zu eigen und übertragen mittels Schallwellen Nachrichten – von Laser zum Ohr. Die Nachricht kann trotz überfülltem Raum nur von der gewünschten Person gehört werden.

Das Massachusetts Institute of Technology (MIT) versendet Nachrichten mittlerweile per Laser in die Ohren einzelner Probanden. Die Vorstellung ist ein wenig gruselig: Wenn ganz unerwartet eine Stimme in seinem Ohr erklingt, die außer einem selbst niemand hören kann. Vor nicht all zu langer Zeit wurde man dafür gehuldigt oder gemeuchelt, Wahnsinn und göttlichen Segen sind knapp beieinander.

Charles M. Wynn ist Leiter des Forscherteams des MIT. Dieser meinte in der Fachzeitschrift „Optical Society of America“:

Unser System erlaubt es, aus einiger Distanz Informationen direkt in das Ohr einer Person zu beamen.“

Wenn Licht zu einem Ton wird

Der wichtigste Faktor, um aus Licht einen Ton zu machen und einen Laserstrahl hörbar zu machen, ist, die Geschwindigkeit zu drosseln. Das bedeutet, aus Lichtgeschwindigkeit muss Schallgeschwindigkeit werden. Nur so kann eine akustische Übertragung stattfinden.

Die Optoakustik

Die Lehre, welche die Grundidee dafür bietet, ist aus dem neunzehnten Jahrhundert. Sie nennt sich Optoakustik und der optoakustische Effekt wandelt Lichtenergie in eine akustische Energie um. Bei den Versuchen im MIT wurde der Laserstrahl über Spiegel mit Schallgeschwindigkeit hin- und hergeschwenkt. Dabei wurde der Wasserdampf in der Luft genutzt, um dieses Licht zu absorbieren.

Dieses von den Wassermolekülen absorbierte Laserlicht bringt das Molekül zum Schwingen. Das vibrierende Molekül wiederum erzeugt den akustischen Klang, welcher als Musik oder Sprachnachricht im Ohr wahrgenommen werden kann. Der Vorteil dieser Übertragungstechnik ist, dass nur eine Person die Nachricht empfängt – so die Forscher des MIT.

Ob dies gesundheitliche Folgen hätte, wie beispielsweise das Laserlicht für die Augen oder der Haut? Keineswegs, meinen die Forscher in der Fachzeitschrift „Optic Letters“.

Ein wenig langsamer bitte

Der Klangprojektor funktioniert daher wie ein Laserpointer, der einen Lichtstrahl abfeuert. Wenn dieser gezielt auf das Ohr eines Menschen gerichtet wird, beginnt die Übertragung. Der Schlüssel, warum diese Technik funktioniert, sei erstens das Abbremsen der Geschwindigkeit und zweitens die berechnete Frequenz, in welcher der Laser abgefeuert wird. Durch die Anpassung des Lasers auf die Entfernung des Empfängers würde die Präzision entstehen, auf Distanz Nachrichten an nur eine Person zu übermitteln.

Diese Technik wird als „sweepen“ bezeichnet. „Wir konnten zeigen, dass sich durch das Sweepen von Laserstrahlen in Schallgeschwindigkeit auf eine Frequenz, die besonders gut von Wasser absorbiert wird, sehr effektiv Geräusche erzeugen lassen“, meint der Forscher. Bei den Laborversuchen wurden bislang Distanzen von bis zu 2,5 Meter getestet. Die Forscher sind aber davon überzeugt, dass diese Entfernung schnell ausgedehnt werden kann.>

========

Kronenzeitung online, Logo
New York 9.9.2019: Google und YouTube spionierten mit Cookies auch die Kinderseiten und Kinderkanäle aus - 170 Millionen Dollar Strafe:
Beim YouTube-Konsum: Kinder durchleuchtet: Google zahlt Millionenstrafe
https://www.krone.at/1992695

Google und die zum Unternehmen gehörende Video-Plattform YouTube zahlen 170 Millionen Dollar Strafe, weil sie widerrechtlich persönliche Informationen von Kindern gesammelt haben. Das teilte die US-Kartellbehörde FTC mit. Die Zahlung ist Teil eines Vergleichs zwischen den Firmen einerseits sowie FTC und der New Yorker Generalstaatsanwaltschaft andererseits.

Den beiden Internetfirmen wird vorgeworfen, mit Hilfe sogenannter Cookies Informationen über Nutzer von YouTube-Kinderkanälen gesammelt zu haben, ohne zuvor die Erlaubnis der Eltern einzuholen. Ziel war demnach, auf Basis der Daten gezielte Werbeanzeigen verbreiten zu können und damit Geld zu verdienen.

Damit verstießen Google und YouTube nach Ansicht der Behörden gegen ein Gesetz aus dem Jahr 1998. Dieses verbietet es, Daten von Kindern unter 13 Jahren zu sammeln. 2013 wurde das Gesetz um den Zusatz ergänzt, dass diese Regelung auch für Cookies gilt. Das sind Softwareinstrumente, mit denen Internetseiten zurückverfolgen können, wofür sich ihre Nutzer interessieren. Die New Yorker Generalstaatsanwältin Letitia James warf Google und YouTube Machtmissbrauch vor.>

========

Sputnik-Ticker online,
                                          Logo

12.9.2019: Krimineller Mossad spionierte scheinbar das Weisse Haus aus - Abhörgeräte ums Weisse Haus platziert:
Abhörgeräte nahe Weißem Haus: Israel soll Trump bespitzelt haben – Zeitung
https://de.sputniknews.com/politik/20190912325726667-israel-soll-trump-bespitzelt-haben/

<Israel soll nach Angaben der US-Zeitung „Politico“ Mobilfunk-Abhörgeräte in der Nähe des Weißen Hauses in Washington platziert haben. Das Blatt beruft sich dabei auf drei frühere US-Geheimdienstmitarbeiter. Die israelische Regierung hat die Anschuldigungen als erlogen zurückgewiesen.

Die Abhörgeräte sollen die Funktion von Mobilfunkmasten imitiert und Handys dazu gebracht haben, Daten zu übermitteln. Sie könnten außerdem Gespräche aufzeichnen, so das Blatt.

Die US-Regierung sei zu dem Schluss gekommen, dass die Geräte wahrscheinlich von israelischen Spezialisten installiert worden seien, um den Präsidenten Donald Trump und sein Umfeld zu bespitzeln.

Das Büro des israelischen Premierministers Benjamin Netanjahu wies die Vorwürfe als „unverfrorene Lüge“ zurück und verwies auf die langjährige Vereinbarung mit den USA, keine Aufklärungsoperationen auf US-Boden durchzuführen.

Trumps Administration, die sich selbst als die am meisten pro-israelische Administration in der US-Geschichte bezeichnet, habe sehr milde auf diese Entdeckung reagiert und auf eine Rüge ihres Verbündeten verzichtet. Unter der Obama-Administration wäre die Reaktion aber ganz anders gewesen, betonte einer der Ex-Geheimdienstler gegenüber „Politico“.

Elad Strohmayer, Sprecher der israelischen Botschaft in Washington, kommentierte die Zeitungsmeldung ebenfalls:

„Diese Vorwürfe sind ein absoluter Schwachsinn. Israel führt keine Spionageoperationen in den Vereinigten Staaten. Punkt.“

Das Weiße Haus äußerte sich zunächst nicht zu der Medienmeldung.

ta/gs>

========

20
                                  minuten online, Logo


17.9.2019: Patientendaten sind auf unsicheren Servern und werden ausspioniert - mit Fotos:
197'000 Bilder betroffen: Sensible Daten Schweizer Patienten landen im Netz
https://www.20min.ch/schweiz/news/story/Sensible-Daten-Schweizer-Patienten-landen-im-Netz-15690237

<Wegen eines Datenlecks sind Millionen von sensiblen Patientendaten im Internet aufgetaucht. Auch zahlreiche Schweizer Patienten sind davon betroffen.

Auf die hochsensiblen medizinischen Unterlagen – etwa Brustkrebsscreenings, Wirbelsäulenbilder, Röntgenaufnahmen eines Brustkorbs oder Herzschrittmacher – hätte jeder zugreifen können, wie der Bayerische Rundfunk am Dienstag nach Recherchen des Senders mit der US-Investigativplattform ProPublica berichtete. Dem Bericht zufolge sind weltweit die Daten mehrerer Millionen Patienten auf ungesicherten Servern gelandet.

In der Schweiz sind laut dem Bericht zwei Systeme mit 1500 Datensätzen von Patientinnen und Patienten und insgesamt 197'000 Bilder betroffen. Die Bilder seien hochauflösend und mit vielen Informationen versehen, fast alle davon personenbezogen: Geburtsdatum, Vor- und Nachname, Termin der Untersuchung und Informationen über den behandelnden Arzt oder die Behandlung selbst.

24 Millionen Datensätze weltweit

Weltweit ist die Dimension demnach deutlich grösser, Server auf der ganzen Welt seien ungeschützt. Laut dem Bericht geben 590 Archivsysteme 24,5 Millionen Datensätze preis. Besonders betroffen seien Patienten aus den USA. Allein bei einem einzelnen Anbieter für radiologische Untersuchungen lagen nach einer Auswertung der US-Investigativplattform mehr als eine Million Datensätze von Patienten vor.

Wenn Patienten in einer MRT-Röhre untersucht werden, entstehen zwei- und dreidimensionale Bilder vom Körperinneren. Diese Bilder werden von den Geräten auf einen speziellen Server geschickt, der für die Bildarchivierung verwendet wird, ein so genanntes «Picture Archiving and Communication System» (PACS), wie der Bayerische Rundfunk weiter berichtete. Auch Röntgenaufnahmen und Bilder aus der Computertomographie landen demnach auf diesen Servern.

Sind die Server nicht ausreichend gesichert, sei es trivial, an die Daten heranzukommen, sagte der Experte für Informationssicherheit Dirk Schrader, dem Sender. Er habe die Investigativ- und Datenjournalisten des Bayerischen Rundfunks kontaktiert, nachdem er weltweit mehr als 2300 Rechner gefunden hatte, auf denen diese Datensätze lagen.

Zugriff in Echtzeit

Schrader spricht von einem «near realtime-access», einem Zugriff nahezu in Echtzeit. «Bei den Systemen, die ich überprüft habe, hatte ich den Eindruck, dass ich im Zweifelsfall sogar in der Lage wäre, früher als der Arzt auf das Bild zuzugreifen», sagte er.

Journalisten von BR Recherche/BR Data vollzogen das Vorgehen von Schrader nach, wie der Sender mitteilte. Es seien auch stichprobenartig Betroffene kontaktiert worden, um die Echtheit der Daten zu bestätigen.

(sda)>

========

Sputnik-Ticker online,
                                          Logo

23.9.2019: Venenmuster an den Händen als Erkennungsmerkmal:
Chinesische Forscher identifizieren Menschen an Venenmuster
https://de.sputniknews.com/wissen/20190923325766202-china-identifikation-venen/

Chinesische Wissenschaftler haben eine Technologie entwickeln, mit der der Mensch nach dem Venenmuster auf seinen Händen via künstliche Intelligenz identifiziert werden kann. Die Technologie nennt sich AirWave.

========

EpochTimes online,
                        Logo

3.10.2019: Chinas KP mit totaler Spionage: Bald kein Internet mehr ohne Gesichtserkennung:
Totale Überwachung: Chinesische Bürger müssen ab Dezember durch Gesichtserkennung, um im Internet zu surfen

Nachdem chinesische Bürger sich schon 2015 für das Benutzen eines Smartphones registrieren lassen mussten, folgt nun der nächste Schritt zur totalen Überwachung: Gesichtserkennung für die Benutzung des Internets. Mehr»

========

Epoch Times online, Logo

11.10.2019: Amazon betreibt Spionage mit "Auswertung" von Kamerabildern - zur Verbesserung der "Qualität" der Kameras:
„Alexa, wie war ich?!“ – Cloud-Cam-Software von Amazon filmt unbemerkt Intim-Videos

https://www.epochtimes.de/meinung/analyse/alexa-wie-war-ich-cloud-cam-software-von-amazon-filmt-unbemerkt-intim-videos-a3030437.html

<Kennen Sie schon den Kamera-Service der Sprachassistentin Alexa? „Obwohl Amazon darauf beharrt, dass alle Mitschnitte freiwillig übermittelt werden“, enthüllt die Nachrichtenplattform Bloomberg, „haben Teams auch Clips zu Gesicht bekommen, die Hauseigentümer mit hoher Wahrscheinlichkeit nicht geteilt wissen wollen, darunter auch seltene Sequenzen von Menschen, die miteinander Geschlechtsverkehr haben“.

Um die Qualität der Software zu verbessern, werten Mitarbeiter von Amazon Bildmaterial von Cloud-Cams aus, sollte es zuvor zu Fehlalarm gekommen sein. Bloomberg zufolge sollen dabei auch intime Details die Runde gemacht haben.

Der Amazon-Konzern ist erneut im Zusammenhang mit einer seiner Anwendungen künstlicher Intelligenz für die eigenen vier Wände ins Gerede gekommen. Bereits im Zusammenhang mit seiner Sprachassistentin Alexa musste Amazon einräumen, dass der Nutzer bei bestimmten Einstellungen in Kauf nimmt, dass Mitarbeiter die Gespräche in seiner Wohnung mithören und in weiterer Folge verschriftlichen.

Die Funktion soll der Verbesserung der Software dienen, die beauftragten Mitarbeiter unterliegen strengen Geheimhaltungspflichten. Es ist davon auszugehen, dass auch andere Anbieter oder Entwickler von Sprachassistenten auf ähnliche Weise arbeiten.

„Clips, die Hauseigentümer mit hoher Wahrscheinlichkeit nicht geteilt wissen wollen“

Nun enthüllte die Nachrichtenplattform Bloomberg, dass auch Bilder und Videosequenzen, die das Alarm- und Sicherheitssystem Cloud Cam in Wohnungen aufgezeichnet hat, zu Zwecken der Sichtung an Mitarbeiter in Indien und Rumänien geschickt wurden. „Obwohl Amazon darauf beharrt, dass alle Mitschnitte freiwillig übermittelt werden“, heißt es dort, „haben Teams auch Clips zu Gesicht bekommen, die Hauseigentümer mit hoher Wahrscheinlichkeit nicht geteilt wissen wollen, darunter auch seltene Sequenzen von Menschen, die miteinander Geschlechtsverkehr haben“.

Der ebenfalls über Alexa durch Stimmen steuerbare Kameraservice Cloud Cam enthält nach eigener Beschreibung „alles, was Sie brauchen, um Ihr Zuhause sicher zu erhalten, unter anderem das stetig einsatzbereite Bewegungsmelder-Feature, das hilft, von Anfang an Aktivitäten einzufangen“. Da es sich um ein System handelt, das auf künstlicher Intelligenz (KI) beruht, muss es allerdings auch stetig weiterentwickelt werden, um Impulse richtig deuten zu können.

Bloomberg zufolge sollen Mitarbeiter in Indien und Rumänien Clips übermittelt bekommen haben, bei denen die KI zu Unrecht angeschlagen haben soll. Die Sichtung soll der Verbesserung des Produkts dienen – beispielsweise indem dieses lernt, Haustiere oder geladene Gäste von Einbrechern zu unterscheiden – und Fehlalarm verhindern, da diese zur Unzufriedenheit von Kunden führen. Allerdings seien dazu nicht nur Inhalte vom Kunden selbst proaktiv gemeldet und übermittelt worden.

Keine explizite Erwähnung in den AGBs

Im Zusammenhang mit den Optimierungsbemühungen sollen nicht nur Clips von hausinternen Testern, sondern auch solche von Kunden an die Kontrollabteilung gelangt sein, wo täglich etwa rund 150 Videos gesichtet und ausgewertet würden. Die Kunden müssen allerdings zuvor in diese Option eingewilligt haben.

In den Nutzungsbedingungen selbst sei jedoch, wie Bloomberg eruierte, nichts explizit davon zu lesen, dass Videos zur Problembehandlung von Amazon-Mitarbeitern gesichtet würden. Lediglich auf einer Q&A-Seite im Internet werde darauf hingewiesen.

Ein Amazon-Sprecher versicherte, dass „wir die Privatsphäre ernst nehmen und Nutzer der Cloud Cam die volle Kontrolle darüber haben, wer ihre Videos zu Gesicht bekommen wird“. Lediglich als Fehlalarm gemeldete Aufnahmen würden durch Mitarbeiter gesichtet werden. Alle anderen Sequenzen blieben privat.

Es gebe eine engmaschige Kontrolle darüber, wer die Videos sehen dürfe, mit schwerwiegenden Restriktionen bezüglich Zugriffs- und Kommunikationsoptionen. Dennoch, so verriet ein Whistleblower Bloomberg, „hat das andere Mitarbeiter nicht davon abgehalten, Aufnahmen an Nicht-Teammitglieder weiterzuleiten“. Im Fall der Sex-Szenen soll nicht nur die Entschlossenheit, künftige Fehlalarme zu vermeiden, das Motiv gewesen sein.>

========

News for Friends online, Logo

20.10.2019: Spionage aktuell: mit Gesicht, Narben, Tätowierungen und mit der Stimme:
Vergessen Sie die Gesichtserkennung: Die neue DHS-Datenbank HART verwendet auch Narben, Tätowierungen und Ihre STIMME, um Sie zu identifizieren. Und Amazon speichert alle Daten
https://news-for-friends.de/vergessen-sie-die-gesichtserkennung-die-neue-dhs-datenbank-hart-verwendet-auch-narben-taetowierungen-und-ihre-stimme-um-sie-zu-identifizieren-und-amazon-speichert-alle-daten/

<Von Daisy Luther

Heutzutage kann man nicht wirklich überall hingehen, ohne auf Kameras zu stoßen. In ein Geschäft gehen? Möglicherweise gibt es Überwachungskameras. Geld an einem Geldautomaten bekommen? Weitere Kameras. Durch die Straßen einer Stadt fahren? Noch mehr Kameras. Ihre Nachbarn haben möglicherweise Türklingeln von Amazon, die die gesamte Nachbarschaft überwachen .

Und viele dieser Kameras sind in Gesichtserkennungsdatenbanken eingebunden , oder das Filmmaterial kann dort ganz einfach verglichen werden, wenn „Behörden“ jemanden suchen.

Es stellt sich jedoch heraus, dass wir uns nicht nur um die Gesichtserkennung sorgen müssen.

DHS hat ein neues Erkennungssystem namens HART.

Das Homeland Advanced Recognition Technology System ist das alarmierende neue Identitätssystem, das vom Department of Homeland Security eingeführt wird.

DHS stellt sein altes System ein, das auf Gesichtserkennung basierte. Es wird durch HART ersetzt, ein Cloud-basiertes System, das Informationen über die Identität von Hunderten von Millionen Menschen enthält.

Die neue cloudbasierte Plattform, das sogenannte Homeland Advanced Recognition Technology System (HART), soll mehr Verarbeitungsleistung, neue Analysefunktionen und eine höhere Genauigkeit für die biometrischen Abläufe der Abteilung bieten. Darüber hinaus kann die Agentur über die drei Arten von biometrischen Daten hinausblicken, die sie heute verwendet – Gesicht, Iris und Fingerabdruck -, um Personen anhand einer Vielzahl anderer Merkmale zu identifizieren, z. B. anhand von Handabdrücken, Narben, Tätowierungen, physischen Markierungen und sogar ihrer Stimmen. ( Quelle )

Übrigens wird das Cloud-Hosting für HART von niemand anderem als Amazon durchgeführt – Sie wissen, die mit Überwachungsgeräten wie der Klingel und dem Alexa Home Assistant und dem Nest Home Security System . Sieht hier jemand ein Muster ?

Beachten Sie auch, dass Amazon Web Services auch Daten für die CIA, das DoD und die NASA hostet .

Mehr zu HART

Mit zunehmender Etablierung von HART wird das alte Sprichwort „Sie können rennen, aber Sie können sich nicht verstecken“ immer wahrer. Das DHS ist erfreut darüber, wie weit das neue System sie in die Überwachung der Amerikaner bringen kann.

Durch die Befreiung der Behörde von den Beschränkungen ihres Altsystems könnte HART auch das Netzwerk externer Partner ausbauen, mit denen sie Funktionen für biometrische Daten und Analysen gemeinsam nutzen, so Patrick Nemeth, Leiter der Identitätsoperationen beim Homeland Security Office of Biometric Identity Verwaltung.

„Wenn wir zu HART kommen, werden wir besser, schneller und stärker“, sagte Nemeth in einem Interview mit  Nextgov . „Wir werden von vielen Kapazitätsproblemen befreit sein, die wir jetzt haben … und von da an werden wir in der Lage sein, [Fähigkeiten] hinzuzufügen.“ ( Quelle )

Das DHS will mit seinem neuen und „verbesserten“ System die Grenzen des alten Systems überwinden. HART verwendet mehrere biometrische Daten, um die Erkennungsgenauigkeit zu erhöhen.

Wenn ein Beamter heute das Gesicht einer Person abtastet, Fingerabdrücke oder Iris durch die umfangreiche Datenbank von IDENT scannt, gibt das System kein einziges Ergebnis zurück. Vielmehr wird eine Liste mit Dutzenden potenzieller Kandidaten mit unterschiedlichem Selbstvertrauen zusammengestellt, die ein menschlicher Analytiker dann durchsehen muss, um eine endgültige Übereinstimmung zu erzielen. Das System kann jeweils nur eine Modalität verarbeiten. Wenn der Agent also hypothetisch versucht, jemanden mit zwei verschiedenen Datenpunkten zu identifizieren, muss er zwei Kandidatenlisten auswerten, um eine einzelne Übereinstimmung zu finden. Dies ist kein Problem, wenn das System beispielsweise dieselbe Person als die wahrscheinlichste Übereinstimmung für Fingerabdruck und Gesicht identifiziert. Da die biometrische Identifizierung jedoch immer noch eine unvollständige Wissenschaft ist, sind die Ergebnisse selten so eindeutig.

Die HART-Plattform kann jedoch mehrere Datenpunkte in eine einzelne Abfrage einbeziehen, was bedeutet, dass potenzielle Übereinstimmungen basierend auf allen verfügbaren Informationen eingestuft werden. Dies wird es nicht nur den Agenten erleichtern, potenzielle Übereinstimmungen zu analysieren, sondern auch der Agentur helfen, Probleme mit der Datenqualität zu überwinden, die biometrische Scans häufig plagen, sagte Nemeth. Wenn das Gesichtsbild makellos, der Fingerabdruck jedoch unscharf ist, gibt das System dem Datenpunkt mit höherer Qualität ein höheres Gewicht.

„Wir sind sehr zuversichtlich, dass es eine bessere Identifizierungssicherheit bietet, als wir es mit einer einzelnen Modalität heutzutage tun können“, sagte Nemeth. Und in den kommenden Jahren werden Handflächenabdrücke, Narben, Tätowierungen und andere Modalitäten hinzugefügt, die das System in den Matching-Prozess integrieren kann. ( Quelle )

HART wird auch DNA verwenden.

Erinnern Sie sich an eine Weile zuvor, als wir berichteten, dass DNA-Sites mit Gesichtserkennungssoftware zusammenarbeiten ? Nun, HART wird diese unheilige Allianz noch weiter führen.

Die Phase-2-Aufforderung listet auch DNA-Matching als mögliche Anwendung des HART-Systems auf. Während die Abteilung derzeit keine DNA-Analyse durchführt, kündigten Beamte am Mittwoch  an,sie würden damit beginnen, DNA von Hunderttausenden von inhaftierten Migranten in die kriminelle Datenbank des FBI aufzunehmen. Während des Interviews erklärte Nemeth, die Agentur arbeite noch an den rechtlichen Auswirkungen der Speicherung und Weitergabe derartiger sensibler Daten. Es sei auch unklar, ob DNA-Informationen im HART-System oder in einer separaten Datenbank gespeichert würden, sagte er. ( Quelle )

Raffiniert.

Das DHS arbeitet ohne jegliche Regelung.

Derzeit gibt es keine Regulierung oder Aufsicht über Regierungsbehörden, die diese Art von Daten sammeln und verwenden. Bürgerrechtler und einige Gesetzgeber sind alarmiert, da sie Bedenken hinsichtlich der Privatsphäre und Diskriminierung äußern. Dies hat den DHS jedoch nicht um ein Jota gebremst.

Kritiker haben sich insbesondere mit dem Netz von Vereinbarungen zum Informationsaustausch befasst, die es der Regierung ermöglichen, Daten weit über die Grenzen der Behörde hinaus zu verbreiten, die sie gesammelt hat. Das Heimatschutzministerium teilt derzeit seine biometrischen Daten und Fähigkeiten mit  zahlreichen Gruppen , einschließlich, aber nicht beschränkt auf das Justiz-, Verteidigungs- und das Außenministerium.

Laut Nemeth verspricht HART in den kommenden Jahren, diese Partnerschaften zu stärken und anderen die Möglichkeit zu geben, zu gedeihen. Während die Abteilung heute den Zugriff anderer Agenturen auf IDENT einschränkt, um sicherzustellen, dass sie nicht zu viel von ihrer begrenzten Rechenleistung verbrauchen, wird HART diese Einschränkungen aufheben. ( Quelle )

Mana Azarmi, der Politikberater für das Projekt Freiheit, Sicherheit und Technologie am Zentrum für Demokratie und Technologie, ist einer derjenigen, die Bedenken äußern.

Eine Person könnte Informationen an eine einzelne Behörde weitergeben, die denkt, sie würden für einen bestimmten Zweck verwendet, aber je nachdem, wie diese Informationen weitergegeben werden, könnten sie möglicherweise unvorhergesehenen negativen Konsequenzen ausgesetzt sein, sagte Azarmi in einem Gespräch mit Nextgov .

„Die Regierung hat viel Spielraum, um Informationen auszutauschen“, sagte sie. „In einer Zeit der unglaublichen Datenerfassung müssen wir einige der geltenden Regeln und einige der Praktiken, die wir nach dem 11. September erfolgreich anwenden durften, überdenken. Möglicherweise haben wir eine Überkorrektur vorgenommen. “( Quelle )

Du denkst?

Viele Menschen geben freiwillig biometrische Daten an.

Viele Leute liefern biometrische Daten, ohne sich Gedanken zu machen. Sie tupfen fröhlich eine Wange ab und senden sie an Websites wie Ancestry.com, wobei sie nicht nur ihre DNA, sondern auch Übereinstimmungen mit vielen Verwandten liefern , die niemals die Erlaubnis erteilt haben, dass ihre DNA in einer Datenbank gespeichert wird.

Dann gibt es Handys. Wenn Sie ein neueres Telefon haben, werden Sie möglicherweise aufgefordert, die Anmeldung für Fingerabdrücke, die Gesichtserkennung und sogar die Spracherkennung einzurichten. Es ist keine Einbildung, zu glauben, dass diese Proben mit Leuten geteilt werden, die sich hinter dem Gerät in Ihrer Hand befinden. Hinzu kommt, dass Ihr Gerät Sie an jedem Ort aufspürt, an dem Sie eine Vielzahl von scheinbar harmlosen Apps durchlaufen , und Sie beginnen, sich ein Bild zu machen.

Sie können sich nicht abmelden.

Bereits 2013 schrieb ich einen Artikel mit dem Titel „The Great American Dragnet“ . Zu dieser Zeit klang Gesichtserkennung wie Science-Fiction oder eine Art Witz. Unsere Führerscheine waren der erste Versuch, eine Datenbank zu erstellen, aber selbst im Jahr 2013 hat sie dies bei weitem übertroffen.

Eine weitere, noch größere Datenbank ist vorhanden. Das US-Außenministerium verfügt über eine Datenbank mit 230 Millionen durchsuchbaren Bildern. Jeder, der einen Reisepass oder ein Einreisevisum besitzt, ist möglicherweise nicht bereit, an dieser Datenbank teilzunehmen. Hier ist die Aufteilung, wer eine Fotodatenbank hat:

  • Das Außenministerium hat ungefähr 15 Millionen Fotos von Pass- oder Visuminhabern
  • Das FBI hat ungefähr 15 Millionen Fotos von Personen, die wegen Verbrechen verhaftet oder verurteilt wurden
  • Das Verteidigungsministerium hat ungefähr 6 Millionen Fotos, hauptsächlich von Irakern und Afghanen
  • Verschiedene Polizeibehörden und Bundesstaaten haben mindestens 210 Millionen Führerscheinfotos

Diese Verletzung der Privatsphäre ist nur eine weitere Facette des Überwachungsstaates und sollte angesichts der Informationen, die Edward Snowden gerade über die weitreichenden Tentakel der NSA in all unseren Kommunikationen mitteilte, nicht überraschen. Wir melden unsere Identität bei der Regierung an und sie können uns nach Belieben identifizieren, ohne dass ein wahrscheinlicher Grund vorliegt. ( Quelle )

Einige Leute scheinen es nicht einmal zu stören, dass ihre Identität von der US-Regierung markiert und archiviert wurde. Und selbst diejenigen von uns, denen das etwas ausmacht, haben keine Wahl. Wenn Sie ein Auto fahren oder ins Ausland reisen möchten oder einen Regierungsausweis haben, der Ihnen gefällt oder nicht, befinden Sie sich in der Datenbank. Vor sechs Jahren schrieb ich:

Die Behörden, die diese Technologie einsetzen, behaupten, dass der Zweck dieser Technologie darin besteht, uns sicherer zu machen, indem sie dazu beiträgt, Identitätsbetrug zu verhindern und Kriminelle zu identifizieren. Welche Freiheit geben wir jedoch für diese in Wohlwollen gehüllte „Sicherheit“ auf? Wir geben die Freiheit auf, die elementarste Form der Privatsphäre zu haben – die, in der Lage zu sein, unser tägliches Geschäft zu betreiben, ohne beobachtet und identifiziert zu werden. Sobald Sie identifiziert sind, werden alle möglichen anderen persönlichen Informationen angezeigt, die zusammengestellt wurden: Ihre Adresse, Ihr Fahr- und Strafregister sowie möglicherweise alles, was in Ihrem Fusionszentrum in der Nachbarschaft ordentlich aufbewahrt wurde.

Denken Sie darüber nach: Sie gehen mit dem Hund spazieren und schaufeln nicht – wenn sich eine Überwachungskamera in der Nähe befindet, ist es angesichts der Technologie ganz einfach, Sie zu identifizieren. Erwarten Sie keine Anonymität, wenn Sie an einem Protest teilnehmen, der als „regierungsfeindlich“ eingestuft werden könnte. Ein Foto der Menge könnte leicht dazu führen, dass die meisten Teilnehmer identifiziert werden.

Kaufen Sie Munition, Bereitschaftsartikel oder Bücher zu einem umstrittenen Thema? Wenn Sie in bar bezahlen, erhalten Sie nicht viel Privatsphäre – Ihre Einkäufe werden höchstwahrscheinlich über die CCTV-Kamera an der Kasse erfasst, sodass Sie für jeden, der solche Dinge verfolgen möchte, leicht identifizierbar sind. Was ist, wenn eine Person, die Zugang zu dieser Technologie hat, sie aus persönlichen, weniger als ethischen Gründen nutzt, wie zum Beispiel, um eine attraktive Frau zu verfolgen, die er auf der Straße gesehen hat? Das Missbrauchspotential ist umwerfend.

Wenn Sie Ihr Haus nicht verlassen können, ohne identifiziert zu werden, haben Sie dann noch echte Freiheit oder sind Sie nur ein Bewohner eines sehr großen Käfigs? ( Quelle )

Als ich das schrieb, schien es mir immer noch weit hergeholt, aber auch aus der Ferne möglich. Dies war, bevor wir uns wirklich bewusst wurden, wie das Sozialkreditprogramm in China oder wie verrückt die Zensur werden würde oder wie soziale Medien das eigentliche Gefüge unserer Gesellschaft verändern würden.

Jetzt ist es da und es sieht so aus, als gäbe es kein Hindernis dafür.>

Quelle :http://www.renegadetribune.com/forget-facial-recognition-dhs-new-database-hart-also-uses-scars-tattoos-and-your-voice-to-id-you-and-amazon-is-storing-all-the-data/

========

Sputnik-Ticker online,
                                          Logo

21.10.2019: Wer google-Lautsprecher oder Amazon-Lautsprecher kauft, wird ausspioniert:
Sicherheitslücke in Lautsprechern von Google und Amazon entdeckt – so können Nutzer abgehört werden


========

Epoch Times online, Logo

22.10.2019: Gesichtserkennung von Google entsperrt Smartphone auch bei geschlossenen Augen

Nachdem ein Tweet zeigt, dass die Gesichtserkennung von Google auch "im Schlaf oder wenn du tot bist" funktioniert, meldet sich Google zu Wort. Eine Option für offene Augen scheint der IT-Riese jedoch vor dem Marktstart des Pixel 4 deaktiviert zu haben. Mehr»

========




...
- weiter lesen auf RP Online: http://www.rp-online.de/panorama/deutschland/verfassungsschutz-will-scientology-nicht-mehr-ueberwachen-aid-1.3838822 Beobachtung "auf ein Minimum" beschränken: Verfassungsschutz will Scientology nicht mehr überwachen

weiter lesen: http://web.de/magazine/nachrichten/ausland/17695324-xkeyscore-infrastruktur-totalen-ueberwachung.html#.A1000145

<<         >>

Teilen/share:

Facebook






Fotoquellen
[1]



Sputnik-Ticker online, Logo  20 minuten online, Logo  Basler
                      Zeitung online, Logo     Schweizer Fernsehen online, Logo      Der Standard online, Logo  n-tv online, Logo      Journalistenwatch online, Logo  Watson online, Logo  Epoch Times
                      online, Logo  YouTube online,
                      Logo  Uncut News
                      online, Logo 
Volksbetrug.net online, Logo    Spiegel
                          online, LogoDeutsche
                          Mittelstands-Nachrichten, LogoTagesanzeiger online, Logo    Facebook, Logo  Bild
                          online, Logo    News for
                          Friends online, Logo   Rheinische
                              Post online, Logo  Gulli online, Logo  Netzfrauen online, Logo Kronenzeitung online, Logo   Deutsche Wirtschaftsnachrichten
                          online, Logo     Focus online, Logo  Welt
                          N24 online, Logo 
Heise online, Logo  Gegenfrage online, Logo  International Business Times online,
                          Logo         Neues Deutschland online   Crónica viva del Perú online, Logo    Futurezone online, Logo  RT online, Logo  Süddeutsche Zeitung online, Logo   Heise online, Logo    Alles Schall und Rauch, Logo  Extremnews online, Logo  Zuerst online, Logo 
World Socialist Web Site online,
                              Logo    Netzpolitik.org online, Logo    El
                          ojo del Perú online, Logo  


^