About
Community
Bad Ideas
Drugs
Ego
Erotica
Fringe
Society
Politics
Anarchism
Central Intelligence Agency (CIA)
Corporatarchy - Rule by the Corporations
Economic Documents
Federal Bureau of Investigation (FBI)
Foreign Military & Intelligence Agencies
Green Planet
International Banking / Money Laundering
Libertarianism
National Security Agency (NSA)
Police State
Political Documents
Political Spew
Right to Keep and Bear Arms
Terrorists and Freedom Fighters
The Nixon Project
The World Beyond the U.S.A.
U.S. Military
Technology
register | bbs | search | rss | faq | about
meet up | add to del.icio.us | digg it

Dirty Tricks of the BND

GIFTBUCH DES BND

Geheime und miese Tricks

Inhaltsverzeichnis

Vorwort

Lieber Leser!

Zuerst ein sehr gro?es Dankesch?n an Sie, da? Sie das Interesse - ja DEN Mut zum Erwerb dieses Buches besessen haben.

Vergessen Sie die Actionwelt der James Bond Filme aus Hollwood und die der "sch?nen Menschen" wie Pierce Brosnan, Sean Connery und Models wie "Halle Berry"; Lassen Sie sinnlose High-Tech-Spielereien eines "Q", unglaubw?rdige pyrotechnische Effekte und die einfache Einteilung der Welt in die Guten und die B?sen hinter sich und folgen Sie mir in ein Reich eiskalter Beamter, totaler ?berwachung, von Verrat, Bestechung, Erpressung, staatlich erlaubten Mord, Sabotage, Drogen- und Menschenhandel, zu allem bereiter Drogenjunkies und Sadisten, Kooperation mit der Mafia - kurzum in den Alptraum und in ein Gebiet, in dem es scheinbar kein Recht und keine Regeln mehr gibt.

und gebe Ihnen damit ein Sachbuch, mit dem Sie in Zukunft Ihre Umwelt g?nzlich anders einsch?tzen werden!

Vielen Dank,

, Digital Hazard

Einf?hrung

Definition "Geheimdienst" - Eine abgedroschene Phrase

Die Geschichte der Geheimdienste

Der Aufbau der einzelnen Geheimdienste

Der Bundesnachrichtendienst (BND)

Das Ausw?rtige Amt als verl?ngerter Arm des BND

Das Bundesamt f?r Verfassungsschutz (BfVS)

Die CIA

"Der -Beamte":

Psychoanalyse eines typischen OM (operativen Mitarbeiters)

"Wir sind wie Geister! Immer und ?berall, doch nie zu sehen!"

Geldmangel als Motiv eines "Spions"

Politische ?berzeugung

Maulw?rfe

Die Grundregeln

Die Nachrichtenauswertung und Nachrichten?bermittelung

Der Lieferwagen von nebenan

Ausnutzen von Schwachstellen

Das Stellen von Fallen

Erpressung

Die "L?ge" ist die einzige Wahrheit

Falschmeldungen, Fehlinformationen, Ver?ngstigung

"Wir kriegen Dich IMMER und ?BERALL":

Die Allmacht eines Staates

"Die lieben Nachbarn"

"Nachts wenn Du schl?fst, kommen Sie..."

"Mein Name ist Heinz Meier" - Falsche Identit?ten und lebende Verstorbene

Achtung! Wundern Sie sich nicht, wenn Sie einen gerade verstorbenen Verwandten in Neuruppin wiederfinden - oder

gar als Last-Minute-Tourist in einen All-Inclusive Ressort in Marokko (um Bezug auf den derzeitigen "Kampf gegen den Terror" zu nehmen). Selbstverst?ndlich nicht als Leiche, sondern als eine quicklebendige, aber andere Person. Insbesondere (um ein Beispiel aus dem Inland zu nehmen) unsere eigenen Polizeilbeh?rden sind wahre "Power user" dieser Methode - was in der Vergangenheit auch oft zu Gerichtsprozessen mit den Hinterbliebenen f?hrte, sofern diese davon ?berhaupt etwas mitbekamen.

Nun, wen "nimmt" man denn gerne? Ganz einfach: Gesucht sind meist junge Unfall- oder Krankheitsopfer (und derzeit heissbegehrt: jung verstorbene Muslime, z.B. Iraker, Libanesen, Palestinenser), die regelrecht noch "warm und noch gar nicht in der Kiste" sind, wenn man sie ihrer Indentit?t beraubt; z.B. ein junger Tunesier, der durch einen Autounfall das Zeitliche segnete. Hingegen kaum gefragt ist der Typ "Aloisius Gambacher", der im Pflegeheim mit einem Alter von 88 Jahren "an Herzkasper abkratzte".

Ist die Zielperson weniger misstrauisch (oder besitzt nicht die technischen M?glichkeiten zur ?berpr?fung), so spart man sich diese Methode (aufgrund der Gefahr eines m?glichen Gerichtsprozess) und erfindet kurzerhand eine neue Identit?t.

Die weiteren Schritte sind nicht sehr diffizil, zumal man als staatliche, ausserhalb des Rechtssystems agierende und technisch hochger?stete Organisation freien Zugriff auf jegliche "untergebene" Beh?rde, wie der Bundesdruckerei (f?r Personalausweise und Kraftfahrtausweise), den Universit?ten (bei Zeugnissen), dem Einwohnermeldeamt (Geburtsurkunden) etc. besitzt. So wird beim Personalausweis einfach das Foto ausgetauscht und dieser neu gedruckt - und voila - der erst k?rzlich verstorbene "Mohammed Al Hamir" wieder auferstanden!

Neue Finger

"Wir haben Verwendung f?r jedermann"

"Der Feind meines Feindes ist mein Freund":

"Der Feind im Hinterland" - Mauw?rfe, Schl?fer und anderes

Die Zusammenarbeit mit ausl?ndischen Geheimdiensten und der lokalen Mafia/Sekten

Osteurop?ische Mafia

Sollten unter Ihnen, liebe Leser, zuf?llig auch einige Polizeibeamte sein, so m?chte ich diesen den Rat geben: Nehmen Sie den Kampf gegen die Drogen nicht mehr so ernst! Denn Ihre eigene polizeiliche Organisation, der Bundesnachrichtendienst, pflegt sehr enge Kontakte mit kriminellen (z.B. osteurop?ischen) Organisationen.

Ja, wirklich! Besonders seit dem Zusammenbruch der Sowjetunion und der damit einhergehenden Gefahr (?) des Plutoniumschmuggels als auch im Kampf gegen den (islamistischen) Terror. Wie sagt man so sch?n: Kleine Geschenke erhalten die Freundschaft. Konkret bedeutet dies f?r Sie, meine Herren Drogenfahnder: Behinderung polizeilicher Ermittlungsarbeit, Warnen vor einer m?glichen Razzia oder das "Durchlassen" der einen oder anderen Tonne Heroin.

Als Gegenleistung erh?lt der BND daf?r vermeintliche Hinterm?nner, potentielle (islamistische) Terroristen oder Plutoniumschmuggler (Was aber nicht immer soo gut klappt, schaut man sich in der Vergangenheit die Mi?erfolge in diesem Bereich an).

Behinderte (Taubstumme, Blinde, Zwerge usw.)

Ein Behinderter im Dienste eines Geheimdienst scheint in Zeiten ewig sch?ner, hochintelligenter und allzeit f?higer, mobiler jung-dynamischer Menschen - propagiert durch Medien wie z.B. Hollywood Filme oder Serien wie "Alias" - ziemlich ungew?hnlich, ja gar unm?glich zu sein. Doch wie schon oft beschrieben gilt auch hier die Devise: Denken Sie um!

Gerade Behinderte zeichnen sich dadurch aus, da? sie das Fehlen eines Sinnes (z.B. die Augen im Falle Blinder, Mund/ Ohren bei Taubstummer etc.) ihre ganze (Geistes-)Kraft (= Nervenzellen) auf die verbleibenden Sinne verteilen - was dazu f?hrt, da? diese dann aussergew?hnlich ausgepr?gt sind. Meist findet man z.B. Blinde im administrativen Innendienst, wo sie z.B. abgeh?rte Gespr?che analysieren und die technische Analyse mittels Computer (digitale Stimmenanalyse) durch menschliche Intuition und genaue Menschenkenntnis unterst?tzen. Taubstumme hingegen analysieren z.B. Texte am Bildschirm oder geben Nachrichtendienst-Anw?rtern Unterricht in Geb?rdensprache.

Hinzu kommt, das z.B. ein rollstuhlfahrender Gehbehinderter ein oftmals besserer Observierender ist als eine nicht behinderte Person, bei der die Zielperson sofort annehmen kann, da? sie diese T?tigkeit ausf?hrt.

Die Kamera im Auge

Man k?nnte sich auch folgendes Szenario vorstellen: Ein einseitig Blinder tauscht sein Kunstauge gegen eine als Auge getarnte Mikrodigitalkamera mit verschl?sseltem digitalem Funk aus - und w?rde so - da meist nur am K?rper abgesucht wird - einen perfekten Observierenden abgeben - oder einseitig Taube k?nnten an Stelle des tauben Ohres ein Hochleistungsmikrofon implantiert bekommen. Geht nicht - gibt's nicht, denken Sie? Aber sicher doch und geh?rt bestimmt nicht ins Reich der Sagen a la James Bond.

Zwerge wiederum k?nnen/k?nnten als Personen eingesetzt werden, die Orte erreichen (sofern die Entwicklung der k?nstlichen Intelligenz bei den autonomen Robotern sie nicht einholt), die einem normalen Menschen sonst verwehrt bleiben (z.B. Kleine R?ume, Durchschl?pfen bei kleinen Fenstern etc.).

Geisteskranke als Attent?ter

Ja, auch f?r diese Gruppe von Behinderten gibt es eine Verwendung - z.B. als Attent?ter. Sie sind unglaubw?rdig aber erweisen sich bei gezielter Indoktrination als wahre Selbsttl?ufer, die ihr Ziel manisch verfolgen. So kann man einen psychisch Kranken leicht mit technischen Tricks ("Stimmen h?ren", "Bilder sehen") oder falscher Medikation derart manipulieren, da? er einen z.B. ungew?nschten Politiker ausser Gefecht setzt (vielleicht gibt es hier gar Parallelen zu den Vorf?llen "Oskar Lafontaine" oder "Wolfgang Sch?uble" oder "Anna Lind").

Sollte er dann von Polizeibeh?rden festgenommen und verh?rt werden, kann sich der Geheimdienst relativ sicher sein, da? seine "verbalen ?usserungen" f?r die Ermittler keinen rechten Sinn ergeben oder sie gar auf die falsche Spur lenkt.

Die Terrorbek?mpfung

Islamisten etc.

Wirtschaft

Betrachtet man sich die Geschichte der Spionage in Laufe der Zeitgeschichte, so ging es meistens um das Sammeln von Informationen f?r das Verschaffen eines milit?rischen und insofern auch eines wirtschaftlichen Vorteils. So ging es im vergangenen kalten Krieg nur darum, welches (volks-) wirtschaftliche System, Kapitalismus oder Kommunismus, sich durchsetzt.

Wirtschaftsspionage

So, Sie denken, der seit dem 9. September 2001 begonnene "Kampf gegen den Terror" und die Bek?mpfung islamistischer Attent?ter ist DIE derzeitige Hauptbesch?ftigung der Geheimdienste? Glauben Sie das wirklich?

Leider falsch gedacht! Ungeachtet der derzeitigen Orientierung ist Wirtschaftsspionage immer noch eines der Hauptbet?tigungsfelder. Dies ist auch kein Wunder, betrachtet man sich die Gr??enordnung der Gelder, um die es sich hier dreht

Bestechungsgelder

Boeing & Airbus

Scheinfirmen zur Beeinflussung fremder L?nder

Beispiele:

Lernhout & Houspie

Falschgeld und imagin?re Geldmengen

Der US-Dollar und die erlaubten 20% Falschgeld

Haben Sie schon einmal etwas davon geh?rt, das die Notenbank der Vereinigten Staaten so ca. 20% Falschgeld im weltweiten Umlauf toleriert? Mit Sicherheit nicht! Sie wundern sich bestimmt und denken sich: das Herstellen und Verbreiten von Falschgeld ist doch in Europa und mit Sicherheit auch in den USA strafbar - oder? Ja das stimmt auch, aber:

Aber: Verhindern w?rden es selbst strenge Kontrollen der US-Regierung nicht. Im Gegenteil: Mit Laufe der Zeit erkannte die US-Notenbank und insbesondere der US-Aussengeheimdienst CIA das Potential, das in einem solchen "Erlauben" steckt: Die Steuerung der kriminellen Kreise als auch der Volkswirtschaften anderer Staaten.

Insbesondere bei den L?ndern S?d- und Mittelamerikas oder der GUS, ist der US-Dollar als Zahlungsmittel weitverbreitet (und somit auch als Falschgeld). Ein Erlauben einer gewissen Menge US-Falschgeld hilft, da? der US- Dollar auch dort weiterhin an "erster Stelle" der "beliebtesten Zahlungsmittel" bleibt. Man sichert sich somit die "Freundschaft" und Einfluss auf die unteren Schichten und krimineller Kreisen in solchen Staaten.

Das Auto

Manipulation eines PKWs

Das versteckte GPS

Autounf?lle und Staus

Um eine Person, die in einem PKW, Lastwagen oder Bus auf der Autobahn f?hrt, zu ergreifen, muss man sie erstmal zum

Die drei Wagen auf der Autobahn

Gerne wird - um eine Zielperson zu "stoppen" - auch folgende Methode verwendet: Die drei Autos auf der Autobahn. Der Vorgang ist sehr einfach:

Elektronik und Computer

Im Gegensatz zu der bekannten Technikfeindlichkeit vieler gew?hnlicher Polizisten, sind Geheimdienste bekanntlich regelrecht "Geil" auf High-Tech und scharen meist (auch solche, bei "normalen" Firmen in Ungnade gefallene aber daf?r) hochqualifizierte Wissenschaftler und Ingenieure um sich, so da? die von Geheimdiensten verwendete Technik meist um den Faktor 10 (oder gar 100) gegen der vom Otto-Normal-Konsumenten verwendeten voraus ist. Insofern ist der Wissenschaftler "Q" in den James Bond Filmen schon realistisch, jedoch wird in der Realit?t kaum Wert auf pyrotechnische Effekte (sprich Sprengstoff) gelegt.

Mikrofiches und extrem verkleinerte Fotos

Wenn Sie an Geheimdienste denken, denken Sie sicher noch an Mikrofiches - extrem verkleinerte Fotos - mit Nachrichten oder Baupl?nen? Vergessen Sie sie - sie geh?ren der Geschichte an und dienen h?chstens noch als Ausstellungsst?ck im Geheimdienstmuseum. Die heutige technische Entwicklung hat sie weitgehend unn?tz gemacht.

So ist ein handlicher Mikroscanner in Form eines unauf?lligen Kugelschreibers oder gar eine digitale Mikrokamera als menschliches Auge getarnt (Abschnitt ), beide ausgestattet mit WLAN1 oder digitalem, verschl?sselten Funk das eher gew?hnlichere Utensil - Sofern dies ?berhaupt noch n?tig ist bei der derzeitigen Verbreitung des PCs und der Ver-LAN- ung in Firmen und Privathaushalten.

Personendatenbanken und Rasterfahndung

Inpol

Simulationen mit dem Computer

Haben Sie schon mal den US-Film "Drei Tage des Kondors" gesehen? Nein? Nun, in diesem Film ging es um eine kleine CIA-Aussenstelle in New York, getarnt als harmloses Literatur-Institut, indem die Mitarbeiter - schon damals, 1974 - einen Computer mit g?ngiger Literatur f?tterten - einerseits um geheime Informationen herauszufischen, andererseits um Lagesituationen und m?gliche Auswege zu simulieren.

Dies wird auch heute noch gemacht, nur da? die heutigen Computer und Methoden (meist automatisiert) mit denen anno 1974 nicht mehr zu vergleichen sind.

... f?r die Situationsanalyse

So geschieht das Analysieren mittels einem Computerprogramm: Eingabe der Personendaten der Zielperson, Eingabe der derzeitigen Lage und Position. Als Ergebnis spuckt die Software dann m?gliche Handlungsweisen/-wege f?r operative Mitarbeiter und deren Vorgesetzte heraus.

Manipulierte Hausger?te und Computer-Hardware

Hausger?te

Der pers?nliche Computer

Der "pers?nliche Computer" (PC) ist DIE Anlaufstelle, wenn es um heutige operative nachrichtendienstliche Informationsbeschaffung geht. Zur Verdeutlichung:: Viele Millionen Haushalte (insbesondere die mit als "experimentierfreudig" geltenden Jugendlichen und Kindern) und 99% aller Firmen besitzen mindestens einen PC (und sogar in den vermeintlichen "Schurkenstaaten", wie Iran oder Libyen), oft ausgestattet mit Netzwerkzugang (LAN, DSL2 etc.) oder einem Telefonmodem bzw. Akkustikkoppler.

Und wie Sie es bestimmt selber auch machen, sind mit 80%er Sicherheit private Daten, wie Urlaubs- oder Erotikfotos (letzeres besonders begehrt f?r ein psychologisches Einsch?tzen oder gar Erpressen einer Person), Dokumente u.v.a.m. zu finden. Hat man einmal Zugriff auf einen PC so kann man viel ?ber die Person erfahren.

Laptops und PDAs (Personal digital assistants)

Noch viel "schlimmer" sind Personen die einen Laptop und PDA ihr eigen nennen dran. Wissen Sie, lieber Leser, was sich gerade - in diesem Moment - IN ihrem Laptop oder PDA alles an elektronischen Bauteilen (sprich Mikrochips) steckt? M?glich w?ren z.B. "geheime Sendebauteile im Kurzwellenbereich" (z.B. dann aktiviert, wenn Sie ihre Funk- Netzwerkkarten ausschalten sollten), der neben der Ihrer genauen Position auch Bildschirmfotos und ?hnliches verschickt!

Andererseits ist die M?glichkeit eines "Vergessens" oder "Gestohlenwerdens" eines solchen handlichen Computers z.B. im Bahnhof, Zug oder Autos extrem gro?. Und mal ehrlich: Wer verschl?sselt schon seine Daten dauerhaft3

WLAN (Wireless local area network)

Warum aber noch geheime Sendebauteile verwenden, wenn schon fast alle heutigen Laptops (und auch schon viele PDAs) mit einer WLAN-Karte (Funknetzwerkkarte) oder einer Mobiltelefon-Karte (sprich Handy-Karte) ausger?stet sind? So da? der Eigent?mer ohne weitere technische M?glichkeiten (d.h. Zumindest einem zweiten Laptop oder einem modernen Speicheroszilloskops) kaum feststellen kann, WAS genau die Karte w?hrend des Betriebs sendet.

K?nnen Sie, lieber Leser, daher auch sicher sein, da? trotz Software-Firewall-Programms nichts von der Netzwerk- Hardware SELBST gesendet wird??? Nie!

Das Internet, LAN und die Hacker

Der Aberglaube, das Internet sei anonym: "Listener" an Knotenpunkten

Echelon und Bad Aibling

"Listener" an globalen, zentralen Netzwerkschnittstellen

Tempest

Viren, Trojaner und anderes elektronisches Geziefer

Keylogger und Funktastaturen

Keylogger, d.h. untersch?tzt selbst in den Kreisen, die das technische Hintergrundwissen. ?ffnen jeden Computer und brechen selbst den st?rksten Verschl?sselungsalgorithmus - ganz einfach durch die Aufzeichnung aller Tastedr?cke, die ein Benutzer macht - und damit auch der Passw?rter

Funktastaturen

Oft auch Sie selber

"Backdoors" in Computerprogrammen

Spam und Denial-of-Service (DOS) als Waffe der Geheimdienste

"Wir sehen und h?ren alles!" ?berwachung mit Satelliten, Laser, (im K?rper implantierten) Wanzen und Kameras.

Das Abh?ren

Wie schon gesagt, ist Observation und das die Grundprinzipen der Polizei und somit auch des Geheimdienstes

... mit Wanzen

Wer kennt sie aus einschl?gigen Filmen nicht, die kleinen Mikrofone mit Sender, die irgendwo im Raum versteckt alles aufnehmen? Nun, im Gegensatz zu den "Mikrofiches" werden sie auch heute noch verwendet, jedoch meist unauff?llig getarnt als Rauchmelder oder innerhalb eines Elektroger?tes (z.B. im Fernseher, DVD-Player) versteckt - denn dort fallen Sie halt unter den anderen Bauteilen f?r eine unwissende Person weit weniger auf.

... mit Laser

Das Abh?ren mit Laser ist eines der neueren Techniken

... im K?rper

Ganz neu aber sind Mikro-Funkmikrofone, implantiert im Geh?rgang oder im K?rper einer Person! Was sich vielleicht als Humbug anh?rt, ist dank neuester Nanotechnologie m?glich! Wie man weiss, breitet sich der Schall breitet im ganzen K?rper aus. Ein sehr kleines Mikrofon im Hals-Nasen-Raum oder im Geh?rgang mit einem Sender w?rde eines der besten

?berwachungssatelliten und deren derzeitige Aufl?sung

So, Sie denken, Sie w?ren in diesem Moment unbeobachtet? Wirklich? Ein ganz klares NEIN!

?berlegen Sie mal: Was in den letzten zwanzig Jahren an "vermeintlich simplen" Telekommunikationssatelliten ins All "geschossen" wurde, l?sst einen schon verwundern. Hin und wieder aber handelt es sich hier um High-Tech- ?berwachungssatelliten, die mit superaufl?senden (Spiegel-) Objektiven und extrem empfindlichen W?rmebildkameras die Erde tagt?glich "abgrasen". So ist es schon verwunderlich, da? es in der Erdumlaufbahn ?berhaupt noch einen freien Platz gibt und da? es noch nicht zu einem gr??eren Zusammensto? kam.

Nun, zumeist sind sie auf regionale Krisenherde, wie Israel/Palestina, Irak, Kolumbien usw. "eingestellt", jedoch wurde im Laufe des "Preissturzes" der einzelnen Komponenten eines solchen Satelliten (und damit der Satellit selber) auch solche Regionen, wie Europa und insbesondere High-Tech-Industriestaaten, wie Deutschland ins Visier genommen (Sie wissen ja, Wirtschaftsspionage etc...)

So war noch 1990 die Aufl?sung eines solchen Satelliten auf etwa 30 cm x 30 cm begrenzt, womit "Geheimdienstler" Autos, Panzer, Atomraketen gut sehen konnte - aber Personen f?r Ihn nur als schwarze P?nktchen sichtbar waren. Nun ist die Zeit nicht stehengeblieben, und man d?rfte sich sicher sein, da? die Ergebnisse der Entwicklung eines Hubble-Space-Teleskops auch in solchen Satelliten Einzug gefunden haben d?rfte (Wenn es nicht umgekehrt war...). Damit k?nnte "Geheimdienstler" derzeit nun auch den "Kot einer M?cke auf einem schwarzen Blatt Papier" sehen4.

Leider sind die derzeitigen Positionen der ?berwachungssatelliten streng geheim, jedoch liessen sie sich relativ einfach dadurch bestimmen, indem man eine Gerade im 90? (? 20?) Winkel zur Erde von potentiellen Krisenherden (z.B. terroristische Ausbildungslager, irakische St?dte usw.) gen Himmel zieht - da die Lichtbrechung der Atmosph?re einer h?here Winkelabweichung nicht erlauben d?rfte.

Das Handy als heimlicher "Locator" und - ganz uptodate - als Spion f?r jedermann

Das Handy ist mit seinem Cell-Phone Jede Zelle in kurzer Zeit lokalisiert werden. Ausserdem Rufnummernspeicher (zuletzt angerufene Telefonnummern), Minikameras und das Versenden von Bildern

"Tempest" und Antitempest

Haben Sie gewu?t, Bilder ihres Fernsehs, Computer bzw. Monitors bis zu 1000 Meter Entfernung mitlesen kann

Der Farradaysche-K?fig und der ber?hmte Kupferraum

Implantierte Mikrochips, ein "geschluckter" GPS-Sender und Mikrospulen

Geschluckter GPS-Sender, genaue Position des operativen Mitarbeiters, Verwendung f?r punktgenaue Missiles

Verschl?sselung und Steganographie

... im Text

... in Bildern

Versteckte Botschaften in Zeitungstexten, Webseiten usw.

"Die Gefahr von oben": SDI und seine Erben

Laser- und Mikrowellenkanonen

Gedanken?bertragung bzw. -beeinflussung mittels Elektronik

"Mein pers?nliches Fernsehprogramm":

unterschwellige Botschaften mittels Fernsehen, Funk und Computer

Mikosonden im Gehirn

Die Psychologie

Ausnutzen von Schwachstellen

Gehirnw?sche

"Social Engineering"

Indirekte Fragen

Falsche Beschuldigungen und inszenierte Verbrechen

Ausnutzen

Aushorchen

Der Abstieg einer Person: Mobbing, Kaltstellen und anderes

-Blo?stellen und ?ffentliches Diffamieren

Die Psychiatrie und das Unglaubw?rdigmachen von Personen

Der "Ring"

Der Ring (auch Mauer) ist eine effektive Strategie, (Ziel-)Personen (f?r sie bewusst oder unbewusst) in eine bestimmte Richtung zu lenken und agieren zu lassen. Der Ring besteht im Grunde aus mehreren Personen, die eine (Ziel-)Person

zuerst aufnehmen,

isolieren,

indoktrinieren

und dieser zuletzt nur eine (von ihnen vorgegebene) M?glichkeit zur "Flucht" aus dem Ring geben.

Also eine Art "kleines Umerziehungslager". Diese Ring-Taktik macht man sich auch bei Geheimdiensten zu nutzen, nur das die Zielperson dies nicht bemerkt (bemerken soll). Somit ist es m?glich Zielpersonen fast wie von Geisterhand in eine bestimmte Richtung zu lenken, um sie so "weiterzuverwenden" oder sie gar zu zerst?ren (wie im folgenden Abschnitt "Falsche Freunde").

Beispiele dazu:

Hans B. ist Angestellter bei einer mittelst?ndischen Firma, die u.a. Teile f?r einen grossen R?stungskonzern liefert. Herr B. engagiert sich jedoch seit kurzem in seiner Freizeit f?r eine pazifistische Partei (also die Schwachstelle) und zeigt damit deutlich "Tendenzen", die gegen einen weiteren Verbleib auf seiner Arbeitsstelle sprechen. Da der R?stungsbereich in hoheitliche Zust?ndigkeit f?llt, wurden daher die eMails dieser Firma regelm?ssig durch den Innengeheimdienst abgeh?rt, wodurch Herr B. entdeckt wurde.

Um nun ein weiteres "Abdriften in die vermeintlich falsche Richtung" von Herrn B. zu "unterbinden" (da Herr B. ein wichtiger Mitarbeiter ist und die Ernennung eines Nachfolgers in kurzer Zeit als nicht durchf?hrbar erscheint), wird veranlasst, ihn mittels eines neuen Arbeitskollegen bzw. Bekannten, der sich als vermeintlicher parteinaher Anh?nger ausgibt, in einen neuen Ring (hier Freundeskreis) zu ?berf?hren, um ihn so von seiner alten Gruppe zu isolieren und ihn auf eine andere Laufbahn (der vom Innengeheimdienst gew?nschte Ausweg) umzuindoktrinieren.

Ein anderes Beispiel zum Erkennen der Transition:

Mohammed Ali Bensai ist Elektrotechnik-Student an der Universit?t (...). Da er ein Marokkaner muslimen Glaubens ist und eine eher westliche Einstellung besitzt, m?chte ihn der Innengeheimdienst als wichtigen Informanten gewinnen, ohne da? dieser es bewu?t mitbekommt (da die Gefahr einer Enttarnung zu gro? w?re). Da Muslime streng konservativ sind, f?llt ein Locken bzw. ?berwechseln mittels einer attraktiven Frau meist weg. In diesem Fall wird nun einn "netter"; Mitkomilitone (der die Transition ausl?sen soll) auf Bensai angesetzt, der ihn auf die Idee bringen soll, sich einer vermeintlich terroristischen Islamgruppe anzuschliessen, um so direkte Informationen aus dem inneren Kreis zu gewinnen.

"Falsche Freunde"

Wie schon im vorangegangenen Abschnitt beschrieben, kann der Ring auch als Waffe GEGEN die Zielperson verwendet werden. N?hme man nun das Beispiel von Herrn B., so w?rde es bedeuten, da? wenn Herr B. sich nicht "umerziehen" l?sst, ihn mittels dieses neuen Bekannten oder eines langsamen Austausch der Bekannten in seinem Kreis z.B. in die Laufbahn eines Straff?lligen zu locken/dr?ngen bzw. zum Selbstmord zu bewegen und ihn damit auszuschalten.

Folter

Schlaflosigkeit

Verwirrung

"Der Tod kommt mit dem Gesicht eines L?chelns"

Freundlichkeit gef?htrlicher als ein aggre

Frauen

"Die liebe Krankenschwester":

"Das M?dchen vom Strich": Prostituierte, Drogens?chtige und andere Bazillenschiffe

Sexuelle Spielarten

Geduldeter Menschenhandel

Prostituierte als "verbale Auffanglager"

Kinder

Kinder als Schl?fer, Saboteure und Agenten

Verf?hren

Chemische Keule

Menschen als lebende "Giftgasspender"

Atropin

- Chemische Zus?tze in Getr?nken

Pheromone, S?chtigmachen mit Drogen bzw. Wahrheitsdrogen

Chemische Patronen und -eins?tze

"Die Wolke des Todes" - Giftgase und anderes

Giftgase mit wenigen Atomen, Konzentration, Farblos, Geruchslos, es reichen schon einige

Tropfen um

Biologische Verfahren

Mikroorganismen als willige "Beamte"

Jeder Mensch - egal ob krank oder nicht - ist im Grunde genommen ein riesiges lebendes "Schiff" voller (mehr oder weniger n?tzlicher) Mikroorganismen, die in den abermillionen Poren der Haut, den vielen K?rper?ffnungen und in unserem Mund-Magen-Darm-Trakt leben - Zu vergleichen mit unserer Erde, auf der sich wir Menschen, Pflanzen und Tiere tummeln.

Diese Organismen hatten (und haben) im Laufe der Evolution durch Selektion und Anpassung u.a. die sehr wichtige Aufgabe ?bernommen, neben unseren "inneren" k?rpereigenen Immunsystem und der (Leder)Haut einen weiteren, den ?ussersten Verteidigungsring zu bilden, indem sie z.B. andere, f?r uns gef?hrliche Keime auffressen, durch ihre giftigen Absonderungen diese vertreiben oder k?prereigene (Abfall-)Produkte aufnehmen, bevor diese als Nahrung f?r die zuvor genannten pathogenen Keime dienen k?nnen.

So entsteht z.B. als unangenehm empfundene Schweissgeruch dadurch, das Milchs?urebakterien des Typs die Absonderungen der Schweissdr?sen (ein konzentriertes Gemisch aus Pheromonen, Wasser und lebenswichtigen Mineralien) als Nahrung aufnehmen. W?rden Sie es nicht, w?rde ihn ein gef?hrlicher (f?r den menschlichen K?rper ?usserst schwer zu bek?mpfender) Mikroorganismus, wie z.B. der pilz, als N?hrboden verwenden.

Selbst h?ufiges Waschen der Haut oder gar Behandlung mit einer Lauge kann nicht alle dieser Mirkoorganismen entfernen - Im Gegenteil, es ist sogar wissenschaftlich erwiesen, das dies zu einer rapiden Verschlechterung des Gesundheit f?hren kann, da - wie Eingangs beschrieben - nun dieser ?ussere Verteidigungswall fehlen w?rde.

Hinzukommt, da? jeder Mensch aufgrund seiner unterschiedlichen Lebensweise auf seiner Haut/im K?rper eigene Bakterienst?mme kultiviert, die sich auf die Lebensweise ihres Wirts angepasst haben. So wird man z.B. bei einer Raucherin Milchs?ure-Bakterienst?mme finden, die die Konzentration des Nikotins (das hochgiftig auf viele Mikroorganismen wirkt) im Schweiss besser vertragen, als vielleicht die St?mme eines Nichtrauchers.

... f?r das "Tracing", das Verfolgen

Nun wird man sich fragen, was dies mit nachrichtendienstlicher T?tigkeit zu tun hat. Ganz einfach: Diese Anpassung spiegelt sich nun wiederum in der DNA-Struktur dieser Mirkoorganismen wieder. Somit ist es ganz einfach, eine Zielperson (im Bezug auf die derzeitige Lage: einen islamistischen Terroristen) mit einem genetisch ver?nderten Keim zu infizieren (aber so da? er daran nicht sichtlich erkrankt oder gar stirbt) und ihn dann freizulassen. Anhand der Verbreitung dieses neuen Keimes kann man dann alle diejenigen Personen feststellen, die mit ihm (sehr) engeren Kontakt hatte - und somit auch die potentielle Zielperson (derzeitige Lage: islamistischer Terrorf?hrer).

... als Datenspeicher und Nachrichten?bermittler

Bakterien als Datenspeicher bzw. Nachrichten?bermittler sind eine der derzeitigen High-Tech Bereiche, auf denen verst?rkt (u.a. von der US-Armee und nachrichtendienstnahen Instituten) geforscht wird. Die speicherbare Datenmenge, ausgedr?ckt durch die vier Basen-Paare (ACGT) - ?hnlich dem Bin?rsystem des Computers - scheint schier unermesslich. W?rde man eine Nachricht komprimieren, verschl?sseln und als Basen-Paare umgewandelt an sogenannte inaktive Teile der Bakterien-DNA anh?ngen bzw. diese auszutauschen, so k?nnte man diese Nachricht fast unbemerkt ?bermitteln.

Nur mittels einem Abstrich, Kultivierung auf einer Agar-N?hrl?sung sowie anschliessendem DNA-Sequencing w?re ein Beweis durch Unterschied zwischen einem modifizierten Bakterienstamm und einem nichtmodifizierten m?glich. Da aber jedoch (wie eingangs beschrieben) jeder Mensch seine eigenen Bakterienst?mme mittr?gt, ist die Wahrscheinlichkeit (bei geringer Datenmenge) entdeckt zu werden, ziemlich gering.

Beispiel dazu:

... als Killer

Mikroorganismen sind geradezu pr?destiniert, um eine Person f?r einen kurzen Zeitraum oder gar f?r immer auszuschalten. Die denkbar einfachste Methode w?ren mit Salmonellen versuchte Nahrungsmittel: z.B. Br?tchen, Fischsalat.

Die Person w?re f?r einige Tage ausser Gefecht gesetzt.

Ausschalten einer Person f?r einen kurzen Zeitraum oder f?r immer, Salmonellen, Hepatitis, Meningokokken, Candida-Mykosen, Streptokokken, Clamydien etc. Verseuchtes Nadeln, Essbesteck, Zahnb?rsten und Nahrung

"Es muss nicht immer Ebola sein" - Multiresistente bzw. Hochresistente Bakterienst?mme.

Wenn Sie von Geheimdiensten h?ren, denken Sie auch mit Sicherheit an Super-Killerviren und ultrageheime Milit?rlabors, die daran forschen- oder? Ja das stimmt - Leider! Einem US-Labor (Fort Detrick soweit meines Wissens) hat man auch einem Super-GAU mit einem gef?hrlichen und luft?bertragbaren (!) Filovirus zu verdanken

Es m?ssen aber nicht immer Superkeime wie Ebola, SARS oder gar Designerviren sein, die verwendet werden. Oftmals kann man auch "einfachere" Keime, wie Salmonellen, Meningokokken (die sich durch ihre Gehirnhautentz?ndung als besonders wirksam zeigen w?rden), Streptokokken usw. soweit "trainieren", da? sie sehr gef?hrlich werden:

Einfach einen solchen Bakterienstamm auf einer N?hrl?sung vermehren, diesen Bakterien ein hochwirksames Penicillin-Medikament in geringsten Mengen verabreichen, und diejenigen Bakterien selektieren (mittels Pipette oder Ohrenst?bchen), die dieses Medikament ?berstanden haben. Diese vermehrt man wieder, wiederholt den ganzen Vorgang mit einem anderen Penicillin-Medikament usw...

Nach wenigen Tagen d?rfte man einen hochgef?hrlichen und -resistenten Keim erhalten haben, der selbst High-Tech- Geheimdiensten Angst machen d?rfte - und das mit extrem geringen Aufwand (unter 10000 )!

"Des Nachbars Gartenteich": Insekten als Agenten und Killer

"Mein Hund, der Spion": Haustiere als Mittel zum Zweck

Das Krankenhaus

Radioaktivit?t

Radioaktivit?t als Tracing

Wissenschaftlich unbest?tigte Verfahren

"Gedanken?bertragung" und Telekinese

Weiterf?hrende Medien

Sachb?cher

Leider gibt es nur wenige Sachb?cher zum Thema Geheimdienste. U.a. deswegen, weil der Staat sich nicht gerne in

die Karten blicken lassen m?chte und oft wichtige Informationen verschweigt - und unter Umst?nden. auch die Ver?ffentlichung von B?chern/Informationen verhindert.

"Akte BND"

Ein sehr empfehlenswertes Sachbuch

"The Dirty Tricks of the CIA"

Eher ein "Ratgeber" f?r rachs?chtige Personen, die einige der "angeblichen" Tricks des oben genannten US- Aussengeheimdienstes f?r sich zu nutze machen m?chten.

Internet

Das Internet "w?re" eigentlich die Quelle erster Wahl f?r intime Details. Jedoch ist die Gefahr einer "Entdeckung" oder (wie Sie sicher im Kapitel lasen) ?usserst hoch. http://www.totse.com

Offizielle Seiten

Man sollte sich es ?usserst genau ?berlegen, ob man die folgenden Webseiten besucht. Zu gross ist die derzeitige Gefahr, als Unbescholtener in ein Schema gedr?ckt zu werden (bzw. "verwendet" zu werden), aus dem man nicht so einfach wieder entfliehen kann.

http://www.bnd.de

http://www.bundesamt-fuer-verfassungsschutz.de

http://www.cia.gov

http://www.nsa.gov

Index

1Wireless Local Area Network, zu deutsch kabelloses Computernetzwerk

2

3Sofern dies ?berhaupt einen Nutzen bringen sollte, siehe Keylogger etc.

4Daher k?nnen Sie ruhig mal ?fters den Effenbergfinger gen Himmel richten - Sie werden mit Sicherheit gesehen!

- 33 -

 
To the best of our knowledge, the text on this page may be freely reproduced and distributed.
If you have any questions about this, please check out our Copyright Policy.

 

totse.com certificate signatures
 
 
About | Advertise | Bad Ideas | Community | Contact Us | Copyright Policy | Drugs | Ego | Erotica
FAQ | Fringe | Link to totse.com | Search | Society | Submissions | Technology
Hot Topics
Hinchey Amendment
why UK accepts US subjugation and infiltration?
Why Marxism IS Economically Exploitive...
Situation in Turkey
Putin not playing nicely
So, I hear they have Mcdonalds in China...
china? russia? usa?
I have created..
 
Sponsored Links
 
Ads presented by the
AdBrite Ad Network

 

 

TSHIRT HELL T-SHIRTS