Staatliches Abhörkonzept

Die besten Verschwörungstheorien 2018 - Das Forum zu Verschwörungen für Skeptiker und Verschwörungstheoretiker. Hier geht es z.B. um Geheimgesellschaften, die die Weltherrschaft an sich reißen möchten, vergangene und aktuelle Theorien - hinterfragt alles kritisch!


Benutzeravatar
Moredread
Verschwörungsfreak
Verschwörungsfreak
Beiträge: 1176
Registriert: 19.12.2006 - 13:04
Kontaktdaten:

Staatliches Abhörkonzept

21.06.2008 - 00:56

Hallo zusammen,

ich bin ja, wie sicherlich allgemein bekannt, kein großer Fan von Verschwörungstheorien. Das liegt weniger daran, das die Ideen dahinter nicht faszinierend wären als daran, das ich beim abklopfen solcher Theorien immer auf große Lücken stoße. Das heißt aber nicht, das es keine Verschwörungen gäbe. Echte Verschwörungen zeichnen sich letztlich dadurch aus, das niemand davon Wind bekommt. Ergo ist es relativ unwahrscheinlich, das irgendeine der hundertausendfach diskutierten, altbekannten Theorien zutrifft. Darum wollte ich euch heute mal etwas ganz anderes vorstellen. Ich wünsche viel Spaß.

Sicherlich hat jeder schon mal etwas vom Bundestrojaner gehört. Meistens höre ich dann Dinge wie "Auf mein System kommt sowas nicht drauf" oder "Lächerlich, das würde ich ruckzuck bemerken!". Nun, ich behaupte, das würde niemand bemerken. Man muss nur richtig vorgehen.

Der größte Fehler, den Leute begehen, wenn sie an den Bundestrojaner denken ist, das man sich einen Hacker vorstellt, der irgendwo vor seinem Rechner hockt und mittels irgendwelcher Tricks einen Trojaner auf einen Rechner installiert. Nur - warum so kompliziert? Geht doch viel einfacher!

Wir reden ja vom Staat. Der hat die tollsten Befugnisse und jede Menge Geld zur Verfügung. Warum also sollte sich der Staat nicht einfach in den Deutschen Internetknotenpunkt einklinken? Wenn er das tut, kann er Datenpakete mithören, kopieren und austauschen. Ihr ladet euch den neusten Firefox runter? Ein Windows Update? Tja - ist das denn wirklich nur das, was es zu sein scheint? Oder hat jemand die Pakete manipuliert und man installiert sich den Bundestrojaner? Exakt abgestimmt auf das System, angepasst an die Firewall und den Virenscanner?

Weit hergeholt? OK, dann komme ich jetzt mal zu den Fakten.

Wie man am 23.09.2006 in der ct lesen konnte, plante unser aller geliebter Schäuble die Einrichtung einer "Internet Monitoring und Analysestelle". Wenn man den Bericht liest, klingt das vergleichsweise harmlos:

heise.de

Ich meine - hey, wir sprechen doch bloß von ein paar Typen, die rumsurfen und sich Webseiten angucken. Genau! Darum soll der Spaß auch 139 Millionen Euro verschlingen:

heise.de

139 Millionen Euro für einen Satz Rechner und einen Sack voll Angestellten? Hmmm... Ob unser Herr Schäuble vielleicht etwas ganz anderes im Sinn hat?

Wie man am 25.10.2006 lesen konnte, rüstet der Deutsche Internetknotenpunkt DE CIX, über den auch die Datenpakete dieses Postings liefen, seine Router um. Dort arbeitet man jetzt nicht mehr mit Cisco sondern mit Routern von Force 10 Networks:

heise.de

Und jetzt wird es spannend: Force 10 Networks liefert auch Router an die NSA. Die P-Series dieser Router enthält eine Funktion mit der Bezeichnung lawfully authorized electronic surveillance and CALEA applications. Damit hört die NSA den Internetdatenverkehr der gesamten USA ab. Und nein, das habe ich mir nicht ausgedacht, das ist ein offizieller, aktenkundiger und vom Gericht anerkannter Fakt:

orf.at

Ich höre schon die ersten Unkenrufe. "Ich nutze ein VPN" - ahja. Dann hoffe ich mal, das die VPN-User keine Deutschen Seiten aufrufen. Oder eigentlich europäische, den auch wenn der Knotenpunkt DE CIX heisst, so läuft nicht nur der Deutsche Datenverkehr darüber. Zudem lässt sich jede Datenübertragung mithilfe der Force 10 Geräte stören. Schon blöd, wenn die Datenrate bei einem Kilobyte liegt und man sich ein paar hundert MB Updates runterladen will. Naja, Updates will ja keiner verheimlichen. Also schaltet man sein VPN aus.

Ihr habt eine Firewall, die auch die Interprozesskommunikation überwacht? Das ist natürlich fein (wenn auch irre aufwändig; zudem dürften nur die wenigsten Leute verstehen, was sie da tun). Nun, wie auch immer, ich hoffe ihr fahrt die Updates für die Firewall über ein VPN. Naja, wenn das geht, heisst das. Ansonsten ist nämlich bekannt, mit welcher Firewall ihr arbeitet. Und bekanntermaßen haben auch Firewalls Lücken.

Aber das ist ja alles total weit hergeholt. Denn immerhin müsste der Staat dafür unbekannte Sicherheitslücken sammeln, und die kann man nur in den finstersten Ecken des Internets besorgen. Und das würde der Staat natürlich niemals tun. Überhaupt, sowas gibt es nicht. Oder etwa doch?

Natürlich lässt sich mit so einem gehackten Rechner einiges anstellen. Ihr habt eine Webcam? Super! Das spart dem Staat eine Menge Geld. Eine Webcam mit Mikro? Perfekt!

Ich wünsche euch noch ein schönes Jahr 1984...
In Religionskriegen geht es darum, wer den cooleren imaginären Freund hat.

Benutzeravatar
alarich
Alien-Commander
Alien-Commander
Beiträge: 2448
Registriert: 16.06.2006 - 01:26

21.06.2008 - 07:16

Das Problem bei der ganzen Sache ist das Schäuble das bald gar nicht mehr nötig hat. Denn alle veröffentlichen im Internet viele persönliche Daten auf den VZ oder myspace Plattformen. Sonst aber ein sehr schön geschriebener Beitrag. Da hiflt nur noch eines: Niemals CDU/CSU wählen.
: ה' רעי לא אחסר

ואם לא עכשו אימתי

Cheops
B'nai B'rith
B'nai B'rith
Beiträge: 227
Registriert: 15.05.2008 - 14:58

21.06.2008 - 10:15

Ehm
Warum also sollte sich der Staat nicht einfach in den Deutschen Internetknotenpunkt einklinken? Wenn er das tut, kann er Datenpakete mithören, kopieren und austauschen. Ihr ladet euch den neusten Firefox runter? Ein Windows Update? Tja - ist das denn wirklich nur das, was es zu sein scheint?
Und woher wollen die wissen, dass ich Firefox runterlade? Dateinamen? Was wenn er von der Downloadquelle waterfox_setup.exe heißt, MD5 Checksumme, kann man abändern. Und wer sie so sicher sein will, dass er keinen Bundestrojaner auf seinem Rechner hat nach deiner beschriebenen Methode, der geht eher von Windows weg oder muss über MD5 Checksummen immer die Software überprüfen.
Exakt abgestimmt auf das System, angepasst an die Firewall und den Virenscanner?
Und wie bitteschön wollen die innerhalb Sekunden so viel Informationen über mein System wissen. Den Virenscanner und die Firewall können die nicht wissen, außer beim nächsten Update. Und eine Softwarefirewall zu umgehen ist kinderleicht, dazu braucht man nichts abstimmen. Wenn der Bundestrojaner nicht gerade über eMule verteilt wird, wird er auch nicht so schnell von Kaspersky und co. erkannt. Ich benutze eine Linuxdisibrubution, ich denke mal dass das Ding vorerst nur für Windows erscheint, da man unter Linux sich nicht so einfach in das System graben kann.

Alles im allem muss man ihn für jedes System abstimmen, was bei deinen Methoden nicht sehr einfach ist. Trotzdem, ein sehr interessanter Artikel und Danke dass du den Aufwand betrieben hast, dass rauszusuchen.

Aber stimmt schon, 1984 ist jetzt. Was man nicht alles erreicht, gegen "Terror". Aber ich brauche wohl niemanden erzählen, dass Schäubles Methoden gegen "Terror" nichts bringen werden.
»Alles, was wir benötigen, ist die eine, richtig große Krise, und die Nationen werden die Neue Weltordnung akzeptieren.« Bilderberger David Rockefeller am 23.09.1994 vor dem US Business Council

Bild, Bams und Glotze, das reicht zum regieren - Schröder

Benutzeravatar
*M$*
Verschwörungsfreak
Verschwörungsfreak
Beiträge: 1136
Registriert: 19.02.2008 - 23:47

21.06.2008 - 13:07

Cheops hat geschrieben:... Und woher wollen die wissen, dass ich Firefox runterlade? Dateinamen? Was wenn er von der Downloadquelle waterfox_setup.exe heißt, MD5 Checksumme, kann man abändern. ...
  • Es ist egal wie die Datei heißt und welche Checksumme damit verknüpft ist.
    Jeder der im Internet surft hat eine (wenn auch dynamische) IP. Sie beschreibt aber immer den ungefähren Standort des Surfers.

    Weiterhin "unterhalten" sich Computer über das sog. Transfer-Control-Protocol (TCP).

    Klinkt man sich nun in einen solchen Internetknoten ein, so kann man an Hand der IP und TCP mit entsprchender Software( oder hier selbstverständlich NICHT kostenlos) herausfinden, WANN Du auf WELCHEN Server, WELCHE Datei, auf WELCHEN Rechner heruntergeladen hast, dabei spielt es keine Rolle ob Du WIN, MacOS oder LINUX benutzt; Jeder Rechner benötigen IP und TCP um zu surfen.
Bild

Cheops
B'nai B'rith
B'nai B'rith
Beiträge: 227
Registriert: 15.05.2008 - 14:58

21.06.2008 - 15:17

MS, dass weiss ich auch so schon. Die IP beschreibt wie du schon sagtest den Standort, jedoch ist sie nur da, damit man mit jedem Server oder Client kommunizieren kann. Über die IP kann man, wenn es nötig ist auch den Anschluss herausfinden, also:

Wolfgang Schäuble
Musterstraße 23
52342 Bielefeld

;)

Wenn die wirklich mein Paket austauschen wollen, und dass ist nicht so leicht, dann müssen die wissen was ich runterlade. Wenn ich Firefox ziehe, und auf einmal kommt der Installationswizard von ICQ, dann ist das nicht so optimal. Dass meinte ich im Grunde damit. Was aber schon n bisschen einfacher wäre, ist die Domain umleiten. Ich kann mir jetzt also nicht sicher sein, ob ich auf Area 51 bin und mein Browser gerade Opfer eines Sploits wurde, der mir den Bundestrojaner schenkt.

Und solch ein Knotenpunkt oder einen Router zu hacken kann nicht jeder X-Beliebige Hacker. Dazu bräuchte man mehr Informationen über Software, Intelligenz des Angestellten, usw. Wenn aber ein Person extra Lücken einbaut, die die Software programmiert, oder gleich mal eben einen Sniffer installiert hat, dann sieht die Sache schon wieder ganz anders aus.
»Alles, was wir benötigen, ist die eine, richtig große Krise, und die Nationen werden die Neue Weltordnung akzeptieren.« Bilderberger David Rockefeller am 23.09.1994 vor dem US Business Council

Bild, Bams und Glotze, das reicht zum regieren - Schröder

Benutzeravatar
Moredread
Verschwörungsfreak
Verschwörungsfreak
Beiträge: 1176
Registriert: 19.12.2006 - 13:04
Kontaktdaten:

21.06.2008 - 16:33

Cheops hat geschrieben:Und woher wollen die wissen, dass ich Firefox runterlade?
Nochmal: Dein GESAMTER Datenverkehr wird aufgezeichnet. Die sehen jede Webseite, die Du siehst und können jedes Byte, das Du irgendwo herunterlädst nachvollziehen. Da ist bekannt, welche Webseiten Du besuchst, in welche Foren Du einsteigst, was Du dort liest und natürlich, was Du schreibst - und sofern Du Onlinebanking betreibst, kennen die sogar Deinen Kontostand. Machst Du schonmal Preisvergleiche im Internet? Oder schaust vor dem einkaufen nach, um Dich zu informieren?

Cheops hat geschrieben:Dateinamen? Was wenn er von der Downloadquelle waterfox_setup.exe heißt, MD5 Checksumme, kann man abändern. Und wer sie so sicher sein will, dass er keinen Bundestrojaner auf seinem Rechner hat nach deiner beschriebenen Methode, der geht eher von Windows weg oder muss über MD5 Checksummen immer die Software überprüfen.
Was hat das mit Windows zu tun? Das ganze ist betriebssystemunabhängig (falls es Dich interessiert, ich nutze Windows, OSX und Linux). Und ein MD5 Checksumme? Woher hast Du die? Genau, von einer Webseite. Du hast aber keine Kontrolle darüber, ob die Webseite, die Du siehst, tatsächlich die echte Webseite ist. Das entspricht dem Prinzip einer Man-in-the-Middle-Attack, und das ist alles schon einmal vorgekommen. Nein, Checksummen helfen Dir da nicht weiter. Denn wenn Du die immer schön nachprüfst ist das bekannt. Oder lässt Du Dich die Checksummen per Post zuschicken?
Exakt abgestimmt auf das System, angepasst an die Firewall und den Virenscanner?
Cheops hat geschrieben:Und wie bitteschön wollen die innerhalb Sekunden so viel Informationen über mein System wissen.
Wieso innerhalb von Sekunden? Die beobachten Dich einfach ein paar Tage oder Wochen. Das kann sogar vollautomatisch ablaufen (zumal ja eh JEDER beobachtet wird); danach wissen die nicht nur, was Du für einen Virenscanner hast, sondern auch, ob Du mithilfe von MD5-Checksummen irgendwelcher Webseiten Downloads überprüfst. So ein System kann denen auch gleich automatisiert mitteilen, wie Dein Rechner zu hacken ist. Im Grunde genommen nichts anderes, als die Tools, mit denen Admins sämtliche existenten Exploits auf ihr System loslassen können um am Ende zu sehen, welche Sicherheitslücken noch offen sind. Nur eben viel, viel mächtiger. Denn immerhin gibt es ja unbekannte Sicherheitslücken, die der Staat über seinen Geheimdienst einkaufen kann.

Cheops hat geschrieben:Den Virenscanner und die Firewall können die nicht wissen, außer beim nächsten Update.
Ja, genau, beim nächsten Update. Hast Du schonmal ein Update gezogen? Gut! Das System dürfte ja seit fast zwei Jahren laufen. Der Datenverkehr müsste nur mitgeloggt werden aber - ah! - das wird er ja schon. Die wissen also nicht erst beim nächsten Update, was für eine Sicherheitssoftware Du verwendest, sondern bereits seit dem letzten.

Cheops hat geschrieben:Und eine Softwarefirewall zu umgehen ist kinderleicht, dazu braucht man nichts abstimmen.
Ahja. Du kannst also kinderleicht eine Interprozesskommunikationsfirewall umgehen? OK, dann klär mich mal auf, wie das funktioniert. Erklärungen für DAUs kannst Du Dir dabei ersparen - ich bin vom Fach. Ich weiß also durchaus, wie man Firewalls umgehen kann (und es ist nicht so kinderleicht, wie Du Dir das vorstellst). Aber eine Interprozessfirewall (mit einem entsprechend gebildeten User versteht sich) - da bin ich ja mal gespannt.

Cheops hat geschrieben:Wenn der Bundestrojaner nicht gerade über eMule verteilt wird, wird er auch nicht so schnell von Kaspersky und co. erkannt. Ich benutze eine Linuxdisibrubution, ich denke mal dass das Ding vorerst nur für Windows erscheint, da man unter Linux sich nicht so einfach in das System graben kann.
Aha, Du hast eine Linuxdistribution. Und da gibt es keine Updates oder Sicherheitslücken? Schon einmal etwas über eingebildete Sicherheit gehört? Windows User glauben, mit einer Firewall und einem Virenscanner seien sie sicher, Linux- und Appleuser denken, sie seien per se sicher. Das ist natürlich falsch. Und es geht ja nicht mal darum, den Bundestrojaner auf ALLEN Rechnern zu installieren. DAS wäre in der Tat dumm, denn das käme ganz schnell raus. Du kennst ja sicherlich die virtuellen Umgebungen, in denen die Schadsoftware kein Byte verändern kann, ohne dass es auffällt. Da würde eine Massenverteilung sofort auffallen. Der Trojaner wird natürlich nur da installiert, wo er gerade gebraucht wird. Wenn überhaupt, man kann ja eh schon alles mitlesen.

Cheops hat geschrieben:Alles im allem muss man ihn für jedes System abstimmen, was bei deinen Methoden nicht sehr einfach ist. Trotzdem, ein sehr interessanter Artikel und Danke dass du den Aufwand betrieben hast, dass rauszusuchen.
Und weil es viel zu aufwändig ist, betreibt die NSA dieses System schon seit Jahren?

Ich habe das nicht geschrieben, weil es für mich "so irgendwie" plausibel klingt. Wie eben schon erwähnt, kenne ich mich in der Thematik hervorragend aus. Sämtliche Techniken haben schon Anwendung gefunden.
Ein Eingriff in das DE CIX ist aber eine Nummer größer. Dagegen kannst Du Dich nicht wehren. Das ist völlig ausgeschlossen. Selbst mit militärischen Sicherheitsstandards kannst Du das knicken. Du weißt schon: Hardware mit Verschlüsselungschip, auf denen ein komplett verschlüsseltes Linux läuft, das über verschlüsselte Interprozesspipelines mit dem virtuellen Betriebssystem darunter läuft und selbstredend ausschliesslich per VPN kommuniziert.

Und IP-Adressen? Wen interessieren IP-Adressen? Du verbindest Dich bei einer typischen Einwahl mit einem DSLAM. Der wiederum wird selber digital verwaltet - mit ganz normalen PCs. Wenn ich Zugriff auf die Verwaltungsstrukturen des DSLAM habe, kann ich sehen, von welchen Port aus Du kommunizierst. Deine Adresse ist also ersichtlich ganz ohne eine Anfrage an den Provider. Denn wieso sollte man den fragen? Scheinbar hast Du den Beitrag der ORF nicht gelesen - die NSA ist ja gerade von den Internetprovidern verklagt worden. Die wussten nämlich gar nicht, das ihre Leitungen abgehört wurden.
Cheops hat geschrieben:Und solch ein Knotenpunkt oder einen Router zu hacken kann nicht jeder X-Beliebige Hacker.
Kann es sein, das Du meinen Post nicht gelesen hast? DE CIX ist nicht gehackt worden. Die KOMPLETTE Hardware ist ausgetauscht worden. Das ist kein Hack, sondern eine staatliche Anweisung. Und das, was Du als "Hackfunktion" bezeichnest ist eine GRUNDFUNKTION der dort jetzt verwendeten Router. Und wenn Du surfst, benutzt Du DE CIX - zwangsweise. Ich hatte doch schon eingangs erwähnt, das der Hacker, der vor einem Rechner sitzt und hackt nichts mit dem zu tun hat, was der Staat machen möchte.


Cheops hat geschrieben:Dazu bräuchte man mehr Informationen über Software, Intelligenz des Angestellten, usw.
Warum?

Cheops hat geschrieben:Wenn aber ein Person extra Lücken einbaut, die die Software programmiert, oder gleich mal eben einen Sniffer installiert hat, dann sieht die Sache schon wieder ganz anders aus.
Der Sniffer heisst DE CIX. Der ist bereits installiert, und dagegen kannst Du gar nichts tun.
In Religionskriegen geht es darum, wer den cooleren imaginären Freund hat.

1860ultra
Grand Orient
Grand Orient
Beiträge: 29
Registriert: 04.06.2008 - 17:11
Wohnort: Haunshofen
Kontaktdaten:

28.06.2008 - 21:17

Frag mich warum die mich Hacken sollten?
die können eh einfach über Frankfurt rausfinden was ich im Internet tue!
Und ohne Inet kann man richtige illegale Sachen ja mich wirklich machn.
Außer vllt. Anschläge Planen, Raubkopieren, ...!
Aber des mit den Raubkopien verfolgen die Angeblich need und Anschläge kann man mündlich oder auch mit Zettel und Stift Planen!
Also ohne Inet nix los und wennst Inet hast bist aus Glas!
http://www.ammering.org/geld.htm
http://www.ammering.org/index.htm
Bild
Bild
Bild

depeche
Alien
Alien
Beiträge: 769
Registriert: 06.09.2006 - 23:36

29.06.2008 - 04:19

Frag mich warum die mich Hacken sollten?
Schön zu sehen wie sich Menschen immer und immer wieder gleich selber die Antwort mitliefern:
Und ohne Inet kann man richtige illegale Sachen ja mich wirklich machn.
Außer vllt. Anschläge Planen, Raubkopieren, ...!
Genau, weil Anschläge planen, raubkopieren etc auch nicht "richtig" illegal ist.
Viele Menschen würden eher sterben als denken. Und in der Tat: Sie tun es


"Warum begegnen Ufos immer nur Durchgeknallten?"

Benutzeravatar
*M$*
Verschwörungsfreak
Verschwörungsfreak
Beiträge: 1136
Registriert: 19.02.2008 - 23:47

29.06.2008 - 13:50

@ 1860ultra
Auf Deiner verlinkten @mmering.org-Seite sieht man die über-
schrift:
  • Ab 2005 sind Chips und Antennen in den Euro-Scheinen
Dazu ein Link eines "Sprechers der EZB"
Es handelt sich hier aber um eine fingierte Webseite.
Dies ist die offizielle (deutsche) Seite.

Um auf die Überschrift einzugehen. Nun - es sind gut drei
Jahre vergangen und es befinden sich noch immer kein Chip
und Antenne in den Geldscheinen. Möglicherweise hat der Au-
tor den Metallstreifen und das Hologramm als diese fehl-
interpretiert.
@mmering.org hat geschrieben:... Mit einem solchen Lesegeräts ist es möglich, über eine Entfernung von bis zu einem Meter die Daten auf dem Geldschein zu lesen. ...
Laut dem verlinkten heise-Beitrag waren es nur 0,3 m.
[i]heise[/i] online hat geschrieben:... einem entsprechenden Lesegerät, den Inhalt des 128 Bit großen Festspeichers über eine Entfernung von bis zu 30 Zentimetern auszulesen. ...
Auch die fiktive Frage:
@mmering.org hat geschrieben:...
- Frau X, haben Sie nicht angegeben, arbeitslos zu sein ? Wir haben hier eine Zahlung über 80 Euro von ihnen, die nicht vom Arbeitsamt stammen ! ...
ist falsch aus dem Beitrag verstanden worden: Hier die Erklärung:
[i]heise[/i] online hat geschrieben:... Aus Kostengründen dürften daher möglicherweise nur große Banknoten ab 200 Euro mit solchen Chips ausgestattet werden. ...
Fazit:
Der Autor versteht eh nur "Bahnhof" und interpretiert daher sein verständnis der Beiträge auf seiner Seite.
Bild

Benutzeravatar
Moredread
Verschwörungsfreak
Verschwörungsfreak
Beiträge: 1176
Registriert: 19.12.2006 - 13:04
Kontaktdaten:

29.06.2008 - 19:19

Zudem ist die Sache mit RFID keineswegs so einfach, wie sie häufig dargestellt wird. Bei mir auf der Arbeit existieren Überlegungen, dieses System in ein oder zwei Jahren einzuführen. Ich bin daraufhin zur CeBit gefahren und habe die diversen Hersteller von RFID-Chips mal nach den Problemen der Technologie gefragt. Und diese Probleme sind äußerst umfangreich.

Erst mal vorneweg: Je kleiner der Chip, je kleiner die Antenne um so näher muss ein Scanner an den Chip kommen. 30 cm bei so kleinen Chips halte ich für sehr optimistisch. Nach den Live-Vorführungen, die ich gesehen habe, würde ich im Alltagsgeschehen vielleicht 10 cm für realistisch halten.

Aber das ist nur ein Anfang. Ein viel größeres Problem ist es nämlich, wenn die RFID-Chips unmittelbar übereinander liegen - so, wie das bei Geldscheinen in der Börse häufig der Fall ist. In dem Fall kriegen nämlich alle Chips gleichzeitig Strom und senden auch gleichzeitg. Beim Empfänger kommt nur noch Rauschen an; es ist nicht möglich, da noch herauszufiltern, was Sache ist. In der Industrie sollen zu diesem Zwecke MIMO-Sensoranlagen gebaut werden - wohlgemerkt "sollen werden" und nicht "sind bereits in Verwendung". Das ist Zukunftsmusik. MIMO steht für "Multiple In Multiple Out" und heisst, vereinfacht gesagt, das man ein ganzes Antennenbündel hat, das leicht zeitversetzt Signale strahlt. Bei den Zurückgestrahlten Antworten gibt es dann Verschiebungen. Und daraus lässt sich wiederum das Original-Signal hochrechnen. Oder vielmehr, es soll sich dann hochrechnen lassen (gute WLAN-Router arbeiten bereits so).

Weitere Probleme sind alles, was metallhaltig ist. Wer also Paranoia vor RFID-Geldscheinen hat, sollte einfach bloss genug Metall mit sich rumschleppen; da reicht auch relativ wenig, wie zum Beispiel ein paar Münzen. Metall reflektiert die eingehenden Radiowellen und verursacht die selben Probleme wie aufeinanderliegende RFID-Chips.

Zu guter letzt gibt es das Problem der Manipulierbarkeit. Wer einen RFID-Chip zerstören will, muss ihn nur ganz kurz in die Mikrowelle legen. Die Mikrowellen werden von der Antenne empfangen und in Strom umgewandelt. Da ihre Energie wesentlich stärker ist braten sie den RFID-Chip. Nach dem Verfahren liesse sich wunderbar verschleiern, wie das Geld fliesst. Das die Banken solches Geld für ungültig erklären, ist unwahrscheinlich. Und wenn schon - dann stehe ich morgen mit einer frisierten Mikrowelle vor der Bank...
In Religionskriegen geht es darum, wer den cooleren imaginären Freund hat.



Zurück zu „Verschwörungstheorien Forum“