Archiv: Programme (Institutionen / Hierarchien / Computer) / programs (institutions / hierarchies / computers)


04.09.2024 - 13:00 [ Daniel Neun / Radio Utopie ]

Tabu hinter “Verschwörungstheorie”: Hierarchie und Befehlskette

(2. Mai 2017)

Um in der real existierenden Weltordnung Kriege, Attentate oder einen (schleichenden) Staatstreich durchzuführen oder zu vernebeln, braucht es lediglich eine entsprechend mächtige Hierarchie, sowie Individuen, die sie entweder benutzen, manipulieren oder sich hinter ihr verstecken können.

(…)

Beispiel 3:

Präsident A will sein „Einflussgebiet“ („Area of Influence“) vergrößern. Er hat sich zum Sturz der Hierarchie des nicht kontrollierten Staates bzw Gebietes Evil entschieden. Warum, wie, auf wessen Drängen auch immer spielt keine Rolle mehr, sobald die Entscheidung gefallen ist. Denn dann steht nicht nur seine Macht über die gesamte eigene Hierarchie, sowie aller eingegliederten und untergeordneten Hierarchien auf dem Spiel, sondern wiederum deren Macht, letztlich diese selbst. Daher muss Evil im Zweifel auch erobert werden, wenn der Sturz von dessen Hierarchie nicht gelingt.

A lässt entsprechende Pläne ausarbeiten. Zur Sicherung des Umsturzes vor seinen Untergebenen auf den unteren Ebenen innerhalb seiner eigenen Hierarchie, sowie den einfachen Untertanen im Einflussgebiet, die zwar den vielgeliederten Hierarchien der Hierarchie wie Konzernen, Parteien, örtlichen, regionalen und staatlichen Regierungen, etc, pp, unterworfen sind, aber ihnen nicht angehören, verzichtet A auf den Einsatz ihm direkt unterstellter regulärer Truppen, sondert verlangt von Monarch B, C, D, E, F, G, sowie Monarchen H, I, J, die sich aber nicht Monarchen nennen, sondern vielleicht Sultan, sowie von Kapitalisten K1, K2, K3, K4….K17, den Einsatz von Geld.

Mit diesem Geld, welche B, C, D, E, F, G, H, I, J, K1, K2, K3, K4….K17 auch deswegen einsetzen, weil sie sich eigenen Profit versprechen, in welcher Form auch immer, bezahlen diese örtliche oder internationale Söldnerfirmen, Kriegsfürsten, tribale Anführer von „Stämmen“, allgemein alle, die Bewaffnete zur Verfügung stellen. Dabei ist es den Monarchen B-J und Kapitalisten K1-17 völlig freigestellt, was sie jeweils den einzelnen Anführern ihrer Söldnern erzählen. Vorgabe ist nur, dass diese wiederum ihren jeweiligen Söldnern, Milizionären, Attentätern / Paramilitärs irgendetwas anderes erzählen und das am Ende alle tun was ihnen befohlen wird. Die Koordination, sowohl der militärischen Operationen, wie auch die jeweile Versorgung mit Waffen, Infrastruktur und permanenten Nachschub, etc, übernimmt die A (regulär) unterstellte Geheimdienstbehörde und Hierarchie X1, welche wiederum unter ausführender Leitung von Funktionär X1-y auch eigene Sondereinheiten ins Feld schickt, die als übergeordnete Kommandeure dienen, ohne im Feld selbst in Erscheinung zu treten. Gleichzeitig schickt auf Befehl von Präsident A auch dessen Militärbehörde Z1 eigene Sondereinheiten der Unterbehörden Z2, Z3, Z4 ins Feld stellt, ggf in Koordination mit Monarchen B-J und Kapitalisten K1-17, oder mit einigen davon, eine eigene Hierarchie von Söldnern auf.

Kommt die Lage in Schwung, da sich der Umsturz hinzieht, stehen am Ende eine Vielzahl von ggf öffentlich mit einander konkurrierenden oder verfeindeten Söldnern bzw Milizen im Feld, deren Fusstruppen allerlei Embleme twittern, Flaggen schwenken, Menschen massakrieren und keine Ahnung von den tatsächlichen Vorgängen haben, geschweige denn die „breite“ Öffentlichkeit. Dieser wird stattdessen durch entsprechende Maßnahmen von Geheimdiensthierarchie X1 und wiederum deren zahllose untergebenen Hierarchien Angst vor den eigenen geführten Söldnern gemacht. Gut kombinieren lässt sich dies mit urplötzlichen Wanderungsbewegungen, Attentaten, der Beförderung geostrategischer Vorgaben wie der Implementierung z.B. einer Mittelmarsunion (Name zum Schutz des betroffenen Gebietes geändert) und / oder weiterer Schritte in der Transformation des eigenen Einflussbereiches, der mit der Welt immer mehr Ähnlichkeit entwickelt, bzw umgekehrt.

Alle untergeordneten Hierarchien im eigenen Einflussgebiet, wie reguläre Regierungen eines gelenkten Staates, Tiefe Staaten, Apparate, Konzerne, Medien, Parteien, etc, sind entsprechend aktiv eingebunden, bleiben passiv oder „versagen“ bei Notwendigkeit.

Bleibt die Eroberung von Evil stecken bzw reicht die Zahl der organisierten und geführten Söldner und Milizen nicht aus, werden neue aufgestellt und alles beginnt von vorne. Die Hierarchie aller eingesetzten Proxy-Truppen endet dabei immer bei A, bzw dessen Untergebenen bei X1 und Z1. Die Proxy-Truppen können wahlweise kombiniert werden, untereinander überlaufen, sich neue Namen geben, eigene Territorien mit blumigen Namen gründen, etc, solange alle der Eroberung von Evil, oder alternativen Planmodellen dienen, wie der Zerschlagung von Evil, und / oder übergeordneten längerfristigen strategischen Zielen, wie der Zersetzung oder Zerschlagung noch vorhandener demokratischer Strukturen oder ganzer Staaten im eigenen Einflussbereich, z.B. durch die Erzeugung gewaltig-heiliger Intelligenz- und Erleuchtungswellen durch „mehr Atlantik“.

Eventuelle geostrategisch vermeintlich oder tatsächlich konkurrierende Hierarchien werden gekauft und ruhiggestellt, z.B. indem man ihnen das eigene Konzept zur Transformation des Herrschaftsbereiches andreht. Man versteht sich. Man will doch nicht streiten. Wo doch alle profitieren, von der Lage.

Eine Verschwörung hat nicht stattgefunden. Es sind einfach alle vernünftig.

26.04.2024 - 03:15 [ Donna Laframboise / nofrakkingconsensus.com ]

3 Things Scientists Need to Know About the IPCC

(September 1, 2015)

Now let’s take a look at point #2: Scientists are not in charge at the IPCC. Its latest report contains 60 chapters and totals more than 7,000 pages. Many good, sincere scientists toiled away on their own small portion of that enormous report. These people no doubt did their best to be honest and accurate.

But here’s the problem: almost no one will ever read that 7,000-page report.
(…)

Everyone knows this. Which is why the IPCC also produces documents in the 20 to 30-page range bearing the title: Summary for Policymakers. (…)

In fact, IPCC authors only draft these summaries. And then something incredible transpires.
A big IPCC meeting takes place. Attended by governments. Although some people in the room are scientists, the vast majority are diplomats, politicians, foreign affairs specialists, bureaucrats, and assorted other officials. These people then spend the next week re-writing the summary authored by scientists.(…)

But the bad news doesn’t stop there. There’s actually a step in the IPCC process in which the original, lengthy report gets amended so that it conforms to the politically-negotiated Summary. I am not making this up.

25.04.2024 - 09:00 [ Multipolar Magazin ]

Per Behördenkontrolle zur „Medienfreiheit“

Mit einem neuen EU-Gesetz entsteht ein Gremium für Mediendienste, das der EU-Kommission unterstellt ist, aber unabhängig agieren soll. Erstmals reguliert die Europäische Union damit auch die gedruckte Presse. „Desinformation“ steht besonders im Fokus. Kritiker sehen die Meinungsfreiheit bedroht und fürchten die Legalisierung einer Überwachung von Journalisten.

25.04.2024 - 08:55 [ Norbert Häring ]

„Was an Pressefreiheit übrig bleibt, das existiert dann nur noch von Brüssels Gnaden“

23. 04. 2024 | Aus Anlass der Zustimmung des EU-Parlaments zum orwellianisch benannten „Medienfreiheitsgesetz“ hat Multipolar eine ausführliche und sehr kritische Analyse von Helge Buttkereit veröffentlicht, die ich zur Lektüre empfehle.

25.04.2024 - 08:33 [ Junge Welt ]

Meinungs- und Pressefreiheit: »Kritik zum Verstummen bringen«

„Aufgabe des Gremiums ist es auch, Maßnahmen gegen ausländische Medien zu koordinieren, die die öffentliche Sicherheit schwer gefährden. Das läuft letztlich auf Zensur hinaus, weil man es als Gefährdung der öffentlichen Sicherheit ansieht, wenn aus dem Ausland heraus Propaganda betrieben wird. Stichwort Staatssender, Stichwort RT Deutsch. Natürlich verbreitet jedes Land im Sinne seiner eigenen Interessen Informationen im In- und Ausland. Wenn wir aber anfangen, den Zugang unserer eigenen Bürger zu ausländischen Informationsquellen abzuschneiden, ist das nicht vereinbar mit den Grundsätzen eines freien Landes und eines mündigen Bürgers. Ich halte es für den völlig falschen Weg, unter dem vermeintlichem Deckmantel des Schutzes der öffentlichen Sicherheit Auslandsmedien zensieren zu wollen. „

20.04.2024 - 15:34 [ CNN ]

Senate passes surveillance bill despite contentious debate over privacy concerns

Congress had been up against a Friday deadline after authority for Section 702 was extended through that date as part of the National Defense Authorization Act.

20.04.2024 - 15:26 [ Associated Press ]

Senate passes reauthorization of key US surveillance program after midnight deadline

After its midnight deadline, the Senate voted early Saturday to reauthorize a key U.S. surveillance law after divisions over whether the FBI should be restricted from using the program to search for Americans’ data nearly forced the statute to lapse.

The legislation approved 60-34 with bipartisan support would extend for two years the program known as Section 702 of the Foreign Intelligence Surveillance Act.

09.04.2024 - 15:41 [ CovertActionMagazine.com ]

Biden Has Relaunched Reagan’s Murderous War Against Nicaraguan Democracy–How Many Is He Willing to Kill to Win?

(14.09.2023)

When CIA-trained terrorists tried to overthrow the Sandinista government in the 1980s, the left erupted in protest. Now the left is cheering for the CIA.

09.04.2024 - 15:20 [ TaskandPurpose.com ]

The Psyops Manual The CIA Gave To Nicaragua’s Contras Is Totally Bonkers

(18.12.2017)

During the U.S. government‘s decade-long support of the Contra rebels who waged an armed campaign against Nicaragua’s leftist Sandinista regime in the 1980s, the CIA funneled all manner of assistance to the anti-socialist “freedom fighters,” from training and financial assistance to covert operations. The original “advise and assist” mission was a disaster in retrospect, spurring all manner of human rights violations as well as the modern crack cocaine scourge. But the CIA aid program’s most fascinating product might be the batshit crazy psychological warfare manual cooked up for the Nicaraguan counter-revolutionaries.

29.03.2024 - 21:00 [ micchiato / Mastodon.social ]

“#Israel’s apartheid army detained, interrogated and beat Palestinian poet Mosab Abu Toha, a graduate of Syracuse University, with the assistance of Corsight’s facial recognition technology ….

Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight …. He wrote: ‘The entire population of #Gaza will either move to #Egypt or move to the Gulf.’

The retired general also recommended targeting civilian vehicles in Gaza.” #writingcommunity

29.03.2024 - 20:29 [ New York Times ]

Israel Deploys Expansive Facial Recognition Program in Gaza

(March 27, 2024)

The expansive and experimental effort is being used to conduct mass surveillance there, collecting and cataloging the faces of Palestinians without their knowledge or consent, according to Israeli intelligence officers, military officials and soldiers.

The technology was initially used in Gaza to search for Israelis who were taken hostage by Hamas during the Oct. 7 cross-border raids, the intelligence officials said.

29.03.2024 - 20:24 [ Electronic Intifada ]

Firm helping Israel spy on Gaza includes genocide advocate

(28.03.2024)

There is little complaint from western politicians. Corsight’s complicity isn’t seen as an urgent matter.

Nor, for that matter, do most of these politicians give sufficient attention to Israel’s genocidal policies in Gaza.

Unmentioned by the Times is that Giora Eiland, a retired Israeli major general, serves on the board of directors of Corsight.

When Eiland joined the board in January 2021, Igal Raichelgauz, chairman and founder of the Cortica Group, stated, “We are excited to add Giora to the company board, we believe that due to his extensive experience in the national security field, Corsight will continue growing into new markets and territories and lead the face recognition market in Israel and in the world.” Corsight is a subsidiary of Cortica, a firm focused on artificial intelligence.

Eiland is a proponent of the ethnic cleansing of the occupied territory of Gaza.

11.02.2024 - 22:30 [ Daniel Neun / Radio Utopie ]

Von Weimar nach Berlin und nicht nach Brüssel

(4.September 2011)

Die Sowjetunion ist ein Beispiel dafür, daß eine Idee nichts damit zu tun haben muss, was aus ihr gemacht wird. Die “Europäische Union” ist ein weiteres.

Die Sowjetunion zerfiel 1991. 1992 wurde die “Europäische Union” geschaffen, bewusst als “Auffangbecken” gerade auch der osteuropäischen Staaten und jungen Demokratien, die kurz zuvor noch im Schatten des sowjetischen Imperiums unter Diktaturen standen. Die oben beschriebenen Entwicklungen und Zustände in unserer Republik sind nahezu deckungsgleich mit denen in allen anderen Staaten, die fortan dieser “Union” auf europäischem Boden beitraten, die zeitgleich mit ihrer Gründung die 1957 gegründete westeuropäische “Europäische Wirtschaftsgemeinschaft” in “Europäische Gemeinschaft” umbenannte und schließlich Ende 2009 mit ihrem gegen den Willen der Völker Europas durchgepeitschtem Lissabon-Vertrag still und leise ganz verschwinden ließ.

Das Konzept eines Bundes der Freien Völker in Europa wurde ersetzt durch einen Käfig. In diesem sollte, für alle Zeiten, auch die souveräne parlamentarische Demokratie auf deutschem Boden sitzen. Das ist das Geheimnis der “Europäischen Union”. Und das ist Geheimnis aller Kader der z.Z. im Bundestag vertretenen Parteien, die der Öffentlichkeit Unterschiedlichkeit und die freie Wahl vorheucheln, aber an dem Dogma der von Anfang an programmierten neuen kapitalistischen Sowjetunion zu keinem Zeitpunkt gewagt haben zu rütteln, sondern im Gegenteil deren Programme stets gehorsam implementierten.

11.02.2024 - 21:57 [ Foederalist.eu ]

„Föderaler Bundesstaat“ und „strategische Souveränität“: Die europapolitischen Pläne der Ampelkoalition

(17 Dezember 2021)

Mit SPD (SPE), Grünen (EGP) und FDP (ALDE) versammelt die neue Regierung die drei Parteien, die sich in ihren Bundestagswahlprogrammen am markantesten die Weiterentwicklung der EU zum Ziel gesetzt hatten. So will die SPD „die EU zur modernsten Demokratie der Welt machen“ und ein „souveränes Europa in der Welt“ schaffen. Die FDP spricht sich für einen „Verfassungskonvent“ aus, der „die Grundlage für einen föderal und dezentral verfassten Europäischen Bundesstaat“ legen soll. Und die Grünen haben eine „Föderale Europäische Republik mit einer europäischen Verfassung“ zu ihrem „Fixstern“ erklärt.

11.02.2024 - 21:50 [ Welt.de ]

Schulz will Vereinigte Staaten von Europa bis 2025

(7. Dezember 2017)

Die EU-Mitglieder, die dieser föderalen Verfassung nicht zustimmen, müssten automatisch die EU verlassen, sagte Schulz.
Für die Niederlage bei der Bundestagswahl bat der Parteichef um Entschuldigung.

28.01.2024 - 18:34 [ United Nations ]

Lifesaving programmes in peril, UNRWA chief urges countries to reconsider funding suspension

Nine countries, including the United States, the United Kingdom and Germany, have suspended funding to UNRWA following allegations that several Agency staff were involved in the 7 October terror attacks in southern Israel

Mr. Lazzarini said that the UN Office of Internal Oversight Services (OIOS), the highest investigative body in the UN system, has already been seized of the matter.

“An investigation by OIOS into the heinous allegations will establish the facts,” he said.

23.01.2024 - 14:46 [ Daniel Neun / Radio Utopie ]

E.U.-Kader Verhofstadt: “Die Welt von Morgen ist eine Welt der Imperien”

(15. September 2019)

Da der Wille zum eigenen Denken – explizit in Deutschland und explizit im Linkskörper – gegen Null geht, sei des Weiteren noch erklärt:

Mal ganz davon abgesehen, dass Verhofstadt und alle anderen E.U.-Freaks das Völkerrecht und die “Organisation der Vereinten Nationen” bereits völlig ignorieren (dort kann sich erkundigt werden was ein Staat ist und warum man keinen davon angreifen, ausplündern oder auflösen darf):

Verhofstadts Rede repräsentiert genau das, wovor wir bereits vor zehn Jahren gewarnt haben. 17.08.2009, EU-Nationalisten und Globalisten planen den Staatsstreich gegen die Republik

Wobei wir da nicht mit Rosa mithalten können, die warnte nämlich schon vor über hundert Jahren davor. Genau davor. Rosa Luxemburg über die „Vereinigten Staaten von Europa“: „Eine imperialistische Mißgeburt“

Wie alle “Europäer”, also paneuropäischen Ideologen, sagt Verhofstadt Nein zu Europa wie es ist. Er ist Realitätsverweigerer. Er will etwas, was nicht da ist. Eben ein Imperium.

Und genau dieses Imperium von dem er da redet, nämlich die sogenannte “Europäische Union” als designierte “Vereinigten Staaten von Europa” und wiederum deren vorprogrammierte weitere Transformationsform als trikontinentaler Block “Mittelmeerunion”, genau dieses Imperium wird demnächst in Großbritannien vom Hof gejagt.

Und dann sehen wir weiter.

23.01.2024 - 14:32 [ ur mom / Youtube ]

Guy Verhofstadt speech at the UK Liberal Democrats conference [14.09.2019]

Guy Verhofstadt‘s speech at the conference of the UK Liberal Democrats September 14h, 2019.

23.01.2024 - 14:28 [ Channel 4 News / Facebook ]

Guy Verhofstadt: World of tomorrow is world of empires

(September 16, 2019)

„The world order of tomorrow is a world of empires.“
Guy Verhofstadt, the EU Parliament‘s Brexit Coordinator, says British people can only defend their interests by „doing it together, in a European framework“.

23.01.2024 - 14:08 [ Foederalist.eu ]

„Föderaler Bundesstaat“ und „strategische Souveränität“: Die europapolitischen Pläne der Ampelkoalition

(17 Dezember 2021)

Mit SPD (SPE), Grünen (EGP) und FDP (ALDE) versammelt die neue Regierung die drei Parteien, die sich in ihren Bundestagswahlprogrammen am markantesten die Weiterentwicklung der EU zum Ziel gesetzt hatten. So will die SPD „die EU zur modernsten Demokratie der Welt machen“ und ein „souveränes Europa in der Welt“ schaffen. Die FDP spricht sich für einen „Verfassungskonvent“ aus, der „die Grundlage für einen föderal und dezentral verfassten Europäischen Bundesstaat“ legen soll. Und die Grünen haben eine „Föderale Europäische Republik mit einer europäischen Verfassung“ zu ihrem „Fixstern“ erklärt.

23.01.2024 - 14:00 [ Daniel Neun / Radio Utopie ]

DER MOLOCH

(7. Februar 2010)

Aus Brüssel heraus vollzieht sich die epochale Transformation von Staatsgebilden eines Kontinents zu einer sich selbst begründenden Plutokratie, in einer wunderbaren Welt der Supranationalisten. Über einen Baustein in diesem epischen, imperialen Konstrukt, berät derzeit das deutsche Bundesverfassungsgericht. Anlässlich dieser Entscheidung über die “Vorratsdatenspeicherung”, beleuchtet Radio Utopie in einer Artikelreihe Aufbau, Entwicklung und Struktur der sogenannten “Europäischen Union”.

(…)

Das Konstrukt “Europäische Union” ist folgendermaßen aufgebaut: an der Spitze eines pyramidal aufgebauten Apparates stehen Entscheidungsgremien, sogenannte “Räte”. Diese Räte haben, entgegen allen fundamentalen Prinzipien der Gewaltenteilung und Demokratie, sowohl legislative, als auch exekutive Befugnis. Des Weiteren sind diese Gremien nie gewählt worden. Selbst ihre einzelnen Teilnehmer sind nur teilweise direkt vom Volk gewählt, zumeist wurden sie (wie z.B. die deutsche Kanzlerin) indirekt gewählt, durch ein Parlament. Ein nicht unerheblicher Teil der Mitglieder in den EU-Räten jedoch ist nie gewählt, sondern lediglich ernannt worden.

Nach wie vor ist der exakte Aufbau dieses Apparates den wenigsten Bürgern in den Mitgliedsstaaten der “Europäischen Union” geläufig.

16.01.2024 - 23:55 [ CNN ]

The rich and powerful are meeting in Davos. Here’s what they’re talking about

This year, more than 60 heads of state, including Israeli President Isaac Herzog, Ukrainian President Volodymyr Zelensky, French President Emmanuel Macron and China’s second-in-command Li Qiang, will be in attendance. The United States is also sending Secretary of State Antony Blinken, National Security Adviser Jake Sullivan and Special Presidential Envoy for Climate John Kerry.

Business executives include Microsoft CEO Satya Nadella, OpenAI CEO Sam Altman, JPMorgan Chase CEO Jamie Dimon, Bank of America CEO Brian Moynihan and BlackRock CEO Larry Fink, to name a few.

10.01.2024 - 10:11 [ Radio Utopie ]

Die Achse des Religiösen

(8. Mai 2013)

Israel, Saudi-Arabien, die Vereinigten Arabischen Emirate, Jordanien und die Türkei wollen einen Militärpakt gründen. Die U.S.A. befördern die Angelegenheit, so israelische „Offizielle“.

07.12.2023 - 09:38 [ Associated Press ]

FBI chief makes fresh pitch for spy program renewal and says it’d be ‘devastating’ if it lapsed

Sen. Mike Lee, a Utah Republican, said that during his 13 years on the committee, he’d pressed multiple FBI directors about civil liberties violations associated with the surveillance program and had repeatedly been given false reassurances about the reforms being put in place.

“Every darn one of them has told me the same thing: ‘Don’t worry about it, we’ve got this taken care of, we’ve got new procedures, it’s going to be different now,’” Lee said. “It’s never different. You haven’t changed.”

07.12.2023 - 09:32 [ theHill.com ]

FBI director makes plea for 702 reauthorization without a warrant requirement

(05.12.2023)

FBI Director Christopher Wray at a Tuesday hearing gave an impassioned pitch for Congress to reauthorize warrantless surveillance powers for the intelligence community without the need to secure a court’s blessing to review information on Americans swept up in the process.

Section 702 of the Foreign Intelligence Surveillance Act is set to expire at the end of the year unless it is reauthorized by Congress, threatening to topple a program that allows the U.S. government to monitor the communications of foreign nationals located abroad.

07.12.2023 - 09:26 [ CNN ]

FBI director warns senators he sees ‘blinking lights everywhere’ on threats against the US

(December 6, 2023)

The FBI director is pushing senators on reauthorizing Section 702 of the Foreign Intelligence Surveillance Act, which is set to expire at the end of this year. The law enables the US government to obtain intelligence by targeting non-Americans overseas who are using US-based communications services.

23.11.2023 - 07:38 [ Daniel Neun / Radio Utopie ]

Tabu hinter “Verschwörungstheorie”: Hierarchie und Befehlskette

(2. Mai 2017)

Um in der real existierenden Weltordnung Kriege, Attentate oder einen (schleichenden) Staatstreich durchzuführen oder zu vernebeln, braucht es lediglich eine entsprechend mächtige Hierarchie, sowie Individuen, die sie entweder benutzen, manipulieren oder sich hinter ihr verstecken können.

(…)

Beispiel 3:

Präsident A will sein „Einflussgebiet“ („Area of Influence“) vergrößern. Er hat sich zum Sturz der Hierarchie des nicht kontrollierten Staates bzw Gebietes Evil entschieden. Warum, wie, auf wessen Drängen auch immer spielt keine Rolle mehr, sobald die Entscheidung gefallen ist. Denn dann steht nicht nur seine Macht über die gesamte eigene Hierarchie, sowie aller eingegliederten und untergeordneten Hierarchien auf dem Spiel, sondern wiederum deren Macht, letztlich diese selbst. Daher muss Evil im Zweifel auch erobert werden, wenn der Sturz von dessen Hierarchie nicht gelingt.

A lässt entsprechende Pläne ausarbeiten. Zur Sicherung des Umsturzes vor seinen Untergebenen auf den unteren Ebenen innerhalb seiner eigenen Hierarchie, sowie den einfachen Untertanen im Einflussgebiet, die zwar den vielgeliederten Hierarchien der Hierarchie wie Konzernen, Parteien, örtlichen, regionalen und staatlichen Regierungen, etc, pp, unterworfen sind, aber ihnen nicht angehören, verzichtet A auf den Einsatz ihm direkt unterstellter regulärer Truppen, sondert verlangt von Monarch B, C, D, E, F, G, sowie Monarchen H, I, J, die sich aber nicht Monarchen nennen, sondern vielleicht Sultan, sowie von Kapitalisten K1, K2, K3, K4….K17, den Einsatz von Geld.

Mit diesem Geld, welche B, C, D, E, F, G, H, I, J, K1, K2, K3, K4….K17 auch deswegen einsetzen, weil sie sich eigenen Profit versprechen, in welcher Form auch immer, bezahlen diese örtliche oder internationale Söldnerfirmen, Kriegsfürsten, tribale Anführer von „Stämmen“, allgemein alle, die Bewaffnete zur Verfügung stellen. Dabei ist es den Monarchen B-J und Kapitalisten K1-17 völlig freigestellt, was sie jeweils den einzelnen Anführern ihrer Söldnern erzählen. Vorgabe ist nur, dass diese wiederum ihren jeweiligen Söldnern, Milizionären, Attentätern / Paramilitärs irgendetwas anderes erzählen und das am Ende alle tun was ihnen befohlen wird. Die Koordination, sowohl der militärischen Operationen, wie auch die jeweile Versorgung mit Waffen, Infrastruktur und permanenten Nachschub, etc, übernimmt die A (regulär) unterstellte Geheimdienstbehörde und Hierarchie X1, welche wiederum unter ausführender Leitung von Funktionär X1-y auch eigene Sondereinheiten ins Feld schickt, die als übergeordnete Kommandeure dienen, ohne im Feld selbst in Erscheinung zu treten. Gleichzeitig schickt auf Befehl von Präsident A auch dessen Militärbehörde Z1 eigene Sondereinheiten der Unterbehörden Z2, Z3, Z4 ins Feld stellt, ggf in Koordination mit Monarchen B-J und Kapitalisten K1-17, oder mit einigen davon, eine eigene Hierarchie von Söldnern auf.

Kommt die Lage in Schwung, da sich der Umsturz hinzieht, stehen am Ende eine Vielzahl von ggf öffentlich mit einander konkurrierenden oder verfeindeten Söldnern bzw Milizen im Feld, deren Fusstruppen allerlei Embleme twittern, Flaggen schwenken, Menschen massakrieren und keine Ahnung von den tatsächlichen Vorgängen haben, geschweige denn die „breite“ Öffentlichkeit. Dieser wird stattdessen durch entsprechende Maßnahmen von Geheimdiensthierarchie X1 und wiederum deren zahllose untergebenen Hierarchien Angst vor den eigenen geführten Söldnern gemacht. Gut kombinieren lässt sich dies mit urplötzlichen Wanderungsbewegungen, Attentaten, der Beförderung geostrategischer Vorgaben wie der Implementierung z.B. einer Mittelmarsunion (Name zum Schutz des betroffenen Gebietes geändert) und / oder weiterer Schritte in der Transformation des eigenen Einflussbereiches, der mit der Welt immer mehr Ähnlichkeit entwickelt, bzw umgekehrt.

Alle untergeordneten Hierarchien im eigenen Einflussgebiet, wie reguläre Regierungen eines gelenkten Staates, Tiefe Staaten, Apparate, Konzerne, Medien, Parteien, etc, sind entsprechend aktiv eingebunden, bleiben passiv oder „versagen“ bei Notwendigkeit.

Bleibt die Eroberung von Evil stecken bzw reicht die Zahl der organisierten und geführten Söldner und Milizen nicht aus, werden neue aufgestellt und alles beginnt von vorne. Die Hierarchie aller eingesetzten Proxy-Truppen endet dabei immer bei A, bzw dessen Untergebenen bei X1 und Z1. Die Proxy-Truppen können wahlweise kombiniert werden, untereinander überlaufen, sich neue Namen geben, eigene Territorien mit blumigen Namen gründen, etc, solange alle der Eroberung von Evil, oder alternativen Planmodellen dienen, wie der Zerschlagung von Evil, und / oder übergeordneten längerfristigen strategischen Zielen, wie der Zersetzung oder Zerschlagung noch vorhandener demokratischer Strukturen oder ganzer Staaten im eigenen Einflussbereich, z.B. durch die Erzeugung gewaltig-heiliger Intelligenz- und Erleuchtungswellen durch „mehr Atlantik“.

Eventuelle geostrategisch vermeintlich oder tatsächlich konkurrierende Hierarchien werden gekauft und ruhiggestellt, z.B. indem man ihnen das eigene Konzept zur Transformation des Herrschaftsbereiches andreht. Man versteht sich. Man will doch nicht streiten. Wo doch alle profitieren, von der Lage.

Eine Verschwörung hat nicht stattgefunden. Es sind einfach alle vernünftig.

10.11.2023 - 10:50 [ AVM.de ]

Update der FRITZ!Box per FRITZ!OS-Datei

Wie Sie das Update mit der FRITZ!OS-Datei durchführen, ist am Ende der Datei „info.txt” beschrieben. Die „info.txt” finden Sie im selben Ordner wie die FRITZ!OS-Datei selbst.

Hier finden Sie die FRITZ!OS-Dateien zum Download.

10.11.2023 - 09:42 [ Wikipedia ]

Operation Rubicon

Operation Rubicon (German: Operation Rubikon), until the late 1980s called Operation Thesaurus, was a secret operation by the West German Federal Intelligence Service (BND) and the U.S. Central Intelligence Agency (CIA), lasting from 1970 to 1993 and 2018, respectively, to gather communication intelligence of encrypted government communications of other countries.[1][2] This was accomplished through the sale of manipulated encryption technology (CX-52) from Swiss-based Crypto AG, which was secretly owned and influenced by the two services from 1970 onwards.[1] In a comprehensive CIA historical account of the operation leaked in early 2020, it was referred to as the „intelligence coup of the century“ in a Washington Post article.

10.11.2023 - 09:20 [ ZDFinfo Dokus & Reportagen / Youtube ]

Streng geheim! Cryptoleaks. Die große BND und CIA Spionage | ZDFinfo Doku

(Aug 29, 2020)

Jahrzehntelang belauschten BND und CIA die verschlüsselte Kommunikation von über 100 Staaten. Die Operation „Rubikon“ wurde bis heute geheim gehalten. Sie gilt als größter Erfolg des BND.

Opfer des Lauschangriffs waren arabische und südamerikanische Länder, aber auch NATO-Partner. Sie vertrauten der Krypto-Technik des schweizerischen Herstellers Crypto AG – und wurden betrogen.

13.10.2023 - 18:42 [ Daniel Neun / Radio Utopie ]

Die Zombie-Linke

(21.Januar 2020)

Der von uns seit langem in Zeiten des mittlerweile über achtzehnjährigen weltweiten Terrorkrieges beschriebene moralisch-politische Zusammenbruch von Liberalen, Demokraten, Pazifisten, Sozialdemokraten und politischer Linken in Deutschland befindet sich im Endstadium.

Dabei frisst der Linkskörper nicht nur sich selbst. Er frisst auch alle Ideen und Errungenschaften, die er angeblich vertritt. In Wirklichkeit dienen den betreffenden etablierten Apparaten – ob Parteien, Gewerkschaften, “Nichtregierungsorganisationen”, assoziierte Presse und die Myraden von Schnattergruppen – diese Ideen und Errungenschaften nicht als Rechtfertigung, sondern als Nahrung.

Nach allen vermeintlichen Ansprüchen haben sich sämtliche etablierten und populären Organisationen, in Deutschland und in großen Teilen der E.U.-Hegemonie, als bestenfalls wertlos und real als gefährlich entpuppt. Alles Ablenken auf Wanderungsbewegungen, Geschlechterfragen, Abstammung, religiöse Anschauungen und politische Planeten die sich nicht von irgendeiner Sonne diktieren (erschaffen) lassen, taugt nur für Wahnsinnige und Idioten und -innen. Diese werden von der Zombie-Linken als nächste Nahrung bzw Ernährer benutzt, genauso wie alles Lebendige und Ideenreiche was sie in gutem Glauben mitbringen, gerade das Engagment für ihre Umwelt.

Sozialdemokratie, Sozialismus, Pazifismus, Humanismus, klassischer Liberalismus, alles was noch gut und schön ist an diesen und anderen in Hunderten von Jahren von Anderen erkämpften fortschrittlichen Errungenschaften und Gedankengut, bis hin zu Aufklärung, Wissenschaft und Kultur, stehen in Deutschland vor dem Aussterben. Geistig und moralisch droht der Rücksturz ins Mittelalter hinter Galileo Galilei und die Bauernkriege. Das von der Kanzel herabgereichte Dogma wird nachgebetet. Wer widerspricht, ist Ketzer / Ketzerin. Nur stehen statt dem Pfaffen jetzt andere Autoritäten oben auf der Kanzel, die zu einem ewig und unablässlich plappernden Bildschirm geronnen ist, von dem Milliarden von Menschen Stein und Bein schwören würden, dass er gar nicht mit ihnen redet.

13.10.2023 - 17:41 [ Radio Utopie ]

Die Nacht am Stuttgarter Wagenburgtunnel: Bilder eines auf Kapitalinteressen programmierten Staates

(22.Januar 2012)

Bilder der Nacht am Wagenburgtunnel. Bilder der Nacht eines auf Kapitalinteressen programmierten Staates, der mittlerweile bereits gegen große Teile eines Volkes ohne Partei steht und mit aller verbliebenen Macht seine verbliebene Macht demonstrieren muss.

06.10.2023 - 11:55 [ AsiaTimes.com ]

Saudi nuclear weapon talk is no empty threat

(October 5, 2023)

Fitzpatrick notes Saudi Arabia acquired more advanced DF-21 missiles from China in 2007, although Riyadh has never acknowledged the purchase. He also says that the US Central Intelligence Agency (CIA) approved Saudi Arabia’s acquisition because they were modified not to carry nuclear warheads.

However, the inaccuracy of those missiles means that they are only suitable for large targets such as cities and would be ineffective with anything less than a nuclear warhead.

26.09.2023 - 08:47 [ Daniel Neun / Radio Utopie ]

May, Macron und Merkel: Kriegskoalition gegen das World Wide Web

(14.Juni 2017)

Die entsprechenden Pläne von Terror-Theresa, lange vor ihrer Wahlniederlage entworfen, lasen wir bereits vor. Schlüssel dabei ist die praktisch und naturgemäß von allen Regierungen angestrebte Infiltration, Untermininierung und damit das faktische Verbot für 3,7 Milliarden Menschen im Internet – zum überwältigenden Anteil im öffentlich zugänglichen World Wide Web – ihre Telekommunikation, ihren Geschäftsbetrieb, ihr Privatleben, ihre Interaktionen im World Wide Web zu verschlüsseln. (…)

Für meine PappenheimerInnen von Genösschen – wie ich bereits mehrfach bemerkt habe: die dümmsten, miesesten und verlogensten der Welt – gilt diesbezüglich, wie immer: Kopf einziehen und versuchen nicht aufzufallen.

Helfen wird der Nomenklatura, ob international oder in diesem Saftladen von Republik, nichts von alledem. Sie ist fällig.

Und ihre Ehrenlogen vorneweg.

20.09.2023 - 04:33 [ ORF.at ]

KI bestimmt Risiko für genetische Erkrankungen

(19.09.2023)

Die Suche nach den Ursachen für genetische Erkrankungen ist ein großes Unterfangen, bei dem vermehrt auch künstliche Intelligenz (KI) zum Einsatz kommt. Ein neues KI-Werkzeug von Google DeepMind kann das Krankheitsrisiko abschätzen, das von bestimmten Genmutationen ausgeht. Die entstandene Datenbank soll künftige Untersuchungen zur Entstehung der Krankheiten deutlich erleichtern.

20.09.2023 - 04:25 [ European Bioinformatics Institute / European Molecular Biology Laboratory ]

New predictions of genetic variant pathogenicity using AlphaFold protein structures

(19.09.2023)

Google DeepMind has developed a new tool called AlphaMissense, which uses the AlphaFold human protein structure models to predict whether a sequence variant which changes one amino acid in a protein is likely to be tolerated or to impact protein function.

The Ensembl Variant Effect Predictor now integrates Google DeepMind’s new AlphaMissense Catalogue.

20.09.2023 - 04:19 [ endpts.com ]

Al­phaFold, meet Al­phaMis­sense: Google Deep­Mind‘s AI suc­ces­sor pre­dicts how 71M mu­ta­tions cause dis­ease

Google Deep­Mind has de­vel­oped an AI sys­tem that pre­dicts the chances that tens of mil­lions of ge­net­ic vari­ants will cause dis­ease.

20.09.2023 - 01:45 [ European Molecular Biology Laboratory ]

DeepMind and EMBL release the most complete database of predicted 3D structures of human proteins

(22 July 2021)

For those scientists who rely on experimental protein structure determination, AlphaFold’s predictions have helped accelerate their research. For example, a team at the University of Colorado Boulder is finding promise in using AlphaFold predictions to study antibiotic resistance, while a group at the University of California San Francisco has used them to increase their understanding of SARS-CoV-2 biology.

The AlphaFold Protein Structure Database builds on many contributions from the international scientific community, as well as AlphaFold’s sophisticated algorithmic innovations and EMBL-EBI’s decades of experience in sharing the world’s biological data. DeepMind and EMBL’s European Bioinformatics Institute (EMBL-EBI) are providing access to AlphaFold’s predictions so that others can use the system as a tool to enable and accelerate research and open up completely new avenues of scientific discovery.

16.09.2023 - 07:55 [ World Beyond War ]

Act Now to Save Ukrainian Peace Activist from Prosecution

This week, spokesperson for the Ukrainian military’s “Territorial Defense Forces” Sarah Ashton-Cirillo published a video that included the following words (but you really have to watch it to experience the psychotic, beyond-parody presentation):

“Next week the teeth of the Russian devils will gnash ever harder, and their rabid mouths will foam an uncontrollable frenzy as the world will see a favorite Kremlin propagandist pay for their crimes. And this puppet of Putin is only the first. Russia’s war criminal propagandists will all be hunted down and justice will be served.”

11.09.2023 - 23:59 [ Daniel Neun / Radio Utopie ]

DER 11. SEPTEMBER: Die Attentate – Ablauf, Hergang und Widersprüche

(13. September 2014)

Am Morgen des 11. Septembers 2001 sind im Zuge der in Teil I beschriebenen Militärmanöver eine große Anzahl von Kampfflugzeugen der US-Luftwaffe nach Kanada und Alaska verlegt. Zur Verteidigung des gesamten Nordostens der Vereinigten Staaten von Amerika verbleiben vier Kampfflugzeuge. Während der Attentate bricht in NORAD Verwirrung darüber aus, ob eintreffende Meldungen tatsächliche Ereignisse oder die Manöver betreffen (“Is this real world or exercise?”). Kommunikation wird gejammed, “Phantom”-Flugzeuge tauchen auf den Bildschirmen auf, simulieren in bzw aus entgegengesetzten Richtungen fliegende Maschinen und verschwinden wieder (die Quelle dieser Simulationen wird nie öffentlich) und lenken die verbliebenen Verteidigungskräfte ab.

Wie in Teil III beschrieben, hatte die Luftfahrtbehörde FAA, in Zusammenarbeit mit dem Pentagon, den Kriegskonzern Raytheon in 1996 beauftragt zwecks der Modernisierung des Computersystems der Luftfahrtbehörde deren IT-Systeme auszutauschen. Das Luftraumkontrollsystem “Standard Terminal Automation Replacement System” (STARS) von Raytheon wurde nachfolgend auch vom US-Militär bzw der Air Force eingesetzt. Gleichzeitig war 1996 an Raytheon der Auftrag für ein stationäres Radarsystem zur Überwachung des Luftraums in der Nähe von Flughäfen namens “Digital Airport Surveillance Radars” (DASR) ergangen. In 2011 beschrieb der Kriegskonzern Raytheon in Werbeveröffentlichungen für sein von Militär und ziviler Luftfahrtbehörde verwendetes STARS Luftraumkontrollsystem die Möglichkeit “Geisterziele” (“ghost targets”) auf den Bildschirmen der Fluglotsen erscheinen zu lassen.

Am Morgen des 11. September 2001 werden nun lokale Militärkommandeure, die sich um Hilfe bemühen, von ihren Vorgesetzten hingehalten und von einem Luftwaffenstützpunkt an den nächsten verwiesen, bis hin zum Mittleren Westen. Zwei Militärjets, die schließlich von einem Stützpunkt in Langley aufsteigen (dort befindet sich auch das CIA Hauptquartier) um eine der als entführt gemeldete Passagiermaschine im Anflug auf Washington abzufangen, werden von einem Kommandoposten namens “Giant Killer” auf den Atlantischen Ozean hinaus gelotst.

Die Befehlskette und Abfolge der durch verantwortliche US-Stellen zu treffenden Maßnahmen im Falle im Falle einer Flugzeugentführung im Inland, die wie berichtet in den drei Jahren vor 9/11 im Rahmen der Flugzeugentführungs-Szenarien betreffenden 28 Militärmanöver sechsmal trainiert worden war, eingeschlossen die Simulation von Flugzeugabstürzen in “hochwertige Ziele” wie die New Yorker Freiheitsstatue und das Weiße Haus in Washington, lautete nun wie folgt:

1. eine Identifizierung des entsprechenden Vorgangs durch die Luftfahrtaufsichtsbehörde FAA (“Federal Aviation Administration”)
2. eine Meldung der FAA an NORAD
3. entsprechende Maßnahmen durch NORAD

Diese Kommandokette ist am 11. September während der Attentate durch eine ganze Reihe höchst ungewöhnlicher Umstände erschwert bzw. unterbrochen…

11.09.2023 - 23:04 [ Federation of American Scientists - fas.org ]

CRITICAL FOUNDATIONS: PROTECTING AMERICA’S INFRASTRUCTURES – The Report of the President’s Commission on Critical Infrastructure Protection

(13.10.1997)

Existing Information Sharing Efforts

(…) We also found a great deal of information sharing already underway. Trade associations, consortia, and other groups exchange information among their members and, in some cases, directly with government. Many federal, state and local government agencies have existing relationships with infrastructure owners and operators. Within all the infrastructure sectors, at least some portions are subject to regulatory control by government agencies, and information is shared, albeit sometimes within carefully defined constraints. Several federal agencies provide information to infrastructure owners and operators. The FBI’s Awareness of National Security Issues and Response (ANSIR) program gives over 25,000 industry members information that provides threat and vulnerability insights. More narrowly focused programs are the Department of Transportation’s terrorist threat notification to the civil aviation industry and the National Security Agency’s INFOSEC Vulnerability Assessment Program, which provides information systems-related data to private sector partners. The Comptroller of the Currency operates another system providing advisories on information integrity and security risks to financial institutions.

(…)

The third and least predictable threat to the infrastructure comes from deliberate attack. Depending on their objectives, attackers may seek to steal, modify, or destroy data stored in information systems or moving over networks, or to degrade the operation of the systems and net-works themselves, denying service to their users. Attackers include national intelligence organizations, information warriors, terrorists, criminals, industrial competitors, hackers, and aggrieved or disloyal insiders. While insiders constitute the single largest known security threat to information and information systems, controlled testing indicates that large numbers of computer based attacks go undetected, and that the unknown component of the threat may exceed the known component by orders of magnitude.

(…)

The air traffic control system of the FAA is based on decades old technology. The replacement system, while doubtless more efficient, will be more vulnerable unless special security measures are incorporated.

(…)

The Commission recommends the Secretary of Transportation:

1) Fully evaluate actual and potential sources of interference to, and vulnerabilities of, GPS before a final decision is reached to eliminate all other radiovnavigation and aircraft landing guidance systems.

2) Sponsor a risk assessment for GPS-based systems used by the civilian sector, projected from now through the year 2010.

3) Base decisions regarding the proper federal navigation systems mix and the final architecture of the NAS on the results of that assessment. The DOT and FAA must develop a better understanding of interference and other vulnerabilities of GPS before a final decision is reached concerning the status of all other radionavigation and landing guidance systems. A federally sponsored thorough, integrated risk assessment would lay a sound foundation for decisions on future courses of action.

The National Airspace System

The Commission recommends the FAA act immediately to develop, establish, fund, and implement a comprehensive National Airspace System Security Program to protect the modernized NAS from information-based and other disruptions, intrusions and attack. Program implementation should be guided by the recommendations found in the Vulnerability Assessment of the NAS Architecture, prepared for the Commission. The Vulnerability Assessment included the following recommendations: (…)

3) The FAA should consider the implementation of full “trusted” hardware and software security capabilities for only the FAA’s most vulnerable future subsystems, since the software cost for embedded applications, together with full audit, tracking, and monitoring, may be too great if applied to all subsystems. Relaxation of the full capabilities, such as less rapid revalidation (e.g., a slower fifteen minutes down time) and less constant vigilance of data integrity, should be considered on a case-by-case basis for less critical subsystems, particularly in situations where existing air traffic control recovery procedures exist.

4) The FAA should conduct a comprehensive investment analysis of NAS INFOSEC in order to determine the degree of security protection that is needed

(…)

Transportation: A critical infrastructure characterized by the physical distribution system critical to supporting the national security and economic well-being of this nation, including the national airspace system, airlines and aircraft, and airports; roads and highways,trucking and personal vehicles; ports and waterways and the vessels operating thereon; mass transit, both rail and bus; pipelines, including natural gas, petroleum, and other hazardous materials; freight and long haul passenger rail; and delivery services.

04.09.2023 - 20:23 [ Mullvad.net ]

EU chat control law will ban open source operating systems

(1 February 2023)

The proposed Chat control EU law will not only seize totalitarian control of all private communication. It will also ban open source operating systems as an unintended consequence.

03.09.2023 - 13:46 [ Jerusalem Post ]

Israel to boost Air Force power with new F-35 squadron

( SEPTEMBER 3, 2023)

The F-35 is considered crucial in the MABAM “war between wars” against Iranian proxies in Syria as well as in the event that the IDf would need to eventually strike Iran’s nuclear program.